DE102020207330A1 - Verbesserte RCC-Verfahrenssicherheit - Google Patents

Verbesserte RCC-Verfahrenssicherheit Download PDF

Info

Publication number
DE102020207330A1
DE102020207330A1 DE102020207330.9A DE102020207330A DE102020207330A1 DE 102020207330 A1 DE102020207330 A1 DE 102020207330A1 DE 102020207330 A DE102020207330 A DE 102020207330A DE 102020207330 A1 DE102020207330 A1 DE 102020207330A1
Authority
DE
Germany
Prior art keywords
cell
access layer
base station
capability
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020207330.9A
Other languages
English (en)
Inventor
Shu Guo
Fangli XU
Xiangying Yang
Lijia Zhang
Huarui Liang
Haijing Hu
Yuqin Chen
Hao DUO
Lanpeng CHEN
Dawei Zhang
Srinivasan NIMMALA
Vijay Venkataraman
Muthukumaran DHANAPAL
Sree Ram Kodali
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102020207330A1 publication Critical patent/DE102020207330A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Diese Offenbarung bezieht sich auf Techniken für eine drahtlose Vorrichtung, um Funkressourcensteuerungsverfahren mit verbesserter Sicherheit durchzuführen. Die drahtlose Vorrichtung kann eine Funkressourcensteuerungsverbindung mit einer zellularen Basisstation herstellen. Eine Fähigkeitsanfrage kann von der zellularen Basisstation empfangen werden. Die drahtlose Vorrichtung kann bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, mindestens teilweise basierend darauf, ob die Sicherheit der Zugriffsschicht entweder in der aktuellen Funkressourcenverbindung hergestellt wurde oder in einer früheren Funkressourcenverbindung zwischen der drahtlosen Vorrichtung und der zellularen Basisstation, wenn die Fähigkeitsanfrage empfangen wird.

