CN113329406A - 用于共享网络中的无线资源控制管理的***和方法 - Google Patents
用于共享网络中的无线资源控制管理的***和方法 Download PDFInfo
- Publication number
- CN113329406A CN113329406A CN202110604067.6A CN202110604067A CN113329406A CN 113329406 A CN113329406 A CN 113329406A CN 202110604067 A CN202110604067 A CN 202110604067A CN 113329406 A CN113329406 A CN 113329406A
- Authority
- CN
- China
- Prior art keywords
- communication node
- authentication information
- cell
- plmn
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开总体上涉及无线通信,并且更具体地,涉及用于网络共享配置中的无线资源控制(RRC)连接管理(包括从RRC非激活状态的RRC恢复以及RRC重建)的***和方法。在一个实施例中,一种由通信节点执行的方法包括:从通信设备接收建立与通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中该请求包括通信设备认证信息;以及基于确定通信节点认证信息与通信设备认证信息匹配来建立当前连接,其中通信节点认证信息基于输入参数的预定子集,并且其中该确定在通信节点处或在先的通信节点处执行。
Description
本申请是申请号为“201880097680.X”,申请日为“2018年9月28日”,题目为“用于共享网络中的无线资源控制管理的***和方法”的中国专利申请的分案申请。
技术领域
本公开总体上涉及无线通信,并且更具体地,涉及用于网络共享配置中的无线资源控制(radio resource control,RRC)连接管理(包括从RRC非激活状态的RRC恢复以及RRC重建)的***和方法。
背景技术
随着数字数据应用和服务的数量持续激增,对网络资源和运营商的需求和挑战将继续增加。能够递送未来服务将需要的各种网络性能特性是服务提供商目前面临的主要技术挑战之一。
在网络共享配置中,小区可以被配置有多个标识符,诸如与相同小区相关联的公共陆地移动网络(public land mobile network,PLMN)标识符和小区标识符。而且,不同的小区可以被配置有相同的小区标识符(例如,标识具有相关联基站(base station,BS)的小区的小区标识符),但是与不同的PLMN相关联。这个信息之间的不一致可能导致基站和用户设备(user equipment,UE)之间关于利用什么特定值来确定用于诸如无线资源控制(RRC)恢复过程、RRC重建过程或者与从一个BS到另一BS的切换相关联的过程中的认证信息(例如,shortMAC-I)的不一致。
发明内容
本文公开的示例性实施例涉及解决与现有技术中呈现的问题中的一个或多个相关的问题,以及提供当结合附图参考以下详细描述时将变得显而易见的附加特征。根据各种实施例,本文公开了示例性***、方法、设备和计算机程序产品。然而,应当理解的是,这些实施例是通过示例而非限制的方式呈现的,并且对于阅读了本公开的本领域普通技术人员来说显而易见的是,在保持在本发明的范围内的同时,可以对所公开的实施例进行各种修改。
在一个实施例中,一种由通信节点执行的方法包括:从通信设备接收建立与通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中该请求包括通信设备认证信息;以及基于确定通信节点认证信息与通信设备认证信息匹配来建立当前连接,其中通信节点认证信息基于输入参数的预定子集,并且其中该确定在通信节点处或在先的通信节点处执行。
在另外的实施例中,一种由通信设备执行的方法包括:基于输入参数的预定子集产生通信设备认证信息;以及向通信节点发送建立与通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中该请求包括通信设备认证信息,其中该通信节点被配置为:基于确定通信节点认证信息与通信设备认证信息匹配来建立当前连接,其中通信节点认证信息基于输入参数的预定子集,并且其中该确定在通信节点处或在先通信节点处执行。
在另外的实施例中,一种通信节点包括:收发器,其被配置为:从通信设备接收建立与通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中该请求包括通信设备认证信息;以及至少一个处理器,其被配置为:基于确定通信节点认证信息与通信设备认证信息匹配来建立当前连接,其中通信节点认证信息基于输入参数的预定子集,并且其中该确定在通信节点处或在先的通信节点处执行。
在另外的实施例中,一种通信设备包括:处理器,其被配置为:基于输入参数的预定子集产生通信设备认证信息;以及收发器,其被配置为:向通信节点发送建立与通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中该请求包括通信设备认证信息,其中该通信节点被配置为:基于确定通信节点认证信息与通信设备认证信息匹配来建立当前连接,其中通信节点认证信息基于输入参数的预定子集,并且其中该确定在通信节点处或在先通信节点处执行。
附图说明
下面参照附图详细描述本发明的各种示例性实施例。附图仅仅是为了说明的目的而提供的,并且仅仅描绘了本发明的示例性实施例,以便于读者理解本发明。因此,附图不应被认为是对本发明的宽度、范围或适用性的限制。应当注意的是,为了清楚和易于说明,这些附图不一定按比例绘制。
图1示出了根据本公开的实施例的其中可以实现本文公开的技术的示例性蜂窝通信网络。
图2示出了根据本公开的一些实施例的示例性基站(BS)和用户设备(UE)的框图。
图3A是根据各种实施例的无线资源控制(RRC)设置过程的框图。
图3B是根据各种实施例的无线资源控制(RRC)恢复过程的框图。
图3C是根据各种实施例的无线资源控制(RRC)重建过程的框图。
图4是根据各种实施例的切换后无线资源控制(RRC)重建过程的框图。
具体实施方式
下面参考附图描述本发明的各种示例性实施例,以使本领域普通技术人员能够制作和使用本发明。如对于本领域普通技术人员来说显而易见的那样,在阅读本公开之后,在不脱离本发明的范围的情况下,可以对本文描述的示例进行各种改变或修改。因此,本发明不限于本文描述和示出的示例性实施例和应用。附加地,本文公开的方法中的步骤的特定顺序或层级仅仅是示例性的方法。基于设计偏好,在保持在本发明的范围内的同时,所公开的方法或过程的步骤的特定顺序或层级可以被重新安排。因此,本领域普通技术人员将理解,本文公开的方法和技术以样本顺序呈现各种步骤或动作,并且本发明不限于所呈现的特定顺序或层级,除非另有明确说明。
下面的讨论可以涉及与上面关于常规通信***提及的功能实体或过程类似的功能实体或过程。然而,如本领域普通技术人员将理解的那样,这种常规的功能实体或过程不执行下面描述的功能,并且因此,将需要被修改或具体配置为执行下面描述的操作中的一个或多个。附加地,本领域技术人员在阅读本公开之后将能够将功能实体配置成执行本文描述的操作。
图1示出了根据本公开的实施例的其中可以实施本文公开的技术的示例性无线通信网络100。这种示例性网络100包括可以经由各自的通信链路110(例如,无线通信信道)相互通信的基站102(以下称为“BS 102”)和多个用户设备104(以下称为“UE 104”),以及利用网络101覆盖地理区域的概念小区126、130、132、134、136、138和140的集群。每个UE 104可以经历随机接入过程来加入网络101。在图1中,BS 102和每个UE 104包含在小区126的相应地理边界内。其他小区130、132、134、136、138和140中的每一个可以包括在其分配的带宽下操作的至少一个BS,以向其预期用户提供足够的无线覆盖。相应地,对小区的引用可以是对具有相关联的覆盖区或区域(例如,单元)的BS的简洁引用。在某些实施例中,小区可以可互换地称为BS或节点。
例如,BS 102可以在分配的信道传输带宽(例如,频谱)下操作,以向每个UE 104提供足够的覆盖。频谱可以被调节为限定许可范围和/或未许可范围。BS 102和每个UE 104可以分别经由下行链路无线帧118和上行链路无线帧124进行通信。无线帧也可以被更简单地称为帧。每个帧118/124可以进一步被划分成子帧120/127,这些子帧可以包括数据符号122/128。在本公开中,BS 102和每个UE 104在本文被描述为“通信节点”的非限制性示例,一般来说,这些通信节点可以实践本文公开的方法。根据本发明的各种实施例,这种通信节点能够进行无线和/或有线通信。在某些实施例中,通信设备可以更具体地指与BS相关的UE,并且通信节点可以更具体地指与UE相关的BS。
图2示出了根据本发明的一些实施例的用于传输和接收无线通信信号(例如,OFDM/OFDMA信号)的示例性无线通信***200的框图。***200可以包括被配置为支持已知或常规操作特征的组件和元件,这些组件和元件在本文不需要详细描述。在一个示例性实施例中,***200可以用于在诸如图1的无线通信环境或网络100的无线通信环境中传输和接收数据符号,如上所述。
***200通常包括基站202(以下称为“BS 202”)和用户设备204(以下称为“UE204”)。BS 202包括BS(基站)收发器模块210、BS天线212、BS处理器模块214、BS存储器模块216和网络通信模块218,每个模块根据需要通过数据通信总线220相互耦合和互连。UE 204包括UE(用户设备)收发器模块230、UE天线232、UE存储器模块234和UE处理器模块236,每个模块根据需要通过数据通信总线240相互耦合和互连。BS 202经由通信信道250与UE 204通信,该通信信道可以是任何无线信道或本领域中已知的适合于如本文所述的数据传输的其他介质。
如本领域普通技术人员所理解的那样,***200可以进一步包括除了图2中示出的模块之外的任何数量的模块。本领域技术人员将理解,结合本文公开的实施例描述的各种说明性块、模块、电路和处理逻辑可以以硬件、计算机可读软件、固件或其任何实际组合来实施。为了清楚地示出硬件、固件和软件的这种可互换性和兼容性,各种说明性的组件、块、模块、电路和步骤通常就它们的功能进行描述。这种功能是被实施为硬件、固件还是软件取决于特定的应用和施加在整个***上的设计约束。熟悉本文描述的构思的那些人可以针对每个特定的应用以合适的方式实施这样的功能,但是这样的实施方式决定不应该被解释为限制本发明的范围。
根据一些实施例,UE收发器模块230在本文可以被称为“上行链路”收发器模块230,该“上行链路”收发器模块包括各自耦合到天线232的RF发射器和接收器电路***。双工开关(未示出)可以可替代地以时间双工方式将上行链路发射器或接收器耦合到上行链路天线。类似地,根据一些实施例,BS收发器模块210在本文可以被称为“下行链路”收发器模块210,该“下行链路”收发器模块包括各自耦合到天线212的RF发射器和接收器电路***。下行链路双工开关可以可替代地以时间双工方式将下行链路发射器或接收器耦合到下行链路天线212。两个收发器模块210和230的操作在时间上被协调成使得上行链路接收器耦合到上行链路天线232,用于在下行链路发射器耦合到下行链路天线212的同时接收经由无线传输链路250进行的传输。优选地,在双工方向上的改变之间存在仅具有最小的保护时间的紧密时间同步。
UE收发器模块230和BS收发器模块210被配置成经由无线数据通信链路250进行通信,并且与能够支持特定无线通信协议和调制方案的适当配置的RF天线装置212/232协作。在一些示例性实施例中,UE收发器模块210和BS收发器模块210被配置为支持诸如长期演进(LTE)和新兴5G标准等行业标准。然而,应当理解的是,本发明在应用方面不必局限于特定的标准和相关联的协议。相反,UE收发器模块230和BS收发器模块210可以被配置为支持替代的或附加的无线数据通信协议,包括未来的标准或其变化。
根据各种实施例,例如,BS 202可以是演进节点B(eNB)、服务eNB、目标eNB、femto站或微微站。在一些实施例中,UE 204可以体现在各种类型的用户设备中,诸如移动电话、智能电话、个人数字助理(personal digital assistant,PDA)、平板电脑、膝上型计算机、可穿戴计算设备等。处理器模块214和236可以用被设计成执行本文描述的功能的通用处理器、内容可寻址存储器、数字信号处理器、专用集成电路、现场可编程门阵列、任何合适的可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或它们的任意组合来实施或实现。以这种方式,处理器可以被实现为微处理器、控制器、微控制器、状态机等。处理器也可以被实施为计算设备的组合,例如,数字信号处理器和微处理器的组合、多个微处理器、与数字信号处理器核心结合的一个或多个微处理器、或者任何其他这样的配置。
另外,结合本文公开的实施例描述的方法或算法的步骤可以直接体现在硬件中、固件中、分别由处理器模块214和236执行的软件模块中或它们的任何实际组合中。存储器模块216和234可以被实现为RAM存储器、闪存存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域已知的任何其他形式的存储装置和/或计算机可读介质。在这点上,存储器模块216和234可以分别耦合到收发器模块210和230,使得收发器模块210和230可以分别从存储器模块216和234读取信息和向存储器模块216和234写入信息。存储器模块216和234也可以集成到它们各自的收发器模块210和230中。在一些实施例中,存储器模块216和234可以各自包括高速缓冲存储器,用于在执行分别要由收发器模块210和230执行的指令期间存储临时变量或其他中间信息。存储器模块216和234还可以各自包括非易失性存储器,用于存储分别要由收发器模块210和230执行的指令。
网络通信模块218通常代表硬件、软件、固件、处理逻辑和/或使得能够在BS收发器模块210与被配置为与BS 202通信的其他网络组件和通信节点之间进行双向通信的BS 202的其他组件。例如,网络通信模块218可以被配置为支持互联网或WiMAX流量。在典型的部署中,但不限于此,网络通信模块218提供802.3以太网接口,使得BS收发器模块210可以与常规的基于以太网的计算机网络通信。以这种方式,网络通信模块218可以包括用于连接到计算机网络(例如,移动交换中心(Mobile Switching Center,MSC))的物理接口。如本文相对于特定操作或功能使用的术语“被配置用于”、“被配置成”及其变形指的是物理地或虚拟地被构造、编程、格式化和/或排列成执行指定的操作或功能的设备、组件、电路、结构、机器、信号等。
无线资源控制(RRC)非激活状态(RRC_INACTIVE)可以指特定的无线资源控制(RRC)状态。在RRC非激活状态下,UE和BS(也被称为无线接入网(radio access network,RAN)节点)两者可以维持UE在小区(例如,具有相关联的BS的覆盖的区域)内的接入层(access stratum,AS)上下文信息。BS可以是管理小区(例如,单个区域上的覆盖)或小区群组(例如,区域的群组上的覆盖)的逻辑或物理网络元件。这个UE AS上下文信息可以更简单地称为UE上下文信息。这个UE上下文信息可以包括例如UE的安全上下文、信令无线承载(signaling radio bearer,SRB)的配置、数据无线承载(DRB)的配置以及用户面协议层的配置。用户面协议层可以包括分组数据汇聚协议(packet data convergence protocol,PDCP)和无线链路控制(radio link control,RLC)。处于RRC非激活状态的UE可能没有分配专用无线资源。相应地,BS(例如,无线接入网节点(RAN节点))可以为处于RRC非激活状态的UE维持到核心网(core network,CN)的控制面和用户面连接。而且,维持UE的UE上下文信息的BS可以被称为与UE相关联的源BS(例如,源节点)。
UE可以通过RRC恢复过程从RRC非激活状态恢复RRC连接,以返回到RRC连接状态(RRC_CONNECTED)。RRC连接状态可以是UE在进入RRC非激活状态之前所处的状态。具体而言,作为执行随机接入信道(random access channel,RACH)过程的一部分,UE可以向BS发送RRC恢复请求消息。RRC恢复请求消息可以包括UE标识符和认证信息。认证信息可以是由3GPP无线接入网(RAN)规范支持的shortMAC-I。用于计算shortMAC-I的输入参数可以包括例如:与小区相关联的BS的小区标识符(也称为目标小区标识符)、物理小区标识(physicalcell identity,PCI)、由源BS分配给UE的小区无线网络临时标识符(cell radio networktemporary identifier,C-RNTI)、以及由UE在源小区(例如,与源BS相关联的小区)或目标小区(例如,与目标BS相关联的小区)中使用的安全密钥(例如,RRC完整性保护密钥KRRCINC)。小区标识符可以是UE发起恢复过程的小区(例如,与BS相关联的小区)的标识符。而且,源小区的物理小区标识(PCI)可以是其中UE最近转换到RRC非激活状态的小区的标识。
从UE接收RRC恢复请求消息的目标BS(例如,提供由特定蜂窝区域覆盖的服务的目标BS或RAN节点)可以使用UE的标识符信息(例如,UE的标识符)来确定与UE相关联的源BS。目标BS然后可以向与该UE相关联的源BS发送获取UE上下文请求消息。获取UE上下文请求消息可以包括例如目标小区的标识(例如,与目标BS相关联的小区的标识符)、UE标识符(例如,无线网络临时标识符(radio network temporary identifier,I-RNTI))以及从UE接收到的认证信息(例如,shortMAC-I)。
与UE相关联的源BS可以使用与UE类似的输入参数来确定(例如,计算)UE的认证信息shortMAC-I。而且,这些输入参数可以包括存储在UE上下文信息中的安全密钥、源小区(例如,与源BS相关联的小区)的PCI、与源小区相关联的UE的标识符C-RNTI、以及获取UE上下文请求消息中携带的小区标识符。源BS可以将获取UE上下文请求消息中携带的UE认证信息与由源BS确定的UE认证信息进行比较,以验证UE的真实性。
如果认证信息匹配(例如,如果验证了UE的真实性),则源可以导出要由UE在目标小区中使用的新安全密钥(例如,当与目标BS的小区相关联时)。用于导出新密钥的输入参数例如包括目标小区的PCI、目标小区的下行链路中心频率(例如,下行链路中的演进型通用移动电信***陆地无线接入(evolved universal mobile telecommunication systemsterrestrial radio access,E-UTRA)绝对射频信道号(ERFCN-DL)或下行链路中的绝对射频信道号(absolute radio frequency channel number in downlink,ARFCN-DL)),以及由UE在与源小区相关联时使用的密钥(例如,当在源BS的小区内时)和/或存储在UE上下文信息中的新的下一跳(NH)参数值。与UE相关联的源BS可以通过使用获取UE上下文信息响应消息向与UE相关联的目标BS发送新的安全密钥。
RRC重建过程类似于以上参考的RRC恢复程序。作为RRC重建过程的一部分,UE可以向目标BS发送RRC重建请求消息,该消息具有以下信息:UE标识符、源小区PCI、由UE在源小区的小区中时使用的C-RNTI以及UE认证信息。可以使用安全密钥、与UE相关联的BS的小区标识符、源小区PCI和与源小区相关联的C-RNTI来计算UE认证信息。
在目标BS具有与目标小区相关联的UE的认证信息和安全密钥信息的情况下,目标BS可以将RRC重建请求消息中携带的UE认证信息与目标BS上存储的认证信息进行比较。此时,与目标小区相关联的UE认证信息可以来自源BS(例如,RAN节点)。源BS(例如,RAN节点)可以使用切换准备信息或切换请求消息来向目标BS或目标RAN节点传送一组重建信息。这种重建信息可以包括:目标小区标识符(例如,目标BS的小区的小区标识符)、安全密钥和UE认证信息(例如,shortMAC-I)。安全密钥可以是在由目标小区标识符(例如,标识目标BS的小区的小区标识符)标识的小区中使用的安全密钥。当UE发起与由小区标识符标识的小区相关联的RRC重建时,UE认证信息可以用于执行UE认证。
如果目标BS或RAN节点没有UE的重建信息,则目标BS或RAN节点可以向源RAN节点发送获取UE上下文请求消息。获取UE上下文请求消息可以携带UE标识符、源小区PCI标识符、源C-RNTI、与目标小区相关联的目标小区标识符(例如,小区标识)、以及由UE在RRC重建请求消息中发送的UE认证信息。源BS或RAN节点可以根据UE标识符确定本地存储的UE上下文信息。源BS或RAN节点还可以验证由UE提供的认证信息。如果认证信息被验证(例如,与源BS或无线RAN节点本身被确定为认证信息的内容相匹配),则源BS或无线RAN节点可以导出要由UE和/或由目标BS使用的安全密钥。
在各种实施例中,UE可以与BS(例如,与BS的小区)发起无线资源控制(RRC)连接恢复过程或RRC重建过程。这样的小区可以与多个不同的公共陆地移动网络(PLMN)标识符(ID)和小区标识符(例如,与BS相关联的小区的小区标识符)相关联。这些PLMN标识符可以与小区标识符(例如,小区的标识符)相关联。例如,单个小区标识符可以与不同的PLMN标识符相关联。而且,在其他情形下,不同小区的不同小区标识符可以与相同的PLMN标识符相关联。另外,单个小区可以与PLMN标识符和小区标识符的不同组合相关联。
由UE从RRC非激活状态执行RRC恢复过程或RRC重建过程可以利用不同于在UE进入RRC非激活状态之前(例如,当UE处于在先激活状态时)所利用的PLMN的PLMN。PLMN选择之间的这种不一致可以被称为PLMN间小区重选。而且,在PLMN间的BS重选之后执行RRC恢复过程可以被称为PLMN间RRC恢复。
当发生无线链路故障(诸如在切换过程中)时,UE可以执行小区重选。然而,由UE选择的PLMN可以不同于在切换之前或者在无线链路故障之前由UE选择的PLMN。在RRC重建过程中PLMN选择之间的这种不一致可以被称为PLMN间RRC重建。
在执行这种PLMN间小区重选、PLMN间RRC恢复或PLMN间RRC重建时,接收到RRC重建请求或RRC恢复请求的目标BS可以利用与请求的UE的输入参数值不同的输入参数值。相应地,如果用于确定认证信息的参数不同,则BS和UE可能难以确定和匹配认证信息。
例如,输入参数之间的这种不一致性可能意味着目标BS不能确定要被用于认证信息确定或者要在从目标BS发送到源BS的消息中被引用的小区标识符(例如,标识小区的小区标识)。如上所述,在不同的小区标识符值被用作输入参数时,UE的认证信息可能无法进行验证(例如,在UE和BS侧处的匹配确定)。
另外,在共享网络配置中,不同的小区可以具有相同小区标识符,但具有不同的PLMN ID。因此,源BS可能难以唯一地确定目标小区。由于这种不一致性,源BS可以导出与由UE导出的安全密钥不同的安全密钥,因为UE和源BS可以使用不同的输入参数(例如,作为不同的PCI或ARFCN-DL值)。因此,根据各种实施例的***和方法可以根据唯一地标识用于认证信息确定的输入参数的一组规则来验证认证信息。
图3A是根据各种实施例的无线资源控制(RRC)设置过程300的框图。RRC设置过程300可以在UE 302、目标BS 304和源BS 306之间执行。在某些实施例中,目标BS 304和源BS306中的每一个可以分别被称为目标BS或目标节点和源BS或源节点。目标BS 304可以是UE302试图连接和通信的BS。源BS 306可以是UE 302先前已经连接并与之通信的BS。UE 302,目标BS 304和源BS 306可以是与以上在图1和图2中示出的那些UE和/或BS相同类型的UE和/或BS,但是为了便于解释而在图3A及后续重新编号。
在操作310,UE 302可以发送请求与目标BS 304连接的消息。如下文将进一步讨论的那样,这个消息可以是RRC恢复请求或RRC重建请求消息。该消息可以包括UE信息,该信息可以用于UE认证信息的验证。这个UE信息可以包括UE标识符、UE认证信息(例如,UE生成的认证信息,诸如shortMAC-I),如将在下面进一步详细讨论的那样。相应地,这个UE信息可以包括各种参数,这些参数可以被选择和/或处理,用于以特定方式验证UE认证信息,如也将在下面详细讨论的那样。而且,BS和UE可以选择相同的参数来确定认证信息,如也将在下面进一步详细讨论的那样。
在操作312,目标BS 304可以向源BS 306发送消息,以便于获取UE上下文信息。这种请求可以包括UE上下文请求,也被称为获取UE上下文请求消息。这个获取UE上下文请求消息可以包括UE上下文请求信息,诸如目标小区ID、UE ID、UE生成的认证信息(例如,UE认证信息)等的指示。如由源BS 306执行的那样,源BS 306可以利用包括在UE上下文请求中的信息,并产生用于验证的认证信息。在某些实施例中,UE上下文请求可以基于UE信息。
相应地,基于在以上引用的操作中提供给源BS 306的信息,源BS 306可以在源BS处生成认证信息,并经由确定UE 302生成的认证信息(例如,UE认证信息)和源BS 306生成的认证信息是否匹配来执行验证。当UE 302生成的认证信息(例如,UE认证信息)和源BS306生成的认证信息匹配时,UE可以被验证(例如,被确定为目标BS可以建立连接以便于与之通信的已验证UE)。而且,当以这种方式验证UE时,当UE 302在目标小区(例如,与目标BS304相关联的小区)中时,源BS 306可以生成用于UE 302与目标BS 304之间进行未来通信的新的安全密钥。
在操作314,源BS 306可以向目标BS 304发送回复操作312中的消息的消息。这个消息可以包括UE上下文信息响应。可以响应于该UE上下文请求来提供这个UE上下文信息响应。UE上下文信息响应可以包括由源BS 306产生的新的安全密钥。这个新的安全密钥可以用于UE 302与目标BS 304之间的未来通信。
在操作316,目标BS 304可以向UE 302发送带有目标BS响应信息的消息。这个消息可以是在目标BS 304与UE 302之间建立通信连接(例如,由UE在操作310中请求的连接)的恢复或重建消息。换句话说,目标响应信息可以包括基于UE认证信息与由源BS 306产生的认证信息相匹配来建立与目标BS 304的连接的指示。
图3B是根据各种实施例的无线资源控制(RRC)恢复过程330的框图。RRC恢复过程330可以在UE 302、目标BS 304和源BS 306之间执行。RRC恢复过程330可以基本上类似于图3A的RRC设置过程300,但是不同之处在于操作310可以如下面关于操作310A所描述的那样被修改,并且操作316可以如下面关于操作316A所描述的那样被修改。其他方面可以是相同的,并且为简洁起见不再重复。
回到图3B,在操作310A,UE 302可以向目标BS 304发送RRC恢复请求消息。RRC恢复请求消息可以类似于上面讨论的、请求与目标BS 304连接的更一般的消息。例如,RRC恢复请求消息可以包括UE信息。然而,RRC恢复请求消息可以作为RRC恢复过程的一部分被专门发送。更具体地,可以响应于UE 302处于空闲状态但试图返回到激活状态而发送RRC恢复请求。其他方面可以与上面讨论的、请求与目标BS 304连接的更一般的消息相同,并且为了简洁起见将不再重复。
