ES2969548T3 - Contexto de seguridad en un sistema de comunicación inalámbrica - Google Patents
Contexto de seguridad en un sistema de comunicación inalámbrica Download PDFInfo
- Publication number
- ES2969548T3 ES2969548T3 ES18782318T ES18782318T ES2969548T3 ES 2969548 T3 ES2969548 T3 ES 2969548T3 ES 18782318 T ES18782318 T ES 18782318T ES 18782318 T ES18782318 T ES 18782318T ES 2969548 T3 ES2969548 T3 ES 2969548T3
- Authority
- ES
- Spain
- Prior art keywords
- security context
- network equipment
- equipment
- radio access
- handover
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 claims abstract description 210
- 230000011664 signaling Effects 0.000 claims description 99
- 230000004048 modification Effects 0.000 claims description 58
- 238000012986 modification Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 11
- 230000003287 optical effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 36
- 230000015654 memory Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 23
- 238000012546 transfer Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 12
- 238000009795 derivation Methods 0.000 description 10
- 238000005259 measurement Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000006978 adaptation Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000008568 cell cell communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
El equipo de red central (16) está configurado para su uso en una red central de un sistema de comunicación inalámbrica. El equipo de red central (16) está configurado para conmutar y utilizar un nuevo contexto de seguridad de estrato sin acceso, NAS, entre un equipo de usuario (14) y el equipo de red central (16). El equipo de red central (16) también está configurado para, durante o en asociación con un procedimiento de traspaso para el traspaso del equipo de usuario (14), señalar desde el equipo de red central (16) que el nuevo contexto de seguridad NAS entre el equipo de usuario (14) y el equipo de red central (16) se utilizará como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo de usuario (14) y el equipo de red de acceso por radio (12). (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Contexto de seguridad en un sistema de comunicación inalámbrica
Antecedentes
Un equipo de usuario en un sistema de comunicación inalámbrica establece un contexto de seguridad denominado estrato de acceso (AS) con una red de acceso radioeléctrico (RAN) en el sistema y un contexto de seguridad denominado estrato sin acceso (NAS) con una red central (CN) del sistema. El contexto de seguridad AS (incluidas las claves de seguridad AS del mismo) se utiliza para la protección de la confidencialidad y/o integridad de los mensajes AS, mientras que el contexto de seguridad NAS (incluidas las claves de seguridad NAS del mismo) se utiliza para la protección de la confidencialidad y/o integridad de los mensajes NAS. Puesto que el contexto de seguridad AS se basa en (p. ej., se deriva de) el contexto de seguridad NAS, surgen complicaciones cuando cambia el contexto de seguridad NAS, especialmente cuando se desarrollan condiciones de carrera entre los procedimientos para modificar el contexto de seguridad AS y los procedimientos para traspasar el equipo de usuario.
ZTE et al.: S3-171054, "Key hierarchy when using UP security function" divulga una solución de una jerarquía de claves para la red de próxima generación cuando se utiliza la función de seguridad del plano de usuario en AN y/o
CN. En particular, la sección 5.1.4.X.2.5-1 de D1 divulga una solución del procedimiento de traspaso N2 con un cambio de AMF, en el que una vez que se cambia la AMF, el NG-UE recibe una indicación de cambio de AMF y como consecuencia de la indicación de cambio de AMF que se recibe, el NG-UE deriva KAMF* a partir de la KAMF en el contexto de seguridad y almacena la KAMF* como la KAMF, así como el NG-UE deriva nuevas claves NAS a partir de la KAMF. El NG-UE deriva el KAN* a partir del KAN o NH según el NCC recibido.
Compendio
Algunas realizaciones en la presente memoria aprovechan la señalización del equipo de red central durante o en asociación con (p. ej., en respuesta a) un procedimiento de traspaso para el traspaso de un equipo de usuario. Esta señalización en algunas realizaciones permite en última instancia que el equipo de red de acceso radioeléctrico en la
RAN (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso) y el equipo de usuario determinen si debe utilizarse algún contexto de seguridad NAS nuevo como base para un contexto de seguridad AS entre el equipo de usuario y ese equipo de red de acceso radioeléctrico. Dado que la señalización se produce durante o en asociación con el procedimiento de traspaso, puede ser innecesario un procedimiento de modificación del contexto de seguridad explícito (dedicado). Esto puede resultar ventajoso al reducir en última instancia la señalización de control, reducir los traspasos y simplificar la gestión de estados. La presente invención se define en la materia objeto de las reivindicaciones independientes. Las realizaciones preferentes se definen en las reivindicaciones dependientes.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques de un sistema de comunicación inalámbrica según algunas realizaciones.
La figura 2 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red central según algunas realizaciones.
La figura 3 es un diagrama de flujo lógico de un procedimiento realizado por un equipo según algunas realizaciones.
La figura 4 es un diagrama de secuencia para un traspaso facilitado directamente por el equipo de red central según algunas realizaciones.
La figura 5 es un diagrama de secuencia para un traspaso que no es facilitado directamente por el equipo de red central según algunas realizaciones.
La figura 6A es un diagrama de bloques de un equipo de red central según algunas realizaciones.
La figura 6B es un diagrama de bloques de un equipo de red central según otras realizaciones.
La Figura 7A es un diagrama de bloques de un equipo de usuario según otras realizaciones.
La Figura 7B es un diagrama de bloques de un equipo de usuario según otras realizaciones.
La figura 8A es un diagrama de bloques de un equipo de red de acceso radioeléctrico según algunas realizaciones. La figura 8B es un diagrama de bloques de un equipo de red de acceso radioeléctrico según otras realizaciones. La figura 9 es un diagrama de bloques de una red 5G según algunas realizaciones.
La figura 10 es un diagrama de secuencia de un procedimiento de modificación del contexto de UE explícito según algunas realizaciones.
La figura 11A es un diagrama de bloques de un traspaso dentro de la célula según algunas realizaciones.
La figura 11B es un diagrama de bloques de un traspaso Xn según algunas realizaciones.
La figura 11C es un diagrama de bloques de un traspaso N2 según algunas realizaciones.
La figura 12 es un diagrama de secuencia de un traspaso N2 según algunas realizaciones.
La figura 13 es un diagrama de secuencia de un traspaso N2 según otras realizaciones.
La figura 14 es un diagrama de secuencia de señalización entre una AMF y un gNB de destino para el traspaso según algunas realizaciones.
La figura 15 es un diagrama de secuencia de señalización entre una AMF de origen y una AMF de destino para el traspaso según algunas realizaciones.
La figura 16 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red central o un equipo que implementa una AMF según algunas realizaciones.
La figura 17 es un diagrama de flujo lógico de un procedimiento realizado por una AMF de destino según algunas realizaciones.
La figura 18 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red central o un equipo que implementa una AMF según otras realizaciones.
La figura 19 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red de acceso radioeléctrico según algunas realizaciones.
La figura 20 es un diagrama de secuencia de un traspaso Xn según algunas realizaciones.
La figura 21 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red central o un equipo que implementa una AMF según todavía otras realizaciones.
La figura 22 es un diagrama de flujo lógico de un procedimiento realizado por un equipo de red de acceso radioeléctrico según otras realizaciones.
La figura 23 es un diagrama de bloques de una red de telecomunicaciones según algunas realizaciones.
La figura 24 es un diagrama de bloques de un UE, una estación de base y un ordenador principal según algunas realizaciones.
La figura 25 es un diagrama de flujo que ilustra un procedimiento que no se reivindica implementado en un sistema de comunicación según una realización.
La figura 26 es un diagrama de flujo que ilustra un procedimiento que no se reivindica implementado en un sistema de comunicación según una realización.
La figura 27 es un diagrama de flujo que ilustra un procedimiento que no se reivindica implementado en un sistema de comunicación según una realización.
La figura 28 es un diagrama de flujo que ilustra un procedimiento que no se reivindica implementado en un sistema de comunicación según una realización.
Descripción detallada
La figura 1 muestra un sistema 10 de comunicación inalámbrica (p. ej., un sistema 5G) según algunas realizaciones. El sistema 10 incluye una red central (CN) 10A y una red de acceso radioeléctrico (RAN) 10B. La RAN 10B incluye uno o más equipos 12 de red de acceso radioeléctrico (p. ej., una o más estaciones de base) para proporcionar acceso radioeléctrico (p. ej., mediante una o más células) al equipo de usuario, uno de los cuales se muestra como equipo 14 de usuario. Mediante este acceso radioeléctrico, el equipo 14 de usuario se conecta al equipo 16 de red central (p. ej., implementando una función de acceso y movilidad, AMF, en una red central 5G) en la CN 10A, que a su vez puede proporcionar al equipo 14 de usuario acceso a una o más redes externas, tal como Internet.
El equipo 14 de usuario y el equipo 16 de red central establecen un estado de seguridad entre ellos denominado contexto 18 de seguridad de estrato sin acceso (NAS). El contexto 18 de seguridad NAS puede incluir, por ejemplo, una clave de seguridad NAS, un identificador de clave de seguridad, capacidades de seguridad, contadores, etc. El equipo 14 de usuario y el equipo 16 de red central utilizan el contexto 18 de seguridad NAS para proporcionar protección de la confidencialidad y/o integridad a los mensajes NAS que el equipo 14 de usuario y el equipo 16 de red central intercambian. De forma similar, el equipo 14 de usuario y el equipo 12 de red de acceso radioeléctrico establecen un estado de seguridad entre ellos denominado contexto 20 de seguridad de estrato de acceso (AS). El contexto de seguridad AS puede incluir, por ejemplo, una clave de seguridad AS, un identificador de clave de seguridad, capacidades de seguridad, contadores, etc. El equipo 14 de usuario y el equipo 12 de red de acceso radioeléctrico utilizan el contexto 20 de seguridad AS para proporcionar protección de la confidencialidad y/o integridad a los mensajes AS que el equipo 14 de usuario y el equipo 12 de red de acceso radioeléctrico intercambian.
Un contexto de seguridad AS se basa en un contexto de seguridad NAS según algunas realizaciones. Por ejemplo, la clave base de un contexto de seguridad AS (p. ej., K_gNB en 5G) puede derivarse de, o de otro modo basarse en, una clave base de un contexto de seguridad NAS (p. ej., K_AMF en 5G), de modo que en general el contexto de seguridad AS se deriva de, o de otro modo se basa en, el contexto de seguridad NAS. En consecuencia, si el equipo 16 de red central y el equipo 14 de usuario conmutan de utilizar un contexto de seguridad NAS a un contexto de seguridad NAS nuevo (p. ej., con una nueva clave base), el equipo 12 de red de acceso radioeléctrico y el equipo 14 de usuario conmutan para sí mismos de utilizar un contexto de seguridad AS que se basa en el contexto de seguridad NAS antiguo a utilizar un nuevo contexto de seguridad AS que se basa en el nuevo contexto de seguridad NAS. El equipo 16 de red central puede realizar un procedimiento de modificación del contexto de seguridad explícito (dedicado) hacia el equipo 12 de red de acceso radioeléctrico con esta finalidad, es decir, solicitar al equipo 12 de red de acceso radioeléctrico y al equipo 14 de usuario que conmuten (de forma sincronizada) a un nuevo contexto de seguridad AS que se basa en el nuevo contexto de seguridad NAS. Sin embargo, el uso de un procedimiento explícito de modificación del contexto de seguridad resulta complicado y/o ineficaz en algunos casos (p. ej., debido a condiciones de carrera de señalización de control), tal como cuando la modificación del contexto de seguridad se debe realizar sustancialmente simultáneamente con el traspaso del equipo 14 de usuario.
Por consiguiente, algunas realizaciones en la presente memoria aprovechan la señalización 24 desde el equipo 16 de red central durante o en asociación con (p. ej., en respuesta a) un procedimiento de traspaso para el traspaso 22 del equipo 14 de usuario. Esta señalización 24 en algunas realizaciones permite en última instancia que el equipo de red de acceso radioeléctrico en la RAN 10B (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso 22) y el equipo 14 de usuario determinen si algún nuevo contexto de seguridad NAS debe utilizarse como base para un contexto de seguridad AS entre el equipo 14 de usuario y ese equipo de red de acceso radioeléctrico. Dado que la señalización 24 se produce durante o en asociación con el procedimiento de traspaso, puede ser innecesario un procedimiento de modificación del contexto de seguridad explícito (dedicado). Esto puede resultar ventajoso al reducir en última instancia la señalización de control, reducir los traspasos y simplificar la gestión de estados.
La figura 2 ilustra el procesamiento realizado por el equipo 16 de red central a este respecto según la invención. Como se muestra, un procedimiento 100 realizado por el equipo 16 de red central incluye, durante o en asociación con (p. ej., en respuesta a) un procedimiento de traspaso para el traspaso 22 del equipo 14 de usuario, (explícita o implícitamente) señalización 24 desde el equipo 16 de red central si cualquier nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para un contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso 22) (bloque 110). Cuando, por ejemplo, el equipo 16 de red central ha conmutado para utilizar un contexto de seguridad NAS nuevo (es decir, ha activado un contexto de seguridad NAS nuevo para poner en uso un contexto de seguridad NAS nuevo) (bloque 105), el equipo 16 de red central puede señalizar que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS. De lo contrario (p. ej., si el equipo 16 de red central no ha conmutado para utilizar un contexto de seguridad NAS nuevo), el equipo 16 de red central puede señalizar que no debe utilizarse ningún contexto de seguridad NAS nuevo como base para el contexto de seguridad AS (p. ej., porque no existe dicho contexto de seguridad NAS nuevo).
El equipo 16 de red central según la invención de esta manera solo señaliza que debe utilizarse un contexto de seguridad NAS nuevo como base para el contexto de seguridad AS si el equipo 16 de red central no ha realizado ya un procedimiento de modificación del contexto de seguridad explícito (dedicado), es decir, solicitar al equipo de red de acceso radioeléctrico y al equipo 14 de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS. De hecho, si ya se ha realizado dicho procedimiento de modificación del contexto explícito, no es necesario informar al equipo 14 de usuario y al equipo de red de acceso radioeléctrico de que debe utilizarse un contexto de seguridad NAS nuevo como base para el contexto de seguridad AS, puesto que ya habrán conmutado a la utilización del nuevo contexto de seguridad NAS para ese propósito. En consecuencia, como se muestra en la figura 2, el procedimiento 100 en algunas realizaciones puede incluir además determinar que se ha activado un contexto de seguridad NAS nuevo (es decir, puesto en uso por el equipo 16 de red central y el equipo 14 de usuario), que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que aún no se ha realizado un procedimiento de modificación del contexto de seguridad explícito (bloque 107). En consecuencia, el equipo 16 de red central puede señalizar que debe utilizarse un contexto de seguridad NAS nuevo como base para el contexto de seguridad AS (bloque 110), en respuesta a esta determinación.
El equipo 16 de red central puede realizar la señalización de la figura 2 a determinado equipo. Este equipo puede ser, por ejemplo, el equipo 14 de usuario, el equipo de red de acceso radioeléctrico (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso 22) o el equipo de red central, p. ej., dependiendo de las condiciones o circunstancias (p. ej., el tipo de traspaso 22). Independientemente, la figura 3 ilustra el procesamiento realizado por dicho equipo según algunas realizaciones. Como se muestra en la figura 3, un procedimiento 200 realizado por un equipo configurado para su uso en el sistema 10 incluye, durante o en asociación con (p. ej., en respuesta a) un procedimiento de traspaso para el traspaso 22 del equipo 14 de usuario, recibir (explícita o implícitamente) señalización 24 desde el equipo 16 de red central que indica si cualquier nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para un contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso 22) (bloque 210). Como se describe anteriormente, cuando el equipo 16 de red central ha conmutado para utilizar un contexto de seguridad NAS nuevo, la señalización puede indicar que debe utilizarse un contexto de seguridad NAS nuevo como base para el contexto de seguridad AS. De lo contrario (p. ej., si el equipo 16 de red central no ha conmutado para utilizar un contexto de seguridad NAS nuevo), la señalización puede indicar que no debe utilizarse ningún contexto de seguridad NAS nuevo como base para el contexto de seguridad AS (p. ej., porque no existe dicho contexto de seguridad NAS nuevo).
En algunas realizaciones, tales como en algunos casos en los que el equipo es el propio equipo 14 de usuario que recibe la señalización 22 desde el equipo 16 de red central, el procedimiento 200 puede comprender además determinar, en base a la señalización 22, un contexto de seguridad NAS que debe utilizarse como base para el contexto de seguridad AS (bloque 220). En los casos en que, por ejemplo, el equipo 14 de usuario y el equipo de red central 12 han conmutado de utilizar un contexto de seguridad NAS antiguo a utilizar un contexto de seguridad NAS nuevo, la señalización 26 permite al equipo 14 de usuario determinar si el contexto de seguridad NAS antiguo o nuevo debe utilizarse como base para el contexto de seguridad AS, p. ej., en el procedimiento de traspaso. En cualquier caso, el procedimiento 200 puede incluir además la utilización del contexto de seguridad AS basado en el contexto de seguridad NAS determinado (bloque 230). La utilización del contexto de seguridad AS puede implicar, por ejemplo, la utilización del contexto de seguridad AS para la protección de la confidencialidad y/o integridad de los mensajes AS intercambiados con el equipo de red de acceso radioeléctrico.
En otras realizaciones, tales como en algunos casos en los que el equipo es un equipo de red de acceso radioeléctrico, el procedimiento mediante el equipo puede comprender de forma adicional o alternativa, en base a la señalización 24 desde el equipo de red central, realizar la señalización 26 hacia el equipo 14 de usuario (bloque 215). La señalización 26 como se muestra puede, a su vez, señalizar si cualquier nuevo contexto de seguridad<n>A<s>entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para el contexto de seguridad AS. A continuación, en este sentido, el equipo de red de acceso radioeléctrico reenvía o propaga de otro modo eficazmente la señalización 24 desde el equipo de red central al equipo 14 de usuario como señalización 26. La señalización 26 en otras realizaciones puede estructurarse para señalizar si el contexto de seguridad NAS en el que se basa el contexto de seguridad AS ha cambiado, p. ej., a un contexto de seguridad NAS nuevo al que el equipo 14 de usuario puede haber conmutado. Sin embargo, en cualquier caso, la señalización 26 hacia el equipo 14 de usuario puede realizarse en algunas realizaciones transmitiendo un indicador de cambio de clave (campoindicadorOambioOlavé)al equipo 14 de usuario en un mensaje de reconfiguración de conexión de control de recursos radioeléctricos (RRC). Independientemente, la señalización 26 al equipo 14 de usuario permite al equipo 14 de usuario determinar un contexto de seguridad NAS que debe utilizarse como base para el contexto de seguridad AS, es decir, en el procedimiento de traspaso como se describe anteriormente.
La figura 4 ilustra un ejemplo de algunas realizaciones anteriores en un contexto donde el traspaso 22 es un tipo en el que el equipo 16 de red central facilita directamente el traspaso (p. ej., un traspaso N2 en 5G donde no existe una interfaz Xn entre el equipo de red de acceso radioeléctrico de origen y de destino del traspaso). Como se muestra en la figura 4, el equipo 14 de usuario establece un primer contexto de seguridad NAS (p. ej., incluyendo una primera clave base NAS) con el equipo 16 de red central (etapa 300). El equipo 14 de usuario también establece un primer contexto de seguridad AS con el (futuro) equipo de red de acceso radioeléctrico de origen 12-S basado en el primer contexto de seguridad NAS (etapa 310). El primer contexto de seguridad AS puede incluir, por ejemplo, una primera clave base AS que se deriva de la primera clave base NAS. En cualquier caso, en un momento posterior, tal como durante un procedimiento de autenticación, el equipo 14 de usuario y el equipo 16 de red central pueden conmutar de utilizar el primer contexto de seguridad NAS (ahora "antiguo") a utilizar un segundo (nuevo) contexto de seguridad NAS (etapa 320). En este caso, el segundo (nuevo) contexto de seguridad NAS es diferente del primer contexto de seguridad NAS en el que se basa el primer contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de origen 12-S. En otras palabras, por lo menos a partir de la etapa 320, el segundo (nuevo) contexto de seguridad NAS como se muestra en la figura 4 es un contexto de seguridad NAS que el equipo 14 de usuario y el equipo 16 de red central han conmutado a utilizar, pero un (segundo) contexto de seguridad AS basado en ese segundo (nuevo) contexto de seguridad NAS no se ha puesto en uso, p. ej., mediante un procedimiento de modificación del contexto de UE explícito (dedicado). Como se muestra en la figura 4, este puede ser el caso cuando se inicia un procedimiento 330 de traspaso para el traspaso del equipo 14 de usuario desde el equipo de red de acceso radioeléctrico de origen 12-S al equipo de red de acceso radioeléctrico de destino 12-T. Por ejemplo, cuando el equipo 16 de red central recibe un mensaje de traspaso requerido (etapa 340), puede que el equipo 16 de red central aún no haya iniciado un procedimiento de modificación del contexto de UE explícito (dedicado) para poner en uso un segundo (nuevo) contexto de seguridad AS basado en el segundo (nuevo) contexto de seguridad NAS.
En particular, el equipo 16 de red central realiza la señalización 24 durante el procedimiento 330 de traspaso para señalizar al equipo de red de acceso radioeléctrico de destino 12-T si debe utilizarse algún nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central como base para un contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de destino 12-T. La señalización 24 puede incluirse, por ejemplo, (p. ej., como un campo booleano) en un mensaje de solicitud de traspaso enviado al equipo de red de acceso radioeléctrico de destino 12-T. En algunas realizaciones, el equipo de red de acceso radioeléctrico de destino 12-T, en base a esta señalización 24 desde el equipo 16 de red central, a su vez realiza la señalización 26 hacia el equipo 14 de usuario. La señalización 26 puede indicar, por ejemplo, si el contexto de seguridad NAS en el que se basa el contexto de seguridad AS ha cambiado o si debe utilizarse cualquier nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central como base para el contexto de seguridad AS. La señalización 26 puede incluirse, por ejemplo, como un indicador de cambio de clave en un mensaje de reconfiguración de conexión RRC. En cualquier caso, en base a esta señalización 26, el equipo 14 de usuario puede determinar si se debe utilizar el primer contexto de seguridad AS (basado en el primer contexto de seguridad NAS) en el procedimiento 330 de traspaso o utilizar un segundo contexto de seguridad AS (basado en el segundo (nuevo) contexto de seguridad NAS) en el procedimiento 330 de traspaso. Ventajosamente, en este caso no es necesario realizar ningún procedimiento de modificación del contexto de UE (360) explícito (dedicado).
La figura 5 ilustra otro ejemplo de algunas realizaciones en un contexto donde el traspaso 22 es un tipo en el que el equipo 16 de red central no facilita directamente el traspaso (p. ej., un traspaso Xn en 5G donde existe una interfaz Xn entre el equipo de red de acceso radioeléctrico de origen y de destino del traspaso). Como se muestra en la figura 5, el equipo 14 de usuario establece un primer contexto de seguridad NAS (p. ej., incluyendo una primera clave base NAS) con el equipo 16 de red central (etapa 400). El equipo 14 de usuario también establece un primer contexto de seguridad AS con el (futuro) equipo de red de acceso radioeléctrico de origen 12-S basado en el primer contexto de seguridad NAS (etapa 410). El primer contexto de seguridad AS puede incluir, por ejemplo, una primera clave base AS que se deriva de la primera clave base NAS. En cualquier caso, en un momento posterior, tal como durante un procedimiento de autenticación, el equipo 14 de usuario y el equipo 16 de red central pueden conmutar de utilizar el primer contexto de seguridad NAS (ahora "antiguo") a utilizar un segundo (nuevo) contexto de seguridad NAS (etapa 420). En este caso, el segundo (nuevo) contexto de seguridad NAS es diferente del primer contexto de seguridad NAS en el que se basa el primer contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de origen 12-S. En otras palabras, por lo menos a partir de la etapa 420, el segundo (nuevo) contexto de seguridad NAS como se muestra en la figura 5 es un contexto de seguridad NAS que el equipo 14 de usuario y el equipo 16 de red central han conmutado a utilizar, pero un (segundo) contexto de seguridad AS basado en ese segundo (nuevo) contexto de seguridad NAS no se ha puesto en uso, p. ej., mediante un procedimiento de modificación del contexto de UE explícito (dedicado). Como se muestra en la figura 5, este puede ser el caso cuando se inicia un primer procedimiento 430 de traspaso para el traspaso del equipo 14 de usuario desde el equipo de red de acceso radioeléctrico de origen 12-S al equipo de red de acceso radioeléctrico de destino 12-T, sin implicación directa del equipo 16 de red central. De hecho, en estas realizaciones el primer procedimiento 430 de traspaso se realiza usando el primer contexto de seguridad AS basado en el primer contexto de seguridad NAS, incluso aunque el equipo 14 de usuario y el equipo 16 de red central ya hayan conmutado para utilizar el segundo (nuevo) contexto de seguridad NAS.
Sin embargo, en particular, el equipo 16 de red central realiza la señalización 24 en asociación con (p. ej., en respuesta a) el procedimiento 430 de traspaso para señalizar al equipo de red de acceso radioeléctrico de destino 12-T si debe utilizarse algún nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central como base para un contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de destino 12-T (o un equipo de red de acceso radioeléctrico diferente al que se puede traspasar el equipo de usuario). Como se muestra, por ejemplo, el equipo 16 de red central puede realizar la señalización 24 en respuesta a recibir una solicitud 450 de conmutación de ruta desde el equipo de red de acceso radioeléctrico de destino 12-T en asociación con el primer procedimiento 430 de traspaso. La señalización 24 puede incluirse por ejemplo (p. ej., como un campo booleano) en un mensaje de acuse de recibo positivo de solicitud de conmutación de ruta enviado al equipo de red de acceso radioeléctrico de destino 12-T. En algunas realizaciones, el equipo de red de acceso radioeléctrico de destino 12-T, en base a esta señalización 24 desde el equipo 16 de red central, a su vez realiza la señalización 26 hacia el equipo 14 de usuario, p. ej., durante o en asociación con un segundo procedimiento 460 de traspaso que puede ser un traspaso dentro de la célula o un traspaso entre equipos de la red de acceso radioeléctrico (p. ej., Xn). La señalización 26 puede en cualquier caso indicar si el contexto de seguridad NAS en el que se basa el contexto de seguridad AS ha cambiado o si cualquier nuevo contexto de seguridad NAS entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para el contexto de seguridad AS. La señalización 26 puede incluirse, por ejemplo, como un indicador de cambio de clave en un mensaje de reconfiguración de conexión RRC durante el segundo procedimiento 460 de traspaso. En cualquier caso, en base a esta señalización 26, el equipo 14 de usuario puede determinar si se debe utilizar el primer contexto de seguridad AS (basado en el primer contexto de seguridad NAS) en el segundo procedimiento 430 de traspaso o utilizar un segundo contexto de seguridad AS (basado en el segundo (nuevo) contexto de seguridad NAS) en el procedimiento 430 de traspaso. Como se muestra, por ejemplo, el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de destino 12-T realizan un traspaso dentro de la célula como el segundo traspaso usando el segundo contexto de seguridad AS basado en el segundo (nuevo) contexto de seguridad NAS (etapa 470). Ventajosamente, en este caso no es necesario realizar ningún procedimiento de modificación del contexto de UE explícito (dedicado).
Obsérvese que el equipo 16 de red central que realiza la señalización 24 en la presente memoria puede ser un equipo de red central de origen o un equipo de red central de destino donde el traspaso 22 implica un cambio en el equipo de red central. En realizaciones en las que el equipo 16 de red central es el equipo de red central de destino, la señalización 24 puede ser para el equipo 14 de usuario y/o el equipo de red de acceso radioeléctrico (p. ej., el equipo de red de acceso radioeléctrico de destino del traspaso 22). En realizaciones en las que el equipo 16 de red central es el equipo de red central de origen, la señalización 24 puede ser al equipo de red central de destino del traspaso 22, p. ej., mediante el cual el equipo de red central de destino puede a su vez realizar una señalización parecida para propagar al equipo 14 de usuario y/o al equipo de red de acceso radioeléctrico.
Obsérvese también que la señalización 24 que se muestra en la figura 1 se puede implementar de un número cualquiera de maneras. En algunas realizaciones, por ejemplo, la señalización 24 puede indicar si debe utilizarse cualquier contexto de seguridad NAS nuevo indicando si el contexto 18 de seguridad NAS ha cambiado (p. ej., indicando que el contexto de seguridad NAS ha cambiado o que el contexto de seguridad NAS no ha cambiado). La señalización 24 indica, según la invención, que el contexto 18 de seguridad NAS ha cambiado para ser diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico de origen (es decir, el contexto de seguridad AS activo en este momento). La señalización 24 en otra realización de este tipo puede indicar si ha cambiado o no el contexto de seguridad NAS, en el que se basará el contexto de seguridad AS. En otras realizaciones más, la señalización 24 puede indicar eficazmente qué contexto de seguridad NAS (antiguo o nuevo) debe utilizarse como base para el contexto de seguridad AS. En otras realizaciones más, la señalización 24 puede señalizar si alguna nueva clave de seguridad NAS debe utilizarse como base para una clave de seguridad AS en el procedimiento de traspaso.
Obsérvese que además que los aparatos descritos anteriormente pueden realizar los procedimientos de la presente memoria y cualquier otro procesamiento mediante la implementación de medios, módulos, unidades o circuitos funcionales cualesquiera. En una realización, por ejemplo, los aparatos comprenden los circuitos o conjuntos de circuitos respectivos configurados para realizar las etapas que se muestran en las figuras del procedimiento. Los circuitos o conjuntos de circuitos a este respecto pueden comprender circuitos dedicados a realizar determinado procesamiento funcional y/o uno o más microprocesadores junto con la memoria. Por ejemplo, los conjuntos de circuitos pueden incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. Los circuitos de procesamiento pueden configurarse para ejecutar código de programa almacenado en memoria, que puede incluir uno o varios tipos de memoria, como memoria de solo lectura (ROM), memoria de acceso aleatoria, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en memoria puede incluir instrucciones de programa para ejecutar uno o más protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria, en varias realizaciones. En realizaciones que emplean memoria, la memoria almacena código de programa que, cuando es ejecutado por los uno o más procesadores, lleva a cabo las técnicas descritas en la presente memoria.
El equipo de red central como se describe anteriormente puede implementar una función de acceso y movilidad (AMF) por lo menos en algunas realizaciones. Independientemente, el equipo de red central puede realizar cualquiera de los procesamientos descritos en la presente memoria mediante la implementación de medios o unidades funcionales cualesquiera. En una realización, por ejemplo, el equipo de red central comprende los circuitos o conjuntos de circuitos respectivos configurados para realizar cualquiera de las etapas que se muestran en cualquiera de las figuras 2 a 5. Los circuitos o conjuntos de circuitos a este respecto pueden comprender circuitos dedicados a realizar determinado procesamiento funcional y/o uno o más microprocesadores junto con la memoria. En realizaciones que emplean memoria, que puede comprender uno o varios tipos de memoria tales como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc., la memoria almacena código de programa que, cuando es ejecutado por los uno o más procesadores, lleva a cabo las técnicas descritas en la presente memoria.
La figura 6A ilustra el equipo 500 de red central según una o más realizaciones. El equipo 500 de red central puede corresponder, por ejemplo, al equipo 16 de red central descrito en la presente memoria como que realiza la señalización 24, o a cualquier otro equipo de red central (p. ej., equipo de red central de destino) que pueda recibir dicha señalización 24. Independientemente, como se muestra, el equipo 500 de red central incluye circuitos 510 de procesamiento y circuitos 520 de comunicación. Los circuitos 520 de comunicación están configurados para transmitir y/o recibir información hacia y/o desde uno o más de otros nodos, p. ej., mediante cualquier tecnología de comunicación. Los circuitos 510 de procesamiento están configurados para realizar el procesamiento descrito anteriormente, p. ej., en cualquiera de las figuras 2 a 5, tal como mediante la ejecución de instrucciones almacenadas en la memoria 530. Los circuitos 510 de procesamiento a este respecto pueden implementar determinados medios, unidades o módulos funcionales.
La figura 6B ilustra el equipo 600 de red central implementado según una o más de otras realizaciones diferentes. El equipo 600 de red central puede corresponder, por ejemplo, al equipo 16 de red central descrito en la presente memoria como que realiza la señalización 24, o a cualquier otro equipo de red central (p. ej., equipo de red central de destino) que pueda recibir dicha señalización 24. Independientemente, como se muestra, el equipo 600 de red central implementa diversos medios, unidades o módulos funcionales, p. ej., mediante los circuitos 510 de procesamiento en la figura 6A y/o mediante código de software. Estos medios, unidades o módulos funcionales, p. ej., para implementar cualquiera de las etapas en cualquiera de las figuras 2 a 5, incluyen, por ejemplo, una unidad o módulo 610 de señalización. En algunas realizaciones, la unidad o módulo 610 de señalización es para, durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo 14 de usuario, señalizar desde el equipo 600 de red central si debe utilizarse cualquier nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo de usuario y el equipo 600 de red central como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico. Sin embargo, en otras realizaciones, la unidad o módulo 610 de señalización puede ser para, durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo 14 de usuario, recibir señalización desde (otro) equipo de red central que indica si debe utilizarse cualquier contexto de seguridad nuevo de estrato sin acceso (NAS) entre el equipo 14 de usuario y el (otro) equipo de red central como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico. Independientemente, también se puede incluir una unidad o módulo 610 de traspaso para realizar algunos aspectos del procedimiento de traspaso.
La figura 7A ilustra un equipo 14 de usuario como se implementa según una o más realizaciones. Como se muestra, el equipo 14 de usuario incluye circuitos 700 de procesamiento y circuitos 710 de comunicación. Los circuitos 710 de comunicación (p. ej., circuitos radioeléctricos) están configurados para transmitir y/o recibir información hacia y/o desde uno o más de otros nodos, p. ej., mediante cualquier tecnología de comunicación. Dicha comunicación puede producirse mediante una o más antenas que son internas o externas al equipo 14 de usuario. Los circuitos 700 de procesamiento están configurado para realizar el procesamiento descrito anteriormente, tal como mediante la ejecución de instrucciones almacenadas en la memoria 720. Los circuitos 700 de procesamiento a este respecto pueden implementar determinados medios, unidades o módulos funcionales.
La figura 7B ilustra un diagrama de bloques esquemático del equipo 14 de usuario en una red inalámbrica según otras realizaciones más. Como se muestra, el equipo 14 de usuario implementa diversos medios, unidades o módulos funcionales, p. ej., mediante los circuitos 700 de procesamiento en la figura 7A y/o mediante código de software. Estos medios, unidades o módulos funcionales, p. ej., para implementar el(los) procedimiento(s) en la presente memoria, incluyen, por ejemplo, una unidad o módulo 800 de señalización para recibir la señalización 24 descrita anteriormente, es decir, durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo de usuario, recibir señalización desde el equipo 16 de red central que indica si cualquier nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico. También puede incluirse una unidad o módulo 810 de determinación para determinar, en base a la señalización, un contexto de seguridad NAS que debe utilizarse como base para el contexto de seguridad AS, y una unidad o módulo 820 de utilización para utilizar el contexto de seguridad AS basado en el contexto de seguridad NAS determinado.
De forma similar, el equipo de red de acceso radioeléctrico como se describe anteriormente puede realizar cualquiera de los procesamientos descritos en la presente memoria mediante la implementación de medios o unidades funcionales cualesquiera. En una realización, por ejemplo, el equipo de red de acceso radioeléctrico comprende circuitos o conjuntos de circuitos respectivos configurados para realizar cualquiera de las etapas que se muestran en cualquiera de las figuras 3 a 5. Los circuitos o conjuntos de circuitos a este respecto pueden comprender circuitos dedicados a realizar determinado procesamiento funcional y/o uno o más microprocesadores junto con la memoria. En realizaciones que emplean memoria, que puede comprender uno o varios tipos de memoria tales como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc., la memoria almacena código de programa que, cuando es ejecutado por los uno o más procesadores, lleva a cabo las técnicas descritas en la presente memoria.
La figura 8A ilustra el equipo 900 de red de acceso radioeléctrico según una o más realizaciones. El equipo 900 de red de acceso radioeléctrico puede corresponder a cualquiera de los equipos de red de acceso radioeléctrico que se analizan anteriormente (p. ej., el equipo de red de acceso radioeléctrico de destino 12-T). Como se muestra, el equipo 900 de red de acceso radioeléctrico incluye circuitos 910 de procesamiento y circuitos 920 de comunicación. Los circuitos 920 de comunicación están configurados para transmitir y/o recibir información hacia y/o desde uno o más de otros nodos, p. ej., mediante cualquier tecnología de comunicación. Los circuitos 910 de procesamiento están configurados para realizar el procesamiento descrito anteriormente, p. ej., en la figura 4, tal como mediante la ejecución de instrucciones almacenadas en la memoria 930. Los circuitos 910 de procesamiento a este respecto pueden implementar determinados medios, unidades o módulos funcionales.
La figura 8B ilustra un equipo 1000 de red de acceso radioeléctrico implementado según una o más de otras realizaciones diferentes. El equipo 900 de red de acceso radioeléctrico puede corresponder a cualquiera de los equipos de red de acceso radioeléctrico que se analizan anteriormente (p. ej., el equipo de red de acceso radioeléctrico de destino 12-T). Como se muestra, el equipo 1000 de red de acceso radioeléctrico implementa diversos medios, unidades o módulos funcionales, p. ej., mediante los circuitos 910 de procesamiento en la figura 8A y/o mediante código de software. Estos medios, unidades o módulos funcionales, p. ej., para implementar cualquiera de las etapas en cualquiera de las figuras 3 a 5, incluyen, por ejemplo, una unidad o módulo 1010 de señalización para recibir la señalización 24 descrita anteriormente, es decir, durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo de usuario, recibir señalización desde el equipo 16 de red central que indica si cualquier nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo 14 de usuario y el equipo 16 de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo 14 de usuario y el equipo de red de acceso radioeléctrico. También puede incluirse una unidad o módulo 1020 de determinación para determinar, en base a la señalización, un contexto de seguridad NAS que debe utilizarse como base para el contexto de seguridad AS, y una unidad o módulo 1030 de utilización para utilizar el contexto de seguridad AS basado en el contexto de seguridad NAS determinado.
Los expertos en la materia también apreciarán que las realizaciones de la presente memoria incluyen además los programas informáticos correspondientes.
Un programa de ordenador comprende instrucciones que, cuando se ejecutan en por lo menos un procesador de equipo configurado para su uso en un sistema de comunicación inalámbrica, hacen que el equipo lleve a cabo cualquiera de los procesamientos respectivos descritos anteriormente. Un programa informático a este respecto puede comprender uno o más módulos de código correspondientes a los medios o unidades descritos anteriormente.
Las realizaciones incluyen además un soporte que contiene dicho programa informático. Este soporte puede comprender uno de una señal electrónica, una señal óptica, una señal radioeléctrica o un medio de almacenamiento legible por ordenador.
A este respecto, las realizaciones en la presente memoria también incluyen un producto de programa informático almacenado en un medio no transitorio legible por ordenador (almacenamiento o grabación) y que comprende instrucciones que, cuando se ejecutan por un procesador de un equipo 12 de red de acceso radioeléctrico o un equipo 14 de usuario, hacen que el equipo 12 de red de acceso radioeléctrico o el equipo 14 de usuario funcione como se describe anteriormente.
Las realizaciones incluyen además un producto de programa informático que comprende partes de código de programa para realizar las etapas de cualquiera de las realizaciones de la presente memoria cuando el producto de programa informático se ejecuta mediante un equipo 12 de red de acceso radioeléctrico o un equipo 14 de usuario. Este producto de programa informático puede almacenarse en un medio de grabación legible por ordenador.
A continuación, se describirán realizaciones adicionales. Por lo menos algunas de estas realizaciones pueden describirse como aplicables en determinados contextos y/o tipos de redes inalámbricas (p. ej., 5G) con fines ilustrativos, pero las realizaciones son aplicables de forma similar en otros contextos y/o tipos de redes inalámbricas no descritas explícitamente. Por consiguiente, las realizaciones siguientes pueden ser ejemplos particulares de y/o combinarse de otro modo con las realizaciones anteriores.
Consideremos a continuación una breve descripción general de una red 5G y su seguridad. El documento 3GPP TS 23.501 describe la arquitectura de red 5G. En la figura 9 se muestra una versión simplificada básica de la red 5G.
El UE (equipo de usuario) 30 es un dispositivo móvil utilizado por el usuario para acceder de forma inalámbrica a la red. El UE 30 puede corresponder al equipo 14 de usuario en la figura 1. La función de red de acceso radioeléctrico o estación de base denominada gNB (nodo B de próxima generación) 32 se encarga de proporcionar comunicación radioeléctrica inalámbrica al UE 30 y conectar el UE 30 a la red central. El gNB 32 puede corresponder al equipo 12 de red de acceso radioeléctrico en la figura 1. La función de red central denominada AMF (función de gestión de acceso y movilidad) 34 se encarga de manejar la movilidad del UE 30, entre otras responsabilidades. La AMF 34 puede corresponder al equipo CN 16 en la figura 1. Otra función de red central llamada SMF (función de gestión de sesiones) 36 se encarga de manejar la sesión y la dirección del tráfico del UE 30, entre otras responsabilidades.
El UE 30 interactúa con el gNB 32 por aire usando una interfaz radioeléctrica. El gNB 32 a su vez interactúa con la AMF 34 usando la interfaz llamada N2. La interfaz entre la AMF 34 y la SMF 36 se llama N11. Los gNB interactúan entre sí mediante la interfaz Xn. De forma similar, las AMF interactúan entre sí mediante la interfaz N14.
Los aspectos lógicos entre el UE 30 y la AMF 34 se denominan NAS (estrato sin acceso) y los aspectos lógicos entre el UE 30 y el gNB 32 se denominan AS (estrato de acceso). En consecuencia, la seguridad de la comunicación (plano de control y plano de usuario, si corresponde) se denomina seguridad NAS y seguridad AS, respectivamente.
Cuando se establece un estado de seguridad entre el UE 30 y la AMF 34, ambos almacenan los datos de seguridad relevantes, p. ej., clave de seguridad NAS, identificador de clave de seguridad, capacidades de seguridad, diversos contadores, etc. Dicho estado de seguridad entre el UE 30 y la AMF 34, incluidos los datos de seguridad, se denomina contexto de seguridad NAS. De forma similar, el contexto de seguridad AS se refiere al estado de seguridad que incluye datos de seguridad entre el UE 30 y el gNB 32.
La clave base en la que se basa el contexto de seguridad NAS se llama K_AMF. A partir de esta K_AMF, derivaciones de claves adicionales dan como resultado otras claves que se utilizan para proporcionar protección de confidencialidad e integridad de los mensajes NAS (principalmente en el plano de control). La K_AMF también se utiliza para derivar otra clave base en la que se basa el contexto de seguridad AS, llamada la K_gNB. A partir de esta K_gNB, derivaciones de claves adicionales dan como resultado otras claves que se utilizan para proporcionar protección de confidencialidad e integridad de los mensajes AS (tanto en el plano de control como en el plano de usuario).
Considere la siguiente sincronización entre los contextos de seguridad NAS y AS. Como se describe anteriormente, la seguridad para el tráfico del UE se construye alrededor de dos estados de seguridad llamados contexto de seguridad NAS y contexto de seguridad AS. El contexto de seguridad NAS se comparte entre el UE 30 y la AMF 34, y el contexto de seguridad AS se comparte entre el UE 30 y el gNB 32. La K_AMF es la clave base para el contexto de seguridad NAS y la K_gNB es la clave base para el contexto de seguridad AS. Dado que la K_gNB se deriva de la K_AMF, se dice en general que el contexto de seguridad AS se deriva del contexto de seguridad NAS. Obsérvese que el término clave base no implica que la clave esté en la raíz de toda la jerarquía de claves cuando la jerarquía se ve como un árbol. Más bien, el término indica que la clave es la base (o raíz) de un subárbol en la jerarquía de claves total que tiene su origen en la clave K, que es la clave específica de un abono en particular. Del lado del usuario, la clave K se almacena en el módulo de identidad de abonado universal (USIM), por lo menos hasta el sistema LTE (evolución a largo plazo).
Durante el transcurso del tiempo, el UE 30 y la AMF 34 pueden cambiar la K_AMF compartida de una K_AMF antigua a una K_AMF nueva, p. ej., como resultado de ejecutar un procedimiento de autenticación.
Después de que la K_AMF haya cambiado, la seguridad del tráfico NAS entre el UE 30 y la AMF 34 puede comenzar a utilizar la K_AMF nueva. En otras palabras, la K_AMF nueva se convierte en la K_AMF activa.
Sin embargo, dado que la AMF 34 y el gNB 32 son funciones de red diferentes, el gNB 32 no conoce automáticamente el cambio de la K_AMF, lo que significa que la K_gNB en el gNB 32 sigue siendo la derivada de la K_AMF antigua. También significa que la seguridad del tráfico AS entre el UE 30 y el gNB 32 se basa en la K_gNB derivada de la K_AMF antigua. En otras palabras, la K_gNB activa se basa en la K_AMF antigua. Esto se conoce como K_gNB no sincronizada con la K_AMF, lo que significa que la K_gNB activa se basa en la K_AMF antigua.
En consecuencia, siempre que la K_AMF haya cambiado, existe la necesidad de un procedimiento explícito de modificación del contexto de UE 39 (se muestra en la figura 10) iniciado por la AMF 34 hacia el gNB 32 y el UE 30 para que se derive una K_gNB nueva basada en la K_AMF activa. Una vez completado el mecanismo de cambio de clave, esto se conoce como K_gNB sincronizada con la K_AMF, lo que significa que la K_gNB activa se basa en la K_AMF activa.
El procedimiento 39 de modificación del contexto de UE pertenece a la interfaz N2 y se especifica en el documento 3GPP TS 38.413. Obsérvese que el documento 3GPP TS 38.413 utiliza el término "NG" en lugar de "N2" y, en consecuencia, la pila de protocolos se denomina NGAP (protocolo de aplicación de próxima generación). El procedimiento lo inicia la AMF 34 en general para modificar el contexto de UE establecido. La modificación podría estar relacionada con la seguridad u otros tipos de parámetros (p. ej., parámetros radioeléctricos). Por lo tanto, incluir datos de seguridad en este mensaje es opcional. El mensaje enviado por la AMF 34 se denomina mensaje 40 de SOLICITUD DE MODIFICACIÓN<d>E<l>CONTEXTO DE UE. Cuando la modificación está relacionada con la seguridad (es decir, para sincronizar la K_gNB con la K_AMF), el mensaje 40, entre otros datos, incluye la K_gNB nueva y las capacidades de seguridad del UE.
Como se muestra en la figura 10, el gNB 32 realiza un procedimiento 42 de traspaso dentro de la célula con el UE 30 para cambiar la K_gNB activa, es decir, para poner en uso la K_gNB nueva. Después, el gNB 32 puede enviar una respuesta 44 de modificación del contexto del UE para confirmar la actualización del contexto del UE realizada.
Los procedimientos de traspaso en 5g se describirán brevemente a continuación. Las especificaciones TS 23.502, TS 38.413 y TS 38.423 del 3GPP describen diversos aspectos de los procedimientos de traspaso en el sistema 5G. Obsérvese que la especificación 5G está en progreso y siempre que a la especificación le falte alguna información, se supondrá que funciona de forma similar al sistema 4G o LTE (evolución a largo plazo).
Una zona de cobertura más pequeña en la que el gNB presta servicio a los UE se denomina célula. Un gNB típicamente sirve a más de una célula. Cuando el UE se mueve de una célula a otra mientras tiene una conexión radioeléctrica activa, es decir, mientras está en modo RRC_CONNECTADO, la célula de origen prepara y traspasa la información relacionada con el UE a la célula de destino para que la célula de destino pueda comenzar a prestar servicio al UE. Este mecanismo de traspaso se denomina intuitivamente procedimiento de traspaso. En otras palabras, el procedimiento de traspaso proporciona soporte de movilidad para los UE que se mueven de una célula a otra célula. En general, existen 3 tipos de traspaso como se muestra a continuación y se ilustran en las figuras 11A a 11C.
Un primer tipo es un traspaso dentro de la célula que se muestra en la figura 11 A. Cuando las células de origen y de destino son las mismas y atendidas por el mismo gNB, entonces la comunicación dentro de la célula es interna a ese gNB, y el traspaso correspondiente se denomina traspaso dentro de la célula. También podría suceder que las células de origen y de destino sean diferentes pero atendidas por el mismo gNB. Este traspaso podría denominarse traspaso dentro del gNB. Pero para los fines de la presente memoria, la descripción no necesita diferenciar entre traspaso dentro de la célula y dentro del gNB.
Un segundo tipo es un traspaso Xn que se muestra en la figura 11B. Cuando las células de origen y de destino pertenecen a diferentes gNB y esos gNB tienen una interfaz Xn entre ellas, entonces la comunicación entre células se lleva a cabo a través de la interfaz Xn, y el traspaso correspondiente se denomina traspaso Xn.
Un tercer tipo es un traspaso N2 que se muestra en la figura 11C. Cuando no existe una interfaz Xn entre los gNB, la AMF facilita el traspaso, y el traspaso correspondiente se denomina traspaso N2. Durante un traspaso N2, también podría suceder que la célula/gNB de origen y la célula/gNB de destino pertenezcan a diferentes AMF. Este tipo de traspaso todavía se denomina traspaso N2. Sin embargo, habrá comunicación adicional entre las AMF mediante la interfaz N14. De forma parecida al sistema LTE, es probable que el comportamiento del UE esté unificado independientemente de si un traspaso es del tipo dentro de la célula, Xn o N2.
Actualmente existen determinados problemas. La sincronización entre los contextos de seguridad NAS y del AS, es decir, la ejecución del procedimiento 39 de modificación del contexto del UE, puede tener condiciones de carrera con los procedimientos de traspaso. Más específicamente, puede haber situaciones indeseables cuando el procedimiento 39 de modificación del contexto de UE y el traspaso Xn/N2 se producen simultáneamente, lo que podría causar discrepancias entre los contextos de seguridad NAS y AS (es decir, podría dar como resultado que la K_gNB no esté sincronizada con la K_AMF).
Evitar dichas condiciones de carrera requiere reglas específicas que determinen qué procedimiento tiene prioridad en situaciones específicas y cómo se comportan el gNB 32 y la AMF 34. Dichas reglas no son la solución óptima porque requieren mantener estados adicionales no deseados debido a la condición de carrera e introducen señalización adicional no deseada tanto en el núcleo como en la red radioeléctrica. Además, las reglas de control de la concurrencia aumentan la complejidad tanto del diseño del sistema como de las implementaciones. Un resultado de la complejidad es que hace que los sistemas sean más difíciles de analizar e introduce el riesgo de implementaciones incorrectas. Por lo tanto, se reduce la garantía de seguridad de los sistemas implementados, lo cual no es deseable.
Determinados aspectos de la presente divulgación y sus realizaciones pueden proporcionar soluciones a estos y otros problemas. Algunas realizaciones incluyen un mecanismo para la sincronización rápida entre los contextos de seguridad NAS y AS en el momento del traspaso.
Por ejemplo, en un traspaso N2 (AMF única) desde el lado de la AMF, una AMF 34 puede realizar un procedimiento para reducir el número de traspasos. El procedimiento puede comprender decidir desencadenar un primer traspaso para modificar un contexto de seguridad AS. El primer traspaso debe iniciarse en un primer gNB. El contexto de seguridad AS se basa actualmente en un primer contexto de seguridad NAS. Pero la modificación del contexto de seguridad AS lleva a que el contexto de seguridad AS se base en un segundo contexto de seguridad NAS. El procedimiento a este respecto comprende además recibir una solicitud del primer gNB que desencadena la AMF para facilitar un segundo traspaso a un segundo gNB. A continuación, el procedimiento comprende además facilitar el segundo traspaso enviando un mensaje que comprende una indicación al segundo gNB, permitiendo la indicación habilitar al segundo gNB para transmitir a un UE si debe derivar un nuevo contexto de seguridad AS basado en el primer contexto de seguridad NAS o el segundo contexto de seguridad NAS. En algunas realizaciones, este procedimiento puede comprender además no desencadenar el primer traspaso.
Determinadas realizaciones pueden proporcionar una o más de las ventajas técnicas siguientes. Algunas realizaciones proporcionan un mecanismo más sencillo para sincronizar rápidamente los contextos de seguridad NAS y AS en el momento del traspaso en comparación con las soluciones existentes. La sencillez proviene de la reducción del número de reglas de control de la concurrencia de casos especiales, la reducción de la señalización entre la red central y la RAN (se reduce el número real de procedimientos NGAP ejecutados para recuperar la sincronización) y/o una gestión de estados más sencilla (la red central ya no necesita mantener y transferir múltiples versiones de contextos de seguridad NAS).
Más particularmente, algunas realizaciones buscan evitar la condición de carrera que surge de ejecutar simultáneamente el procedimiento de la modificación del contexto de UE y el procedimiento de traspaso N2, p. ej., en 5G. La consecuencia de dichas condiciones de carrera sería que la K_gNB podría desincronizarse con la K_AMF, lo cual no es aceptable. Por lo tanto, el 5G necesita una forma de manejar la condición de carrera.
Una forma posible sería adaptar los mecanismos en 4G o LTE (evolución a largo plazo). Eso significaría que se utilizarían las reglas pertinentes descritas en el documento 3GPP TS 33.401 (reglas sobre la ejecución simultánea de procedimientos de seguridad). En un escenario 5G, las reglas relevantes serían las siguientes:
Como adaptación de la regla n.° 3, cuando el UE y la AMF hayan puesto en uso una K_AMF nueva, la AMF continuará usando la K_gNB antigua basándose en la K_AMF antigua en el procedimiento de traspaso N2, hasta que la AMF tome una K_gNB nueva derivada de la K_AMF nueva en uso mediante un procedimiento de modificación del contexto de UE.
Como adaptación de la regla n.° 4, cuando el UE y la AMF hayan puesto en uso una K_AMF nueva, el UE continuará usando la K_gNB basada en la K_AMF antigua en el procedimiento de traspaso N2, hasta que el gNB de destino y el UE realicen un traspaso dentro de la célula para poner en uso una K_gNB nueva derivada de la K_AMF nueva.
Como adaptación de la regla n.° 8, cuando el UE y la AMF de origen hayan puesto en uso una K_AMF nueva, pero la AMF de origen aún no ha realizado satisfactoriamente un procedimiento de modificación del contexto del UE, la AMF de origen enviará a ambos el contexto de seguridad NAS antiguo (incluida la K_AMF antigua) y el nuevo contexto de seguridad NAS (incluida la K_AMF nueva) a la AMF de destino. Esto sucede durante el traspaso N2 que implica el cambio de AMF.
Como adaptación de la regla n.° 9, cuando la AMF de destino recibe tanto el contexto de seguridad NAS antiguo (incluida la K_AMF antigua) como el nuevo contexto de seguridad NAS (incluida la K_AMF nueva), entonces la MME de destino deberá utilizar la K_AMF nueva en los procedimientos NAS, pero continuará utilizando la K_AMF antigua para los parámetros relacionados con la seguridad AS, hasta completar un procedimiento de modificación del contexto del UE. Esto sucede durante el traspaso N2 que implica el cambio de AMF.
La figura 12 ilustra el diagrama de secuencia de implementación de las reglas mencionadas anteriormente. En aras de la sencillez, la figura solo muestra el traspaso N2 que implica una sola AMF. Como se muestra, la AMF 34 activa una clave NAS, denominada K_AMF antigua (etapa 1100). El UE 30 y el gNB 32-S de origen activan entonces una clave AS, denominada K_gNB antigua, basada en la K_AMF antigua (etapa 1110). A continuación, se realiza un procedimiento de autenticación entre el UE 30 y la AMF 34, lo que da como resultado la activación de una nueva clave NAS, denominada K_AMF nueva, es decir, como parte de un contexto de seguridad NAS nuevo (etapa 1120). A continuación, la AMF 34 se prepara para enviar un mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB 32-S de origen, para solicitar al gNB 32-S de origen y al UE 30 que basen la seguridad AS en la clave NAS recién activada, la K_AMF nueva (etapa 1130). Mientras tanto, sin embargo, el gNB 32-S de origen se prepara para realizar un traspaso N2 a un gNB 32-T de destino (etapa 1140) y envía un mensaje DE TRASPASO REQUERIDO a la AMF 34 (como parte del traspaso N2) (etapa 1150). Esto crea una condición de carrera en la etapa 1160. En este ejemplo, debido a la condición de carrera, la Am F 34 no envía el mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB de origen. En lugar de ello, el traspaso N2 se realiza utilizando la K_gNB antigua basada en la K_AMF antigua (etapa 1165). Como resultado, la AMF 34 se prepara para enviar un mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB de destino (etapa 1170) y en consecuencia envía ese mensaje (etapa 1175). Luego se realiza un traspaso dentro de la célula entre el UE 30 y el gNB de destino 32-T, lo que da como resultado una nueva clave AS activa, denominada nueva K_gNB, basada en la K_AMF nueva (etapa 1180). El gNB 32-T de destino puede entonces enviar una RESPUESTA DE MODIFICACIÓN DEL CONTEXTO d E UE confirmando la modificación del contexto de UE (etapa 1190).
Esta es una forma subóptima de manejar una condición de carrera entre la modificación del contexto de UE y los procedimientos de traspaso N2, si los mecanismos en LTE están adaptados para 5G. La seguridad NAS se basa en la K_AMF activa y la seguridad AS se basa en la K_AMF antigua. Por lo tanto, la AMF 34 tiene que mantener múltiples contextos de seguridad NAS, uno basado en la K_AMF activa y otro basado en la K_AMF antigua. Además, aunque no se muestra en el diagrama por motivos de simplicidad, mantener múltiples contextos de seguridad NAS crea complicaciones adicionales cuando el traspaso N2 en curso requiere un cambio de AMF. Esto sucede cuando el gNB de origen es atendido por la AMF de origen y el gNB de destino es atendido por la AMF de destino. En este caso, la AMF de origen necesita transferir tanto el contexto de seguridad NAS antiguo como el nuevo a la AMF de destino. La AMF de destino se vuelve responsable de realizar el procedimiento de modificación del contexto de UE y, hasta que eso tenga éxito, la seguridad AS se basa en el contexto de seguridad NAS antiguo, mientras que la seguridad NAS se basa en el nuevo contexto de seguridad NAS. Además, aunque el 3GPP aún no ha tomado una decisión, podría producirse que la AMF de origen realice una derivación de claves horizontal antes de transferir el contexto de seguridad NAS a la AMF de destino, lo que significa que la AMF de origen aplica una función unidireccional como hash o KDF (función de derivación de claves utilizada en 3GPP) a la K_AMF, lo que da como resultado otra clave, digamos K_AMF*, y transfiere la K_AMF* a la AMF de destino. El hecho de manejar juntos los contextos de seguridad NAS antiguos y nuevos y las derivaciones de claves horizontales aumenta aún más la complejidad. Aún más, justo después de que finaliza el traspaso N2, hay otro traspaso dentro de la célula que provoca señalización adicional no deseada tanto en N2 como en la interfaz radioeléctrica. En 5G, cuando hay un gran número de UE y la rápida prestación del servicio es fundamental, la forma subóptima mencionada anteriormente de manejar la condición de carrera no es la más adecuada. Por lo tanto, es necesario un planteamiento más adecuado y elegante.
La figura 13 ilustra algunas realizaciones para manejar una condición de carrera entre la modificación del contexto del UE y los procedimientos de traspaso N2. En particular, la figura 13 ilustra un planteamiento según algunas realizaciones en el que, durante un traspaso N2 que implica una única AMF, la AMF usa la K_gNB nueva basada en la K_AMF nueva para el traspaso N2 en curso. Como se muestra, por ejemplo, en lugar de realizar el traspaso N2 usando la K_gNB antigua basada en la K_AMF antigua (como en la etapa 1165 de la figura 12), el traspaso N2 se realiza usando la K-gNB nueva basada en la K_AMF nueva (etapa 1195). El nuevo efecto es que, para que la K_gNB nueva basada en la K_AMF nueva sea eficaz, ya no es necesario que la AMF 34 realice el procedimiento de modificación del contexto de UE y que el gNB 32-T de destino realice el procedimiento de traspaso dentro de la célula. En consecuencia, se resuelven todos los problemas subóptimos mencionados anteriormente.
Sin embargo, obsérvese que el mensaje que desencadena el UE 30 para cambiar al gNB 32-T de destino se denomina mensaje de RECONFIGURACIÓN DE CONEXIÓN RRC, que se envía mediante el gNB 32-T de destino y entregado de forma transparente al UE 30. El mensaje RECONFIGURACIÓN DE CONEXIÓN RRC incluye un campo BOOLEANO llamado IndicadorCambioClave, que como su nombre indica informa al UE que la K_AMF nueva está en uso para la derivación de la K_gNB durante el traspaso en curso. Esto significa que el gNB 32-T de destino tiene un mecanismo para informar al UE 30 sobre el uso de la K_AMF nueva. Por lo tanto, el gNB 32-T de destino puede establecer el valor del indicador de cambio de clave en VERDADERO cuando recibe el mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE desde la AMF 34. Pero durante el traspaso N2, el gNB 32-T de destino no sabe si la AMF 34 ha comenzado a utilizar la K_gNB nueva basada en la K_AMF nueva, lo que significa que el gNB 32-T de destino no puede establecer el valor del IndicadorCambioClave en VERDADERO.
Para resolver este obstáculo, la AMF 34 en algunas realizaciones indica (p. ej., como la señalización 24 descrita anteriormente) al gNB 32-T de destino si la K_AMF nueva se utiliza o no para la K_gNB. La indicación (p. ej., señalización 24) puede implementarse explícitamente, p. ej., un campo BOOLEANO separado que podría denominarse IND<i>C<a>DOR_CAMBIO_K_AMF o indicador de nuevo contexto de seguridad (NSCI). Como alternativa, la indicación puede implementarse implícitamente, p. ej., enviando datos diferentes dependiendo de si se ha utilizado la K_AMF antigua o nueva. Un ejemplo de envío de datos diferentes podría ser, p. ej., enviar una K_gNB nueva cuando se ha utilizado la K_AMF nueva y enviar valores intermedios que podrían usarse para derivar la K_gNB cuando se ha utilizado la K_AMF antigua. Un ejemplo de valores intermedios podría ser el contador de cadenas de salto siguiente (NCC) y salto siguiente (NH), es decir, el par {NCC, NH}. Al hacerlo, el gNB 32-T de destino tiene conocimiento de si la AMF 34 ha utilizado o no la K_AMF nueva. Por lo tanto, el gNB 32-T de destino puede establecer el valor del campo IndicadorCambioClave en VERDADERO o FALSO en consecuencia. Finalmente, el UE 30 sabe qué K_AMF usar, basándose en el valor del indicador de cambio de clave establecido por el gNB de destino 32-T.
Aún en otra forma de resolver el obstáculo, algunas realizaciones reutilizan campos existentes con significados especiales, p. ej., reservando un valor especial como 0 o 7 para la parte NCC del par {NCC, NH} para indicar el uso de la K_AMF nueva, lo que significa que el NH debe utilizarse como la K_gNB nueva. Aún de otra manera, algunas realizaciones introducen un nuevo indicador (p. ej., un indicador BOOLEANO) (p. ej., como señalización 24) que se transfiere de forma transparente desde la AMF 34 al UE 30 de modo que los gNB de origen y de destino intermedio sencillamente transfieren el indicador (posiblemente dentro de un mensaje de control de recursos radioeléctricos) al UE 30 y el UE 30 actúa en consecuencia.
La figura 14 ilustra algunas realizaciones en las que la AMF 34 envía (p. ej., como señalización 24) el NSCI junto con el par {NCC, NH} al gNB de destino en el mensaje 1200 de SOLICITUD DE TRASPASO N2 que forma parte del procedimiento de asignación de recursos de traspaso del traspaso N2 en curso. El procedimiento de asignación de recursos de traspaso (descrito en el documento 3GPP TS 38.413) lo inicia la AMF 34 como parte del traspaso N2 para reservar recursos en el gNB de destino 32-T. El mensaje enviado por la AMF 34 se denomina mensaje de SOLICITUD DE TRASPASO. El contenido del mensaje SOLICITUD DE TRASPASO aún no es definitivo para 5G. Pero es más que probable que contenga datos parecidos a los de 4G o LTE (evolución a largo plazo). Entre otros datos, el mensaje probablemente incluirá el contexto de seguridad del UE y las capacidades de seguridad del UE. El contexto de seguridad del UE probablemente contendrá un contador de cadenas de salto siguiente (NCC) y un salto siguiente (NH), es decir, un par {NCC, NH}, que permite al gNB de destino derivar y poner en uso la K_gNB. Independientemente, como se muestra en la figura 14, el gNB 32-T de destino puede en respuesta enviar un mensaje 1210 de ACUSE DE RECIBO POSITIVO DE SOLICITUD DE TRASPASO a la AMF 34.
A continuación, se describe cómo se pueden utilizar la K_gNB y el par {NCC, NH} según algunas realizaciones. Aunque aún no es definitivo para 5G cómo se derivan la K_gNB y el par {NCC, NH}, es probable que se utilice un mecanismo parecido, conocido comúnmente como encadenamiento de claves, en<l>T<e>. El mecanismo de encadenamiento de claves está en juego, no solo en los traspasos, sino que se inicializa cuando el UE pasa al modo ACTIVO y luego deriva claves entre sí de modo que forman "cadenas" en diversos eventos de movilidad, p. ej., traspasos. Si se utiliza el encadenamiento de claves en 5G, el cambio de clave se iniciará en las transiciones de INACTIVO a ACTIVO, mediante la AMF derivando una clave temporal llamada K_gNB_inicial mediante la aplicación de una KDF (función de derivación de claves utilizada en 3GPP) a la K_AMF nueva junto con algún parámetro de antigüedad (que era el recuento de enlaces ascendentes NAS en LTE). La K_gNB_inicial está asociada con el valor de NCC inicializado en ''0''. A continuación, la AMF deriva un valor NH temporal llamado NH_1 aplicando una KDF a la K_gNB_inicial y a la K_AMF nueva. El NH_1 está asociado al valor de NCC incrementado de ''0'' a ''1''. Nuevamente, la AMF deriva otro valor de NH llamado NH_2 aplicando una KDF al NH_1 y a la K_AMF nueva. El NH_2 está asociado al valor de NCC incrementado de ''1'' a ''2''. El par {NCC, NH} en la SOLICITUD DE TRASPASO N2 es, por lo tanto, {''2'', el NH_2}. El gNB deriva la K_gNB aplicando una KDF al NH_2 recibido y algunos parámetros (que eran el identificador de célula física y la información de frecuencia del enlace descendente en LTE). Otra alternativa (preferida) es que el par {NCC, NH} en la SOLICITUD DE TRASPASO N2 sea {101, la K_gNB_inicial}. Por lo tanto, el gNB podría utilizar directamente el valor NH recibido, es decir, la K_gNB_inicial, como la K_gNB. En esta alternativa, la AMF no deriva valores adicionales como NH_1 y NH_2 como se menciona anteriormente y el UE también tiene el mismo mecanismo de derivación de claves que la AMF. De todos modos, el material de claves enviado desde la AMF al gNB se deriva de una clave de nivel superior, la K_AMF.
Además, se puede realizar implícita o explícitamente una confirmación o un acuse de recibo positivo 1210 a la AMF 34 desde el gNB 32-T de destino(parecido al proporcionado por la RESPUESTA DE MODIFICACIÓN DEL CONTEXTO DE UE, lo cual significa que la actualización del contexto de UE fue satisfactoria). Como parte del traspaso N2, el gNB 32-T de destino envía un mensaje NOTIFICACIÓN DE TRASPASO a la AMF 34 para informar a la AMF 34 que el UE 30 se ha identificado en el gNB 32-T de destino y el traspaso N2 se ha completado. Un ejemplo del acuse de recibo positivo implícito es que la AMF utiliza la NOTIFICACIÓN DE TRASPASO como confirmación de que la K_gNB nueva basada en la K_AMF nueva está en su lugar. Un ejemplo del acuse de recibo positivo explícito es que el gNB 32-T de destino envía una indicación explícita en la NOTIFICACIÓN DE TRASPASO o un mensaje separado a la AMF 34. De forma similar, un mensaje de FALLO DE TRASPASO que se envía mediante el gNB 32-T de destino a la AMF 34, informando que el traspaso ha fallado, se podría utilizar un campo explícito en el mensaje de FALLO DE TRASPASO o un mensaje separado para proporcionar una indicación a la AMF 34 de forma similar al que se proporciona en el mensaje de FALLO DE MODIFICACIÓN DEL CONTEXTO DE UE, lo que significa que la actualización del contexto de UE no fue satisfactoria. De forma similar, un mensaje de CANCELACIÓN DE TRASPASO que se envía mediante el gNB 32-S de origen a la AMF 34, informando que el traspaso se ha cancelado, se podría utilizar un campo explícito en el mensaje de CANCELACIÓN DE TRASPASO o un mensaje separado para proporcionar una indicación a la AMF 34 de forma similar al que se proporciona en el mensaje de FALLO DE MODIFICACIÓN DEL CONTEXTO DE UE, lo que significa que la actualización del contexto de UE no fue satisfactoria.
El comportamiento del UE en caso de un traspaso fallido podría ser parecido al del sistema LTE, es decir, descartar el indicador de cambio de clave y el valor de NCC que ha recibido como parte del traspaso y realizar el procedimiento de restablecimiento de la conexión RRC utilizando la K_gNB antigua. El comportamiento de la AMF en caso de un traspaso fallido también podría ser parecido al del sistema LTE, es decir, ejecutar un procedimiento de comando en modo de seguridad NAS con el UE 30. Cualquier condición de carrera adicional entre la modificación del contexto del UE y los procedimientos de traspaso N2 seguirá el mismo mecanismo como se describe anteriormente.
La figura 15 ilustra otra realización en la que, durante un traspaso N2 que implica un cambio de AMF, es decir, que implica una AMF de origen 34-S y una AMF de destino 34-T, la AMF de origen 34-S envía a la AMF de destino 34-T el contexto de seguridad NAS activo (incluida la K_AMF activa) junto con un indicador del cual la AMF de destino 34-T puede derivar o deducir el valor del NSCI. La figura 15, por ejemplo, muestra que la AMF de origen 34-S envía a la<a>M<f>de destino 34-T un mensaje 1300 de SOLICITUD DE<r>E<u>BICACIÓN DE REENVÍO que comprende el NCSI. Obsérvese que la ausencia del indicador puede utilizarse para señalizar a la AMF de destino 34-T un valor particular para el NSCI. Por lo tanto, la AMF de origen 34-S puede evitar enviar el contexto de seguridad NAS antiguo (incluida la K_AMF antigua) a la AMF de destino 34-T. La AMF de destino 34-T se comunicaría entonces con el gNB 32-T de destino de forma similar a como se describe anteriormente, es decir, preferiblemente, la AMF de destino 34-T envía el NSCI (p. ej., como señalización 24) al gNB 32-T de destino junto con el par {NH, NCC}. Obsérvese que el 3GPP no ha decidido formalmente si la interfaz N14 entre dos AMF utilizará o no el protocolo de túnel GTPv2, GPRS (servicio general de radio por paquetes) versión 2, como se usa en la interfaz S10 entre dos MME (entidad de gestión de movilidad) en LTE. La figura 15 se muestra con la suposición de que en la interfaz N14 de 5G debe utilizarse un mecanismo parecido al de la interfaz S10 de LTE. La interfaz S10 se especifica en el documento 3GPP TS 29.274.
Además, se analiza la indicación de éxito o fallo en el contexto de la figura 15. La AMF de destino 34-T recibe una indicación de éxito o fallo (correspondiente a la RESPUESTA DE MODIFICACIÓN DEL CONTEXTO DE UE y FALLO DE MODIFICACIÓN DEL CONTEXTO DE UE) del gNB de destino 32-T, como se describe anteriormente. La AMF de destino 34-T puede entonces transmitir el mensaje a la AMF de origen 34-S de forma implícita o explícita. Un ejemplo de uso de indicación implícita puede ser utilizar mensajes existentes entre la AMF de destino 34-T y la AMF de origen 34-S para indicar un traspaso satisfactorio o fallido, tal como utilizar un mensaje 1310 de NOTIFICACIÓN COMPLETA DE REUBICACIÓN DE REENVÍO desde la AMF de destino 34-T a la AMF de origen 34-S como indicación de éxito. Un ejemplo de indicación explícita puede ser utilizar un mensaje nuevo o un campo nuevo en un mensaje existente. En caso de que la AMF de origen 34-S tenga conocimiento del fallo de traspaso con antelación, por ejemplo, a partir de un mensaje de CANCELACIÓN DE TRASPASO desde el gNB 32-S de origen, entonces la A<m>F de origen 34-S puede notificar a la AMF de destino 34-T de forma similar al sistema LTE, por ejemplo, enviando un mensaje de CANCELACIÓN DE REUBICACIÓN. El comportamiento del UE y de la AMF de origen en caso de un traspaso fallido puede ser parecido al del sistema LTE como se describe anteriormente.
Considere una implementación específica de un traspaso N2 como ejemplo. Al recibir el mensaje de TRASPASO REQUERIDO, la AMF de origen 34-S aumentará en uno su valor NCC mantenido localmente y calculará un NH nuevo a partir de sus datos almacenados utilizando una función. La AMF de origen 34-S utilizará la K<fma>del contexto de seguridad NAS 5GS activo en este momento para el cálculo del NH nuevo. La AMF de origen 34-S enviará el par {NH, NCC} nuevo a la AMF de destino 34-T en el mensaje 1300 de SOLICITUD DE REUBICACIÓN DE REENVÍO N14. El mensaje 1300 de SOLICITUD DE REUBICACIÓN DE REENVÍO N14 contendrá además la K<fma>que se ha utilizado para calcular el nuevo par {NH, NCC} y su correspondiente nKSI. Si la AMF de origen 34-S había activado un nuevo contexto de seguridad NAS 5GS con una KAMF nueva, diferente del contexto de seguridad NAS 5GS en el que se basa el contexto de seguridad AS 5GS activo en este momento, pero aún no ha realizado satisfactoriamente un procedimiento de modificación del contexto de UE, el mensaje 1300 de SOLICITUD DE REUBICACIÓN DE REENVÍO N14 contendrá además un NSCI (indicador de nuevo contexto de seguridad), lo que significa que la KAMF enviada es una nueva. En este caso, la AMF de origen 34-S derivará una nueva KgNB de la KAMF nueva y el RECUENTO NAS de enlaces ascendentes en el mensaje de modo de seguridad NAS completo más reciente. La AMF de origen 34-S asociará la nueva KgNB con un nuevo NCC inicializado al valor "0". La AMF de origen 34-S derivará entonces un NH nuevo a partir de la K<amf>nueva y la KgNB nueva aplicando una función de derivación de claves y aumentando el valor de NCC en uno (es decir, NCC="1"). La AMF de origen 34-S luego derivará un segundo NH nuevo a partir de la KAMF nueva y del NH anterior aplicando una función de derivación de claves y aumentando el NCC en uno (es decir, NCC = ''2'').
La AMF de destino 34-T almacenará localmente el par {NH, NCC} recibido de la AMF de origen. La AMF de destino 34-T enviará entonces el par {NH, NCC} y el NSCI recibidos, si también se recibieron, al gNB 32-T de destino dentro del mensaje de SOLICITUD DE TRASPASO N2. Al recibir el mensaje SOLICITUD DE TRASPASO N2 de la AMF de destino 34-T, el gNB 32-T de destino calculará la KgNB que debe utilizarse con el UE 30 realizando una derivación de claves con el par {NH, NCC} nuevo en la SOLICITUD DE TRASPASO N2 y el NR-PCI de destino y su frecuencia NR-EARFCN-DL. El gNB 32-T de destino asociará el valor NCC recibido de la AMF de destino 34-T con la KgNB. El gNB 32-T de destino incluirá el valor de NCC del par {NH, NCC} recibido en el mensaje ReconfiguraciónConexiónRRC al UE 30 y eliminará cualquier par {NH, NCC} almacenado sin utilizar existente. Si el gNB 32-T de destino había recibido el NSCI, establecerá el campo IndicadorCambioClave en el mensaje ReconfiguraciónConexiónRRC en verdadero.
Obsérvese que la AMF de origen 34-S puede ser la misma que la AMF de destino 34-T en la descripción anterior. Si es así, una única AMF 34 desempeña las funciones tanto de la AMF de origen como de destino, es decir, la AMF calcula y almacena el par {NH, NCC} y el NSCI nuevos si es necesario y los envía al gNB de destino 32-T. En este caso, las acciones relacionadas con los mensajes N14 se manejan internamente en una única AMF.
En vista de lo anterior, la figura 16 muestra un procedimiento 1400 según algunas realizaciones, p. ej., realizado por el equipo 16 de red central o el equipo que implementa una AMF. Como se muestra, el procedimiento 1400 incluye determinar que se ha activado un nuevo contexto de seguridad NAS (p. ej., un nuevo contexto de seguridad NAS 5G con una nueva KAMF), diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que aún no se ha realizado satisfactoriamente un procedimiento de modificación del contexto de UE (bloque 1410). El procedimiento 1400 incluye, además, p. ej., en respuesta a la determinación, transmitir un mensaje (p. ej., un mensaje de solicitud de reubicación de reenvío) que contiene una clave (p. ej., la nueva KFMA) del nuevo contexto de seguridad NAS y que contiene un indicador que indica que la clave es nueva (bloque 1420). El indicador puede, por ejemplo, adoptar la forma de un indicador de nuevo contexto de seguridad, NSCI, o adoptar la forma de un indicador de cambio clave. En algunas realizaciones, la determinación y la transmisión del mensaje se pueden realizar después de recibir un mensaje de traspaso requerido o en respuesta a este (bloque 1405). De forma adicional o alternativa, el procedimiento 1400 puede incluir además la activación del nuevo contexto de seguridad NAS (bloque 1402).
En algunas realizaciones, el mensaje de la figura 16 puede enviarse al equipo de red central de destino de un traspaso o al equipo que implementa una a Mf de destino para el traspaso. La figura 17 ilustra un procedimiento 1500 en este caso según algunas realizaciones, p. ej., tal como lo realiza el equipo de red central de destino o el equipo que implementa la AMF de destino.
Como se muestra, el procedimiento 1500 incluye recibir un mensaje (p. ej., un mensaje de solicitud de reubicación de reenvío) que contiene una clave (p. ej., la nueva K<fma>) de un contexto de seguridad NAS nuevo y que contiene un indicador que indica que la clave es nueva (bloque 1510). El indicador puede, por ejemplo, adoptar la forma de un indicador de nuevo contexto de seguridad, NSCI, o adoptar la forma de un indicador de cambio clave. Independientemente, el procedimiento 1500 puede incluir además enviar el indicador al equipo de red de acceso radioeléctrico de destino (p. ej., un gNB de destino) dentro de un mensaje de solicitud de traspaso (bloque 1520).
Sin embargo, como se señala anteriormente, en algunas realizaciones el equipo de red central de origen y de destino (p. ej., AMF de origen y de destino) puede ser el mismo. La figura 18 ilustra un procedimiento 1600 realizado en un caso de este tipo, p. ej., realizado por el equipo 16 de red central o el equipo que implementa una AMF. Como se muestra, el procedimiento 1600 incluye determinar que se ha activado un nuevo contexto de seguridad NAS (p. ej., un nuevo contexto de seguridad NAS 5G con una nueva K<amf>), diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS actualmente activo, y que aún no se ha realizado satisfactoriamente un procedimiento de modificación del contexto de UE (bloque 1410). El procedimiento 1600 incluye, además, p. ej., en respuesta a la determinación, transmitir al equipo de red de acceso radioeléctrico de destino (p. ej., un gNB de destino) un mensaje de solicitud de traspaso que contiene un indicador que indica que una clave de un contexto de seguridad NAS es nueva (bloque 1620). El indicador puede, por ejemplo, adoptar la forma de un indicador de nuevo contexto de seguridad, NSCI, o adoptar la forma de un indicador de cambio clave. En algunas realizaciones, la determinación y la transmisión del mensaje se pueden realizar después de recibir un mensaje de traspaso requerido o en respuesta a este (bloque 1605). De forma adicional o alternativa, el procedimiento 1400 puede incluir además la activación del nuevo contexto de seguridad NAS (bloque 1602).
Independientemente, la figura 19 ilustra un procedimiento realizado por el equipo de red de acceso radioeléctrico de destino según algunas realizaciones. El procedimiento 1700 incluye recibir un mensaje de solicitud de traspaso que contiene un indicador que indica que una clave de un contexto de seguridad NAS es nueva (bloque 1710). El indicador puede, por ejemplo, adoptar la forma de un indicador de nuevo contexto de seguridad, NSCI, o adoptar la forma de un indicador de cambio clave. El procedimiento 1700 también incluye establecer un campo indicador de cambio de clave de un mensaje de reconfiguración de conexión RRC (p. ej., como parte de un mensaje de comando de traspaso) basándose en el indicador en el mensaje de solicitud de traspaso (bloque 1720). Por ejemplo, si el mensaje de solicitud de traspaso incluía el indicador, el campo del indicador de cambio de clave puede establecerse en verdadero. Independientemente, el procedimiento 1700 como se muestra incluye además transmitir el mensaje de reconfiguración de conexión RRC (bloque 1730).
Finalmente, se describe cómo se puede manejar la condición de carrera entre la modificación del contexto del UE y los procedimientos de traspaso Xn según algunas realizaciones. El traspaso Xn es diferente del traspaso N2 porque la AMF participa solo después de que el traspaso ya se ha ejecutado entre el gNB de origen y el gNB de destino a través de la interfaz Xn. El traspaso Xn se describe en el documento 3GPP TS 23.502.
De forma similar al caso de traspaso N2, adaptar las reglas relevantes descritas en el documento 3GPP TS 33.401 (reglas sobre la ejecución simultánea de procedimientos de seguridad) para el caso de traspaso Xn daría como resultado una solución subóptima. La condición de carrera en este caso es que la AMF 34 reciba un mensaje de SOLICITUD DE CONMUTACIÓN DE RUTA desde el gNB 32-T de destino antes de que la AMF 34 envíe un mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB 32-S de origen. El mensaje SOLICITUD DE CONMUTACIÓN DE RUTA que forma parte del procedimiento de solicitud de conmutación de ruta N2 se describe en el documento 3GPP TS 38.413. En la solución subóptima, la AMF 34 no envía el mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB 32-S de origen; en su lugar, envía el mensaje de ACUSE DE RECIBO POSITIVO DE SOLICITUD DE CONMUTACIÓN DE RUTA (descrito en el documento 3GPP TS 38.413) al gNB de destino 32-T. Después de completar el traspaso Xn, la AMF 34 realizará un procedimiento de modificación del contexto del UE con el gNB 32-T de destino y el gNB 32-T de destino realizará a su vez un traspaso dentro de la célula con el UE.
La figura 20 ilustra algunas realizaciones para manejar dicha condición de carrera en el caso de traspaso Xn. Como se muestra, después de la activación de la nueva clave NAS, la K_AMF nueva, en la etapa 1120 como se describe anteriormente, se prepara y ejecuta el traspaso Xn usando la K_gNB antigua basada en la K_AMF antigua (etapa 1800). Mientras la AMF 34 se prepara para enviar un mensaje de SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB de origen (etapa 1810), para tener en cuenta la clave NAS recién activada, la AMF 34 recibe un mensaje de SOLICITUD DE CONMUTACIÓN DE RUTA del gNB 32-T de destino para el traspaso Xn (etapa 1820). Como resultado, existe una condición de carrera y en este ejemplo la AMF 34 no envía la SOLICITUD DE MODIFICACIÓN DEL CONTEXTO DE UE al gNB de origen (etapa 1830). En cambio, en una o más realizaciones, la AMF 34 envía el NSCI (p. ej., como señalización 24) junto con el par {<n>C<c>, NH} al gNB 32-T de destino en el mensaje de ACUSE DE RECIBO POSITIVO DE SOLICITUD DE CONMUTACIÓN DE RUTA que forma parte del procedimiento de solicitud de conmutación de ruta N2 (etapa 1840). En otras realizaciones, los campos existentes se reutilizan con significados especiales como se describe anteriormente.
El gNB 32-T de destino recibe el valor NSCI y el par {NCC, NH} desde la AMF 34 y, a continuación, en algunas realizaciones, realiza un traspaso dentro de la célula inmediatamente o por algún motivo, como un UE de movimiento rápido, realiza aún otro traspaso Xn. El gNB 32-T de destino establece el indicador de cambio de clave en el mensaje de reconfiguración de conexión RRC según el valor del NSCI (etapa 1850). La AMF 34 ya no necesita realizar un procedimiento de modificación del contexto de UE adicional. El gNB 32-T de destino puede enviar una indicación explícita de éxito o fallo a la AMF 34 para transmitir información parecida a la de los mensajes de RESPUESTA DE MODIFICACIÓN DEL CONTEXTO DE UE y FALLO DE MODIFICACIÓN DEL CONTEXTO DE UE. Un ejemplo de dichas indicaciones explícitas puede ser introducir nuevos mensajes en el procedimiento de solicitud de conmutación de ruta, por ejemplo, el mensaje de SOLICITUD DE CONMUTACIÓN DE RUTA COMPLETA. Las indicaciones también pueden ser implícitas, por ejemplo: no recibir ningún mensaje de fallo del gNB 32-T de destino significa un éxito.
En vista de lo anterior, la figura 21 muestra un procedimiento 1900 según algunas realizaciones, p. ej., realizado por el equipo 16 de red central o el equipo que implementa una AMF. Como se muestra, el procedimiento 1900 incluye recibir un mensaje de solicitud de conmutación de ruta desde el equipo de red de acceso radioeléctrico de destino (p. ej., gNB de destino) (bloque 1905). El procedimiento 1900 también incluye determinar que se ha activado un contexto de seguridad NAS nuevo (p. ej., un contexto de seguridad NAS nuevo 5G con una nueva K<fma>), p. ej., diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento (bloque 1910). Aunque no se muestra, la determinación en algunas realizaciones también puede incluir determinar que un procedimiento de modificación del contexto del UE aún no se ha realizado satisfactoriamente. El procedimiento 1900 incluye, además, p. ej., en respuesta a la determinación, transmitir al equipo de red de acceso radioeléctrico de destino un mensaje de acuse de recibo positivo de solicitud de conmutación de ruta que contiene un indicador de nuevo contexto de seguridad, NSCI (bloque 1920). El NSCI puede, por ejemplo, indicar que se ha activado un contexto de seguridad NAS nuevo. En algunas realizaciones, el procedimiento 1900 puede incluir además la activación del nuevo contexto de seguridad NAS (bloque 1902).
La figura 22 ilustra un procedimiento 2000 según algunas realizaciones, p. ej., realizado por el equipo de red central de destino o el equipo que implementa la AMF de destino. Como se muestra, el procedimiento 2000 incluye recibir un mensaje de acuse de recibo positivo de solicitud de conmutación de ruta que contiene un indicador de nuevo contexto de seguridad, NSCI (bloque 2010). El NSCI puede, por ejemplo, indicar que se ha activado un contexto de seguridad NAS nuevo. En cualquier caso, el procedimiento 2000 puede incluir además establecer un campo indicador de cambio de clave de un mensaje de reconfiguración de conexión RRC (p. ej., como parte de un mensaje de comando de traspaso para traspasos adicionales) basado en el NSCI (bloque 2020). El procedimiento 2000 como se muestra incluye además la transmisión del mensaje de reconfiguración de conexión RRC (bloque 2030).
A pesar de la explicación en el contexto de NR en algunas realizaciones, se apreciará que las técnicas pueden aplicarse a otras redes inalámbricas, así como a sucesoras de NR. Por lo tanto, se debería entender que las referencias en la presente memoria a señales que utilizan terminología de los estándares de 3GPP se aplican más en general a señales que tienen características y/o propósitos parecidos en otras redes.
El equipo de red central en la presente memoria es cualquier tipo de equipo configurado para su uso en una red central de un sistema de comunicación inalámbrica. Ejemplos de equipos de red central incluyen, por ejemplo, equipos que implementan funciones de gestión de acceso y movilidad (AMF), funciones de gestión de sesiones (SMF) o similares.
Equipo radioeléctrico en la presente memoria es cualquier tipo de equipo configurado para la comunicación radioeléctrica con otros equipos radioeléctricos. El equipo radioeléctrico puede constituir, por ejemplo, un equipo de red de acceso radioeléctrico (p. ej., una estación de base) o un equipo de usuario (UE). Un equipo de red de acceso radioeléctrico es cualquier equipo que puede comunicarse con un equipo de usuario a través de señales radioeléctricas. Ejemplos de equipo de red de acceso radioeléctrico incluyen, pero no se limitan a, estaciones de base (BS), estaciones de base radioeléctricas, nodos B, nodos radioeléctricos de radio multiestándar (MSR) tales como MSR BS, nodos B evolucionados (eNB), gNodo B ( gNB), femtoestaciones de base, picoestaciones de base, microestaciones de base, macroestaciones de base, una o más partes (o todas) de una estación de base radioeléctrica distribuida, tales como unidades digitales centralizadas y/o unidades radioeléctricas remotas (que pueden o no estar integradas con una antena como una antena de radio integrada), controladores de red, controladores de red radioeléctrica (RNC), controladores de estaciones de base (BSC), nodos de retransmisión, retransmisores que controlan nodos donantes de retransmisión, estaciones transceptoras base (BTS), puntos de acceso (AP), puntos de acceso radioeléctrico, puntos de transmisión, nodos de transmisión, unidades radioeléctricas remotas (RRU), cabeceras radioeléctricas remotas (RRH), nodos en un sistema de antena distribuida (DAS), etc.
Un equipo de usuario es cualquier tipo de dispositivo que puede comunicarse con el equipo de red de acceso radioeléctrico a través de señales radioeléctricas. Por lo tanto, un equipo de usuario puede referirse a un dispositivo de máquina a máquina (M2M), un dispositivo de comunicaciones de tipo máquina (MTC), un dispositivo NB-loT, etc. Sin embargo, debería observarse que el UE no tiene necesariamente un "usuario" en el sentido de una persona individual que posee y/o opera el dispositivo. Un equipo de usuario también puede denominarse dispositivo radioeléctrico, dispositivo de comunicación radioeléctrica, terminal inalámbrico o sencillamente terminal; a menos que el contexto indique lo contrario, el uso de cualquiera de estos términos pretende incluir UE de dispositivo a dispositivo o dispositivos, dispositivos de tipo máquina o dispositivos con capacidad de comunicación de máquina a máquina, sensores equipados con un dispositivo inalámbrico, ordenadores de mesa con conexión inalámbrica, terminales móviles, teléfonos inteligentes, equipos incorporado en un ordenador portátil (LEE), equipos montados en un ordenador portátil (LME), mochila USB, equipos inalámbricos en las instalaciones del cliente (CPE), etc. En el análisis de la presente memoria, también se pueden utilizar los términos dispositivo de máquina a máquina (M2M), dispositivo de comunicación de tipo máquina (MTC), sensor inalámbrico y sensor. Debe entenderse que estos dispositivos pueden ser UE, pero en general están configurados para transmitir y/o recibir datos sin interacción humana directa.
En un escenario de IOT, un equipo de usuario como se describe en la presente memoria puede ser, o puede estar comprendido en, una máquina o dispositivo que realiza monitorización o mediciones, y transmite los resultados de dichas mediciones de monitorización a otro dispositivo o una red. Ejemplos particulares de dichas máquinas o dispositivos son medidores de potencia, maquinaria industrial o aparatos domésticos o personales (p. ej., frigoríficos, televisores, etc.) ponibles personales (p. ej., relojes, monitores de actividad física, etc.). Ejemplos particulares de dichas máquinas son medidores de potencia, maquinaria industrial o aparatos electrodomésticos o personales, por ejemplo, refrigeradores, televisores, dispositivos ponibles personales como relojes, etc. En otros escenarios, un equipo de usuario como se describe en la presente memoria puede estar incluido en un vehículo y puede realizar monitorización y/o notificación del estado operativo del vehículo u otras funciones asociadas con el vehículo.
La figura 23 ilustra una red de telecomunicaciones conectada a través de una red intermedia a un ordenador principal según algunas realizaciones. En particular, con referencia a la figura 23, según una realización, un sistema de comunicación incluye una red 2310 de telecomunicación, tal como una red celular de tipo 3GPP, que comprende una red 2311 de acceso, tal como una red de acceso radioeléctrico, y una red 2314 central. La red 2311 de acceso comprende una pluralidad de estaciones 2312a, 2312b, 2312c de base, tal como NB, eNB, gNB u otros tipos de puntos de acceso inalámbricos, definiendo cada uno una zona 2313a, 2313b, 2313c de cobertura correspondiente. Cada estación 2312a, 2312b, 2312c de base puede conectarse a la red 2314 central a través de una conexión 2315 por cable o inalámbrica. Un primer UE 2391 ubicado en la zona 2313c de cobertura está configurado para conectarse de forma inalámbrica a la estación 2312c de base correspondiente o ser buscado por ella. Un segundo UE 2392 en la zona 2313a de cobertura puede conectarse de forma inalámbrica a la estación 2312a de base correspondiente. Si bien en este ejemplo se ilustra una pluralidad de UE 2391, 2392, las realizaciones divulgadas son igualmente aplicables a una situación en la que un único UE se encuentra en la zona de cobertura o donde un único UE se conecta a la estación 2312 de base correspondiente.
La propia red 2310 de telecomunicaciones está conectada al ordenador 2330 principal, que puede incorporarse en el hardware y/o software de un servidor independiente, un servidor implementado en la nube, un servidor distribuido o como recursos de procesamiento en una granja de servidores. El ordenador 2330 principal puede estar bajo la propiedad o el control de un proveedor de servicios, o puede ser operado por el proveedor de servicios o en nombre del proveedor de servicios. Las conexiones 2321 y 2322 entre la red 2310 de telecomunicación y el ordenador 2330 principal pueden extenderse directamente desde la red 2314 central al ordenador 2330 principal o pueden ir por medio de una red 2320 intermedia opcional. La red 2320 intermedia puede ser una o una combinación de más de una red pública, privada o alojada; la red 2320 intermedia, si la hay, puede ser una red troncal o la Internet; en particular, la red 2320 intermedia puede comprender dos o más subredes (no se muestran).
El sistema de comunicación de la figura 23 en su totalidad permite la conectividad entre los UE 2391,2392 conectados y el ordenador 2330 principal. La conectividad puede describirse como una conexión 2350 superpuesta (OTT). El ordenador 2330 principal y los UE 2391, 2392 conectados están configurados para comunicar datos y/o señalización por medio de la conexión 2350 OTT, usando la red 2311 de acceso, la red 2314 central, cualquier red 2320 intermedia y una posible infraestructura adicional (no se muestra) como intermediarios. La conexión 2350 OTT puede ser transparente en el sentido de que los dispositivos de comunicación participantes a través de los cuales pasa la conexión OTT 2350 desconocen el encaminamiento de las comunicaciones de enlace ascendente y enlace descendente. Por ejemplo, la estación 2312 de base puede necesitar, o no, ser informada sobre el encaminamiento pasado de una comunicación de enlace descendente entrante con datos que se originan en el ordenador 2330 principal para reenviarse (p. ej., transferirse) a un UE 2391 conectado. De forma similar, la estación 2312 de base no necesita conocer el encaminamiento futuro de una comunicación de enlace ascendente saliente que se origina desde el UE 2391 hacia el ordenador 2330 principal.
Las implementaciones de ejemplo, según una realización, del UE, la estación de base y el ordenador principal analizados en los párrafos anteriores se describirán a continuación con referencia a la figura 24. La figura 24 ilustra un ordenador principal que se comunica mediante una estación de base con un equipo de usuario a través de una conexión parcialmente inalámbrica según algunas realizaciones. En el sistema 2400 de comunicación, el ordenador 2410 principal comprende el hardware 2415 que incluye la interfaz 2416 de comunicación configurada para establecer y mantener una conexión por cable o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema 2400 de comunicación. El ordenador 2410 principal comprende además circuitos 2418 de procesamiento, que pueden tener capacidades de almacenamiento y/o procesamiento. En particular, los circuitos 2418 de procesamiento pueden comprender uno o más procesadores programables, circuitos integrados específicos de la aplicación, disposiciones de puertos programables de campo o combinaciones de estos (no se muestran) adaptados para ejecutar instrucciones. El ordenador 2410 principal comprende además el software 2411, que está almacenado en, o es accesible por, el ordenador 2410 principal y ejecutable mediante los circuitos 2418 de procesamiento. El software 2411 incluye una aplicación 2412 principal. La aplicación 2412 principal puede ser operativa para proporcionar un servicio a un usuario remoto, tal como el UE 2430 que se conecta por medio de la conexión 2450 OTT que termina en el UE 2430 y el ordenador 2410 principal. Al proporcionar el servicio al usuario remoto, la aplicación 2412 principal puede proporcionar datos de usuario que se transmiten usando la conexión 2450 OTT.
El sistema 2400 de comunicación incluye además la estación 2420 de base provista en un sistema de telecomunicaciones y que comprende el hardware 2425 que le permite comunicarse con el ordenador 2410 principal y con el UE 2430. El hardware 2425 puede incluir una interfaz 2426 de comunicación para establecer y mantener una conexión por cable o inalámbrica con una interfaz de un dispositivo de comunicación diferente del sistema 2400 de comunicación, así como una interfaz 2427 radioeléctrica para establecer y mantener por lo menos una conexión 2470 inalámbrica con el UE 2430 ubicado en una zona de cobertura (no se muestra en la figura 24) atendida por la estación 2420 de base. La interfaz 2426 de comunicación puede configurarse para facilitar la conexión 2460 al ordenador 2410 principal. La conexión 2460 puede ser directa o puede pasar a través de una red central (no se muestra en la figura 24) del sistema de telecomunicaciones y/o a través de una o más redes intermedias fuera del sistema de telecomunicaciones. En la realización mostrada, el hardware 2425 de la estación 2420 de base incluye además circuitos 2428 de procesamiento, que pueden comprender uno o más procesadores programables, circuitos integrados específicos de la aplicación, disposiciones de puertos programables de campo o combinaciones de estos (no se muestran) adaptados para ejecutar instrucciones. La estación 2420 de base tiene además software 2421 almacenado internamente o accesible por medio de una conexión externa.
El sistema de comunicación 2400 incluye además el UE 2430 ya mencionado. Su hardware 2435 puede incluir una interfaz 2437 radioeléctrica configurada para establecer y mantener una conexión 2470 inalámbrica con una estación de base que presta servicio a una zona de cobertura en la que el UE 2430 se encuentra actualmente. El hardware 2435 del UE 2430 incluye además circuitos 2438 de procesamiento, que pueden comprender uno o más procesadores programables, circuitos integrados específicos de la aplicación, disposiciones de puertos programables de campo o combinaciones de estos (no se muestran) adaptados para ejecutar instrucciones. El UE 2430 comprende además el software 2431, que está almacenado en, o accesible por, el UE 2430 y es ejecutable mediante los circuitos 2438 de procesamiento. El software 2431 incluye una aplicación 2432 cliente. La aplicación 2432 cliente puede ser operativa para proporcionar un servicio a un usuario humano o no humano por medio del UE 2430, con el apoyo del ordenador 2410 principal. En el ordenador 2410 principal, una aplicación 2412 principal en ejecución puede comunicarse con la aplicación 2432 cliente en ejecución por medio de una conexión 2450 OTT que termina en el UE 2430 y el ordenador 2410 principal. Al proporcionar el servicio al usuario, la aplicación 2432 cliente puede recibir datos de solicitud desde la aplicación 2412 principal y proporcionar datos de usuario en respuesta a los datos de solicitud. La conexión 2450 OTT puede transferir tanto los datos de solicitud como los datos de usuario. La aplicación 2432 cliente puede interactuar con el usuario para generar los datos de usuario que proporciona.
Obsérvese que el ordenador 2410 principal, la estación 2420 de base y el UE 2430 ilustrados en la figura 24 pueden ser similares o idénticos al ordenador 2330 principal, una de las estaciones 2312a, 2312b, 2312c de base y uno de los UE 2391,2392 de la figura 23, respectivamente. Es decir, el funcionamiento interno de estas entidades puede ser como se muestra en la figura 24 e, independientemente, la topología de red circundante puede ser la de la figura 23.
En la figura 24, la conexión 2450 OTT se ha dibujado de forma abstracta para ilustrar la comunicación entre el ordenador 2410 principal y el UE 2430 por medio de la estación 2420 de base, sin referencia explícita a ningún dispositivo intermediario y el encaminamiento exacto de mensajes por medio de estos dispositivos. La infraestructura de red puede determinar el encaminamiento, que puede configurarse para ocultarse del UE 2430 o del proveedor de servicios que opera el ordenador 2410 principal, o de ambos. Mientras la conexión 2450 OTT está activa, la infraestructura de red puede además tomar decisiones mediante las cuales cambia dinámicamente el encaminamiento (p. ej., según la consideración del equilibrio de carga o la reconfiguración de la red).
La conexión 2470 inalámbrica entre el UE 2430 y la estación 2420 de base está según las enseñanzas de las realizaciones descritas a lo largo de la presente divulgación. Una o más de las diversas realizaciones mejoran el rendimiento de los servicios OTT proporcionados al UE 2430 usando la conexión 2450 OTT, en la que la conexión 2470 inalámbrica forma el último segmento. Más exactamente, las enseñanzas de estas realizaciones pueden mejorar una o más de la velocidad de datos, latencia y/o consumo de potencia asociados con uno o más dispositivos y/o comunicaciones de/realizadas en el sistema de comunicación B-00 y, por lo tanto, pueden proporcionar beneficios para la comunicación de datos de usuario OTT, tal como uno o más de los siguientes: tiempo de espera reducido del usuario, restricción relajada en el tamaño del archivo, mejor capacidad de respuesta y/o ampliación de la vida útil de la batería.
Puede proporcionarse un procedimiento de medición con el fin de monitorizar la velocidad de datos, la latencia y otros factores en los que mejoran la una o más realizaciones. Puede haber además una funcionalidad de red opcional para reconfigurar la conexión 2450 OTT entre el ordenador 2410 principal y el UE 2430, en respuesta a las variaciones de los resultados de la medición. El procedimiento de medición y/o la funcionalidad de red para reconfigurar la conexión 2450 OTT pueden implementarse en el software 2411 y el hardware 2415 del ordenador 2410 principal o en el software 2431 y el hardware 2435 del UE 2430, o en ambos.
En realizaciones, los sensores (no se muestran) se pueden implementar en, o en asociación con, dispositivos de comunicación a través de los cuales pasa la conexión 2450 OTT; los sensores pueden participar en el procedimiento de medición suministrando valores de las cantidades monitorizadas ejemplificadas anteriormente, o suministrando valores de otras cantidades físicas a partir de las cuales el software 2411,2431 puede calcular o estimar las cantidades monitorizadas. La reconfiguración de la conexión 2450 OTT puede incluir formato de mensaje, ajustes de retransmisión, encaminamiento preferido, etc.; la reconfiguración no necesita afectar a la estación 2420 de base, y puede ser desconocida o imperceptible para la estación 2420 de base.
Dichos procedimientos y funcionalidades pueden ser conocidos y puestos en práctica por la técnica. En determinadas realizaciones, las mediciones pueden implicar señalización de UE patentada que facilita las mediciones de rendimiento, tiempos de propagación, latencia y similares del ordenador 2410 principal. Las mediciones pueden implementarse de manera que el software 2411 y 2431 haga que se transmitan mensajes, en particular mensajes vacíos o ""ficticios"", usando la conexión 2450 OTT mientras monitoriza tiempos de propagación, errores, etc.
La figura 25 es un diagrama de flujo que ilustra un procedimiento implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador principal, una estación de base y un UE que pueden ser los descritos con referencia a las figuras 23 y 24. Por motivos de simplicidad de la presente divulgación, en esta sección solo se incluirán referencias a los dibujos de la figura 25. En la etapa 2510, el ordenador principal proporciona datos de usuario. En la subetapa 2511 (que puede ser opcional) de la etapa 2510, el ordenador principal proporciona los datos de usuario mediante la ejecución de una aplicación principal. En la etapa 2520, el ordenador principal inicia una transmisión que transporta los datos de usuario al UE. En la etapa 2530 (que puede ser opcional), la estación de base transmite al UE los datos de usuario que se han transportado en la transmisión que inició el ordenador principal, según las enseñanzas de las realizaciones descritas a lo largo de la presente divulgación. En la etapa 2540 (que también puede ser opcional), el UE ejecuta una aplicación cliente asociada con la aplicación principal ejecutada por el ordenador principal.
La figura 26 es un diagrama de flujo que ilustra un procedimiento implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador principal, una estación de base y un UE que pueden ser los descritos con referencia a las figuras 23 y 24. Por motivos de simplicidad de la presente divulgación, en esta sección solo se incluirán referencias a los dibujos de la figura 26. En la etapa 2610 del procedimiento, el ordenador principal proporciona datos de usuario. En una subetapa opcional (no se muestra), el ordenador principal proporciona los datos de usuario mediante la ejecución de una aplicación principal. En la etapa 2620, el ordenador principal inicia una transmisión que transporta los datos de usuario al UE. La transmisión puede pasar por medio de la estación de base, según las enseñanzas de las realizaciones descritas a lo largo de la presente divulgación. En la etapa 2630 (que puede ser opcional), el UE recibe los datos de usuario transportados en la transmisión.
La figura 27 es un diagrama de flujo que ilustra un procedimiento implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador principal, una estación de base y un UE que pueden ser los descritos con referencia a las figuras 23 y 24. Por motivos de simplicidad de la presente divulgación, en esta sección solo se incluirán referencias a los dibujos de la figura 27. En la etapa 2710 (que puede ser opcional), el UE recibe datos de entrada proporcionados por el ordenador principal. De forma adicional o alternativa, en la etapa 2720, el UE proporciona datos de usuario. En la subetapa 2721 (que puede ser opcional) de la etapa 2720, el UE proporciona los datos de usuario mediante la ejecución de una aplicación cliente. En la subetapa 2711 (que puede ser opcional) de la etapa 2710, el UE ejecuta una aplicación cliente que proporciona los datos de usuario en reacción a los datos de entrada recibidos proporcionados por el ordenador principal. Al proporcionar los datos de usuario, la aplicación cliente ejecutada puede considerar además la entrada de usuario recibida del usuario. Independientemente de la forma específica en que se han proporcionado los datos de usuario, el UE inicia, en la subetapa 2730 (que puede ser opcional), una transmisión de los datos de usuario al ordenador principal. En la etapa 2740 del procedimiento, el ordenador principal recibe los datos de usuario transmitidos desde el UE, según las enseñanzas de las realizaciones descritas a lo largo de la presente divulgación.
La figura 28 es un diagrama de flujo que ilustra un procedimiento implementado en un sistema de comunicación, según una realización. El sistema de comunicación incluye un ordenador principal, una estación de base y un UE que pueden ser los descritos con referencia a las figuras 23 y 24. Por motivos de simplicidad de la presente divulgación, en esta sección solo se incluirán referencias a los dibujos de la figura 28. En la etapa 2810 (que puede ser opcional), según las enseñanzas de las realizaciones descritas a lo largo de la presente divulgación, la estación de base recibe datos de usuario desde el UE. En la etapa 2820 (que puede ser opcional), la estación de base inicia una transmisión de los datos de usuario recibidos al ordenador principal. En la etapa 2830 (que puede ser opcional), el ordenador principal recibe los datos de usuario transportados en la transmisión iniciada por la estación de base.
Todas las etapas, procedimientos, características, funciones o beneficios adecuados divulgados en la presente memoria pueden realizarse a través de una o más unidades o módulos funcionales de uno o más aparatos virtuales. Cada aparato virtual puede comprender varias de estas unidades funcionales. Estas unidades funcionales pueden implementarse a través de circuitos de procesamiento, que pueden incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. Los circuitos de procesamiento pueden configurarse para ejecutar código de programa almacenado en memoria, que puede incluir uno o varios tipos de memoria, como memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en memoria incluye instrucciones de programa para ejecutar uno o más protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria. En algunas implementaciones, los circuitos de procesamiento se pueden utilizar para hacer que la unidad funcional respectiva realice las funciones correspondientes según una o más realizaciones de la presente divulgación.
En general, todos los términos usados en la presente memoria deben interpretarse según su significado habitual en el campo técnico relevante, a menos que se indique claramente un significado diferente y/o quede implícito a partir del contexto en el que se usa. Todas las referencias a un/uno/el elemento, aparato, componente, medio, etapa, etc. deben interpretarse abiertamente como referencias a por lo menos una instancia del elemento, aparato, componente, medio, etapa, etc., a menos que se indique explícitamente lo contrario. Las etapas de cualquiera de los procedimientos divulgados en la presente memoria no tienen que realizarse en el orden exacto divulgado, a menos que una etapa se describa explícitamente como que sigue o precede a otra etapa y/o cuando sea implícito que una etapa debe seguir o preceder a otra etapa. Cualquier característica de cualquiera de las realizaciones divulgadas en la presente memoria se puede aplicar a cualquier otra realización, cuando sea adecuado. Asimismo, cualquier ventaja de cualquiera de las realizaciones puede aplicarse a cualquier otra realización, y viceversa. Otros objetivos, características y ventajas de las realizaciones englobadas serán evidentes a partir de la descripción.
El término unidad puede tener un significado convencional en el campo de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitos eléctricos y/o electrónicos, dispositivos, módulos, procesadores, memorias, dispositivos de lógica de estado sólido y/o discretos, programas de ordenador o instrucciones para llevar a cabo las respectivas tareas, procedimientos, cálculos, resultados y/o funciones de visualización, etcétera, como los que se describen en la presente memoria.
Algunas de las realizaciones contempladas en la presente memoria se describen más detalladamente en referencia a los dibujos adjuntos. Sin embargo, otras realizaciones están contenidas dentro del alcance de la materia objeto divulgada en la presente memoria. La materia objeto divulgada no debe interpretarse como limitada únicamente a las realizaciones expuestas en la presente memoria; más bien, estas realizaciones se dan a conocer a modo de ejemplo para transmitir el alcance del objeto a los expertos en la materia.
Claims (27)
1. Un procedimiento realizado por un equipo (16) de red central configurado para su uso en una red (10A) central de un sistema (10) de comunicación inalámbrica, en el que el sistema (10) de comunicación inalámbrica comprende la red (10A) central y una red (10B) de acceso radioeléctrico, comprendiendo el procedimiento:
conmutar (105) a la utilización de un nuevo contexto de seguridad de estrato sin acceso, NAS, entre un equipo (14) de usuario y el equipo (16) de red central; y
durante o en asociación con un procedimiento de traspaso para el traspaso del equipo (14) de usuario, señalizar (110) desde el equipo (16) de red central que el nuevo contexto de seguridad NAS entre el equipo (14) de usuario y el equipo (16) de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo (14) de usuario y el equipo (12) de red de acceso radioeléctrico; caracterizado por que
dicha señalización (110) responde a la determinación (107) de que se ha activado el nuevo contexto de seguridad NAS, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16) de red central aún no ha realizado un procedimiento de modificación del contexto de seguridad explícito que solicite al equipo (12) de red de acceso radioeléctrico incluido en la red (10B) de acceso radioeléctrico y al equipo (14) de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS.
2. El procedimiento de la reivindicación 1, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario al equipo de red de acceso radioeléctrico de destino, en el que el procedimiento comprende además recibir una solicitud de conmutación de ruta desde el equipo de red de acceso radioeléctrico de destino después del procedimiento de traspaso, y en el que la señalización comprende, después del procedimiento de traspaso, transmitir un mensaje de acuse de recibo positivo de solicitud de conmutación de ruta al equipo de red de acceso radioeléctrico de destino en respuesta a la solicitud de conmutación de ruta, en el que el mensaje de acuse de recibo positivo de solicitud de conmutación de ruta incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
3. El procedimiento de la reivindicación 2, en el que el campo es un campo indicador de nuevo contexto de seguridad.
4. El procedimiento de cualquiera de la reivindicación 1, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario desde el equipo de red de acceso radioeléctrico de origen al equipo de red de acceso radioeléctrico de destino, en el que el equipo (16) de red central comprende un equipo de red central de origen asociado con el equipo de red de acceso radioeléctrico de origen, y en el que la señalización comprende, durante el procedimiento de traspaso y en respuesta a la recepción de un mensaje requerido de traspaso desde el equipo de red de acceso radioeléctrico de origen, transmitir un mensaje de solicitud de reubicación de reenvío desde el equipo (16) de red central al equipo de red central de destino asociado con el equipo de red de acceso radioeléctrico de destino, en el que el mensaje de solicitud de reubicación de reenvío incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
5. El procedimiento de la reivindicación 1, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario desde el equipo de red de acceso radioeléctrico de origen al equipo de red de acceso radioeléctrico de destino, y en el que la señalización comprende, durante el procedimiento de traspaso, transmitir un mensaje de solicitud de traspaso desde el equipo (16) de red central al equipo de red de acceso radioeléctrico de destino, en el que el mensaje de solicitud de traspaso incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
6. El procedimiento de cualquiera de las reivindicaciones 4 a 5, en el que el campo es un campo indicador de cambio de clave que indica que una clave de contexto de seguridad NAS ha cambiado.
7. El procedimiento de cualquiera de las reivindicaciones 1 a 6, en el que el equipo (16) de red central implementa una función de gestión de acceso y movilidad, AMF, en una red central.
8. Un procedimiento realizado por el equipo (12-T) de red de acceso radioeléctrico de destino configurado para su uso en un sistema (10) de comunicación inalámbrica, en el que el sistema (10) de comunicación inalámbrica comprende una red (10A) central y una red (10B) de acceso radioeléctrico, comprendiendo el procedimiento:
durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo (14) de usuario, recibir señalización desde el equipo (16) de red central que indica que un nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo (14) de usuario y el equipo (16) de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo (14) de usuario y el equipo de red de acceso radioeléctrico; caracterizado por que:
la señalización se realiza en respuesta a determinar que se ha activado el nuevo contexto de seguridad NAS mediante el equipo (16) de red central, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16) de red central aún no ha realizado un procedimiento explícito de modificación del contexto de seguridad que solicite al equipo de red de acceso radioeléctrico incluido en la red de acceso radioeléctrico y al equipo de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS.
9. El procedimiento de la reivindicación 8, que comprende, además, en base a la señalización desde el equipo (16) de red central, señalización hacia el equipo (14) de usuario:
que el contexto de seguridad NAS en el que se basa el contexto de seguridad AS ha cambiado; o que el nuevo contexto de seguridad NAS entre el equipo (14) de usuario y el equipo (16) de red central debe utilizarse como base para el contexto de seguridad AS.
10. El procedimiento de la reivindicación 9, en el que la señalización hacia el equipo (14) de usuario se realiza transmitiendo un indicador de cambio de clave al equipo (14) de usuario en un mensaje de reconfiguración de conexión de control de recursos radioeléctricos, RRC.
11. El procedimiento de cualquiera de las reivindicaciones 8 a 10, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario al equipo de red de acceso radioeléctrico de destino, en el que recibir la señalización comprende, después del procedimiento de traspaso, recibir desde el equipo (16) de red central un mensaje de acuse de recibo positivo de solicitud de conmutación de ruta que incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
12. El procedimiento de la reivindicación 11, en el que el campo es un campo indicador de nuevo contexto de seguridad.
13. El procedimiento de cualquiera de las reivindicaciones 8 a 10, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario desde el equipo (12-S) de red de acceso radioeléctrico de origen al equipo (12-T) de red de acceso radioeléctrico de destino, en el que recibir la señalización comprende, durante el procedimiento de traspaso, recibir desde el equipo (16) de red central un mensaje de solicitud de traspaso que incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
14. El procedimiento de la reivindicación 13, en el que el campo es un campo indicador de cambio de clave que indica que una clave de contexto de seguridad NAS ha cambiado.
15. El procedimiento de cualquiera de las reivindicaciones 8 a 14, en el que el equipo (16) de red central implementa una función de gestión de acceso y movilidad, AMF, en una red central.
16. Un procedimiento realizado por el equipo (16-T) de red central de destino configurado para su uso en un sistema (10) de comunicación inalámbrica, en el que el sistema (10) de comunicación inalámbrica comprende una red (10A) central y una red (10B) de acceso radioeléctrico, comprendiendo el procedimiento:
durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo (14) de usuario, recibiendo señalización desde el equipo (16-S) de red central de origen que indica que un nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo (14) de usuario y el equipo (16-S) de red central de origen debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo (14) de usuario y el equipo de red de acceso radioeléctrico;
caracterizado por que:
la señalización se realiza en respuesta a determinar que se ha activado el nuevo contexto de seguridad NAS mediante el equipo (16-S) de red central de origen, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16-S) de red central de origen aún no ha realizado un procedimiento de modificación del contexto de seguridad explícito que solicite al equipo de red de acceso radioeléctrico incluido en la red de acceso radioeléctrico y al equipo de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS.
17. El procedimiento de la reivindicación 16, en el que el procedimiento de traspaso es para el traspaso del equipo (14) de usuario desde el equipo (12-S) de red de acceso radioeléctrico de origen al equipo (12-T) de red de acceso radioeléctrico de destino, en el que dicho equipo (16-T) de red central de destino está asociado con el equipo (12-T) de red de acceso radioeléctrico de destino, y en el que recibir la señalización comprende, durante el procedimiento de traspaso, recibir desde el equipo (16-S) de red central de origen un mensaje de solicitud de reubicación de reenvío que incluye un campo que indica que el nuevo contexto de seguridad NAS debe utilizarse como base para el contexto de seguridad AS.
18. El procedimiento de la reivindicación 17, en el que el campo es un campo indicador de cambio de clave que indica que una clave de contexto de seguridad NAS ha cambiado.
19. El procedimiento de cualquiera de las reivindicaciones 16 a 18, en el que el equipo (16) de red central implementa una función de gestión de acceso y movilidad, AMF, en una red central.
20. Equipo (16) de red central configurado para su uso en una red central de un sistema (10) de comunicación inalámbrica, en el que el sistema (10) de comunicación inalámbrica comprende la red (10A) central y una red (10B) de acceso radioeléctrico, el equipo (16) de red central configurado para:
conmutar a la utilización de un nuevo contexto de seguridad de estrato sin acceso, NAS, entre un equipo (14) de usuario y el equipo (16) de red central; y
durante o en asociación con un procedimiento de traspaso para el traspaso del equipo (14) de usuario, señalizar desde el equipo (16) de red central que el nuevo contexto de seguridad NAS entre el equipo (14) de usuario y el equipo (16) de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso AS entre el equipo (14) de usuario y el equipo (12) de red de acceso radioeléctrico; en el que
caracterizado por que:
la dicha señal responde para determinar que se ha activado el nuevo contexto de seguridad NAS, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16) de red central tiene aún no se ha realizado un procedimiento explícito de modificación del contexto de seguridad que solicita a un equipo (12) de red de acceso radioeléctrico incluido en la red (10B) de acceso radioeléctrico y al equipo (14) de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en la nueva seguridad NAS. contexto.
21. El equipo de red central de la reivindicación 15, configurado para realizar el procedimiento de cualquiera de las reivindicaciones 2 a 7.
22. Equipo (12-T, 500, 600) de red de acceso radioeléctrico de destino configurado para su uso en un sistema (10) de comunicación inalámbrica en el que el sistema (10) de comunicación inalámbrica comprende la red (10A) central y una red (10B) de acceso radioeléctrico, el equipo (12-T, 500, 600) configurado para:
durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo (14) de usuario, recibir señalización desde el equipo (16) de red central que indica que un nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo (14) de usuario y el equipo (16) de red central debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo (14) de usuario y el equipo de red de acceso radioeléctrico;
caracterizado por que:
la señalización se realiza en respuesta a determinar que se ha activado el nuevo contexto de seguridad NAS mediante el equipo (16) de red central, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16) de red central aún no ha realizado un procedimiento explícito de modificación del contexto de seguridad que solicite al equipo de red de acceso radioeléctrico incluido en la red de acceso radioeléctrico y al equipo de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS.
23. El equipo de red de acceso radioeléctrico de destino de la reivindicación 22, configurado para realizar el procedimiento de cualquiera de las reivindicaciones 9 a 15.
24. Equipo (16-T, 900, 1000) de red central de destino configurado para su uso en un sistema (10) de comunicación inalámbrica en el que el sistema (10) de comunicación inalámbrica comprende la red (10A) central y una red (10B) de acceso radioeléctrico, el equipo (16-T, 900, 1000) configurado para:
durante o en asociación con un procedimiento de traspaso para el traspaso de un equipo (14) de usuario, recibiendo señalización desde el equipo (16-S) de red central de origen que indica que un nuevo contexto de seguridad de estrato sin acceso (NAS) entre el equipo (14) de usuario y el equipo (16-S) de red central de origen debe utilizarse como base para un contexto de seguridad de estrato de acceso (AS) entre el equipo (14) de usuario y el equipo de red de acceso radioeléctrico;
caracterizado por que:
la señalización se realiza en respuesta a determinar que se ha activado el nuevo contexto de seguridad NAS mediante el equipo (16-S) de red central de origen, que el nuevo contexto de seguridad NAS es diferente de un contexto de seguridad NAS en el que se basa un contexto de seguridad AS activo en este momento, y que el equipo (16-S) de red central de origen aún no ha realizado un procedimiento de modificación del contexto de seguridad explícito que solicite al equipo de red de acceso radioeléctrico incluido en la red de acceso radioeléctrico y al equipo de usuario que conmuten a la utilización de un nuevo contexto de seguridad AS basado en el nuevo contexto de seguridad NAS.
25. El equipo de red central de destino de la reivindicación 24, configurado para realizar el procedimiento de cualquiera de las reivindicaciones 17 a 19.
26. Un programa informático que comprende instrucciones que, cuando se ejecutan mediante por lo menos un procesador de equipo (16, 12-T, 16-T) configurado para su uso en un sistema de comunicación inalámbrica, hace que el equipo (16, 12-T, 16-T) realice el procedimiento de cualquiera de las reivindicaciones 1 a 7, reivindicaciones 8 a 15 o reivindicaciones 16 a 19.
27. Un soporte que contiene el programa informático de la reivindicación 26, en el que el soporte es uno entre una señal electrónica, señal óptica, señal radioeléctrica o medio de almacenamiento legible por ordenador.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762559245P | 2017-09-15 | 2017-09-15 | |
PCT/EP2018/074871 WO2019053185A1 (en) | 2017-09-15 | 2018-09-14 | SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2969548T3 true ES2969548T3 (es) | 2024-05-21 |
Family
ID=63762452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES18782318T Active ES2969548T3 (es) | 2017-09-15 | 2018-09-14 | Contexto de seguridad en un sistema de comunicación inalámbrica |
Country Status (10)
Country | Link |
---|---|
US (3) | US10939334B2 (es) |
EP (2) | EP4301044A3 (es) |
JP (1) | JP7055863B2 (es) |
CN (2) | CN114630381B (es) |
ES (1) | ES2969548T3 (es) |
MX (1) | MX2020002595A (es) |
PL (1) | PL3682667T3 (es) |
RU (1) | RU2741509C1 (es) |
SG (1) | SG11202002018WA (es) |
WO (1) | WO2019053185A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL3682667T3 (pl) * | 2017-09-15 | 2024-05-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Kontekst bezpieczeństwa w systemie komunikacji bezprzewodowej |
CN111417117B (zh) * | 2019-04-29 | 2021-03-02 | 华为技术有限公司 | 切换的处理方法和装置 |
EP3780888A1 (en) * | 2019-08-16 | 2021-02-17 | THALES DIS AIS Deutschland GmbH | Method and user equipment for selecting a core network |
US20210368407A1 (en) * | 2020-05-19 | 2021-11-25 | Qualcomm Incorporated | Network triggered handover |
CN113938970A (zh) * | 2020-06-29 | 2022-01-14 | 中兴通讯股份有限公司 | 切换方法、网络设备、用户设备以及通信系统 |
CN116074828A (zh) * | 2021-10-30 | 2023-05-05 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
CN114554483B (zh) * | 2022-02-09 | 2024-06-11 | 成都中科微信息技术研究院有限公司 | 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统 |
WO2023224915A1 (en) * | 2022-05-16 | 2023-11-23 | Intel Corporation | Security for distributed non-access stratum protocol in a mobile system |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8406191B2 (en) * | 2006-04-14 | 2013-03-26 | Qualcomm Incorporated | Pseudo wires for mobility management |
PL2191608T3 (pl) | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
CN102067642B (zh) * | 2008-06-13 | 2014-12-24 | 诺基亚公司 | 用于在系统间移动性期间提供新的安全性上下文的方法、设备 |
JP5174237B2 (ja) * | 2008-06-17 | 2013-04-03 | アルカテル−ルーセント | 音声通話連続性を条件とするベアラの明示的指示 |
US20100173610A1 (en) * | 2009-01-05 | 2010-07-08 | Qualcomm Incorporated | Access stratum security configuration for inter-cell handover |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
CN101945387B (zh) * | 2010-09-17 | 2015-10-21 | 中兴通讯股份有限公司 | 一种接入层密钥与设备的绑定方法和系统 |
WO2012073340A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
CN103139771B (zh) | 2011-11-25 | 2018-03-30 | 中兴通讯股份有限公司 | 切换过程中密钥生成方法及系统 |
US9817720B2 (en) * | 2012-10-29 | 2017-11-14 | Nokia Solutions And Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
US8964562B2 (en) * | 2012-12-31 | 2015-02-24 | Verizon Patent And Licensing Inc. | Flow control methods and systems for use with a wireless network |
CN110650505B (zh) * | 2013-03-21 | 2022-04-08 | 北京三星通信技术研究有限公司 | 一种支持切换的方法 |
WO2016134536A1 (zh) * | 2015-02-28 | 2016-09-01 | 华为技术有限公司 | 密钥生成方法、设备及系统 |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
CN106416122A (zh) | 2015-05-08 | 2017-02-15 | 松下电器(美国)知识产权公司 | 认证方法和认证系统 |
JP6763435B2 (ja) * | 2016-10-26 | 2020-09-30 | 日本電気株式会社 | ソースコアネットワークのノード、端末、及び方法 |
ES2823552T3 (es) * | 2017-05-08 | 2021-05-07 | Ericsson Telefon Ab L M | Métodos que proporcionan seguridad para conexiones múltiples de NAS usando conteos separados y nodos de red y terminales inalámbricos relacionados |
US20200213053A1 (en) * | 2017-09-11 | 2020-07-02 | Robert Mark Harrison | Precoding and multi-layer transmission using reference signal resource subsets |
PL3682667T3 (pl) * | 2017-09-15 | 2024-05-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Kontekst bezpieczeństwa w systemie komunikacji bezprzewodowej |
US10512005B2 (en) * | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
US10374768B2 (en) * | 2017-10-02 | 2019-08-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient SRS resource indication methods |
WO2019097084A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5g during handover |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
CN112534850B (zh) * | 2018-08-13 | 2024-05-28 | 瑞典爱立信有限公司 | 无线通信网络中的非接入层通信的保护 |
CN111417117B (zh) * | 2019-04-29 | 2021-03-02 | 华为技术有限公司 | 切换的处理方法和装置 |
-
2018
- 2018-09-14 PL PL18782318.2T patent/PL3682667T3/pl unknown
- 2018-09-14 EP EP23210450.5A patent/EP4301044A3/en active Pending
- 2018-09-14 JP JP2020515164A patent/JP7055863B2/ja active Active
- 2018-09-14 MX MX2020002595A patent/MX2020002595A/es unknown
- 2018-09-14 EP EP18782318.2A patent/EP3682667B1/en active Active
- 2018-09-14 SG SG11202002018WA patent/SG11202002018WA/en unknown
- 2018-09-14 RU RU2020113453A patent/RU2741509C1/ru active
- 2018-09-14 CN CN202210120349.3A patent/CN114630381B/zh active Active
- 2018-09-14 CN CN201880074273.7A patent/CN111328457B/zh active Active
- 2018-09-14 ES ES18782318T patent/ES2969548T3/es active Active
- 2018-09-14 WO PCT/EP2018/074871 patent/WO2019053185A1/en unknown
- 2018-09-14 US US16/321,563 patent/US10939334B2/en active Active
-
2021
- 2021-01-25 US US17/157,685 patent/US11184812B2/en active Active
- 2021-11-23 US US17/533,684 patent/US20220086706A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN114630381B (zh) | 2024-06-04 |
US20220086706A1 (en) | 2022-03-17 |
EP4301044A2 (en) | 2024-01-03 |
EP4301044A3 (en) | 2024-03-06 |
US20200396650A1 (en) | 2020-12-17 |
CN114630381A (zh) | 2022-06-14 |
US10939334B2 (en) | 2021-03-02 |
US20210144595A1 (en) | 2021-05-13 |
MX2020002595A (es) | 2020-10-22 |
CN111328457A (zh) | 2020-06-23 |
SG11202002018WA (en) | 2020-04-29 |
EP3682667A1 (en) | 2020-07-22 |
JP7055863B2 (ja) | 2022-04-18 |
WO2019053185A1 (en) | 2019-03-21 |
RU2741509C1 (ru) | 2021-01-26 |
PL3682667T3 (pl) | 2024-05-13 |
EP3682667C0 (en) | 2023-12-27 |
JP2020533917A (ja) | 2020-11-19 |
US11184812B2 (en) | 2021-11-23 |
EP3682667B1 (en) | 2023-12-27 |
CN111328457B (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2969548T3 (es) | Contexto de seguridad en un sistema de comunicación inalámbrica | |
ES2961827T3 (es) | Solicitud de reanudación seguida por liberación y redirección | |
US11284468B2 (en) | Suspending/resuming measurements in RRC inactive state | |
ES2947134T3 (es) | Métodos para suspender la inactividad en reanudaciones y reanudar la inactividad en suspensiones | |
US10320754B2 (en) | Data transmission method and apparatus | |
ES2963419T3 (es) | Verificación de la seguridad cuando se reanuda una conexión de RRC | |
ES2896057T3 (es) | Nodo para su uso en una red de comunicación y método para operar el mismo | |
ES2973952T3 (es) | Métodos y aparatos para el manejo del tiempo de espera de rechazo | |
US20210067966A1 (en) | User equipment and method in a wireless communications network | |
US10750361B2 (en) | Key management | |
US20230284018A1 (en) | User Equipment, Network Node and Methods in a Wireless Communications Network | |
WO2020204781A1 (en) | Ue, network nodes for handling ue category information | |
WO2022082544A1 (zh) | Iab节点的移植方法及装置 | |
WO2015020033A1 (ja) | 基地局 | |
EP4211912A1 (en) | Source and target network nodes and methods therein for preventing agents from illegitimately identifying the source network node when resuming a wireless terminal in a target network node in a wireless communications network | |
BR112020019516B1 (pt) | Métodos operando em uma rede sem fio para manipular configurações de medição e dispositivo sem fio relacionado, método para provisão de manipulação de configurações de medição e um ou mais nós de rede relacionados |