Description

  • GEBIET
  • Die vorliegende Anmeldung betrifft die drahtlose Kommunikation und insbesondere Systeme, Einrichtungen und Verfahren für eine drahtlose Vorrichtung, um RRC-Verfahren mit verbesserter Sicherheit durchzuführen.
  • BESCHREIBUNG DES STANDS DER TECHNIK
  • Die Nutzung von Systemen für drahtlose Kommunikation nimmt rapide zu. In den letzten Jahren sind drahtlose Vorrichtungen, wie Smartphones und Tablet-Computer, zunehmend komplexer geworden. Zusätzlich zum Unterstützen von Telefonanrufen stellen viele mobile Vorrichtungen (d. h. Benutzerausrüstungsvorrichtungen oder UEs) nun Zugang zum Internet, zu E-Mail, Textnachrichtenvermittlung und Navigation unter Verwendung des Global Positioning System (GPS) bereit und sind fähig, komplexe Anwendungen zu betreiben, die diese Funktionalitäten nutzen. Außerdem gibt es zahlreiche unterschiedliche Technologien und Standards für drahtlose Kommunikation. Beispiele für Drahtloskommunikationsstandards schließen GSM, UMTS (zum Beispiel in Verbindung mit WCDMA- oder TD-SCDMA-Luftschnittstellen), LTE, LTE Advanced (LTE-A), NR, HSPA, 3GPP2 CDMA2000 (z. B. 1×RTT, IxEV-DO, HRPD, eHRPD), IEEE 802.11 (WLAN oder Wi-Fi), BLUETOOTH™ usw. ein. Die ständig zunehmende Anzahl von Merkmalen und Funktionalität in Drahtloskommunikationsvorrichtungen erzeugt zudem einen kontinuierlichen Bedarf an einer Verbesserung sowohl bei der drahtlosen Kommunikation als auch bei Drahtloskommunikationsvorrichtungen. Insbesondere ist es wichtig, die Genauigkeit von gesendeten und empfangenen Signalen durch Benutzerausrüstungsvorrichtungen (UE-Vorrichtungen) sicherzustellen, z. B. durch drahtlose Vorrichtungen, wie Mobiltelefone, Basisstationen und Relaisstationen, die bei drahtloser Mobilfunkkommunikation verwendet werden. Darüber hinaus ist es wichtig, die Möglichkeiten für Unbefugte zu minimieren, solche drahtlosen Kommunikationen zu manipulieren. Dementsprechend sind Verbesserungen in dem Gebiet gewünscht.
  • KURZDARS TELLUNG
  • Hierin werden Ausführungsformen von Einrichtungen, Systemen und Verfahren für eine drahtlose Vorrichtung vorgestellt, um RRC-Verfahren mit verbesserter Sicherheit durchzuführen.
  • Gemäß den hierin beschriebenen Techniken kann eine drahtlose Vorrichtung seine Bereitstellung von Fähigkeitsinformationen als Antwort auf eine Fähigkeitsanfrage von einer bedienenden Zelle einschränken, wenn die Sicherheit der Zugangsschicht noch nicht hergestellt wurde. Beispielsweise können, als eine Möglichkeit, vor dem Einrichten der Zugriffsschichtsicherheit keine Fähigkeitsabfrage- und Fähigkeitsinformationsnachrichten ausgeführt werden, und wenn eine drahtlose Vorrichtung vor dem Einrichten der Zugriffsschichtsicherheit mit einer Zelle eine Fähigkeitsabfrage erhält, kann es vorkommen, dass die drahtlose Vorrichtung einen Funkverbindungsfehler meldet.
  • Als eine andere Möglichkeit kann eine drahtlose Vorrichtung unter bestimmten Umständen teilweise oder reduzierte Fähigkeitsinformationen als Antwort auf eine Fähigkeitsanfrage bereitstellen, die vor dem Einrichten der Sicherheit der Zugriffsschicht empfangen wird. Die partiellen/reduzierten Fähigkeitsinformationen könnten ausreichende Informationen einschließen, um die Konfiguration der Netzwerkressourcen für die drahtlose Vorrichtung zu erleichtern, während vermieden wird, dass für Merkmale, die relativ empfindlicher oder anfälliger sind, Fähigkeitsinformationen bereitgestellt werden (oder angezeigt werden, die unter den tatsächlichen Werten liegen), z. B. solche, die von einer Zelle im Leerlaufmodus oder auf andere Weise aktiviert werden könnten, bevor die Sicherheit der Zugriffsschicht eingerichtet wird.
  • Eine drahtlose Vorrichtung, die einen solchen Ansatz implementiert, kann weiterhin vollständige Fähigkeitsinformationen für eine Fähigkeitsanfrage bereitstellen, die nach dem Einrichten der Sicherheit der Zugriffsschicht empfangen wird. Zusätzlich kann es für die drahtlose Vorrichtung möglich sein, Informationen zu speichern, die Zellen anzeigen, mit denen die Zugriffsschichtsicherheit zuvor erfolgreich eingerichtet wurde, und vollständige Fähigkeitsinformationen für eine Fähigkeitsabfrage bereitzustellen, die von einer solchen Zelle empfangen wird, noch bevor die Zugriffsschichtsicherheit eingerichtet wird.
  • Bei einem solchen Ansatz kann es möglich sein, dass sich die drahtlose Vorrichtung nach dem Einrichten der Sicherheit von einer Zelle löst und wieder an sie anschließt, wenn während des anfänglichen Verbindungsaufbaus teilweise oder reduzierte Fähigkeitsinformationen bereitgestellt wurden, z. B. um das Aktualisieren der Zelle mit vollständigeren Fähigkeitsinformationen zu erleichtern. In einem solchen Szenario kann die drahtlose Vorrichtung beispielsweise Informationen speichern, die anzeigen, dass die Zelle basierend auf der erfolgreichen Sicherheitseinrichtung sicher ist, so dass die drahtlose Vorrichtung nach Empfang einer Fähigkeitsanfrage nach dem erneuten Anschließen der Zelle vollständige Fähigkeitsinformationen bereitstellen kann. Alternativ kann die Vorrichtung eine regelmäßige REGISTRIERUNGS-UPDATE-Prozedur durchführen, wobei das Flag „Radio Capability Update“ auf TRUE gesetzt ist.
  • Eine teilweise oder vollständige Einschränkung der Fähigkeitsinformationen, die als Antwort auf eine Fähigkeitsanfrage bereitgestellt werden, die vor der Sicherheitseinrichtung empfangen wird, wie beispielsweise auf eine der hierin beschriebenen Arten, kann dazu beitragen, die Privatsphäre des Benutzers und die Vorrichtungsfunktionalität mindestens gemäß einigen Ausführungsformen zu schützen.
  • Es sei darauf hingewiesen, dass die hierin beschriebenen Techniken in einer Anzahl verschiedener Typen von Vorrichtungen, einschließlich, ohne darauf beschränkt zu sein, Basisstationen, Zugangspunkten, Mobiltelefonen, tragbaren Medienwiedergabevorrichtungen, Tablet-Computern, am Körper tragbaren Vorrichtungen und verschiedenen anderen Rechenvorrichtungen, implementiert und/oder mit diesen verwendet werden können.
  • Diese Kurzdarstellung soll einen kurzen Überblick über einen Teil des in diesem Dokument beschriebenen Gegenstands bereitstellen. Dementsprechend ist ersichtlich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Schutzumfang oder Geist des hierin beschriebenen Gegenstands in irgendeiner Weise einengend aufgefasst werden sollten. Weitere Merkmale, Gesichtspunkte und Vorteile des hierin beschriebenen Gegenstands werden anhand der folgenden detaillierten Beschreibung, der Figuren und der Ansprüche ersichtlich.
  • Figurenliste
    • 1 veranschaulicht ein beispielhaftes (und vereinfachtes) System für drahtlose Kommunikation gemäß einigen Ausführungsformen;
    • 2 veranschaulicht eine beispielhafte Basisstation in Kommunikation mit einer beispielhaften drahtlosen Benutzerausrüstungsvorrichtung (UE-Vorrichtung) gemäß einigen Ausführungsformen;
    • 3 veranschaulicht ein beispielhaftes Blockdiagramm einer UE gemäß einigen Ausführungsformen;
    • 4 veranschaulicht ein beispielhaftes Blockdiagramm einer Basisstation gemäß einigen Ausführungsformen;
    • 5 ist ein Flussdiagramm, das Gesichtspunkte eines beispielhaften möglichen Verfahrens für eine drahtlose Vorrichtung veranschaulicht, um RRC-Prozeduren mit verbesserter Sicherheit gemäß einigen Ausführungsformen durchzuführen;
    • 6-7 veranschaulichen Gesichtspunkte eines möglichen Szenarios, in dem unsichere RRC-Verfahren verwendet werden könnten, um die Privatsphäre eines Benutzers gemäß einigen Ausführungsformen zu verletzen; und
    • 8-13 sind Signalflussdiagramme, die mögliche Gesichtspunkte von Techniken zum Durchführen von RRC-Prozeduren mit verbesserter Sicherheit gemäß einigen Ausführungsformen veranschaulichen.
  • Während hierin beschriebene Merkmale vielfältigen Modifikationen und alternativen Formen unterliegen können, werden spezifische Ausführungsformen davon in beispielhafter Weise in den Zeichnungen gezeigt und werden hierin im Detail beschrieben. Es sollte jedoch verstanden werden, dass die Zeichnungen und die detaillierte Beschreibung dazu nicht als auf die bestimmte offenbarte Form beschränkend gedacht sind, sondern dass die Erfindung im Gegenteil alle Modifikationen, Äquivalente und Alternativen abdecken soll, die in den Geist und Schutzumfang des Gegenstandes fallen, wie er durch die angehängten Ansprüche definiert ist.
  • DETAILLIERTE BESCHREIBUNG
  • Akronyme
  • In der vorliegenden Offenbarung werden verschiedene Akronyme verwendet. Definitionen der am häufigsten verwendeten Akronyme, die in der vorliegenden Offenbarung vorkommen können, werden nachstehend bereitgestellt:
    • • UE: User Equipment (Benutzerausrüstung)
    • • HF: Hochfrequenz
    • • BS: Basisstation
    • • GSM: Global System for Mobile Communication
    • • UMTS: Universal Mobile Telecommunication System
    • • LTE: Long Term Evolution
    • • NR: New Radio
    • • TX: Übertragung/Übertragen
    • • RX: Empfang/Empfangen
    • • RAT: Radio Access Technology (Funkzugangstechnologie)
  • Begriffe
  • Bei dem Folgenden handelt es sich um ein Glossar von Begriffen, die in der vorliegenden Offenbarung vorkommen können:
    • Speichermedium - eine beliebige von verschiedenen Arten von nichtflüchtigen Arbeitsspeichervorrichtungen oder Speichervorrichtungen. Der Begriff „Speichermedium“ soll ein Installationsmedium, z. B. eine CD-ROM, Disketten oder eine Bandvorrichtung; einen Computersystemspeicher oder Direktzugriffsspeicher, wie etwa DRAM, DDR-RAM, SRAM, EDO-RAM, Rambus-RAM usw., einen nichtflüchtigen Speicher, wie etwa einen Flash-Speicher, Magnetmediumspeicher, z. B. eine Festplatte oder einen optischen Speicher; Register oder andere ähnliche Typen von Speicherelementen usw. einschließen. Das Speichermedium kann andere Typen von nicht-flüchtigem Speicher sowie Kombinationen davon umfassen. Darüber hinaus kann sich das Speichermedium in einem ersten Computersystem befinden, in dem die Programme ausgeführt werden, oder kann sich in einem zweiten, anderen Computersystem befinden, das über ein Netzwerk, wie das Internet, mit dem ersten Computersystem verbunden ist. In letzterem Fall kann das zweite Computersystem dem ersten Computersystem Programmanweisungen zur Ausführung bereitstellen. Der Begriff „Speichermedium“ kann zwei oder mehr Speichermedien einschließen, die sich an verschiedenen Orten befinden können, z. B. in verschiedenen Computersystemen, die über ein Netzwerk verbunden sind. In dem Speichermedium können Programmanweisungen gespeichert werden (z. B. als Computerprogramme ausgeführt), die durch einen oder mehrere Prozessoren ausgeführt werden können.
    • Trägermedium - ein Speichermedium wie vorstehend beschrieben sowie ein physisches Übertragungsmedium, wie ein Bus, ein Netzwerk und/oder ein anderes physisches Übertragungsmedium, das Signale, wie elektrische, elektromagnetische oder digitale Signale, überträgt.
    • Computersystem (oder Computer) - ein beliebiger von vielfältigen Typen von Rechen- oder Verarbeitungssystemen, einschließlich eines Personal Computer-Systems (PC), eines Großrechnersystems, einer Workstation, eines Netzwerkgeräts, eines Internetgeräts, eines persönlichen digitalen Assistenten (Personal Digital Assistant, PDA), eines Fernsehsystems, eines Grid-Computing-Systems oder einer anderen Vorrichtung oder Kombinationen von Vorrichtungen. Im Allgemeinen kann der Begriff „Computersystem“ weit definiert werden, um jede Vorrichtung (oder Kombination von Vorrichtungen) mit mindestens einem Prozessor zu umfassen, der Anweisungen aus einem Speichermedium ausführt.
    • Benutzerausrüstung (User Equipment, UE) (oder „UE-Vorrichtung“) - eine beliebige von verschiedenen Arten von Computersystemen oder Vorrichtungen, die mobil oder tragbar sind und die Drahtloskommunikationen durchführen. Beispiele für UE-Vorrichtungen beinhalten Mobiltelefone oder Smartphones (z. B. iPhone™, Telefone auf Basis von Android™), Tablet-Computer (z. B. iPad™, Samsung Galaxy™), tragbare Spielvorrichtungen (z. B. Nintendo DS™, PlayStation Portable™, Gameboy Advance™, iPhone™), am Körper tragbare Vorrichtungen (z. B. Smartwatch, Smartglasses), Laptops, PDAs, tragbare Internet-Vorrichtungen, Musikabspielvorrichtungen, Datenspeichervorrichtungen oder andere handgeführte Vorrichtungen usw. Im Allgemeinen kann der Begriff „UE“ oder „UE-Vorrichtung“ breit definiert werden, sodass er jede elektronische, Rechen- und/oder Telekommunikationsvorrichtung (oder Vorrichtungskombination) umfasst, die von einem Benutzer problemlos transportiert werden kann und die in der Lage ist, drahtlos zu kommunizieren.
    • Drahtlose Vorrichtung - eine beliebige von verschiedenen Arten von Computersystemen oder Vorrichtungen, die drahtlose Kommunikationen durchführen. Eine drahtlose Vorrichtung kann tragbar (oder mobil) sein oder kann stationär oder fest an einem bestimmten Ort sein. Eine UE ist ein Beispiel für eine drahtlose Vorrichtung.
    • Kommunikationsvorrichtung - ein(e) beliebige(s) von verschiedenartigen Computersystemen oder Vorrichtungen, die Kommunikationen durchführen, wobei die Kommunikationen drahtgebunden oder drahtlos sein können. Eine Kommunikationsvorrichtung kann tragbar (oder mobil) sein oder kann stationär oder fest an einem bestimmten Ort sein. Eine drahtlose Vorrichtung ist ein Beispiel für eine Kommunikationsvorrichtung. Eine UE ist ein anderes Beispiel für eine Kommunikationsvorrichtung.
    • Basisstation (BS) - Der Begriff „Basisstation“ besitzt die gesamte Breite seiner üblichen Bedeutung und schließt mindestens eine Station für drahtlose Kommunikation ein, die an einem festen Ort installiert ist und verwendet wird, um als Teil eines drahtlosen Telefonsystems oder Funksystems zu kommunizieren.
    • Verarbeitungselement (oder Prozessor) - bezieht sich auf verschiedene Elemente oder Kombinationen von Elementen, die dazu in der Lage sind, eine Funktion in einer Vorrichtung, z. B. in einer Benutzerausrüstungsvorrichtung oder in einer Mobilfunknetzvorrichtung, durchzuführen. Verarbeitungselemente können zum Beispiel einschließen: Prozessoren und zugeordneten Speicher, Abschnitte oder Schaltungen von einzelnen Prozessorkernen, gesamte Prozessorkerne, Prozessoranordnungen, Schaltungen wie etwa eine anwendungsspezifische integrierte Schaltung (Application Specific Integrated Circuit (ASIC)), programmierbare Hardware-Elemente wie etwa eine feldprogrammierbare Gatteranordnung (field programmable gate array (FPGA)) sowie jede von vielfältigen Kombinationen des Vorstehenden.
    • Wi-Fi - Der Begriff „Wi-Fi“ besitzt die gesamte Breite seiner üblichen Bedeutung und schließt mindestens ein drahtloses Kommunikationsnetzwerk oder eine RAT ein, das bzw. die von Zugangspunkten für drahtloses LAN (WLAN) bedient wird und das bzw. die über diese Zugangspunkte Konnektivität zum Internet bereitstellt. Modernste Wi-Fi-Netzwerke (oder WLAN-Netzwerke) beruhen auf IEEE 802.11-Standards und werden unter dem Namen „Wi-Fi“ vermarktet. Ein Wi-Fi-Netzwerk (WLAN-Netzwerk) unterscheidet sich von einem Mobilfunknetz.
    • Automatisch - bezieht sich auf eine durch ein Computersystem oder eine Vorrichtung (z. B. eine Schaltlogik, programmierbare Hardware-Elemente, ASICs usw.) durchgeführte Aktion oder Operation (z. B. eine durch das Computersystem ausgeführte Software) ohne Benutzereingabe, welche die Aktion oder die Operation direkt spezifiziert. Somit steht der Begriff „automatisch“ im Gegensatz zu einer durch den Benutzer manuell durchgeführten oder festgelegten Operation, bei welcher der Benutzer eine Eingabe macht, um die Operation direkt durchzuführen. Eine automatische Vorgehensweise kann durch eine durch den Benutzer bereitgestellte Eingabe initiiert werden, die nachfolgenden Aktionen, die „automatisch“ durchgeführt werden, werden jedoch nicht durch den Benutzer festgelegt, d. h. sie werden nicht „manuell“ durchgeführt, wobei der Benutzer jede durchzuführende Aktion spezifiziert. Zum Beispiel füllt ein Benutzer, der ein elektronisches Formular ausfüllt, indem er jedes Feld auswählt und eine Eingabe bereitstellt, die Informationen festlegt (z. B. durch Eintippen von Informationen, Auswählen von Kontrollkästchen, Auswahl eines Optionsfeldes usw.), das Formular manuell aus, auch wenn das Computersystem das Formular als Reaktion auf die Benutzeraktionen aktualisieren muss. Das Formular kann automatisch durch das Computersystem ausgefüllt werden, wobei das Computersystem (z. B. auf dem Computersystem ausgeführte Software) die Felder des Formulars analysiert und das Formular ganz ohne eine Benutzereingabe, welche die Antworten auf die Felder festlegt, ausfüllt. Wie vorstehend angegeben, kann der Benutzer das automatische Ausfüllen des Formulars aufrufen, ist jedoch nicht am eigentlichen Ausfüllen des Formulars beteiligt (z. B. legt der Benutzer Antworten für Felder nicht manuell fest, sondern diese werden automatisch ausgefüllt). Die vorliegende Beschreibung stellt verschiedene Beispiele für Operationen bereit, die als Reaktion auf Aktionen, die der Benutzer vorgenommen hat, automatisch durchgeführt werden.
    • Konfiguriert zum - Verschiedene Komponenten können als „konfiguriert zum“ Durchführen einer oder mehrerer Aufgaben beschrieben sein. In solchen Kontexten handelt es sich bei „konfiguriert zum“ um eine breit gefasste Anführung, die allgemein bedeutet „eine Struktur besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente konfiguriert sein, die Aufgabe durchzuführen, selbst wenn die Komponente diese Aufgabe derzeit gerade nicht durchführt (z. B. kann ein Satz von elektrischen Leitern konfiguriert sein, ein Modul elektrisch mit einem anderen Modul zu verbinden, selbst wenn die zwei Module nicht verbunden sind). In manchen Kontexten kann es sich bei „konfiguriert zum“ um eine breit gefasste Anführung einer Struktur handeln, die allgemein bedeutet „Schaltlogik besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente konfiguriert sein, die Aufgabe durchzuführen, selbst wenn die Komponente derzeit nicht eingeschaltet ist. Im Allgemeinen kann die Schaltlogik, welche die Struktur entsprechend „konfiguriert zu“ bildet, Hardware-Schaltungen einschließen.
  • Vielfältige Komponenten können der Zweckmäßigkeit wegen in der Beschreibung so beschrieben sein, dass sie eine Aufgabe oder Aufgaben durchführen. Solche Beschreibungen sollten so interpretiert werden, als würden sie den Ausdruck „konfiguriert zum“ einschließen. Das Anführen einer Komponente, die konfiguriert ist, eine oder mehrere Aufgaben durchzuführen, soll sich ausdrücklich nicht auf eine Interpretation nach 35 USC § 112, Absatz sechs für diese Komponente beziehen.
  • Figuren 1 und 2 - Beispielhaftes Kommunikationssystem
  • 1 zeigt ein beispielhaftes (und vereinfachtes) Drahtloskommunikationssystem, in dem möglicherweise Gesichtspunkte dieser Offenbarung implementiert sind, gemäß einigen Ausführungsformen. Es wird festgehalten, dass das System von 1 lediglich ein Beispiel eines möglichen Systems ist und Ausführungsformen wie gewünscht in einem beliebigen von vielfältigen Systemen implementiert werden können.
  • Wie gezeigt, schließt das beispielhafte Drahtloskommunikationssystem eine Basisstation 102 ein, die über ein Übertragungsmedium mit einer oder mehreren (z. B. einer beliebigen Anzahl von) Benutzervorrichtungen 106A, 106B usw. bis 106N kommuniziert. Jede der Benutzervorrichtungen kann hierin als eine „Benutzerausrüstung“ (UE) oder UE-Vorrichtung bezeichnet werden. Somit werden die Benutzervorrichtungen 106 als UEs oder UE-Vorrichtungen bezeichnet.
  • Die Basisstation 102 kann eine Basis-Transceiver-Station (BTS) oder eine Funkzelle sein und kann Hardware und/oder Software einschließen, die eine drahtlose Kommunikation mit den UEs 106A bis 106N ermöglicht. Wenn die Basisstation 102 im Kontext von LTE implementiert ist, kann sie alternativ als eine „eNodeB“ oder „eNB“ bezeichnet werden. Wenn die Basisstation 102 im Kontext von 5G NR implementiert ist, kann sie alternativ als ein „gNodeB“ oder „gNB“ bezeichnet werden. Die Basisstation 102 kann auch derart ausgerüstet sein, dass sie mit einem Netzwerk 100 kommunizieren kann (z. B. neben vielen anderen Möglichkeiten mit einem Kernnetz eines Mobilfunkdienstanbieters, einem Telekommunikationsnetz, wie einem öffentlichen Telefonwählnetz (Public Switched Telephone Network, PSTN), und/oder dem Internet). Somit kann die Basisstation 102 die Kommunikation zwischen den Benutzervorrichtungen und/oder zwischen den Benutzervorrichtungen und dem Netzwerk 100 unterstützen. Der Kommunikationsbereich (oder Abdeckungsbereich) der Basisstation kann als „Zelle“ bezeichnet werden. Wie ebenso hierin verwendet, kann aus Sicht von UEs eine Basisstation manchmal insofern als für das Netzwerk stehend angesehen werden, als Uplink- und Downlink-Kommunikationen der UE betroffen sind. Somit kann eine mit einer oder mehreren Basisstationen im Netzwerk kommunizierende UE auch als die mit dem Netzwerk kommunizierende UE interpretiert werden.
  • Die Basisstation 102 und die Benutzervorrichtungen können dazu konfiguriert sein, unter Verwendung einer beliebigen von verschiedenen Funkzugangstechnologien (RATs), die auch als Drahtloskommunikationstechnologien bezeichnet werden, oder Telekommunikationsstandards, wie GSM, UMTS (WCDMA), LTE, LTE-Advanced (LTE-A), LAA/LTE-U, 5G NR, 3GPP2 CDMA2000 (z. B. IxRTT, IxEV-DO, HRPD, eHRPD), Wi-Fi, usw., über das Übertragungsmedium zu kommunizieren.
  • Die Basisstation 102 und andere ähnliche Basisstationen, die gemäß demselben oder einem anderen Mobilfunkkommunikationsstandard arbeiten, können somit als ein Netz oder mehrere Netze von Zellen bereitgestellt werden, die einen kontinuierlichen oder nahezu kontinuierlichen überlappenden Dienst für die UE 106 und ähnliche Vorrichtungen in einem geographischen Gebiet über einen oder mehrere Mobilfunkkommunikationsstandards bereitstellen können.
  • Es sei darauf hingewiesen, dass eine UE 106 dazu in der Lage sein kann, unter Verwendung mehrerer drahtloser Kommunikationsstandards zu kommunizieren. Zum Beispiel kann eine UE 106 dazu konfiguriert sein, unter Verwendung von einem oder beiden von einem 3GPP-Mobilfunkkommunikationsstandard oder einem 3GPP2-Mobilfunkkommunikationsstandard zu kommunizieren. In einigen Ausführungsformen kann das UE 106 konfiguriert sein, um RRC-Prozeduren mit verbesserter Sicherheit durchzuführen, wie beispielsweise gemäß den verschiedenen hierin beschriebenen Verfahren. Die UE 106 kann auch oder alternativ dazu konfiguriert sein, unter Verwendung von WLAN, BLUETOOTH™, einem oder mehreren globalen Navigationssatellitensystemen (global navigational satellite systems (GNSS), z. B. GPS oder GLONASS), einem und/oder mehreren Mobiltelevisionsfunkstandards (z. B. ATSC-M/H) usw. zu kommunizieren. Andere Kombinationen aus Drahtloskommunikationsstandards (die mehr als zwei Drahtloskommunikationsstandards einschließen) sind ebenfalls möglich.
  • 2 veranschaulicht eine mit der Basisstation 102 in Verbindung stehende beispielhafte Benutzerausrüstung 106 (z. B. eine der Vorrichtungen 106A bis 106N) gemäß einigen Ausführungsformen. Bei der UE 106 kann es sich um eine Vorrichtung mit Konnektivität für drahtlose Netzwerke, wie ein Mobiltelefon, eine handgehaltene Vorrichtung, eine am Körper tragbare Vorrichtung, einen Computer oder ein Tablet oder praktisch jeden Typ von drahtloser Vorrichtung, handeln. Die UE 106 kann einen Prozessor (Verarbeitungselement) einschließen, der konfiguriert ist, in einem Speicher gespeicherte Programmanweisungen auszuführen. Die UE 106 kann jede der hierin beschriebenen Verfahrensausführungsformen durchführen, indem sie solche gespeicherten Anweisungen ausführt. Alternativ oder zusätzlich kann die UE 106 ein programmierbares Hardware-Element wie ein FPGA (Field-Programmable Gate Array), eine integrierte Schaltung und/oder eine von verschiedenen anderen möglichen Hardware-Komponenten einschließen, die konfiguriert sind, um (z. B. einzeln oder in Kombination) eine der hierin beschriebenen Verfahrenausführungsformen oder einen Abschnitt einer der hierin beschriebenen Verfahrenausführungsformen auszuführen. Die UE 106 kann dazu konfiguriert sein, unter Verwendung beliebiger von mehreren Protokollen für drahtlose Kommunikation zu kommunizieren. Zum Beispiel kann die UE 106 dazu konfiguriert sein, unter Verwendung von zwei oder mehreren von CDMA2000, LTE, LTE-A, 5G NR, WLAN oder GNSS zu kommunizieren. Andere Kombinationen von Standards für drahtlose Kommunikation sind ebenfalls möglich.
  • Die UE 106 kann eine oder mehrere Antennen zum Kommunizieren unter Verwendung eines oder mehrerer Protokolle für drahtlose Kommunikation einschließen. In einigen Ausführungsformen kann die UE 106 ein oder mehrere Teile einer Empfangskette und/oder Sendekette unter mehreren Standards für drahtlose Kommunikation gemeinsam nutzen. Die gemeinsam genutzte Funkvorrichtung kann eine einzige Antenne einschließen oder kann mehrere Antennen (z. B. für MIMO) zum Durchführen drahtloser Kommunikationen einschließen. Im Allgemeinen kann eine Funkvorrichtung jede Kombination von Baseband-Prozessor, analoger HF-Signalverarbeitungsschaltung (z. B. einschließlich Filtern, Mischern, Oszillatoren oder Verstärkern) oder digitaler Verarbeitungsschaltlogik (z. B. zur digitalen Modulation und anderen digitalen Verarbeitung) einschließen. In ähnlicher Weise kann die Funkvorrichtung eine oder mehrere Empfangs- und Sendeketten unter Verwendung der vorher erwähnten Hardware implementieren.
  • In einigen Ausführungsformen kann die UE 106 für jedes Drahtloskommunikationsprotokoll, mit dem zu kommunizieren es konfiguriert ist, separate Sende- und/oder Empfangsketten (z. B. einschließlich separater Antennen und anderer Funkkomponenten) einschließen. Als eine weitere Möglichkeit kann die UE 106 eine oder mehrere Funkvorrichtungen, die für mehrere Drahtloskommunikationsprotokolle gemeinsam genutzt werden, und eine oder mehrere Funkvorrichtungen, die ausschließlich durch ein einziges Drahtloskommunikationsprotokoll verwendet werden, einschließen. Zum Beispiel kann die UE 106 eine gemeinsam verwendete Funkvorrichtung zum Kommunizieren unter Verwendung von sowohl LTE als auch CDMA2000 1×RTT (oder LTE oder NR, oder LTE oder GSM) und separate Funkvorrichtungen zum Kommunizieren unter Verwendung von Wi-Fi und BLUETOOTH™ einschließen. Andere Konfigurationen sind ebenfalls möglich.
  • Figur 3 - Blockdiagramm einer beispielhaften UE-Vorrichtung
  • 3 veranschaulicht ein Blockdiagramm einer beispielhaften UE 106 gemäß einigen Ausführungsformen. Wie gezeigt, kann die UE 106 ein System-on-Chip (SOC) 300 einschließen, das Abschnitte für verschiedene Zwecke einschließen kann. Wie gezeigt, kann das SOC 300 zum Beispiel einen oder mehrere Prozessoren 302, die Programmanweisungen für die UE 106 ausführen können, und eine Anzeigeschaltlogik 304, die eine Grafikverarbeitung durchführen und der Anzeige 360 Anzeigesignale bereitstellen kann, einschließen. Das SOC 300 kann auch eine Bewegungserfassungsschaltung 370 einschließen, die eine Bewegung der UE 106 zum Beispiel unter Verwendung eines Gyroskops, eines Beschleunigungsmessers und/oder von beliebigen von verschiedenen anderen Bewegungserfassungskomponenten erfassen kann. Der eine oder die mehreren Prozessoren 302 können zudem mit einer Speicherverwaltungseinheit (Memory Management Unit, MMU) 340, die dazu konfiguriert sein kann, Adressen von dem einen oder den mehreren Prozessoren 302 zu empfangen und diese Adressen an Orte in einem Speicher (z. B. Speicher 306, Nur-Lese-Speicher (Read Only Memory, ROM) 350, NAND-Flash-Speicher 310) zu übersetzen, und/oder mit anderen Schaltungen oder Vorrichtungen, wie der Anzeigeschaltlogik 304, einer Funkvorrichtung 330, einer Verbinderschnittstelle 320 und/oder einer Anzeige 360, gekoppelt sein. Die MMU 340 kann dazu konfiguriert sein, einen Speicherschutz und eine Seitentabellenübersetzung oder -einrichtung durchzuführen. In manchen Ausführungsformen kann die MMU 340 als ein Abschnitt des einen oder der mehreren Prozessoren 302 eingeschlossen sein.
  • Wie gezeigt, kann das SOC 300 mit verschiedenen anderen Schaltungen der UE 106 gekoppelt sein. Zum Beispiel kann die UE 106 verschiedene Arten von Speicher (z. B. einschließlich eines NAND-Flash-Speichers 310), eine Verbinderschnittstelle 320 (z. B. zum Koppeln mit einem Computersystem, einem Dock, einer Ladestation usw.), die Anzeige 360 und eine Drahtloskommunikationsschaltlogik 330 (z. B. für LTE, LTE-A, NR, CDMA2000, BLUETOOTH™, Wi-Fi, GPS usw.) einschließen. Die UE-Vorrichtung 106 kann mindestens eine Antenne (z. B. 335a) und möglicherweise mehrere Antennen (z. B. durch Antennen 335a und 335b veranschaulicht) zum Durchführen einer drahtlosen Kommunikation mit Basisstationen und/oder anderen Vorrichtungen einschließen. Die Antennen 335a und 335b sind beispielhaft gezeigt, und die UE-Vorrichtung 106 kann weniger oder mehr Antennen einschließen. Insgesamt werden die eine oder mehreren Antennen zusammen als Antenne 335 bezeichnet. Zum Beispiel kann die UE-Vorrichtung 106 die Antenne 335 verwenden, um die drahtlose Kommunikation mithilfe der Funkschaltlogik 330 durchzuführen. Wie zuvor hierin erwähnt, kann das UE in einigen Ausführungsformen so konfiguriert sein, dass es drahtlos unter Verwendung mehrerer drahtloser Kommunikationsstandards kommuniziert.
  • Das UE 106 kann Hardware- und Softwarekomponenten zum Implementieren von Verfahren für das UE 106 einschließen, um RRC-Prozeduren mit verbesserter Sicherheit durchzuführen, wie hierin nachfolgend beschrieben. Der eine oder die mehreren Prozessoren 302 der UE-Vorrichtung 106 können dazu konfiguriert sein, einen Teil oder alle der hierin beschriebenen Verfahren zu implementieren, indem z. B. auf einem Speichermedium (z. B. einem nicht-flüchtigen computerlesbaren Speichermedium) gespeicherte Programmanweisungen ausgeführt werden. In anderen Ausführungsformen können der eine oder die mehreren Prozessoren 302 als ein programmierbares Hardware-Element, wie eine FPGA (feldprogrammierbare Gatteranordnung) oder eine ASIC (anwendungsspezifische integrierte Schaltung), konfiguriert sein. Darüber hinaus können der/die Prozessor(en) 302 an andere Komponenten gekoppelt sein und/oder mit diesen zusammenarbeiten, wie in 3 gezeigt, um RRC-Verfahren mit verbesserter Sicherheit gemäß verschiedenen hierin offenbarten Ausführungsformen durchzuführen. Der eine oder die mehreren Prozessoren 302 können zudem verschiedene andere Anwendungen und/oder Endbenutzeranwendungen implementieren, die auf der UE 106 ausgeführt werden.
  • In einigen Ausführungsformen kann die Funkvorrichtung 330 separate Steuerungen einschließen, die zum Steuern von Kommunikationen für verschiedene jeweilige RAT-Standards vorgesehen sind. Zum Beispiel kann die Funkvorrichtung 330, wie in 3 gezeigt, eine Wi-Fi-Steuerung 352, eine Mobilfunksteuerung (z. B. LTE-Steuerung und/oder LTE-A-Steuerung) 354 und eine BLUETOOTH™-Steuerung 356 einschließen, und in mindestens einigen Ausführungsformen können eine oder mehrere oder alle dieser Steuerungen als jeweilige integrierte Schaltungen (kurz ICs oder Chips) implementiert sein, die in Verbindung miteinander und mit SOC 300 (und genauer mit dem/den Prozessor(en) 302) stehen. Zum Beispiel kann die Wi-Fi-Steuerung 352 mit der Mobilfunksteuerung 354 über einen Mobilfunk-ISM-Link oder eine WCI-Schnittstelle kommunizieren und/oder die BLUETOOTH™-Steuerung 356 kann mit der Mobilfunksteuerung 354 über einen Mobilfunk-ISM-Link kommunizieren usw. Während drei separate Steuerungen innerhalb der Funkvorrichtung 330 veranschaulicht sind, weisen andere Ausführungsformen weniger oder mehr ähnliche Steuerungen für verschiedene unterschiedliche RATs auf, die in der UE-Vorrichtung 106 implementiert sein können.
  • Ferner sind außerdem Ausführungsformen vorgesehen, in denen die Steuerungen die mit mehreren Funkzugriffstechnologien verbundenen Funktionen implementieren können. Zum Beispiel kann in einigen Ausführungsformen die Mobilfunksteuerung 354, zusätzlich zu Hardware- und/oder Softwarekomponenten zur Durchführung einer zellularen Kommunikation, Hardware und/oder Softwarekomponenten zur Durchführung einer oder mehrerer Aktivitäten im Zusammenhang mit Wi-Fi einschließen, wie beispielsweise eine Wi-Fi-Präambel-Erkennung und/oder Erzeugung und Übertragung von physikalischen Ebenen der Wi-Fi-Präambel-Signale.
  • Figur 4 - Blockdiagramm einer beispielhaften Basisstation
  • 4 veranschaulicht ein Blockdiagramm einer beispielhaften Basisstation 102 gemäß einigen Ausführungsformen. Es wird angemerkt, dass die Basisstation von 4 lediglich ein Beispiel für eine mögliche Basisstation ist. Wie gezeigt, kann die Basisstation 102 einen oder mehrere Prozessoren 404 einschließen, die Programmanweisungen für die Basisstation 102 ausführen können. Der eine oder die mehreren Prozessoren 404 können zudem mit einer Speicherverwaltungseinheit (MMU) 440, die dazu konfiguriert sein kann, Adressen von dem einen oder den mehreren Prozessoren 404 zu empfangen und diese Adressen in Orte in einem Speicher (z. B. in einem Speicher 460 und einem Nur-Lese-Speicher (ROM) 450) zu übersetzen, oder mit anderen Schaltungen oder Vorrichtungen gekoppelt sein.
  • Die Basisstation 102 kann mindestens einen Netzwerkanschluss 470 einschließen. Der Netzwerkanschluss 470 kann dazu konfiguriert sein, eine Kopplung mit einem Telefonnetz herzustellen und einer Vielzahl von Vorrichtungen, wie den UE-Vorrichtungen 106, Zugang zum Telefonnetz bereitzustellen, wie vorstehend in 1 und 2 beschrieben. Der Netzwerkanschluss 470 (oder ein zusätzlicher Netzwerkanschluss) kann zusätzlich oder alternativ konfiguriert sein, um eine Kopplung mit einem Mobilfunknetz, z. B. einem Kernnetz eines Mobilfunkdienstanbieters, herzustellen. Das Kernnetz kann einer Vielzahl von Vorrichtungen, wie den UE-Vorrichtungen 106, mobilitätsbezogene Dienste und/oder andere Dienste bereitstellen. In manchen Fällen kann der Netzwerkanschluss 470 über das Kernnetz eine Kopplung mit dem Telefonnetz herstellen, und/oder das Kernnetz kann ein Telefonnetz bereitstellen (z. B. zwischen anderen UE-Vorrichtungen, die durch den Mobilfunkdienstanbieter bedient werden).
  • Die Basisstation 102 kann mindestens eine Antenne 434 und möglicherweise mehrere Antennen einschließen. Die Antenne(n) 434 können für eine Funktion als drahtloser Transceiver konfiguriert sein und können ferner dazu konfiguriert sein, über die Funkvorrichtung 430 mit den UE-Vorrichtungen 106 zu kommunizieren. Die Antennen 434 kommunizieren mit der Funkvorrichtung 430 über eine Kommunikationskette 432. Bei der Kommunikationskette 432 kann es sich um eine Empfangskette, eine Sendekette oder beides handeln. Die Funkvorrichtung 430 kann dazu ausgelegt sein, über verschiedene drahtlose Telekommunikationsstandards zu kommunizieren, einschließlich, aber nicht beschränkt auf, NR, LTE, LTE-A WCDMA, CDMA2000 usw. Der Prozessor 404 der Basisstation 102 kann dazu konfiguriert sein, eine Implementierung eines Teils oder aller der hierin beschriebenen Verfahren zu implementieren und/oder unterstützen, z. B. durch Ausführen von Programmanweisungen, die auf einem Speichermedium (z. B. einem nicht-flüchtigen computerlesbaren Speichermedium) gespeichert sind. Alternativ dazu kann der Prozessor 404 als ein programmierbares Hardware-Element konfiguriert sein, wie als eine FPGA (Field Programmable Gate Array, anwenderprogrammierbare Gatteranordnung) oder als eine ASIC (Application Specific Integrated Circuit, anwenderspezifische integrierte Schaltung) oder als Kombination davon. Im Fall von bestimmten RATs, zum Beispiel Wi-Fi, kann die Basisstation 102 als ein Zugangspunkt (AP) dazu ausgelegt sein, wobei in diesem Fall der Netzwerkanschluss 470 implementiert sein kann, um Zugang zu einem Weitverkehrsnetzwerk und/oder einem oder mehreren lokalen Netzwerken bereitzustellen, z. B. kann sie mindestens einen Ethernet-Anschluss einschließen, und die Funkvorrichtung 430 kann dazu ausgelegt sein, gemäß dem Wi-Fi-Standard zu kommunizieren.
  • Figur 5 - RRC-Verfahren mit verbesserter Sicherheit
  • 5 ist ein Flussdiagramm, das ein Verfahren für eine drahtlose Vorrichtung (z. B. eine drahtlose Benutzerausrüstung (UE) als eine Möglichkeit) veranschaulicht, um RRC-Prozeduren mit verbesserter Sicherheit gemäß einigen Ausführungsformen durchzuführen. Gesichtspunkte des Verfahrens von 5 können durch eine drahtlose Vorrichtung implementiert werden, z. B. in Verbindung mit einer oder mehreren Mobilfunkbasisstationen, wie UE 106 und BS 102, die in verschiedenen der Figuren hierin veranschaulicht und unter Bezugnahme auf die Figuren hierin beschrieben werden, oder allgemeiner in Verbindung mit beliebigen der in den vorstehenden Figuren gezeigten Computerschaltungen, Systemen, Vorrichtungen, Elementen oder Komponenten, wie gewünscht implementiert werden. Zum Beispiel kann ein Prozessor (und/oder eine andere Hardware) einer solchen Vorrichtung konfiguriert sein, um zu bewirken, dass die Vorrichtung irgendeine Kombination der dargestellten Verfahrenselemente und/oder anderer Verfahrenselemente ausführt.
  • Es ist zu beachten, dass mindestens einige Elemente des Verfahrens von 5 auf eine Weise in Bezug auf die Verwendung von Kommunikationstechniken und/oder Merkmalen, die mit LTE, LTE-A, NR und/oder 3GPP-Spezifikationsdokumenten verbunden sind, beschrieben sind, diese Beschreibung jedoch für die Offenbarung nicht beschränkend sein soll, und dass Gesichtspunkte des Verfahrens von 5, wie gewünscht, in jedem geeigneten drahtlosen Kommunikationssystem verwendet werden können. In verschiedenen Ausführungsformen können einige der Elemente der gezeigten Verfahren gleichzeitig oder in einer anderen Reihenfolge als gezeigt durchgeführt, durch andere Verfahrenselemente ersetzt oder ausgelassen werden. Zudem können zusätzliche Verfahrenselemente wie gewünscht durchgeführt werden. Wie gezeigt, kann das Verfahren von 5 wie folgt betrieben werden.
  • In 502 kann eine drahtlose Vorrichtung eine zellulare Verbindung mit einer Mobilfunkbasisstation aufbauen. Gemäß einigen Ausführungsformen kann die drahtlose Verbindung eine zellulare Verbindung gemäß der Langzeitentwicklung (LTE) einschließen. Beispielsweise kann die drahtlose Vorrichtung eine Sitzung mit einer Mobilitätsverwaltungseinheit des zellularen Netzwerks über eine eNB einrichten, die Funkzugriff auf das zellulare Netzwerk bereitstellt. Als eine andere Möglichkeit kann die drahtlose Verbindung eine zellulare Verbindung gemäß 5G NR einschließen. Zum Beispiel kann die drahtlose Vorrichtung eine Sitzung mit einer AMF-Entität des zellularen Netzwerks über ein gNB einrichten, der Funkzugriff auf das zellulare Netzwerk bereitstellt. Es kann auch Bereitstellungen geben, in denen Vorrichtungen eine Sitzung mit einem AMF über eine eNB einrichten können (z. B. eLTE-Bereitstellungen). Andere Arten von zellularen Verbindungen sind ebenfalls möglich, und das zellulare Netzwerk kann gemäß verschiedenen Ausführungsformen auch oder alternativ gemäß einer anderen zellularen Kommunikationstechnologie (z. B. UMTS, CDMA2000, GSM usw.) operieren.
  • Eine Herstellung der drahtlosen Verbindung kann eine Herstellung einer RRC-Verbindung mit der dienstleistenden Mobilfunkbasisstation einschließen, mindestens gemäß einigen Ausführungsformen. Eine Herstellung der RRC-Verbindung kann das Konfigurieren verschiedener Parameter für die Kommunikation zwischen der drahtlosen Vorrichtung und der Mobilfunkbasisstation einschließen, wodurch Kontextinformationen für die drahtlose Vorrichtung und/oder verschiedene andere mögliche Merkmale, z. B. in Bezug auf die Herstellung einer Luftschnittstelle für die drahtlose Vorrichtung hergestellt werden, um eine zellulare Kommunikation mit einem zellularen Netzwerk, das mit der Mobilfunkbasisstation verbunden ist, durchzuführen. Nach dem Herstellen der RRC-Verbindung kann die drahtlose Vorrichtung in einem RRC-verbundenen Zustand betrieben werden. In einigen Fällen kann die RRC-Verbindung auch freigegeben werden (z. B. nach einer bestimmten Zeit der Inaktivität in Bezug auf die Datenkommunikation), in welchem Fall die drahtlose Vorrichtung in einem RRC-Ruhezustand oder einem RRC-Inaktivitätszustand arbeiten kann. In einigen Fällen kann die drahtlose Vorrichtung eine Übergabe (z. B. im RRC-Verbindungsmodus), oder eine erneute Auswahl der Zelle (z. B. im RRC-Leerlauf- oder RRC-Inaktivitätsmodus), an eine neue bedienende Zelle durchführen, z. B. aufgrund der Mobilität drahtloser Vorrichtungen, sich ändernder Bedingungen des drahtlosen Mediums und/oder aus einem von verschiedenen anderen möglichen Gründen.
  • In 504 kann die drahtlose Vorrichtung eine Fähigkeitsanfrage von der bedienenden zellularen Basisstation empfangen. Die Fähigkeitsabfrage kann während eines anfänglichen Zellenzugriffs durch eine drahtlose Vorrichtung oder zu einem beliebigen anderen Zeitpunkt empfangen werden, z. B. nachdem der RRC-Verbindungsaufbau abgeschlossen ist. Als eine Möglichkeit kann die Fähigkeitsabfrage empfangen werden, während die Sicherheit der Zugriffsschicht nicht eingerichtet wurde (z. B. vor der Einrichtung der Sicherheit der Zugriffsschicht). Als eine andere Möglichkeit kann die Fähigkeitsabfrage empfangen werden, während die Sicherheit der Zugriffsschicht eingerichtet wurde (z. B. nach der Einrichtung der Sicherheit der Zugriffsschicht).
  • In 506 kann die drahtlose Vorrichtung bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen werden. Die drahtlose Vorrichtung kann bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen werden, mindestens teilweise basierend darauf, ob mit der bedienenden zellularen Basisstation der drahtlosen Vorrichtung eine Sicherheit der Zugriffsschicht hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  • Beispielsweise können in einigen Ausführungsformen Fähigkeitsabfragen nicht zulässig sein, wenn die Sicherheit der Zugriffsschicht nicht hergestellt wurde. In einem solchen Szenario kann die drahtlose Vorrichtung bestimmen, dass der bedienenden zellularen Basisstation als Antwort auf die Fähigkeitsabfrage keine Fähigkeitsinformationen für die drahtlose Vorrichtung bereitgestellt werden, wenn keine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der bedienenden zellularen Basisstation hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird. In einigen Fällen kann die drahtlose Vorrichtung ferner einen Funkverbindungsfehler deklarieren, wenn beim Empfang der Fähigkeitsanfrage keine Zugriffsschichtsicherheit zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, z. B., da eine solche Anfrage außerhalb des angegebenen Zellenverhaltens liegen kann. Wenn beim Empfang der Fähigkeitsanfrage eine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, kann im Gegensatz dazu die drahtlose Vorrichtung bestimmen, der bedienenden zellularen Basisstation als Antwort auf die Fähigkeitsabfrage Fähigkeitsinformationen für die drahtlose Vorrichtung bereitzustellen und kann so die fähigen zellularen Basisstationen bereitstellen.
  • Da das strikte Ablehnen von Anfragen zur Fähigkeit an die drahtlose Vorrichtung und das Bereitstellen von Informationen zur Fähigkeit der drahtlosen Vorrichtung vor dem Zugriff auf die Sicherheitseinstellung der Schicht möglicherweise die Fähigkeit des zellularen Netzwerks beeinträchtigen kann, Netzwerkressourcen für eine drahtlose Vorrichtung angemessen zu konfigurieren, kann es in einigen Fällen möglich sein, dass eine drahtlose Vorrichtung auf eine Fähigkeitsanfrage antwortet, die empfangen wird, während die Sicherheit der Zugriffsschicht nicht mit Teil- und/oder reduzierten Fähigkeitsinformationen für die drahtlose Vorrichtung eingerichtet wurde. Beispielsweise könnten Teilfähigkeitsinformationen (z. B. mit einigen ausgewählten Arten von Fähigkeitsinformationen für die drahtlose Vorrichtung weggelassen) bereitgestellt werden, die ausreichen können, um die Konfiguration mindestens eines für die drahtlose Vorrichtung festgelegten Mindestnetzwerkressourcen durch das Netzwerk zu unterstützen. Zusätzlich oder alternativ könnten Informationen zu reduzierten Fähigkeiten eine geringere Fähigkeit als die tatsächliche Fähigkeit der drahtlosen Vorrichtung in Bezug auf eine oder mehrere Arten von Fähigkeitsinformationen anzeigen, wie beispielsweise eine Fähigkeit zur Freigabe von Zugriffsschichten. Bereitstellen solcher Teil-/reduzierten Fähigkeitsinformationen für die drahtlose Vorrichtung als Antwort auf eine Fähigkeitsanfrage, die empfangen wird, während die Sicherheit der Zugriffsschicht nicht hergestellt wurde, kann dies anstelle von keinen Fähigkeitsinformationen oder Informationen zu vollständigen Fähigkeiten beispielsweise dazu beitragen, eine sofortige Netzwerkkonfiguration für die drahtlose Vorrichtung zu unterstützen, während gleichzeitig die Privatsphäre des Benutzers geschützt und/oder die Verwundbarkeit von Merkmalen verringert wird, die aktiviert oder aktiviert werden könnten, während die Sicherheitseinrichtung für die Zugriffsschicht noch nicht abgeschlossen ist (z. B. Merkmale, die als eine Möglichkeit im RRC-Leerlaufmodus freigegeben oder aktiviert werden könnten).
  • Somit kann es in einem solchen Szenario der Fall sein, dass die drahtlose Vorrichtung bestimmt, der zellularen Basisstation teilweise und/oder reduzierte Fähigkeitsinformationen bereitzustellen, wenn keine Zugriffsschichtsicherheit zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, und kann so die teilweise/reduzierte Fähigkeitsinformation an die bedienende zellulare Basisstation liefern. Wenn beim Empfang der Fähigkeitsanfrage eine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, kann die drahtlose Vorrichtung bestimmen, der dienenden zellularen Basisstation als Antwort auf die Fähigkeitsabfrage vollständige Fähigkeitsinformationen für die drahtlose Vorrichtung bereitzustellen, und kann so der bedienenden zellularen Basisstation die volle Fähigkeitsinformation bereitstellen.
  • In einigen Fällen kann es der drahtlosen Vorrichtung auch möglich sein, zu prüfen, ob sie zuvor die Sicherheit der Zugriffsschicht mit einer Zelle eingerichtet hat, wenn bestimmt wird, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitgestellt werden sollen. Wenn beispielsweise die drahtlose Vorrichtung die Sicherheit der Zugriffs schicht mit einer zellularen Basisstation herstellt, kann die drahtlose Vorrichtung Informationen speichern, die darauf hinweisen, dass die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit dieser zellularen Basisstation eingerichtet hat, z. B. durch Speichern einer globalen Zellenkennung (wie einer Kombination aus öffentlichem Mobilfunknetz und Zellenkennung) für die Zelle in einer Datenbank oder einer anderen Speicherstruktur der drahtlosen Vorrichtung. Ein solcher Speicher könnte nichtflüchtig sein, z. B. derart, dass er gemäß einigen Ausführungsformen über Einschalt-/Ausschaltzyklen hinweg bestehen bleiben kann. Für solche Zellen kann die drahtlose Vorrichtung bestimmen, der drahtlosen Vorrichtung Informationen über die volle Leistungsfähigkeit bereitzustellen, selbst wenn keine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, mindestens teilweise basierend auf der Feststellung, dass die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der zellularen Basisstation eingerichtet hat, z. B. da eine frühere erfolgreiche Einrichtung der Zugriffsschicht als Sicherheitsindikator für eine Zelle angesehen werden kann, die sicher sein kann, und somit der bedienenden zellularen Basisstation die vollständigen Fähigkeitsinformationen bereitstellen kann.
  • In einigen Fällen kann es vorkommen, dass die drahtlose Vorrichtung und die bedienende zellulare Basisstation die Sicherheit der Zugriffsschicht herstellen, nachdem die drahtlose Vorrichtung auf die Fähigkeitsabfrage mit Teil-/reduzierten Fähigkeitsinformationen für die drahtlose Vorrichtung geantwortet hat. In einem solchen Fall kann die drahtlose Vorrichtung die Zelle zu ihrer Liste sicherer Zellen hinzufügen (z. B. diejenigen, mit denen die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht eingerichtet hat), und kann eine Trennprozedur und eine Anhängeprozedur zum erneuten Anhängen an die Zelle einleiten oder eine Verfolgungsbereichsaktualisierungsprozedur mit einem auf TRUE gesetzten Flag „Radio Capability Update“ durchführen, z. B. um die Bereitstellung von Informationen über die volle Leistungsfähigkeit für die drahtlose Vorrichtung an die Zelle zu erleichtern. Beispielsweise kann die drahtlose Vorrichtung nach dem Trennen von der bedienenden zellularen Basisstation und dem erneuten Anschließen an die bedienende zellulare Basisstation eine weitere Fähigkeitsabfrage von der bedienenden zellularen Basisstation empfangen und bestimmen, als Antwort auf die Fähigkeitsabfrage vollständige Fähigkeitsinformationen bereitzustellen, z. B. mindestens teilweise basierend darauf, dass zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet wurde, und kann der bedienenden zellularen Basisstation die vollständigen Fähigkeitsinformationen für die drahtlose Vorrichtung bereitstellen.
  • Zusätzlich oder alternativ zur Einschränkung der Informationen zur Fähigkeit der drahtlosen Vorrichtung, die bereitgestellt werden, während die Sicherheit der Zugriffsschicht nicht eingerichtet wurde, kann es vorkommen, dass die drahtlose Vorrichtung die Bereitstellung einer oder mehrerer Arten von Unterstützungsinformationen für die drahtlose Vorrichtung einschränkt, während die Sicherheit der Zugriffsschicht nicht eingerichtet wurde. Zum Beispiel könnten mindestens einige Unterstützungsinformationen für eine drahtlose Vorrichtung, z. B. Unterstützungsinformationen, die sich auf die Einstellungen für Energiesparmerkmale/- parameter beziehen können (z. B. Konfigurationseinstellungen für den diskontinuierlichen Empfang im verbundenen Modus, Konfigurationseinstellungen für den erweiterten Modus), Verzögerungsbudgetberichte usw. von einer nicht autorisierten Partei verwendet werden, um den Gerätetyp und/oder andere Informationen über eine Vorrichtung zu bestimmen, wenn sie auf ungesicherte Weise übertragen werden. Dementsprechend kann in einigen Ausführungsformen die drahtlose Vorrichtung bestimmen, ob der zellularen Basisstation Unterstützungsinformationen für eine drahtlose Vorrichtung bereitgestellt werden sollen, mindestens teilweise basierend darauf, ob eine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde (z. B. derzeit oder bei einer früheren Gelegenheit). Beispielsweise kann die drahtlose Vorrichtung bestimmen, dass einer bedienenden zellularen Basisstation keine Informationen zur Unterstützung einer drahtlosen Vorrichtung bereitgestellt werden, wenn zwischen der drahtlosen Vorrichtung und der zellularen Basisstation keine Zugriffsschichtsicherheit hergestellt wurde und wenn die drahtlose Vorrichtung zuvor keine Zugriffsschichtsicherheit mit der zellularen Basisstation eingerichtet hat.
  • Wie hierin beschrieben kann die Verwendung der Techniken des Verfahrens von 5 zum Bestimmen, ob Fähigkeits- und Unterstützungsinformationen bereitgestellt werden sollen und wie viele Fähigkeitsinformationen bereitgestellt werden sollen, basierend darauf, ob die Sicherheit der Zugriffsschicht zwischen einer drahtlosen Vorrichtung und einer zellularen Basisstation hergestellt wurde, zu einer verbesserten Sicherheit für RRC-Verfahren führten. Insbesondere können solche Techniken dazu beitragen, die Wahrscheinlichkeit zu verringern, dass Informationen über die Fähigkeit einer drahtlosen Vorrichtung von Unbefugten zur Verfolgung des Benutzerstandorts, zur Verletzung der Privatsphäre verwendet werden können, zum Abbieten von Angriffen, zum Denial-of-Service-Angriff und/oder zu anderen potenziell schädlichen Aktivitäten, mindestens gemäß einigen Ausführungsformen.
  • Figuren 6-13 - Zusätzliche Informationen
  • Die 6-13 und die folgenden Informationen werden zur Veranschaulichung weiterer Überlegungen und möglicher Einzelheiten der Implementierung in Bezug auf das Verfahren von 5 bereitgestellt und sollen die Offenbarung in ihrer Gesamtheit nicht einschränken. Zahlreiche Variationen und Alternativen in Bezug auf die nachfolgend bereitgestellten Details sind möglich und sind als innerhalb des Schutzumfangs der Offenbarung liegend zu betrachten.
  • Sicherheit hat in der Mobilfunkkommunikation im Allgemeinen eine hohe Priorität und in der Regel werden Anstrengungen unternommen, um strenge Sicherheitsverfahren bereitzustellen und Sicherheitslücken zu verringern, wenn sie entdeckt werden. Verschiedene Techniken, mit denen der Standort eines Benutzers in LTE verfolgt werden konnte, wurden in späteren LTE-Versionen und/oder in NR behoben. Beispielsweise wurde in NR die Verwendung einer permanenten Abonnementkennung (SUPI) und einer verborgenen Abonnementkennung (SUCI) eingeführt, um das Fangen der internationalen Mobilabonnementidentität (IMSI) zu behandeln. Als weiteres Beispiel wurde durch die Anforderung, dass Messberichte in späteren LTE-Versionen mit Sicherheit bereitgestellt werden müssen, die Möglichkeit behoben, dass eine nicht autorisierte Partei UE-Messberichte erhalten kann. Als noch ein weiteres Beispiel senden UEs ihre temporären Identitäten beim Verbindungsaufbau im Klartext, so dass es für eine nicht autorisierte Partei möglich sein kann, den UE-Standort unter Verwendung der temporären Identität zu verfolgen, wenn sie nicht häufig genug aktualisiert werden. Um diese Möglichkeit zu verringern wurde die Häufigkeit, mit der temporäre Identitäten aktualisiert werden, in späteren LTE-Versionen und in NR erhöht, beispielsweise einschließlich der Aktualisierung der temporären Identität als Teil jeder Dienstanforderung/Registrierungsanforderung in NR.
  • Sobald eine Befehlsprozedur für den RRC-Sicherheitsmodus abgeschlossen ist, müssen alle Nachrichten, die zwischen einer drahtlosen Vorrichtung und ihrer bedienenden Zelle übertragen werden, möglicherweise einen Integritäts- und Verschlüsselungsschutz aufweisen. Sobald die Sicherheit aktiviert ist, sind alle RRC-Nachrichten auf dem Signalisierungsfunkträger 1 (SRB1) und dem Signalisierungsfunkträger 2 (SRB2), einschließlich derjenigen, die Nichtzugriffsschicht- (NAS) oder Nicht-3GPP-Nachrichten enthalten, durch PDCP integritätsgeschützt und verschlüsselt. Darüber hinaus kann der NAS unabhängig voneinander Integritätsschutz und Verschlüsselung auf die NAS-Nachrichten anwenden.
  • Ein UE kann einige RRC-Nachrichten verarbeiten, bevor die Sicherheit aktiviert wird, z. B. um den Verbindungsaufbau zu erleichtern, während es der Fall sein kann, dass einige Nachrichten erst empfangen/gesendet werden können, nachdem die Sicherheit aktiviert wurde. Beispielsweise kann es vorkommen, dass das E-UTRAN sowohl Verschlüsselungs- als auch Integritätsschutz für die RRC-Verbindungsrekonfigurationsnachrichten anwendet, die zum Einrichten von SRB2- und Datenfunkträgern (DRBs) verwendet werden. Als ein anderes Beispiel kann es der Fall sein, obwohl in der Anfangsphase einer RRC-Verbindung das E-UTRAN ein UE konfiguriert, um Messberichte zu erstellen, dass das UE die entsprechenden Messberichte erst nach erfolgreicher Sicherheitsaktivierung sendet. Als weiteres Beispiel kann es vorkommen, dass ein UE eine Handover-Nachricht nur akzeptiert, wenn die Sicherheit aktiviert wurde. Als weiteres Beispiel kann es vorkommen, dass das E-UTRAN eine UE-Informationsanforderung nur durch Senden einer UEInformationRequest-Nachricht nach erfolgreicher Sicherheitsaktivierung initiiert.
  • Jedoch kann es gemäß mindestens einigen Ausführungsformen der Fall sein, dass UE-Fähigkeitsanfragemeldungen und UE-Fähigkeitsinformationsnachrichten auch ohne Sicherheit übertragen werden können. Beispielsweise wird im 3GPP RAN2 R15-Patentschriftdokument TS 38.331, B.1 Schutz von RRC-Nachrichten angegeben, dass die UECapabilityEnquiry-Nachricht und die UECapabilityInformation-Nachricht vor oder nach der Aktivierung der Zugriffsschicht (AS) -Sicherheit gesendet werden können, sodass solche Nachrichten vor der Aktivierung der AS-Sicherheit ungeschützt gesendet werden können.
  • Infolgedessen könnte eine Möglichkeit, die mindestens in einigen Ausführungsformen immer noch zur Verfolgung des Benutzerstandorts führen könnte, die Verwendung solcher UE-Fähigkeitsinformationen einschließen. 6-7 veranschaulichen Gesichtspunkte eines Szenarios, in dem eine solche Benutzerstandortverfolgung durchgeführt werden könnte. In einem solchen Szenario könnte eine nicht autorisierte Partei kleine Zellen an den Heim- und Bürostandorten eines Benutzers platzieren, wie in 6 und in 7 veranschaulicht. Die kleinen Zellen könnten mit einem anderen Verfolgungsbereich als die Zellen aller verfügbaren autorisierten Netzwerke konfiguriert und so eingesetzt werden, dass die Signalstärke für die kleinen Zellen an den Zielorten relativ hoch ist, sodass UEs an diesen Orten sie erneut auswählen können. Wenn eine Tracking Area Update (TAU) von der Vorrichtung des Benutzers einer der kleinen Zellen bereitgestellt wird, kann die kleine Zelle möglicherweise die Vorrichtung des Benutzers nach UE-Fähigkeitsinformationen abfragen. Auch wenn die RRC-Sicherheit möglicherweise noch nicht aktiviert ist (und möglicherweise nie aktiviert wird, da die Zelle möglicherweise nicht autorisiert ist), reagiert die Vorrichtung des Benutzers möglicherweise auf die kleine Zelle mit UE-Fähigkeitsinformationen für die Vorrichtung im Klartext.
  • Mindestens in einigen Fällen kann es möglich sein, einen bestimmten Vorrichtungstyp effektiv zu identifizieren, wenn solche UE-Fähigkeitsinformationen ausreichend detailliert bereitgestellt werden (z. B. einschließlich Bandfähigkeiten, Trägeraggregationskombinationen und/oder anderer Eigenschaften). In einigen Fällen könnten Benutzerpräferenzen (z. B. Deaktivieren einer bestimmten RAT usw.) auch in den UE-Fähigkeitsinformationen widergespiegelt werden, die eine bestimmte Vorrichtung weiter identifizieren könnten. Darüber hinaus könnten in einigen Fällen Informationen bezüglich der Koexistenz im Vorrichtung und/oder UE-Unterstützungsinformationen (z. B. Anzeigen von Leistungspräferenzinformationen), die auf ähnliche Weise im Klartext übertragen werden könnten, wenn die Sicherheit noch nicht aktiviert wurde, die Feinabstimmung der Vorrichtungsidentifikation weiter unterstützen.
  • In einem solchen Szenario könnte eine nicht autorisierte Partei bestimmen, ob sich die Vorrichtung eines Benutzers in der Nähe einer der kleinen Zellen befindet, die von der nicht autorisierten Partei als Werkzeug zum Verfolgen des Standorts dieses Benutzers bereitgestellt werden. Zusätzlich zu dem Potenzial für eine solche Verwendung für Datenschutzlecks könnte eine Manipulation der UE-Fähigkeitsinformationen durchgeführt werden, um einen Bidding-Down-Angriff zu begehen, z. B. um die Funkfähigkeit des UE einzuschränken.
  • 8 ist ein Signalisierungsflussdiagramm, das veranschaulicht, wie eine UECapability-Anfrage und UECapability-Informationen gesendet werden könnten, bevor der AS-Sicherheitsmodusbefehl während des UE-Erstzugriffs abgeschlossen ist. Wie gezeigt, werden in dem veranschaulichten Szenario die UE-Fähigkeitsanfragemeldung 810 und die UE-Fähigkeitsinformationsnachricht 820 beide während des ungesicherten Abschnitts 800 des Signalisierungsflusses gesendet, und es folgt der gesicherte Abschnitt 830 des Signalisierungsflusses, was mit der RRC-Sicherheitsmodus-Befehlsnachricht 840 und der RRC-Sicherheitsmodus-Abschlussnachricht 850 beginnt.
  • Einige der NR-Leerlaufmodusmerkmale, wie beispielsweise der Multi Frequency Band Indicator (MFBI), können ein Fähigkeitsinformationselement (IE) in einer RRC UE-Fähigkeitsinformationsnachricht enthalten. Da es, wie bereits erwähnt, vorkommen kann, dass Fähigkeitsinformationen nicht nach dem UE-Sicherheitseinrichtungsverfahren ausgetauscht werden müssen, besteht auch die Möglichkeit eines Missbrauchs solcher Informationen, um bei einem Benutzer einen Denial-of-Service (DOS) zu verursachen.
  • Beispielsweise könnte eine nicht autorisierte Partei den Inhalt einer Broadcast-Nachricht ändern, indem sie die MFBI-Merkmals-IEs in Systeminformationsblock 1 (SIB1) falsch einführt, dadurch wird veranlasst, dass ein UE eine MFBI-Frequenzbandkonvertierung durchführt und sich auf einem völlig anderen Band/einer anderen physischen E-UTRA-Absolut-Hochfrequenz-Kanalnummer (EARFCN)/Zelle niederlässt, die möglicherweise nicht gesichert ist. Während es der Fall sein kann, dass das UE keine Verbindung zu einer solchen gefälschten Zelle herstellt, könnte sich das UE als Teil der Zellauswahl/Neuauswahl auf der Zelle niederlassen, die möglicherweise nicht gesichert ist und daher in einer Zelle untergebracht bleiben, von der aus das UE seinen normalen Dienst nicht erhalten kann. Das UE kann daher mindestens in einigen Szenarien eingehende Anrufe und Nachrichten verpassen.
  • Ferner kann es allgemeiner möglich sein, solche ungesicherten UE-Fähigkeitsinformationen zu verwenden, um sensible Informationen über einen bestimmten Vorrichtungstyp zu erhalten, wie die spezifischen Fähigkeiten des UE, in Bezug auf welche LTE/NR-Bänder vom UE unterstützt werden, welche Trägeraggregationskombinationen vom UE unterstützt werden, eine Kategorie des UE, welche die vom UE unterstützte maximale 3GPP-Release-Version ist, ein Typ des UE gemäß NR und/oder eine von verschiedenen anderen Informationen, die in den ungesicherten UE-Fähigkeitsinformationen eingeschlossen sein können.
  • Dementsprechend kann es, als eine Möglichkeit, vorteilhaft sein, die Arten von RRC-Nachrichten zu begrenzen, die vor der Sicherheitsaktivierung übertragen werden können, z. B. so, dass UE-Fähigkeitsabfrage- und UE-Fähigkeitsinformationsnachrichten vor der Sicherheitsaktivierung nicht zulässig sind. Mindestens in einigen Fällen kann es vorkommen, dass ein solcher Ansatz nur minimale Auswirkungen auf die Benutzererfahrung hat. Wie bereits erwähnt, sind beispielsweise viele Prozeduren bereits vor der Sicherheitsaktivierung, einschließlich Übergaben, nicht zulässig, sodass das Erfordernis der Sicherheit zum Senden von UE-Fähigkeitsanfragen und UE-Fähigkeitsinformationsnachrichten die Latenz für solche Prozeduren möglicherweise nicht erhöht (z. B. Übergabe, leitungsvermittelter Fallback (CSFB) usw.). Für einige Arten von Informationen, die als Teil von UE-Fähigkeitsinformationen bereitgestellt werden können, wie z. B. die Vorrichtungskategorie (z. B. wenn ein Vorrichtung Cat-M ist), wobei das Anzeigen dieser Informationen das Netzwerk dabei unterstützen kann, die Vorrichtung besser zu unterstützen, kann es möglich sein, solche Informationen auf andere Mittel bereitzustellen, beispielsweise durch Verwendung eines PRACH-Prozedur-(Physical Random Access Channel) Oberbegriffs, der zur Angabe der Vorrichtungskategorie ausgewählt wurde. Als ein weiteres Beispiel kann die Beschränkung der UE-Fähigkeitsabfrage und der UE-Fähigkeitsinformationsnachrichten auf die Übertragung nach der Sicherheit einen begrenzten Einfluss auf die Trägeraggregation oder die Einrichtungszeit für die doppelte Konnektivität haben, da Datenfunkträger bereits darauf beschränkt sind, mindestens gemäß einigen Ausführungsformen nur mit Sicherheit eingerichtet zu werden.
  • Unter Verwendung eines solchen Ansatzes kann es daher der Fall sein, dass die RRC-Schicht eines UE so konfiguriert ist, dass nur ein begrenzter Satz von Nachrichten ohne Integritäts- und Verschlüsselungsschutz verarbeitet wird. Zum Beispiel könnte der begrenzte Satz von Nachrichten RRC-Verbindungsanforderungs-/Setup-/Setup-vollständige Nachrichten, Uplink-/Downlink-Informationsübertragungsnachrichten, RRC-Verbindungsfreigabemeldungen, RRC-Verbindungs-Ablehnungsnachrichten und RRC-Verbindungswiederherstellungs-Ablehnungsnachrichten einschließen. In einem solchen Szenario kann das UE einen Funkverbindungsfehler (RLF) auslösen, wenn das Netzwerk anfordert, dass das UE eine andere Nachricht sendet (z. B. einschließlich des Sendens einer UE-Fähigkeitsanfrage, die UE-Fähigkeitsinformationen anfordert). Alternativ kann sich das UE einfach darauf beschränken, nur UE-Fähigkeitsinformationen nach erfolgreichem Empfang einer SMC-Nachricht (AS Security Mode Command) zu senden, wenn die Nachricht unter Verwendung des Sicherheitskontexts geschützt werden kann, unabhängig davon, wann eine UE-Fähigkeitsanfrage vom UE empfangen wird.
  • Ein solcher Ansatz kann mindestens gemäß einigen Ausführungsformen einen Schutz der Privatsphäre und einen Schutz gegen mögliche Manipulationsangriffe bereitstellen. Es kann jedoch der Fall sein, dass ein Netzwerk ein UE erst bereitstellen kann, nachdem es UE-Fähigkeitsinformationen empfangen hat, so dass die Netzwerkkonfiguration des UE beeinflusst werden kann, wenn die UE-Fähigkeitsinformationen erst nach dem Empfang der AS SMC gesendet werden. Dementsprechend kann es als ein anderer möglicher Ansatz möglich sein, einer Zelle vor der AS-Sicherheitseinrichtung begrenzte UE-Fähigkeitsinformationen bereitzustellen und einer Zelle nach der AS-Sicherheitseinrichtung vollständige UE-Fähigkeitsinformationen bereitzustellen oder möglicherweise sogar vor der AS-Sicherheitseinrichtung, wenn das UE zuvor eine AS-Sicherheit mit der Zelle eingerichtet hat.
  • Gemäß einem solchen Ansatz kann das UE jedes Mal, wenn ein UE eine AS-Sicherheitseinrichtung für eine Zelle durchführt (z. B. unter Verwendung einer globalen Zellenkennung, wie beispielsweise PLMN ID + Cell ID), diese Zelle als „gesicherte Zelle für den RRC-Prozeduraustausch“ in einer sicheren Datenbank oder einem anderen Speicher kennzeichnen. Mindestens in einigen Fällen können solche Informationen in einem nichtflüchtigen Speicher des UE gespeichert werden, z. B. so, dass die Aufzeichnung, dass die AS-Sicherheit mit der Zelle erfolgreich hergestellt wurde, über Ein-/Ausschaltzyklen hinweg bestehen bleibt.
  • Ein bestimmter Satz von Merkmalen, in Bezug auf die das UE bevorzugt, vor der Einrichtung der AS-Sicherheit seine Fähigkeit nicht anzuzeigen (z. B. Merkmale, die vor dem Einrichten der AS-Sicherheit freigegeben/aktiviert werden können und daher anfällig für Manipulationen sind, wie etwa MFBI), kann vom UE bestimmt werden. Wenn das UE vom Netzwerk aufgefordert wird, eine UE-Fähigkeitsaustauschprozedur vor einer AS-Sicherheitseinrichtungsprozedur durchzuführen, und wenn die bedienende Zelle des UE nicht in der gesicherten Zelle für die RRC-Prozeduraustauschdatenbank gefunden wird, kann das UE das Anzeigen der Unterstützung für den bestimmten Satz von Merkmalen überspringen, wenn die UE-Fähigkeitsaustauschprozedur durchgeführt wird. Wenn das UE die Zelle in der gesicherten Zelle für die RRC-Prozeduraustauschdatenbank findet, kann das UE vollständige UE-Merkmals-/Merkmalssatzinformationen bereitstellen, wenn die UE-Fähigkeitsaustauschprozedur durchgeführt wird.
  • Wenn das UE während des anfänglichen UE-Fähigkeitsaustauschverfahrens begrenzte UE-Fähigkeitsinformationen bereitstellt (z. B. den bestimmten Satz von Merkmalen ausschließt), und wenn das Netzwerk später die AS-Sicherheit herstellt, kann das UE diese Zelle der gesicherten Zelle für die RRC-Prozeduraustauschdatenbank hinzufügen, und kann ferner eine Prozedur zum Trennen/erneuten Anhängen durchführen (z. B. wenn keine aktive Sprach- oder andere Datenübertragung mit hoher Priorität stattfindet) und dann die vollständigen Informationen zu den Fähigkeiten/Merkmalen erneut bekannt geben, damit das Netzwerk den Satz der Fähigkeiten/Merkmal des UE vollständig kennen kann.
  • Es ist zu beachten, dass es als alternativer oder zusätzlicher Ansatz zum Schutz von UE-Fähigkeitsinformationen in einigen Fällen möglich sein kann, dass ein UE eine reduzierte Fähigkeit anzeigt (z. B. im Vergleich zu seiner tatsächlichen Fähigkeit) wenn eine UE-Fähigkeitsaustauschprozedur mit einer Zelle durchgeführt wird, die sich nicht in der gesicherten Zelle für die RRC-Prozeduraustauschdatenbank befindet, bevor die AS-Sicherheit eingerichtet wurde. Die reduzierte Fähigkeit kann beispielsweise ausreichen, um die minimal erforderliche Netzwerkkonfiguration zu erhalten. Als eine Möglichkeit könnte der Teil der UE-Fähigkeitsinformationen, der gesendet wird, bevor die AS SMC in einem solchen Szenario empfangen wird, den AccessStratumRelease IE einschließen; in einem solchen Fall könnte das UE eine geringere Freisetzungsfähigkeit als seine tatsächliche Fähigkeit beanspruchen; Wenn beispielsweise der AccessStratumRelease-Wert eines UE R15 ist, könnte es wählen, eine andere Freigabe zu beanspruchen (z. B. R7, R8, R11 oder einen anderen möglichen Freigabewert n, wobei n ≤ 15 ist). Somit kann das Netzwerk in einem solchen Szenario Netzwerkressourcen für das UE gemäß dem angegebenen Wert des AccessStratumRelease IE konfigurieren, bevor die AS SMC empfangen wird, was einen Satz von Netzwerkressourcen mit geringerer Fähigkeit darstellen kann, als das UE tatsächlich handhaben kann. Nachdem die AS SMC empfangen wurde, können die vollständigen und genauen UE-Fähigkeitsinformationen (z. B. einschließlich einer Angabe der tatsächlichen AccessStratumRelease-Fähigkeit des UE) bereitgestellt werden, die es dem Netzwerk ermöglichen können, aktualisierte Netzwerkressourcen für das UE zu konfigurieren. Bei Verwendung eines solchen Ansatzes kann es vorkommen, dass die Netzwerkkonfigurationsprozedur mit weniger Verzögerung abgeschlossen werden kann, als wenn keine UE-Fähigkeitsinformationen bereitgestellt werden, bevor die AS-Sicherheit hergestellt ist, während gleichzeitig der Schutz der Privatsphäre des Benutzers gewährleistet ist.
  • 9-12 sind Signalflussdiagramme, die verschiedene Gesichtspunkte eines solchen möglichen Ansatzes zur Durchführung eines UE-Fähigkeitsaustauschverfahrens veranschaulichen.
  • 9 veranschaulicht Signalfluss-Gesichtspunkte eines möglichen Szenarios, in dem eine Sicherheitseinrichtung vor einer UE-Fähigkeitsaustauschprozedur durchgeführt wird. Wie gezeigt, kann ein UE 902 eine RRC-Verbindungsaufbauanforderung 906 an ein Netzwerk 904 bereitstellen. Das Netzwerk 904 kann mit einer RRC-Verbindungsaufbau-Nachricht 908 antworten. Das UE 902 kann mit einer RRC-Verbindungsaufbau-Abschlussnachricht 910 folgen. In 912 können das UE 902 und das Netzwerk 904 eine AS-Sicherheitseinrichtung durchführen, und das UE 902 kann die bedienende Zelle zur Datenbank für sichere Zellen hinzufügen. Nach der AS-Sicherheitseinrichtung 912 kann das Netzwerk 904 eine UE-Fähigkeitsanfrage 914 an das UE 902 senden. Wenn die AS-Sicherheit eingerichtet wurde, kann das UE 902 antworten, indem es eine UE-Fähigkeitsinformationsnachricht 916 bereitstellt, welche die volle Fähigkeit des UE 902 anzeigt.
  • 10 veranschaulicht Signalfluss-Gesichtspunkte eines möglichen Szenarios, in dem die Sicherheitseinrichtung noch nicht vor einer UE-Fähigkeitsaustauschprozedur durchgeführt wird. Wie gezeigt kann ein UE 1002 eine RRC-Verbindungsaufbauanforderung 1006 an ein Netzwerk 1004 bereitstellen. Das Netzwerk 1004 kann mit einer RRC-Verbindungsaufbau-Nachricht 1008 antworten. Das UE 1002 kann mit einer RRC-Verbindungsaufbau-Abschlussnachricht 1010 folgen. In 1012 kann das Netzwerk 1004 eine UE-Fähigkeitsanfrage an das UE 1002 senden. Da die AS-Sicherheit noch nicht hergestellt wurde und die bedienende Zelle nicht in der Datenbank für sichere Zellen gefunden wird, kann das UE 1002 antworten, indem es eine UE-Fähigkeitsinformationsnachricht 1014 bereitstellt, die Teil- und/oder reduzierte Fähigkeitsinformationen für das UE 1002 anzeigt.
  • 11 veranschaulicht Signalfluss-Gesichtspunkte eines ähnlichen Szenarios, in dem die Sicherheitseinrichtung noch nicht vor einer UE-Fähigkeitsaustauschprozedur durchgeführt wurde. Wie gezeigt kann ein UE 1102 eine RRC-Verbindungsaufbauanforderung 1106 an ein Netzwerk 1104 bereitstellen. Das Netzwerk 1104 kann mit einer RRC-Verbindungsaufbau-Nachricht 1108 antworten. Das UE 1102 kann mit einer RRC-Verbindungsaufbau-Abschlussnachricht 1110 folgen. In 1112 kann das Netzwerk 1104 eine UE-Fähigkeitsanfrage an das UE 1102 senden. Da die AS-Sicherheit noch nicht hergestellt wurde und die bedienende Zelle nicht in der Datenbank für sichere Zellen gefunden wird, kann das UE 1102 antworten, indem es eine UE-Fähigkeitsinformationsnachricht 1114 bereitstellt, die Teil- und/oder reduzierte Fähigkeitsinformationen für das UE 1102 anzeigt.
  • Anschließend können in 1116 das UE 1102 und das Netzwerk 1104 eine AS-Sicherheitseinrichtung durchführen, und das UE 1102 kann die bedienende Zelle zur Datenbank für sichere Zellen hinzufügen. In 1118 kann das UE 1102 eine Trenn- und Verbindungsprozedur (und alternativ eine TAU-Prozedur) mit dem Netzwerk 1104 initiieren und ausführen. Das Netzwerk 1104 kann aufgrund der Trenn- und Verbindungsprozedur 1118 eine weitere UE-Fähigkeitsanfrage 1120 an das UE 1102 senden. In diesem Fall kann das UE 1102, da sich die bedienende Zelle in der Datenbank für sichere Zellen befindet, antworten, indem es eine UE-Fähigkeitsinformationsnachricht 1122 bereitstellt, welche die volle Fähigkeit des UE 1102 anzeigt.
  • 12 veranschaulicht Signalfluss-Gesichtspunkte eines Szenarios, in dem die Sicherheitseinrichtung noch nicht vor einer UE-Fähigkeitsaustauschprozedur durchgeführt wird, in dem sich die bedienende Zelle jedoch in der gesicherten Zellendatenbank des UE befindet. Wie gezeigt kann ein UE 1202 eine RRC-Verbindungsaufbauanforderung 1206 an ein Netzwerk 1204 bereitstellen. Das Netzwerk 1204 kann mit einer RRC-Verbindungsaufbau-Nachricht 1208 antworten. Das UE 1202 kann mit einer RRC-Verbindungsaufbau-Abschlussnachricht 1210 folgen. In 1212 kann das Netzwerk 1204 eine UE-Fähigkeitsanfrage an das UE 1202 senden. In diesem Szenario wurde die AS-Sicherheit noch nicht hergestellt, aber die bedienende Zelle befindet sich in der Datenbank für sichere Zellen, sodass das UE 1202 möglicherweise eine UE-Fähigkeitsinformationsnachricht 1214 bereitstellt, welche die volle Fähigkeit des UE 1202 anzeigt.
  • Wie bereits erwähnt, kann es in einigen Fällen auch möglich sein, dass eine nicht autorisierte Partei bestimmte UE-Informationen aus UE-Unterstützungsinformationen erhält, die ein UE dem Netzwerk bereitstellt, z. B. um die Implementierung von Energiesparpräferenzen des UE zu erleichtern, um einen Verzögerungsbudgetbericht bereitzustellen und/oder für einen von verschiedenen anderen möglichen Zwecken, wenn solche Informationen bereitgestellt werden, ohne dass AS-Sicherheitsverfahren abgeschlossen wurden. Beispielsweise können solche Informationen verwendet werden, um einen Produkttyp (Telefon, Uhr, Tablet usw.) zu bestimmen, z. B. wenn solche unterschiedlichen Produkttypen unterschiedliche Energiesparpräferenzen und/oder andere Eigenschaften aufweisen.
  • 13 ist ein Signalflussdiagramm, das ein mögliches Szenario veranschaulicht, in dem eine solche Nachricht bereitgestellt werden könnte. Wie gezeigt können in dem veranschaulichten Szenario ein UE 1302 und ein Netzwerk (z. B. E-UTRAN) 1304 eine RRC-Verbindungsrekonfiguration 1306 durchführen, in der das Netzwerk das UE so konfigurieren kann, dass es eine UEAssistanceInformation RRC-Nachricht mit bestimmten Arten von UE-Unterstützungsinformationen senden kann. Sobald das UE 1302 konfiguriert wurde, kann das UE 1302 eine UEAssistanceInformation RRC-Nachricht 1308 an das Netzwerk bereitstellen, z. B. auf SRB1, möglicherweise sogar ohne Abschluss der AS-Sicherheitsprozedur.
  • Um eine unbeabsichtigte Verwendung solcher Informationen zu vermeiden, z. B. durch eine betrügerische/nicht autorisierte Zelle, kann es für ein UE möglich sein, einen ähnlichen Ansatz zu verwenden, um das Senden solcher UE-Unterstützungsinformationen zu begrenzen, bevor die AS-Sicherheit eingerichtet wird. Wenn beispielsweise ein Netzwerk ein UE konfiguriert hat, um UE-Unterstützungsinformationen für bestimmte UE-Merkmale zu melden, und das UE solche UE-Unterstützungsinformationen zu melden hat, kann das UE davon absehen, die UE-Unterstützungsinformationen an eine Zelle zu senden, wenn die Zelle nicht in einer gesicherten Zellendatenbank des UE identifiziert ist oder wenn die AS-Sicherheit noch nicht hergestellt wurde. Andernfalls (z. B. wenn die bedienende Zelle in einer gesicherten Zellendatenbank des UE identifiziert ist oder wenn eine AS-Sicherheit eingerichtet wurde) kann das UE fortfahren, die UE-Unterstützungsinformationen zu senden. Wenn die AS-Sicherheit nicht eingerichtet ist und die Zelle nicht Teil der gesicherten Zellendatenbank ist, kann das UE die UE-Unterstützungsinformationen lokal zwischenspeichern und erst dann über Funk senden, wenn die AS-Sicherheit eingerichtet ist. Sobald die AS-Sicherheit mit einer Zelle erfolgreich eingerichtet wurde, kann die Zelle der gesicherten Zellendatenbank (oder einem anderen Speichertyp) des UE hinzugefügt werden. Es ist zu beachten, dass diese gesicherte Zellendatenbank/dieser gesicherte Zellenspeicher dieselbe gesicherte Zellendatenbank wie zuvor hierin beschrieben sein kann, um zu bestimmen, ob eine Zelle für eine UE-Fähigkeitsaustauschprozedur sicher ist, oder, je nach Wunsch, eine andere/separate Datenbank/Speicher sein kann. Mindestens in einigen Fällen kann, wie zuvor erwähnt, eine solche Datenbank/ein solcher Speicher in einem nichtflüchtigen/beständigen Speicher gespeichert sein.
  • Im Folgenden werden weitere beispielhafte Ausführungsformen bereitgestellt.
  • Ein Satz von Ausführungsformen kann eine Vorrichtung einschließen, umfassend: ein Verarbeitungselement, das konfiguriert ist, um eine drahtlose Vorrichtung zu veranlassen: eine Verbindung zur Funkressourcensteuerung (RRC) mit einer von einer zellularen Basisstation bereitgestellten Zelle herzustellen; Empfangen einer Fähigkeitsanfrage von der Zelle, und Bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, mindestens teilweise basierend darauf, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner konfiguriert, um zu bewirken, dass die drahtlose Vorrichtung: bestimmt, dass der Zelle als Antwort auf die Fähigkeitsabfrage keine Fähigkeitsinformationen für die drahtlose Vorrichtung bereitgestellt werden, wenn beim Empfang der Fähigkeitsabfrage keine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde; Bestimmen, um der Zelle als Antwort auf die Fähigkeitsabfrage Fähigkeitsinformationen für die drahtlose Vorrichtung bereitzustellen, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde, wenn die Fähigkeitsabfrage empfangen wird.
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner konfiguriert, um zu bewirken, dass die drahtlose Vorrichtung: Funkverbindungsfehler deklariert, wenn keine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  • Gemäß einigen Ausführungsformen ist, wenn die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, wenn die Fähigkeitsabfrage empfangen wird, das Verarbeitungselement ferner konfiguriert, die drahtlose Vorrichtung zu veranlassen: zu bestimmen, ob die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat; wobei bestimmt wird, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, ferner mindestens teilweise basierend darauf, ob die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat.
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner konfiguriert, um die drahtlose Vorrichtung zu veranlassen, zu: bestimmen, dass die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat; und vollständige Funktionsinformationen für die Zelle bereitzustellen, während die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, mindestens teilweise basierend auf der Bestimmung, dass die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat.
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner so konfiguriert, dass die drahtlose Vorrichtung: bestimmt, dass die drahtlose Vorrichtung zuvor keine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat; Teilfähigkeitsinformationen für die Zelle bereitstellt, während die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, mindestens teilweise basierend auf der Bestimmung, dass die drahtlose Vorrichtung zuvor keine Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat;
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner konfiguriert, um zu bewirken, dass die drahtlose Vorrichtung: die Sicherheit der Zugriffsschicht mit der Zelle herstellt, eine TAU-Prozedur (Tracking Area Update) abzutrennen und erneut anzuhängen oder durchzuführen, oder eine periodische Registrierungsaktualisierungsprozedur mit der Zelle durchzuführen, mindestens teilweise basierend darauf, dass der Zelle teilweise Fähigkeitsinformationen bereitgestellt wurden und die Sicherheit der Zugriffsschicht mit der Zelle hergestellt wurde.
  • Gemäß einigen Ausführungsformen ist das Verarbeitungselement ferner konfiguriert, um zu bewirken, dass die drahtlose Vorrichtung: die Sicherheit der Zugriffsschicht mit der Zelle herstellt; und Informationen, die anzeigen, dass die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat, mindestens teilweise basierend auf der Einrichtung einer Zugriffsschichtsicherheit mit der Zelle, zu speichern.
  • Ein anderer Satz von Ausführungsformen kann eine drahtlose Vorrichtung einschließen, umfassend: eine Antenne; eine betriebsfähig an die Antenne gekoppelte Funkvorrichtung; und ein Verarbeitungselement, das betreibbar mit der Funkvorrichtung gekoppelt ist; wobei die drahtlose Vorrichtung konfiguriert ist, zum: Herstellen einer Radio Resource Control (RRC) -Verbindung mit einer zellularen Basisstation; Empfangen einer Fähigkeitsanfrage von der zellularen Basisstation; Bestimmen, ob die Sicherheit der Zugangsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, und Bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, mindestens teilweise basierend darauf, ob die Sicherheit der Zugangsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  • Gemäß einigen Ausführungsformen ist die drahtlose Vorrichtung ferner konfiguriert, um: zu bestimmen, Informationen über die volle Leistungsfähigkeit bereitzustellen, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, wenn die Fähigkeitsabfrage empfangen wird oder ob die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der zellularen Basisstation eingerichtet hat; und die vollständige Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen.
  • Gemäß einigen Ausführungsformen ist die drahtlose Vorrichtung ferner konfiguriert, um: zu bestimmen, Teil- und reduzierte Fähigkeitsinformationen bereitzustellen, wenn keine Zugangsschichtensicherheit zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird und ob die drahtlose Vorrichtung zuvor keine Zugriffsschichtsicherheit mit der zellularen Basisstation eingerichtet hat, wobei die Teil- und reduzierten Fähigkeitsinformationen eine Fähigkeit anzeigen, die in Bezug auf einen oder mehrere Arten von Fähigkeitsinformationen niedriger ist als eine tatsächliche Fähigkeit der drahtlosen UE-Vorrichtung; und die Teil- und reduzierten Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen.
  • Gemäß einigen Ausführungsformen ist die drahtlose Vorrichtung ferner konfiguriert, zum: Herstellen einer Sicherheit der Zugangsschicht mit der zellularen Basisstation, nachdem die Teil-/reduzierten Fähigkeitsinformationen als Antwort auf die Fähigkeitsabfrage bereitgestellt wurden; Speichern von Informationen, die anzeigen, dass die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der zellularen Basisstation eingerichtet hat, basierend auf der Einrichtung einer Zugriffsschichtsicherheit mit der zellularen Basisstation; Abtrennen von der zellularen Basisstation, mindestens basierend auf der Einrichtung einer Zugangsschichtsicherheit mit der zellularen Basisstation, nachdem die Teil-/reduzierten Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitgestellt wurden; Erneuten Anschließen an die zellulare Basisstation, mindestens teilweise basierend auf der Einrichtung der Zugriffsschichtsicherheit mit der zellularen Basisstation, nachdem die Teil-/reduzierten Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitgestellt wurden; Empfangen einer Fähigkeitsanfrage von der zellularen Basisstation, nachdem sie von der zellularen Basisstation getrennt und wieder angeschlossen wurde, Bestimmen, vollständige Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen, die nach dem Trennen von der zellularen Basisstation und dem erneuten Anschließen an die zellulare Basisstation empfangen wurde, mindestens teilweise basierend auf der zuvor eingerichteten Zugangsschichtsicherheit mit der zellularen Basisstation; und Bereitstellen vollständiger Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage, die nach dem Trennen von der Mobilfunkbasisstation und dem erneuten Anschließen an diese empfangen wurde.
  • Gemäß einigen Ausführungsformen ist die drahtlose Vorrichtung ferner konfiguriert, um: zu bestimmen, keine Fähigkeitsinformationen bereitzustellen, wenn keine Zugangsschichtsicherheit zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  • Gemäß einigen Ausführungsformen ist die drahtlose Vorrichtung ferner konfiguriert, um: zu bestimmen, ob der zellularen Basisstation Unterstützungsinformationen für eine drahtlose Vorrichtung bereitgestellt werden sollen, mindestens teilweise basierend darauf, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde, wobei Unterstützungsinformationen nicht bereitgestellt werden, wenn keine Sicherheit der Zugangsschicht zwischen der drahtlosen Vorrichtung und der zellularen Basisstation hergestellt wurde und wenn die drahtlose Vorrichtung zuvor keine Sicherheit der Zugangsschicht mit der zellularen Basisstation eingerichtet hat.
  • Ein weiterer Satz von Ausführungsformen kann ein Verfahren einschließen, umfassend: durch eine drahtlose Benutzerausrüstungsvorrichtung (UE): Herstellen einer RRC-Verbindung (Radio Resource Control) mit einer zellularen Basisstation; Empfangen einer UE-Fähigkeitsabfrage von der zellularen Basisstation, wobei die UE-Fähigkeitsabfrage empfangen wird, bevor eine Zugriffsschichtensicherheit (AS) zwischen der drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wird; und Bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die UE-Fähigkeitsanfrage bereitgestellt werden sollen, basierend mindestens teilweise auf der UE-Fähigkeitsanfrage, die empfangen wird, bevor die AS-Sicherheit zwischen dem drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wird.
  • Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: Bestimmen, dass die drahtlose UE-Vorrichtung zuvor eine AS-Sicherheit mit der zellularen Basisstation hergestellt hat; Bestimmen, Informationen über die volle Leistungsfähigkeit bereitzustellen, basierend mindestens teilweise auf dem Bestimmen, dass die drahtlose UE-Vorrichtung zuvor eine AS-Sicherheit mit der zellularen Basisstation eingerichtet hat; und Bereitstellen der vollständigen Fähigkeitsinformationen als Antwort auf die UE-Fähigkeitsanfrage.
  • Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: Bestimmen, dass die drahtlose UE-Vorrichtung zuvor keine AS-Sicherheit mit der zellularen Basisstation hergestellt hat; Bestimmen, Informationen mit reduzierter Fähigkeit bereitzustellen, basierend mindestens teilweise auf dem Bestimmen, dass die drahtlose UE-Vorrichtung zuvor keine AS-Sicherheit mit der zellularen Basisstation hergestellt hat, wobei die Informationen zu reduzierten Fähigkeiten eine Fähigkeit anzeigen, die in Bezug auf einen oder mehrere Arten von Fähigkeitsinformationen niedriger ist als eine tatsächliche Fähigkeit der drahtlosen UE-Vorrichtung; und Bereitstellen der Informationen zu reduzierten Fähigkeiten an die zellulare Basisstation als Antwort auf die UE-Fähigkeitsabfrage.
  • Gemäß einigen Ausführungsformen zeigen die Informationen zu reduzierten Fähigkeiten eine geringere Fähigkeit zur Freigabe von Zugriffsschichten an als eine tatsächliche Fähigkeit zur Freigabe von Zugriffsschichten der drahtlosen UE-Vorrichtung.
  • Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: Bestimmen, der zellularen Basisstation keine Fähigkeitsinformationen als Antwort auf die UE-Fähigkeitsabfrage bereitzustellen, mindestens teilweise basierend auf dem Empfang der UE-Fähigkeitsabfrage von der zellularen Basisstation, bevor die AS-Sicherheit zwischen dem drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wird; und Bestimmen, dass ein Funkverbindungsfehler aufgetreten ist, mindestens teilweise basierend auf dem Empfang der UE-Fähigkeitsanfrage von der zellularen Basisstation, bevor eine AS-Sicherheit zwischen dem drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wurde.
  • Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: Bestimmen, ob das drahtlose UE-Vorrichtung zuvor eine AS-Sicherheit mit der zellularen Basisstation hergestellt hat; und Bestimmen, ob eine UE-Unterstützungsinformationsnachricht an die zellulare Basisstation gesendet werden soll, bevor eine AS-Sicherheit zwischen der drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wird, mindestens teilweise basierend darauf, ob die drahtlose UE-Vorrichtung zuvor eine AS-Sicherheit mit hergestellt hat, wobei die UE-Unterstützungsinformationsnachricht nicht bereitgestellt wird, bevor die AS-Sicherheit zwischen der drahtlosen UE-Vorrichtung und der zellularen Basisstation hergestellt wurde, wenn die drahtlose UE-Vorrichtung zuvor keine AS-Sicherheit mit der zellularen Basisstation eingerichtet hat.
  • Eine weitere beispielhafte Ausführungsform kann ein Verfahren einschließen, umfassend: Durchführen beliebiger oder aller Teile der vorstehenden Beispiele durch eine drahtlose Vorrichtung.
  • Eine andere beispielhafte Ausführungsform kann eine Vorrichtung einschließen, umfassend: eine Antenne; eine an die Antenne gekoppelte Funkvorrichtung; und ein Verarbeitungselement, das betreibbar mit der Funkvorrichtung gekoppelt ist, wobei die Vorrichtung zum Implementieren eines beliebigen oder aller Teile der vorstehenden Beispiele konfiguriert ist.
  • Ein weiterer beispielhafter Satz von Ausführungsformen kann ein nichtflüchtiges computerzugängliches Speichermedium einschließen, das Programmanweisungen umfasst, die bei Ausführung auf einer Vorrichtung die Vorrichtung dazu veranlassen, beliebige oder alle Teile eines beliebigen der vorstehenden Beispiele zu implementieren.
  • Noch ein weiterer beispielhafter Satz von Ausführungsformen kann ein Computerprogramm einschließen, das Anweisungen zum Durchführen von beliebigen oder allen Teilen eines beliebigen der vorstehenden Beispiele umfasst.
  • Noch ein weiterer beispielhafter Satz von Ausführungsformen kann eine Einrichtung umfassen, die Mittel zum Durchführen von beliebigen oder allen Elementen von beliebigen der vorstehenden Beispiele umfasst.
  • Noch ein weiterer beispielhafter Satz von Ausführungsformen kann eine Einrichtung einschließen, die ein Verarbeitungselement umfasst, das dazu konfiguriert ist, zu bewirken, dass eine drahtlose Vorrichtung beliebige oder alle der Elemente der vorstehenden Beispiele durchführt.
  • Es versteht sich, dass die Verwendung persönlich identifizierbarer Informationen Datenschutzvorschriften und Praktiken folgen sollte, von denen allgemein anerkannt wird, dass sie Industrie- oder Regierungsanforderungen zum Aufrechterhalten der Privatsphäre von Benutzern erfüllen oder überschreiten. Insbesondere sollten persönlich identifizierbare Informationsdaten so verwaltet und gehandhabt werden, dass Risiken eines unbeabsichtigten oder unautorisierten Zugangs oder einer unbeabsichtigten oder unautorisierten Verwendung minimiert werden, und die Art einer autorisierten Verwendung sollte den Benutzern klar angegeben werden.
  • Ausführungsformen der vorliegenden Erfindung können in einer von vielfältigen Formen umgesetzt werden. Zum Beispiel kann die vorliegende Erfindung in einigen Ausführungsformen als ein computerimplementiertes Verfahren, ein computerlesbares Speichermedium oder ein Computersystem umgesetzt werden. In anderen Ausführungsformen kann die vorliegende Erfindung unter Verwendung einer oder mehrerer benutzerspezifisch gestalteter Hardware-Vorrichtungen, wie ASICs, umgesetzt werden. In anderen Ausführungsformen kann die vorliegende Erfindung unter Verwendung einer oder mehrerer programmierbarer Hardware-Elemente, wie FPGAs, umgesetzt werden.
  • In einigen Ausführungsformen kann ein nicht-flüchtiges computerlesbares Speichermedium (z. B. ein nicht-flüchtiges Speicherelement) so konfiguriert sein, dass in ihm Programmanweisungen und/oder Daten gespeichert sind, wobei die Programmanweisungen bei Ausführung durch ein Computersystem das Computersystem dazu veranlassen, ein Verfahren durchzuführen, z. B. eine beliebige von einer hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination der hierin beschriebenen Verfahrensausführungsformen oder einen beliebigen Teilsatz von einer beliebigen der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination solcher Teilsätze.
  • In einigen Ausführungsformen kann eine Vorrichtung (z. B. eine UE) dazu konfiguriert sein, einen Prozessor (oder einen Satz von Prozessoren) und ein Speichermedium (oder Speicherelement) einzuschließen, wobei in dem Speichermedium Programmanweisungen gespeichert sind, wobei der Prozessor dazu konfiguriert ist, die Programmanweisungen aus dem Speichermedium zu lesen und auszuführen, wobei die Programmanweisungen ausführbar sind, um beliebige der hierin beschriebenen verschiedenen Verfahrensausführungsformen (oder eine beliebige Kombination der hierin beschriebenen Verfahrensausführungsformen oder einen beliebigen Teilsatz von einer der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Kombination solcher Teilsätze) zu implementieren. Die Vorrichtung kann in einer von vielfältigen Formen verwirklicht werden.
  • Obwohl die Ausführungsformen vorstehend in beträchtlicher Detaillierung beschrieben wurden, sind für den Fachmann zahlreiche Variationen und Modifikationen ersichtlich, nachdem die vorstehende Offenbarung vollständig verstanden ist. Es ist beabsichtigt, dass die folgenden Ansprüche so interpretiert werden, dass alle solchen Variationen und Modifikationen eingeschlossen sind.

Claims (15)

  1. Einrichtung, umfassend: ein Verarbeitungselement, das dazu konfiguriert ist, eine drahtlose Vorrichtung zu Folgendem zu veranlassen: Herstellen einer RRC-Verbindung (Radio Resource Control) mit einer Zelle, die von einer zellularen Basisstation bereitgestellt wird; Empfangen einer Fähigkeitsanfrage von der Zelle; und Bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, mindestens teilweise basierend darauf, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde, wenn die Fähigkeitsanfrage empfangen wird.
  2. Einrichtung nach Anspruch 1, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu veranlassen zum: Bestimmen, dass der Zelle als Antwort auf die Fähigkeitsabfrage keine Fähigkeitsinformationen für die drahtlose Vorrichtung bereitgestellt werden, wenn beim Empfang der Fähigkeitsabfrage keine Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde; und Bestimmen, um der Zelle als Antwort auf die Fähigkeitsabfrage Fähigkeitsinformationen für die drahtlose Vorrichtung bereitzustellen, ob die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde, wenn die Fähigkeitsabfrage empfangen wird.
  3. Einrichtung nach Anspruch 2, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu veranlassen zum: Erklären eines Funkverbindungsfehlers, wenn beim Empfang der Fähigkeitsanfrage keine Sicherheit für die Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle hergestellt wurde.
  4. Einrichtung nach Anspruch 1, wobei, wenn die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, wenn die Fähigkeitsabfrage empfangen wird, das Verarbeitungselement ferner konfiguriert ist, um die drahtlose Vorrichtung zu veranlassen: Zu bestimmen, ob die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat; wobei bestimmt wird, wie viele Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage bereitzustellen sind, ferner mindestens teilweise basierend darauf, ob die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat.
  5. Einrichtung nach Anspruch 4, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu veranlassen zum: Bestimmen, ob die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat; und Bereitstellen vollständiger Funktionsinformationen für die Zelle, während die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, mindestens teilweise basierend auf der Bestimmung, dass die drahtlose Vorrichtung zuvor die Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat.
  6. Einrichtung nach Anspruch 4, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu veranlassen zum: Bestimmen, dass die drahtlose Vorrichtung zuvor keine Sicherheit für die Zugriffsschicht mit der Zelle eingerichtet hat; Bereitstellen von Teil- und/oder reduzierten Fähigkeitsinformationen für die Zelle, während die Sicherheit der Zugriffsschicht zwischen der drahtlosen Vorrichtung und der Zelle nicht hergestellt wurde, mindestens teilweise basierend auf der Bestimmung, dass die drahtlose Vorrichtung zuvor keine Sicherheit der Zugriffsschicht mit der Zelle eingerichtet hat.
  7. Einrichtung nach Anspruch 6, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu veranlassen zum: Herstellen der Sicherheit der Zugangsschicht mit der zellularen Basisstation; eine TAU-Prozedur (Tracking Area Update) abzutrennen und erneut anzuhängen oder durchzuführen, oder eine periodische Registrierungsaktualisierungsprozedur mit der Zelle durchzuführen, mindestens teilweise basierend darauf, dass der Zelle teilweise Fähigkeitsinformationen bereitgestellt wurden und die Sicherheit der Zugriffsschicht mit der Zelle hergestellt wurde.
  8. Einrichtung nach einem der vorstehenden Ansprüche, wobei das Verarbeitungselement ferner dazu konfiguriert ist, die drahtlose Vorrichtung zu Folgendem zu veranlassen: Herstellen der Sicherheit der Zugangsschicht mit der Zelle; und Speichern von Informationen, die anzeigen, dass die drahtlose Vorrichtung zuvor eine Zugriffsschichtsicherheit mit der Zelle eingerichtet hat, mindestens teilweise basierend auf der Herstellung einer Zugriffsschichtsicherheit mit der Zelle.
  9. Verfahren, umfassend: durch eine drahtlose Benutzerausrüstungsvorrichtung (UE): Herstellen einer Funkressourcensteuerungsverbindung (RRC-Verbindung) mit einer zellularen Basisstation; Empfangen einer Benutzerausrüstungs-Fähigkeitsabfrage von der zellularen Basisstation, wobei die Benutzerausrüstungs-Fähigkeitsabfrage empfangen wird, bevor eine Zugriffsschichtensicherheit (AS) zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wird; und Bestimmen, wie viele Fähigkeitsinformationen als Antwort auf die Benutzerausrüstungs-Fähigkeitsanfrage bereitgestellt werden sollen, basierend mindestens teilweise auf der Benutzerausrüstungs-Fähigkeitsanfrage, die empfangen wird, bevor die Zugriffsschichtensicherheit zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wird.
  10. Verfahren nach Anspruch 9, wobei das Verfahren ferner umfasst: Bestimmen, dass die drahtlose Benutzerausrüstungsvorrichtung zuvor eine Zugriffsschichtensicherheit mit der zellularen Basisstation hergestellt hat; Bestimmen, Informationen über die volle Leistungsfähigkeit bereitzustellen, basierend mindestens teilweise auf dem Bestimmen, dass die drahtlose Benutzerausrüstungsvorrichtung zuvor eine Zugriffsschichtensicherheit mit der zellularen Basisstation eingerichtet hat; und Bereitstellen der vollständigen Fähigkeitsinformationen als Antwort auf die Fähigkeitsanfrage.
  11. Verfahren nach Anspruch 9, wobei das Verfahren ferner umfasst: Bestimmen, dass die drahtlose Benutzerausrüstungsvorrichtung zuvor keine Zugriffsschichtensicherheit mit der zellularen Basisstation hergestellt hat; Bestimmen, Informationen mit reduzierter Fähigkeit bereitzustellen, basierend mindestens teilweise auf dem Bestimmen, dass die drahtlose Benutzerausrüstungsvorrichtung zuvor keine Zugriffsschichtensicherheit mit der zellularen Basisstation hergestellt hat, wobei die Informationen zu reduzierten Fähigkeiten eine Fähigkeit anzeigen, die in Bezug auf einen oder mehrere Arten von Fähigkeitsinformationen niedriger ist als eine tatsächliche Fähigkeit der drahtlosen Benutzerausrüstungsvorrichtung; und Bereitstellen der Informationen zu reduzierten Fähigkeiten an die zellulare Basisstation als Antwort auf die Benutzerausrüstungs-Fähigkeitsabfrage.
  12. Verfahren von Anspruch 11, wobei die Informationen zu reduzierten Fähigkeiten eine geringere Fähigkeit zur Freigabe von Zugriffsschichten anzeigen als eine tatsächliche Fähigkeit zur Freigabe von Zugriffsschichten der drahtlosen Benutzerausrüstungsvorrichtung.
  13. Verfahren nach Anspruch 9, wobei das Verfahren ferner umfasst: Bestimmen, der zellularen Basisstation keine Fähigkeitsinformationen als Antwort auf die Benutzerausrüstungs-Fähigkeitsabfrage bereitzustellen, mindestens teilweise basierend auf dem Empfang der Benutzerausrüstungs-Fähigkeitsabfrage von der zellularen Basisstation, bevor die Zugriffsschichtensicherheit zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wird; und Bestimmen, dass ein Funkverbindungsfehler aufgetreten ist, mindestens teilweise basierend auf dem Empfang der Benutzerausrüstungs-Fähigkeitsanfrage von der zellularen Basisstation, bevor eine Zugriffsschichtensicherheit zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wurde.
  14. Verfahren nach Anspruch 9, wobei das Verfahren ferner umfasst: Bestimmen, ob die drahtlose Benutzerausrüstungsvorrichtung zuvor eine Zugriffsschichtensicherheit mit der zellularen Basisstation hergestellt hat; und Bestimmen, ob eine Benutzerausrüstungs-Unterstützungsinformationsnachricht an die zellulare Basisstation bereitgestellt werden soll, bevor die Zugriffsschichtensicherheit zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wird, mindestens teilweise basierend darauf, ob die drahtlose Benutzerausrüstungsvorrichtung zuvor eine Zugriffsschichtensicherheit mit der zellularen Basisstation eingerichtet hat, wobei die Benutzerausrüstungs-Unterstützungsinformationsnachricht nicht bereitgestellt wird, bevor die Zugriffsschichtensicherheit zwischen der drahtlosen Benutzerausrüstungsvorrichtung und der zellularen Basisstation hergestellt wurde, wenn die drahtlose Benutzerausrüstungsvorrichtung zuvor keine Zugriffsschichtensicherheit mit der zellularen Basisstation eingerichtet hat.
  15. Drahtlose Benutzerausrüstungsvorrichtung (UE), umfassend: eine Antenne; eine betriebsfähig an die Antenne gekoppelte Funkvorrichtung; und einen funktionsmäßig mit der Funkvorrichtung gekoppelten Prozessor; wobei die drahtlose Benutzerausrüstungsvorrichtung konfiguriert ist, ein Verfahren nach einem der Ansprüche 9 bis 14 zu implementieren.
DE102020207330.9A 2019-06-14 2020-06-12 Verbesserte RCC-Verfahrenssicherheit Withdrawn DE102020207330A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910513065.9A CN112087747A (zh) 2019-06-14 2019-06-14 改善的rrc过程安全性
CN201910513065.9 2019-06-14

Publications (1)

Publication Number Publication Date
DE102020207330A1 true DE102020207330A1 (de) 2020-12-17

Family

ID=73547269

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020207330.9A Withdrawn DE102020207330A1 (de) 2019-06-14 2020-06-12 Verbesserte RCC-Verfahrenssicherheit

Country Status (3)

Country Link
US (1) US20200396598A1 (de)
CN (1) CN112087747A (de)
DE (1) DE102020207330A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11206629B2 (en) * 2019-02-15 2021-12-21 Samsung Electronics Co., Ltd. Method and apparatus for controlling UE for cellular IoT service in 5G mobile communication system
EP4025007A4 (de) * 2019-09-29 2022-09-14 Huawei Technologies Co., Ltd. Kommunikationsverfahren und kommunikationsvorrichtung
CN113115302A (zh) * 2021-04-08 2021-07-13 重庆邮电大学 基于中间人的无线接入能力信息捕获篡改方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4772910B1 (ja) * 2010-04-05 2011-09-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システムにおける基地局及び方法
US20130010620A1 (en) * 2011-07-10 2013-01-10 Esmael Dinan Connection Reconfiguration in a Multicarrier OFDM Network
US9210673B2 (en) * 2012-09-06 2015-12-08 Apple Inc. Recovery from uplink timing alignment failures in cellular communications
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
WO2017015790A1 (en) * 2015-07-24 2017-02-02 Apple Inc. Packet switched voice service registration techniques with reduced overhead
EP3371993B1 (de) * 2015-11-05 2022-08-24 Samsung Electronics Co., Ltd. Verfahren, benutzergerät und netzwerkknoten zur ermöglichung des schutzes der benutzerprivatsphäre in netzwerken
RU2706173C1 (ru) * 2016-01-05 2019-11-14 Хуавей Текнолоджиз Ко., Лтд. Способ, аппаратура и устройство мобильной связи
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
WO2018083151A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
US10588130B2 (en) * 2017-02-03 2020-03-10 Qualcomm Incorporated Methods and apparatus for user equipment capability exchange
CN109429257B (zh) * 2017-06-22 2022-11-04 夏普株式会社 用户设备和相关方法
EP3692439B1 (de) * 2017-10-30 2022-08-17 Huawei Technologies Co., Ltd. Verfahren, vorrichtung, system und computerlesbares speichermedium zum erhalt von security capabilities eines benutzerendgerätes
US10939280B2 (en) * 2018-04-05 2021-03-02 Qualcomm Incorporated Optimization of user equipment radio capability signaling
JP7284884B2 (ja) * 2019-01-04 2023-06-01 ペキン シャオミ モバイル ソフトウェア カンパニー, リミテッド 無認可帯域における2段階ランダムアクセス手順
KR102582321B1 (ko) * 2019-01-15 2023-09-22 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 장치의 무선 액세스 능력
CN111641944A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 一种通信方法及设备

Also Published As

Publication number Publication date
US20200396598A1 (en) 2020-12-17
CN112087747A (zh) 2020-12-15

Similar Documents

Publication Publication Date Title
DE102016207027B4 (de) Dynamisches Aggressions-Management von Mobilfunkanbindung
US10798647B2 (en) Network slice selection
DE102015208526B4 (de) Drosselung von Übergangsversuchen in den verbundenen Modus unter Berücksichtigung des Benutzerkontexts
US11096232B2 (en) Enhancements to connection rejection procedures
DE102020207330A1 (de) Verbesserte RCC-Verfahrenssicherheit
US10349280B2 (en) Secure connection release and network redirection
DE112015003181T5 (de) Verfahren für leitungsvermitteltes Fallback in 3GPP
US20210368421A1 (en) Enhancements for Handling Network Slice Quota
DE112020003892T5 (de) Adaptives öffentliches terrestrisches mobilfunknetz management für schwankende netzbedingungen
DE102020205514A1 (de) Intelligente kernnetzauswahl
DE102020206415A1 (de) Sidelink-Verbesserung für Benutzerausrüstung
DE112021002905T5 (de) Systeme und verfahren zum angeben der notfalldienstunterstützung für roaming-benutzer
DE112021005962T5 (de) Handhabung von nicht-sdt-drb
US10869351B2 (en) Methods and user equipment for recovering from issues of connectivity between a PLMN and a UE
DE102016206944A1 (de) Verwendung von Basisband-Triggern zum Verschmelzen von Anwendungsdatenaktivität
DE112020003964T5 (de) Virtualisierung einer mobilfunkverbindung als drahtlose lokale netzwerkverbindung
DE112016006139T5 (de) Neue Vorrichtungskategorie in 3GPP-Kommunikation
DE102020208672A1 (de) Datenkommunikation während eines inaktiven RRC-Zustands
DE102020201827A1 (de) V2x-netzwerkunterstützte side-link-konfiguration und datenübertragung
DE102017214126B4 (de) Sichere Verbindungsfreigabe und Netzwerkumleitung
DE102020206455A1 (de) Am Körper tragbare Mechanismen zur Erweiterung der Abdeckung
WO2023130314A1 (en) Systems and methods for consent information delivery in wireless communications
US11985563B2 (en) Enhancement for multiple secondary cell group failures
WO2023044636A1 (en) Fast radio link failure recovery
US20230144223A1 (en) Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee