CN112087747A - 改善的rrc过程安全性 - Google Patents
改善的rrc过程安全性 Download PDFInfo
- Publication number
- CN112087747A CN112087747A CN201910513065.9A CN201910513065A CN112087747A CN 112087747 A CN112087747 A CN 112087747A CN 201910513065 A CN201910513065 A CN 201910513065A CN 112087747 A CN112087747 A CN 112087747A
- Authority
- CN
- China
- Prior art keywords
- base station
- wireless device
- cellular base
- security
- capability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 119
- 230000001413 cellular effect Effects 0.000 claims abstract description 154
- 230000004044 response Effects 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims description 28
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 53
- 230000015654 memory Effects 0.000 description 46
- 239000002609 medium Substances 0.000 description 23
- 238000010586 diagram Methods 0.000 description 12
- 230000010267 cellular communication Effects 0.000 description 9
- 230000004224 protection Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 2
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 2
- 108091005487 SCARB1 Proteins 0.000 description 2
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 101150096310 SIB1 gene Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本公开涉及改善的RRC过程安全性。本公开涉及用于无线设备执行具有改善的安全性的无线电资源控制过程的技术。无线设备可建立与蜂窝基站的无线电资源控制连接。可从蜂窝基站接收能力查询。无线设备可至少部分地基于在接收到能力查询时,无线设备和蜂窝基站之间是否在当前无线电资源连接或在先前无线电资源连接中建立了接入层安全性来确定响应于该能力查询而提供的能力信息的数量。
Description
技术领域
本申请涉及无线通信,并且更具体地涉及用于无线设备执行具有改善的安全性的RRC过程的系统、装置和方法。
背景技术
无线通信系统的使用正在快速增长。在最近几年中,无线设备诸如智能电话和平板电脑已变得越来越复杂精密。除了支持电话呼叫之外,现在很多移动设备(即,用户装置设备或UE)还提供对互联网、电子邮件、文本消息和使用全球定位系统(GPS)的导航的访问,并且能够操作利用这些功能的复杂精密的应用程序。另外,存在多个不同的无线通信技术和标准。无线通信标准的一些示例包括GSM、UMTS(例如与WCDMA或TD-SCDMA空中接口相关联)、LTE、高级LTE(LTE-A)、NR、HSPA、3GPP2CDMA2000(例如,1xRTT、1xEV-DO、HRPD、eHRPD)、IEEE802.11(WLAN或Wi-Fi)、BLUETOOTHTM等。
在无线通信设备中引入数量不断增长的特征和功能还产生了对于改进无线通信以及改进无线通信设备的持续需求。尤为重要的是确保通过用户装置设备(UE)(例如通过无线设备,诸如在无线蜂窝通信中使用的蜂窝电话、基站和中继站)所发射的信号和所接收的信号的准确性。另外,重要的是要尽量降低未经授权的一方篡改此类无线通信的机会。因此,期望在该领域进行改进。
发明内容
本文提供了用于无线设备执行具有改善的安全性的RRC过程的装置、系统和方法的实施方案。
根据本文所述的技术,当尚未建立接入层安全性时,无线设备可响应于来自服务小区的能力查询来限制其提供能力信息。例如,作为一种可能性,在建立接入层安全性之前可能不执行能力查询和能力信息消息,并且如果无线设备在与小区建立接入层安全性之前确实接收到能力查询,则可能是无线设备声明无线电链路故障。
作为另一种可能性,在一些情况下,无线设备可响应于在建立接入层安全性之前接收到的能力查询而提供部分或降低的能力信息。该部分/降低的能力信息可包括足够的信息以促进无线设备的网络资源配置,同时避免提供(或指示低于实际的)可能相对更敏感或较易受攻击的特征的能力信息,诸如在建立接入层安全性之前可被小区以空闲模式或以其他方式激活的那些。
实现此类方法的无线设备仍然可以向在建立接入层安全性之后接收的能力查询提供全部的能力信息。另外,无线设备可能存储指示先前已成功地建立了接入层安全性的小区的信息,并且甚至在建立接入层安全性之前向从此类小区接收到的能力查询提供全部的能力信息。
在此类方法中,如果在初始连接设置期间提供了部分或降低的能力信息,例如为了有利于使用更完整的能力信息来更新小区,则无线设备可能在建立安全性之后断开并重新连接到小区。例如,在此类场景中,无线设备可基于成功的安全性建立来存储指示小区是安全的信息,使得在重新连接之后接收到能力查询时,无线设备可向小区提供全部能力信息。另选地,设备可执行周期性登记更新过程,其中‘无线电能力更新’标记设置为真。
至少根据一些实施方案,部分地或完全地限制响应于在安全性建立之前接收到的能力查询而提供的能力信息,诸如以本文所述的任何方式来帮助保护用户隐私和设备功能。
需注意,可在若干个不同类型的设备中实施本文描述的技术和/或将本文描述的技术与该若干个不同类型的设备一起使用,该若干个不同类型的设备包括但不限于基站、接入点、蜂窝电话、便携式媒体播放器、平板电脑、可穿戴设备和各种其他计算设备。
本公开内容旨在提供在本文档中所描述的主题中的一些的简要概述。因此,应当理解,上述特征仅为示例,并且不应解释为以任何方式缩窄本文所描述的主题的范围或实质。本文所描述的主题的其他特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
图1示出了根据一些实施方案的示例性(和简化的)无线通信系统;
图2示出了根据一些实施方案的与示例性无线用户装置(UE)设备通信的示例性基站;
图3示出了根据一些实施方案的UE的示例性框图;
图4示出了根据一些实施方案的基站的示例性框图;
图5是示出根据一些实施方案的用于无线设备执行具有改善的安全性的RRC过程的示例性可能方法的方面的流程图;
图6至图7示出了根据一些实施方案的可能场景的一些方面,其中不安全的RRC过程可用于破坏用户的隐私;以及
图8至图13是根据一些实施方案示出用于执行具有改善的安全性的RRC过程的技术的可能方面的信号流程图。
尽管本文所述的特征易受各种修改和替代形式的影响,但其具体实施方案在附图中以举例的方式示出并且在本文详细描述。然而,应当理解,附图和对其的详细描述并非旨在将本公开限制于所公开的具体形式,而正相反,其目的在于覆盖落在如由所附权利要求书所限定的主题的实质和范围内的所有修改、等同物和另选方案。
具体实施方式
首字母缩略词
在本公开中通篇使用各种首字母缩略词。在本公开中通篇可能出现的最为突出的所用首字母缩略词的定义如下:
·UE:用户装置
·RF:射频
·BS:基站
·GSM:全球移动通信系统
·UMTS:通用移动电信系统
·LTE:长期演进
·Nr:新无线电部件
·TX:发射
·RX:接收
·RAT:无线电接入技术
术语
以下是本公开中会出现的术语的术语表:
存储器介质—各种类型的非暂态存储器设备或存储设备中的任一个。术语“存储器介质”旨在包括安装介质,例如CD-ROM、软盘或磁带设备;计算机系统存储器或随机存取存储器诸如DRAM、DDR RAM、SRAM、EDO RAM、Rambus RAM等;非易失性存储器诸如闪存、磁介质,例如,硬盘驱动器或光学存储装置;寄存器或其它类似类型的存储器元件等。存储器介质也可包括其它类型的非暂态存储器或它们的组合。此外,存储器介质可位于执行程序的第一计算机系统中,或者可位于通过网络诸如互联网连接到第一计算机系统的不同的第二计算机系统中。在后面的实例中,第二计算机系统可向第一计算机系统提供程序指令以供执行。术语“存储器介质”可包括可驻留在例如通过网络连接的不同计算机系统中的不同位置的两个或更多个存储器介质。存储器介质可存储可由一个或多个处理器执行的程序指令(例如,表现为计算机程序)。
载体介质—如上所述的存储器介质、以及物理传输介质诸如总线、网络和/或传送信号诸如电信号、电磁信号或数字信号的其它物理传输介质。
计算机系统(或计算机)–各种类型的计算系统或处理系统中的任一种,包括个人计算机系统(PC)、大型计算机系统、工作站、网络电器、互联网电器、个人数字助理(PDA)、电视系统、栅格计算系统,或者其他设备或设备的组合。通常,术语“计算机系统”可广义地被定义为包含具有执行来自存储器介质的指令的至少一个处理器的任何设备(或设备的组合)。
用户装置(UE)(或“UE设备”)–移动或便携式的且执行无线通信的各种类型的计算机系统或设备中的任一者。UE设备的示例包括移动电话或智能电话(例如iPhoneTM、基于AndroidTM的电话)、平板电脑(例如,iPadTM、Samsung GalaxyTM)、便携式游戏设备(例如,Nintendo DSTM、PlayStation PortableTM、Gameboy AdvanceTM、iPhoneTM)、可穿戴设备(例如,智能手表,智能眼镜)、膝上型电脑、PDA、便携式互联网设备、音乐播放器、数据存储设备或其他手持设备等。通常,术语“UE”或“UE设备”可广义地被定义为包含便于用户运输并能够进行无线通信的任何电子设备、计算设备和/或电信设备(或设备的组合)。
无线设备–执行无线通信的各种类型的计算机系统或设备中的任一者。无线设备可为便携式(或移动的),或者可为固定的或固定在某个位置处。UE为无线设备的一个示例。
通信设备–执行通信的各种类型的计算机系统或设备中的任一者,其中该通信可为有线通信或无线通信。通信设备可为便携式(或移动的),或者可为固定的或固定在某个位置处。无线设备为通信设备的一个示例。UE为通信设备的另一个示例。
基站(BS)–术语“基站”具有其普通含义的全部范围,并且至少包括被安装在固定位置处并且用于作为无线电话系统或无线电系统的一部分进行通信的无线通信站。
处理元件(或处理器)–是指能够执行设备(例如用户装置设备或蜂窝网络设备)中的功能的各种元件或元件组合。处理元件可以包括例如:处理器和相关联的存储器、各个处理器核心的部分或电路、整个处理器核心、处理器阵列、电路诸如ASIC(专用集成电路)、可编程硬件元件诸如现场可编程门阵列(FPGA)以及以上各种组合中的任一种。
Wi-Fi-术语“Wi-Fi”具有其普通含义的全部范围,并且至少包括无线通信网络或RAT,其由无线LAN(WLAN)接入点提供服务并通过这些接入点提供至互联网的连接性。大多数现代Wi-Fi网络(或WLAN网络)基于IEEE 802.11标准,并以“Wi-Fi”的命名面市。Wi-Fi(WLAN)网络不同于蜂窝网络。
自动—是指由计算机系统(例如,由计算机系统执行的软件)或设备(例如,电路、可编程硬件元件、ASIC等)在无需直接指定或执行动作或操作的用户输入的情况下执行的动作或操作。因此,术语“自动”与用户手动执行或指定操作形成对比,其中用户提供输入来直接执行该操作。自动过程可由用户所提供的输入来启动,但“自动”执行的后续动作不是由用户指定的,即,不是“手动”执行的,其中用户指定要执行的每个动作。例如,用户通过选择每个字段并提供输入指定信息(例如,通过键入信息、选择复选框、无线电部件选择等)来填写电子表格为手动填写该表格,即使计算机系统必须响应于用户动作来更新该表格。该表格可通过计算机系统自动填写,其中计算机系统(例如,在计算机系统上执行的软件)分析表格的字段并填写该表格,而无需任何用户输入指定字段的答案。如上面所指示的,用户可援引表格的自动填写,但不参与表格的实际填写(例如,用户不用手动指定字段的答案而是它们被自动完成)。本说明书提供了响应于用户已采取的动作而自动执行的操作的各种示例。
被配置为-各种部件可被描述为“被配置为”执行一个或多个任务。在此类环境中,“被配置为”是一般表示“具有”在操作期间执行一个或多个任务的“结构”的宽泛表述。由此,即使在部件当前没有执行任务时,该部件也能被配置为执行该任务(例如,一组电导体可以被配置为将模块电连接到另一个模块,即使当这两个模块未连接时)。在一些环境中,“被配置为”可以是一般表示“具有”在操作期间执行一个或多个任务的“电路”的结构的宽泛表述。由此,即使在部件当前未接通时,该部件也能被配置为执行任务。通常,形成与“被配置为”对应的结构的电路可包括硬件电路。
为了便于描述,可将各种部件描述为执行一个或多个任务。此类描述应当被解释为包括短语“被配置为”。表述被配置为执行一个或多个任务的部件明确地旨在对该部件不援引35U.S.C.§112第六段的解释。
图1和图2-示例性通信系统
图1示出了根据一些实施方案的可以实现本公开各个方面的示例性(和简化的)无线通信系统。需注意,图1的系统仅是可能系统的一个示例,并且实施方案根据需要可被实施在各种系统中的任一种中。
如图所示,这种示例性无线通信系统包括基站102,该基站通过传输介质与一个或多个(例如,任意数量)用户设备106A、106B等到106N进行通信。在本文中可将每个用户设备称为“用户装置”(UE)或UE设备。因此,用户设备106被称为UE或UE设备。
基站102可以是收发器基站(BTS)或小区站点,并且可包括实现与UE106A至106N的无线通信的硬件和/或软件。如果在LTE的环境中实施基站102,则其可被称为“eNodeB”或“eNB”。如果在5G NR的环境中实施基站102,则其另选地可被称为“gNodeB”或“gNB”。基站102还可被装备成与网络100(例如,蜂窝服务提供方的核心网、电信网络诸如公共交换电话网(PSTN)、和/或互联网,以及各种可能性)进行通信。因此,基站102可促进用户设备之间和/或用户设备与网络100之间的通信。基站的通信区域(或覆盖区域)可被称为“小区”。同样如本文所用,就UE而言,有时在考虑了UE的上行链路和下行链路通信的情况下,基站可被认为表示网络。因此,与网络中的一个或多个基站通信的UE也可以被解释为与网络通信的UE。
基站102和用户设备可被配置为使用各种无线电接入技术(RAT)中的任一种通过传输介质进行通信,所述无线电接入技术(RAT)也被称为无线通信技术或电信标准,诸如GSM、UMTS(WCDMA)、LTE、高级LTE(LTE-A)、LAA/LTE-U、5G NR、3GPP2、CDMA2000(例如1xRTT、1xEV-DO、HRPD、eHRPD)、Wi-Fi等。
根据相同或不同的蜂窝通信标准进行操作的基站102和其他类似基站可因此提供作为一个或多个小区网络,所述一个或多个小区网络可经由一个或多个蜂窝通信标准在某一地理区域上向UE 106和类似的设备提供连续的或近似连续的重叠服务。
需注意,UE 106可能够使用多个无线通信标准进行通信。例如,UE 106可以被配置为使用3GPP蜂窝通信标准或3GPP2蜂窝通信标准中的任一者或两者进行通信。在一些实施方案中,UE 106可被配置成诸如根据本文描述的各种方法,以改善的安全性来执行RRC过程。UE 106还可被配置为或作为替代被配置为使用WLAN、BLUETOOTHTM、一个或多个全球导航卫星系统(GNSS,例如GPS或GLONASS)、一个和/或多个移动电视广播标准(例如,ATSC-M/H或DVB-H)等进行通信。无线通信标准的其他组合(包括两个以上的无线通信标准)也是可能的。
图2示出了根据一些实施方案的与基站102通信的示例性用户装置106(例如,设备106A至106N中的一个)。UE 106可为具有无线网络连接性的设备,诸如移动电话、手持设备、可穿戴设备、计算机或平板电脑,或实质上任何类型的无线设备。UE 106可包括被配置为执行存储在存储器中的过程指令的处理器(处理元件)。UE 106可通过执行此类存储的指令来执行本文所述的方法实施方案中的任一者。另选地或此外,UE 106可包括可编程硬件元件,诸如被配置为执行(例如,个别地或组合地)本文所述方法实施方案中任一者或本文所述方法实施方案中任一者的任何部分的FPGA(现场可编程门阵列)、集成电路和/或各种其他可能的硬件部件中的任一者。UE 106可被配置为使用多个无线通信协议中的任一个来通信。例如,UE 106可被配置为使用CDMA 2000、LTE、LTE-A、5G NR、WLAN或GNSS中的两个或更多个来通信。无线通信标准的其他组合也是可能的。
UE 106可包括用于使用一个或多个无线通信协议根据一个或多个RAT标准进行通信的一个或多个天线。在一些实施方案中,UE 106可在多个无线通信标准之间共享接收链和/或发射链中的一个或多个部分;共享的无线电部件可包括单个天线,或者可包括用于执行无线通信的多个天线(例如,对于MIMO来说)。通常,无线电部件可包括基带处理器、模拟RF信号处理电路(例如,包括滤波器、混频器、振荡器、放大器等等)或数字处理电路(例如,用于数字调制以及其它数字处理)的任何组合。类似地,该无线电部件可使用前述硬件来实现一个或多个接收链和发射链。
在一些实施方案中,UE 106针对被配置为用其进行通信的每个无线通信协议而可包括单独的发射链和/或接收链(例如,包括单独的天线和其他无线电部件)。作为另一种可能性,UE 106可包括在多个无线通信协议之间共享的一个或多个无线电部件,以及由单个无线通信协议唯一地使用的一个或多个无线电部件。例如,UE 106可包括用于使用LTE或CDMA2000 1xRTT(或LTE或GSM)中的任一种进行通信的共享的无线电部件,以及用于使用Wi-Fi和BLUETOOTHTM中的每一种进行通信的独立的无线电部件。其它配置也是可能的。
图3-示例性UE设备的框图
图3示出了根据一些实施方案的示例性UE 106的框图。如图所示,UE 106可包括片上系统(SOC)300,该片上系统可包括用于各种目的的部分。例如,如图所示,SOC 300可包括可执行用于UE 106的程序指令的一个或多个处理器302,以及可执行图形处理并向显示器360提供显示信号的显示电路304。SOC 300还可包括运动感测电路370,该运动感测电路370可例如使用陀螺仪、加速度计和/或各种其他运动感测部件中的任一者来检测UE 106的运动。一个或多个处理器302还可耦接至存储器管理单元(MMU)340,该存储器管理单元可被配置为从一个或多个处理器302接收地址并将那些地址转换成存储器(例如存储器306、只读存储器(ROM)350、NAND闪存存储器310)中的位置和/或其他电路或设备,诸如显示电路304、无线电部件330、连接器I/F 320和/或显示器360。MMU 340可被配置为执行存储器保护和页表转换或设置。在一些实施方案中,MMU340可以被包括作为处理器302的一部分。
如图所示,SOC 300可耦接到UE 106的各种其他电路。例如,UE 106可包括各种类型的存储器(例如,包括NAND闪存310)、连接器接口320(例如,用于耦接至计算机系统、坞站、充电站等等)、显示器360和无线通信电路330(例如,用于LTE、LTE-A、NR、CDMA2000、BLUETOOTHTM、Wi-Fi、GPS等等)。UE设备106可包括至少一个天线(例如335a),并且可能包括多个天线(例如由天线335a和335b所示),以用于执行与基站和/或其他设备的无线通信。天线335a和335b以示例方式示出,并且UE设备106可包括更少或更多的天线。总的来说,一个或多个天线统称为天线335。例如,UE设备106可借助无线电电路330使用天线335来执行无线通信。如前文所述,在一些实施方案中,UE可被配置为使用多个无线通信标准来进行无线通信。
UE 106可包括硬件和软件部件,该硬件和软件部件用于实现UE 106的方法,以执行具有改善的安全性的RRC过程,诸如本文随后进一步所述的。UE设备106的一个或多个处理器302可被配置为实现本文所述方法的一部分或全部,例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令。在其他实施方案中,一个或多个处理器302可被配置作为可编程硬件元件,诸如FPGA(现场可编程门阵列)或者作为ASIC(专用集成电路)。此外,处理器302可耦合到如图3所示的其他部件和/或可与其他部件进行互操作,以根据本文公开的各种实施方案来执行具有改善的安全性的RRC过程。一个或多个处理器302还可实现各种其他应用程序和/或在UE 106上运行的最终用户应用程序。
在一些实施方案中,无线电部件330可包括专用于针对各种相应RAT标准来控制通信的独立控制器。例如,如图3所示,无线电部件330可包括Wi-Fi控制器352、蜂窝控制器(例如LTE和/或LTE-A控制器)354和BLUETOOTHTM控制器356,并且在至少一些实施方案中,这些控制器中的一个或多个控制器或者全部控制器可被实现为相应的集成电路(简称为IC或芯片),这些集成电路彼此通信,并且与SOC 300(更具体地讲与一个或多个处理器302)通信。例如,Wi-Fi控制器352可通过蜂窝-ISM链路或WCI接口来与蜂窝控制器354通信,并且/或者BLUETOOTHTM控制器356可通过蜂窝-ISM链路等与蜂窝控制器354通信。虽然在无线电部件330内示出了三个独立的控制器,但UE设备106中可实现具有用于各种不同RAT的更少或更多个类似控制器的其他实施方案。
另外,还设想了其中控制器可实现与多种无线电接入技术相关联的功能的实施方案。例如,根据一些实施方案,除了用于执行蜂窝通信的硬件和/或软件部件之外,蜂窝控制器354还可包括用于执行与Wi-Fi相关联的一个或多个活动的硬件和/或软件部件,诸如Wi-Fi前导码检测,和/或Wi-Fi物理层前导码信号的生成和发射。
图4-示例性基站的框图
图4示出了根据一些实施方案的示例性基站102的框图。需注意,图4的基站仅为可能的基站的一个示例。如图所示,基站102可包括可执行针对基站102的程序指令的一个或多个处理器404。一个或多个处理器404也可耦接到存储器管理单元(MMU)440(该MMU可被配置为接收来自一个或多个处理器404的地址并将这些地址转换为存储器(例如,存储器460和只读存储器(ROM)450)中的位置)或其它电路或设备。
基站102可包括至少一个网络端口470。网络端口470可被配置为耦接到电话网,并提供有权访问如上文在图1和图2中所述的电话网的多个设备诸如UE设备106。网络端口470(或附加的网络端口)还可被配置为或另选地被配置为耦接到蜂窝网络,例如蜂窝服务提供商的核心网。核心网可向多个设备诸如UE设备106提供与移动性相关的服务和/或其他服务。在一些情况下,网络端口470可经由核心网耦接到电话网,以及/或者核心网可提供电话网(例如,在蜂窝服务提供商所服务的其它UE设备中)。
基站102可包括至少一个天线434以及可能的多个天线。一个或多个天线434可被配置为作出无线收发器进行操作,并且还可被配置为经由无线电部件430与UE设备106进行通信。一个或多个天线434经由通信链432来与无线电部件430进行通信。通信链432可为接收链、发射链或两者。无线电部件430可被设计为经由各种无线电信标准进行通信,所述无线电信标准包括但不限于NR、LTE、LTE-A WCDMA、CDMA2000等。基站102的处理器404可被配置为实现和/或支持实现本文所述方法的一部分或全部,例如通过执行存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令。另选地,处理器404可被配置作为可编程硬件元件诸如FPGA(现场可编程门阵列)或作为ASIC(专用集成电路)或它们的组合。在某些RAT(例如Wi-Fi)的情况下,基站102可以被设计为接入点(AP),在这种情况下,网络端口470可被实现为提供对广域网和/或一个或多个局域网的接入,例如它可包括至少一个以太网端口,并且无线电部件430可以被设计为根据Wi-Fi标准进行通信。
图5-具有改善的安全性的RRC过程
图5是示出根据一些实施方案的用于无线设备(例如,作为一种可能性,无线用户装置(UE)设备)来执行具有改善的安全性的RRC过程的方法的流程图。
图5的方法的各方面可由无线设备例如结合一个或多个蜂窝基站(诸如相对于本文的各种附图示出和描述的UE 106和BS 102)来实施,或者更一般地,根据需要结合上述附图中示出的任何计算机电路、系统、设备、元件或部件等中的任一者来实施。例如,这样的设备的处理器(和/或其他硬件)可被配置为引起设备实行所示方法元素和/或其他方法元素的任何组合。
需注意,虽然采用了涉及使用与LTE、LTE-A、NR和/或3GPP规范文档相关联的通信技术和/或特征的方式描述了图5方法的至少一些要素,但是此类描述并不旨在限制本公开,并且根据需要可在任何合适的无线通信系统中使用图5方法的各方面。在各种实施方案中,所示的方法要素中的一些方法要素可按与所示顺序不同的顺序同时执行、可由其他方法要素代替,或者可被省略。也可根据需要执行附加的方法要素。如图所示,图5的方法可以如下操作。
在502中,无线设备可与蜂窝基站建立无线链路。根据一些实施方案,无线链路可包括根据长期演进(LTE)的蜂窝链路。例如,无线设备可通过提供对蜂窝网络的无线电接入的eNB与蜂窝网络的移动性管理实体建立会话。作为另一种可能性,无线链路可包括根据5GNR的蜂窝链路。例如,无线设备可通过提供对蜂窝网络的无线电接入的gNB与蜂窝网络的AMF实体建立会话。还可具有其中设备能够通过eNB与AMF建立会话的部署(例如,eLTE部署)。根据各种实施方案,其他类型的蜂窝链路也是可能的,并且蜂窝网络还可或另选地根据另一种蜂窝通信技术(例如,UMTS、CDMA2000、GSM等)进行操作。
建立无线链路可包括至少根据一些实施方案建立与服务蜂窝基站的RRC连接。建立RRC连接可包括配置用于在无线设备和蜂窝基站之间通信的各种参数,建立无线设备的环境信息,和/或各种其他可能的特征中的任一者,例如,涉及建立用于与蜂窝网络进行蜂窝通信的无线设备的空中接口,该蜂窝网络与蜂窝基站相关联。在建立RRC连接之后,无线设备可在RRC连接状态下操作。在一些实例中,还可释放RRC连接(例如,在相对于数据通信不活动的一定时间段之后),在这种情况下无线设备可在RRC空闲状态或RRC非活动状态下操作。在一些情况下,例如由于无线设备移动、无线介质条件改变和/或任何其他各种可能的原因,无线设备可执行切换(例如,当处于RRC连接模式时)或小区重选(例如,当处于RRC空闲模式或RRC非活动模式时)到新服务小区。
在504中,无线设备可从服务蜂窝基站接收能力查询。能力查询可在无线设备的初始小区访问期间或在各种其他时间(例如,在RRC连接设置完成之后)接收。作为一种可能性,可在尚未建立接入层安全性的情况下(例如,在接入层安全性建立之前)接收能力查询。作为另一种可能性,可在已建立接入层安全性时(例如,在接入层安全性建立之后)接收能力查询。
在506中,无线设备可响应于能力查询来确定要提供的能力信息的数量。无线设备可至少部分地基于在接收到能力查询时,是否已与无线设备的服务蜂窝基站建立接入层安全性来确定响应于能力查询可提供多少能力信息。
例如,在一些实施方案中,当尚未建立接入层安全性时,可能不允许能力查询。在此类场景中,如果在接收到能力查询时,无线设备和服务蜂窝基站之间尚未建立接入层安全性,则无线设备可响应于能力查询来确定不向服务蜂窝基站提供针对无线设备的能力信息。在一些情况下,如果在接收到能力查询时,无线设备和蜂窝基站之间尚未建立接入层安全性,则无线设备还可声明无线电链路故障,例如,因为此类查询可能超出指定的小区行为。相比之下,如果在接收到能力查询时,无线设备和蜂窝基站之间已建立接入层安全性,则无线设备可响应于能力查询来确定向服务蜂窝基站提供无线设备的能力信息,并且因此可向服务蜂窝基站提供能力信息。
另选地,在接入层安全性建立之前严格不允许无线设备能力查询和提供无线设备能力信息可能会影响蜂窝网络为无线设备适当地配置网络资源的能力,在一些情况下,无线设备可能响应在尚未使用针对无线设备的部分和/或降低的能力信息建立接入层安全性的情况下接收到的能力查询。例如,可提供可足以支持由网络配置用于无线设备的至少最小网络资源集的部分能力信息(例如,省略了无线设备的一些选定类型的能力信息)。附加地或另选地,降低的能力信息可指示比无线设备相对于一种或多种类型的能力信息诸如接入层释放能力低的能力。响应于尚未建立接入层安全性时接收到的能力查询(例如,而不是没有能力信息或全部能力信息),为无线设备提供此类部分/降低的能力信息可有助于支持无线设备的提示网络配置,同时仍然保护用户隐私和/或降低在接入层安全性建立尚未完成时可以启用或激活的特征的漏洞(例如,作为一种可能性可在RRC空闲模式中启用或激活的特征,可在RRC空闲模式中启用或激活的特征)。
因此,在此类场景中,如果无线设备和蜂窝基站之间尚未建立接入层安全性,则无线设备可能会确定向蜂窝基站提供部分和/或降低的能力信息,并且因此可向服务蜂窝基站提供部分/减小的能力信息。如果在接收到能力查询时,无线设备和蜂窝基站之间已建立接入层安全性,则无线设备可响应于能力查询来确定向服务蜂窝基站提供无线设备的全部能力信息,并且因此可向服务蜂窝基站提供能力信息。
在一些情况下,无线设备还可能在确定响应于能力查询而提供的能力信息的数量时,考虑其先前是否已与小区建立了接入层安全性。例如,每当无线设备利用蜂窝基站建立接入层安全性时,无线设备可例如通过在无线设备的数据库或其他存储器结构中存储小区的全局小区标识符(诸如公共陆地移动网络标识符和小区标识符组合)来存储指示无线设备先前已经与该蜂窝基站建立了接入层安全性的信息。根据一些实施方案,此类存储可为非易失性的,例如使得其可在打开/关闭电源循环期间持续存在。对于此类小区,至少部分地基于确定无线设备先前已与蜂窝基站建立了接入层安全性,即使在无线设备与蜂窝基站之间尚未建立接入层安全性时,无线设备也可确定向无线设备提供完全能力信息,例如,因为先前的成功接入层安全性建立可被视为可能安全的小区的指示符,因此可将全部能力信息提供至服务蜂窝基站。
在一些情况下,可能发生无线设备和服务蜂窝基站在无线设备已响应用于无线设备的部分/降低能力信息的能力查询之后建立接入层安全性。在这种情况下,无线设备可将小区添加至其安全小区列表(例如,无线设备先前已与其建立接入层安全性的那些小区),并且发起断开过程和连接过程以重新连接到小区或执行跟踪区域更新过程,其中‘无线电能力更新’标记设置为真,例如,以有利于向小区的无线设备提供完全能力信息。例如,在断开和重新连接到服务蜂窝基站之后,无线设备可接收来自服务蜂窝基站的进一步的能力查询,可确定响应于能力查询提供全部能力信息,例如至少部分地基于先前已与小区建立了接入层安全性,并且可将该无线设备的完全能力信息提供至服务蜂窝基站。
附加地或另选地,对于尚未建立接入层安全性时所提供的无线设备能力信息进行限制,可能的情况是,无线设备在尚未建立接入层安全性时限制所提供的一种或多种无线设备辅助信息。例如,如果以非安全方式传输,则未经授权的一方可使用至少一些无线设备辅助信息,诸如可与节电特征/参数偏好(例如,连接模式非连续接收配置偏好、覆盖增强模式配置偏好)、延迟预算报告等相关的辅助信息来确定设备类型和/或关于设备的其他信息。因此,在一些实施方案中,无线设备可至少部分地基于无线设备和蜂窝基站之间是否已建立接入层安全性(例如,当前或任何先前的场合)来确定是否向蜂窝基站提供无线设备辅助信息。例如,如果无线设备和蜂窝基站之间尚未建立接入层安全性,并且如果无线设备先前未与蜂窝基站建立接入层安全性,则无线设备可确定不向服务蜂窝基站提供无线设备辅助信息。
如本文所述,基于是否已在无线设备和蜂窝基站之间建立接入层安全性,使用图5的方法的技术来确定是否提供能力和辅助信息以及提供多少能力信息可导致RRC过程具有改善的安全性。具体地讲,至少根据一些实施方案,此类技术可帮助降低无线设备能力信息可被未授权方用于用户位置跟踪、隐私侵权、降质攻击、拒绝服务攻击和/或其他潜在有害活动的可能性。
图6至图13-附加信息
提供了图6至图13和下文的信息,其例示出涉及图5方法的进一步考虑因素和可能的实施细节,并且并非旨在总体上限制本公开。下文提供的细节的各种变化和另选方案是可能的并且应当认为落在本公开的范围内。
安全性通常是蜂窝通信中的一个高优先级事项,并且通常会努力提供强大的安全过程并降低发现时的安全性漏洞。已在后续版本的LTE和/或NR中解决了可用于跟踪用户在LTE中的位置的各种技术。例如,在NR中,已经引入了使用订阅永久标识符(SUPI)和订阅隐藏标识符(SUCI)来解决国际移动订阅标识(IMSI)捕获的问题。又如,确定在LTE后续版本中向测量报告提供安全性已解决了未授权方可获取UE测量报告的可能性。又如,UE在连接建立时以纯文本形式发送其临时标识,使得如果它们没有足够频繁地更新,则未授权方可能会使用临时标识来跟踪UE位置。因此,为了减轻这种可能性,在LTE后续版本和NR中增加了更新临时标识的频率,例如包括将临时标识更新为NR中的每个服务请求/注册请求的一部分。
一旦RRC安全模式命令过程完成,无线设备与其服务小区之间传输的所有消息可能需要具有完整性和密码保护。因此,一旦激活安全性,信令无线电承载1(SRB1)和信令无线电承载2(SRB2)上的所有RRC消息(包括那些包含非接入层(NAS)或非3GPP消息的RRC消息)均被PDCP完整性保护和加密。此外,NAS可以独立地对NAS消息应用完整性保护和加密。
UE可在激活安全性之前处理一些RRC消息,例如以有利于建立连接,而可能的情况是仅在激活安全性之后接收/传输一些消息。例如,E-UTRAN可能会对用于建立SRB2和数据无线电承载(DRB)的RRC连接重新配置消息应用加密和完整性保护。又如,虽然在RRC连接的初始阶段期间,E-UTRAN可配置UE以执行测量报告,但可能的情况是UE仅在成功地激活安全性之后发送对应的测量报告。又如,可能的情况是UE仅接受激活安全性时切换消息。又如,可能的情况是,E-UTRAN仅通过在成功地激活安全性之后发送UE信息请求消息来发起UE信息请求。
然而,至少根据一些实施方案,可能的情况是,即使没有任何安全性,也可传输UE能力查询消息和UE能力信息消息。例如,在3GPPRAN2R15规范文档TS 38.331,B.1保护RRC消息中,指定UE能力查询消息和UE能力信息消息可以在接入层(AS)安全性激活之前或之后发送,使得在AS安全性激活之前可以不受保护地发送此类消息。
因此,至少在一些实施方案中,仍可导致用户位置跟踪的一种可能性可包括使用此类UE能力信息。图6至图7示出了可以执行此类用户位置跟踪的情形中的各个方面。在这种情况下,未授权的一方可将小型小区放置在用户的家庭和办公室位置,诸如分别在图6和图7中所示。小型小区可被配置为具有与任何可用授权网络的小区不同的跟踪区域,并且可被部署为使得小型小区的信号强度在目标位置处相对较高,使得这些位置中的UE可重新选择它们。当从用户的设备向小型小区中的一者提供跟踪区域更新(TAU)时,该小型小区能够查询用户的设备以获取UE能力信息。即使RRC安全性可能尚未激活(并且可能永远不会被激活,因为该小区可能未经授权),但是用户的设备可对小型小区以纯文本方式对该设备的UE能力信息作出响应。
至少在一些情况下,如果以足够详细的方式提供此类UE能力信息(例如,包括频带能力、载波聚合组合和/或其他特征),则可能有效地识别特定设备类型。在一些情况下,用户偏好(例如,禁用某个RAT等)也可反映在UE能力信息中,其可进一步识别特定设备。另外,在一些情况下,当安全性尚未激活时,在有关设备共存和/或UE辅助信息(例如,指示功率偏好信息)的信息中可类似地以纯文本传输,这可进一步帮助微调设备标识。
因此,在此类情形下,未授权方可确定用户的设备是否位于由未授权方部署的小型小区之一附近,作为跟踪该用户位置的工具。除了此类用于隐私泄漏的可能性之外,可执行对UE能力信息的篡改以实施降质攻击,例如,限制UE的无线电能力。
图8为示出如何在UE初始接入期间AS安全模式命令完成之前发送UE能力查询和UE能力信息的信令流程图。如图所示,在例示的场景中,UE能力查询消息810和UE能力信息消息820均在信令流的非安全部分800期间发送,之后是信令流的安全部分830,其以RRC安全模式命令消息840和RRC安全模式完成消息850开始。
例如,一些NR空闲模式特征诸如多频带指示符(MFBI)可在RRC UE能力信息消息中具有能力信息元素(IE)。由于如先前所指出的,可能是在UE安全性建立过程之后不授权交换能力信息的情况下,也可能存在误用此类信息以导致对用户拒绝服务(DOS)的可能性。例如,未经授权的一方可通过不正确地在系统信息块1(SIB1)中引入MFBI特征IE来改变广播消息的内容,从而导致UE执行MFBI频带转换并且在完全不同的频带/物理E-UTRA绝对射频信道号码(EARFCN)/小区上驻留,其可能未被保护。虽然可能是UE未建立到此类假小区上的连接的情况,但UE可作为小区选择/重新选择的一部分而驻留在小区上,该小区选择/重新选择可不被保护,并且因此保持驻留在UE无法从其获得其正常服务的小区上。在至少一些场景中,UE可因此最终错过来电和消息。
此外,更一般地,可能使用此类非安全UE能力信息来获得有关特定设备类型的敏感信息,诸如相对于UE支持LTE/NR频带的UE的特定能力、UE支持哪些载波聚合组合、UE的类别,UE支持的最大3GPP发行版本、根据NR的UE的类型、和/或可包括在非安全UE能力信息中的各种其他信息中的任一种。
因此,作为一种可能性,可能有益的是限制可在安全性激活之前传输的RRC消息的类型,例如使得在激活安全性之前不允许UE能力查询和UE能力信息消息。至少在一些情况下,此类方法可能会对用户体验产生最小的影响。例如,如前所述,在安全性激活之前已不允许多过程,包括切换,因此需要用于发送UE能力查询和UE能力信息消息的安全性不会增加此类过程的延迟(例如,切换、电路交换回退(CSFB)等)。对于可作为UE能力信息的一部分提供的一些类型的信息,诸如设备类别(例如,如果设备是类别M),其中指示该信息可帮助网络更好地支持设备,则可以通过其他手段诸如使用选择用于指示设备类别的物理随机接入信道(PRACH)过程前导码来提供此类信息。又如,将UE能力查询和UE能力信息消息限制为在安全性之后被传输可能对载波聚合或双连接建立时间具有有限的影响,因为至少根据一些实施方案,数据无线电承载已被限制为仅被设置为具有安全性。
因此,使用此类方法,可能的情况是,UE的RRC层可被配置为仅处理有限的一组消息,而没有完整性和加密保护。例如,该组有限的消息可包括RRC连接请求/设置/设置完成消息、上行链路/下行链路信息传输消息、RRC连接释放消息、RRC连接拒绝消息和RRC连接重建拒绝消息。在这种情况下,如果网络请求UE发送任何其他消息(例如,包括发送请求UE能力信息的UE能力查询),则UE可触发无线电链路故障(RLF)。另选地,当消息可以使用安全环境来保护时,无论用户设备何时接收到UE能力查询,UE可简单地将其自身限制为仅在成功接收AS安全模式命令(SMC)消息之后发送UE能力信息。
至少根据一些实施方案,此类方法可提供隐私保护并防止可能发生篡改攻击。然而,可能的情况是,网络只能在UE接收到UE能力信息之后提供UE,使得如果UE能力信息直到接收AS SMC之后才被发送,则UE的网络配置可能受到影响。因此,作为另一种可能的方法,可能在AS安全性建立之前向小区提供有限的UE能力信息,并且在AS安全性建立之后,或者甚至在AS安全性建立之前,如果UE先前已与小区建立AS安全性,则向小区提供全部UE能力信息。
根据此类方法,每当UE在任何小区上执行建立AS安全性时,UE可在安全数据库或其他存储器中标记该小区(例如,使用全局小区标识符,诸如PLMN ID+小区ID)作为“用于RRC过程交换的安全小区”。至少在一些情况下,此类信息可存储在UE的非易失性存储装置中,例如使得成功建立与小区的AS安全性的记录可在打开/关闭电源循环之间持续存在。
相对于UE优选在AS安全性建立之前不指示其能力的某一组特征(例如,在AS安全性建立过程之前可启用/激活并因此可能易受篡改的特征,诸如MFBI)可由UE确定。如果UE被网络请求在AS安全性建立过程之前执行UE能力交换过程,并且如果在RRC过程交换数据库的安全小区中未找到UE的服务小区,则UE可在执行UE能力交换过程时跳过对所确定的一组特征的指示支持。如果UE在用于RRC过程交换数据库的安全小区中找到该小区,则UE可在执行UE能力交换过程时提供完整UE能力/特征集信息。
如果UE确实在初始UE能力交换过程期间提供有限的UE能力信息(例如,不包括所确定的一组特征),并且如果网络稍后确实建立AS安全性,则UE可将该小区添加至RRC过程交换数据库的安全小区,并且可进一步执行断开/重新连接过程(例如,如果不正在进行活动语音或其他高优先级数据传输),然后重新通告全部的能力/特征集信息,使得网络可完全了解用户设备的能力/特征集。
需注意,作为用于保护UE能力信息的另选或附加的方法,在一些情况下,当在AS安全性建立之前与不在用于RRC过程交换数据库的安全小区中的小区执行UE能力交换过程时,UE可能指示降低能力(例如,与其实际能力相比)。例如,降低的能力可足以获得最小的必要网络配置。作为一种可能性,在此类场景中接收AS SMC之前发送的UE能力信息的部分可包括接入层释放IE;在这种情况下,UE可要求比其实际能力更低的释放能力;例如,如果UE的接入层释放值为R15,则其可选择要求不同的释放(例如,R7、R8、R11或任何其他可能的释放值n,其中n≤15)。因此,在此类场景中,网络可在接收到AS SMC之前根据接入层释放IE的指示值来配置UE的网络资源,其可表示比UE实际能够处理的能力更低的网络资源能力集。在接收AS SMC之后,可提供完整且准确的UE能力信息(例如,包括UE的实际接入层释放能力的指示),这可允许网络为UE配置更新的网络资源。使用这种方法,可能的情况是,在建立AS安全性之前,如果没有提供UE能力信息,则可以以更少的延迟完成网络配置过程,同时仍提供用户隐私保护。
图9至图12是示出执行UE能力交换过程的此类可能方法的各个方面的信号流程图。
图9示出了在UE能力交换过程之前执行建立安全性的可能场景的信号流方面。如图所示,UE 902可向网络904提供RRC连接建立请求906。网络904可用RRC连接设置消息908进行响应。UE 902可随后RRC连接设置完成消息910。在912中,UE 902和网络904可执行AS安全性建立,并且UE 902可将服务小区添加至安全小区数据库。在AS安全性建立912之后,网络904可将UE能力查询914发送至UE 902。随着As安全性已建立,UE 902可通过提供指示UE902的全部能力的UE能力信息消息916来作出响应。
图10示出了在UE能力交换过程之前尚未执行建立安全性的可能场景的信号流方面。如图所示,UE 1002可向网络1004提供RRC连接建立请求1006。网络1004可用RRC连接设置消息1008进行响应。UE 1002可随后RRC连接设置完成消息1010。在1012中,网络1004可向UE 1002发送UE能力查询。由于尚未建立AS安全性,并且在安全小区数据库中未找到该服务小区,因此UE 1002可通过提供指示UE 1002的部分和/或降低的能力信息的UE能力信息消息1014来响应。
图11示出了在UE能力交换过程之前尚未执行安全性建立的类似场景的信号流方面。如图所示,UE 1102可向网络1104提供RRC连接建立请求1106。网络1104可用RRC连接设置消息1108进行响应。UE 1102可随后RRC连接设置完成消息1110。在1112中,网络1104可向UE 1102发送UE能力查询。由于尚未建立AS安全性,并且在安全小区数据库中未找到该服务小区,因此UE 1102可通过提供指示UE 1102的部分和/或降低的能力信息的UE能力信息消息1114来响应。随后在1116中,UE 1102和网络1104可执行AS安全性建立,并且UE 1102可将服务小区添加至安全小区数据库。在1118中,UE 1102可发起和执行与网络1104的断开和连接过程(或者另选地,可执行TAU过程)。网络1104可由于断开和连接过程1118而向UE 1102发送另一个UE能力查询1120。在这种情况下,当服务小区在安全小区数据库中时,UE 1102可通过提供指示UE 1102的全部能力的UE能力信息消息1122来响应。
图12示出了其中安全性建立尚未在UE能力交换过程之前执行,但其中服务小区在UE的安全小区数据库中的场景的信号流方面。如图所示,UE 1202可向网络1204提供RRC连接建立请求1206。网络1204可用RRC连接设置消息1208进行响应。UE 1202可随后RRC连接设置完成消息1210。在1212中,网络1204可向UE 1202发送UE能力查询。在该场景中,AS安全性尚未建立,但服务小区存在于安全小区数据库中,因此UE1202可通过提供指示UE 1202的全部能力的UE能力信息消息1214来作出响应。
如前所述,如果在未完成AS安全过程的情况下提供此类信息,则在一些情况下,未授权方还可能从UE提供给网络的UE辅助信息获取某些UE信息,例如,有利于实现UE的节电偏好、提供延迟预算报告和/或用于任何其他可能的目的。例如,此类信息可用于确定产品类型(电话、手表、平板电脑等),例如,如果此类不同产品类型具有独特的节电偏好和/或其他特性。
图13是示出可提供此类消息的可能情形的信号流程图。如图所示,在例示的场景中,UE 1302和网络(例如,E-UTRAN)1304可执行RRC连接重新配置1306,其中网络可将UE配置为能够发送具有特定类型的UE辅助信息的UE辅助信息RRC消息。一旦UE 1302已被配置,UE 1302就可能甚至在没有完成AS安全过程的情况下向网络(例如,在SRB1上)提供UE辅助信息RRC消息1308。
为了避免例如由流氓/未经授权的小区非预期地使用此类信息,UE可能使用类似的方法来限制正在建立AS安全性之前发送此类UE辅助信息。例如,当网络已将UE配置为报告某些UE特征的UE辅助信息并且UE具有要报告的此类UE辅助信息时,如果UE的安全小区数据库中未识别该小区,或者如果尚未建立AS安全性,则UE可不向小区发送UE辅助信息。否则(例如,如果服务小区在UE的安全小区数据库中被识别,或者如果建立了AS安全性),则UE可继续发送UE辅助信息。另外,当未建立AS安全性并且小区不是安全小区数据库的部分,UE可在本地高速缓存UE辅助信息,并且一旦建立AS安全性,则仅通过空气将其发送。一旦已成功地与小区建立AS安全性,就可将该小区添加至UE的安全小区数据库(或其他类型的存储器)。需注意,此安全小区数据库/存储器可以是与本文先前所述相同的安全单元数据库,用于确定小区是否对于UE能力交换过程是安全的,或者可以根据需要为不同的/独立的数据库/存储器。至少在一些情况下,如前所述,此类数据库/存储器可存储在非易失性/永久存储器中。
在以下中,提供了另外的示例性实施方案。
一组实施方案可包括装置,该装置包括:处理元件,该处理元件被配置为使无线设备:建立与由蜂窝基站提供的小区的无线电资源控制连接(RRC);从小区接收能力查询;以及至少部分地基于在接收到能力查询时无线设备和小区之间是否已建立接入层安全性来确定响应于能力查询而提供的能力信息的数量。
根据一些实施方案,当接收到能力查询时,如果无线设备和小区之间尚未建立接入层安全性,则处理元件还被配置为响应于该能力查询来使无线设备:确定不向小区提供无线设备的能力信息;如果在接收到能力查询时,无线设备和小区之间建立了接入层安全性,则响应于能力查询来确定向小区提供针对无线设备的能力信息。
根据一些实施方案,处理元件被进一步配置为使无线设备:如果在接收到能力查询时,在无线设备和小区之间未建立接入层安全性,则声明无线电链路故障。
根据一些实施方案,如果在接收到能力查询时无线设备和小区之间未建立接入层安全性,则处理元件被进一步配置为使无线设备:确定无线设备先前是否已与小区建立了接入层安全性;其中至少部分地基于无线设备先前是否与小区建立了接入层安全性来进一步确定响应于能力查询而提供的能力信息的数量。
根据一些实施方案,处理元件被进一步配置为使无线设备:确定无线设备先前已与小区建立了接入层安全性;以及至少部分地基于确定无线设备先前已与小区建立了接入层安全性,在无线设备和小区之间未建立接入层安全性时,向小区提供全部能力信息。
根据一些实施方案,处理元件被进一步配置为使无线设备:确定无线设备先前未与小区建立接入层安全性;至少部分地基于确定无线设备先前尚未与小区建立接入层安全性,在无线设备和小区之间尚未建立接入层安全性时向小区提供部分能力信息;
根据一些实施方案,处理元件被进一步配置为使无线设备:与小区建立接入层安全性;至少部分地基于向小区提供了部分能力信息,并且与小区建立了接入层安全性来与小区断开并重新连接或执行跟踪区域更新(TAU)过程或执行周期性登记更新过程。
根据一些实施方案,处理元件被进一步配置为使无线设备:与小区建立接入层安全性;以及至少部分地基于与小区建立接入层安全性,来存储指示无线设备先前已与小区建立了接入层安全性的信息。
另一组实施方案可包括一种无线设备,包括:天线;无线电部件,所述无线电部件可操作地耦接到所述天线;以及处理元件,该处理元件可操作地耦接到无线电部件;其中无线设备被配置为:建立与蜂窝基站的无线电资源控制连接(RRC);从所述蜂窝基站接收能力查询;确定无线设备与蜂窝基站之间是否建立了接入层安全性;以及至少部分地基于在接收到能力查询时无线设备和蜂窝基站之间是否已建立接入层安全性来确定响应于能力查询而提供的能力信息的数量。
根据一些实施方案,无线设备还被配置为:当接收到能力查询时,如果无线设备和蜂窝基站之间已经建立了接入层安全性,或者如果无线设备先前已经与蜂窝基站建立了接入层安全性,则确定提供全部的能力信息;以及响应于能力查询来提供全部能力信息。
根据一些实施方案,无线设备被进一步配置为:如果在接收到能力查询时无线设备和蜂窝基站之间未建立接入层安全性,并且如果无线设备先前未与蜂窝基站建立接入层安全性,则确定提供部分和降低的能力信息,其中部分和降低的能力信息指示比无线UE设备相对于一种或多种类型的能力信息的实际能力低的能力;以及响应于能力查询来提供部分和降低的能力信息。
根据一些实施方案,无线设备还被配置为:在响应于能力查询来提供部分/降低的能力信息之后,与蜂窝基站建立接入层安全性;基于与蜂窝基站建立接入层安全性,来存储指示无线设备先前与蜂窝基站建立了接入层安全性的信息;至少部分地基于在响应于能力查询来提供部分/降低的能力信息之后,与蜂窝基站建立接入层安全性来与蜂窝基站断开;至少部分地基于在响应于能力查询来提供部分/降低的能力信息之后,与蜂窝基站建立接入层安全性来重新连接到蜂窝基站;在从蜂窝基站断开并重新连接到蜂窝基站之后,从蜂窝基站接收能力查询;至少部分地基于与蜂窝基站先前建立的接入层安全性,确定响应于在从蜂窝基站断开并重新连接到蜂窝基站之后接收到的能力查询来提供全部能力信息;以及响应于在从蜂窝基站断开和重新连接到蜂窝基站之后接收到的能力查询,提供全部能力信息。
根据一些实施方案,无线设备被进一步配置为:如果在接收到能力查询时无线设备和蜂窝基站之间未建立接入层安全性,则确定不提供能力信息。
根据一些实施方案,无线设备还被配置为:至少部分地基于是否已在无线设备和蜂窝基站之间建立接入层安全性来确定是否向蜂窝基站提供无线设备辅助信息,其中如果无线设备和蜂窝基站之间未建立接入层安全性并且如果无线设备先前未与蜂窝基站建立接入层安全性,则不提供辅助信息。
另一组实施方案可包括方法,该方法包括:通过无线用户装置(UE)设备:建立与蜂窝基站的无线电资源控制(RRC)连接;从蜂窝基站接收UE能力查询,其中在无线UE设备和蜂窝基站之间正在建立接入层(AS)安全性之前接收UE能力查询;以及至少部分地基于在无线UE设备和蜂窝基站之间正在建立AS安全性之前正在接收的UE能力查询来确定响应于UE能力查询而提供的能力信息的数量。
根据一些实施方案,该方法还包括:确定无线UE设备先前已与蜂窝基站建立AS安全性;至少部分地基于确定无线UE设备先前与蜂窝基站建立了AS安全性来确定提供全部能力信息;以及响应于UE能力查询来提供全部能力信息。
根据一些实施方案,该方法还包括:确定无线UE设备先前未与蜂窝基站建立AS安全性;至少部分地基于确定无线UE设备先前尚未与蜂窝基站建立AS安全性来确定提供降低的能力信息,其中降低的能力信息指示比无线UE设备相对于一种或多种类型的能力信息的实际能力低的能力;以及响应于UE能力查询,向蜂窝基站提供降低的能力信息。
根据一些实施方案,其中降低的能力信息指示比无线UE设备的实际接入层释放能力更低的接入层释放能力。
根据一些实施方案,该方法还包括:至少部分地基于在无线UE设备和蜂窝基站之间正在建立AS安全性之前从蜂窝基站接收UE能力查询来确定不响应于UE能力查询来向蜂窝基站提供能力信息;以及至少部分地基于在无线UE设备和蜂窝基站之间正在建立AS安全性之前从蜂窝基站接收UE能力查询来确定无线电链路故障已发生。
根据一些实施方案,该方法还包括:确定无线UE设备先前是否已与蜂窝基站建立AS安全性;以及确定在无线UE设备和蜂窝基站之间正在建立AS安全性之前,至少部分地基于无线UE设备先前是否已与蜂窝基站建立AS安全性而在无线UE设备和蜂窝基站之间建立AS安全性之前,如果无线UE设备先前未与蜂窝基站建立AS安全性,则确定是否向蜂窝基站提供UE辅助信息消息。
又一示例性实施方案可包括一种方法,其包括:由无线设备执行前述示例的任何或所有部分。
另一示例性实施方案可包括一种设备,该装置包括:天线;无线电部件,所述无线电部件耦接到所述天线;和处理元件,所述处理元件可操作地耦接到无线电部件,其中所述设备被配置为实现前述示例的任何部分或所有部分。
示例性的另一组实施方案可包括非暂态计算机可访问存储器介质,其包括程序指令,当该程序指令在设备处执行时,使该设备实现前述示例中任一示例的任何或所有部分。
示例性的另一组实施方案可包括一种包括指令的计算机程序,所述指令用于执行前述示例中任一示例的任何或所有部分。
示例性的另一组实施方案可包括一种装置,该装置包括用于执行前述示例中任一示例的任何或所有要素的装置。
示例性的另一组实施方案可包括一种装置,该装置包括处理元件,该处理元件被配置为使无线设备执行前述示例中任一示例的任何或所有要素。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地讲,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
本发明的实施方案可通过各种形式中的任一种来实现。例如,在一些实施方案中,可将本发明实现为计算机实现的方法、计算机可读存储器介质或计算机系统。在其他实施方案中,可使用一个或多个定制设计的硬件设备诸如ASIC来实现本发明。在其他实施方案中,可使用一个或多个可编程硬件元件诸如FPGA来实现本发明。
在一些实施方案中,非暂态计算机可读存储器介质(例如,非暂态存储器元件)可被配置为使得其存储程序指令和/或数据,其中如果由计算机系统执行所述程序指令,则使计算机系统执行一种方法,例如本文所述的方法实施方案中的任一种,或本文所述的方法实施方案的任何组合,或本文所述的任何方法实施方案的任何子集,或此类子集的任何组合。
在一些实施方案中,设备(例如UE)可被配置为包括处理器(或一组处理器)和存储器介质(或存储器元件),其中存储器介质存储程序指令,其中该处理器被配置为从该存储器介质中读取并执行该程序指令,其中该程序指令是可执行的以实现本文所述的各种方法实施方案中的任一种方法实施方案(或本文所述方法实施方案的任何组合,或本文所述的任何方法实施方案中的任何子集或此类子集的任何组合)。可以各种形式中的任一种形式来实现该设备。
虽然已相当详细地描述了上面的实施方案,但是一旦完全了解上面的公开,许多变型和修改对于本领域的技术人员而言将变得显而易见。本公开旨在使以下权利要求书被阐释为包含所有此类变型和修改。
Claims (20)
1.一种装置,包括:
处理元件,所述处理元件被配置为使无线设备:
建立与由蜂窝基站提供的小区的无线电资源控制(RRC)连接;
从所述小区接收能力查询;以及
至少部分地基于在接收到所述能力查询时所述无线设备和所述小区之间是否建立了接入层安全性来确定响应于所述能力查询而提供的能力信息的数量。
2.根据权利要求1所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
如果在接收到所述能力查询时,所述无线设备和所述小区之间尚未建立接入层安全性,则响应于所述能力查询来确定不向所述小区提供针对所述无线设备的能力信息;以及
如果在接收到所述能力查询时,所述无线设备和所述小区之间建立了接入层安全性,则响应于所述能力查询来确定向所述小区提供针对所述无线设备的能力信息。
3.根据权利要求2所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
如果在接收到所述能力查询时,所述无线设备和所述小区之间尚未建立接入层安全性,则声明无线电链路故障。
4.根据权利要求1所述的装置,其中如果在接收到所述能力查询时,所述无线设备与所述小区之间尚未建立接入层安全性,则所述处理元件被进一步配置为使所述无线设备:
确定所述无线设备先前是否与所述小区建立了接入层安全性;
其中至少部分地基于所述无线设备先前是否与所述小区建立了接入层安全性来进一步确定响应于所述能力查询而提供的能力信息的数量。
5.根据权利要求4所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
确定所述无线设备先前与所述小区建立了接入层安全性;以及
至少部分地基于确定所述无线设备先前与所述小区建立了接入层安全性,在所述无线设备和所述小区之间尚未建立接入层安全性时,向所述小区提供全部能力信息。
6.根据权利要求4所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
确定所述无线设备先前尚未与所述小区建立接入层安全性;
至少部分地基于确定所述无线设备先前尚未与所述小区建立接入层安全性,在所述无线设备和所述小区之间尚未建立接入层安全性时向所述小区提供部分和/或降低的能力信息。
7.根据权利要求6所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
与所述蜂窝基站建立接入层安全性;
至少部分地基于向所述小区提供了部分能力信息,并且与所述小区建立了接入层安全性来与所述小区断开并重新连接或执行跟踪区域更新(TAU)过程或执行周期性登记更新过程。
8.根据权利要求1所述的装置,其中所述处理元件被进一步配置为使所述无线设备:
与所述小区建立接入层安全性;以及
至少部分地基于与所述小区建立接入层安全性,来存储指示所述无线设备先前与所述小区建立了接入层安全性的信息。
9.一种无线设备,包括:
天线;
无线电部件,所述无线电部件可操作地耦接到所述天线;和
处理元件,所述处理元件可操作地耦接到所述无线电部件;
其中所述无线设备被配置为:
建立与蜂窝基站的无线电资源控制(RRC)连接;
从所述蜂窝基站接收能力查询;
确定所述无线设备与所述蜂窝基站之间是否建立了接入层安全性;以及
至少部分地基于在接收到所述能力查询时所述无线设备和所述蜂窝基站之间是否建立了接入层安全性来确定响应于所述能力查询而提供的能力信息的数量。
10.根据权利要求9所述的无线设备,其中所述无线设备被进一步配置为:
当接收到所述能力查询时,如果所述无线设备和所述蜂窝基站之间建立了接入层安全性,或者如果所述无线设备先前与所述蜂窝基站建立了接入层安全性,则确定提供全部的能力信息;以及
响应于所述能力查询来提供所述全部能力信息。
11.根据权利要求9所述的无线设备,其中所述无线设备被进一步配置为:
当接收到所述能力查询时,如果所述无线设备和所述蜂窝基站之间尚未建立接入层安全性,并且如果所述无线设备先前尚未与所述蜂窝基站建立接入层安全性,则确定提供部分和降低的能力信息,其中所述部分和降低的能力信息指示比所述无线UE设备相对于一种或多种类型的能力信息的实际能力低的能力;以及
响应于所述能力查询来提供所述部分和降低的能力信息。
12.根据权利要求11所述的无线设备,其中所述无线设备被进一步配置为:
在响应于所述能力查询来提供所述部分和降低的能力信息之后,与所述蜂窝基站建立接入层安全性;
基于与所述蜂窝基站建立接入层安全性,来存储指示所述无线设备先前与所述蜂窝基站建立了接入层安全性的信息;
至少部分地基于在响应于所述能力查询来提供所述部分和降低的能力信息之后,与所述蜂窝基站建立接入层安全性来与所述蜂窝基站断开;
至少部分地基于在响应于所述能力查询来提供所述部分和降低的能力信息之后,与所述蜂窝基站建立接入层安全性来重新连接到所述蜂窝基站;
在从所述蜂窝基站断开并重新连接到所述蜂窝基站之后,从所述蜂窝基站接收能力查询;
至少部分地基于与所述蜂窝基站先前建立了接入层安全性,确定响应于在从所述蜂窝基站断开并重新连接到所述蜂窝基站之后接收到的所述能力查询来提供全部能力信息;以及
响应于在从所述蜂窝基站断开和重新连接到所述蜂窝基站之后接收到的所述能力查询,提供所述全部能力信息。
13.根据权利要求9所述的无线设备,其中所述无线设备被进一步配置为:
如果在接收到所述能力查询时,所述无线设备和所述蜂窝基站之间尚未建立接入层安全性,则确定不提供能力信息。
14.根据权利要求9所述的无线设备,其中所述无线设备被进一步配置为:
至少部分地基于所述无线设备和蜂窝基站之间是否建立了接入层安全性来确定是否向所述蜂窝基站提供无线设备辅助信息,其中如果所述无线设备和所述蜂窝基站之间尚未建立接入层安全性并且如果所述无线设备先前尚未与所述蜂窝基站建立接入层安全性,则不提供辅助信息。
15.一种方法,所述方法包括:
通过无线用户装置(UE)设备:
建立与蜂窝基站的无线电资源控制(RRC)连接;
从所述蜂窝基站接收UE能力查询,其中在所述无线UE设备和所述蜂窝基站之间正在建立接入层(AS)安全性之前接收所述UE能力查询;以及
至少部分地基于在所述无线UE设备和所述蜂窝基站之间正在建立AS安全性之前正在接收的所述UE能力查询来确定响应于所述UE能力查询而提供的能力信息的数量。
16.根据权利要求15所述的方法,其中所述方法还包括:
确定所述无线UE设备先前与所述蜂窝基站建立了AS安全性;
至少部分地基于确定所述无线UE设备先前与所述蜂窝基站建立了AS安全性来确定提供全部能力信息;以及
响应于所述UE能力查询来提供所述全部能力信息。
17.根据权利要求15所述的方法,其中所述方法还包括:
确定所述无线UE设备先前尚未与所述蜂窝基站建立AS安全性;
至少部分地基于确定所述无线UE设备先前尚未与所述蜂窝基站建立AS安全性来确定提供降低的能力信息,其中所述降低的能力信息指示比所述无线UE设备相对于一种或多种类型的能力信息的实际能力低的能力;以及
响应于所述UE能力查询,向所述蜂窝基站提供所述降低的能力信息。
18.根据权利要求17所述的方法,
其中所述降低的能力信息指示比所述无线UE设备的实际接入层释放能力更低的接入层释放能力。
19.根据权利要求15所述的方法,其中所述方法还包括:
至少部分地基于在所述无线UE设备和所述蜂窝基站之间正在建立AS安全性之前从所述蜂窝基站接收所述UE能力查询来确定不响应于所述UE能力查询来向所述蜂窝基站提供能力信息;以及
至少部分地基于在所述无线UE设备和所述蜂窝基站之间正在建立AS安全性之前从所述蜂窝基站接收所述UE能力查询来确定无线电链路故障已发生。
20.根据权利要求15所述的方法,其中所述方法还包括:
确定所述无线UE设备先前是否与所述蜂窝基站建立了AS安全性;以及
至少部分地基于所述无线UE设备先前是否与所述蜂窝基站建立了AS安全性来确定在所述无线UE设备和所述蜂窝基站之间正在建立AS安全性之前,是否向所述蜂窝基站提供UE辅助信息消息,其中如果所述无线UE设备先前尚未与所述蜂窝基站建立AS安全性,则在所述无线UE设备和所述蜂窝基站之间正在建立AS安全性之前,不提供所述UE辅助信息消息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910513065.9A CN112087747A (zh) | 2019-06-14 | 2019-06-14 | 改善的rrc过程安全性 |
US16/899,831 US20200396598A1 (en) | 2019-06-14 | 2020-06-12 | RRC Procedure Security |
DE102020207330.9A DE102020207330A1 (de) | 2019-06-14 | 2020-06-12 | Verbesserte RCC-Verfahrenssicherheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910513065.9A CN112087747A (zh) | 2019-06-14 | 2019-06-14 | 改善的rrc过程安全性 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112087747A true CN112087747A (zh) | 2020-12-15 |
Family
ID=73547269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910513065.9A Pending CN112087747A (zh) | 2019-06-14 | 2019-06-14 | 改善的rrc过程安全性 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200396598A1 (zh) |
CN (1) | CN112087747A (zh) |
DE (1) | DE102020207330A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113115302A (zh) * | 2021-04-08 | 2021-07-13 | 重庆邮电大学 | 基于中间人的无线接入能力信息捕获篡改方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3909309A4 (en) * | 2019-02-15 | 2022-03-16 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR CONTROLLING USER EQUIPMENT FOR CELLULAR IOT SERVICES IN A 5G MOBILE COMMUNICATION SYSTEM |
EP4025007A4 (en) * | 2019-09-29 | 2022-09-14 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND COMMUNICATION DEVICE |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160269952A1 (en) * | 2013-11-05 | 2016-09-15 | Samsung Electronics Co., Ltd. | Apparatus and method for connection re-establishment in mobile communication system |
CN109076086A (zh) * | 2016-05-05 | 2018-12-21 | 高通股份有限公司 | 执行认证和密钥协商之前的安全信令 |
CN110226338A (zh) * | 2017-02-03 | 2019-09-10 | 高通股份有限公司 | 用于用户设备能力交换的方法和装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4772910B1 (ja) * | 2010-04-05 | 2011-09-14 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システムにおける基地局及び方法 |
US20130010620A1 (en) * | 2011-07-10 | 2013-01-10 | Esmael Dinan | Connection Reconfiguration in a Multicarrier OFDM Network |
US9210673B2 (en) * | 2012-09-06 | 2015-12-08 | Apple Inc. | Recovery from uplink timing alignment failures in cellular communications |
WO2017015790A1 (en) * | 2015-07-24 | 2017-02-02 | Apple Inc. | Packet switched voice service registration techniques with reduced overhead |
US10452861B2 (en) * | 2015-11-05 | 2019-10-22 | Samsung Electronics Co., Ltd. | Method, UE and network node for protecting user privacy in networks |
EP3800914B1 (en) * | 2016-01-05 | 2024-05-01 | Huawei Technologies Co., Ltd. | Avoiding a man-in-the-middle attack on an attach request message |
WO2018083151A1 (en) * | 2016-11-07 | 2018-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling radio link failure in a narrow bandwidth internet of things control plane |
CN109429257B (zh) * | 2017-06-22 | 2022-11-04 | 夏普株式会社 | 用户设备和相关方法 |
EP4142215B1 (en) * | 2017-10-30 | 2024-02-14 | Huawei Technologies Co., Ltd. | Method and apparatus for obtaining ue security capabilities |
US10939280B2 (en) * | 2018-04-05 | 2021-03-02 | Qualcomm Incorporated | Optimization of user equipment radio capability signaling |
ES2931837T3 (es) * | 2019-01-04 | 2023-01-03 | Beijing Xiaomi Mobile Software Co Ltd | Procedimiento de acceso aleatorio de dos etapas en bandas sin licencia |
EP3912382B1 (en) * | 2019-01-15 | 2024-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access capabilities of a wireless device |
CN111641944A (zh) * | 2019-03-01 | 2020-09-08 | 华为技术有限公司 | 一种通信方法及设备 |
-
2019
- 2019-06-14 CN CN201910513065.9A patent/CN112087747A/zh active Pending
-
2020
- 2020-06-12 US US16/899,831 patent/US20200396598A1/en not_active Abandoned
- 2020-06-12 DE DE102020207330.9A patent/DE102020207330A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160269952A1 (en) * | 2013-11-05 | 2016-09-15 | Samsung Electronics Co., Ltd. | Apparatus and method for connection re-establishment in mobile communication system |
CN109076086A (zh) * | 2016-05-05 | 2018-12-21 | 高通股份有限公司 | 执行认证和密钥协商之前的安全信令 |
CN110226338A (zh) * | 2017-02-03 | 2019-09-10 | 高通股份有限公司 | 用于用户设备能力交换的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113115302A (zh) * | 2021-04-08 | 2021-07-13 | 重庆邮电大学 | 基于中间人的无线接入能力信息捕获篡改方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200396598A1 (en) | 2020-12-17 |
DE102020207330A1 (de) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101967991B1 (ko) | 안전한 접속 해제 및 네트워크 리다이렉션 | |
US10880853B2 (en) | Delaying cellular re-registration during critical conditions | |
US11516649B2 (en) | Mechanism to activate and manage a standalone device for cellular service | |
TWI497962B (zh) | 回應傳呼訊息 | |
US20210195472A1 (en) | Intelligent Baseband Operating Mode Selection for 5G Based Device | |
EP3780742A1 (en) | Consecutive conditional handovers | |
US20200396598A1 (en) | RRC Procedure Security | |
US11452161B2 (en) | Packet data network connection re-establishment | |
US20220312376A1 (en) | Relay UE-assisted RAN Notification Area Update Procedure | |
US20230076120A1 (en) | UE-Specific Methods for NR/LTE/3G/2G Call Performance Improvement During IRAT Re-selection Procedure | |
EP3996401B1 (en) | Unified access control improvements | |
US12075331B2 (en) | Unified access control improvements | |
WO2023044636A1 (en) | Fast radio link failure recovery | |
US20240007956A1 (en) | Methods and Procedures for Extended Battery Life | |
US20220418030A1 (en) | Protection of Resume Request Messages | |
US20230144223A1 (en) | Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |