TWI746416B - 針對高效封包處理的存取層安全 - Google Patents
針對高效封包處理的存取層安全 Download PDFInfo
- Publication number
- TWI746416B TWI746416B TW110122511A TW110122511A TWI746416B TW I746416 B TWI746416 B TW I746416B TW 110122511 A TW110122511 A TW 110122511A TW 110122511 A TW110122511 A TW 110122511A TW I746416 B TWI746416 B TW I746416B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- node
- cell
- cell node
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本案內容的某些態樣提供了用於管理用於對無線通訊系統中傳輸的封包進行加密和解密的安全金鑰的技術。根據某些態樣,提供了一種用於由使用者設備(UE)進行的無線通訊的方法。該方法通常包括以下步驟:獲得對第一細胞節點的金鑰區域辨識符(ID)的指示,其中該金鑰區域ID辨識與使用第一金鑰來加密或解密訊息的網路節點相關聯的細胞節點集合;及使用第一金鑰來與第一細胞節點傳送第一訊息集合,以對第一訊息集合進行加密或解密。
Description
本專利申請案主張享受2016年9月23日提出申請的美國臨時申請案第62/398,699的優先權,該臨時申請案已經轉讓給本案的受讓人,故以引用方式將其全部內容明確地併入本文。
大體而言,本案內容的態樣係關於無線通訊系統,並且更具體而言,本案內容的態樣係關於管理用於對無線通訊系統中傳輸的封包進行加密和解密的安全金鑰。
已廣泛地部署無線通訊系統,以便提供諸如電話、視訊、資料、訊息傳遞和廣播之類的各種電信服務。典型的無線通訊系統可以使用能經由共享可用的系統資源(例如,頻寬、傳輸功率),來支援與多個使用者進行通訊的多工存取技術。此類多工存取技術的實例包括長期進化(LTE)系統、分碼多工存取(CDMA)系統、分時多工存取(TDMA)系統、分頻多工存取(FDMA)系統、正交分頻多工存取(OFDMA)系統、單載波分頻多工存取(SC-FDMA)系統和分時同步分碼多工存取(TD-SCDMA)系統。
無線通訊網路可以包括多個基地站(BS),該等BS可以支援多個使用者設備(UE)的通訊。UE可以經由下行鏈路和上行鏈路,與BS進行通訊。下行鏈路(或前向鏈路)是指從BS到UE的通訊鏈路,並且上行鏈路(或反向鏈路)是指從UE到BS的通訊鏈路。
在多種電信標準中已採納該等多工存取技術,以提供使不同無線設備能夠在城市級別、國家級別、地域級別甚至全球級別上進行通訊的共用協定。一種新興的電信標準的實例是新無線電(NR,例如,5G無線電存取)。NR是第三代合作夥伴計畫(3GPP)發佈的LTE行動服務標準的增強的集合。NR被設計為經由提高譜效率、降低費用、改良服務、利用新頻譜來更好地支援行動寬頻網際網路存取,並且使用在下行鏈路(DL)和上行鏈路(UL)上具有循環字首(CP)的OFDMA來更好地與其他開放標準整合,以及支援波束成形、多輸入多輸出(MIMO)天線技術和載波聚合。但是,隨著行動寬頻存取需求的持續增加,存在著進一步提高NR技術的需求。較佳的是,該等改良亦可適用於其他多工存取技術和使用該等技術的電信標準。
本案內容的系統、方法和設備均具有一些態樣,該等態樣中沒有單個的一個態樣可以單獨地對其期望的屬性負責。在不限制由下文的申請專利範圍表述的本案內容的保護範疇的情況下,現在將簡要地論述一些特徵。在仔細思考該等論述之後,並且特別是在閱讀標題為「具體實施方式」的部分之後,人們將理解本案內容的特徵是如何提供優勢的,該等優勢包括:無線網路中的存取點和站之間的改良的通訊。
本文描述了用於管理用於對無線通訊系統中傳輸的封包進行加密和解密的安全金鑰的技術。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由使用者設備(UE)來執行。通常,該方法包括以下步驟:獲得對第一細胞節點的金鑰區域辨識符(ID)的指示,其中該金鑰區域ID辨識與使用第一金鑰來加密或解密訊息的網路節點相關聯的細胞節點集合;及使用該第一金鑰來與第一細胞節點傳送第一訊息集合,以對第一訊息集合進行加密或解密。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由使用者設備(UE)來執行。通常,該方法包括以下步驟:決定與細胞節點相關聯的存取節點控制器(ANC)辨識符(ID);及向該細胞節點傳輸包括該ANC ID、該UE的辨識符、其他資訊或者其任意組合的無線電資源控制(RRC)連接請求訊息,其中該其他資訊是經加密並且經完整性保護的。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由使用者設備(UE)來執行。通常,該方法包括以下步驟:向第一細胞節點發送無線電資源控制(RRC)連接重新建立請求訊息;獲得對第一細胞節點的第一金鑰區域辨識符(ID)的指示,其中該金鑰區域ID辨識與使用金鑰來加密或解密訊息的網路節點相關聯的細胞節點集合;獲得與第一金鑰區域ID相關聯的該金鑰;從第一細胞節點或者另一個網路節點接收RRC連接重新建立訊息;並且利用與第一金鑰區域ID相關聯的該金鑰,對該RRC連接重新建立訊息進行認證。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由細胞節點來執行。通常,該方法包括以下步驟:提供對該細胞節點的金鑰區域辨識符(ID)的指示,其中該金鑰區域ID辨識與使用第一金鑰來加密或解密訊息的網路節點相關聯的細胞節點集合;及使用該第一金鑰來與使用者設備(UE)傳送第一訊息集合,以對第一訊息集合進行加密或解密。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由傳輸和接收點(TRP)來執行。通常,該方法包括以下步驟:獲得與細胞節點相關聯的存取節點控制器(ANC)辨識符(ID);接收包括該ANC ID、使用者設備(UE)的辨識符和其他資訊的無線電資源控制(RRC)連接請求訊息,其中該其他資訊是經加密並且經完整性保護的;及對該RRC連接請求訊息進行認證。
在一個態樣,提供了一種用於無線通訊的方法。例如,該方法可以由網路節點來執行。通常,該方法包括以下步驟:經由細胞節點,從使用者設備(UE)接收無線電資源控制(RRC)連接重新建立請求訊息;獲得和與該細胞節點相關聯的第一金鑰區域辨識符(ID)相關聯的金鑰,其中該金鑰區域ID辨識與使用第一金鑰來加密或解密訊息的網路節點相關聯的細胞節點集合;及利用該金鑰對該RRC連接重新建立訊息進行認證。
為了實現前述和有關的目的,一或多個態樣包括下文所充分描述和申請專利範圍中具體指出的特徵。下文描述和附圖詳細闡述了一或多個態樣的某些說明性特徵。但是,該等特徵僅僅說明可以使用各種態樣的原理的各種方法中的一些方法,並且該描述意欲包括所有該等態樣及其均等物。
本案內容的態樣提供了用於管理用於在無線通訊系統(例如,新無線電(NR)系統)中傳輸的封包進行加密和解密的安全金鑰的裝置、方法、處理系統和電腦程式產品。新無線電可以代表被配置為根據新的空中介面(例如,不同於基於正交分頻多工存取(OFDMA)的空中介面)或者固定傳輸層(例如,不同於網際網路協定(IP))進行操作的無線電。NR可以包括目標針對於寬頻寬(例如,80 MHz以上)的增強型行動寬頻(eMBB)、目標針對於高載波頻率(例如,60 GHz)的毫米波(mmW)、目標針對於非向後相容性MTC技術的大規模MTC(mMTC),以及目標針對於超可靠低時延通訊(URLLC)的關鍵任務。對於該等一般主題,考慮不同的技術,例如編碼、低密度同位元檢查(LDPC)和極化。NR細胞可以代表根據新的空中介面或者固定傳輸層進行操作的細胞。NR節點B(例如,5G節點B)可以對應於一或多個傳輸和接收點(TRP)。5G節點B亦可以稱為存取節點(AN),並且可以包括存取節點控制器(ANC)和一或多個TRP。
UE可以與TRP交換封包(例如,傳輸及/或接收封包)。根據先前已知的技術,與TRP斷開並連接到新TRP的UE匯出用於對於向該新TRP傳輸或者從該新TRP接收的封包進行加密和解密的新金鑰。根據本案內容的態樣,一或多個TRP可以使用共用金鑰,對去往或來自UE的封包進行加密和解密。TRP之每一者TRP可以向連接到TRP的UE提供對金鑰區域辨識符(ID)的指示,並且若UE先前已經連接到與該金鑰區域ID相關聯的TRP,則該UE可以決定當其連接到TRP時,該UE不需要匯出新金鑰。
下文參照附圖更全面地描述本案內容的各個態樣。但是,本案內容可以以多種不同的形式實現,並且其不應被解釋為受限於貫穿本案內容提供的任何特定結構或功能。相反,提供該等態樣僅是為了使得本案內容變得透徹和完整,並將向熟習此項技術者完整地傳達本案內容的保護範疇。根據本文內容,熟習此項技術者應當理解的是,本案內容的保護範疇意欲覆蓋本文所揭示的揭示內容的任何態樣,無論其是獨立實現的還是結合本案內容的任何其他態樣實現的。例如,使用本文闡述的任意數量的態樣可以實現裝置或可以實現方法。此外,本案內容的保護範疇意欲覆蓋此種裝置或方法,此種裝置或方法可以經由使用其他結構、功能,或者除本文所闡述的本案內容的各個態樣的結構和功能或不同於本文所闡述的本案內容的各個態樣的結構和功能來實現。應當理解的是,本文所揭示的揭示內容的任何態樣可以經由申請專利範圍的一或多個要素來體現。
本文所使用的「示例性的」一詞意味著「用作示例、實例或說明」。本文中描述為「示例性」的任何態樣不應被解釋為比其他態樣更佳或更具優勢。
儘管本文描述了一些特定的態樣,但是該等態樣的多種變型和排列亦落入本案內容的保護範疇之內。儘管提及了較佳的態樣的一些利益和優點,但是本案內容的保護範疇並不意欲受到特定的利益、用途或目標的限制。相反,本案內容的態樣意欲廣泛地適用於不同的無線技術、系統配置、網路和傳輸協定,其中的一些經由實例的方式在附圖和較佳態樣的下文描述中進行了說明。具體實施方式和附圖僅僅是對本案內容的說明而不是限制,並且本案內容的保護範疇由所附申請專利範圍及其均等物進行定義。
本文描述的技術可以用於各種無線通訊網路,例如,LTE、CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其他網路。術語「網路」和「系統」經常可以可互換地使用。CDMA網路可以實現諸如通用陸地無線電存取(UTRA)、CDMA 2000等等之類的無線電技術。UTRA包括寬頻CDMA(WCDMA)和CDMA的其他變型。CDMA 2000覆蓋IS-2000、IS-95和IS-856標準。TDMA網路可以實現諸如行動通訊全球系統(GSM)之類的無線電技術。OFDMA網路可以實現諸如NR(例如,5G RA)、進化的UTRA(E-UTRA)、超行動寬頻(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等等之類的無線電技術。UTRA和E-UTRA是通用行動電信系統(UMTS)的一部分。NR是一種新興的結合5G技術論壇(5GTF)進行部署的無線通訊技術。3GPP長期進化(LTE)和改進的LTE(LTE-A)是UMTS的使用E-UTRA的新版本。在來自名為「第三代合作夥伴計畫」(3GPP)的組織的文件中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM。在來自名為「第三代合作夥伴計畫2」(3GPP2)的組織的文件中描述了CDMA 2000和UMB。本文所描述的技術可以用於上文所提及的無線網路和無線電技術以及其他無線網路和無線電技術。為了清楚說明起見,儘管本文使用通常與3G及/或4G無線技術相關聯的術語來描述態樣,但本案內容的態樣亦可應用於基於其他代的通訊系統(例如,包括NR技術的5G及之後)。
示例性無線通訊系統
圖1圖示可以在其中執行本案內容的態樣的示例性無線網路100。例如,該無線網路可以是新無線電或者5G網路。UE 120可以被配置為執行操作800、1500和1600中的一或多個(下文參照圖8、圖15和圖16進行更詳細地論述),以便與細胞無線地傳送加密的訊息。BS 110可以包括傳輸和接收點(TRP),其被配置為執行操作900、1700和1800中的一或多個(下文參照圖9、圖17和圖18進行更詳細地論述),以便向UE 120無線地傳送加密的訊息。該NR網路可以包括中央單元,該中央單元可以使用UE 120和BS 110進行配置,以執行與量測配置、量測參考信號傳輸、監測、偵測、量測和量測報告有關的操作。
例如,圖1中所圖示的系統可以是長期進化(LTE)網路。無線網路100可以包括多個BS(例如,節點B、進化節點B(eNB)、5G節點B、存取節點、TRP等等)110和其他網路節點。BS可以是與UE進行通訊的站,並且亦可以稱為節點B、增強型節點B(進化型節點B)、閘道站節點B(gNB)、存取點等等。節點B和5G節點B(例如,傳輸和接收點、存取節點)是與UE進行通訊的站的其他實例。
每個BS 110可以為特定的地理區域提供通訊覆蓋。在3GPP中,根據術語「細胞」使用的上下文,術語「細胞」可以代表BS的覆蓋區域及/或服務該覆蓋區域的BS子系統。
BS可以為巨集細胞、微微細胞、毫微微細胞及/或其他類型的細胞提供通訊覆蓋。巨集細胞可以覆蓋相對較大的地理區域(例如,半徑幾個公里),並且可以允許由具有服務訂閱的UE能不受限制地存取。微微細胞可以覆蓋相對較小的地理區域,並且可以允許具有服務訂閱的UE進行不受限制地存取。毫微微細胞可以覆蓋相對較小的地理區域(例如,家庭),並且可以允許與該毫微微細胞具有關聯的UE(例如,封閉用戶群組(CSG)中的UE、用於家庭中的使用者的UE等等)受限制的存取。用於巨集細胞的BS可以稱為巨集節點B。用於微微細胞的BS可以稱為微微節點B。用於毫微微細胞的BS可以稱為毫微微節點B或家庭節點B。在圖1所圖示的實例中,BS 110a、BS 110b和BS 110c可以分別是用於巨集細胞102a、巨集細胞102b和巨集細胞102c的巨集節點B。BS 110x可以是用於微微細胞102x的微微節點B。BS 110y和BS 110z可以分別是用於毫微微細胞102y和102z的毫微微節點B。BS可以支援一或多個(例如,三個)細胞。
無線網路100亦可以包括中繼站。中繼站是可以從上游站(例如,BS或UE)接收資料的傳輸及/或其他資訊,並且並向下游站(例如,UE或BS)發送該資料的傳輸及/或其他資訊的站。中繼站亦可以是能對其他UE的傳輸進行中繼的UE。在圖1所圖示的實例中,中繼站110r可以與BS 110a和UE 120r進行通訊,以便促進實現BS 110a和UE 120r之間的通訊。此外,中繼站亦可以稱為中繼節點B、中繼等等。
無線網路100可以是包括不同類型的BS(例如,巨集節點B、微微節點B、毫微微節點B、中繼器、傳輸和接收點(TRP)等等)的異質網路。該等不同類型的BS可以具有不同的傳輸功率位準、不同的覆蓋區域和對於無線網路100中的干擾具有不同的影響。例如,巨集節點B可以具有高傳輸功率位準(例如,20瓦),而微微節點B、毫微微節點B和中繼器可以具有更低的傳輸功率位準(例如,1瓦)。
無線網路100可以支援同步或非同步操作。對於同步操作而言,BS可以具有類似的訊框時序,並且來自不同BS的傳輸可以在時間上近似地對準。對於非同步操作而言,BS可以具有不同的訊框時序,並且來自不同BS的傳輸可以在時間上不對準。本文所描述的技術可以用於同步操作和非同步操作兩者。
網路控制器130可以耦合到一組BS,並為該等BS提供協調和控制。網路控制器130可以經由回載,與該等BS 110進行通訊。BS 110亦可以彼此之間進行通訊(例如,經由無線回載或有線回載來直接通訊或者間接通訊)。
UE 120(例如,UE 120x、UE 120y等等)可以分散於整個無線網路100中,並且每個UE可以是靜止的或者行動的。UE亦可以稱為終端、行動站、用戶單元、站等等。UE可以是蜂巢式電話、個人數位助理(PDA)、無線數據機、無線通訊設備、手持設備、膝上型電腦、無線電話、無線區域迴路(WLL)站、平板型電腦、小筆電、智慧型電腦等等。UE可以能夠與巨集節點B、微微節點B、毫微微節點B、中繼器、存取節點、TRP等等進行通訊。在圖1中,具有雙箭頭的實線指示UE和服務的節點B之間的期望傳輸,其中服務的節點B是被指定在下行鏈路及/或上行鏈路上服務於該UE的節點B。具有雙箭頭的虛線指示UE和節點B之間的干擾傳輸。
LTE在下行鏈路上採用正交分頻多工(OFDM),並且在上行鏈路上採用單載波分頻多工(SC-FDM)。OFDM和SC-FDM將系統頻寬劃分成多個(K個)正交的次載波,其中該等次載波通常亦稱為音調、頻段等等。每個次載波可以使用資料進行調制。通常,調制符號在頻域中利用OFDM進行發送,並且在時域中利用SC-FDM進行發送。相鄰次載波之間的間隔可以是固定的,並且次載波的總數量(K)可以取決於系統頻寬。例如,次載波的間隔可以是15 kHz,並且最小資源分配(其稱為「資源區塊」)可以是12個次載波(或180 kHz)。因此,針對於1.25、2.5、5、10或20兆赫茲(MHz)的系統頻寬,標稱的FFT大小可以分別等於128、256、512、1024或2048。此外,亦可以將系統頻寬劃分成一些次頻帶。例如,一個次頻帶可以覆蓋1.08 MHz(亦即,6個資源區塊),並且針對於1.25、2.5、5、10或20 MHz的系統頻寬,可以分別存在1、2、4、8或者16個次頻帶。
儘管本文所描述的實例的態樣可以與LTE技術相關聯,但本案內容的態樣亦可應用於其他無線通訊系統(例如,NR)。NR可以在上行鏈路和下行鏈路上使用具有CP的OFDM,並且包括針對使用TDD的半雙工操作的支援。可以支援100 MHz的單個分量載波頻寬。NR資源區塊可以在0.1毫秒持續時間上,跨度12個次載波,其中次載波頻寬為75 kHz。每個無線電訊框可以由長度為10毫秒的50個子訊框構成。因此,每個子訊框可以具有0.2毫秒的長度。每個子訊框可以指示用於資料傳輸的鏈路方向(亦即,DL或UL),並且用於每個子訊框的鏈路方向可以被動態地切換。每個子訊框可以包括DL/UL資料以及DL/UL控制資料。可以支援波束成形,並且可以動態地配置波束方向。亦可以支援具有預編碼的MIMO傳輸。DL中的MIMO配置可以在多層DL傳輸多達8個串流和每個UE多達2個串流的情況下,支援多達8付傳輸天線。可以支援每個UE多達2個串流的多層傳輸。可以支援多達8個服務細胞的多個細胞的聚合。或者,NR可以支援不同於基於OFDM的空中介面的不同空中介面。NR網路可以包括諸如中央單元或分散式單元之類的實體。
圖2圖示電信系統(例如,LTE)中使用的下行鏈路(DL)訊框結構。可以將用於下行鏈路的傳輸時間軸劃分成一些無線電訊框的單元。每個無線電訊框可以具有預定的持續時間(例如,10毫秒(10毫秒)),並且可以劃分成10個索引為0到9的子訊框。每個子訊框可以包括兩個時槽。因此,每個無線電訊框可以包括索引為0到19的20個時槽。每個時槽可以包括L個符號週期,例如,對應於普通循環字首的7個符號週期(如圖2中所示)或者對應於擴展循環字首的6個符號週期。可以向每個子訊框中的該2L個符號週期分配索引0到2L-1。可以將可用的時間頻率資源劃分成資源區塊。每個資源區塊可以覆蓋一個時槽中的N個次載波(例如,12個次載波)。
在LTE中,節點B可以發送用於該節點B之每一者細胞的主要同步信號(PSS)和輔助同步信號(SSS)。可以分別在具有普通循環字首的各無線電訊框的子訊框0和5的每項中的符號週期6和5裡發送主要同步信號和輔助同步信號,如圖2中所示。UE可以使用該等同步信號來實現細胞偵測和擷取。節點B可以在子訊框0的時槽1中的符號週期0到3裡發送實體廣播通道(PBCH)。PBCH可以攜帶某種系統資訊。
節點B可以在每個子訊框的第一符號週期的僅僅一部分中發送實體控制格式指示符通道(PCFICH),但在圖2中描述成在整個第一符號週期中進行發送。PCFICH可以傳送用於控制通道的多個符號週期(M),其中M可以等於1、2或3,並可以隨子訊框進行變化。針對小系統頻寬(例如,具有小於10個資源區塊),M亦可以等於4。在圖2所圖示的實例中,M=3。節點B可以在每個子訊框的前M個符號週期中(在圖2中,M=3),發送實體HARQ指示符通道(PHICH)和實體下行鏈路控制通道(PDCCH)。PHICH可以攜帶用於支援混合自動重傳(HARQ)的資訊。PDCCH可以攜帶關於UE的上行鏈路和下行鏈路資源分配的資訊以及針對上行鏈路通道的功率控制資訊。儘管在圖2中的第一符號週期中未圖示,但應當理解的是,PDCCH和PHICH亦包括在第一符號週期中。類似地,PHICH和PDCCH亦皆包括在第二和第三符號週期中,儘管在圖2中未圖示此種方式。節點B可以在每個子訊框的剩餘符號週期中發送實體下行鏈路共享通道(PDSCH)。PDSCH可以攜帶用於被排程在下行鏈路上資料傳輸的UE的資料。在標題為「Evolved Universal Terrestrial Radio Access (E-UTRA); Physical Channels and Modulation」的3GPP TS 36.211中,描述了LTE中的各種信號和通道,其中該文件是公眾可獲得的。
節點B可以在該節點B所使用的系統頻寬的中間1.08 MHz中,發送PSS、SSS和PBCH。節點B可以在發送PCFICH和PHICH的每個符號週期的整個系統頻寬裡,發送PCFICH和PHICH。節點B可以在系統頻寬的某些部分中,向一些UE群組發送PDCCH。節點B可以在系統頻寬的特定部分中,向特定的UE發送PDSCH。節點B可以以廣播方式向所有UE發送PSS、SSS、PBCH、PCFICH和PHICH,可以以單播方式向特定的UE發送PDCCH,並且亦可以以單播方式向特定的UE發送PDSCH。
在每個符號週期中,有多個資源元素可以可用。每個資源元素可以覆蓋一個符號週期中的一個次載波,並且可以用於發送一個調制符號,其中該調制符號可以是實數值,亦可以是複數值。可以將每個符號週期中沒有用於參考信號的資源元素佈置到資源元素群組(REG)中。每個REG可以在一個符號週期中包括四個資源元素。PCFICH可以佔據符號週期0中的四個REG,其中該四個REG可在頻率中近似地均勻間隔。PHICH可以佔據一或多個可配置符號週期中的三個REG,其中該三個REG可擴展到整個頻率中。例如,用於PHICH的三個REG可以全部屬於符號週期0,或者可以在符號週期0、1和2中擴展。PDCCH可以佔據前M個符號週期中的9、18、32或者64個REG,其中該等REG可以是從可用的REG中選出的。對於PDCCH而言,可以僅允許REG的某些組合。
UE可以知道用於PHICH和PCFICH的特定REG。UE可以針對PDCCH,搜尋不同的REG的組合。典型地,要搜尋的組合的數量小於針對該PDCCH所允許的組合的數量。節點B可以在UE將進行搜尋的組合中的任意一個組合中,向該UE發送PDCCH。
UE可能位於多個節點B的覆蓋範圍之內。可以選擇該等節點B中的一個節點B來服務該UE。可以基於諸如接收功率、路徑損耗、訊雜比(SNR)等等之類的各種標準,來選擇進行服務的節點B。
圖3是圖示一種電信系統(例如,LTE)中的上行鏈路(UL)訊框結構的實例的圖300。可以將用於UL的可用資源區塊劃分成資料段和控制段。可以在系統頻寬的兩個邊緣處形成控制段,並且可以具有可配置的大小。可以將控制段中的資源區塊分配給UE,以傳輸控制資訊。資料段可以包括不包含在控制段中的所有資源區塊。該UL訊框結構導致包括連續的次載波的資料段,其可以允許向單個UE分配資料段中的次載波中的所有連續次載波。
可以向UE分配控制段中的資源區塊310a、310b,以向節點B傳輸控制資訊。亦可以向UE分配資料段中的資源區塊320a、320b,以向節點B傳輸資料。UE可以在控制段中的分配的資源區塊上,在實體UL控制通道(PUCCH)中傳輸控制資訊。UE可以在資料段中的分配的資源區塊上,在實體UL共享通道(PUSCH)中僅傳輸資料或者傳輸資料和控制資訊二者。UL傳輸可以跨度子訊框的兩個時槽,並且可以在頻率之間進行躍變。
可以使用一組資源區塊來執行初始的系統存取,並在實體隨機存取通道(PRACH)330中實現UL同步。PRACH 330攜帶隨機序列,並且不能攜帶任何UL資料/信號傳遞。每個隨機存取前序信號佔據與六個連續資源區塊相對應的頻寬。起始頻率由網路進行指定。亦即,將隨機存取前序信號的傳輸限制於某些時間和頻率資源。對於PRACH而言,不存在頻率躍變。PRACH嘗試攜帶在單個子訊框(1 ms)中或者在連續子訊框的序列中,並且UE可以在每一訊框(10毫秒)僅進行單次PRACH嘗試。
圖4圖示了圖1中所圖示的基地站110和UE 120的示例性元件,該等元件可以用於實現本案內容的態樣。BS 110和UE 120中的一或多個元件可以用於實施本案內容的態樣。例如,UE 120的天線452、Tx/Rx 222、處理器466、458、464及/或控制器/處理器480及/或BS 110的天線434、處理器460、420、438及/或控制器/處理器440可以用於執行本文所描述並參照圖12-圖14所圖示的操作。基地站110可以裝備有天線434a到434t,並且UE 120可以裝備有天線452a到452r。
在基地站110處,傳輸處理器420可以從資料來源412接收資料,並且從控制器/處理器440接收控制資訊。該控制資訊可以是用於PBCH、PCFICH、PHICH、PDCCH等等。該資料可以是用於PDSCH等等。處理器420可以對該資料和控制資訊進行處理(例如,編碼和符號映射),以分別獲得資料符號和控制符號。處理器420亦可以產生參考符號,例如,用於PSS、SSS和特定於細胞的參考信號。傳輸(TX)多輸入多輸出(MIMO)處理器430可以對該等資料符號、控制符號及/或參考符號(若有的話)執行空間處理(例如,預編碼),並可以向調制器(MOD)432a到432t提供輸出符號串流。每個調制器432可以處理各自的輸出符號串流(例如,用於OFDM等),以獲得輸出取樣串流。每個調制器432亦可以進一步處理(例如,轉換成類比信號、放大、濾波和升頻轉換)輸出取樣串流,以獲得下行鏈路信號。來自調制器432a到432t的下行鏈路信號可以分別經由天線434a到434t進行傳輸。
在UE 120處,天線452a到452r可以從基地站110接收下行鏈路信號,並且可以分別將接收的信號提供給解調器(DEMOD)454a到454r。每個解調器454可以調節(例如,濾波、放大、降頻轉換和數位化)各自接收的信號,以獲得輸入取樣。每個解調器454亦可以進一步處理該等輸入取樣(例如,用於OFDM等),以獲得接收的符號。MIMO偵測器456可以從所有解調器454a到454r獲得接收的符號,對接收的符號執行MIMO偵測(若有的話),並提供偵測的符號。接收處理器458可以處理(例如,解調、解交錯和解碼)偵測到的符號,向資料槽460提供針對UE 120的經解碼資料,並且向控制器/處理器480提供經解碼的控制資訊。
在上行鏈路上,在UE 120處,傳輸處理器464可以對來自資料來源462的資料(例如,用於PUSCH)和來自控制器/處理器480的控制資訊(例如,用於PUCCH)進行接收和處理。傳輸處理器464亦可以產生用於參考信號的參考符號。來自傳輸處理器464的符號可以由TX MIMO處理器466進行預編碼(若有的話),由解調器454a到454r進行進一步處理(例如,用於SC-FDM等等),並傳輸回基地站110。在基地站110處,來自UE 120的上行鏈路信號可以由天線434進行接收,由調制器432進行處理,由MIMO偵測器436進行偵測(若有的話),並且由接收處理器438進行進一步處理,以獲得UE 120發送的經解碼的資料和控制資訊。接收處理器438可以向資料槽439提供經解碼的資料,並且向控制器/處理器440提供經解碼的控制資訊。
控制器/處理器440和480可以分別導引基地站110和UE 120處的操作。例如,基地站110處的處理器440及/或其他處理器和模組,可以執行或者導引用於本文所描述的技術的各種過程的執行。UE 120處的處理器480及/或其他處理器和模組亦可以執行或者導引例如圖12-圖14中所圖示的功能方塊及/或用於本文所描述的技術的其他過程的執行。記憶體442和482可以分別儲存用於基地站110和UE 120的資料和程式碼。排程器444可以排程UE在下行鏈路及/或上行鏈路上進行資料傳輸。
圖5是圖示用於LTE中的使用者平面和控制平面的無線電協定架構的實例的圖500。用於UE和BS的無線電協定架構圖示為具有三個層:層1、層2和層3。層1(L1層)是最低層,並且實現各種實體層信號處理功能。本文將把L1層稱為實體層506。層2(L2層)508高於實體層506,並且負責實體層506之上的UE和BS之間的鏈路。
在使用者平面中,L2層508包括媒體存取控制(MAC)子層510、無線電鏈路控制(RLC)子層512和封包資料會聚協定(PDCP)514子層,其中PDCP 514子層在網路一側的BS處終止。儘管未圖示,但UE可以具有高於L2層508的一些上層,其包括網路層(例如,IP層)和應用層,該網路層在網路一側的PDN閘道118處終止,該應用層在該連接的另一端(例如,遠端UE、伺服器等等)處終止。
PDCP子層514提供不同的無線電承載和邏輯通道之間的多工。PDCP子層514亦提供用於上層資料封包的標頭壓縮,以減少無線電傳輸管理負擔,經由對資料封包進行加密來實現安全,以及為UE提供BS之間的交遞支援。RLC子層512提供上層資料封包的分段和重組、丟失資料封包的重傳以及資料封包的重新排序,以便補償由於混合自動重傳請求(HARQ)而造成的亂序接收。MAC子層510提供邏輯通道和傳輸通道之間的多工。MAC子層510亦負責在UE之間分配一個細胞中的各種無線電資源(例如,資源區塊)。MAC子層510亦負責HARQ操作。
在控制平面中,對於實體層506和L2層508而言,除不存在用於控制平面的標頭壓縮功能之外,用於UE和BS的無線電協定架構基本相同。控制平面亦包括層3(L3層)中的無線電資源控制(RRC)子層516。RRC子層516負責獲得無線電資源(亦即,無線電承載),並負責使用BS和UE之間的RRC信號傳遞來配置更低層。
UE可以處於複數種操作狀態中的一種。該等狀態中的一種可以稱為RRC_IDLE狀態。在RRC_IDLE狀態中,UE可以不具有與AN的活動連接,故AN不具有針對該UE的上下文。
該等操作狀態中的另一種可以是不活動狀態。在不活動狀態下,在AN中存在UE上下文,但在UE和AN之間不存在活動連接。該不活動狀態可以稱為「RRC_COMMON」、「RRC_INACTIVE」、「RRC_DORMANT」或者「RRC_CONNECTED模式下的不活動狀態」,本文可以互換地使用該等術語。在不活動狀態下,UE不具有任何專用資源(例如,用於該UE傳輸信號的時間和頻率資源,其他UE不在該時間和頻率資源上進行傳輸,僅僅該UE意欲接收的信號的時間和頻率資源)。UE可以對具有較長的不連續接收(DRX)循環(例如,大約320毫秒到2560毫秒)的傳呼通道進行監測。當處於該狀態時,UE可以接收多媒體廣播多播服務(MBMS)資料。若UE獲得要向網路(例如,向BS或者經由BS向另一個實體)傳輸的資料(例如,使用者啟用該UE開始語音撥叫),則UE可以執行至RRC_CONNECTED模式的狀態轉換程序(例如,經由向AN發送RRC連接恢復訊息),或者執行資料傳輸程序,該資料傳輸程序可以包括基於爭用的存取(例如,執行爭用程序以存取BS)。
操作狀態中的另一種操作狀態可以是活動狀態。在活動狀態下,在AN中存在UE上下文,並且在UE和AN之間存在活動連接。在活動狀態下,UE可以具有用於去往或來自AN和其他設備的傳輸的專用資源。該活動狀態可以稱為「RRC_CONNECTED模式」、「RRC_CONNECTED活動狀態」、「RRC_DEDICATED」、「RRC_ACTIVE」或者「RRC_CONNECTED模式下的活動狀態」,本文可以互換地使用該等術語。當AN獲得該AN應當與用於UE的專用資源建立RRC連接的資訊時(例如,AN從UE接收到RRC連接恢復請求訊息,AN獲得要向UE傳輸的資料),則AN可以向UE發送傳輸(例如,傳呼)以使該UE能夠轉換到活動狀態。當AN對RRC連接恢復請求訊息進行認可時,則UE可以進入活動狀態。
圖6圖示用於採用普通循環字首的下行鏈路的兩種示例性子訊框格式610和620。可以將用於該下行鏈路的可用時間頻率資源劃分成資源區塊。每個資源區塊可以在一個時槽中覆蓋12個次載波,並可以包括多個資源元素。每個資源元素可以覆蓋一個符號週期中的一個次載波,並可以用於發送一個調制符號,該調制符號可以是實數值,亦可以是複數值。
子訊框格式610可以用於裝備有兩付天線的BS。可以在符號週期0、4、7和11中,從天線0和1傳輸CRS。參考信號是傳輸器和接收器先驗已知的信號,並且亦可以稱為引導頻。CRS是特定於細胞的參考信號,例如,其是基於細胞辨識(ID)來產生的。在圖6中,對於具有標記R
a的給定資源元素而言,可以在該資源元素上從天線a傳輸調制符號,並且可以在該資源元素上不從其他天線傳輸調制符號。子訊框格式620可以用於裝備有四付天線的BS。可以在符號週期0、4、7和11中,從天線0和1傳輸CRS,並且在符號週期1和8中,從天線2和3傳輸CRS。對於子訊框格式610和620二者而言,可以在均勻間隔的次載波上傳輸CRS,該等次載波可以是基於細胞ID來決定的。不同的BS可以根據該等BS的細胞ID,在相同或者不同的次載波上傳輸該等BS的CRS。對於子訊框格式610和620二者而言,沒有用於CRS的資源元素可以用於傳輸資料(例如,訊務資料、控制資料及/或其他資料)。
在標題名稱為「Evolved Universal Terrestrial Radio Access (E-UTRA); Physical Channels and Modulation」的3GPP TS 36.211中描述了LTE中的PSS、SSS、CRS和PBCH,其中該文件是公眾可獲得的。
對於LTE中的FDD而言,可以將交錯結構用於下行鏈路和上行鏈路中的每項。例如,可以定義具有索引0到Q-1的Q個交錯體,其中Q可以等於4、6、8、10或者某個其他值。每個交錯體可以包括間隔Q個訊框的子訊框。具體而言,交錯體q可以包括子訊框q、
、
等等,其中
。
無線網路可以針對下行鏈路和上行鏈路上的資料傳輸,支援混合自動重傳(HARQ)。對於HARQ而言,傳輸器(例如,BS)可以發送封包的一或多個傳輸,直到該封包被接收器(例如,UE)正確解碼為止,或者滿足某種其他終止條件為止。對於同步HARQ而言,可以在單個交錯體的子訊框中發送封包的所有傳輸。對於非同步HARQ而言,可以在任何子訊框中發送封包的各個傳輸。
UE可能位於多個BS的覆蓋區域之內。可以選擇該等BS中的一個BS來服務該UE。可以基於諸如接收信號強度、接收信號品質、路徑損耗等等之類的各種標準,來選擇服務的BS。接收信號品質可以經由信號與雜訊和干擾比(SINR),或者參考信號接收品質(RSRQ)或者某種其他度量來量化。UE可能操作在顯著干擾場景之下,在該場景下,UE可能觀察到來自一或多個干擾BS的強干擾。
新無線電(NR)可以代表被配置為根據諸如5G(例如,無線網路100)之類的無線標準進行操作的無線電。NR可以包括目標針對於寬頻寬(例如,80 MHz以上)的增強型行動寬頻(eMBB)、目標針對於高載波頻率(例如,60 GHz)的毫米波(mmW)、目標針對於非向後相容性MTC技術的大規模MTC(mMTC),以及目標針對於超可靠低時延通訊(URLLC)的關鍵任務。
NR細胞可以代表根據NR網路進行操作的細胞。NR BS(例如,BS 110)可以對應於一或多個傳輸和接收點(TRP)。如本文所使用的,細胞可以代表下行鏈路(以及潛在的亦有上行鏈路)資源的組合。可以利用在下行鏈路資源上傳輸的系統資訊(SI),來指示下行鏈路資源的載波頻率和上行鏈路資源的載波頻率之間的鏈路。例如,可以在攜帶主資訊區塊(MIB)的實體廣播通道(PBCH)中傳輸系統資訊。
NR RAN架構可以包括中央單元(CU)。CU可以是存取節點控制器(ANC)。CU可以終止針對無線電存取網路核心網路(RAN-CN)的回載介面,及/或終止針對鄰點RAN節點的回載介面。RAN可以包括分散式單元,該等分散式單元可以是連接到一或多個ANC的一或多個TRP。TRP可以通告系統資訊(例如,全球TRP ID),可以包括PDCP/RLC/MAC功能,可以包括一或多個天線埠,可以被配置為單個地(動態選擇)或者聯合地(聯合傳輸)傳輸信號,並且可以為至UE的訊務提供服務。
諸如5G之類的無線標準可以包括時延和可靠性要求。網路中的時延可以代表資料封包從網路中的一個點到網路中的另一個點所需要的時間量。例如,可以基於經由無線電介面,將應用層封包從層2或層3媒體存取控制(MAC)服務資料單元(SDU)入口點成功地傳遞到層2或層3 MAC SDU出口點所需要的時間,來定義使用者平面中的時延。對於某些標準而言,用於URLLC的平均時延可以是在使用者平面中,針對UL指標為0.5毫秒,針對DL指標為0.5毫秒。用於eMBB的平均時延可以是針對UL和DL指標為4毫秒,並且對於mMTC而言,在最小耦合損耗為164 dB(MCL)情況下,在用於20位元組應用封包(在具有未壓縮IP標頭的PHY層上為105位元組)的UL上,時延可以不超過10秒。
無線標準可以包括與時延要求獨立的可靠性要求。網路中的可靠性可以代表:在1毫秒內成功地傳輸X數量的位元組的概率,其中1毫秒是以某種通道品質,將小型封包從協定層2或3 SDU入口點傳遞到出口點的時間。例如,在1毫秒的使用者時延情況下,針對URLLC的可靠性可以是1毫秒內對於X數量的位元組(例如,20位元組)1x10
-5。再舉一個實例,增強型車輛到X(eV2X)可能要求1毫秒內對於300位元組的1x10
-5的可靠性。另外,可能要求針對經由側向鏈路的直接通訊的3-10毫秒的額外使用者平面時延,以及例如幾米的通訊範圍,以及當經由BS來中繼封包時,2毫秒的使用者平面時延。
為了實現1毫秒內的1x10
-5的可靠性,以及針對於URLLC服務的0.5毫秒時延,應當使來自其他URLLC使用者以及其他服務(例如,eMBB使用者)的干擾最小化。對於DL而言,給定目標時延要求,URLLC傳輸可能需要對另一個低優先順序傳輸進行刪餘(puncture)。由於DL由節點B進行控制,因此節點B可以超越較低優先順序傳輸(例如,由eMBB使用者進行的傳輸)排程URLLC傳輸,並且對較低優先順序傳輸進行刪餘,並依賴於外部代碼或其他機制來最小化對eMBB使用者的影響。對於UL而言,所有UL分配是適當地提前排程的,並且不可以被匆忙地刪餘。例如,諸如eMBB之類的較低優先順序傳輸可以從第一UE傳輸。若第二UE嘗試在第一UE正在傳輸的時間期間傳輸URLLC傳輸,則該兩個傳輸可能會相互衝突並導致干擾。因此,期望允許可靠的低時延服務與無線網路中的其他服務共存的技術。
用於高效封包處理的示例性存取層安全
如上文所提及並在下文所更詳細描述的,本案內容的態樣提供了用於管理用於對諸如新無線電(NR)(例如,5G)系統之類的無線通訊系統中傳輸的封包進行加密和解密的安全金鑰的技術。
UE可以與細胞節點交換(例如,傳輸及/或接收)封包。細胞節點可以包括基地站、分散式單元(DU),及/或支援諸如細胞102a、102b、102c、102x、102y和102z(在圖1中圖示)之類的細胞的其他網路設備。如本文所使用的,「細胞節點」和「細胞實體」是同義詞,並且皆代表支援細胞的網路設備。細胞節點可以包括一或多個TRP。根據先前已知的技術,與細胞節點斷開並連接到新細胞節點的UE,匯出用於對於向該新細胞節點傳輸或者從該新細胞節點接收的封包進行加密和解密的新金鑰。根據本案內容的態樣,一或多個細胞節點可以使用共用的金鑰,對去往或來自UE的封包進行加密和解密。該等細胞節點之每一者細胞節點可以向連接到細胞節點的UE提供對金鑰區域辨識符(ID)的指示,並且若UE先前已連接到與該金鑰區域ID相關聯的細胞節點時,則UE可以在連接到細胞節點時決定該UE不需要匯出新金鑰。
圖7圖示5G無線電存取網路的示例性邏輯架構700。該示例性架構包括多RAT核心網路(MR-CN)702和多RAT存取網路(MR-AN)704。儘管將MR-CN圖示為具有單個MR-AN,但本案內容並不受此限制,並且MR-CN可以包括更多的MR-AN以及單個RAT存取網路。MR-CN包括5G控制平面(C平面)功能710和5G閘道(GW)712。5G控制平面可以管理各個UE和連接到RAN的其他實體的連接。5G閘道可以實現和管理針對其他網路(例如,網際網路)的連接。MR-AN包括5G存取網路(AN)706,後者包括與複數個細胞節點722a、722b和722c連接的存取節點控制器(ANC)720。儘管將MR-AN圖示為具有單個5G AN,但本案內容並不受此限制,並且MR-AN可以包括多個5G AN,以及其他技術的AN。去往和來自5G AN的控制訊息可以行進到C平面功能,以及從C平面功能行進,而去往和來自5G AN的資料可以行進到5G-GW,以及從5G-GW行進。ANC經由NG1控制(NG1-C)介面及/或NG1使用者(NG1-U)介面,終止到MR-CN的回載介面。此外,ANC亦經由XN2使用者(XN2-U)介面及/或XN2控制(XN2-C)介面,終止到鄰點MR-AN的回載介面。
細胞節點可以分佈在地理區域上,並且每個細胞節點可以服務一或多個細胞。儘管在圖7中未圖示,但細胞節點可以連接到一或多個ANC(例如,用於RAN共享、無線電資源作為服務(RaaS),以及特定於服務的ANC部署)。此外,在一些情況下,ANC(例如,網路節點)可以與僅僅單個的細胞節點相連接。細胞節點可以通告系統資訊(例如,細胞全域ID(CGI)),並且可以包括PDCP、RLC及/或MAC功能。細胞節點可以包括一或多個天線埠。細胞節點可以被配置為單個地(動態選擇)或者聯合地(聯合傳輸)為至UE的訊務進行服務。如圖所示,ANC可以經由F1控制介面(F1-C)和F1使用者介面(F1-U),與細胞節點進行通訊。
本案內容的態樣可以在由處於連接模式(亦即,RRC_DEDICATED)的UE進行細胞改變(例如,細胞節點改變)之後,在安全性(亦即,加密/完整性保護)態樣實現高效的封包處理。
根據本案內容的態樣,UE可以基於各種AN配置,執行自我調整金鑰匯出。根據本案內容的一些態樣,PDCP可以位於或者實現在ANC的一個端(例如,形成ANC和UE之間的PDCP層的一個端)或者網路節點上,並且UE在改變細胞之後不需要進行AS金鑰改變,其導致UE和網路實體(例如,ANC、網路節點及/或細胞節點)不對緩衝的封包進行重新加密(例如,由於金鑰改變)。
根據本案內容的某些態樣,PDCP可以終止在細胞節點的一個端,並且UE在改變細胞之後需要進行AS金鑰改變,因此允許細胞節點之間的金鑰分離,但亦導致UE和網路實體(例如,ANC及/或細胞節點)兩者對緩衝的封包進行重新加密(例如,由於金鑰改變)。
根據本案內容的某些態樣,AN(例如,網路節點)配置可以是上文所描述的配置的組合,其中多個資料無線電承載(DRB)終止在不同的PDCP錨點處(例如,一些終止在ANC或網路節點處,並且其他的終止在細胞節點處)。
本案內容的態樣可以實現不同AN部署場景的靈活安全配置。一些配置可能更適合於小型AN(例如,具有單個細胞節點),而其他配置可能更適合於大型AN(例如,具有~1M細胞節點)。
本案內容的態樣可以在無線電鏈路失敗(RLF)期間,實現高效的封包處理。在RLF之後,UE可以重選到不需要金鑰改變的細胞,以減少任何封包處理管理負擔。若細胞重選不觸發金鑰改變,則(例如,在UE、ANC、網路節點及/或細胞節點處的)緩衝的封包不需要被解密(使用在對該等封包進行緩衝之前對該等封包進行加密所使用的金鑰),並且隨後使用新金鑰被重新加密。
根據本案內容的態樣,細胞節點可以屬於一個金鑰區域,其中在該金鑰區域中,在處於連接(例如,RRC_DEDICATED)模式的UE的細胞/TRP改變期間,不需要進行新的金鑰匯出。金鑰區域可以經由細胞節點所廣播的金鑰區域ID(例如,在系統資訊區塊(SIB)中)來辨識,或者以其他方式提供給與細胞節點進行通訊的UE。根據本案內容的態樣,僅僅當針對UE的RRC狀態改變發生時(例如,不活動狀態到活動狀態、RRC_COMMON到RRC_DEDICATED),才需要在金鑰區域中進行新金鑰匯出。
根據本案內容的態樣,對UE可以獲得的金鑰區域ID的指示,可以包括與網路節點(例如,ANC)相關聯的細胞節點的辨識符列表,該網路節點使用與該金鑰區域ID相關聯的共用金鑰來加密和解密封包。ANC或網路節點可以使用RRC信號傳遞,向UE提供辨識符的列表。例如,UE(例如,圖1和圖4中所圖示的UE 120)可以與第一細胞節點(例如,圖7所圖示的細胞節點中的一個細胞節點)交換封包。在該實例中,UE可以使用與ANC的RRC信號傳遞,來接收第一細胞節點、第二細胞節點(例如,圖7所圖示的其他細胞節點中的一個細胞節點),以及可以使用(與金鑰區域ID相關聯的)共用金鑰來加密和解密封包的其他細胞節點的辨識符列表。在該實例中,UE可以與第一細胞節點斷開,並且與第二細胞節點連接。繼續該實例,UE可以從第二細胞節點接收第二細胞節點的辨識符,並且UE可以決定當與第二細胞節點連接時該UE不需要匯出新金鑰,是由於第二細胞節點的辨識符包括在該UE從ANC接收的辨識符的列表中。
在本案內容的一些態樣,細胞節點的辨識符列表可以由ANC或者網路節點經由細胞節點來經由RRC信號進行傳輸,並且UE可以從該RRC信號來獲得該辨識符列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括和與該網路節點相關聯的細胞節點相關聯的實體細胞辨識符(PCI)的列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括和與該網路節點相關聯的細胞節點相關聯的細胞全域辨識符(CGI)的列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括和與該網路節點相關聯的細胞節點相關聯的E-UTRAN細胞辨識符(ECI)的列表。
根據本案內容的態樣,使金鑰匯出與物理實體(例如,諸如LTE中的實體細胞ID(PCI)以及用於下行鏈路的EUTRA絕對射頻通道號(EARFCN-DL)之類的特定於RAT的參數)去耦合。將金鑰匯出與物理實體辨識符去耦合可以例如基於金鑰區域ID來支援自我調整金鑰匯出和靈活安全配置兩者。
圖8根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作800。例如,操作800可以由圖1中所圖示的UE 120來執行。
操作800可以經由UE獲得對第一細胞節點的金鑰區域辨識符(ID)的指示而開始於802,其中該金鑰區域ID辨識與網路節點相關聯的細胞節點集合,該網路節點使用第一金鑰來加密或解密訊息。例如,(圖1中所圖示的)UE 120可以獲得對第一細胞節點(其可以是BS 110的一部分)的金鑰區域ID的指示。在該實例中,金鑰區域ID可以辨識與使用第一金鑰來加密或解密訊息的網路節點(例如,ANC)相關聯的TRP集合。
在804處,UE使用第一金鑰來與第一細胞節點傳送第一訊息集合,以對第一訊息集合進行加密或解密。繼續上文的實例,UE可以使用第一金鑰對一些訊息進行加密,並且向細胞節點傳輸經加密的訊息。在該實例中,UE亦可以使用第一金鑰,對從細胞節點接收的一些訊息進行解密。
圖9根據本案內容的態樣,圖示用於由無線節點進行的無線通訊的示例性操作900。操作900可以由細胞節點或基地站(例如,圖1中所圖示的BS 110)來執行,並且可以認為操作900與圖8中所圖示的操作800是互補的。
操作900可以經由提供對該細胞節點的金鑰區域辨識符(ID)的指示而開始於902,其中該金鑰區域ID辨識與網路節點相關聯的細胞節點集合,該網路節點使用第一金鑰來加密或解密訊息。例如,細胞節點(其可以是(圖1中所圖示的)BS 110的一部分)可以傳輸對該細胞節點的金鑰區域ID的指示。在該實例中,金鑰區域ID可以辨識與使用第一金鑰來加密或解密訊息的網路節點(例如,ANC)相關聯的細胞節點集合。
在904處,細胞節點可以使用第一金鑰與UE傳送第一訊息集合,以便對第一訊息集合進行加密或解密。繼續上文的實例,細胞節點可以使用第一金鑰對一些訊息進行加密,並且向(圖1中所圖示的)UE 120傳輸經加密的訊息。仍然在該實例中,細胞節點亦可以使用第一金鑰,對從UE接收的一些訊息進行解密。
根據本案內容的態樣以及如先前所提及的,UE可以獲得的對金鑰區域ID的指示可以包括與網路節點(例如,ANC)相關聯的細胞節點及/或BS的辨識符列表,該網路節點使用與該金鑰區域ID相關聯的共用金鑰來加密或解密封包。因此,圖8-圖9中的對金鑰區域ID的指示可以是細胞節點及/或BS的辨識符的列表。
在本案內容的一些態樣,細胞節點的辨識符列表可以由細胞節點經由RRC信號來傳輸,並且UE可以從該RRC信號來獲得該辨識符列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括與該等細胞節點相關聯的實體細胞辨識符(PCI)的列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括與該等細胞節點相關聯的細胞全域辨識符(CGI)的列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表可以包括與該等細胞節點相關聯的E-UTRAN細胞辨識符(ECI)的列表。
根據本案內容的態樣,UE可以決定使用RRC連接重新建立程序來重新建立連接(例如,由於RLF或前向交遞(HO))。UE可以連接到最後一個服務細胞節點(亦即,最近服務於該UE的細胞節點)或者新細胞節點。若UE連接到通告與上一個服務細胞節點相同的金鑰區域ID的細胞節點,則可以使用與該金鑰區域ID相關聯的金鑰來安全地發送訊息,並且不需要新的存取節點金鑰(K
AN)或者進化型節點B金鑰(K
eNB),亦即無需匯出新的存取層(AS)金鑰。
根據本案內容的一些態樣,ANC或網路節點可以經由在回應訊息中發送計數器來指示是否要根據舊金鑰來匯出新金鑰(例如,K
eNB),以及是否使用該新金鑰來加密和解密訊息,亦即,網路可以決定在將不另外需要更改網路金鑰的情況下更改金鑰。
根據本案內容的態樣,若UE連接到通告與該UE先前連接到的細胞節點具有相同的金鑰區域ID的細胞節點,則不需要由於金鑰改變而對於已經加密的緩衝的訊息進行重新加密。此舉在ANC或者網路節點內進行頻繁交遞的情況下是有用的(例如,UE在從相同的ANC進行控制的附近幾個mmW細胞進行行進)。
根據本案內容的一些態樣,網路節點(例如,ANC)可能需要正在連接的UE改變成新金鑰,以對於還沒有加密或者解密的封包進行加密和解密,但保持舊金鑰臨時地可用於對從細胞節點接收的先前加密的封包進行解密。此外,網路節點可以使舊金鑰可用於對UE接收到新金鑰之前該UE加密的封包進行解密。經由使舊金鑰可用,網路(例如,ANC、網路節點及/或細胞節點)可以避免對封包進行重新加密和造成UE對封包進行重新加密。
根據先前已知的技術(例如,LTE),對於RLF恢復而言(例如,RLF之後的重新連接),UE發送乾淨的(例如,沒有加密的)RRC重新連接請求訊息,是由於UE需要發現舊的(例如,先前連接到的)eNB或者新eNB處的上下文。在一些先前已知的技術中,源eNB和UE均產生簡訊認證碼-完整性(MAC-I)(或符記),以向目標eNB證明該UE是正確的UE。亦即,當UE連接時,UE向目標eNB提供該短MAC-I,並且目標eNB經由將提供的短MAC-I與由源eNB提供的短MAC-I進行比較來驗證該UE。
根據本案內容的態樣,嘗試RLF恢復的UE可以發送經加密和完整性保護的RRC連接重新建立請求。UE可以以未加密形式將源ANC ID和UE ID包括在該RRC重新連接請求中。可以利用UE和源ANC已知的金鑰,對該RRC連接重新建立請求的其他部分進行加密。
根據本案內容的態樣,當UE使用RRC連接重新建立程序來重新建立連接時,UE可以基於細胞節點通告的金鑰區域ID,來決定存取節點金鑰(K
AN)。UE可以決定從不活動狀態移動到活動狀態,或者從RRC_COMMON(或RRC_INACTIVE)狀態轉換到RRC_DEDICATED(或RRC_CONNECTED)狀態。UE可以連接到最後一個服務細胞節點或者新的細胞節點。若UE連接到通告相同的金鑰區域ID的細胞節點,則可以安全地發送訊息(例如,RRC連接重新建立訊息),並且可以基於在與AN的先前RRC_DEDICATED通信期期間建立的先前K
AN(由UE和細胞節點)匯出新的K
AN。AN可以經由基於先前K
AN匯出新K
AN來對訊息進行驗證,如在UE中。
根據本案內容的態樣,若UE連接到通告新的金鑰區域ID的細胞節點,則可以使用由UE匯出的新K
AN*來安全地發送訊息。若其是新的ANC,則該新ANC可以從舊ANC中抽取包括新K
AN*的上下文,新ANC可以使用該新K
AN*驗證來自UE的RRC訊息。
根據本案內容的態樣,執行不活動狀態向活動狀態轉換(例如,RRC_COMMON向RRC_DEDICATED轉換)的UE可以匯出新金鑰。在本案內容的一些態樣,UE使用新金鑰,對RRC訊息進行保護(例如,加密)。在本案內容的一些態樣,UE使用舊金鑰,對RRC訊息進行保護,並且在不活動狀態向活動狀態轉換(例如,RRC_COMMON向RRC_DEDICATED轉換)完成之後,使用新金鑰來保護去往TRP的訊息。
圖10A-圖10C根據本案內容的態樣,圖示示例性UE行動操作。
圖10A圖示經由NG2介面的RAT間移動或者RAT內移動。如圖所示,UE 1002正在從與第一ANC 1006相關聯的第一細胞節點1004移動到與第二ANC 1010相關聯的第二細胞節點1008。使用5G控制平面功能1016,經由NG2介面1012、1014來協調該移動。協調該移動可以包括:根據UE與第一細胞節點的連接來決定針對該UE的上下文,並且使該上下文可用於第二ANC和第二細胞節點。儘管圖示成RAT內移動,但對於移動到其他RAT(其包括經由「增強型」或「互通」MME及/或SGW(例如,eMME、eSGW)移動到LTE傳統的移動)而言,遵循類似的程序。此種類型的移動可以認為是LTE中的S1移動在RAT之間的擴展。安全程序可以類似於在4G網路中,用於基於S1的交遞的安全程序。此種類型的移動類似於下文參照圖10B所描述的基於XN2的移動,其中涉及核心網路控制平面。
圖10B圖示經由XN2介面的RAT間移動或RAT內移動。如圖所示,UE 1022正在從與第一ANC 1026相關聯的第一細胞節點1024移動到與第二ANC 1030相關聯的第二細胞節點1028。經由第一ANC和第二ANC之間的XN2介面1032來協調該移動。如前述,協調該移動可以包括:根據UE與第一細胞節點的連接來決定針對該UE的上下文,並且使該上下文可用於第二ANC和第二細胞節點。此種類型的移動可以認為是LTE中的X2移動在RAT之間的擴展。安全程序可以類似於在4G網路中,用於基於X2的交遞的安全程序。
圖10C圖示經由F1介面的ANC內移動。如圖所示,UE 1042正在從與ANC 1046相關聯的第一細胞節點1044移動到與相同ANC相關聯的第二細胞節點1048。經由TRP和ANC之間的F1介面1050來協調該移動。該移動對於核心網路(CN)而言是透通的。
根據本案內容的態樣,如圖10C中所示,用於ANC內移動的安全程序可以類似於在4G網路中用於eNB內交遞的安全程序。不同於4G網路中的eNB內交遞,UE和網路可以在不將PCI和EARFCN-DL併入在金鑰匯出的情況下,匯出新金鑰。UE和網路可以在金鑰匯出中包括由網路所維持的計數器參數,作為實現從一次匯出到下一次匯出的金鑰改變的手段。
替代地或另外的,如圖10C中所示,用於ANC內移動的安全程序可以不需要在金鑰區域中進行金鑰改變。根據本案內容的態樣,若金鑰區域由多個細胞節點組成,則該多個細胞節點可以使用相同的K
AN(其等同於4G中的K
eNB)。若多個細胞節點使用相同的K
AN,則可以在控制該等細胞節點的網路節點(例如,ANC)中,終止與UE的通訊的PDCP層。若金鑰區域由單個細胞節點組成,則PDCP層可以在該細胞節點中或者在網路節點中終止。
另外地或替代地,可以對上文所描述的兩個程序進行組合,其中當網路(例如,網路中的網路節點)對計數器進行遞增時(亦即,網路觸發了金鑰改變或者刷新時),需要針對金鑰區域內的移動進行新金鑰匯出。
根據本案內容的態樣,金鑰區域可以用於決定連接模式移動期間的金鑰。如本文所描述的,金鑰區域是網路節點(例如,ANC)下的僅RAN概念,亦即,金鑰區域對於核心網路而言是透通的。
根據本案內容的態樣,金鑰區域包括用於協調UE的改良的行動性的一或多個細胞節點。金鑰區域可以經由金鑰區域(KA)ID來辨識。
根據本案內容的態樣,當UE在執行金鑰區域間移動時(亦即,從第一金鑰區域中的第一細胞節點移動到第二金鑰區域中的第二細胞節點時),UE和網路(例如,網路節點)基於當前K
AN(例如,其用於UE和第一細胞節點之間的通訊)和計數器來匯出新的K
AN。亦可以基於第二細胞節點的金鑰區域ID(KAID)和其他參數,來匯出該新的K
AN,亦即,如下式所圖示的:
K
AN* = KDF(K
AN, [COUNTER], [KAID], OPT)
其中K
AN*是新金鑰,KDF是金鑰匯出函數,K
AN是當前金鑰,[COUNTER]是由可以用於觸發金鑰改變的網路所維持的計數器(並且包括在括弧內以說明其是可選的),[KAID]是金鑰區域的辨識符(並且亦在括弧內,以說明其是可選的),並且OPT代表其他可選參數,比如在隨機存取程序期間,在UE和細胞節點之間交換的亂數。
根據本案內容的態樣,KAID被用於向UE通知需要匯出新金鑰,並且可以不具有任何實體拓撲含義。
根據本案內容的態樣,COUNTER可以是用於金鑰區域內金鑰刷新的八位元計數器。可以使用COUNTER來確保UE和網路節點(例如,AN)之間的同步。例如,若UE在一個金鑰區域中具有活動連接,並且接收到該UE不可以使用當前金鑰進行解密的封包,則該UE可以決定AN已改變了COUNTER。若UE獲得了與該UE先前具有的COUNTER的值明顯不同(例如,超過增量一)的COUNTER的新值,則UE可以決定該UE沒有接收到經由該連接發送的多個封包。此外,UE亦可以決定該連接的同步已經丟失。
根據本案內容的態樣,UE及/或網路節點(例如,AN)可以使用COUNTER來辨識是否正在發生「重放攻擊」。在重放攻擊中,正在連接上竊聽的實體可以向該連接中的實體中的一個實體發送偵聽傳輸的另一個副本,以便干擾該連接及/或接管該連接。在本案內容的態樣,網路節點(例如,AN)可以改變COUNTER,並向UE通知新的COUNTER值。網路節點及/或UE可以接收到使用與COUNTER的舊值相關聯的密碼的重放攻擊的傳輸,決定使用了COUNTER的舊值,並基於該決定而決定重放攻擊正在發生,或者已經發生。
根據本案內容的態樣,由於不使用特定於實體RAT的參數來進行金鑰匯出,因此基於安全要求的靈活金鑰區域重新定義可以是可能的。
根據本案內容的態樣,當UE正在執行金鑰區域內移動時(亦即,從金鑰區域中的第一細胞節點移動到相同金鑰區域中的第二細胞節點),UE和網路(例如,網路節點)不匯出新的K
AN。經由不用針對金鑰區域內的移動來匯出新金鑰,因此,在一些情形下(例如,可能發生的mmW細胞之間的頻繁交遞的情形),可以避免頻繁的金鑰匯出和由於頻繁的金鑰匯出而造成的相應時延與管理負擔。
圖11根據本案內容的態樣,圖示5G無線電存取網路的示例性邏輯架構1100。該示例性架構可以類似於圖7中所圖示的架構700。該示例性架構包括多RAT核心網路(MR-CN)1102和多RAT存取網路(MR-AN)1104。MR-CN包括5G控制平面(C平面)功能1110和5G閘道(GW)1112。MR-AN包括5G存取網路(AN)1106,後者包括與複數個細胞節點1122、1124、1126相連接的存取節點控制器(ANC)1120(例如,網路節點)。
細胞節點1122和1124屬於第一金鑰區域1140,而細胞節點1126屬於第二金鑰區域1142。如上文所提及的,由於細胞節點1122和1124屬於相同的金鑰區域1140,因此,用於經由該等細胞節點發生的通訊的PDCP層在ANC 1120中終止。第二金鑰區域1142僅具有細胞節點1126。由於細胞節點1126是第二金鑰區域1142中的唯一細胞節點,因此,用於經由細胞節點1126的通訊的PDCP可以在該細胞節點中終止(如圖所示)或者在ANC中終止。
圖12圖示用於基於NG2的交遞的示例性撥叫流程1200,如先前參照圖10A所提及的。在1220處,UE 1002向源ANC 1006發送量測報告,其指示UE應當從源細胞節點1004交遞到目標細胞節點1008。該等量測報告可以指示:例如,源細胞節點的信號強度處於或者低於第一閾值、目標細胞節點的信號強度處於或者高於第二閾值,及/或目標細胞節點的信號強度是比源細胞節點的信號強度更高的第三閾值量。
在1222處,源ANC 1006基於關於該UE應當從源細胞節點1004交遞到目標細胞節點1008的量測報告,做出交遞決定。
在1224處,源ANC向核心網路控制平面功能(CN-CP)1016發送需要HO訊息。該CN-CP可以位於多RAT核心網路中,如圖11中的1110處所示。
在1226處,CN-CP向目標ANC 1010發送HO請求訊息。CN-CP基於存取安全管理實體金鑰(例如,K
ASME)、之前的NH、計數器值(例如,上行鏈路NAS COUNT)或者其任意組合,來匯出新的下一個中繼段(NH,其將用於匯出K
AN)。CN-CP將NH和下一個中繼段連結計數器(NCC)作為HO請求訊息的一部分,提供給目標ANC。
在1228處,目標ANC使目標細胞節點1008準備接受該交遞。
在1230處,目標ANC向CN-CP發送HO請求認可(ACK)與金鑰區域ID和安全演算法資訊。
在1232處,CN-CP向源ANC發送HO命令。此外在1232處,與對目標細胞節點的金鑰區域ID的指示一起,源ANC向UE發送HO命令(經由RRC連接重新配置)。
在1234處,UE基於K
ASME來匯出NH,並且隨後基於NH和所接收的金鑰區域ID來匯出K
AN。
在1236處,UE經由RRC連接重新配置完成訊息,向目標TRP發送HO完成訊息。UE基於新的K
AN,對該HO完成訊息進行保護。UE根據該新K
AN來匯出RRC加密金鑰(K
RRCEnc)和RRC完整性金鑰(K
RRCInt),並且使用該K
RRCEnc和K
RRCInt來保護RRC連接重新配置完成訊息。此外,在1236處,目標細胞節點亦向目標ANC報告HO完成。
圖13圖示用於基於XN2的交遞的示例性撥叫流程1300,如先前參照圖10B所提及的。在1320處,UE 1022向源ANC 1026(例如,源網路節點)發送量測報告,其指示該UE應當從源細胞節點1024交遞到目標細胞節點1028。
在1322處,源ANC做出該UE應當從源細胞節點交遞到目標細胞節點的決定。
在1324處,源ANC向目標ANC 1030(例如,目標網路節點)發送HO請求訊息。
在1326處,源ANC基於當前K
AN和COUNTER(其由源ANC在交遞請求訊息中與目標ANC的金鑰區域ID一起提供)來匯出新的K
AN,並且向目標細胞節點提供該新的K
AN和其他資訊,以使目標細胞節點準備進行該UE的交遞。
在1328處,目標ANC發送HO請求ACK,其包括目標細胞節點的ID、用於由UE使用的C-RNTI、目標細胞節點的金鑰區域ID,以及對用於由UE針對源ANC使用的安全演算法的指示。
在1330處,源ANC經由RRC連接重新配置向UE發送HO命令訊息,其包括COUNTER和對目標細胞節點的金鑰區域ID的指示。
在1332處,UE可以基於當前K
AN和所接收的COUNTER與金鑰區域ID,來匯出新的K
AN。
在1334處,UE經由RRC連接重新配置完成訊息,向目標TRP發送HO完成訊息。UE基於新的K
AN,對該HO完成訊息進行保護。UE根據該新K
AN來匯出K
RRCEnc和K
RRCInt,並且使用該K
RRCEnc和K
RRCInt來保護RRC連接重新配置完成訊息。根據本案內容的態樣,若在HO期間發生RLF,則UE可以選擇屬於該金鑰區域的任何其他細胞節點,而無需匯出新金鑰(或者符記),是由於該金鑰區域中的所有細胞節點使用相同的金鑰。
圖14圖示用於ANC內(例如,網路節點內)交遞的示例性撥叫流程1400,如先前參照圖10C所提及的。在1420處,UE 1042向源ANC 1046發送量測報告,其指示該UE應當從源細胞節點1044交遞到目標細胞節點1048。
在1422處,源ANC做出該UE應當從源細胞節點交遞到目標細胞節點的決定。
在1424處,ANC使目標細胞節點準備接收該交遞。
在1426處,ANC經由RRC連接重新配置,向UE發送HO命令,其具有關於目標細胞節點與源細胞節點具有相同的金鑰區域ID的指示。
在1428處,UE交遞到目標TRP,並且經由RRC連接重新配置完成向目標TRP發送HO完成。除非被ANC顯式地要求(例如,經由ANC對COUNTER進行遞增),否則UE不執行新金鑰匯出(針對K
AN)。
在1430處,目標細胞節點向ANC報告該交遞完成。
根據本案內容的態樣,當發生狀態轉換時(例如,RRC_IDLE轉換到RRC_DEDICATED,RRC_COMMON轉換到RRC_DEDICATED),(UE和網路)可以匯出新的AS金鑰。因此,在RRC_COMMON下的小型資料傳送可以不觸發新的金鑰匯出,是由於UE沒有轉換到另一種狀態。
根據本案內容的態樣,只要UE移動到新的金鑰區域,(UE和網路)就可以匯出新的AS金鑰。因此,若在UE處於RRC_DEDICATED狀態時發生RLF,若UE重選到相同金鑰區域中的細胞/TRP,則可以不用執行AS金鑰匯出。由於不用匯出新的AS金鑰,因此可以在不重新加密的情況下,傳輸緩衝的加密的封包(例如,在UE和網路處)。
根據本案內容的態樣,可以由於網路觸發來匯出新的AS金鑰。即使當UE沒有經歷狀態轉換或者移動到新的金鑰區域時,網路亦可以觸發UE來匯出新的AS金鑰(例如,由於安全性原則)。對計數器進行遞增,是網路可以如何觸發針對UE的新金鑰匯出的一個實例。
圖15根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作1500。例如,操作1500可以由圖1中所圖示的UE 120來執行。
操作1500可以經由UE決定與細胞節點相關聯的存取節點控制器(ANC,例如,網路節點)辨識符(ID)而開始於1502。例如,UE(諸如,圖1中所圖示的UE 120)可以決定與圖11中所圖示的細胞節點1122相關聯的ANC 1120的ANC ID。
在1504處,UE向該細胞節點傳輸包括該ANC ID、該UE的辨識符、其他資訊或者其任意組合的無線電資源控制(RRC)連接請求訊息,其中該其他資訊是經加密並且經完整性保護的。繼續該實例,UE傳輸包括有在方塊1502處決定的ANC ID、UE ID,以及其他經加密並且經完整性保護的資訊的RRC連接請求訊息。
圖16根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作1600。例如,操作1600可以由圖1中所圖示的UE 120來執行。
操作1600可以經由UE向第一細胞節點發送無線電資源控制(RRC)連接重新建立請求訊息而開始於1602。在該實例中,UE可以先前已經與細胞節點(其是圖1中所圖示的BS 110r的一部分)建立了RRC連接,並且UE向該細胞節點發送RRC連接重新建立請求訊息。
在1604處,UE獲得對第一細胞節點的第一金鑰區域辨識符(ID)的指示,其中該金鑰區域ID辨識與網路節點相關聯的細胞節點集合,該網路節點使用金鑰來加密或解密訊息。繼續該實例,當UE被RRC連接到該細胞節點時,UE可以已經獲得對該細胞節點的第一金鑰區域ID的指示。在該實例中,該指示可以是可以存取與第一金鑰區域ID相關聯的加密金鑰的細胞節點的辨識符的列表。在該實例中,該列表中的細胞節點可以與使該加密金鑰可用於該列表中的細胞節點的ANC相關聯。
操作1600在1606處繼續,其中UE獲得與第一金鑰區域ID相關聯的金鑰。繼續該實例,當UE先前與該細胞節點連接時,該UE可以已經獲得該金鑰。
在1608處,UE從第一細胞節點或者另一個網路節點接收RRC連接重新建立訊息。繼續該實例,UE從細胞節點(其是(圖1中所圖示的)BS 110的一部分)接收RRC連接重新建立訊息。
操作1600在1610處繼續,其中UE使用與第一金鑰區域ID相關聯的金鑰,對該RRC連接重新建立訊息進行認證。繼續該實例,UE使用該UE在方塊1606處獲得的金鑰,對RRC連接重新建立訊息進行認證。
根據本案內容的態樣以及如先前所提及的,UE可以獲得的對金鑰區域ID的指示(例如,在圖16中的方塊1604中獲得的指示)可以包括與網路節點(例如,ANC)相關聯的細胞節點的辨識符的列表,該網路節點使用與該金鑰區域ID相關聯的共用金鑰來加密和解密封包。
在本案內容的態樣,細胞節點的辨識符列表可以由網路節點經由RRC信號來傳輸,並且UE可以從該RRC信號來獲得該辨識符列表。
根據本案內容的態樣,與網路節點(例如,其使用與金鑰區域ID相關聯的共用金鑰)相關聯的細胞節點的辨識符列表,可以包括與該等細胞節點相關聯的實體細胞辨識符(PCI)的列表。
圖17根據本案內容的態樣,圖示用於由網路節點進行的無線通訊的示例性操作1700。操作1700可以由細胞節點、ANC或基地站(例如,圖1中所圖示的BS 110)來執行,並且可以認為操作1700與圖15中所圖示的操作1500是互補的。
操作1700可以經由網路節點獲得與細胞節點相關聯的存取節點控制器(ANC)辨識符(ID)來開始於1702。例如,ANC 1120可以獲得與圖11中所圖示的細胞節點1122相關聯的ANC的ANC ID。
在1704處,網路節點接收包括該ANC ID、使用者設備(UE)的辨識符和其他資訊中的一或多個的無線電資源控制(RRC)連接請求訊息,其中該其他資訊是經加密並且經完整性保護的。繼續該實例,ANC可以從UE(例如,圖1中所圖示的UE 120)接收RRC連接請求訊息,並且該RRC連接請求訊息可以包括與ANC在方塊1702處獲得的ANC ID相匹配的ANC ID、UE的ID,以及其他經加密並且經完整性保護的資訊。在該實例中,該其他資訊可以是使用ANC所維持的金鑰來加密和完整性保護的。
操作1700在1706處繼續,其中網路節點對該RRC連接請求訊息中的其他資訊進行認證。繼續上文的實例,ANC可以經由使用該ANC所維持的金鑰,對RRC連接請求訊息中的其他資訊進行認證。在該實例中,ANC可以基於ANC ID在RRC連接請求訊息中的存在性,決定使用該金鑰。
圖18根據本案內容的態樣,圖示用於網路節點的無線通訊的示例性操作1800。操作1800可以由諸如圖11中所圖示的ANC 1120之類的網路節點或者基地站(例如,圖1中所圖示的BS 110)來執行,並且可以認為操作1800與圖16中所圖示的操作1600是互補的。
操作1800可以經由網路節點經由細胞節點,從使用者設備(UE)接收無線電資源控制(RRC)連接重新建立請求訊息而開始於1802。例如,圖11中所圖示的ANC 1120經由TRP 1122,從(圖1中所圖示的)UE 120接收RRC連接重新建立請求訊息。
在1804處,網路節點獲得和與該細胞節點相關聯的第一金鑰區域辨識符(ID)相關聯的金鑰,其中該金鑰區域ID辨識與該網路節點相關聯的細胞節點集合,該網路節點使用第一金鑰來加密或解密訊息。繼續該實例,ANC獲得與第一金鑰區域ID相關聯的金鑰,其中第一金鑰區域ID辨識與該ANC相關聯的細胞節點集合,該ANC使用該金鑰來加密和解密訊息。在該實例中,該細胞節點集合包括細胞節點1122,並且該網路節點可以是控制該細胞節點集合的ANC 1120或者BS 110。
操作1800在1806處繼續,其中網路節點利用該金鑰,對RRC連接重新建立請求訊息進行認證。繼續上文的實例,ANC利用在方塊1804中獲得的金鑰,對RRC連接重新建立請求訊息進行認證。
本文所揭示方法包括用於實現所描述方法的一或多個步驟或動作。在不脫離本發明保護範疇的基礎上,該等方法步驟及/或動作可以相互交換。換言之,除非指定特定順序的步驟或動作,否則在不脫離本發明保護範疇的基礎上,可以修改特定步驟及/或動作的順序及/或使用。
如本文所使用的,代表一個列表項「中的至少一個」的短語是指該等項的任意組合,其包括單個成員。舉例而言,「a、b或c中的至少一個」意欲覆蓋:a、b、c、a-b、a-c、b-c和a-b-c,以及具有多個相同元素的任意組合(例如,a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c和c-c-c或者a、b和c的任何其他排序)。
如本文所使用的,術語「決定」涵蓋很多種動作。例如,「決定」可以包括計算、運算、處理、匯出、研究、查詢(例如,查詢表、資料庫或其他資料結構)、探知等等。此外,「決定」亦可以包括接收(例如,接收資訊)、存取(例如,存取記憶體中的資料)等等。此外,「決定」亦可以包括解析、選定、選擇、建立等等。
為使任何熟習此項技術者能夠實現本文描述的各個態樣,提供了之前的描述。對於熟習此項技術者而言,對該等態樣的各種修改皆是顯而易見的,並且本文所定義的整體原理亦可以適用於其他態樣。因此,請求項並不意欲限於本文展示的態樣,而是要符合與語言請求項一致的完整範疇,其中除非如此說明,否則用單數形式對元件的引用並不意味著「一個且僅一個」,而是「一或多個」。除非另外特別說明,否則術語「一些」代表一或多個。貫穿本案內容描述的各個態樣的元件的對於一般技術者而言是公知的或將要是公知的所有結構和功能均等物以引用方式明確地併入本文中,並且意欲由請求項所涵蓋。此外,本文中沒有任何揭示內容是想要奉獻給公眾的,不管此種揭示內容是否明確記載在申請專利範圍中。此外,不應依據專利法施行細則第18條第8項的規定來解釋任何請求項的要素,除非該要素明確採用了「用於……的構件」的措辭進行記載,或者在方法請求項的情況下,該要素是用「用於……的步驟」的措辭來記載的。
上文所描述的方法的各種操作,可以由能夠執行相應功能的任何適當構件來執行。該等構件可以包括各種硬體及/或軟體元件及/或模組,其包括但不限於:電路、特殊應用積體電路(ASIC)或者處理器。通常,在存在附圖中圖示的操作的地方,該等操作可以具有類似地進行編號的相應配對的功能手段元件。
可以利用被設計執行本文所述功能的通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯設備(PLD)、個別閘門或者電晶體邏輯、個別硬體元件或者其任意組合來實現或執行結合本文所揭示內容描述的各種說明性的邏輯區塊、模組和電路。通用處理器可以是微處理器,或者,該處理器亦可以是任何商業可用處理器、控制器、微控制器或者狀態機。處理器亦可以實現為計算設備的組合,例如,DSP和微處理器的組合、複數個微處理器、一或多個微處理器與DSP核心的結合,或者任何其他此種配置。
當使用硬體實現時,一種示例性硬體配置可以包括無線節點中的處理系統。該處理系統可以使用匯流排架構來實現。根據該處理系統的具體應用和整體設計約束,匯流排可以包括任意數量的相互連接匯流排和橋接。匯流排可以將包括處理器、機器可讀取媒體和匯流排介面的各種電路連結在一起。匯流排介面可以用於經由匯流排,將網路配接器等等連接到處理系統。網路配接器可以用於實現實體層的信號處理功能。在使用者終端120(參見圖1)的情況下,亦可以將使用者介面(例如,鍵盤、顯示器、滑鼠、操縱桿等等)連接到匯流排。此外,匯流排亦可以連結諸如定時源、周邊設備、電壓調節器、電源管理電路等等之類的各種其他電路,其中該等電路是本領域所公知的,因此沒有做任何進一步的描述。處理器可以使用一或多個通用處理器及/或特殊用途處理器來實現。實例包括微處理器、微控制器、DSP處理器和可以執行軟體的其他電路系統。熟習此項技術者應當認識到,如何根據具體的應用和對整體系統所施加的整體設計約束條件,最好地實現該處理系統的所描述的功能。
當使用軟體來實現時,可以將該等功能儲存在電腦可讀取媒體上或者作為電腦可讀取媒體上的一或多個指令或代碼進行傳輸。軟體應當被廣義地解釋為意味著指令、資料或者其任意組合等等,無論其被稱為軟體、韌體、中間軟體、微代碼、硬體描述語言還是其他術語。電腦可讀取媒體包括電腦儲存媒體和通訊媒體,其中通訊媒體包括促進從一個地方向另一個地方傳送電腦程式的任何媒體。處理器可以負責管理匯流排和通用處理,其包括執行機器可讀取儲存媒體上儲存的軟體模組。電腦可讀取儲存媒體可以耦合至處理器,使得處理器可以從該儲存媒體讀取資訊和向該儲存媒體寫入資訊。或者,該儲存媒體亦可以是處理器的組成部分。舉例而言,機器可讀取媒體可以包括傳輸線、由資料調制的載波及/或與無線節點分離的其上儲存有指令的電腦可讀取儲存媒體,所有該等項皆可由處理器經由匯流排介面來存取。替代地或者另外地,機器可讀取媒體或者其任何部分可以是處理器的組成部分,例如,該情況可以是具有快取記憶體及/或通用暫存器檔案。舉例而言,機器可讀取儲存媒體的實例可以包括RAM(隨機存取記憶體)、快閃記憶體、ROM(唯讀記憶體)、PROM(可程式設計唯讀記憶體)、EPROM(可抹除可程式設計唯讀記憶體)、EEPROM(電子可抹除可程式設計唯讀記憶體)、暫存器、磁碟、光碟、硬碟或者任何其他適當的儲存媒體,或者其任意組合。機器可讀取媒體可以用電腦程式產品來體現。
軟體模組可以包括單個指令或者多個指令,並且可以分佈在幾個不同的程式碼片段上、分佈在不同的程式之中,以及分佈在多個儲存媒體之中。電腦可讀取媒體可以包括多個軟體模組。該等軟體模組包括指令,當指令由諸如處理器之類的裝置執行時,使得處理系統執行各種功能。軟體模組可以包括傳輸模組和接收模組。每個軟體模組可以位於單個儲存設備中,亦可以分佈在多個儲存設備之中。舉例而言,當觸發事件發生時,可以將軟體模組從硬碟裝載到RAM中。在軟體模組的執行期間,處理器可以將該等指令中的一些指令裝載到快取記憶體中,以增加存取速度。隨後,可以將一或多個快取列裝載到用於由處理器執行的通用暫存器檔案中。當代表下文的軟體模組的功能時,應當理解的是,在執行來自該軟體模組的指令時,由處理器實現該功能。
此外,可以將任何連接適當地稱作電腦可讀取媒體。舉例而言,若軟體是使用同軸電纜、光纖電纜、雙絞線、數位用戶線(DSL)或者諸如紅外線(IR)、無線電和微波之類的無線技術,從網站、伺服器或其他遠端源傳輸的,則該同軸電纜、光纖電纜、雙絞線、DSL或者諸如紅外線、無線電和微波之類的無線技術包括在該媒體的定義中。如本文所使用的,磁碟和光碟包括壓縮光碟(CD)、鐳射光碟、光碟、數位多功能光碟(DVD)、軟碟和藍光®光碟,其中磁碟通常磁性地複製資料,而光碟則用鐳射來光學地複製資料。因此,在一些態樣,電腦可讀取媒體可以包括非暫時性電腦可讀取媒體(例如,有形媒體)。此外,對於其他態樣而言,電腦可讀取媒體可以包括暫時性電腦可讀取媒體(例如,信號)。上述的組合亦應當包括在電腦可讀取媒體的保護範疇之內。
因此,某些態樣可以包括用於執行本文所提供的操作的電腦程式產品。例如,此種電腦程式產品可以包括其上儲存有指令(及/或編碼有指令)的電腦可讀取媒體,該等指令可由一或多個處理器執行,以執行本文所描述的操作。例如,用於決定UE的最大可用傳輸功率的指令;用於半靜態地配置可用於針對第一基地站的上行鏈路傳輸的第一最低保證功率和可用於針對第二基地站的上行鏈路傳輸的第二最低保證功率的指令;及用於至少部分地基於UE的最大可用傳輸功率、第一最低保證功率和第二最低保證功率,動態地決定可用於針對第一基地站的上行鏈路傳輸的第一最大傳輸功率和可用於針對第二基地站的上行鏈路傳輸的第二最大傳輸功率的指令。
此外,應當理解的是,用於執行本文所述方法和技術的模組及/或其他適當構件可以經由使用者終端及/或基地站依須求地進行下載及/或以其他方式獲得。例如,此種設備可以耦合至伺服器,以便促進對用於執行本文所述方法的構件的傳送。或者,本文所描述的各種方法可以經由儲存構件(例如,RAM、ROM、諸如壓縮光碟(CD)或軟碟之類的實體儲存媒體等等)來提供,使得使用者終端及/或基地站在將儲存構件耦接至或提供給該設備之後可以獲得各種方法。此外,亦可以利用用於向設備提供本文所描述方法和技術的任何其他適當技術。
應當理解的是,申請專利範圍並不受限於上文說明的精確配置和元件。可以對前述方法和裝置的佈置、操作和細節做出各種修改、改變和變化,而不會脫離申請專利範圍的保護範疇。
100:無線網路
102a:巨集細胞
102b:巨集細胞
102c:巨集細胞
102x:微微細胞
102y:毫微微細胞
102z:毫微微細胞
110:BS
110a:BS
110b:BS
110c:BS
110r:中繼站
110x:BS
110y:BS
110z:BS
120:UE
120r:UE
120x:UE
120y:UE
130:網路控制器
300:圖
310a:資源區塊
310b:資源區塊
320a:資源區塊
320b:資源區塊
330:實體隨機存取通道(PRACH)
412:資料來源
420:處理器
430:傳輸(TX)多輸入多輸出(MIMO)處理器
432a:調制器/解調器
432t:調制器/解調器
434a:天線
434t:天線
436:MIMO偵測器
438:接收處理器
439:資料槽
440:控制器/處理器
442:記憶體
444:排程器
452a:天線
452r:天線
454a:調制器/解調器
454r:調制器/解調器
456:MIMO偵測器
458:接收處理器
460:資料槽
462:資料來源
464:傳輸處理器
466:TX MIMO處理器
480:控制器/處理器
482:記憶體
500:圖
506:實體層
508:L2層
510:媒體存取控制(MAC)子層
512:無線電鏈路控制(RLC)子層
514:封包資料會聚協定(PDCP)子層
516:無線電資源控制(RRC)子層
610:子訊框格式
620:子訊框格式
700:邏輯架構
702:多RAT核心網路(MR-CN)
704:多RAT存取網路(MR-AN)
706:5G存取網路(AN)
710:5G控制平面(C平面)功能
712:5G閘道(GW)
720:存取節點控制器(ANC)
722a:細胞節點
722b:細胞節點
722c:細胞節點
800:操作
802:步驟
804:步驟
900:操作
902:步驟
904:步驟
1002:UE
1004:第一細胞節點
1006:第一ANC
1008:第二細胞節點
1010:第二ANC
1012:NG2介面
1014:NG2介面
1016:5G控制平面功能
1022:UE
1024:第一細胞節點
1026:第一ANC
1028:第二細胞節點
1030:第二ANC
1032:XN2介面
1042:UE
1044:第一細胞節點
1046:ANC
1048:第二細胞節點
1050:F1介面
1100:邏輯架構
1102:多RAT核心網路(MR-CN)
1104:多RAT存取網路(MR-AN)
1106:5G存取網路(AN)
1110:5G控制平面(C平面)功能
1112:5G閘道(GW)
1120:存取節點控制器(ANC)
1122:細胞節點
1124:細胞節點
1126:細胞節點
1140:第一金鑰區域
1142:第二金鑰區域
1200:撥叫流程
1220:步驟
1222:步驟
1224:步驟
1226:步驟
1228:步驟
1230:步驟
1232:步驟
1234:步驟
1236:步驟
1300:撥叫流程
1320:步驟
1322:步驟
1324:步驟
1326:步驟
1328:步驟
1330:步驟
1332:步驟
1334:步驟
1400:撥叫流程
1420:步驟
1422:步驟
1424:步驟
1426:步驟
1428:步驟
1430:步驟
1500:操作
1502:步驟
1504:步驟
1600:操作
1602:步驟
1604:步驟
1606:步驟
1608:步驟
1610:步驟
1700:操作
1702:步驟
1704:步驟
1706:步驟
1800:操作
1802:步驟
1804:步驟
1806:步驟
為了可以詳細地理解本案內容的上文所描述特徵的實現方式,可以針對上文的簡要概括參考一些態樣提供更具體的描述,該等態樣中的一些在附圖中給予了說明。但是,應當注意的是,由於描述可以准許其他等同的有效態樣,附圖僅僅圖示了本案內容的某些典型態樣,並且因此不應被認為限制其保護範疇。
圖1是根據本案內容的態樣,概念性地圖示一種示例性電信系統的方塊圖。
圖2是根據本案內容的態樣,概念性地圖示電信系統中的示例性下行鏈路訊框結構的方塊圖。
圖3是根據本案內容的態樣,圖示電信系統中的示例性上行鏈路訊框結構的圖。
圖4是根據本案內容的態樣,概念性地圖示示例性基地站(BS)和使用者設備(UE)的設計方案的方塊圖。
圖5是根據本案內容的態樣,圖示用於使用者平面和控制平面的示例性無線電協定架構的圖。
圖6根據本案內容的態樣,圖示一種示例性子訊框資源元素映射。
圖7根據先前已知的技術,圖示5G無線電存取網路的示例性邏輯架構。
圖8根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作。
圖9根據本案內容的態樣,圖示用於由無線節點進行的無線通訊的示例性操作。
圖10A-圖10C根據本案內容的態樣,圖示示例性UE行動操作。
圖11根據本案內容的態樣,圖示5G無線電存取網路的示例性邏輯架構。
圖12圖示了圖10A中所圖示的交遞的示例性撥叫流程。
圖13圖示了圖10B中所圖示的交遞的示例性撥叫流程。
圖14圖示了圖10C中所圖示的交遞的示例性撥叫流程。
圖15根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作。
圖16根據本案內容的態樣,圖示用於由使用者設備(UE)進行的無線通訊的示例性操作。
圖17根據本案內容的態樣,圖示用於由無線節點進行的無線通訊的示例性操作。
圖18根據本案內容的態樣,圖示用於由無線節點進行的無線通訊的示例性操作。
為了促進理解,已經儘可能地使用相同元件符號來表示附圖中共有的相同元件。所預期的是,在沒有具體記載的情況下,在一個態樣中揭示的元件可以有益地用於其他態樣。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記)
無
1100:邏輯架構
1102:多RAT核心網路(MR-CN)
1104:多RAT存取網路(MR-AN)
1106:5G存取網路(AN)
1110:5G控制平面(C平面)功能
1112:5G閘道(GW)
1120:存取節點控制器(ANC)
1122:細胞節點
1124:細胞節點
1126:細胞節點
1140:第一金鑰區域
1142:第二金鑰區域
Claims (15)
- 一種用於由一使用者設備(UE)進行的無線通訊的方法,包括以下步驟: 向一第一細胞節點發送一無線電資源控制(RRC)連接重新建立請求訊息;獲得對該第一細胞節點的一第一金鑰區域辨識符(ID)的一指示,其中該第一金鑰區域ID辨識與一網路節點相關聯的一細胞節點集合,該網路節點使用一金鑰來加密或解密訊息;獲得與該第一金鑰區域ID相關聯的該金鑰;從該第一細胞節點或者另一個網路節點接收一RRC連接重新建立訊息;及利用與該第一金鑰區域ID相關聯的該金鑰,對該RRC連接重新建立訊息進行認證。
- 根據請求項1之方法,其中對該第一金鑰區域ID的該指示包括與該第一金鑰區域ID相關聯的一ID列表,並且是經由RRC信號傳遞來獲得的。
- 根據請求項2之方法,其中與該第一金鑰區域ID相關聯的該ID列表包括與該細胞節點集合相關聯的一ID列表。
- 根據請求項3之方法,其中與該細胞節點集合相關聯的該ID列表包括與該細胞節點集合中的一或多個細胞節點相關聯的細胞全域ID(CGI)的一列表。
- 根據請求項1之方法,其中: 該細胞節點集合包括一第二細胞節點;該RRC連接重新建立訊息是從該另一個網路節點接收的;及該另一個網路節點包括該第二細胞節點。
- 一種用於由一網路節點進行的無線通訊的方法,包括以下步驟: 經由一細胞節點,從一使用者設備(UE)接收一無線電資源控制(RRC)連接重新建立請求訊息;獲得與該細胞節點相關聯的一第一金鑰區域辨識符(ID)相關聯的一金鑰,其中該第一金鑰區域ID辨識與該網路節點相關聯的一細胞節點集合,該網路節點使用一第一金鑰來加密或解密訊息;及利用該金鑰對該RRC連接重新建立請求訊息進行認證。
- 根據請求項6之方法,亦包括以下步驟: 向該UE傳輸對該第一金鑰區域ID的一指示。
- 根據請求項7之方法,其中傳輸該指示之步驟包括以下步驟:經由一RRC信號來傳輸與該第一金鑰區域ID相關聯的一ID列表。
- 根據請求項8之方法,其中與該第一金鑰區域ID相關聯的該ID列表包括與該細胞節點集合相關聯的一ID列表。
- 根據請求項9之方法,其中與該細胞節點集合相關聯的該ID列表包括與該細胞節點集合中的一或多個細胞節點相關聯的細胞全域ID(CGI)的一列表。
- 一種用於無線通訊的裝置,其包括: 一處理器,其被配置為: 獲得對一第一細胞節點的一金鑰區域辨識符(ID)的一指示,其中該金鑰區域ID辨識與一網路節點相關聯的一細胞節點集合,該網路節點使用一第一金鑰來加密或解密訊息; 使用該第一金鑰與該第一細胞節點傳送一第一訊息集合,以對該第一訊息集合進行加密或解密, 從一第二細胞節點獲得對該金鑰區域ID的另一個指示, 使用與該第一金鑰相關的一第二金鑰與該第二細胞節點傳送一第二訊息集合,以對該第二訊息集合之每一者訊息的部分進行加密或解密; 從該第二細胞節點接收使用該第二金鑰加密的一第三訊息集合,該第三訊息集合指示一第三金鑰;及 使用該第三金鑰對去往或來自該第二細胞節點的一第四訊息集合進行加密或解密;及 一記憶體,其與該處理器耦接。
- 根據請求項11之裝置,其中該處理器進一步被配置成從一第二細胞節點獲得對該金鑰區域ID的另一個指示;及 使用與該第一金鑰相關的一第二金鑰與該第二細胞節點傳送一第二訊息集合,以對該第二訊息集合之每一者訊息的部分進行加密或解密。
- 根據請求項12之裝置,其中該第二訊息集合包括無線電資源控制(RRC)連接請求訊息。
- 根據請求項13之裝置,其中該處理器進一步被配置成從一第二細胞節點獲得對該金鑰區域ID的另一個指示;及 使用該第一金鑰與該第二細胞節點傳送一第二訊息集合,以對該第二訊息集合進行加密或解密。
- 根據請求項13之裝置,其中該處理器進一步被配置成從該第一細胞節點接收使用該第一金鑰加密的一第二訊息集合,該第二訊息集合指示一第二金鑰; 使用該第二金鑰對去往或來自該第一細胞節點的一第三訊息集合進行加密或解密。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662398699P | 2016-09-23 | 2016-09-23 | |
US62/398,699 | 2016-09-23 | ||
US15/710,991 US10728756B2 (en) | 2016-09-23 | 2017-09-21 | Access stratum security for efficient packet processing |
US15/710,991 | 2017-09-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI746416B true TWI746416B (zh) | 2021-11-11 |
TW202143677A TW202143677A (zh) | 2021-11-16 |
Family
ID=61686828
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106132564A TWI738873B (zh) | 2016-09-23 | 2017-09-22 | 針對高效封包處理的存取層安全 |
TW110122511A TWI746416B (zh) | 2016-09-23 | 2017-09-22 | 針對高效封包處理的存取層安全 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106132564A TWI738873B (zh) | 2016-09-23 | 2017-09-22 | 針對高效封包處理的存取層安全 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10728756B2 (zh) |
EP (2) | EP4290918A3 (zh) |
CN (1) | CN109716809B (zh) |
AU (1) | AU2017332769B2 (zh) |
BR (1) | BR112019005744A2 (zh) |
CA (1) | CA3033019A1 (zh) |
SG (1) | SG11201900969SA (zh) |
TW (2) | TWI738873B (zh) |
WO (1) | WO2018057908A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652733B2 (en) | 2013-12-24 | 2020-05-12 | Nec Corporation | Apparatus, system and method for SCE |
EP3360359B1 (en) * | 2015-10-08 | 2019-08-07 | Telefonaktiebolaget LM Ericsson (PUBL) | Nodes for use in a communication network and methods of operating the same |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
CN109691168B (zh) * | 2016-09-30 | 2020-10-23 | 华为技术有限公司 | 一种处理控制信令的方法、设备及系统 |
EP3524023B1 (en) * | 2016-10-07 | 2022-08-10 | Fg Innovation Company Limited | Method and apparatus for system information delivery |
EP3515148B1 (en) * | 2016-10-27 | 2021-03-17 | LG Electronics Inc. | Method and apparatus for establishing bearer |
US11184938B2 (en) * | 2017-03-24 | 2021-11-23 | Lg Electronics Inc. | Method and device for requesting RRC connection |
CN114071459A (zh) * | 2017-10-31 | 2022-02-18 | 华为技术有限公司 | 一种rrc连接恢复方法及装置 |
US10972947B2 (en) * | 2018-04-05 | 2021-04-06 | Qualcomm Incorporated | Secure packet data convergence protocol (PDCP) version change |
US20190320352A1 (en) * | 2018-04-12 | 2019-10-17 | Qualcomm Incorporated | Access stratum (as) security for a centralized radio access network (c-ran) |
US11012824B2 (en) * | 2018-04-12 | 2021-05-18 | Qualcomm Incorporated | Communicating multiple instances of a message in a random medium access control system |
US10582507B2 (en) | 2018-05-17 | 2020-03-03 | At&T Intellectual Property I, L.P. | Network coding for bandwidth efficient reliability improvement for URLLC service |
TWI743548B (zh) * | 2018-08-31 | 2021-10-21 | 財團法人工業技術研究院 | 用於使用者設備和遠程接入節點的連接重定向方法以及使用所述方法的使用者設備 |
EP3861796B1 (en) | 2018-10-04 | 2023-04-05 | Telefonaktiebolaget LM Ericsson (publ) | Redirection mechanism to support network sharing/slicing with cu-du split |
US11700661B2 (en) * | 2018-10-09 | 2023-07-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Inter-RAT (radio access technology) reestablishment enhancements in multi-RAT dual connectivity (MR-DC) |
US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
CN112087724A (zh) * | 2019-06-13 | 2020-12-15 | 华为技术有限公司 | 一种通信方法、网络设备、用户设备和接入网设备 |
US11321213B2 (en) | 2020-01-16 | 2022-05-03 | Vmware, Inc. | Correlation key used to correlate flow and con text data |
US20210297853A1 (en) * | 2020-03-17 | 2021-09-23 | Qualcomm Incorporated | Secure communication of broadcast information related to cell access |
US11805453B2 (en) | 2020-07-02 | 2023-10-31 | Qualcomm Incorporated | Security key in layer 1 (L1) and layer 2 (L2) based mobility |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
US11997120B2 (en) * | 2021-07-09 | 2024-05-28 | VMware LLC | Detecting threats to datacenter based on analysis of anomalous events |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306320A1 (en) * | 2009-05-29 | 2010-12-02 | Nokia Corporation | Method and apparatus for locating communities over an ad-hoc mesh network |
US20160191471A1 (en) * | 2013-08-09 | 2016-06-30 | Samsung Electronics Co., Ltd. | Security key generation and management method of pdcp distributed structure for supporting dual connectivity |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US6993138B1 (en) * | 2000-09-14 | 2006-01-31 | Nortel Networks Limited | Spatial key trees for key management in wireless environments |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN101084687B (zh) * | 2004-12-23 | 2011-05-18 | 佐塞斯特转移股份有限责任公司 | 用于无线客户端连接和远程配置的系统及方法 |
EP1722564A1 (fr) * | 2005-05-13 | 2006-11-15 | Nagra France Sarl | Méthode d'accès conditionnel local pour équipements mobiles |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
US20070147620A1 (en) * | 2005-12-28 | 2007-06-28 | Heyun Zheng | Method for encryption key management for use in a wireless mesh network |
US8582777B2 (en) * | 2006-05-03 | 2013-11-12 | Samsung Electronics Co., Ltd. | Method and system for lightweight key distribution in a wireless network |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
WO2010019848A1 (en) * | 2008-08-14 | 2010-02-18 | Starent Networks, Corp | Access technology independent identifier generation |
CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及系统 |
US8713317B2 (en) * | 2009-10-16 | 2014-04-29 | Samsung Electronics Co., Ltd. | Method and system for encrypting data in a wireless communication system |
CN101702818B (zh) * | 2009-11-02 | 2012-12-12 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
US8509438B2 (en) * | 2010-01-29 | 2013-08-13 | Elster Solutions Llc | Key management in a wireless network using primary and secondary keys |
KR101706383B1 (ko) * | 2010-05-03 | 2017-02-14 | 삼성전자주식회사 | 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템 |
EP2665235B1 (en) * | 2012-05-15 | 2016-01-06 | Nxp B.V. | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product |
CN103517355B (zh) * | 2012-06-28 | 2017-05-24 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
US10084601B2 (en) * | 2014-06-17 | 2018-09-25 | Sony Corporation | Method, system and electronic device |
KR102206817B1 (ko) * | 2014-07-23 | 2021-01-25 | 삼성전자주식회사 | 전자 장치 및 그의 기지국 리스트를 관리하는 방법 |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
-
2017
- 2017-09-21 US US15/710,991 patent/US10728756B2/en active Active
- 2017-09-22 CN CN201780057338.2A patent/CN109716809B/zh active Active
- 2017-09-22 WO PCT/US2017/052979 patent/WO2018057908A1/en active Search and Examination
- 2017-09-22 BR BR112019005744A patent/BR112019005744A2/pt unknown
- 2017-09-22 SG SG11201900969SA patent/SG11201900969SA/en unknown
- 2017-09-22 EP EP23205549.1A patent/EP4290918A3/en active Pending
- 2017-09-22 TW TW106132564A patent/TWI738873B/zh active
- 2017-09-22 CA CA3033019A patent/CA3033019A1/en active Pending
- 2017-09-22 TW TW110122511A patent/TWI746416B/zh active
- 2017-09-22 AU AU2017332769A patent/AU2017332769B2/en active Active
- 2017-09-22 EP EP17780594.2A patent/EP3516893B1/en active Active
-
2020
- 2020-07-22 US US16/936,347 patent/US11528603B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306320A1 (en) * | 2009-05-29 | 2010-12-02 | Nokia Corporation | Method and apparatus for locating communities over an ad-hoc mesh network |
US20160191471A1 (en) * | 2013-08-09 | 2016-06-30 | Samsung Electronics Co., Ltd. | Security key generation and management method of pdcp distributed structure for supporting dual connectivity |
Also Published As
Publication number | Publication date |
---|---|
SG11201900969SA (en) | 2019-04-29 |
AU2017332769B2 (en) | 2023-05-11 |
EP4290918A3 (en) | 2024-02-28 |
AU2017332769A1 (en) | 2019-02-28 |
US11528603B2 (en) | 2022-12-13 |
WO2018057908A1 (en) | 2018-03-29 |
TW201815124A (zh) | 2018-04-16 |
EP4290918A2 (en) | 2023-12-13 |
US10728756B2 (en) | 2020-07-28 |
TW202143677A (zh) | 2021-11-16 |
BR112019005744A2 (pt) | 2019-06-18 |
EP3516893C0 (en) | 2023-12-20 |
CN109716809B (zh) | 2022-03-22 |
US20180091485A1 (en) | 2018-03-29 |
CA3033019A1 (en) | 2018-03-29 |
TWI738873B (zh) | 2021-09-11 |
EP3516893B1 (en) | 2023-12-20 |
US20200351256A1 (en) | 2020-11-05 |
EP3516893A1 (en) | 2019-07-31 |
CN109716809A (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI746416B (zh) | 針對高效封包處理的存取層安全 | |
CN110679128B (zh) | 非活动状态中的上行链路小数据传输 | |
EP3516901B1 (en) | Long term evolution (lte) handover with the same secondary link | |
US11463871B2 (en) | Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure | |
US10028307B2 (en) | Configurable access stratum security | |
TWI710271B (zh) | 用於設備到設備發送和接收的頻率決定 | |
CN110771205B (zh) | 刷新5g无线系统中的安全密钥 | |
US20190320352A1 (en) | Access stratum (as) security for a centralized radio access network (c-ran) |