在操作316A,目标BS 304可以向UE 302发送RRC恢复消息。RRC恢复消息可以类似于上面陈述的、包括目标BS响应信息的更一般的消息。然而,可以响应于RRC恢复请求消息来发送RRC恢复消息。而且,RRC恢复消息可以解决RRC恢复过程的各个方面。其他特征可以与上面讨论的更一般的目标BS响应信息相同,并且为了简洁起见将不再重复。
图3C是根据各种实施例的无线资源控制(RRC)重建过程360的框图。RRC重建过程360可以在UE 302、目标BS 304和源BS 306之间执行。RRC重建过程360可以基本上类似于图3A的RRC设置过程300,但是不同之处在于操作310可以如下面关于操作310B所描述的那样被修改,并且操作316可以如下面关于操作316B所描述的那样被修改。其他方面可以是相同的,并且为简洁起见不再重复。
回到图3C,在操作310B,UE 302可以向目标BS 304发送RRC重建请求消息。RRC重建请求消息可以类似于上面讨论的、请求与目标BS 304连接的更一般的消息。例如,RRC重建消息可以包括UE信息。然而,RRC重建请求消息可以作为RRC重建过程的一部分被专门发送。更具体地,可以响应于已经失去与BS的连接并且正在通过向目标BS 304发送RRC重建请求消息来寻求与目标BS 304重建通信的UE 302来发送RRC重建请求。其他方面可以与上面讨论的、请求与目标BS 304连接的更一般的消息相同,并且为了简洁起见将不再重复。
在操作316B,目标BS 304可以向UE 302发送RRC重建消息。RRC重建消息可以类似于上面陈述的、更一般的消息。然而,可以响应于RRC重建请求消息来发送RRC重建消息。例如,RRC重建消息中的目标BS响应信息可以包括特定于RRC重建过程的信息。其他方面可以与如上讨论的、包括目标BS响应信息的更一般的消息相同,并且为了简洁起见将不再重复。
在某些示例性实施例中,UE和相关联的BS可以以协调的方式选择用于验证和认证信息确定的参数。例如,UE和目标BS或源BS可以根据预定规则标识或确定用于确定和/或验证UE认证信息的小区标识符(例如,标识小区和相关联的BS的小区标识符)。通过使用这个预定规则,UE、目标BS和/或源BS可以利用相同的小区标识符(例如,标识小区和相关联的BS的小区标识)来确定它们各自的认证信息(例如,shortMAC-I)以便于进行验证。
作为预定规则的第一示例,对应于目标小区的***信息中指示的第一PLMN的小区标识符(例如,标识小区和相关联的BS的小区标识)可以被用作用于认证信息确定的小区标识符。***信息中的这个第一PLMN可以是目标小区的***信息中的PLMN列表中具有最低索引值的PLMN。
作为预定规则的第二示例,对应于PLMN列表中的PLMN ID的最大(例如,最高)或最小数值的小区标识符(例如,标识小区和相关联的BS的小区标识)可以被用作用于认证信息确定的小区标识符。这个PLMN列表可以包括在目标小区的***信息中。
作为预定规则的第三示例,用于认证信息确定的小区标识符(例如,标识小区和相关联的BS的小区标识)可以是目标小区的***信息中包括的小区标识符内具有最大或最小数值的小区标识符。这个最大或最小数值可以通过根据它们的数值对所有小区标识符排序并选择具有最大或最小数值的一个小区标识符来确定。
在各种实施例中,UE或BS可以利用前述三个预定规则中的一个用于基于作为输入参数中的一个的小区标识符(例如,标识小区和相关联的BS的小区标识)来确定认证信息(例如,shortMAC-I)。这可以在发起以上参考的RRC恢复过程或RRC重建过程时执行。换句话说,UE可以利用前述三个预定规则中的一个来确定认证信息。然后,UE可以向目标BS发送UE的认证信息(例如,UE认证信息)。接收由UE发送的RRC恢复请求消息或RRC重建请求消息的目标BS也可以利用前述三个预定规则中相同的一个来确定用于确定如UE使用的认证信息的认证信息的小区标识符。在某些实施例中,目标BS可以向源BS发送获取UE上下文请求消息。获取UE上下文请求消息可以包括用于确定UE认证信息的小区标识符。例如,目标BS可能不具有确定认证信息所需的UE上下文信息(例如,UE接入层(AS)上下文信息)。在这种情形下,目标BS可以向源BS发送获取UE上下文请求消息。在某些实施例中,源BS然后可以确定认证信息,并执行验证以验证由源BS确定的认证信息与和UE提供的认证信息匹配。源BS还可以产生并向目标BS发送由源BS确定的认证信息和UE提供的认证匹配的指示符(例如,作为新的安全密钥)。
在可选实施例中,获取UE上下文请求消息可以包括PLMN标识符(例如,PLMN ID),其可以对应于用于确定认证信息的小区标识符(例如,标识小区和相关联的BS的小区标识)(例如,与之相关联)。然后,源BS可以通过基于PLMN标识符和小区标识符确定认证信息来执行对UE认证信息的验证。而且,在特定实施例中,源BS可以基于PLMN标识符和小区标识符来标识目标小区。
在特定实施例中,目标BS可能已经具有目标BS可能需要以便于确定用于验证UE认证信息的认证信息的所有信息。在目标BS也是源BS的实施例中可以是这种情况。
在某些示例性实施例中,可以通过确定几组认证信息来执行对UE认证信息的验证。然后,如果UE认证信息与几组认证信息中的任何一个匹配,则可以验证UE认证信息。例如,目标BS可以向源BS发送获取UE上下文请求消息,包括诸如目标小区的PLMN标识符和相对应的小区标识符(例如,标识小区和相关联的BS的小区标识)中的一个的信息。在某些实施例中,该信息可以是目标小区PLMN标识符(ID)和小区标识符(例如,标识小区和相关联的BS的小区标识)两者的组合。源BS可以基于PLMN标识符和小区标识符来标识目标小区。在某些实施例中,源BS可以通过利用与目标小区相关联的小区标识符中的每一个来计算认证信息。源BS可以指示所计算的认证信息中的至少一个与由UE提供(例如,通过向目标BS发送新的安全密钥)的UE认证信息相匹配。
在某些实施例中,源BS可以基于获取UE上下文请求消息来标识目标小区。此外,在特定实施例中,PLMN标识符(ID)和/或小区标识符(例如,标识小区和相关联的BS的小区标识)可以用于唯一地标识目标小区。在另外的实施例中,源BS可以基于目标小区的物理小区标识符(PCI)和/或下行链路载波中心频率信息来标识目标小区。而且,这个目标小区PCI和下行链路载波中心频率信息可以被用于为与目标小区相关的UE创建新的安全密钥,并将其发送到目标BS。
如上所述,可以通过确定几组认证信息来执行对UE认证信息的验证。这几组认证信息可以由源BS确定。而且,这几组认证信息可以通过使用不同的有效输入参数来确定,这些有效输入参数各自可以用于确定认证信息。有效输入参数各自可以被预定,诸如根据上文和下文讨论的示例性实施例的各种预定规则中的一个或多个预定。例如,几组认证信息可以各自基于作为有效的输入参数的不同的小区标识符(例如,标识小区和相关联的BS的小区标识)。然后,当UE认证信息与由源BS基于有效输入参数确定的几组认证信息中的任何一个匹配时,可以验证从UE接收到的UE认证信息。
另外,源BS可以基于有效输入参数来确定一个或多个新的安全密钥。例如,不同的PCI和下行链路载波中心频率信息可以被标识为有效输入参数用于确定一个或多个安全密钥。这些一个或多个新的安全密钥可以被提供给目标BS用于目标BS和UE之间的未来通信。
图4是根据各种实施例的切换后无线资源控制(RRC)重建过程400的框图。切换后RRC重建过程400可以在UE 302、目标BS 304和源BS 306之间执行。在某些实施例中,目标BS304和源BS 306中的每一个可以分别被称为目标BS或节点和源BS或节点。
在操作402,源BS 306可以向目标BS 304发送切换请求消息。切换请求消息可以是指示目标BS 304在与UE 302的通信方面应该接管源BS 306的消息。另外,基于切换请求消息,在目标BS 304和源BS 306之间可以发生各种交互。这些交互可以包括,例如,从源BS306向目标BS 304发送切换请求消息(handoverPreparationInformation),该切换请求消息指示重建/UE上下文信息(UE ID、目标小区ID、源BS生成的认证信息、目标小区中用于UE的新密钥)等。可以由目标BS 304利用这个UE上下文信息来验证UE认证信息,如将在下面进一步讨论的那样。而且,这个UE上下文信息可以包括例如可以用于目标BS 304和UE302之间的未来通信的安全密钥。
在操作406,源BS 306可以向UE 302发送RRC重配置消息。在操作402,RRC重配置消息可以通知UE源BS 306已经向目标BS发送了切换请求。换句话说,RRC重配置消息可以通知UE 302目标BS 304将接管源BS 306。如果在UE处发生切换故障(例如,如果UE未能根据接收到的RRC重配置消息连接到目标BS304),则UE 302可以通过向目标BS 304发送RRC重建请求来尝试重建与目标BS304的通信。
在操作408,UE 302可以向目标BS 304发送RRC重建请求。RRC重建请求(例如,RRC重建请求消息)可以包括UE信息,其可以用于UE认证信息的验证。这个UE信息可以包括UE认证信息(例如,shortMAC-I)、UE ID等。例如,这个UE信息可以包括可以为UE认证信息的验证选择和/或处理的各种参数。在某些实施例中,RRC重建请求消息可以作为RRC重建过程的一部分被专门发送。
基于从先前的操作接收到的信息,目标BS可以通过比较UE生成的认证信息和源BS生成的认证信息以获得匹配来执行验证或验证的确定。如果存在匹配,则验证UE生成的认证信息(例如,UE认证信息)。
在操作410,目标BS 304可以向UE 302发送RRC重建消息,以建立与UE的连接(例如,UE在操作408请求的连接)。如上所述,这个验证可以由目标BS 304基于在源BS和目标BS之间的交互期间从源BS 306接收到的认证信息来执行。而且,RRC重建消息可以包括特定于RRC重建过程的(例如,寻址)方面的信息。
在某些示例性实施例中,用于确定认证信息的规则可以特定于切换后RRC重建过程。例如,在切换后RRC重建过程中,源BS(例如,源RAN节点)可以访问重建信息列表。该重建信息可以从源BS发送到目标BS,以在UE和目标BS之间建立通信。此外,在切换成功之后或切换失败之后,可以由目标BS利用这个重建信息来验证UE认证信息。在某些实施例中,这个重建信息可以包括目标小区标识符(例如,标识目标BS的小区标识符)的列表、UE认证信息(例如,shortMAC-I)和用于UE 302和目标BS 304之间的通信的安全密钥。在某些可选实施例中,重建信息可以包含在“handoverpreparationinformation”信息元素或字段中,并通过切换请求消息或与切换请求消息一起从源BS发送到目标BS。
在许多实施例中,作为重建信息的一部分提供的或者用于确定认证信息的小区标识符(例如,标识小区和相关联的BS的小区标识)可以用以下示例性技术中的一个确定。作为第一示例性技术,用于确定认证信息(例如,shortMAC-I)的小区标识符可以是与源小区的PLMN相对应(例如,相关联)的小区标识符(例如,在从源BS切换之前与UE相关联的源PLMN或PLMN ID)。可以以这种方式标识小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。与源PLMN相对应(例如,相关联)的这个小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,与源PLMN相对应的这个小区标识符可以被赋予更高的选择优先级。而且,在某些实施例中,与源PLMN相对应(例如,相关联)的这个小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第二示例性技术,用于确定认证信息(例如,shortMAC-I)的小区标识符可以是与目标BS的PLMN相对应(例如,相关联)的小区标识符(例如,目标PLMN或与目标小区相关联的PLMN ID)。可以以这种方式标识小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。与目标PLMN相对应(例如,相关联)的这个小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,与目标PLMN相对应的这个小区标识符可以被赋予更高的选择优先级。而且,在某些实施例中,与目标PLMN相对应的这个小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第三示例性技术,用于确定认证信息(例如,shortMAC-I)的小区标识符可以是与UE可以与之通信或支持的任何PLMN(例如,所支持的PLMN、注册的PLMN、注册的PLMN的等效PLMN、所选择的PLMN和/或所选择的PLMN的等效PLMN)相对应(例如,相关联)的小区标识符。可以以这种方式标识小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。与所支持的PLMN相对应(例如,相关联)的这个小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,与所支持的PLMN相对应的这个小区标识符可以被赋予更高的选择优先级。而且,与所支持的PLMN相对应的这个小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第四示例性技术,用于确定认证信息(例如,shortMAC-I)的小区标识符可以是与目标小区可访问的PLMN列表中的第一PLMN(例如,具有最低索引值的PLMN)相对应(例如,相关联)的小区标识符。可以以这种方式标识小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。与第一PLMN相对应(例如,相关联)的这个小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,与第一PLMN相对应的这个小区标识符可以被赋予更高的选择优先级。而且,与第一PLMN相对应的这个小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第五示例性技术,用于确定认证信息(例如,shortMAC-I)的小区标识符可以是与目标小区可访问的PLMN ID列表中的最大或最小值PLMN标识符或ID(例如,具有最大或最小数值的PLMN ID)相对应(例如,相关联)的小区标识符。可以以这种方式标识小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。与最大或最小值PLMN ID相对应(例如,相关联)的这个小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,与最大或最小值PLMN ID相对应的这个小区标识符可以被赋予更高的选择优先级。而且,与最大或最小值PLMN相对应的这个小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第六示例性技术,目标BS可访问的小区标识符列表中的最大或最小值小区标识符可以被用于确定认证信息(例如,shortMAC-I)。可以以这种方式标识最大或最小值小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。这个最大或最小值小区标识符可以被标识在目标小区的***信息中。在某些实施例中,在认证信息的确定中,与其他小区标识符相比,这个最大或最小值小区标识符可以被赋予更高的选择优先级。而且,这个最大或最小值小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。
作为第七示例性技术,目标BS可访问的每个可能的小区标识符可以用于确定认证信息(例如,shortMAC-I)。可以以这种方式标识这些小区标识符,用于在UE和BS(例如,目标或源BS)两者处进行认证信息确定。这些小区标识符可以被标识在目标小区的***信息中。在某些实施例中,这些小区标识符可以被源BS用来确定认证信息,该认证信息然后被发送到目标BS。而且,目标BS可访问的每个小区标识符的列表也可以由源BS发送到目标BS。在某些实施例中,UE可以从目标小区可访问的每个可能的小区标识符中仅选择一个小区标识符,以确定UE认证信息以便于传输到目标BS。
可选地,在特定实施例中,源BS还作为重建信息的一部分向目标BS发送与小区标识符相关联的PLMN标识符(例如,PLMN ID)。可以由目标BS使用PLMN标识符来确定唯一目标小区标识符用于在确定认证信息时使用。这个唯一的目标小区标识符也可以用于确定用于UE和目标BS之间的通信的安全密钥。然而,当PLMN标识符已经被包括在从源BS发送到目标BS的切换请求消息中时,源BS可能不需要向目标BS指示PLMN标识符。在某些实施例中,PLMN标识符是包括在切换请求消息中的目标小区CGI(小区全局ID)的PLMN ID。
在某些实施例中,可以根据述示例性技术的组合确定或标识用于确定认证信息(例如,shortMAC-I)的小区标识符。例如,可以根据第一示例性技术和第四示例性技术的组合确定或标识用于确定认证信息(例如,shortMAC-I)的小区标识符。
在某些实施例中,目标BS可以配置有与源PLMN ID相同的PLMN ID或等效的PLMNID(例如,与源BS相关联的PLMN ID)。在特定实施例中,源BS可以利用与第一PLMN ID相关联的小区标识符(例如,在PLMN ID的索引列表中具有最低索引值的PLMN ID)来确定认证信息。源BS然后可以将所确定的认证信息连同所使用的小区标识符一起发送给目标BS。
在另外的实施例中,当UE发起RRC重建请求时,UE可以确定目标BS是否具有与源PLMN ID(例如,与源小区相关联的源PLMN的标识符)相同或等效的PLMN。如果是,则在确定认证信息的过程中,UE可以利用与源PLMN相同或等效的PLMN ID来确定目标小区标识符。在某些实施例中,如果目标小区不具有与源PLMN ID相同或等效的PLMN ID,则UE可以利用对应于第一PLMN的小区标识符,如上所讨论那样。
在特定实施例中,当UE认证信息与由源BS确定的认证信息不匹配时,目标BS然后可以向源BS发起获取UE上下文信息过程。源BS可以基于由目标BS提供的信息执行验证。
在某些示例性实施例中,BS之间的消息或其他通信中携带的数据或信息可以以特定的设置方式格式化。例如,第一BS可以向第二BS发送携带小区配置信息(例如,小区的配置信息)的消息。小区配置信息可以包括例如在小区的***信息中配置的PLMN ID列表中的第一PLMN ID,以及相对应的小区标识符(例如,与小区和相关联的BS相关联的小区标识)。
这个小区配置信息可以用以下示例性表达式之一来表达。例如,作为第一示例性表达式,PLMN标识符列表中的第一PLMN标识符(ID)可以是在小区的***信息中找到的第一PLMN标识符。对应于小区配置信息的第一PLMN标识符(例如,具有最低索引值的PLMN标识符)的小区标识符(例如,与小区和相关联的BS相关联的小区标识)可以是在小区的***信息中找到的第一小区标识符(例如,具有最低索引值的小区标识符)。
在某些实施例中,小区标识符列表中的第一小区标识符(例如,小区和相关联的BS的小区标识)可以是在小区的***信息中找到的第一小区标识符。换句话说,小区配置信息内的小区标识符的列表中的PLMN标识符或小区标识符的列表中的PLMN标识符的顺序可以与在发送小区配置信息的小区的***信息中找到的相同。
作为第二示例性表达,指示符可以与小区配置信息内的PLMN标识符列表中的PLMN标识符(PLMN ID)相关联。这个指示符可以指示相对应的PLMN标识符是否是在小区的***信息中配置的第一PLMN标识符。在各种实施例中,这个标识符可以是可选的。在某些实施例中,对于小区配置信息内的PLMN标识符列表中的PLMN标识符,这个指示符可能不存在。在这种情形下,对应于缺失的指示符的PLMN标识符可以被确定为不是小区的***信息中的第一PLMN标识符。
在特定实施例中,指示符可以与小区配置信息内的小区标识符列表中的小区标识符(例如,小区和相关联的BS的小区标识)相关联。这个指示符可以指示相对应的小区标识符是否是在小区的***信息中配置的第一小区标识符。在各种实施例中,这个标识符可以是可选的。在某些实施例中,对于小区配置信息内的小区标识符列表中的小区标识符,这个指示符可能不存在。在这种情形下,对应于缺失的指示符的小区标识符可以被确定为不是小区的***信息中的第一小区标识符。
作为第三示例性表达,第一PLMN标识符(ID)及其相对应的小区标识符(例如,小区和相关联的BS的小区标识)可以被携带在(例如,包括在)小区配置信息中。除了对应于RAN间节点接口(例如,BS之间的接口)的PLMN标识符的小区标识符之外,这还可以包括在小区配置信息中。在这个第三示例性表达式中,发送小区配置信息的第一BS(例如RAN节点1)和接收小区配置信息的第二BS(例如,RAN节点2)之间的接口可以是PLMN特定的。而且,第一BS和第二BS之间的接口可以专用于与特定PLMN相关的消息。
在某些示例性实施例中,目标BS可以通过向源BS发送以下信息来从源BS请求UE上下文信息:目标小区标识符(例如,目标小区和相关联的目标BS的标识符)、由UE发送的认证信息、UE标识符、PCI和/或下行链路载波中心频率信息(例如,下行链路中的演进型通用移动电信***陆地无线接入(E-UTRA)绝对射频信道号(ERFCN-DL)或下行链路中的绝对射频信道号(ARFCN-DL))。接收对UE上下文信息的请求的源BS可以使用PCI和下行链路载波中心频率信息来导出新的安全密钥。这个新的安全密钥可以被源BS或目标BS(当源BS向目标BS发送新的安全密钥时)用于目标BS和目标BS的小区中的UE之间的通信。可以注意的是,UE可以独立地确定PCI和下行链路载波中心频率信息。因此,UE、目标BS和源BS中的每一个可以使用相同的输入参数一致地确定新的安全密钥。
在某些示例性实施例中,用于与目标BS一起使用的新的安全密钥可以在源BS本身处确定。例如,源BS可以利用以下参数来确定新的安全密钥:源小区的PCI和源小区的下行载波中心频率信息。在可选实施例中,UE标识符(例如,UE标识信息)也可以用作用于确定新的安全密钥的参数。该UE标识符可以包括例如用于RRC恢复过程的恢复标识符(ID)、或者当与源BS通信以便于进行RRC重建过程时由UE使用的C-RNTI。在RRC恢复过程和RRC重建过程两者中,可以在源BS处以以上引用的方式确定新的安全密钥。
在切换后RRC重建过程期间,可以在源BS除以上引用的方式确定新的安全密钥。源BS然后可以经由切换请求消息(例如,在切换请求消息的“handoverpreparationinformation”字段内)向目标BS发送新的安全密钥。
尽管上文已经描述了本发明的各种实施例,但是应当理解的是,它们仅仅是作为示例而不是作为限制来呈现的。同样地,各种图可以描绘示例架构或配置,这些图被提供来使得本领域普通技术人员能够理解本发明的示例性特征和功能。然而,这些人将理解的是,本发明不限于所示的示例架构或配置,而是可以使用各种替代性架构和配置来实施。附加地,如本领域普通技术人员所理解的那样,一个实施例的一个或多个特征可以与本文描述的另一实施例的一个或多个特征相结合。因此,本公开的广度和范围不应受到上述示例性实施例中的任何一个的限制。
还应当理解的是,本文使用诸如“第一”、“第二”等指定对元件或实施例的任何引用通常不限制这些元件的数量或顺序。相认识,这些指定在本文中可以用作区分两个或多个元素或元素的实例的便利手段。因此,对第一元素和第二元素的引用并不意味着只能使用两个元素,或者第一元素必须以某种方式在第二元素之前。
附加地,本领域普通技术人员将理解的是,可以使用各种不同的技术和工艺中的任何一种来表示信息和信号。例如,数据、指令、命令、信息、信号、比特和符号(例如,它们可以在上面的描述中被引用)可以由电压、电流、电磁波、磁场或粒子、光场或粒子或者它们的任意组合来表示。
本领域普通技术人员将进一步理解的是,结合本文所公开的各方面描述的各种说明性逻辑块、模块、处理器、装置、电路、方法和功能中的任何一个可以通过电子硬件(例如,数字实施方式、模拟实施方式或两者的组合)、固件、结合指令的各种形式的程序或设计代码(为方便起见,其在本文中可以称为“软件”或“软件模块”)或这些技术的任何组合来实施。为了清楚地示出硬件、固件和软件的这种可互换性,上文已经在它们的功能方面整体描述了各种说明性的组件、块、模块、电路和步骤。这种功能性被实施为硬件、固件还是软件或者这些技术的组合,取决于特定的应用和施加在整个***上的设计约束。熟练的技术人员可以针对每个特定应用以各种方式实施所描述的功能性,但是这种实施方式决策不会导致脱离本公开的范围。
另外,本领域普通技术人员将理解,本文描述的各种说明性逻辑块、模块、设备、组件和电路可以在集成电路(IC)内实施或由集成电路执行,该集成电路可以包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑设备或它们的任意组合。逻辑块、模块和电路可以进一步包括天线和/或收发器,以与网络内或设备内的各种组件通信。通用处理器可以是微处理器,但在替代性方案中,处理器可以是任何常规处理器、控制器或状态机。处理器也可以被实施为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与数字信号处理器核心的组合、或者任何其他合适的配置来执行本文描述的功能。
如果以软件实施,功能可以作为一个或多个指令或代码存储在计算机可读介质上。因此,本文公开的方法或算法的步骤可以被实施为存储在计算机可读介质上的软件。计算机可读介质包括计算机存储介质和通信介质两者,该通信介质包括能够被使能为将计算机程序或代码从一个地方传送到另一地方的任何介质。存储介质可以是计算机可以访问的任何可用介质。作为示例而非限制,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁存储设备,或者可以用于存储呈指令或数据结构形式的期望程序代码并且可以由计算机访问的任何其他介质。
在本文件中,如本文使用的术语“模块”是指软件、固件、硬件以及用于执行本文描述的相关联的功能的这些元件的任意组合。附加地,为了讨论的目的,各种模块被描述为离散模块;然而,如对于本领域普通技术人员来说显而易见的那样,根据本发明的实施例,两个或更多模块可以被组合以形成执行相关联的功能的单个模块。
附加地,本文档中描述的功能中的一个或多个可以通过存储在“计算机程序产品”、“计算机可读介质”等中的计算机程序代码来执行,该“计算机程序产品”、“计算机可读介质”在本文中用于通常指的是诸如存储器存储设备或存储单元的介质。这些以及其他形式的计算机可读介质可以涉及存储用于由处理器使用来使处理器执行指定的操作的一个或多个指令。这种指令(通常被称为“计算机程序代码”(其可以以计算机程序或其他分组的形式进行分组))在被执行时使得计算***能够执行期望的操作。
附加地,在本发明的实施例中,可以采用存储器或其他存储装置以及通信组件。应当理解的是,为了清楚起见,以上描述已经参考不同的功能单元和处理器描述了本发明的实施例。然而,显而易见的是,在不脱离本发明的情况下,可以使用不同功能单元、处理逻辑元件或域之间的任何合适的功能分布。例如,被示出为由分离的处理逻辑元件或控制器执行的功能可以由相同的处理逻辑元件或控制器执行。因此,对特定功能单元的引用仅仅是对用于提供所描述的功能性的合适手段的引用,而不是指示严格的逻辑或物理结构或组织。
对本公开中描述的实施方式的各种修改对于本领域技术人员来说将是显而易见的,并且在不脱离本公开的范围的情况下,本文限定的一般性原理可以应用于其他实施方式。因此,本公开不旨在限于本文所示的实施方式,而是符合与本文公开的新颖特征和原理一致的最宽范围,如以上权利要求中所阐述那样。
Claims (23)
1.一种由通信节点执行的方法,包括:
从通信设备接收建立与所述通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中所述请求包括通信设备生成的认证信息;
向所述在先通信节点发送消息以获取所述通信设备的上下文信息,所述消息包括与所述通信节点的***信息中指示的第一公共陆地移动网络PLMN相对应的小区标识符ID,用于确定通信节点生成的认证信息;以及
基于确定所述通信节点生成的认证信息与所述通信设备生成的认证信息匹配来建立所述当前连接,其中所述通信节点生成的认证信息基于输入参数的预定子集。
2.根据权利要求1所述的方法,其中所述第一PLMN是目标小区的***信息中的PLMN列表中具有最低索引值的PLMN。
3.根据权利要求1所述的方法,还包括在所述通信节点处执行所述确定。
4.根据权利要求1所述的方法,其中所述当前连接是无线资源控制RRC连接。
5.根据权利要求1-4中任一权项所述的方法,还包括:
从所述在先通信节点接收响应消息,所述响应消息包括所述通信设备的所述上下文信息。
6.根据权利要求1-4中任一权项所述的方法,其中输入参数的所述预定子集基于来自所述通信节点的所述***信息的第一PLMN值。
7.根据权利要求1所述的方法,其中所述确定是在所述在先通信节点处执行的。
8.根据权利要求1-4中任一权项所述的方法,其中输入参数的所述预定子集基于所述小区ID的值。
9.一种通信节点,包括:
收发器,其被配置为:
从通信设备接收建立与所述通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中所述请求包括通信设备生成的认证信息;
向所述在先通信节点发送消息以获取所述通信设备的上下文信息,所述消息包括与所述通信节点的***信息中指示的第一公共陆地移动网络PLMN相对应的小区标识符ID,用于确定通信节点生成的认证信息;以及
至少一个处理器,其被配置为:
基于确定所述通信节点生成的认证信息与所述通信设备生成的认证信息匹配来建立所述当前连接,其中所述通信节点生成的认证信息基于输入参数的预定子集。
10.根据权利要求9所述的通信节点,其中所述第一PLMN是目标小区的***信息中的PLMN列表中具有最低索引值的PLMN。
11.根据权利要求9所述的通信节点,其中所述至少一个处理器被配置为执行所述确定。
12.根据权利要求9所述的通信节点,其中所述当前连接是无线资源控制RRC连接。
13.根据权利要求9-12中任一权项所述的通信节点,其中所述收发器被配置为:
从所述在先通信节点接收响应消息,所述响应消息包括所述通信设备的所述上下文信息。
14.根据权利要求9-12中任一权项所述的通信节点,其中输入参数的所述预定子集基于来自所述通信节点的所述***信息的第一PLMN值。
15.根据权利要求9所述的通信节点,其中所述确定是在所述在先通信节点处执行的。
16.根据权利要求9-12中任一权项所述的通信节点,其中输入参数的所述预定子集基于所述小区ID的值。
17.一种非暂时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序在由处理器执行时将所述处理器配置为:
从通信设备接收建立与所述通信设备和在先通信节点之间的在先连接相关联的当前连接的请求,其中所述请求包括通信设备生成的认证信息;
向所述在先通信节点发送消息以获取所述通信设备的上下文信息,所述消息包括与通信节点的***信息中指示的第一公共陆地移动网络PLMN相对应的小区标识符ID,用于确定通信节点生成的认证信息;以及
基于确定所述通信节点生成的认证信息与所述通信设备生成的认证信息匹配来建立所述当前连接,其中所述通信节点生成的认证信息基于输入参数的预定子集。
18.根据权利要求17所述的方法,其中所述第一PLMN是目标小区的***信息中的PLMN列表中具有最低索引值的PLMN。
19.根据权利要求17所述的非暂时性计算机可读存储介质,所述处理器还被配置为:
在所述通信节点处执行所述确定。
20.根据权利要求17所述的非暂时性计算机可读存储介质,其中所述当前连接是无线资源控制RRC连接。
21.根据权利要求17-20中任一权项所述的非暂时性计算机可读存储介质,所述处理器还被配置为:
从所述在先通信节点接收响应消息,所述响应消息包括所述通信设备的所述上下文信息。
22.根据权利要求17-20中任一权项所述的非暂时性计算机可读存储介质,其中输入参数的所述预定子集基于来自所述通信节点的所述***信息的第一PLMN值。
23.根据权利要求17所述的非暂时性计算机可读存储介质,其中所述确定是在所述在先通信节点处执行的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110604067.6A CN113329406B (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110604067.6A CN113329406B (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
CN201880097680.XA CN112703772A (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
PCT/CN2018/108199 WO2020034329A1 (en) | 2018-09-28 | 2018-09-28 | Systems and methods for radio resource control management in a shared network |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880097680.XA Division CN112703772A (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113329406A true CN113329406A (zh) | 2021-08-31 |
CN113329406B CN113329406B (zh) | 2022-09-06 |
Family
ID=69525026
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110604067.6A Active CN113329406B (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
CN201880097680.XA Pending CN112703772A (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880097680.XA Pending CN112703772A (zh) | 2018-09-28 | 2018-09-28 | 用于共享网络中的无线资源控制管理的***和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210219141A1 (zh) |
EP (1) | EP3857967A4 (zh) |
JP (1) | JP7326435B2 (zh) |
KR (1) | KR102562928B1 (zh) |
CN (2) | CN113329406B (zh) |
MX (1) | MX2021003487A (zh) |
WO (1) | WO2020034329A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220140892A1 (en) * | 2020-10-30 | 2022-05-05 | Acer Incorporated | Device and Method of Handling Mobility |
CN116420423A (zh) * | 2020-11-11 | 2023-07-11 | 华为技术有限公司 | 通信方法、装置和*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848553A (zh) * | 2010-04-28 | 2010-09-29 | 新邮通信设备有限公司 | 长期演进***中的无线资源控制连接重建立方法和基站 |
CN102036243A (zh) * | 2009-09-29 | 2011-04-27 | 北京三星通信技术研究有限公司 | 处理无线链路失败报告的方法及调整移动参数的方法 |
US20160262059A1 (en) * | 2015-03-06 | 2016-09-08 | Luminate Wireless, Inc. | Methods and apparatus for transitioning a ue between base stations |
CN106233814A (zh) * | 2014-04-23 | 2016-12-14 | Lg电子株式会社 | 在无线通信***中由处于rrc连接状态的终端执行的装置到装置(d2d)操作方法以及使用该方法的终端 |
CN107295515A (zh) * | 2016-04-01 | 2017-10-24 | 北京三星通信技术研究有限公司 | 一种支持基站间用户设备ue上下文恢复的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006655A (zh) * | 2009-08-31 | 2011-04-06 | 中兴通讯股份有限公司 | 载波聚合中无线资源控制连接重建的方法和装置 |
JP5893859B2 (ja) * | 2011-06-29 | 2016-03-23 | 株式会社Nttドコモ | 移動通信方法、移動局及び無線基地局 |
CN103546989B (zh) * | 2013-10-10 | 2016-08-17 | 大唐移动通信设备有限公司 | 一种建立无线资源控制连接的方法与设备 |
KR102088857B1 (ko) * | 2016-04-06 | 2020-03-13 | 삼성전자 주식회사 | 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법 |
US10560879B2 (en) * | 2016-08-05 | 2020-02-11 | Qualcomm Incorporated | Techniques for establishing a secure connection between a wireless device and a local area network via an access node |
US20200323011A1 (en) * | 2017-01-25 | 2020-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishing a radio resource control connection |
-
2018
- 2018-09-28 MX MX2021003487A patent/MX2021003487A/es unknown
- 2018-09-28 WO PCT/CN2018/108199 patent/WO2020034329A1/en unknown
- 2018-09-28 EP EP18930246.6A patent/EP3857967A4/en active Pending
- 2018-09-28 KR KR1020217012697A patent/KR102562928B1/ko active IP Right Grant
- 2018-09-28 CN CN202110604067.6A patent/CN113329406B/zh active Active
- 2018-09-28 CN CN201880097680.XA patent/CN112703772A/zh active Pending
- 2018-09-28 JP JP2021517048A patent/JP7326435B2/ja active Active
-
2021
- 2021-03-26 US US17/213,818 patent/US20210219141A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102036243A (zh) * | 2009-09-29 | 2011-04-27 | 北京三星通信技术研究有限公司 | 处理无线链路失败报告的方法及调整移动参数的方法 |
CN101848553A (zh) * | 2010-04-28 | 2010-09-29 | 新邮通信设备有限公司 | 长期演进***中的无线资源控制连接重建立方法和基站 |
CN106233814A (zh) * | 2014-04-23 | 2016-12-14 | Lg电子株式会社 | 在无线通信***中由处于rrc连接状态的终端执行的装置到装置(d2d)操作方法以及使用该方法的终端 |
US20160262059A1 (en) * | 2015-03-06 | 2016-09-08 | Luminate Wireless, Inc. | Methods and apparatus for transitioning a ue between base stations |
CN107295515A (zh) * | 2016-04-01 | 2017-10-24 | 北京三星通信技术研究有限公司 | 一种支持基站间用户设备ue上下文恢复的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210219141A1 (en) | 2021-07-15 |
WO2020034329A1 (en) | 2020-02-20 |
CN112703772A (zh) | 2021-04-23 |
JP2022501926A (ja) | 2022-01-06 |
EP3857967A1 (en) | 2021-08-04 |
EP3857967A4 (en) | 2021-11-10 |
KR20210068087A (ko) | 2021-06-08 |
JP7326435B2 (ja) | 2023-08-15 |
MX2021003487A (es) | 2021-09-10 |
KR102562928B1 (ko) | 2023-08-02 |
CN113329406B (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112804756B (zh) | 无线通信***中请求侧链路传送资源的方法和设备 | |
KR20190034316A (ko) | 네트워크 슬라이스 선택 방법, 무선 액세스 디바이스 및 단말 | |
WO2014032502A1 (zh) | 终端接入方法、***和终端 | |
US11432116B2 (en) | Method and device for transmitting data in internet of vehicles system | |
KR102115864B1 (ko) | 통신 방법, 사용자 장비 및 기지국 | |
US11432148B2 (en) | Method and apparatus for configuring and detecting information integrity | |
CN111757424B (zh) | 一种无线接入网的共享方法及装置 | |
US20160337922A1 (en) | RAN-WLAN Traffic Steering | |
US20210219141A1 (en) | Systems and methods for radio resource control management in a shared network | |
CN112019489B (zh) | 验证方法及装置 | |
WO2023015517A1 (en) | Systems and methods for establishing shared n3 tunnel | |
EP3991458B1 (en) | Method and apparatus for binding a plurality of subscriber identity modules (sims) associated with a user equipment (ue) to optimize network resources | |
CN115884153A (zh) | 通信的方法和装置 | |
CN115706997A (zh) | 授权验证的方法及装置 | |
CN114599112A (zh) | 随机接入的方法、装置和*** | |
US10735417B2 (en) | Network apparatus | |
WO2023142097A1 (en) | User equipment-to-network relay security for proximity based services | |
WO2022099579A1 (en) | Transmissions in stand-alone non-public networks | |
US20240137757A1 (en) | Systems and methods for authorization of proximity based services | |
WO2023015519A1 (en) | Systems and methods for establishing shared n3 tunnel | |
CN116097834A (zh) | 跨多个基站分配配置授权资源 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |