ES2964483T3 - Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador - Google Patents

Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador Download PDF

Info

Publication number
ES2964483T3
ES2964483T3 ES19901274T ES19901274T ES2964483T3 ES 2964483 T3 ES2964483 T3 ES 2964483T3 ES 19901274 T ES19901274 T ES 19901274T ES 19901274 T ES19901274 T ES 19901274T ES 2964483 T3 ES2964483 T3 ES 2964483T3
Authority
ES
Spain
Prior art keywords
pce
base station
pdcp
bearer
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19901274T
Other languages
English (en)
Inventor
Zhuanli Wang
Xueying Huang
Gaopeng Du
Wei Si
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Application granted granted Critical
Publication of ES2964483T3 publication Critical patent/ES2964483T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se divulgan un método y un sistema de determinación de puntos de anclaje para soportar conectividad dual, un dispositivo de comunicación y un medio legible por computadora. El sistema comprende: un motor de cooperación de paquetes (PCE), un nodo maestro (MN) y un nodo secundario (SN). Al PCE están conectadas una estación base LTE y una estación base NR, respectivamente. En el PCE se implementa una capa de protocolo de convergencia de datos en paquetes (PDCP) NR. El MN y el SN están configurados para, cuando un terminal establece una conectividad dual entre la estación base LTE y la estación base NR, seleccionar el mismo PCE para el terminal como punto de anclaje PDCP, en donde la estación base LTE es el MN y el La estación base NR es el SN o la estación base NR es el MN y la estación base LTE es el SN. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador
Campo técnico
Las realizaciones de la presente solicitud se relacionan con el campo técnico de la comunicación inalámbrica, por ejemplo, con un método y sistema de determinación de puntos de anclaje para soportar conectividad dual, un dispositivo de comunicación y un medio legible por ordenador.
Antecedentes
Con el advenimiento de la era de la quinta generación (5G), en el paso inicial de la aplicación 5G, es más probable que las estaciones base 5G se usen junto con las estaciones base circundantes de evolución a largo plazo (LTE) mediante un despliegue mixto de puntos calientes, y 5G se usará primero en puntos calientes y áreas de alto tráfico. Puesto que los núcleos 5G y los equipos de usuario (UE) 5G no están maduros para su uso comercial, los núcleos de paquetes evolucionados (EPC) se usan para la transmisión de datos, y el UE accede a los recursos de la interfaz aérea 5G a través de LTE y usa los recursos de la interfaz aérea 5G a través de conectividad dual. El Proyecto de Asociación de Tercera Generación (3GPP) define esta arquitectura como Opción3. La conectividad dual se define como Conectividad Dual (ENDC) del Sistema Evolucionado de Telecomunicaciones Móviles Universales de Acceso a Radio Terrestre - Nueva Radio (E-UTRA-NR). Estas redes 5G no pueden proporcionar servicios de extremo a extremo por sí solas, sino que necesitan una arquitectura de red que se base en redes LTE para proporcionar servicios, lo que se denomina colectivamente redes de arquitectura no independiente (NSA). En aras de la claridad, un UE con capacidad ENDC en una red NSA se describe en el presente documento como un UE 5G.
ENDC realiza la cooperación entre los sistemas LTE y 5G. En el escenario de cobertura continua de área amplia, los usuarios están conectados a múltiples celdas o grupos de celdas de servicio al mismo tiempo, lo que ayuda a reducir el retraso, evitar la interrupción del servicio y mantener la continuidad del servicio en un proceso de transferencia. Bajo la cobertura de alta capacidad de los puntos de acceso, los usuarios pueden usar los recursos inalámbricos de múltiples celdas para transmitir datos al mismo tiempo a través de conectividad dual, lo que puede mejorar el rendimiento del usuario y cumplir con los requisitos de alta capacidad de los puntos de acceso. Para escenarios de baja latencia y alta confiabilidad, el uso de múltiples enlaces para transmitir datos y mensajes de control puede mejorar la velocidad de transmisión y la confiabilidad de los datos o la señalización.
El artículo de ROST PETER y col.: “ Network Slicing to Enable Scalability and Flexibility in 5G Mobile Network” , REVISTA DE COMUNICACIONES IEEE, CENTRO DE SERVICIO IEEE, PISCATAWAY, EE. UU., vol. 55, n.° 5, 1 de mayo de 2017 (2017-05-01), páginas 72-79, ISSN: 0163-6804, DOI: 10.1109/MCOM.2017.1600920, aboga por la división de red como una solución eficiente que aborda los diversos requisitos de las redes móviles 5<g>, proporcionando así la flexibilidad y escalabilidad necesarias asociadas con futuras implementaciones de red.
El artículo de RAVANSHID AZAD y col.: “ Multi-connectivity functional architectures in 5G” , CONFERENCIA INTERNACIONAL DE TALLERES DE COMUNICACIONES (ICC) DEL IEEE 2016, IEEE, 23 de mayo de 2016 (2016-05-23), páginas 187-192, DOI: 10.1109/ICCW.2016.7503786 analiza diferentes opciones para conectarse a múltiples puntos de acceso de radio. Cada una de estas opciones se detalla con más detalle, se presenta la nueva funcionalidad requerida para la conectividad múltiple y se explican los beneficios esperados.
Resumen
La invención se define en las reivindicaciones independientes que proporcionan un método de determinación de puntos de anclaje y un sistema para soportar conectividad dual, un dispositivo de comunicación y un medio legible por ordenador, que puede mejorar la experiencia del usuario en escenarios de conectividad dual.
Una realización de la presente solicitud proporciona un sistema de determinación de puntos de anclaje para soportar conectividad dual, que incluye: un motor de cooperación de paquetes (PCE), un nodo maestro (MN) y un nodo secundario (SN), donde el MN y el SN están respectivamente conectados al PCE; se implementa una capa de Protocolo de convergencia de datos en paquetes (PDCP) de nueva radio (NR) en el PCE; y el MN y el SN están configurados para seleccionar el mismo PCE como punto de anclaje PDCP para un Equipo de Usuario (UE) en respuesta a que el UE establezca conectividad dual con una estación base LTE y una estación base NR, donde la estación base LTE es el MN y la estación base NR es el SN, o la estación base NR es el MN y la estación base LTE es el SN.
Una realización de la presente solicitud proporciona un método de determinación de puntos de anclaje para soportar conectividad dual, que incluye: seleccionar, mediante un nodo maestro (MN) de un equipo de usuario (UE) en respuesta al establecimiento de una conexión de comunicación con el UE, un motor de cooperación de paquetes (PCE) implementado con una capa de protocolo de convergencia de datos en paquetes (PDCP) de nueva radio (NR) como punto de anclaje PDCP para el UE; enviar, por parte del MN, un mensaje de solicitud de adición de SN a un SN del UE, donde el mensaje de solicitud de adición de SN lleva al menos una clave de seguridad del MN e información del PCE seleccionado por el MN para el UE; recibir, por parte del MN, un mensaje de reconocimiento de adición de SN enviado por el SN, donde el mensaje de reconocimiento de adición de SN lleva información de selección de la clave de seguridad del MN, y la información de selección se usa para instruir a un PCE seleccionado por el SN para que el UE sea el mismo que el PCE seleccionado por el MN para el UE; y enviar, por el MN, un mensaje de reconfiguración de la conexión de control de recursos de radio (RRC) al UE, donde el mensaje de reconfiguración de la conexión RRC lleva la información de selección de la clave de seguridad del MN; y donde el MN es una estación base de evolución a largo plazo (LTE), y el SN es una estación base NR; o, el MN es una estación base NR y el SN es una estación base LTE.
Una realización de la presente solicitud proporciona un método de determinación de puntos de anclaje para soportar conectividad dual, que incluye: seleccionar, mediante un SN de un UE después de recibir un mensaje de solicitud de adición de SN enviado por un MN, un PCE desplegado con una capa PDCp NR como un punto de anclaje PDCP para el UE, donde el PCE seleccionado por el SN es el mismo que un PCE seleccionado por el MN del UE; enviar un mensaje de solicitud de establecimiento de portador al PCE por parte del SN; y enviar un mensaje de reconocimiento de adición de SN al MN por parte del SN después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, donde el mensaje de reconocimiento de adición de SN lleva información de selección de una clave de seguridad del MN, donde el MN es una estación base LTE y el SN es una estación base NR; o, el MN es una estación base NR y el SN es una estación base LTE.
Una realización de la presente solicitud proporciona un método de determinación de puntos de anclaje para soportar conectividad dual, que se aplica a un PCE desplegado con una capa PDCP NR, que incluye: recibir, por parte del PCE, un mensaje de solicitud de establecimiento de portador enviado por una estación base LTE o una estación base NR; y consultar, por el PCE según la información de portador llevada por el mensaje de solicitud de establecimiento de portador, una entidad PDCP correspondiente a la información de portador, y determinar, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por el PDCP entidad correspondiente a los cambios de información del portador.
Una realización de la presente solicitud proporciona un dispositivo de comunicación, que incluye: una primera memoria y un primer procesador, donde la primera memoria está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el primer procesador, hace que el procesador realice un método en un lado de MN de un UE.
Una realización de la presente solicitud proporciona un dispositivo de comunicación, que incluye: una segunda memoria y un segundo procesador, donde la segunda memoria está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el segundo procesador, hace que el segundo procesador realice un método en un lado de SN de un UE.
Una realización de la presente solicitud proporciona un dispositivo de comunicación, que incluye: una tercera memoria y un tercer procesador, donde la tercera memoria está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el tercer procesador, hace que el tercer procesador realice un método en el lado PCE descritos anteriormente.
Una realización de la presente solicitud proporciona además un medio legible por ordenador que almacena un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por un procesador, hace que el procesador realice el método proporcionado por cualquiera de las realizaciones descritas anteriormente.
Breve descripción de los dibujos
La Figura 1 es un diagrama jerárquico de un protocolo ENDC en 3GPP TS 33401;
la Figura 2 es un diagrama esquemático de un proceso de derivación de claves de ENDC en 3GPP TS 33401;
la Figura 3 es un diagrama esquemático de un proceso de seguridad ENDC en 3GPP TS 33401;
La Figura 4 es un diagrama esquemático de un sistema de determinación de puntos de anclaje para soportar conectividad dual proporcionado por una realización de la presente solicitud;
la Figura 5 es un diagrama de ejemplo de la jerarquía de protocolos de un sistema de determinación de puntos de anclaje para soportar conectividad dual;
la Figura 6 es un diagrama de flujo de un método de determinación de puntos de anclaje para soportar conectividad dual;
la Figura 7 es un diagrama de flujo de otro método de determinación de puntos de anclaje para soportar conectividad dual;
la Figura 8 es un diagrama de flujo de otro método de determinación de puntos de anclaje para soportar conectividad dual; la Figura 9 es un diagrama esquemático de una implementación ilustrativa;
la Figura 10 es un diagrama esquemático de otra implementación ilustrativa;
la Figura 11 es un diagrama esquemático de todavía otra implementación ilustrativa;
la Figura 12 es un diagrama esquemático de aún otra implementación ilustrativa;
la Figura 13 es un diagrama esquemático de aún otra implementación ilustrativa más;
la Figura 14 es un diagrama esquemático de aún otra implementación ilustrativa más;
la Figura 15 es un diagrama esquemático de aún otra implementación ilustrativa más;
la Figura 16 es un diagrama esquemático de aún otra implementación ilustrativa más;
la Figura 17 es un diagrama esquemático de aún otra implementación ilustrativa más;
la Figura 18 es un diagrama esquemático de un dispositivo de comunicación;
la Figura 19 es un diagrama esquemático de otro dispositivo de comunicación;
la Figura 20 es un diagrama esquemático de todavía otro dispositivo de comunicación;
Descripción Detallada
Las realizaciones de la presente solicitud se describirán con referencia a los dibujos adjuntos. Las realizaciones de la presente solicitud y las características de las realizaciones se pueden combinar para derivar otras realizaciones no descritas explícitamente.
Los pasos mostrados en los diagramas de flujo de los dibujos se pueden realizar en un sistema informático, tal como con un conjunto de instrucciones ejecutables por ordenador. Además, aunque se muestra un orden lógico en los diagramas de flujo, los pasos mostradas o descritas pueden realizarse, en algunos casos, en un orden diferente al mostrado o descrito en el presente documento.
Bajo una arquitectura ENDC, en términos de protocolo, los requisitos para los portadores son los siguientes: se puede usar un protocolo de convergencia de datos en paquetes (PDCP) de nueva radio (NR) para portadores divididos del grupo de celdas maestras (MCG), portadores del grupo de celdas secundarias (SCG) y portadores divididos del SCG (en adelante, SS); se puede usar un PDCP LTE o un p Dc P NR para portadores Mc G; y para los portadores divididos MCG/MCG, la configuración PDCP NR es generada por un nodo maestro (MN) en conectividad dual, mientras que para los portadores divididos SCG/SCG, la configuración PDCP NR es generada por un nodo secundario (SN) en conectividad dual.
Según la arquitectura del protocolo ENDC anterior, cuando se establece conectividad dual, es necesario cooperar una gran cantidad de señalización y datos entre una estación base LTE, una estación base NR y el EPC, lo que aumenta significativamente la sobrecarga de procesamiento. Cuando los usuarios entran o salen de la cobertura de las celdas 5G, es necesario migrar con frecuencia los puntos de anclaje PDCP entre las celdas 4G y las celdas 5G. Cuando los usuarios se mueven entre coberturas sucesivas de celdas 5G, es necesario migrar con frecuencia los puntos de anclaje PDCP entre las celdas 5G. Al migrar puntos de anclaje PDCP, es necesario informar a una red central que modifique una dirección de enlace descendente S1. Al entrar o salir con frecuencia de la cobertura de las celdas 5G, se producirá un gran impacto en la señalización de la red central. Cuando se establece un portador dividido MCG/MCG para UE 5G, el tráfico PDCP del UE 5G se lleva en un sistema LTE, lo que inevitablemente afectará la capacidad LTE existente. La invención reivindicada corresponde a la Figura 4 y al texto relacionado en la descripción, las otras figuras y el texto restante de la descripción sólo pretenden explicar mejor la invención reivindicada.
La Figura 1 es un diagrama jerárquico de un protocolo ENDC en 3GPP TS 33401. Como se muestra en la Figura 1, un eNB LTE sirve como eNB maestro (MeNB) y gNB sirve como gNB secundario (SgNB), y el MeNB y el SgNB están interconectados a través de una interfaz X2. Tanto el MeNB como el SgNB se implementan con entidades de control de recursos de radio (RRC) para realizar la transmisión de señalización RRC con un equipo de usuario (UE). En el lado MeNB, la señalización RRC se puede transmitir a través de una entidad RRC, una capa de protocolo de convergencia de datos por paquetes (PDCP), una capa de protocolo RLC (control de enlace de radio), una capa de protocolo de control de acceso al medio (MAC) y una capa física (PHY); y los datos del plano de usuario pueden transmitirse a través de una capa PDCP, una capa de protocolo RLC, una capa de protocolo MAC y una PHY. En el lado SgNB, la señalización RRC puede transmitirse a través de una entidad RRC, una capa PDCP, una capa de protocolo RLC, una capa de protocolo MAC y una PHY; y los datos del plano de usuario pueden transmitirse a través de una capa PDCP, una capa de protocolo RLC, una capa de protocolo MAC y una PHY. El MeNB puede estar en comunicación de estrato sin acceso (NAS) con la red central a través de una interfaz S1-Entidad de gestión de movilidad (MME), y puede comunicar datos del plano de usuario con una red central a través de una interfaz S1-U; y el SgNB puede comunicar datos del plano de usuario con una red central a través de una interfaz S1-U. En la Figura 1, SRB significa portador de radio de señalización (SRB) y DRB significa portador de radio de datos (DRB).
La Figura 2 es un diagrama esquemático de un proceso de derivación de claves de ENDC en 3GPP TS 33401. Como se muestra en la Figura 2, el UE y el MeNB pueden derivar una clave de seguridad S-KgNB del SgNB desde un contador SCG y una clave de seguridad KeNB, y el SgNB y el UE pueden derivar de la S-KgNB una clave de entrada KSgNB-UP-enc usada como algoritmo de seguridad del plano de usuario (UP), una clave de entrada KSgNB-RRC-int usada coitiosgn un algoritmo de integridad RRC y una clave de entrada KSgNB-RRc-encusada como algoritmo de privacidad RRC. KDF significa función de derivación de claves (KDF); y la función Trunc se usa para interceptar la fecha o el número y devolver un valor específico. En la Figura 2, N-UP-enc-alg, Alg-ID representa un identificador de algoritmo de un algoritmo de derivación de la clave de cifrado UP KSgNB-UP-enc, N-RRC-enc-alg, Alg-ID representa un identificador de algoritmo de un algoritmo de derivación de una clave de cifrado RRC KSgNB-UP-enc y N-RRC-int-alg, Alg-ID representa un identificador de algoritmo de un algoritmo de derivación de una clave de integridad RRC KSgNB-RRC-int.
La Figura 3 es un diagrama esquemático de un proceso de seguridad ENDC en 3GPP TS 33401. Como se muestra en la Figura 3, el proceso de seguridad ENDC incluye los siguientes pasos.
En S1, el UE y el MeNB establecen una conexión RRC.
En S2, antes de que el MeNB decida usar conectividad dual para algunos DRB y/o SRB, el MeNB verifica si el UE tiene capacidad de NR y está autorizado a acceder a NR. El MeNB envía un mensaje de solicitud de adición de SgNB al SgNB a través de una interfaz X2-C (donde el mensaje de solicitud de adición puede llevar la S-KgNB y una capacidad de seguridad NR del UE) para negociar un recurso, una configuración y un algoritmo disponibles en el lado SgNB.
En S3, el SgNB asigna los recursos necesarios y selecciona un algoritmo de cifrado y un algoritmo de integridad para el DRB y el SRB.
En S4, el SgNB envía un mensaje de respuesta de solicitud de adición de SgNB al MeNB, indicando la disponibilidad del recurso solicitado y el identificador del algoritmo seleccionado para servir el DRB y/o SRB solicitado.
En S5, el MeNB envía un mensaje de solicitud de reconfiguración de la conexión RRC al UE para indicarle al UE que configure un nuevo DRB y/o SRB para el SgNB. El mensaje de solicitud de reconfiguración de la conexión RRC puede incluir un parámetro contador SCG (contador SCG) para indicar que si se necesita una nueva clave, el UE puede calcular la S-KgNB para el SgNB.
En S6, el UE recibe el mensaje de solicitud de reconfiguración de la conexión RRC, y el UE puede calcular la S-KgNB para el SgNB si el mensaje de solicitud de reconfiguración de la conexión RRC contiene el parámetro contador SCG (contador SCG). La UE podrá calcular también la KSgNB-UP-enc, kSgNB-RRC-int y kSgNB-RRC-enc para el DRB y/o el SRB asociados. El UE envía el mensaje de respuesta de reconfiguración de la conexión RRC al MeNB. El UE puede activar un cifrado/descifrado seleccionado y una protección de integridad en este momento.
En S7, el MeNB envía un mensaje de terminación de reconfiguración de SgNB al SgNB a través de una interfaz X2-C para informar al SgNB de un resultado de configuración. Después de recibir este mensaje, el SgNB puede activar el cifrado/descifrado y la protección de integridad seleccionados.
Con referencia a las Figuras 1 a 3, cuando no se agrega ningún SN, un punto de anclaje de seguridad (es decir, un punto de anclaje PDCP) está en el lado de MeNB, y después de agregar un SN, el punto de anclaje de seguridad migra al lado de SgNB. Sin embargo, el SN se establece o elimina en cualquier momento según los requisitos de la UE. Con la adición o eliminación del SN, el punto de anclaje de seguridad se cambiará en consecuencia. Con el cambio del punto de anclaje de seguridad, el procesamiento de seguridad debe cambiarse también en consecuencia, y el cambio del procesamiento de seguridad activará las operaciones de restablecimiento de la capa PDCP, restablecimiento de la capa RLC y restablecimiento de MAC (RESET), lo que da como resultado la interrupción de los datos del servicio y el fenómeno de pérdida de paquetes de datos en la interfaz aérea, lo que afectará gravemente la experiencia del usuario.
Las realizaciones de la presente solicitud proporcionan un método y un sistema de determinación de puntos de anclaje para soportar conectividad dual. El Nodo Maestro (MN) y el Nodo Secundario (SN) del UE seleccionan el mismo motor de cooperación de paquetes (PCE) como punto de anclaje PDCP para el UE, asegurando así que el punto de anclaje PDCP permanezca sin cambios en el proceso de adición o eliminación del SN, de modo que no sea necesario cambiar la información de seguridad usada para la transmisión de datos del UE, evitando así la interrupción de datos en el proceso de cambiar la información de seguridad y mejorando la experiencia de servicio del usuario.
La Figura 4 es un diagrama esquemático de un sistema de determinación de puntos de anclaje para soportar conectividad dual proporcionado por una realización de la presente solicitud. Como se muestra en la Figura 4, el sistema de determinación de puntos de anclaje proporcionado por esta realización incluye: un motor de cooperación de paquetes (PCE), un nodo maestro (MN) y un nodo secundario (SN), donde se despliega una capa PDCP NR en el PCE. El MN y el SN están conectados respectivamente al PCE. En la presente solicitud, el número de PCE y el número de MN y SN conectados a cada PCE no están limitados. En la Figura 4 sólo se muestran a modo de ejemplo un PCE, un MN y un SN. Sin embargo, la presente solicitud no se limita a esto.
En esta realización, el nodo maestro (MN) y el nodo secundario (SN) están configurados para seleccionar el mismo PCE como punto de anclaje PDCP para un UE en respuesta a que el UE establezca conectividad dual con una estación base LTE y una estación base NR, donde la estación base LTE es el MN y la estación base NR es el SN, o la estación base NR es el MN y la estación base LTE es el SN. En base a esto, al evitar el cambio del punto de anclaje PDCP, se evita el cambio de procesamiento de seguridad, evitando con ello la interrupción de datos y mejorando la experiencia de servicio del usuario.
En una implementación ilustrativa, una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR del PCE está configurada para usar información de seguridad, que se deriva de una clave de seguridad del MN, después de que el MN selecciona un PCE como el punto de anclaje PDCP para el UE; y la entidad PDCP está configurada además para usar la información de seguridad que permanece sin cambios después de que el SN selecciona el PCE como el punto de anclaje PDCP para el UE. En otras palabras, en el proceso de adición de SN, el MN y el SN seleccionan el mismo PCE como punto de anclaje PDCP, y permanecen sin cambios como punto de anclaje PDCP, asegurando así que la información de seguridad usada para la transmisión de datos del UE no necesita ser cambiada.
En esta implementación ilustrativa, el MN puede configurarse para retener aún el PCE seleccionado como punto de anclaje PDCP en respuesta a la determinación de eliminar el SN, y la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios. En otras palabras, en el proceso de eliminación de SN, el PCE seleccionado por el MN permanece sin cambios y el punto de anclaje PDCP permanece sin cambios, asegurando así que no es necesario cambiar la información de seguridad usada para la transmisión de datos del UE.
En una implementación ilustrativa, se toma como ejemplo el hecho de que la estación base LTE es el MN y la estación base NR es el SN. Cuando el MN establece una conexión de comunicación con el UE, se selecciona un PCE como punto de anclaje PDCP para el UE entre los PCE conectados al MN, donde la entidad PDCP creada para el portador de radio del UE en la capa PDCP NR del PCE usa la información de seguridad (por ejemplo, incluyendo una clave de integridad RRC KRRCint, una clave de cifrado RRC KRRCenc y una clave de cifrado del plano de usuario KUPenc) derivada de una clave de seguridad (KeNB) del MN. En el proceso de adición de SN, el MN está configurado para enviar un mensaje de solicitud de adición de SN al SN, donde el mensaje de solicitud de adición de SN puede llevar al menos la clave de seguridad (KeNB) del MN, información del PCE (por ejemplo, la identidad (ID) de PCE) seleccionada por el MN para el UE, e información de portador del LTE; y después de recibir el mensaje de solicitud de adición de SN, el SN selecciona el mismo PCE que el MN para que sirva como punto de anclaje PDCP, y determina usar la clave de seguridad (KeNB) del MN. El SN envía un mensaje de solicitud de establecimiento de portador al PCE seleccionado, donde el mensaje de solicitud de establecimiento de portador puede llevar la información de portador del UE. Después de recibir el mensaje de solicitud de establecimiento de portador del SN, el PCE encuentra la entidad PDCP correspondiente según la información de portador contenida en el mensaje de solicitud de establecimiento de portador, determina que la información de seguridad usada por la entidad PDCP permanece sin cambios y devuelve un mensaje de respuesta de establecimiento de portador al SN. Después de recibir el mensaje de respuesta de establecimiento de portador, el SN envía un mensaje de reconocimiento de adición de SN al<m>N, donde el mensaje de reconocimiento de adición de SN puede llevar información de selección de la clave de seguridad (KeNB) del MN. Después de recibir el mensaje de reconocimiento de adición de SN, el MN envía un mensaje de reconfiguración de la conexión RRC al UE, donde el mensaje de reconfiguración de la conexión RRC puede llevar la información de selección de la clave de seguridad (KeNB) del M<n>, por ejemplo, se usa una celda ClaveConf.SeguridadAUsar en el mensaje de reconfiguración de la conexión RRC para seleccionar la clave de seguridad KeNB. En esta implementación ilustrativa, en el proceso de agregar el SN al UE por parte del MN, el MN y el SN seleccionan el mismo PCE como punto de anclaje PDCP, lo que garantiza que la información de seguridad usada por la entidad PDCP en el PCE que corresponde al portador de radio (por ejemplo, portador de radio de datos) del UE permanece sin cambios, de modo que la información de seguridad usada para la transmisión de datos del UE permanece sin cambios, evitando así la interrupción de datos causada por el cambio de la información de seguridad.
En la implementación ilustrativa anterior, el MN puede todavía seleccionar el PCE anterior (es decir, el PCE seleccionado conjuntamente por el MN y el SN) como el punto de anclaje PDCP en respuesta a la determinación de eliminar el SN del UE. En el proceso de eliminación de SN del UE, el MN envía un mensaje de solicitud de establecimiento de portador al PCE, donde el mensaje de solicitud de establecimiento de portador puede llevar información de portador del UE; y después de recibir el mensaje de solicitud de establecimiento de portador del MN, el PCE encuentra la entidad PDCP correspondiente según la información de portador contenida en el mensaje de solicitud de establecimiento de portador, determina que la información de seguridad usada por la entidad PDCP permanece sin cambios y devuelve un mensaje de respuesta de establecimiento de portador al MN. Después de recibir el mensaje de respuesta de establecimiento de portador, el MN envía un mensaje de reconfiguración de la conexión RRC al UE, donde el mensaje de reconfiguración de la conexión RRC puede llevar la información de selección de la clave de seguridad (KeNB) del MN, por ejemplo, se usa una celda ClaveConf.SeguridadAUsar en el mensaje de reconfiguración de la conexión RRC para seleccionar la clave de seguridad KeNB. En esta implementación ilustrativa, en el proceso de eliminación del SN del UE por parte del MN, el PCE seleccionado permanece sin cambios, lo que garantiza que la información de seguridad usada por la entidad PDCP del PCE permanece sin cambios, de modo que la información de seguridad usada para la transmisión de datos del UE permanece sin cambios, evitando así la interrupción de datos causada por el cambio de la información de seguridad.
En una implementación ilustrativa, el PCE seleccionado por el MN y el SN para el UE está configurado para recibir nueva información de seguridad del SN en respuesta a que el MN desencadene la actualización de una clave de seguridad o el SN desencadene la actualización de una clave de seguridad donde se deriva la nueva información de seguridad según una nueva clave de seguridad; y el PCE puede configurarse además para suspender el envío de datos de enlace descendente y la recepción de datos de enlace ascendente después de recibir un mensaje de cierre de puerta del MN o del SN, y para activar el restablecimiento de un PDCP. Por ejemplo, el PCE puede adaptarse para suspender la transmisión de datos con el MN después de recibir el mensaje de cierre de puerta del MN y para suspender la transmisión de datos con el SN después de recibir el mensaje de cierre de puerta del SN. Por ejemplo, el PCE puede activar el restablecimiento del PDCP después de recibir los mensajes de cierre de puerta del m N y SN. Alternativamente, el PCE puede activar el restablecimiento del PDCP después de recibir el mensaje de cierre de puerta del MN, o activar el restablecimiento del PDCP después de recibir el mensaje de cierre de puerta del SN.
En esta implementación ilustrativa, al establecer el punto de tiempo de restablecimiento del PDCP después de recibir el mensaje de cierre de puerta, se evita que el tiempo de restablecimiento del PDCP sea anterior al tiempo de restablecimiento del RLC lo que resulta en que usan información de seguridad antigua que se procesa con nueva información de seguridad, lo que da como resultado un error de descifrado y el descarte de datos.
En esta implementación ilustrativa, el PCE puede configurarse también para validar la nueva información de seguridad para la entidad PDCP restablecida después de recibir el mensaje de apertura de puerta del MN o SN, donde el MN o el SN pueden configurarse para enviar el mensaje de apertura puerta al PCE después de detectar un mensaje de terminación de reconfiguración de la conexión RRC del UE. En esta implementación ilustrativa, al establecer el punto de tiempo de activación de la nueva información de seguridad después de recibir el mensaje de apertura de puerta, se evita que el tiempo de restablecimiento del PDCP sea anterior al tiempo de restablecimiento del RLC lo que resulta en que usan información de seguridad antigua que se procesa con nueva información de seguridad, lo que da como resultado un error de descifrado y el descarte de datos.
La Figura 5 es un diagrama de ejemplo de la jerarquía de protocolos de un sistema de determinación de puntos de anclaje proporcionado por una realización de la presente solicitud. En la Figura 5, todavía se toman como ejemplo a modo de ilustración un PCE, un MN y un SN. El<p>C<e>es una entidad de procesamiento de terceros independiente del MN y SN, y en el PCE se despliega una capa PDCP NR de una capa de protocolo de interfaz aérea. En la arquitectura del protocolo, la capa PDCP<n>R es responsable del procesamiento de seguridad (protección de integridad y cifrado) de los datos de señalización y servicio de un estrato de acceso (AS), y la capa PDCP NR es también un punto de caché de los datos de señalización y servicio en el lado de la estación base. Por lo tanto, el PCE que lleva el procesamiento de capa PDCP NR puede usarse como (incluido, entre otros) un punto de anclaje de seguridad (es decir, punto de anclaje PDCP) de un portador 4G o 5G. A modo de ejemplo, la información de seguridad usada por la entidad PDCP del<p>C<e>puede incluir una clave de integridad RRC K<RRCint>, una clave de cifrado RRC K<RRCenc>y una clave de cifrado UP K<UPenc>. Estas claves pueden derivarse de la clave de seguridad K<eNB>en el lado de LTE o la clave de seguridad S-K<gNB>en el lado de NR.
Como se muestra en la Figura 5, se pueden implementar también dos capas del plano de usuario del protocolo de túnel GPRS (GTPU) en el PCE. Una de las capas GTPU es responsable de la comunicación entre el MN y el SN, y la otra capa GTPU es responsable de la interacción con la red central.
Como se muestra en la Figura 5, debido a la introducción del PCE, la capa de protocolo de procesamiento de la estación base LTE (es decir, MN) puede no estar provista de la capa PDCP NR, pero el procesamiento de la capa RLC y de la capa MAC puede reservarse. Se puede implementar además una capa GTPU en la estación base LTE, que es responsable de la comunicación con el PCE. La estación base LTE puede intercambiar datos con el PCE a través de un puerto F1-U.
En una implementación ilustrativa, bajo la arquitectura mostrada en la Figura 5, después de que un UE 4G accede a una estación base LTE (eNB), la capa PDCP LTE en el eNB puede seleccionarse como un punto de anclaje de seguridad, y el portador para el UE 4G no tiene que usar el PCE. Cuando un UE 5G accede a la estación base LTE, la capa PDCP NR del PCE puede seleccionarse como punto de anclaje de seguridad, y el portador para el UE 5G puede establecerse en el PCE. La clave de seguridad de la estación base LTE es K<eNB>, que se transmite a la estación base LTE a través de la red central.
En una implementación ilustrativa, la estación base LTE puede ser responsable de completar las siguientes funciones de seguridad: seleccionar el algoritmo de cifrado y protección de integridad ejecutado por la capa PDCP NR en el PCE; derivar las claves de cifrado y protección de integridad ejecutadas por la capa PDCP NR en el PCE; determinar la capacidad de seguridad NR del UE 5G; y derivar y mantener la clave de seguridad S-K<gNB>en el lado de NR del UE 5G.
Como se muestra en la Figura 5, debido a la introducción del PCE, como la estación base LTE, la capa de protocolo de procesamiento de la estación base NR (es decir, el SN) puede implementarse sin una capa PDCP NR, pero con una capa RLC y una capa MAC. Se puede implementar además una capa GTPU en la estación base NR, que es responsable de la comunicación con el PCE.
En una implementación ilustrativa, bajo la arquitectura mostrada en la Figura 5, después de que el UE 5G accede inicialmente desde la estación base LTE, cuando se detecta que se cumple la condición de adición de conectividad dual, se puede migrar un portador de servicio a la estación base NR mediante un proceso de adición de SN. El proceso anterior implicará el cambio de derivación de seguridad y la selección de una clave de seguridad. La clave de seguridad en el lado de NR es S-K<gNB>, que puede derivarse de la clave de seguridad K<eNB>por la estación base LTE y luego transmitirse a la estación base NR.
En una implementación ilustrativa, la estación base NR puede ser responsable de completar las siguientes funciones de seguridad: seleccionar la clave de seguridad usada en el lado de NR; y derivar las claves de cifrado y protección de integridad ejecutadas por la capa PDCP NR en el PCE.
En una implementación ilustrativa, en el proceso de seguridad de un UE que accede inicialmente a una estación base LTE, la red central puede llevar la clave de seguridad K<eNB>y una capacidad de seguridad LTE y una capacidad de seguridad NR del UE en un mensaje de solicitud de establecimiento del contexto de UE inicial y transmitirlas a la estación base LTE (eNB). El mensaje de solicitud de establecimiento del contexto de UE inicial puede no contener ninguna capacidad de seguridad NR del UE. Si el mensaje de solicitud de establecimiento del contexto de UE inicial no lleva ninguna capacidad de seguridad NR del UE, el eNB puede crear una capacidad de seguridad NR según la capacidad de seguridad LTE del UE. Por ejemplo, para algoritmos de cifrado NR, NEA0, 128-NEA1, 128-NEA2, 128-<n>E<a>3 se pueden configurar para que sean los mismos que EEA0, 128-EEA1, 128-EEA2, 128-EEA3; y para los algoritmos de protección de integridad de NR, NIA0, 128-NIA1, 128-NIA2, 128-NIA3 se pueden configurar para que sean los mismos que EIA0, 128-EIA1, 128-EIA2, 128-EIA3. Los bits restantes se pueden establecer en 0.
Para un UE 4G, el punto de anclaje PDCP se puede seleccionar en la estación base LTE (eNB), es decir, la clave de seguridad K<eNB>se usa para derivar una clave de protección de integridad K<RRCint>y una clave de cifrado K<RRCenc>para configurar la información de seguridad del PDCP. Para los portadores SRB1 y SRB2 para un UE 5G, el punto de anclaje PDCP se puede seleccionar en la estación base LTE, es decir, la clave de seguridad K<eNB>se usa para derivar una clave de protección de integridad K<RRCint>y una clave de cifrado K<RRCenc>para configurar la información de seguridad del PDCP. Para el servicio de datos del UE 5G, el punto de anclaje PDCP se puede seleccionar en el PCE, es decir, se puede elegir el PDCP NR para su uso. La clave de seguridad de<l>T<e>puede elegirse para usarse cuando el lado de LTE se establece inicialmente, es decir, la clave de seguridad K<eNB>se usa para derivar la clave de cifrado UP K<UPenc>para configurar la información de seguridad del PDCP en el PCE. El eNB vincula un SCG_Contador a la clave de seguridad K<eNB>se selecciona cuando cada UE 5G se establece inicialmente y establece inicialmente el SCG_Contador = 0.
En una implementación ilustrativa, en el proceso de una estación base LTE (MN) que agrega un SN (gNB) al UE, la estación base LTE puede derivar la S-K<gNB>de la clave de seguridad K<eNB>y SCG_Contador. En el proceso de adición de SN, un mensaje de solicitud de adición de SN que lleva la S-K<gNB>y la K<eNB>se envía al gNB. El SN (gNB) seleccionará una clave de seguridad según si el PCE para el SN es diferente de aquél del MN (es decir, si el SN selecciona el mismo PCE que el MN). El principio de selección de la clave de seguridad puede consistir en que cuando el MN y el SN comparten un PCE (es decir, el MN y el SN seleccionan el mismo PCE para el UE), el SN puede usar K<eNB>como clave de seguridad, y la celda ClaveConf.SeguridadAUsar en el mensaje de reconfiguración de la conexión RRC enviado por el MN al UE se usa para seleccionar la clave de seguridad K<eNB>; y cuando el PCE para el SN es diferente de aquél del MN (es decir, el MN y el SN seleccionan PCE diferentes para el UE), el SN elige usar S-K<gNB>como clave de seguridad, y la celda ClaveConf.SeguridadAUsar en el mensaje de reconfiguración de la conexión RRC enviado por el MN al UE se usa para seleccionar la clave de seguridad S-K<gNB>. En una realización, para SCG_Contador, el valor de SCG_Contador se puede aumentar en 1 cada vez que se agrega conectividad dual posterior.
En una implementación ilustrativa, cuando el MN (estación base LTE) elimina el SN (estación base NR) del UE, el UE regresará al lado de LTE y usará uniformemente la clave de seguridad de LTE. Cuando el MN y el SN comparten un PCE (es decir, el MN y el SN seleccionan el mismo PCE para el UE), el punto de anclaje PDCP puede permanecer sin cambios en el proceso de eliminación del SN, y la estación base LTE puede entonces adoptar un modo de procesamiento en donde la clave de seguridad permanece sin cambios. Cuando el M<n>y el SN no comparten el PCE, el punto de anclaje PDCP cambiará en el proceso de eliminación del SN y existe un proceso de cambio de la clave de seguridad de S-K.<gNB>a k<eNB>.
En una implementación ilustrativa, el proceso de actualización de la clave de seguridad puede incluir que la red central desencadene la actualización de la clave de seguridad K<eNB>y la actualización de la clave de seguridad solicitada por el lado de SN. Cuando la red central activa la actualización de la clave de seguridad K<eNB>, la estación base LTE (MN) puede volver a derivar la S-K<gNB>de la clave de seguridad actualizada K<eNB>y SCG_Contador, y activar la actualización de la clave de seguridad en el lado de SN mediante un proceso de modificación de SN. Cuando se produce el ajuste del contador PDCP, el SN solicitará al MN que active la actualización de la clave de seguridad. El MN puede volver a derivar el S-K<gNB>de la clave de seguridad actual K<eNB>y SCG_Contador, y activar la actualización de la clave de seguridad en el lado de SN mediante un proceso de modificación de SN. En el proceso de actualización de la clave de seguridad en los dos casos anteriores, el SN puede derivar la información de seguridad (por ejemplo, incluyendo: clave de cifrado RRC K<RRCenc>, clave de cifrado del plano de usuario K<UPenc>y clave de integridad RRC K<RRCint>) de la clave de seguridad seleccionada (K<eNB>o S-K<gNB>), y envía la información de seguridad derivada al PCE, para activar el restablecimiento del PDCP y validar nueva información de seguridad. En el proceso de actualización de la clave de seguridad, el PCE no activa el restablecimiento del PDCP inmediatamente después de recibir la nueva información de seguridad, sino que activa el restablecimiento del PDCP después de recibir un mensaje de cierre de puerta enviado por la estación base LTE o la estación base NR y deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente al mismo tiempo. De esta manera, es posible evitar que el tiempo de restablecimiento del PDCP sea anterior al tiempo de restablecimiento del RLC, y que los datos antiguos se procesen con nueva información de seguridad, lo que da como resultado un error de descifrado y el descarte de datos. Además, al detectar el mensaje de terminación de reconfiguración de la conexión RRC del UE, la estación base LTE o la estación base NR envía un mensaje de apertura de puerta al PCE, y después de recibir el mensaje de apertura de puerta, el PCE usa nueva información de seguridad en datos posteriores. transmisión. De esta manera, en el proceso en donde el UE valida la nueva información de seguridad, el procesamiento de datos se detiene para evitar el descarte de datos causado por el entrelazado de la información de seguridad nueva y antigua.
En una realización, en el proceso de procesamiento de seguridad de esta realización, el algoritmo de seguridad usado puede coincidir según una capacidad de seguridad del UE y una prioridad de algoritmo configurada localmente por la estación base. El algoritmo de derivación de información de seguridad en el lado de LTE y en el lado de NR puede cumplir con 3GPP TS 33401, que no se describirá en detalle aquí.
La Figura 6 es un diagrama de flujo de un método de determinación de puntos de anclaje para soportar conectividad dual proporcionado por una realización de la presente solicitud. El método de determinación de puntos de anclaje proporcionado por esta realización se puede aplicar a una estación base LTE o una estación base NR como un MN de un UE. Como se muestra en la Figura 6, el método de determinación de puntos de anclaje proporcionado en esta realización incluye: S100 a S130.
En S100, un MN de un UE selecciona, en respuesta al establecimiento de una conexión de comunicación con el UE, un PCE desplegado con una capa de PDCP NR como punto de anclaje de PDCP para el UE.
En S110, el MN envía un mensaje de solicitud de adición de SN a un SN del UE, donde el mensaje de solicitud de adición de SN lleva al menos una clave de seguridad del MN e información del PCE (por ejemplo, un ID de PCE) seleccionada por el MN para la UE.
En S120, el MN recibe un mensaje de reconocimiento de adición de SN enviado por el SN, donde el mensaje de reconocimiento de adición de SN lleva información de selección de la clave de seguridad del MN, y la información de selección se usa para instruir a un PCE seleccionado por el SN para que el UE sea el mismo que el PCE seleccionado por el MN para el UE.
En S130, el MN envía un mensaje de reconfiguración de la conexión RRC al UE, donde el mensaje de reconfiguración de la conexión RRC lleva la información de selección de la clave de seguridad del MN.
Si, el MN es una estación base LTE, el SN es una estación base NR; o, si el MN es una estación base NR, el SN es una estación base LTE. En esta realización, el UE puede ser un UE 5G.
En una implementación ilustrativa, una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR del PCE seleccionado por el MN puede usar la información de seguridad (por ejemplo, incluyendo una clave de integridad RRC KRRCint, una clave de cifrado RRC KRRCenc y una clave de cifrado del plano de usuario KUPenc) derivada de la clave de seguridad del MN, y después de que el SN del UE selecciona el p Ce como punto de anclaje PDCP para el UE, la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios. Si el MN es una estación base LTE, la clave de seguridad del MN es KeNB.
En una implementación ilustrativa, el método de esta realización puede incluir además: el MN aún retiene el PCE seleccionado como punto de anclaje PDCP y envía un mensaje de solicitud de establecimiento de portador al PCE en respuesta a que el MN determine eliminar el SN del UE, donde el mensaje de solicitud de establecimiento de portador se usa para ordenar a la información de seguridad usada por la entidad PDCP en el PCE que permanezca sin cambios; y el MN envía un mensaje de reconfiguración de la conexión RRC al UE después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, donde el mensaje de reconfiguración de la conexión RRC lleva la información de selección de la clave de seguridad del MN.
En una implementación ilustrativa, esta realización puede incluir además los siguientes pasos.
El MN envía un mensaje de solicitud de modificación de SN al SN después de recibir una nueva clave de seguridad enviada por una red central o un mensaje de modificación requerida de SN enviado por el SN, donde el mensaje de solicitud de modificación de SN lleva la nueva clave de seguridad.
El MN envía un mensaje de reconfiguración de la conexión RRC al UE y un mensaje de cierre de puerta al PCE después de recibir un mensaje de reconocimiento de modificación de SN enviado por el SN, donde el mensaje de cierre de puerta se usa para ordenar al PCE que suspenda el envío y la recepción de datos del UE hacia y desde el MN e instruir al PCE para que active el restablecimiento de un PDCP.
El MN envía un mensaje de apertura de puerta al PCE después de recibir un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, donde el mensaje de apertura de puerta se usa para indicarle al PCE que use nueva información de seguridad para comenzar a enviar y recibir los datos del UE para y del MN, y el SN deriva la nueva información de seguridad a partir de la nueva clave de seguridad.
En una implementación ilustrativa, el MN del UE es una estación base LTE y el SN es una estación base NR; y el mensaje de reconfiguración de la conexión RRC enviado por el MN al UE lleva una celda ClaveConf.SeguridadAUsar, donde la celda ClaveConf.SeguridadAUsar se usa para seleccionar una clave de seguridad KeNB de la estación base LTE.
La Figura 7 es un diagrama de flujo de otro método de determinación de puntos de anclaje para soportar conectividad dual proporcionado por una realización de la presente solicitud. El método de determinación de puntos de anclaje proporcionado por esta realización se puede aplicar a una estación base LTE o una estación base NR como un SN de un UE. Como se muestra en la Figura 7, el método de determinación de puntos de anclaje proporcionado en esta realización incluye los siguientes pasos.
En S200, un SN de un UE selecciona, después de recibir un mensaje de solicitud de adición de SN enviado por un MN, un PCE desplegado con una capa PDCP NR como un punto de anclaje PDCP para el UE, donde el PCE seleccionado por el SN es el mismo que un PCE seleccionado por el MN del UE.
En S210, el SN envía un mensaje de solicitud de establecimiento de portador al PCE.
En S220, el SN envía un mensaje de reconocimiento de adición de SN al MN después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, donde el mensaje de reconocimiento de adición de SN lleva información de selección de una clave de seguridad del MN.
Si, el MN es una estación base LTE, el SN es una estación base NR; o, si el MN es una estación base NR, el SN es una estación base LTE. En esta realización, el UE puede ser un UE 5G.
En una implementación ilustrativa, una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR en el PCE seleccionado por el SN y el MN usa la información de seguridad (por ejemplo, incluyendo una clave de integridad RRC KRRCint, una clave de cifrado RRC KRRCenc y una clave de cifrado del plano de usuario KUPenc) derivada de la clave de seguridad del MN. Si el MN es una estación base LTE, la clave de seguridad del MN es KeNB.
En una implementación ilustrativa, el método de esta realización puede incluir además: después de recibir un mensaje de solicitud de modificación de SN enviado por el MN, el SN deriva nueva información de seguridad a partir de una nueva clave de seguridad contenida en el mensaje de solicitud de modificación de SN, y envía un mensaje de solicitud de establecimiento de portador que lleva la nueva información de seguridad al PCE; después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, el SN envía un mensaje de reconocimiento de modificación de SN al MN y un mensaje de reconfiguración de la conexión RRC al LTE; el SN envía un mensaje de cierre de puerta al PCE, donde el mensaje de cierre de puerta se usa para ordenar al PCE que suspenda el envío y la recepción de datos del UE hacia y desde el SN e instruir al PCE para que active el restablecimiento de un PDCP; y el SN envía un mensaje de apertura de puerta al PCE después de recibir un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, donde el mensaje de apertura de puerta se usa para indicarle al PCE que use la nueva información de seguridad para enviar y recibir los datos del UE hacia y desde el SN.
La Figura 8 es un diagrama de flujo de todavía otro método de determinación de puntos de anclaje para soportar conectividad dual proporcionado por una realización de la presente solicitud. El método de determinación de puntos de anclaje proporcionado por esta realización se puede aplicar a un PCE desplegado con una capa PDCP NR. Como se muestra en la Figura 8, el método de determinación de puntos de anclaje proporcionado en esta realización que incluye:
- un paso S300 de recibir, por parte del PCE, un mensaje de solicitud de establecimiento de portador enviado por una estación base LTE o una estación base NR;
- un paso S310 de consultar, por el PCE según la información de portador llevada por el mensaje de solicitud de establecimiento de portador, una entidad PDCP correspondiente a la información de portador, y determinar, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por el PDCP entidad correspondiente a los cambios de información del portador.
En una implementación ilustrativa, cuando MN selecciona un PCE como punto de anclaje PDCP para el UE y SN también selecciona el PCE como punto de anclaje PDCP para el UE, después de recibir el mensaje de solicitud de establecimiento de portador enviado por el SN, el PCE puede consultar la entidad PDCP correspondiente según la información de portador llevada por el mensaje de solicitud de establecimiento de portador. El MN puede ser una estación base LTE y el SN una estación base N<r>, o el MN una estación base NR y el SN una estación base LTE.
En una implementación ilustrativa, después de que el MN y el SN seleccionan el mismo PCE como punto de anclaje PDCP para un UE, y el MN determina eliminar el SN del UE y aún retiene el PCE seleccionado como punto de anclaje PDCP, después de recibir el mensaje de solicitud de establecimiento de portador enviado por el<m>N, el PCE puede consultar a la entidad PDCP correspondiente según la información de portador llevada por el mensaje de solicitud de establecimiento de portador. El MN puede ser una estación base lTe y el SN una estación base Nr , o el MN una estación base NR y el SN una estación base LTE.
En una implementación ilustrativa, después de que el MN y el SN seleccionen el mismo PCE como punto de anclaje PDCP para un UE, cuando la red central activa la actualización de una clave de seguridad o el SN activa la actualización de una clave de seguridad, después de recibir el portador mensaje de solicitud de establecimiento enviado por el SN, el PCE puede consultar a la entidad PDCP correspondiente según la información de portador llevada por el mensaje de solicitud de establecimiento de portador. El MN puede ser una estación base LTE y el SN una estación base NR, o el MN una estación base NR y el SN una estación base LTE.
En una implementación ilustrativa, en S310, la determinación, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a los cambios de información de portador puede incluir: en una situación en donde el mensaje de solicitud de establecimiento de portador lleva información de seguridad, el PCE determina que la información de seguridad usada por la entidad PDCP correspondiente a la información del portador cambia y restablece la entidad PDCP; y en una situación en donde el mensaje de solicitud de establecimiento de portador no lleva información de seguridad, el PCE determina que la información de seguridad usada por la entidad PDCP correspondiente a la información de portador permanece sin cambios.
En una implementación ilustrativa, el método de determinación de puntos de anclaje de esta realización puede incluir además, en una situación en donde el mensaje de solicitud de establecimiento de portador lleva información de seguridad: después de recibir un mensaje de cierre de puerta enviado por la estación base LTE o la estación base NR, el PCE suspende el envío de datos de enlace descendente y la recepción de datos de enlace ascendente, y activa un proceso de restablecimiento de PDCP; y después de recibir un mensaje de apertura de puerta de la estación base LTE o la estación base NR, el PCE valida la información de seguridad llevada por el mensaje de solicitud de establecimiento de portador ((es decir, validando nueva información de seguridad)) para la entidad PDCP restablecida, y comienza a enviar los datos de enlace descendente y a recibir los datos de enlace ascendente.
La Figura 9 es un diagrama esquemático de una implementación ilustrativa proporcionada por una realización de la presente solicitud. Esta realización ilustra el proceso de seguridad de acceso a la arquitectura mostrada en la Figura 5 por un UE 4G. Como se muestra en la Figura 9, el proceso de procesamiento de seguridad del acceso del UE 4G incluye los siguientes pasos.
En el paso 101, un UE inicia una solicitud de acceso RRC a una estación base LTE e ingresa un procedimiento Msg3 después de un acceso aleatorio exitoso.
En los pasos 102 y 103, después de recibir un mensaje de solicitud de establecimiento de la conexión RRC del UE, la estación base LTE selecciona una entidad PDCP LTE como punto de anclaje de seguridad de un SRB 1 y envía un mensaje de establecimiento de la conexión RRC al UE.
En los pasos 104 y 105, después de recibir un mensaje de terminación de establecimiento de la conexión RRC desde el UE, la estación base LTE envía un mensaje de UE inicial a una red central y espera un mensaje de solicitud de establecimiento del contexto de UE inicial enviado por la red central.
En el paso 106, la estación base LTE recibe el mensaje inicial de solicitud de establecimiento del contexto UE enviado por la red central. El mensaje inicial de solicitud de establecimiento del contexto de UE puede llevar una clave de seguridad KeNB y una capacidad de seguridad LTE del UE.
En el paso 107, la estación base LTE envía un mensaje de solicitud de consulta de capacidad al UE para consultar una capacidad del UE. En este ejemplo, después de recibir un mensaje de respuesta de capacidad del UE, la estación base LTE confirma que el UE es un UE 4G.
En el paso 108, la estación base LTE determina un algoritmo de seguridad (por ejemplo, un algoritmo de seguridad con la prioridad de coincidencia más alta) usado por el UE según la capacidad de seguridad LTE del UE llevada en el mensaje de solicitud de establecimiento del contexto inicial del UE y una prioridad de algoritmo de seguridad configurada localmente. La estación base LTE puede enviar el algoritmo de seguridad determinado al UE a través de un comando Comando.
En el paso 109, la estación base LTE deriva una clave de cifrado RRC KRRCenc, una clave de protección de integridad RRC (denominada clave de protección de integridad) KRRCint y una clave de cifrado UP KUPenc del algoritmo de seguridad, la clave de seguridad KeNB llevada en el mensaje inicial de solicitud de establecimiento del contexto de UE y una fórmula definida por un protocolo de seguridad. La estación base LTE puede usar el algoritmo de seguridad seleccionado y la clave derivada para configurar la información de seguridad de las entidades PDCP llevadas por el SRB1, un SRB2 y un DRB.
En el paso 110, la estación base LTE responde un mensaje de respuesta de establecimiento del contexto de UE a la red central.
La Figura 10 es un diagrama esquemático de otra implementación ilustrativa proporcionada por una realización de la presente solicitud. Esta realización ilustra el proceso de seguridad de acceso a la arquitectura mostrada en la Figura 5 por un UE 5G. La estación base LTE puede incluir un módulo de plano de control LTE y un módulo de plano de usuario LTE. Como se muestra en la Figura 10, el proceso de procesamiento de seguridad del acceso del UE 5G incluye los siguientes pasos.
En el paso 201, un UE inicia una solicitud de acceso RRC a una estación base LTE e ingresa un procedimiento Msg3 después de un acceso aleatorio exitoso.
En los pasos 202 y 203, después de recibir un mensaje de solicitud de establecimiento de la conexión RRC, el módulo de plano de control LTE de la estación base LTE selecciona una entidad PDCP LTE como punto de anclaje de seguridad de un SRB1, envía un mensaje de establecimiento de la conexión RRC al UE, y espera un mensaje de terminación de establecimiento de la conexión RRC procedente del UE.
En los pasos 204 y 205, después de recibir el mensaje de terminación de establecimiento de la conexión RRC desde el UE, el módulo de plano de control LTE envía un mensaje de UE inicial a una red central y espera un mensaje de solicitud de establecimiento del contexto de UE inicial enviado por la red central.
En el paso 206, el módulo de plano de control LTE recibe el mensaje inicial de solicitud de establecimiento del contexto UE enviado por la red central. El mensaje inicial de solicitud de establecimiento del contexto de UE puede llevar una clave de seguridad KeNB y una capacidad de seguridad LTE y una capacidad de seguridad NR del UE.
En el paso 207, el módulo de plano de control LTE envía un mensaje de solicitud de consulta de capacidad al UE para consultar una capacidad del UE. En este ejemplo, después de recibir un mensaje de respuesta de capacidad del UE, el módulo de plano de control LTE confirma que el Ue es un UE 5G.
En el paso 208, el módulo de plano de control LTE determina un algoritmo de seguridad y deriva una clave usada por la señalización y los servicios.
En este paso, el módulo de plano de control LTE puede determinar un algoritmo de seguridad (por ejemplo, un algoritmo de seguridad con la prioridad de coincidencia más alta) usado por el UE según la capacidad de seguridad NR del UE llevada en el mensaje de solicitud de establecimiento del contexto inicial del UE y una prioridad de algoritmo de seguridad configurada localmente. La estación base LTE puede enviar el algoritmo de seguridad determinado al UE a través de un comando Comando.
El módulo de plano de control LTE puede derivar además una clave de cifrado RRC KRRCenc, una clave de protección de integridad RRC denominada clave de protección de integridad KRRCint y una clave de cifrado UP KUPenc del algoritmo de seguridad, la clave de seguridad KeNB llevada en el mensaje inicial de solicitud de establecimiento del contexto de UE y una fórmula definida por un protocolo de seguridad. La estación base LTE puede usar el algoritmo de seguridad seleccionado y la clave de cifrado RRC y la clave de protección de integridad RRC derivadas para configurar la información de seguridad de las entidades PDCP llevadas por el SRB 1 y un SRB2.
En el paso 209, el módulo de plano de control LTE puede seleccionar un PCE como punto de anclaje de seguridad para el UE 5G y usar el algoritmo de seguridad seleccionado y la clave de cifrado UP derivada para configurar la información de seguridad de una entidad PDCP en el PCE.
En el paso 210, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, donde se usa una celda ClaveConf.SeguridadAUsar para seleccionar la clave de seguridad KeNB.
La Figura 11 es un diagrama esquemático de todavía otra implementación ilustrativa proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE (eNB) es un MN del UE, y la estación base NR (gNB) es un SN del UE. El UE ha accedido funcionalmente a la estación base LTE. La estación base LTE recibe los resultados de las mediciones del UE y decide agregar conectividad dual. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 11, el proceso de procesamiento de seguridad de la adición de un SN en esta realización puede incluir los siguientes pasos.
En el paso 301, el MN decide agregar un SN al UE.
En el paso 302, cuando el MN activa la adición del SN, SCG_Contador = SCG_Contador 1, y S-KgNB se deriva de una clave de seguridad KeNB y SCG_Contador.
En una realización, el SCG_Contador inicial es 0, que se ha establecido cuando se establece un contexto de UE. Durante la primera derivación, SCG_Contador = 0 se usa para la derivación y durante cada derivación posterior, SCG_Contador debe incrementarse en 1.
En el paso 303, el MN envía un mensaje de solicitud de adición de SN al SN, donde el mensaje de solicitud de adición de SN puede llevar la clave de seguridad S-KgNB, una capacidad de seguridad NR del UE, KeNB y un identificador de PCE (ID) asociado con el MN.
En el paso 304, después de recibir el mensaje de solicitud de adición de SN, el SN selecciona un PCE para el UE. En este ejemplo, el SN puede seleccionar el mismo PCE que el MN para el UE según el identificador de PCE asociado con el MN que se incluye en el mensaje de solicitud de adición de SN.
En el paso 305, el SN determina la clave de seguridad usada según la selección del PCE.
Si el PCE seleccionado por el SN para el UE y el PCE seleccionado por el MN no son el mismo PCE, se elige S-KgNB para ser usada. Si el PCE seleccionado por el SN para el UE y el PCE seleccionado por el MN no son el mismo PCE, se elige KeNB para ser usada.
En este ejemplo, el PCE seleccionado por el SN para el UE que es el mismo que el PCE seleccionado por el MN se toma como ejemplo a modo de ilustración, es decir, la clave de seguridad actualmente seleccionada por el SN es KeNB. En este paso, si el SN elige usar S-KgNB, un algoritmo de seguridad usado por el UE se determina según la capacidad de seguridad NR del UE en el mensaje de solicitud de adición de SN y una prioridad del algoritmo de seguridad configurada localmente, y mediante el uso de una función de derivación de NR, una clave de cifrado (que incluye una clave de cifrado RRC y una clave de cifrado UP) y una clave de protección de integridad se deriva del algoritmo de seguridad seleccionado y de la clave de seguridad S-KgNB. Si el SN elige usar KeNB, no es necesario deducir información de seguridad (incluidas una clave de cifrado y una clave de protección de integridad).
En el paso 306, el SN organiza un mensaje de solicitud de establecimiento de DRB y envía el mensaje de solicitud de establecimiento de DRB al PCE seleccionado.
Cuando S-KgNB se usa como clave de seguridad, el mensaje de solicitud de establecimiento de DRB enviado por el SN al PCE lleva información de seguridad (por ejemplo, incluido el algoritmo de seguridad seleccionado, una clave de cifrado y una clave de protección de integridad). Cuando keNB se usa como clave de seguridad, el mensaje de solicitud de establecimiento de DRB puede no contener información de seguridad.
En este ejemplo, el mensaje de solicitud de establecimiento de DRB enviado por el SN puede llevar un ID de portador de datos del UE, sin llevar información de seguridad.
En los pasos 307 y 308, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al SN.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no es necesario restablecer la entidad PDCP correspondiente.
En este ejemplo, dado que el mensaje de solicitud de establecimiento de DRB no contiene información de seguridad y la instancia de portador correspondiente se puede encontrar según el ID del portador de datos, no es necesario restablecer la entidad PDCP correspondiente.
En el paso 309, después de recibir un mensaje de respuesta de establecimiento de DRB, el SN responde un mensaje de RECONOCIMIENTO DE ADICIÓN de SN al MN (es decir, la estación base LTE), donde se usa una celda ClaveConf.SeguridadAUsar de “ Contenedor SeNB a MeNB” para seleccionar la clave de seguridad KeNB. En el paso 310, después de recibir el mensaje RECONOCIMIENTO DE ADICIÓN DE SN, el módulo de plano de control LTE analiza la celda ClaveConf.SeguridadAUsar del “ Contenedor SeNB a MeNB” en el mensaje. Si KeNB se obtiene mediante análisis, se considera que la información de seguridad usada por el UE no cambia. Si S-KgNB se obtiene mediante análisis, se considera que la información de seguridad usada por el UE ha cambiado.
En este ejemplo, si el módulo de plano de control LTE obtiene KeNB mediante análisis, se considera que la información de seguridad usada por el UE no cambia.
En el paso 311, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, y transmite el Contenedor de SeNB a MeNB transmitido por el SN al UE.
En el paso 312, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que no cambie la información de seguridad. El módulo de plano de usuario LTE no procesa el portador con información de seguridad sin cambios.
En el paso 313, después de recibir el mensaje de reconfiguración de la conexión RRC, el UE activa el acceso del UE en el lado de NR, es decir, el acceso aleatorio a gNB. Al mismo tiempo, el UE responde un mensaje de terminación de reconfiguración de la conexión RRC a la estación base LTE.
En el paso 314, después de recibir el mensaje de terminación de reconfiguración de la conexión RRC desde el UE, el módulo de plano de control LTE elimina el portador SCG en el lado de LTE.
En esta realización, no es necesario cambiar la información de seguridad en el proceso de adición de SN, evitando así la interrupción de datos en el proceso de cambio de información de seguridad y mejorando la experiencia de servicio del usuario.
La Figura 12 es un diagrama esquemático de aún otra implementación ilustrativa proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE es un MN del UE, y la estación base NR es un SN del UE. El UE ha accedido funcionalmente a la estación base LTE. La estación base LTE recibe los resultados de las mediciones del UE y decide agregar conectividad dual. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 12, el proceso de procesamiento de seguridad de la adición de un SN en esta realización puede incluir los siguientes pasos.
En el paso 401, el MN decide agregar un SN.
En el paso 402, cuando el MN activa la adición del SN, SCG_Contador = SCG_Contador 1, y S-K<gNB>se deriva de K<eNB>y SCG_Contador.
En una realización, el SCG_Contador inicial es 0, que se ha establecido cuando se establece un contexto de UE. Durante la primera derivación, SCG_Contador = 0 se usa para la derivación y durante cada derivación posterior, SCG_Contador debe incrementarse en 1.
En el paso 403, el MN envía un mensaje de solicitud de adición de SN al SN, donde el mensaje de solicitud de adición de SN puede llevar la clave de seguridad S-K<gNB>, una capacidad de seguridad NR del UE, K<eNB>y un identificador de PCE (ID) asociado con el MN.
En el paso 404, después de recibir el mensaje de solicitud de adición de SN, el SN selecciona un PCE para el UE.
En este ejemplo, el SN puede seleccionar un PCE para el UE que sea diferente de aquél del lado de MN.
En el paso 405, según la selección del PCE, el SN determina la clave de seguridad usada y determina la información de seguridad (incluido el algoritmo de seguridad seleccionado y la clave de cifrado y la clave de protección de integridad derivadas).
Si el PCE seleccionado por el SN para el UE y el PCE seleccionado por el MN no son el mismo PCE, se elige S-K<gNB>para ser usada. Si el PCE seleccionado por el SN para el UE y el PCE seleccionado por el MN no son el mismo PCE, se elige K<eNB>para ser usada.
En este ejemplo, el PCE seleccionado por el SN para el UE y el PCE seleccionado por el MN que no son el mismo PCE se toman como ejemplo a modo de ilustración, es decir, la clave de seguridad actualmente seleccionada por el SN es S-K<gNB>.
En este paso, el algoritmo de seguridad usado por el UE se determina según la capacidad de seguridad NR en el mensaje de solicitud de adición de SN y una prioridad del algoritmo de seguridad configurada localmente. Según el algoritmo de seguridad seleccionado y la clave de seguridad S-K<gNB>, la clave de cifrado y la clave de protección de integridad se obtienen usando una función de derivación de NR.
En el paso 406, el SN organiza un mensaje de solicitud de establecimiento de DRB y envía el mensaje de solicitud de establecimiento de DRB al PCE seleccionado.
El mensaje de solicitud de establecimiento de DRB puede contener información de seguridad, incluido el algoritmo de seguridad seleccionado y la clave derivada.
En los pasos 407 y 408, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al SN.
Si el PCE no puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no es necesario restablecer la entidad PDCP.
En este ejemplo, el PCE puede establecer una nueva instancia de portador según la configuración de seguridad. Un mensaje de respuesta de establecimiento de DRB puede llevar el ID de portador del ID de portador recién establecido.
En el paso 409, después de recibir un mensaje de respuesta de establecimiento de DRB, el SN responde un mensaje de RECONOCIMIENTO DE ADICIÓN de SN al MN (es decir, la estación base LTE), donde se usa una celda ClaveConf.SeguridadAUsar de “ Contenedor SeNB a MeNB” para seleccionar S-KgNB.
En el paso 410, después de recibir el mensaje RECONOCIMIENTO DE ADICIÓN DE SN, el módulo de plano de control LTE analiza la celda ClaveConf.SeguridadAUsar del “ Contenedor SeNB a MeNB” en el mensaje. Si KeNB se obtiene mediante análisis, se considera que la información de seguridad usada por el UE no cambia. Si S-KgNB se obtiene mediante análisis, se considera que la información de seguridad usada por el UE ha cambiado.
En esta realización, si el módulo de plano de control LTE obtiene S-KgNB mediante análisis, se considera que la información de seguridad usada por el UE ha cambiado. El módulo de plano de control LTE asigna un nuevo ID de canal lógico a un portador SS cuando se cambia la información de seguridad.
En el paso 411, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, donde el contenedor SeNB a MeNB en el lado de SN se transmite al UE. Además, sk-Contador-r15 está configurado en SCG_Contador. Para el portador SS, restablecer RLC-r15 se establece en verdadero; y se completa una identidad de canal lógico como la ID de canal lógico recién asignada.
En el paso 412, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que cambie la información de seguridad. El módulo de plano de usuario LTE envía un mensaje de cierre de puerta al PCE de origen (es decir, el PCE seleccionado por el MN) después de recibir el mensaje de solicitud PAUSAR_DATOS; y entrega los datos hacia arriba al RLC restablecido después de esperar un período de tiempo. El módulo de plano de usuario LTE responde un mensaje de respuesta PAUSAR_<d>A<t>OS al módulo de plano de control LTE.
El PCE de origen deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente después de recibir el mensaje de cierre de puerta.
Para el portador SS, después de recibir el mensaje de respuesta PAUSAR_DATOS, el módulo de plano de control LTE envía un mensaje CAMBIAR IND al módulo de plano de usuario LTE para activar la validación de un nuevo ID de canal lógico.
En el paso 413, el módulo de plano de control LTE envía una indicación de transmisión inversa de datos al PCE de origen, para activar la transmisión inversa de datos Del PCE de origen a un PCE de destino (es decir, el PCE seleccionado por el SN).
En el paso 414, después de recibir un mensaje de reconfiguración de la conexión RRC, el UE activa el acceso del UE en el lado de NR. Al mismo tiempo, el UE responde un mensaje de terminación de reconfiguración de la conexión RRC a la estación base LTE.
En el paso 415, para el portador SS, después de reconocer un mensaje de terminación de reconfiguración de la conexión RRC, el módulo de plano de usuario LTE envía un mensaje de apertura de puerta al PCE de destino.
En el paso 416, después de recibir el mensaje de terminación de reconfiguración de la conexión RRC desde el UE, el módulo de plano de control LTE elimina el portador SCG en el lado de LTE.
En el paso 417, después de recibir el mensaje de apertura de puerta, el PCE de destino comienza a enviar datos de enlace descendente y a recibir datos de enlace ascendente, y valida nueva información de seguridad.
La Figura 13 es un diagrama esquemático de aún otra implementación ilustrativa más proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE es un MN del UE, y la estación base NR es un SN del UE. Según la realización mostrada en la Figura 11, el MN y el SN seleccionan el mismo PCE para establecer una conectividad dual para el UE. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 13, el proceso de seguridad de la eliminación de un SN en esta realización puede incluir los siguientes pasos.
En el paso 501, después de que se completa la adición de un SN, el MN detecta una falla del SCG y activa la eliminación del SN.
En el paso 502, el módulo de plano de control LTE vuelve a aceptar el UE y selecciona un PCE para el UE.
En esta realización, se puede seleccionar el mismo PCE que el lado de SN.
Cuando el MN y el SN comparten un PCE (es decir, el MN y el SN seleccionan el mismo PCE para el UE), si la clave de seguridad usada previamente por el SN es S-KgNB, se considera que se cambia la información de seguridad, es decir, se cambia la información de seguridad usada por el UE. Si la clave de seguridad usada previamente por el SN es KeNB, se considera que la información de seguridad permanece sin cambios, es decir, la información de seguridad usada por el UE permanece sin cambios.
En esta realización, la eliminación del SN se realiza basándose en el proceso de adición de SN que se muestra en la Figura 11, donde la clave de seguridad usada por el SN es KeNB y la información de seguridad permanece sin cambios.
En el paso 503, el módulo de plano de control LTE organiza un mensaje de solicitud de establecimiento de DRB y envía el mensaje de solicitud de establecimiento de DRB al PCE seleccionado, donde el mensaje de solicitud de establecimiento de DRB no lleva información de seguridad.
En los pasos 504 y 505, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al módulo de plano de control LTE.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no es necesario restablecer la entidad PDCP.
En este ejemplo, dado que el mensaje de solicitud de establecimiento de DRB no contiene información de seguridad y la instancia de portador correspondiente se puede encontrar según el ID del portador de datos, no es necesario restablecer la entidad PDCP.
En el paso 506, después de recibir el mensaje de respuesta de establecimiento de DRB, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, donde se usa una celda ClaveConf.SeguridadAUsar para seleccionar la clave de seguridad KeNB.
En el paso 507, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que no cambie la información de seguridad, de modo que el módulo de plano de usuario LTE no realice el procesamiento.
En el paso 508, el módulo de plano de control LTE envía un mensaje de solicitud de liberación de SN al SN para activar la liberación del SN.
En esta realización, no es necesario cambiar la información de seguridad en el proceso de eliminación de SN, evitando así la interrupción de datos en el proceso de cambio de información de seguridad y mejorando la experiencia de servicio del usuario.
La Figura 14 es un diagrama esquemático de aún otra implementación ilustrativa más proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE es un MN del UE, y la estación base NR es un SN del UE. Basándose en la realización mostrada en la Figura 12, el MN y el SN establecen conectividad dual para el UE con diferentes PCE, es decir, el MN y el SN seleccionan diferentes PCE para el UE. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 14, el proceso de procesamiento de seguridad de la eliminación de un SN en esta realización puede incluir los siguientes pasos.
En el paso 601, después de que se completa la adición de un SN, el MN detecta una falla del SCG del UE y activa la eliminación del SN.
En el paso 602, el módulo de plano de control LTE vuelve a aceptar el UE y selecciona un PCE para el UE.
En esta realización, se puede seleccionar el mismo PCE que el lado de SN.
Cuando el MN y el SN comparten un PCE (es decir, el MN y el SN seleccionan el mismo PCE para el UE), si la clave de seguridad usada previamente por el SN es S-K<gNB>, se considera que se cambia la información de seguridad. Si la clave de seguridad usada previamente por el SN es K<eNB>, se considera que la información de seguridad permanece sin cambios.
En esta realización, la eliminación del SN se realiza basándose en el proceso de adición de SN que se muestra en la Figura 12, donde la clave de seguridad usada previamente por el SN es S-K<gNB>y la información de seguridad permanece sin cambios en el proceso de eliminación de SN.
En el paso 603, el módulo de plano de control LTE organiza un mensaje de solicitud de establecimiento de DRB y envía el mensaje de solicitud de establecimiento de DRB al PCE seleccionado por el MN, donde el mensaje de solicitud de establecimiento de DRB lleva información de seguridad (incluido el algoritmo de seguridad seleccionado y una clave de cifrado y una clave de protección de integridad derivada en base a la clave de seguridad K<eNB>en el lado de LTE).
En los pasos 604 y 605, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al módulo de plano de control LTE.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no se restablece la entidad PDCP.
En este ejemplo, dado que el mensaje de solicitud de establecimiento de DRB contiene información de seguridad y la instancia de portador correspondiente se puede encontrar según el ID del portador de datos, puede restablecerse la entidad PDCP correspondiente.
En el paso 606, después de recibir el mensaje de respuesta de establecimiento de DRB, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, donde se usa una celda ClaveConf.SeguridadAUsar para seleccionar la clave de seguridad K<eNB>.
En el paso 607, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que cambie la información de seguridad. El módulo de plano de usuario LTE envía un mensaje de cierre de puerta al PCE después de recibir el mensaje de solicitud PAUSAR_DATOS; entrega los datos hacia arriba al RLC restablecido después de esperar un período de tiempo; y responde un mensaje de respuesta PAUSAR_DATOS al módulo de plano de control LTE. El PCE deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente después de recibir el mensaje de cierre de puerta.
En el paso 608, para el portador SS, después de recibir el mensaje de respuesta PAUSAR_DATOS, el módulo de plano de control LTE envía un mensaje CAMBIAR IND al módulo de plano de usuario LTE y activa la validación de un nuevo ID de canal lógico.
En el paso 609, para el portador SS, después de reconocer un mensaje de terminación de reconfiguración de la conexión RRC, el módulo de plano de usuario LTE envía un mensaje de apertura de puerta al PCE.
En el paso 610, después de recibir el mensaje de apertura de puerta, el PCE comienza a enviar datos de enlace descendente y a recibir datos de enlace ascendente, y valida nueva información de seguridad.
En el paso 611, el módulo de plano de control LTE envía un mensaje de solicitud de liberación de SN al SN para activar la liberación del SN.
La Figura 15 es un diagrama esquemático de aún otra implementación ilustrativa más proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE es un MN del UE, y la estación base NR es un SN del UE. Según la realización mostrada en la Figura 11, el MN y el SN seleccionan el mismo PCE para establecer una conectividad dual para el UE. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 15, el proceso de procesamiento de seguridad de la eliminación de un SN en esta realización puede incluir los siguientes pasos.
En el paso 701, después de que se completa la adición de un SN, el MN detecta una falla del SCG y activa la eliminación del SN.
En el paso 702, el módulo de plano de control LTE vuelve a aceptar el UE y selecciona un PCE para el UE.
En esta realización, se puede seleccionar un PCE que es diferente del lado de SN (es decir, el PCE seleccionado por el MN es diferente del PCE seleccionado por el SN), y se considera que la información de seguridad usada por el UE ha cambiado.
En el paso 703, el módulo de plano de control LTE organiza un mensaje de solicitud de establecimiento de DRB y envía el mensaje de solicitud de establecimiento de DRB al PCE seleccionado por el MN, donde el mensaje de solicitud de establecimiento de DRB lleva información de seguridad (incluido el algoritmo de seguridad seleccionado y una clave de cifrado y una clave de protección de integridad derivada en base a la clave de seguridad KeNB en el lado de LTE).
En los pasos 704 y 705, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al módulo de plano de control LTE.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no se restablece la entidad PDCP.
En este ejemplo, dado que el PCE no puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador.
En el paso 706, después de recibir el mensaje de respuesta de establecimiento de DRB, el módulo de plano de control LTE envía un mensaje de reconfiguración de la conexión RRC al UE, donde se usa una celda ClaveConf.SeguridadAUsar para seleccionar la clave de seguridad KeNB.
En el paso 707, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que cambie la información de seguridad. El módulo de plano de usuario LTE envía un mensaje de cierre de puerta al PCE de origen (es decir, el PCE seleccionado por el SN) después de recibir el mensaje de solicitud PAUSAR_dAt OS; entrega los datos hacia arriba al RLC restablecido después de esperar un período de tiempo; y responde un mensaje de respuesta PAUSAR_DATOS al módulo de plano de control LTE. El PCE de origen deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente después de recibir el mensaje de cierre de puerta.
En el paso 708, para el portador SS, después de recibir el mensaje de respuesta PAUSAR_DATOS, el módulo de plano de control LTE envía un mensaje CAMBIAR IND al módulo de plano de usuario LTE y activa la validación de un nuevo ID de canal lógico.
En el paso 709, el módulo de plano de control LTE envía una indicación de transmisión inversa de datos al PCE de origen, para activar la transmisión inversa de datos Del PCE de origen a un PCE de destino (es decir, el PCE seleccionado por el MN).
En el paso 710, para el portador SS, después de reconocer un mensaje de terminación de reconfiguración de la conexión RRC, el módulo de plano de usuario LTE envía un mensaje de apertura de puerta al PCE de destino.
En el paso 711, después de recibir el mensaje de apertura de puerta, el PCE de destino comienza a enviar datos de enlace descendente y a recibir datos de enlace ascendente, y valida nueva información de seguridad.
En el paso 712, el módulo de plano de control LTE envía un mensaje de solicitud de liberación de SN al lado de SN para activar la liberación del Sn .
La Figura 16 es un diagrama esquemático de aún otra implementación ilustrativa más proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE puede ser un MN del UE, y la estación base NR es un SN del UE. Según la realización mostrada en la Figura 11, el MN y el SN establecen conectividad dual con el mismo PCE, es decir, el MN y el SN seleccionan el mismo PCE como punto de anclaje PDCP para el UE. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 16, un proceso de cambio de información de seguridad en esta realización puede incluir los siguientes pasos.
En el paso 801, el MN recibe un mensaje de solicitud de modificación de contexto de UE enviado por una red central, donde el mensaje de solicitud de modificación de contexto de UE lleva una nueva clave de seguridad K.eNB y comienza a activar un proceso de actualización de información de seguridad.
En el paso 802, el módulo de plano de control LTE establece SCG_Contador = 0; y deriva una nueva S-KgNB a partir del SCG_Contador y una nueva KeNB.
En el paso 803, el MN envía un mensaje de solicitud de modificación de SN al SN, donde el mensaje de solicitud de modificación de SN puede llevar S-K<gNB>y k<eNB>.
En los pasos 804 y 805, después de recibir el mensaje de solicitud de modificación de SN, el SN deriva una clave de cifrado y una clave de protección de integridad a partir de la clave de seguridad y un algoritmo de seguridad, y organiza y envía un mensaje de solicitud de establecimiento de DRB, donde el mensaje de solicitud de establecimiento de DRB lleva información de seguridad (incluido el algoritmo de seguridad y las claves derivadas).
Si la clave de seguridad usada actualmente por el PCE es S-K<gNB>, una nueva clave de cifrado y una clave de protección de integridad se derivan de la nueva S-K<gNB>y del algoritmo de seguridad usado actualmente. Si la clave de seguridad actualmente usada por el PCE es K<eNB>, una nueva clave de cifrado y una clave de protección de integridad se derivan de la nueva K<eNB>y del algoritmo de seguridad usado actualmente.
En los pasos 806 y 807, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al SN.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no se restablece la entidad PDCP.
En esta realización, dado que el mensaje de solicitud de establecimiento de DRB contiene información de seguridad y la instancia de portador correspondiente se puede encontrar según el ID del portador de datos, se restablece la entidad PDCP correspondiente.
En el paso 808, después de recibir el mensaje de respuesta de establecimiento de DRB, el SN responde un mensaje de reconocimiento de modificación de SN al MN, donde el mensaje de reconocimiento de modificación de SN indica realizar el restablecimiento en el PDCP llevado por el UE y realizar el traspaso dentro de la celda.
En el paso 809, después de recibir el mensaje de confirmación de modificación de SN, el MN envía un mensaje de reconfiguración de la conexión RRC al UE.
Si el SN usa la clave de seguridad K<eNB>, se puede ordenar al UE que realice un traspaso dentro de la celda. Si el SN usa la clave de seguridad S-K<gNB>, sk-Contador-r15 puede establecerse en SCG_Contador. Para el portador SS, reestablecer RLC-r15 puede establecerse en verdadero; y se le ordena al LTE que realice el traspaso dentro de la celda al mismo tiempo.
En el paso 810, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario LTE, para indicarle que cambie la información de seguridad. El módulo de plano de usuario LTE envía un mensaje de cierre de puerta al PCE después de recibir el mensaje de solicitud PAUSAR_DATOS; entrega los datos hacia arriba al RLC restablecido después de esperar un período de tiempo; y responde un mensaje de respuesta PAUSAR_DATOS al módulo de plano de control LTE.
En el paso 811, el PCE deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente después de recibir el mensaje de cierre; y activa el restablecimiento del PDCP.
En los pasos 812 y 813, para el portador SS, después de reconocer un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, el módulo de plano de usuario LTE envía un mensaje de apertura de puerta al PCE.
En el paso 814, después de recibir el mensaje de apertura de puerta, el PCE comienza a enviar datos de enlace descendente y a recibir datos de enlace ascendente, y valida nueva información de seguridad.
En una realización, el proceso de procesamiento de un módulo de plano de usuario del lado de NR puede referirse al procesamiento del módulo de plano de usuario LTE, que no se describirá en detalle aquí.
En esta realización, en un proceso de actualización de información de seguridad activado por el MN, el momento de restablecimiento del PDCP se establece después del momento de recibir el mensaje de cierre de puerta, y el momento de activación de la nueva información de seguridad se establece después del de recibir el mensaje de apertura de puerta, de modo que se evita que el momento de restablecimiento de PDCP sea anterior al momento de restablecimiento de RLC, y los datos antiguos se procesen con nueva información de seguridad, lo que da como resultado un fallo de descifrado y el descarte de datos.
La Figura 17 es un diagrama esquemático de aún otra implementación ilustrativa más proporcionada mediante una realización de la presente solicitud. El UE en esta realización es un UE 5G. En esta realización, basada en la arquitectura mostrada en la Figura 5, la estación base LTE puede ser un MN del UE, y la estación base NR es un SN del UE. Según la realización mostrada en la Figura 11, el MN y el SN establecen conectividad dual con el mismo PCE, es decir, el MN y el SN seleccionan el mismo PCE como punto de anclaje PDCP para el UE. La estación base LTE incluye un módulo de plano de control LTE y un módulo de plano de usuario LTE.
Como se muestra en la Figura 17, un proceso de cambio de información de seguridad en esta realización puede incluir los siguientes pasos.
En el paso 901, el SN envía un mensaje de modificación de SN requerido al MN en respuesta a la detección del ajuste del contador PDCP, donde el mensaje de modificación de SN requerida indica una solicitud de actualización de la clave de seguridad.
En el paso 902, después de recibir la solicitud, el lado de MN actualiza KeNB si la clave de seguridad actualmente usada por el SN es KeNB. El procedimiento de implementación puede hacer referencia a la realización mostrada en la Figura 16. Si la clave de seguridad usada actualmente por el SN es S-KgNB, el procesamiento se puede realizar de la siguiente manera como se describe en esta realización.
En esta realización, el módulo de plano de control LTE establece SCG_Contador = SCG_Contador 1; y deriva una nueva S-KgNB de SCG_Contador y de KeNB.
En el paso 903, el MN envía un mensaje de solicitud de modificación de SN al SN, donde el mensaje de solicitud de modificación de SN lleva una nueva S-KgNB.
En los pasos 904 y 905, después de recibir el mensaje de solicitud de modificación de SN, el SN deriva una clave de cifrado y una clave de protección de integridad a partir de la clave de seguridad y un algoritmo de seguridad, y organiza y envía un mensaje de solicitud de establecimiento de DRB, donde el mensaje de solicitud de establecimiento de DRB lleva información de seguridad (incluido el algoritmo de seguridad y la clave de cifrado y la clave de protección de integridad derivadas).
En esta realización, una nueva clave de cifrado y una clave de protección de integridad se derivan de la nueva S-KgNB y el algoritmo de seguridad usado actualmente, y se organiza un mensaje de solicitud de establecimiento de DRB, donde el mensaje de solicitud de establecimiento de DRB lleva nueva información de seguridad.
En los pasos 906 y 907, después de recibir el mensaje de solicitud de establecimiento de DRB, el PCE busca una instancia de portador y responde un mensaje de respuesta de establecimiento de DRB al SN.
El PCE puede buscar la instancia de portador establecida según el ID de portador de datos llevado en el mensaje de solicitud de establecimiento de DRB. Si no se puede encontrar la instancia de portador correspondiente, se establece una nueva instancia de portador. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, se restablece la entidad PDCP correspondiente. Si se encuentra la instancia de portador correspondiente y el mensaje de solicitud de establecimiento de DRB lleva información de seguridad, no es necesario restablecer la entidad PDCP.
En esta realización, dado que el mensaje de solicitud de establecimiento de DRB contiene información de seguridad y la instancia de portador correspondiente se puede encontrar según el ID del portador de datos, se restablece la entidad PDCP correspondiente.
En el paso 908, después de recibir el mensaje de respuesta de establecimiento de DRB, el SN responde un mensaje de reconocimiento de modificación de SN al MN, donde el mensaje de reconocimiento de modificación de SN indica realizar el restablecimiento en el PDCP llevado por el UE y realizar el traspaso dentro de la celda.
En el paso 909, después de recibir el mensaje de reconocimiento de modificación de SN, el lado de MN asigna una nueva ID de canal lógico para el portador SS y envía un mensaje de reconfiguración de la conexión RRC al UE, donde sk-Contador-r15 puede configurarse en SCG_Contador. Para el portador SS, reestablecer RLC-r15 puede establecerse en verdadero; y se completa una identidad de canal lógico como la ID de canal lógico recién asignada.
En el paso 910, el módulo de plano de control LTE envía un mensaje de solicitud PAUSAR_DATOS al módulo de plano de usuario, para indicarle que cambie la información de seguridad. El módulo de plano de usuario LTE envía un mensaje de cierre de puerta al PCE después de recibir el mensaje de solicitud PAUSAR_DATOS; entrega los datos hacia arriba al RLC restablecido después de esperar un período de tiempo; y responde un mensaje de respuesta PAUSAR_DATOS al módulo de plano de control LTE.
En el paso 911, el PCE deja de enviar datos de enlace descendente y de recibir datos de enlace ascendente después de recibir el mensaje de cierre, y activa el restablecimiento del PDCP.
En los pasos 912 y 913, para el portador SS, después de reconocer un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, el módulo de plano de usuario LTE envía un mensaje de apertura de puerta al PCE.
En el paso 914, después de recibir el mensaje de apertura de puerta, el PCE comienza a enviar datos de enlace descendente y a recibir datos de enlace ascendente, y valida nueva información de seguridad.
En una realización, el proceso de procesamiento de un módulo de plano de usuario del lado de NR puede referirse al procesamiento del módulo de plano de usuario LTE, que no se describirá en detalle aquí.
En esta realización, en un proceso de actualización de información de seguridad activado por el SN, el momento de restablecimiento del PDCP se establece después del momento de recibir el mensaje de cierre de puerta, y el momento de activación de la nueva información de seguridad se establece después del de recibir el mensaje de apertura de puerta, de modo que se evita que el momento de restablecimiento de PDCP sea anterior al momento de restablecimiento de RLC, y los datos antiguos se procesen con nueva información de seguridad, lo que da como resultado un fallo de descifrado y el descarte de datos.
La Figura 18 es un diagrama esquemático de un dispositivo de comunicación proporcionado por una realización de la presente solicitud. Como se muestra en la Figura 18, el dispositivo 180 de comunicación, tal como una estación base LTE o una estación base NR, proporcionado por esta realización incluye: una primera memoria 1801 y un primer procesador 1802, donde la primera memoria 1801 está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el primer procesador 1802, hace que el procesador realice el método como se muestra en la Figura 6.
En una realización, la estructura del dispositivo 180 de comunicación mostrado en la Figura 18 no constituye una limitación del dispositivo de comunicación, y puede incluir más o menos componentes de los que se muestran en la figura, o combinar algunos de los componentes, o proporcionar componentes diferentes. preparativos.
El primer procesador 1802 puede incluir un aparato de procesamiento tal como una unidad de microcontrolador (MCU) o una matriz de puerta programable en campo (FPGA). La primera memoria 1801 puede estar configurada para almacenar programas de software y módulos de software de aplicación, tales como instrucciones de programa o módulos correspondientes al método de determinación del punto de anclaje en esta realización. El primer procesador 1802 ejecuta los programas y módulos de software almacenados en la primera memoria 1801 para ejecutar diversas aplicaciones funcionales y procesamiento de datos, como realizar el método de determinación de puntos de anclaje proporcionado por esta realización. La primera memoria 1801 puede incluir una memoria de acceso aleatorio de alta velocidad, y también puede incluir una memoria no volátil, como uno o más aparatos de almacenamiento magnético, una memoria flash, u otras memorias no volátiles de estado sólido. En algunos ejemplos, la primera memoria 1801 puede incluir memorias ubicadas remotamente con respecto al primer procesador 1802, y estas memorias remotas pueden estar conectadas al UE a través de una red. Ejemplos de la red mencionada incluyen Internet, una intranet, una red de área local, una red de comunicación móvil y una combinación de las mismas.
La Figura 19 es un diagrama esquemático de otro dispositivo de comunicación proporcionado por una realización de la presente solicitud. Como se muestra en la Figura 19, el dispositivo 190 de comunicación, tal como una estación base LTE o una estación base NR, proporcionado por esta realización incluye: una segunda memoria 1901 y un segundo procesador 1902, donde la segunda memoria 1901 está configurada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el segundo procesador 1902, hace que el procesador realice el método como se muestra en la Figura 7.
Las descripciones relacionadas de la segunda memoria 1901 y el segundo procesador 1902 pueden hacer referencia a las descripciones anteriores de la primera memoria 1801 y el primer procesador 1802, que no se repetirán aquí.
La Figura 20 es un diagrama esquemático de todavía otro dispositivo de comunicación proporcionado por una realización de la presente solicitud. Como se muestra en la Figura 20, el dispositivo 200 de comunicación, tal como un PCE, proporcionado por esta realización incluye: una tercera memoria 2001 y un tercer procesador 2002, donde la tercera memoria 2001 está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por el tercer procesador 2002, hace que el procesador realice el método como se muestra en la Figura 8.
Las descripciones relacionadas de la tercera memoria 2001 y el tercer procesador 2002 pueden hacer referencia a las descripciones anteriores de la primera memoria 1801 y el primer procesador 1802, que no se repetirán aquí.
Además, una realización de la presente solicitud proporciona además un medio legible por ordenador que almacena un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando es ejecutado por un procesador, hace que el procesador realice el método descrito anteriormente, tal como el método mostrado en Figuras 6, 7 u 8.
Todas o algunas de los pasos de los métodos, sistemas y módulos/unidades funcionales en los aparatos descritos anteriormente pueden implementarse como software, firmware, hardware y combinaciones apropiadas de los mismos. En la implementación de hardware, la división entre módulos/unidades funcionales mencionada en la descripción anterior no corresponde necesariamente a la división de componentes físicos. Por ejemplo, un componente físico puede tener múltiples funciones, o una función o paso puede realizarse cooperativamente por múltiples componentes físicos. Algunos o todos los componentes pueden implementarse como software ejecutado por un procesador, como un procesador de señales digitales o un microprocesador, o como hardware, o como un circuito integrado, como un circuito integrado de aplicación específica. Dicho software puede distribuirse en medios legibles por ordenador, que pueden incluir medios de almacenamiento informático (o medios no transitorios) y medios de comunicación (o medios transitorios). El término medio de almacenamiento legible por ordenador incluye medios volátiles y no volátiles, extraíbles y no extraíbles implementados en diversos métodos o tecnologías para almacenar información, como instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos. Los medios de almacenamiento informático incluyen memoria de acceso aleatorio (RAM), memoria de sólo lectura (ROM), memoria de sólo lectura programable y borrable eléctricamente (EEPROM), memoria flash u otras tecnologías de memoria, memoria de sólo lectura de disco compacto portátil (CD-ROM), disco de vídeo digital (DVD) u otro tipo de almacenamiento en disco óptico, cajas magnéticas, cintas magnéticas, almacenamiento en disco magnético u otros aparatos de almacenamiento magnético, u otros medios que puedan utilizarse para almacenar la información deseada y a los que puedan acceder los ordenadores. Los medios de comunicación contienen normalmente instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transmisión, y pueden incluir varios medios de entrega de información.

Claims (6)

  1. REIVINDICACIONES
    i.Un sistema de determinación de puntos de anclaje para soportar conectividad dual, que comprende: un motor de cooperación de paquetes, PCE, un nodo maestro, MN, y un nodo secundario, SN,caracterizado porque, el PCE comprende: una memoria (2001) y un procesador (2002), donde la memoria (2001) está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta el procesador (2002), hace que el PCE:
    reciba un mensaje de solicitud de establecimiento de portador enviado por una estación base de evolución a largo plazo, LTE, o una estación base de nueva radio, NR; y
    consulte una entidad de protocolo de convergencia de datos en paquetes, PDCP, correspondiente a la información del portador según la información del portador llevada por el mensaje de solicitud de establecimiento de portador, y determine, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a la información del portador cambia;
    en donde:
    el MN y el SN están conectados respectivamente al PCE; se despliega una capa PDCP NR en el PCE; y
    el MN y el SN están configurados respectivamente para seleccionar el mismo PCE como punto de anclaje PDCP para un equipo de usuario, UE, en respuesta a que el UE establezca conectividad dual con una estación base LTE y una estación base NR, en donde la estación base LTE es el MN y la estación base NR es el SN, o la estación base NR es el MN y la estación base LTE es el SN; y
    en donde una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR en el PCE está configurada para usar información de seguridad, que se deriva de una clave de seguridad del MN, después de que el MN selecciona un PCE como el punto de anclaje PDCP para el UE; y la entidad PDCP está configurada además para usar la información de seguridad que permanece sin cambios después de que el SN selecciona el PCE como el punto de anclaje PDCP para el UE.
  2. 2. El sistema de la reivindicación 1, en donde el MN está configurado para retener aún el PCE seleccionado como el punto de anclaje PDCP en respuesta a la determinación de eliminar el SN, y la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios.
  3. 3. El sistema de la reivindicación 1, en donde el PCE seleccionado por el MN y el SN para el UE está configurado para recibir nueva información de seguridad del SN en respuesta a que el MN desencadene la actualización de una clave de seguridad o el SN desencadene la actualización de una clave de seguridad, en donde se deriva la nueva información de seguridad de una nueva clave de seguridad; y el PCE está configurado además para suspender el envío de datos de enlace descendente y la recepción de datos de enlace ascendente después de recibir un mensaje de cierre de puerta del MN o del SN, y para activar el restablecimiento de un PDCP.
  4. 4. El sistema de la reivindicación 3, en donde el PCE está configurado además para validar la nueva información de seguridad para la entidad PDCP restablecida después de recibir un mensaje de apertura de puerta del MN o SN, en donde el MN o el SN está configurado para enviar el mensaje de apertura de puerta al PCE después de detectar un mensaje de terminación de reconfiguración de la conexión de control de recursos de radio, RRC, del UE.
  5. 5. El sistema de la reivindicación 1, en donde la estación base LTE es el MN del UE y la estación base NR es el SN de la LTE; y el MN de la LTE está configurado para enviar un mensaje de solicitud de adición de SN al SN y para enviar un mensaje de reconfiguración de la conexión RRC al UE después de recibir un mensaje de reconocimiento de adición de SN enviado por el SN, en donde una celda de selección de clave de seguridad ClaveConf.SeguridadAUsar llevada por el mensaje de reconfiguración de la conexión RRC se usa para seleccionar una clave de seguridad KeNB de la estación base LTE.
  6. 6. Un método de determinación de puntos de anclaje para soportar conectividad dual, que comprende:
    seleccionar, mediante un nodo maestro, MN, de un equipo de usuario, UE, en respuesta al establecimiento de una conexión de comunicación con el UE, un motor de cooperación de paquetes, PCE, desplegado con una capa de protocolo de convergencia de datos en paquetes, PDCP, de nueva radio,<n>R, como punto de anclaje PDCP para el UE (S100),caracterizado porque, el PCE comprende: una memoria (2001) y un procesador (2002), donde la memoria (2001) está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta el procesador (2002), hace que el PCE:
    reciba un mensaje de solicitud de establecimiento de portador enviado por una estación base de evolución a largo plazo, LTE, o una estación base NR; y
    consulte una entidad PDCP, correspondiente a la información del portador según la información del portador llevada por el mensaje de solicitud de establecimiento de portador, y determine, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a la información del portador cambia;
    enviar, por el MN, un mensaje de solicitud de adición de SN a un nodo secundario SN del UE, en donde el mensaje de solicitud de adición de SN lleva al menos una clave de seguridad del MN e información del PCE seleccionado por el MN para el UE (S110);
    recibir, por el MN, un mensaje de reconocimiento de adición de SN enviado por el SN, en donde el mensaje de reconocimiento de adición de SN lleva información de selección de la clave de seguridad del MN, y la información de selección se usa para instruir a un PCE seleccionado por el SN para que el UE sea el mismo que el PCE seleccionado por el MN para el UE (S120); enviar, por el MN, un mensaje de reconfiguración de la conexión de control de recursos de radio, RRC, al UE, en donde el mensaje de reconfiguración de la conexión RRC lleva la información de selección de la clave de seguridad del MN (S130);
    en donde el MN es una estación base de evolución a largo plazo, LTE, y el SN es una estación base NR; o, el MN es una estación base NR y el SN es una estación base LTE; y
    en donde una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR del PCE seleccionado por el MN, usa información de seguridad derivada de la clave de seguridad del MN, y la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios después de que el SN del UE selecciona el PCE como el punto de anclaje PDCP para el UE.
    El método de la reivindicación 6, que comprende además:
    retener todavía el PCE seleccionado como punto de anclaje PDCP y enviar un mensaje de solicitud de establecimiento de portador al PCE por el MN en respuesta a que el MN determine eliminar el SN del UE, en donde el mensaje de solicitud de establecimiento de portador se usa para ordenar a la información de seguridad usada por la entidad PDCP en el PCE que permanezca sin cambios; y enviar un mensaje de reconfiguración de la conexión RRC al UE por el MN después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, en donde el mensaje de reconfiguración de la conexión RRC lleva la información de selección de la clave de seguridad del MN.
    El método de la reivindicación 6, que comprende además:
    enviar un mensaje de solicitud de modificación de SN al SN por el MN después de recibir una nueva clave de seguridad enviada por una red central o un mensaje de solicitud de modificación de SN enviado por el SN, en donde el mensaje de solicitud de modificación de SN lleva la nueva clave de seguridad;
    enviar un mensaje de reconfiguración de la conexión RRC al UE y un mensaje de cierre de puerta al PCE por el Mn después de recibir un mensaje de reconocimiento de modificación de SN enviado por el SN, en donde el mensaje de cierre de puerta se usa para ordenar al PCE que suspenda el envío y la recepción de datos del UE hacia y desde el MN e instruir al PCE para que active el restablecimiento de un PDCP; y
    enviar un mensaje de apertura de puerta al PCE por el MN después de recibir un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, en donde el mensaje de apertura de puerta se usa para indicarle al PCE que use nueva información de seguridad para enviar y recibir los datos del UE hacia y desde el MN, y el SN deriva la nueva información de seguridad a partir de la nueva clave de seguridad.
    El método de una cualquiera de las reivindicaciones 6 a 8, en donde el MN del UE es una estación base LTE y el SN de LTE es una estación base NR; y el mensaje de reconfiguración de la conexión RRC enviado por el m N al UE lleva una celda ClaveConf.SeguridadAUsar, en donde la celda de selección de clave de seguridad ClaveConf.SeguridadAUsar se usa para seleccionar una clave de seguridad KeNB de la estación base LTE.
    Un método de determinación de puntos de anclaje para soportar conectividad dual, que comprende:
    seleccionar, por un nodo secundario, SN, de un equipo de usuario, UE, después de recibir un mensaje de solicitud de adición de SN enviado por un nodo maestro, MN, un motor de cooperación de paquetes, PCE, desplegado con una capa de protocolo de convergencia de datos en paquetes, PDCP, de nueva radio, NR, como punto de anclaje PDCP para el UE,caracterizado porque, el PCE comprende: una memoria (2001) y un procesador (2002), donde la memoria (2001) está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta el procesador (2002), hace que el PCE:
    reciba un mensaje de solicitud de establecimiento de portador enviado por una estación base de evolución a largo plazo, LTE, o una estación base NR; y
    consulte una entidad PDC<p>, correspondiente a la información del portador según la información del portador llevada por el mensaje de solicitud de establecimiento de portador, y determine, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a la información del portador cambia;
    en donde el PCE seleccionado por el SN es el mismo que un PCE seleccionado por el MN para el UE (S200);
    enviar, por el SN, un mensaje de solicitud de establecimiento de portador al PCE (S210); enviar, por el SN, un mensaje de reconocimiento de adición de SN al MN después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, en donde el mensaje de reconocimiento de adición de SN lleva información de selección de una clave de seguridad del MN (S220);
    en donde el MN es una estación base de evolución a largo plazo, (LTE), y el SN es una estación base NR; o, el MN es una estación base NR y el SN es una estación base LTE; y
    en donde una entidad PDCP creada para un portador de radio de un equipo de usuario, UE, en la capa PDCP NR del PCE seleccionado por el SN y el MN usa información de seguridad derivada de la clave de seguridad del MN, y la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios después de que el SN del UE selecciona el PCE como el punto de anclaje PDCP para el UE.
    El método de la reivindicación 10, en donde una entidad PDCP creada para un portador de radio del UE en la capa PDCP NR del PCE seleccionado por el SN y el MN usa información de seguridad derivada de la clave de seguridad del MN, el método comprende además:
    después de recibir un mensaje de solicitud de modificación de SN enviado por el MN, derivar, por el SN, nueva información de seguridad a partir de una nueva clave de seguridad portada en el mensaje de solicitud de modificación de SN, y enviar un mensaje de solicitud de establecimiento de portador que lleva la nueva información de seguridad al PCE;
    después de recibir un mensaje de respuesta de establecimiento de portador enviado por el PCE, enviar, por el SN, un mensaje de reconocimiento de modificación de SN al MN y un mensaje de reconfiguración de la conexión de control de recursos de radio, RRC, al UE;
    enviar, por el SN, un mensaje de cierre de puerta al PCE, en donde el mensaje de cierre de puerta se usa para ordenar al PCE que suspenda el envío y la recepción de datos del UE hacia y desde el SN e instruir al PCE para que active el restablecimiento de un PDCP; y
    enviar, por el SN, un mensaje de apertura de puerta al PCE después de recibir un mensaje de terminación de reconfiguración de la conexión RRC enviado por el UE, en donde el mensaje de apertura de puerta se usa para ordenar al PCE que use la nueva información de seguridad para enviar y recibir los datos del UE hacia y desde el SN.
    Un método de determinación de puntos de anclaje para soportar conectividad dual, que se aplica a un motor de cooperación de paquetes, PCE, desplegado con una capa de protocolo de convergencia de datos en paquetes, PDCP, de nueva radio, NR,caracterizado porque, el PCE comprende: una memoria (2001) y un procesador (2002), donde la memoria (2001) está adaptada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta el procesador (2002), hace que el PCE realice el método, en donde el método comprende:
    recibir, por el PCE, un mensaje de solicitud de establecimiento de portador enviado por una estación base de evolución a largo plazo, LTE, o una estación base<n>R (S300); y consultar, por el PCE según la información del portador llevada por el mensaje de solicitud de establecimiento de portador, una entidad PDCP correspondiente a la información del portador, y determinar, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a la información del portador cambia (S310); y en donde: el MN y el SN están conectados respectivamente al PCE; se despliega una capa PDCP NR en el PCE; y el MN y el SN están configurados respectivamente para seleccionar el mismo PCE como punto de anclaje PDCP para un equipo de usuario, UE, en respuesta a que el UE establezca conectividad dual con una estación base LTE y una estación base Nr , en donde la estación base LTE es el MN y la estación base NR es el SN, o la estación base NR es el MN y la estación base LTE es el SN; y
    en donde una entidad PDCP creada para un portador de radio de un UE en la capa PDCP NR del PCE seleccionado por un nodo secundario, SN, y un nodo maestro, MN, usa información de seguridad derivada de la clave de seguridad del MN, y la información de seguridad usada por la entidad PDCP en el PCE permanece sin cambios después de que el SN del UE selecciona el<p>C<e>como el punto de anclaje PDCP para el UE.
    El método de la reivindicación 12, en donde determinar, según si el mensaje de solicitud de establecimiento de portador lleva información de seguridad, si la información de seguridad usada por la entidad PDCP correspondiente a la información de portador cambia, comprende:
    en una situación donde el mensaje de solicitud de establecimiento de portador lleva información de seguridad, determinar, por el PCE, que la información de seguridad usada por la entidad PDCP correspondiente a la información de portador cambia, y restablecer la entidad PDCP; y y en una situación en donde el mensaje de solicitud de establecimiento de portador no lleva información de seguridad, determinar por el PCE que la información de seguridad usada por la entidad PDCP correspondiente a la información de portador permanece sin cambios.
    Un dispositivo (180) de comunicación, que comprende: una memoria (1801) y un procesador (1802), en donde la memoria (1801) está configurada para almacenar un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta el procesador (1802), hace que el procesador (1802) realice un método según una cualquiera de las reivindicaciones 6 a 9, o un método según una cualquiera de las reivindicaciones 10 a 11.
    Un medio legible por ordenador que almacena un programa de determinación de puntos de anclaje para soportar conectividad dual que, cuando lo ejecuta un procesador, hace que el procesador realice un método de una cualquiera de las reivindicaciones 6 a 9, 10 a 11 y 12 a 13.
ES19901274T 2018-12-19 2019-09-30 Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador Active ES2964483T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811555375.9A CN109618419B (zh) 2018-12-19 2018-12-19 一种用于支持双连接的安全处理方法及系统
PCT/CN2019/109624 WO2020125133A1 (zh) 2018-12-19 2019-09-30 用于支持双连接的锚点确定方法及系统、通信设备及计算机可读介质

Publications (1)

Publication Number Publication Date
ES2964483T3 true ES2964483T3 (es) 2024-04-08

Family

ID=66009563

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19901274T Active ES2964483T3 (es) 2018-12-19 2019-09-30 Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador

Country Status (4)

Country Link
EP (1) EP3897067B1 (es)
CN (1) CN109618419B (es)
ES (1) ES2964483T3 (es)
WO (1) WO2020125133A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618419B (zh) * 2018-12-19 2021-10-26 中兴通讯股份有限公司 一种用于支持双连接的安全处理方法及系统
CN112105092B (zh) * 2019-06-17 2024-03-15 中兴通讯股份有限公司 双连接重建立中数据的处理方法及装置
CN112188479B (zh) * 2019-07-05 2022-01-11 华为技术有限公司 用户设备能力信息的上报方法及设备
WO2021030970A1 (en) 2019-08-16 2021-02-25 Qualcomm Incorporated Ul transmission method for endc dual connection device
CN112637909B (zh) * 2019-09-24 2023-04-07 中国移动通信集团重庆有限公司 锚点网络的智能配置方法及装置
CN112566194A (zh) * 2019-09-26 2021-03-26 中国移动通信有限公司研究院 切换方法及装置、通信设备
CN112788786A (zh) * 2019-11-07 2021-05-11 Oppo(重庆)智能科技有限公司 网络连接的控制方法、终端及存储介质
CN113692068B (zh) * 2020-05-19 2023-09-22 成都鼎桥通信技术有限公司 终端信号测量方法和系统
CN113727442A (zh) * 2020-05-26 2021-11-30 中国移动通信有限公司研究院 一种信息配置方法、装置、设备及可读存储介质
CN113840369A (zh) * 2020-06-24 2021-12-24 中兴通讯股份有限公司 数据下发方法、设备和存储介质
CN116057985B (zh) * 2020-10-20 2024-09-17 Oppo广东移动通信有限公司 分离承载的层二测量结果确定方法、装置、设备及介质
CN112616194B (zh) * 2020-12-10 2022-11-29 上海微波技术研究所(中国电子科技集团公司第五十研究所) 通信系统中的多连接节点失效时的快速恢复方法及系统
CN113316162B (zh) * 2021-05-19 2024-07-26 中国移动通信集团陕西有限公司 网络覆盖连续性的确定方法、装置、设备及存储介质
CN113179530B (zh) * 2021-05-25 2022-07-29 中国联合网络通信集团有限公司 网络优化方法、装置及电子设备
WO2024145891A1 (en) * 2023-01-06 2024-07-11 Zte Corporation Method, device, and system for scg security in wireless networks

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2030468B1 (en) * 2006-06-16 2023-05-17 Nokia Technologies Oy Changing lte specific anchor with simple tunnel switching
CN104604271B (zh) * 2013-09-02 2018-11-30 华为技术有限公司 一种通信方法、网络侧设备、用户设备
WO2016165127A1 (en) * 2015-04-17 2016-10-20 Mediatek Singapore Pte. Ltd. Multiple conectivity in millimeter wave system
CN108282830B (zh) * 2017-01-06 2019-09-17 电信科学技术研究院 一种网络实体切换的方法、终端及网络实体设备
CN108282827B (zh) * 2017-01-06 2022-07-12 北京三星通信技术研究有限公司 用于网络间互操作的方法、节点及设备
WO2018172542A1 (en) * 2017-03-24 2018-09-27 Telefonaktiebolaget Lm Ericsson (Publ) Data buffer handling for dual connectivity
CN108990116B (zh) * 2017-06-01 2021-08-06 中兴通讯股份有限公司 一种移动切换的管理方法、装置及设备
CN108566672B (zh) * 2018-07-12 2021-02-23 中国联合网络通信集团有限公司 一种数据传输方法、装置和网络系统
CN109618419B (zh) * 2018-12-19 2021-10-26 中兴通讯股份有限公司 一种用于支持双连接的安全处理方法及系统

Also Published As

Publication number Publication date
EP3897067A4 (en) 2022-04-20
CN109618419B (zh) 2021-10-26
WO2020125133A1 (zh) 2020-06-25
EP3897067B1 (en) 2023-11-01
CN109618419A (zh) 2019-04-12
EP3897067A1 (en) 2021-10-20

Similar Documents

Publication Publication Date Title
ES2964483T3 (es) Método y sistema de determinación de puntos de anclaje para soportar conectividad dual, dispositivo de comunicación y medio legible por ordenador
US20230097891A1 (en) System and method for mobility enhancements
US12089093B2 (en) Handover for closed access group
ES2881866T3 (es) Señalización en redes de comunicación móvil de doble conectividad
ES2927249T3 (es) Traspaso en un contexto de fragmentación de red basándose en NSSAI enviado por un dispositivo de red central a un dispositivo de red de acceso de destino seleccionado por el dispositivo de red de acceso de origen
ES2869310T3 (es) Método y dispositivo para el control de estado de RRC
ES2899914T3 (es) Selección de un segmento de red
KR101921810B1 (ko) 이중 접속 네트워크
WO2016119109A1 (zh) 一种切换装置及方法
CN110225600B (zh) 通信方法及装置
RU2641310C1 (ru) Способ распространения контекста ключа безопасности, объект управления мобильностью и базовая станция
US9049735B2 (en) Method and apparatus to facilitate mobile relay and group mobility
BR112019015174A2 (pt) Método de comunicação e aparelho de comunicações
BR112020002788A2 (pt) método de transmissão de dados e aparelho de transmissão de dados
ES2874535T3 (es) Métodos y aparatos para configurar un temporizador de actualización periódica
US10455459B2 (en) Method and apparatus for establishing session for data transmission and reception in wireless communication system
KR20210119405A (ko) 마스터 셀 그룹 장애를 보고하기 위한 방법 및 장치
EP3294003B1 (en) Cellular network relocation method and base station
WO2021051313A1 (zh) 切换方法及装置
ES2755826T3 (es) Método de comunicación móvil y estación móvil
WO2022206618A1 (zh) 一种通信方法及装置
US20220338087A1 (en) Terminal
BR112019026296A2 (pt) dispositivo de usuário
WO2017166291A1 (zh) 一种通信方法、终端、基站和移动性管理设备
US20220279406A1 (en) Terminal