УРОВЕНЬ ТЕХНИКИ
Пользовательское оборудование в системе беспроводной связи устанавливает так называемый контекст безопасности слоя доступа (AS; Access Stratum) с сетью радиодоступа (RAN) в системе и так называемый контекст безопасности слоя без доступа (NAS; Non-Access Stratum) с опорной сетью (CN) системы. Контекст безопасности AS (включающий в себя ключ (ключи) безопасности AS) используется для защиты конфиденциальности и/или целостности сообщений AS, тогда как контекст безопасности NAS (включающий в себя ключ (ключи) безопасности NAS) используется для защиты конфиденциальности и/или целостности сообщений NAS. Поскольку контекст безопасности AS основан на контексте безопасности NAS (например, произведен из контекста безопасности NAS), возникают осложнения, когда контекст безопасности NAS изменяется, особенно когда развиваются состязательные ситуации между процедурами изменения контекста безопасности AS и процедурами для осуществления эстафетной передачи пользовательского оборудования.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Некоторые представленные в настоящей заявке варианты осуществления оптимизируют оповещение от оборудования опорной сети во время процедуры эстафетной передачи для эстафетной передачи пользовательского оборудования или в связи с этой процедурой (например, в ответ на нее). Это оповещение в некоторых вариантах осуществления в конечном счете позволяет оборудованию сети радиодоступа в сети RAN (например, целевому оборудованию сети радиодоступа эстафетной передачи) и пользовательскому оборудованию определить, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием и этим оборудованием сети радиодоступа. Когда оповещение имеет место во время процедуры эстафетной передачи или в связи с этой процедурой, явная (специализированная) процедура модификации контекста безопасности может быть не нужна. Это может оказаться полезным благодаря принципиальному сокращению управляющего оповещения, сокращению эстафетной передачи и упрощению управления состоянием.
В частности, некоторые представленные в настоящей заявке варианты осуществления включают в себя способ, выполняемый оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи. Способ в некоторых вариантах осуществления содержит переключение на использование нового контекста безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети. Способ в некоторых вариантах осуществления во время или в связи с процедурой эстафетной передачи для эстафетной передачи пользовательского оборудования содержит оповещение от оборудования опорной сети, что новый контекст безопасности NAS между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием. В некоторых вариантах осуществления, например, оповещение принимает форму индикатора нового контекста безопасности, индикатора NSCI, или индикатора изменения ключа.
В некоторых вариантах осуществления способ также содержит выполнение упомянутого оповещения в ответ на определение, что новый контекст безопасности NAS был активирован, что новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что оборудование опорной сети еще не выполнило явную процедуру модификации контекста безопасности, которая побуждает оборудование сети радиодоступа и пользовательское оборудование переключиться на использование нового контекста безопасности AS на основе нового контекста безопасности NAS.
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования к целевому оборудованию сети радиодоступа. В одном таком варианте осуществления способ таже содержит прием запроса на переключение пути от целевого оборудования сети радиодоступа после процедуры эстафетной передачи. В этом случае оповещение после процедуры эстафетной передачи может содержать передачу сообщения подтверждения запроса на переключение пути целевому оборудованию сети радиодоступа в ответ на запрос на переключение пути. Сообщение подтверждения запроса на переключение пути может включать в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Например, поле может представлять собой новое поле индикатора контекста безопасности.
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа, и оборудование опорной сети содержит исходное оборудование опорной сети, ассоциированное с исходным оборудованием сети радиодоступа. В одном таком варианте осуществления оповещение во время процедуры эстафетной передачи и в ответ на прием сообщения запроса эстафетной передачи от исходного оборудования сети радиодоступа содержит передачу сообщения запроса изменения местоположения перенаправления от оборудования опорной сети целевому оборудованию опорной сети, ассоциированному с целевым оборудованием сети радиодоступа доступа. Сообщение запроса изменения местоположения перенаправления может включать в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Например, поле может представлять собой поле индикатора изменения ключа, которое указывает, что ключ контекста безопасности NAS изменился.
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа. В одном таком варианте осуществления оповещение во время процедуры эстафетной передачи содержит передачу сообщения запроса эстафетной передачи от оборудования опорной сети к целевому оборудованию сети радиодоступа. Сообщение запроса эстафетной передачи может включать в себя поле, которое указывает, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Например, поле может представлять собой поле индикатора изменения ключа, которое указывает, что ключ контекста безопасности NAS изменился.
В некоторых вариантах осуществления оборудование опорной сети реализует функцию доступа и управления мобильностью (AMF) в опорной сети.
Другие представленные в настоящей заявке варианты осуществления включают в себя способ, выполняемый оборудованием, сконфигурированным для использования в системе беспроводной связи. Способ в некоторых вариантах осуществления во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования содержит прием оповещения от оборудования опорной сети, указывающего, что новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием.
В некоторых вариантах осуществления способ также содержит определение на основе оповещения контекста безопасности NAS для использования в качестве основы для контекста безопасности AS и использование контекста безопасности AS на основе определенного контекста безопасности NAS.
В некоторых вариантах осуществления способ также содержит на основе оповещения от оборудования опорной сети оповещение пользовательского оборудования, что контекст безопасности NAS, на котором основан контекст безопасности AS, изменился, или что новый контекст безопасности NAS между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности AS. В одном таком варианте осуществления, например, оповещение пользовательского оборудования выполняется посредством передачи индикатора изменения ключа пользовательскому оборудованию в сообщении реконфигурации соединения управления радиоресурсами (RRC).
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования к целевому оборудованию сети радиодоступа, и упомянутое оборудование является целевым оборудованием сети радиодоступа. В одном таком варианте осуществления прием оповещения после процедуры эстафетной передачи содержит прием от оборудования опорной сети сообщения подтверждения запроса на переключение пути, включающего в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Например, поле может представлять собой новое поле индикатора контекста безопасности.
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа, оборудование опорной сети содержит исходное оборудование опорной сети, ассоциированное с исходным оборудованием сети радиодоступа, и упомянутое оборудование является целевым оборудованием опорной сети, ассоциированным с целевым оборудованием сети радиодоступа. В одном таком варианте осуществления прием оповещения во время процедуры эстафетной передачи содержит прием от исходного оборудования опорной сети сообщения запроса изменения местоположения перенаправления, включающего в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
В некоторых вариантах осуществления процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа, и упомянутое оборудование является целевым оборудованием сети радиодоступа. В одном таком варианте осуществления прием оповещения во время процедуры эстафетной передачи содержит прием от оборудования опорной сети сообщения запроса эстафетной передачи, включающего в себя поле, которое указывает, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Например, поле может представлять собой поле индикатора изменения ключа, которое указывает, что ключ контекста безопасности NAS изменился.
В некоторых вариантах осуществления оборудование опорной сети реализует функцию доступа и управления мобильностью (AMF) в опорной сети.
Варианты осуществления также включают в себя соответствующее устройство, компьютерные программы и носитель. Например, варианты осуществления включают в себя оборудование опорной сети, сконфигурированное для использования в опорной сети системы беспроводной связи. Оборудование опорной сети выполнено с возможностью (например, через схему обработки и память оборудования опорной сети) переключаться на использование нового контекста безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети; и во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещать от оборудования опорной сети, что новый контекст безопасности NAS между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа AS между оборудованием сети радиодоступа и пользовательским оборудованием.
Варианты осуществления также включают в себя оборудование (например, оборудование опорной сети, оборудование сети радиодоступа или пользовательское оборудование), сконфигурированное для использования в системе беспроводной связи. Оборудование выполнено с возможностью (например, через схему обработки и память оборудования) во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования принимать оповещение от оборудования опорной сети, указывающее, что новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 - блок-схема системы беспроводной связи в соответствии с некоторыми вариантами осуществления.
Фиг. 2 - логическая блок-схема способа, выполняемого оборудованием опорной сети, в соответствии с некоторыми вариантами осуществления.
Фиг. 3 - логическая блок-схема способа, выполняемого оборудованием в соответствии с некоторыми вариантами осуществления.
Фиг. 4 - диаграмма последовательности для эстафетной передачи, непосредственно обеспечиваемой оборудованием опорной сети, в соответствии с некоторыми вариантами осуществления.
Фиг. 5 - диаграмма последовательности для эстафетной передачи, которая непосредственно не обеспечивается оборудованием опорной сети, в соответствии с некоторыми вариантами осуществления.
Фиг. 6A - блок-схема оборудования опорной сети в соответствии с некоторыми вариантами осуществления.
Фиг. 6B - блок-схема оборудования опорной сети в соответствии с другими вариантами осуществления.
Фиг. 7A - блок-схема пользовательского оборудования в соответствии с некоторыми вариантами осуществления.
Фиг. 7B - блок-схема пользовательского оборудования в соответствии с другими вариантами осуществления.
Фиг. 8A - блок-схема оборудования сети радиодоступа в соответствии с некоторыми вариантами осуществления.
Фиг. 8B - блок-схема оборудования сети радиодоступа в соответствии с другими вариантами осуществления.
Фиг. 9 - блок-схема сети 5G в соответствии с некоторыми вариантами осуществления.
Фиг. 10 - диаграммой последовательности явной процедуры модификации контекста пользовательского оборудования в соответствии с некоторыми вариантами осуществления.
Фиг. 11A - блок-схема эстафетной передачи внутри соты в соответствии с некоторыми вариантами осуществления.
Фиг. 11B - блок-схема эстафетной передачи Xn в соответствии с некоторыми вариантами осуществления.
Фиг. 11C - блок-схема эстафетной передачи N2 в соответствии с некоторыми вариантами осуществления.
Фиг. 12 - диаграмма последовательности эстафетной передачи N2 в соответствии с некоторыми вариантами осуществления.
Фиг. 13 - диаграмма последовательности эстафетной передачи N2 в соответствии с другими вариантами осуществления.
Фиг. 14 - диаграммой последовательности оповещения между функцией AMF и целевым узлом gNB для эстафетной передачи в соответствии с некоторыми вариантами осуществления.
Фиг. 15 - диаграмма последовательности оповещения между исходной функцией AMF и целевой функцией AMF для эстафетной передачи в соответствии с некоторыми вариантами осуществления.
Фиг. 16 - логическая блок-схема способа, выполняемого оборудованием опорной сети или оборудованием, реализующим функцию AMF, в соответствии с некоторыми вариантами осуществления.
Фиг. 17 - логическая блок-схема способа, выполняемого целевой функцией AMF, в соответствии с некоторыми вариантами осуществления.
Фиг. 18 - логическая блок-схемой способа, выполняемого оборудованием опорной сети или оборудованием, реализующим функцию AMF, в соответствии с другими вариантами осуществления.
Фиг. 19 - логическая блок-схема способа, выполняемого оборудованием сети радиодоступа, в соответствии с некоторыми вариантами осуществления.
Фиг. 20 - диаграмма последовательности эстафетной передачи Xn в соответствии с некоторыми вариантами осуществления.
Фиг. 21 - логическая блок-схема способа, выполняемого оборудованием опорной сети или оборудованием, реализующим функцию AMF, в соответствии с еще одними вариантами осуществления.
Фиг. 22 - логическая блок-схема способа, выполняемого оборудованием сети радиодоступа в соответствии с другими вариантами осуществления.
Фиг. 23 - блок-схема сети связи в соответствии с некоторыми вариантами осуществления.
Фиг. 24 - блок-схема пользовательского оборудования, базовой станции и главного компьютера в соответствии с некоторыми вариантами осуществления.
Фиг. 25 - блок-схема последовательности этапов, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления.
Фиг. 26 - блок-схема последовательности этапов, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления.
Фиг. 27 - блок-схема последовательности этапов, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления.
Фиг. 28 - блок-схема последовательности этапов, иллюстрирующая способ, реализованный в системе связи, в соответствии с одним вариантом осуществления.
ПОДРОБНОЕ ОПИСАНИЕ
Фиг. 1 показывает систему 10 беспроводной связи (например, систему 5G) в соответствии с некоторыми вариантами осуществления. Система 10 включает в себя опорную сеть 10А (CN) и сеть 10B радиодоступа (RAN). Сеть 10B RAN включает в себя один или более экземпляров оборудования 12 сети радиодоступа (например, одну или более базовых станций) для обеспечения радиодоступа (например, через одну или более сот) пользовательскому оборудованию, одно из которых показано как пользовательское оборудование 14. Через этот радиодоступ пользовательское оборудование 14 соединяется с оборудованием 16 опорной сети (например, реализуя функцию доступа и мобильности, AMF, в опорной сети 5G) в базовой сети 10А, которая в свою очередь может обеспечить пользовательское оборудование 14 доступом к одной или более внешним сетям, таким как Интернет.
Пользовательское оборудование 14 и оборудование 16 опорной сети устанавливают между собой состояние безопасности, называемое контекстом 18 безопасности слоя без доступа (NAS). Контекст 18 безопасности NAS может включать в себя, например, ключ безопасности NAS, идентификатор ключа безопасности, средства безопасности, счетчики и т.д. Пользовательское оборудование 14 и оборудование 16 опорной сети используют контекст 18 безопасности NAS, чтобы обеспечить защиту конфиденциальности и/или целостности для сообщений NAS, которыми пользовательское оборудование 14 и оборудование 16 опорной сети обмениваются. Аналогичным образом, пользовательское оборудование 14 и оборудование 12 сети радиодоступа устанавливают между собой состояние безопасности, называемое контекстом 20 безопасности слоя доступа (AS). Контекст безопасности AS может включать в себя, например, ключ безопасности AS, идентификатор ключа безопасности, средства безопасности, счетчики и т.д. Пользовательское оборудование 14 и оборудование 12 сети радиодоступа используют контекст 20 безопасности AS, чтобы обеспечить защиту конфиденциальности и/или целостности для сообщений AS, которыми пользовательское оборудование 14 и оборудование 12 сети радиодоступа обмениваются.
Контекст безопасности AS основан на контексте безопасности NAS в соответствии с некоторыми вариантами осуществления. Например, базовый ключ контекста безопасности AS (например, K_gNB в 5G) может быть произведен из базового ключа контекста безопасности NAS (например, K_AMF в 5G) или иным образом основан на нем, таким образом, в целом контекст безопасности AS произведен из контекста безопасности NAS или иным образом основан на нем. В соответствии с этим, если оборудование 16 опорной сети и пользовательское оборудование 14 переключаются с использования одного контекста безопасности NAS на новый контекст безопасности NAS (например, с новым базовым ключом), оборудование 12 сети радиодоступа и пользовательское оборудование 14 должны самостоятельно переключиться с использования контекста безопасности AS, который основан на старом контексте безопасности NAS, на использование нового контекста безопасности AS, который основан на новом контексте безопасности NAS. С этой целью оборудование 16 опорной сети может выполнить явную (специализированную) процедуру модификации контекста безопасности для оборудования 12 сети радиодоступа, т.е., чтобы побудить оборудование 12 сети радиодоступа и пользовательское оборудование 14 (синхронно) переключиться на новый контекст безопасности AS, который основан на новом контексте безопасности NAS. Однако использование явной процедуры модификации контекста безопасности оказывается сложным и/или неэффективным в некоторых случаях (например, вследствие состязательных ситуаций управляющего оповещения), например, когда модификация контекста безопасности должна быть выполнена в значительной степени одновременно с эстафетной передачей пользовательского оборудования 14.
В соответствии с этим некоторые представленные в настоящей заявке варианты осуществления оптимизируют оповещение 24 от оборудования 16 опорной сети во время процедуры эстафетной передачи для эстафетной передачи 22 пользовательского оборудования 14 или в связи с этой процедурой (например, в ответ на нее). Это оповещение 24 в некоторых вариантах осуществления в конечном счете позволяет оборудованию сети радиодоступа в сети 10B RAN (например, целевому оборудованию сети радиодоступа эстафетной передачи 22) и пользовательскому оборудованию 14 определить, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием 14 и этим оборудованием сети радиодоступа. Когда оповещение 24 имеет место во время процедуры эстафетной передачи или в связи с этой процедурой, явная (специализированная) процедура модификации контекста безопасности может быть не нужна. Это может оказаться полезным благодаря принципиальному сокращению управляющего оповещения, сокращению эстафетной передачи и упрощению управления состоянием.
Фиг. 2 иллюстрирует обработку, выполняемую оборудованием 16 опорной сети в связи с этим в соответствии с некоторыми вариантами осуществления. Как показано, способ 100, выполняемый оборудованием 16 опорной сети, включает в себя: во время процедуры эстафетной передачи или в связи с ней (например, в ответ на нее) для эстафетной передачи 22 от пользовательского оборудования 14 (явно или неявно) отправляет оповещение 24 от оборудования 16 опорной сети о том, должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием 14 и оборудованием сети радиодоступа (например, целевым оборудованием сети радиодоступа эстафетной передачи 22) (этап 110). Когда, например, оборудование 16 опорной сети переключилось на использование нового контекста безопасности NAS (т.е., активировало новый контекст безопасности NAS, чтобы начать использовать новый контекст безопасности NAS) (этап 105), оборудование 16 опорной сети может оповестить, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Иначе (например, если оборудование 16 опорной сети не переключилось на использование нового контекста безопасности NAS) оборудование 16 опорной сети может оповестить, что новый контекст безопасности NAS не должен использоваться в качестве основы для контекста безопасности AS (например, поскольку такой новый контекст безопасности NAS не существует).
Оборудование 16 опорной сети в некоторых вариантах осуществления может оповестить, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS, только если оборудование 16 опорной сети еще не выполнило явную (специализированную) процедуру модификации контекста безопасности, т.е., чтобы побудить оборудование сети радиодоступа и пользовательское оборудование 14 переключиться на использование нового контекста безопасности AS на основе нового контекста безопасности NAS. Действительно, если такая явная процедура модификации контекста уже была выполнена, пользовательскому оборудованию 14 и оборудованию сети радиодоступа не нужно сообщать, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS, поскольку они уже переключатся на использование нового контекста безопасности NAS с этой целью. В соответствии с этим, как показано на фиг. 2, способ 100 в некоторых вариантах осуществления может дополнительно включить в себя определение, что новый контекст безопасности NAS был активирован (т.е., начат использоваться оборудованием 16 опорной сети и пользовательским оборудованием 14), что новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что явная процедура модификации контекста безопасности еще не была выполнена (этап 107). Оборудование 16 опорной сети может соответственно оповестить о том, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS (этап 110) в ответ на выполнение этого определения.
Оборудование 16 опорной сети может выполнить оповещение на фиг. 2 некоторому оборудованию. Это оборудование, например, может представлять собой пользовательское оборудование 14, оборудование сети радиодоступа (например, целевое оборудование сети радиодоступа эстафетной передачи 22) или оборудование опорной сети, например, в зависимости от условий или обстоятельств (например, типа эстафетной передачи 22). Независимо от этого, фиг. 3 иллюстрирует обработку, выполняемую таким оборудованием в соответствии с некоторыми вариантами осуществления. Как показано на фиг. 3, способ 200, выполняемый оборудованием, сконфигурированным для использования в системе 10, включают в себя: во время процедуры эстафетной передачи или в связи с ней (например, в ответ на нее) для эстафетной передачи 22 пользовательского оборудования 14 прием (явный или неявный) оповещения 24 от оборудования 16 опорной сети, указывающего, должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием 14 и оборудованием сети радиодоступа (например, целевым оборудованием сети радиодоступа эстафетной передачи 22) (этап 210). Как описано выше, когда оборудование 16 опорной сети переключилось на использование нового контекста безопасности NAS, оповещение может указать, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS. Иначе, (например, если оборудование 16 опорной сети не переключалось на использование нового контекста безопасности NAS) оповещение может указать, что новый контекст безопасности NAS не должен использоваться в качестве основания для контекста безопасности AS (например, поскольку такой новый контекст безопасности NAS не существует).
В некоторых вариантах осуществления, как в некоторых случаях, когда оборудование представляет собой само пользовательское оборудование 14, которое принимает оповещение 22 от оборудования 16 опорной сети, способ 200 может дополнительно содержать определение на основе оповещения 22 контекста безопасности NAS для использования в качестве основы для контекста безопасности AS (этап 220). Например, когда пользовательское оборудование 14 и оборудование 12 опорной сети переключились с использования старого контекста безопасности NAS на использование нового контекста безопасности NAS, оповещение 26 позволяет пользовательскому оборудованию 14 определить, должен ли старый или новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, например, в процедуре эстафетной передачи. В любом случае способ 200 может дополнительно включать в себя использование контекста безопасности AS на основе определенного контекста безопасности NAS (этап 230). Использование контекста безопасности AS, например, может включать использование контекста безопасности AS для защиты конфиденциальности и/или целостности сообщений AS, которыми обмениваются с оборудованием сети радиодоступа.
В других вариантах осуществления, как в некоторых случаях, когда оборудование представляет собой оборудование сети радиодоступа, способ оборудования может в качестве альтернативы или дополнительно содержать: на основе оповещения 24 от оборудования опорной сети выполнение оповещения 26 пользовательскому оборудованию 14 (этап 215). Оповещение 26, как показано, например, может в свою очередь оповестить, должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS. Тогда в этом смысле оборудование сети радиодоступа эффективно пересылает или иным образом распространяет оповещение 24 от оборудования опорной сети пользовательскому оборудованию 14 как оповещение 26. Оповещение 26 в других вариантах осуществления может быть оформлено как оповещение о том, изменился ли контекст безопасности NAS, на котором основан контекст безопасности AS, например, на новый контекст безопасности NAS, на который могло переключиться пользовательское оборудование 14. В любом случае, тем не менее, оповещение 26 пользовательскому оборудованию 14 может быть реализовано в некоторых вариантах осуществления посредством передачи индикатора изменения ключа (поле keyChangeIndicator) пользовательскому оборудованию 14 в сообщении реконфигурации соединения управления радиоресурсами (RRC). Независимо от этого оповещение 26 пользовательскому оборудованию 14 позволяет пользовательскому оборудованию 14 определить контекст безопасности NAS для использования в качестве основы для контекста безопасности AS, т.е., в процедуре эстафетной передачи, как описано выше.
Фиг. 4 иллюстрирует один пример некоторых приведенных выше вариантов осуществления в контексте, в котором эстафетная передача 22 имеет тип, в котором оборудование 16 опорной сети непосредственно обеспечивает возможность эстафетной передачи (например, эстафетная передача-N2 в 5G, когда интерфейс Xn не существует между целевым и исходным оборудованием сети радиодоступа эстафетной передачи). Как показано на фиг. 4, пользовательское оборудование 14 устанавливает первый контекст безопасности NAS (например, включающий в себя первый базовый ключ NAS) с оборудованием 16 опорной сети (этап 300). Пользовательское оборудование 14 также устанавливает первый контекст безопасности AS с (перспективным) исходным оборудованием 12-S сети радиодоступа на основе первого контекста безопасности NAS (этап 310). Первый контекст безопасности AS, например, может включать в себя первый базовый ключ AS, который произведен из первого базового ключа NAS. В любом случае в более позднее время, например, во время процедуры аутентификации пользовательское оборудование 14 и оборудование 16 опорной сети могут переключиться с использования первого (теперь "старого") контекста безопасности NAS на использование второго (нового) контекста безопасности NAS (этап 320). В этом случае второй (новый) контекст безопасности NAS отличается от первого контекста безопасности NAS, на котором основан первый контекст безопасности AS, между пользовательским оборудованием 14 и исходным оборудовании 12-S сети радиодоступа. Другими словами, по меньшей мере с этапа 320 второй (новый) контекст безопасности NAS, как показано на фиг. 4, является контекстом безопасности NAS, на который пользовательское оборудование 14 и оборудование 16 опорной сети переключились для использования, но использование (второго) контекста безопасности AS на основе этого второго (нового) контекста безопасности NAS не было начато, например, через явную (специализированную) процедуру модификации контекста пользовательского оборудования. Как показано на фиг. 4, это все еще может быть случай, когда процедура 330 эстафетной передачи инициирована для эстафетной передачи пользовательского оборудования 14 от исходного оборудования 12-S сети радиодоступа к целевому оборудованию 12-T сети радиодоступа. Например, когда оборудование 16 опорной сети принимает требуемое сообщение эстафетной передачи (этап 340), оборудование 16 опорной сети все еще могло не инициировать явную (специализированную) процедуру модификации контекста пользовательского оборудования, чтобы начать использовать второй (новый) контекст безопасности AS на основе второго (нового) контекста безопасности NAS.
В частности, оборудование 16 опорной сети выполняет оповещение 24 во время процедуры 330 эстафетной передачи, чтобы оповестить целевое оборудование 12-T сети радиодоступа, должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием 14 и целевым оборудованием 12-T сети радиодоступа. Оповещение 24 может быть включено (например, как булево поле) в сообщение запроса эстафетной передачи, отправленное целевому оборудованию 12-T сети радиодоступа. В некоторых вариантах осуществления целевое оборудование 12-T сети радиодоступа на основе этого оповещения 24 от оборудования 16 опорной сети в свою очередь выполняет оповещение 26 пользовательскому оборудованию 14. Оповещение 26, например, может указать, изменился ли контекст безопасности NAS, на котором основан контекст безопасности AS, или должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS. Оповещение 26 может быть включено, например, как индикатор изменения ключа в сообщение реконфигурации соединения RRC. В любом случае на основе этого оповещения 26 пользовательское оборудование 14 может определить, следует ли использовать первый контекст безопасности AS (на основе первого контекста безопасности NAS) в процедуре 330 эстафетной передачи или использовать второй контекст безопасности AS (на основе второго (нового) контекста безопасности NAS) в процедуре 330 эстафетной передачи. Имеется преимущество в том, что в этом случае не нужно выполнять явную (специализированную) процедуру (360) модификации контекста пользовательского оборудования.
Фиг. 5 иллюстрирует другой пример некоторых вариантов осуществления в контексте, в котором эстафетная передача 22 имеет тип, в котором оборудование 16 опорной сети непосредственно не обеспечивает возможность эстафетной передачи (например, эстафетная передача Xn в 5G, когда интерфейс Xn существует между целевым и исходным оборудованием сети радиодоступа эстафетной передачи). Как показано на фиг. 5, пользовательское оборудование 14 устанавливает первый контекст безопасности NAS (например, включающий в себя первый базовый ключ NAS) с оборудованием 16 опорной сети (этап 400). Пользовательское оборудование 14 также устанавливает первый контекст безопасности AS с (перспективным) исходным оборудованием 12-S сети радиодоступа на основе первого контекста безопасности NAS (этап 410). Первый контекст безопасности AS, например, может включать в себя первый базовый ключ AS, который произведен из первого базового ключа NAS. В любом случае в более позднее время, например, во время процедуры аутентификации пользовательское оборудование 14 и оборудование 16 опорной сети могут переключиться с использования первого (теперь "старого") контекста безопасности NAS на использование второго (нового) контекста безопасности NAS (этап 420). В этом случае второй (новый) контекст безопасности NAS отличается от первого контекста безопасности NAS, на котором основан первый контекст безопасности AS, между пользовательским оборудованием 14 и исходным оборудовании 12-S сети радиодоступа. Другими словами, по меньшей мере с этапа 320 второй (новый) контекст безопасности NAS, как показано на фиг. 5, является контекстом безопасности NAS, на который пользовательское оборудование 14 и оборудование 16 опорной сети переключились для использования, но использование (второго) контекста безопасности AS на основе этого второго (нового) контекста безопасности NAS не было начато, например, через явную (специализированную) процедуру модификации контекста пользовательского оборудования. Как показано на фиг. 5, это все еще может быть случай, когда первая процедура 430 эстафетной передачи инициируется для эстафетной передачи пользовательского оборудования 14 от исходного оборудования 12-S сети радиодоступа к целевому оборудованию 12-T сети радиодоступа без непосредственного участия оборудования 16 опорной сети. Фактически в этих вариантах осуществления первая процедура 430 эстафетной передачи выполняется с использованием первого контекста безопасности AS на основе первого контекста безопасности NAS, даже при том, что пользовательское оборудование 14 и оборудование 16 опорной сети уже переключились на использование второго (нового) контекста безопасности NAS.
В частности, хотя оборудование 16 опорной сети выполняет оповещение 24 в связи с процедурой 430 эстафетной передачи (например, в ответ на нее), чтобы оповестить целевое оборудование 12-T сети радиодоступа, должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности AS между пользовательским оборудованием 14 и целевым оборудованием 12-T сети радиодоступа (или другим оборудованием сети радиодоступа, к которому пользовательское оборудование может выполнить эстафетную передачу). Например, как показано, оборудование 16 опорной сети может выполнить оповещение 24 в ответ на прием запроса 450 на переключение пути от целевого оборудования 12-T сети радиодоступа в связи с первой процедурой 430 эстафетной передачи. Оповещение 24 может быть включено (например, как булево поле) в сообщение подтверждения запроса на переключение пути, отправленное целевому оборудованию 12-T сети радиодоступа. В некоторых вариантах осуществления целевое оборудование 12-T сети радиодоступа на основе этого оповещения 24 от оборудования 16 опорной сети в свою очередь выполняет оповещение 26 пользовательскому оборудованию 14, например, во время второй процедуры 460 эстафетной передачи или в связи с ней, которая может являться эстафетной передачей внутри соты или эстафетной передачей между оборудованием сети радиодоступа (например, Xn). Оповещение 26 может в любом случае указать, изменился ли контекст безопасности NAS, на котором основан контекст безопасности AS, или должен ли какой-либо новый контекст безопасности NAS между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основания для контекста безопасности AS. Оповещение 26 может быть включено, например, как индикатор изменения ключа в сообщение реконфигурации соединения RRC во время второй процедуры 460 эстафетной передачи. В любом случае, на основе этого оповещения 26 пользовательское оборудование 14 может определить, следует ли использовать первый контекст безопасности AS (на основе первого контекста безопасности NAS) во второй процедуре 430 эстафетной передачи или использовать второй контекст безопасности AS (на основе второго (нового) контекста безопасности NAS) в процедуре 430 эстафетной передачи. Как показано, например, пользовательское оборудование 14 и целевое оборудование 12-T сети радиодоступа выполняют эстафетную передачу внутри соты как вторую эстафетную передачу с использованием второго контекста безопасности AS (на основе второго (нового) контекста безопасности NAS (этап 470). Имеется преимущество в том, в этом случае не нужно выполнять явную (специализированную) процедура модификации контекста пользовательского оборудования.
Следует отметить, что оборудование 16 опорной сети, которое выполняет оповещение 24, в данном случае может представлять собой исходное оборудование опорной сети или целевое оборудование опорной сети, причем эстафетная передача 22 включает в себя изменение в оборудовании опорной сети. В вариантах осуществления, в которых оборудование 16 опорной сети является целевым оборудованием опорной сети, оповещение 24 может быть отправлено пользовательскому оборудованию 14 и/или оборудованию сети радиодоступа (например, целевому оборудованию сети радиодоступа эстафетной передачи 22). В вариантах осуществления, в которых оборудование 16 опорной сети является исходным оборудованием опорной сети, оповещение 24 может быть отправлено целевому оборудованию опорной сети эстафетной передачи 22, например, посредством чего целевое оборудование опорной сети может в свою очередь выполнить аналогичное оповещение, чтобы распространить его оборудованию сети радиодоступа и/или пользовательскому оборудованию 14.
Также следует отметить, что оповещение 24, показанное на фиг. 1, может быть реализовано самым разным образом. В некоторых вариантах осуществления, например, оповещение 24 может указывать, должен ли использоваться какой-либо новый контекст безопасности NAS, указывая, изменился ли контекст 18 безопасности NAS (например, указывая, что контекст безопасности NAS изменился, или что контекст безопасности NAS не изменился). Оповещение 24 в одном таком варианте осуществления может указывать, что контекст 18 безопасности NAS изменился и отличается от контекста безопасности NAS, на котором основан контекст безопасности AS между пользовательским оборудованием 14 и исходным оборудованием сети радиодоступа (т.е., текущим активным контекстом безопасности AS). Оповещение 24 в другом таком варианте осуществления может указывать, изменился ли контекст безопасности NAS, на котором должен быть основан контекст безопасности AS. В других вариантах осуществления оповещение 24 может эффективно указывать, какой контекст безопасности NAS (старый или новый) должен использоваться в качестве основы для контекста безопасности AS. В других вариантах осуществления оповещение 24 может оповещать, должен ли какой-либо новый ключ безопасности NAS использоваться в качестве основы для ключа безопасности AS в процедуре эстафетной передачи.
Кроме того, следует отметить, что описанные выше устройства, могут выполнять описанные здесь способы и любую другую обработку посредством реализации любых функциональных средств, модулей, блоков или схем. В одном варианте осуществления, например, устройства содержат соответствующие схемы или схему выполненные с возможностью выполнять этапы, показанные на чертежах способа. Схемы в связи с этим могут содержать схемы, специализированные для выполнения некоторой функциональной обработки, и/или один или более микропроцессоров вместе с памятью. Например, схема может включать в себя один или более микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры обработки цифровых сигналов (DSP)), цифровую логику специального назначения и т.п. Схема обработки может быть выполнена с возможностью исполнять программный код, сохраненный в памяти, которая может включать в себя один или более типов памяти, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические запоминающие устройства и т.д. Программный код, сохраненный в памяти, может включать в себя программные команды для исполнения одного или более протоколов связи и/или обмена данными, а также инструкций для выполнения одной или более методик, описанных в настоящем документе, в нескольких вариантах осуществления. В вариантах осуществления, которые используют память, память хранит программный код, который при его исполнении одним или более процессорами, выполняет методики, описанные в настоящем документе.
Описанное выше оборудование опорной сети может реализовать функцию доступа и мобильности (AMF) по меньшей мере в некоторых вариантах осуществления. Независимо от этого, оборудование опорной сети может выполнить любую описанную в настоящем документе обработку посредством реализации любых функциональных средств или блоков. В одном варианте осуществления, например, оборудование опорной сети содержит соответствующие схемы, выполненные с возможностью выполнять любой из этапов, показанных на любой из фиг. 2-5. Схемы в связи с этим могут содержать схемы, специализированные для выполнения некоторой функциональной обработки, и/или один или более микропроцессоров вместе с памятью. В вариантах осуществления, которые используют память, которая может содержать один или более типов памяти, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические запоминающие устройства, и т.д., память хранит программный код, который при его исполнении одним или более процессорами, выполняет методики, описанные в настоящем документе.
Фиг. 6A иллюстрирует оборудование 500 опорной сети в соответствии с одним или более вариантами осуществления. Оборудование 500 опорной сети может соответствовать, например, оборудованию 16 опорной сети, обсуждавшемуся в настоящем документе, выполняющему оповещение 24, или любому другому оборудованию опорной сети (например, целевому оборудованию опорной сети), которое может принимать такое оповещение 24. Независимо от этого, как показано, оборудование 500 опорной сети включает в себя схему 510 обработки и схему 520 связи. Схема 520 связи выполнена с возможностью передавать информацию одному или более другим узлам или принимать информацию от них, например, через любую технологию связи. Схема 510 обработки выполнена с возможностью выполнять обработку, описанную выше, например, на любой из фиг. 2-5, например, исполняя инструкции, сохраненные в памяти 530. Схема 510 обработки в связи с этим может реализовать некоторые функциональные средства, блоки или модули.
Фиг. 6В иллюстрирует оборудование 600 опорной сети в соответствии с одним или более вариантами осуществления. Оборудование 600 опорной сети может соответствовать, например, оборудованию 16 опорной сети, обсуждавшемуся в настоящем документе, выполняющему оповещение 24, или любому другому оборудованию опорной сети (например, целевому оборудованию опорной сети), которое может принимать такое оповещение 24. Независимо от этого, как показано, оборудование 600 опорной сети реализует различные функциональные средства, блоки или модули, например, через схему 510 обработки на фиг. 6A и/или через программный код. Эти функциональные средства, блоки или модули, например, для реализации любого из этапов на любой из фиг. 2-5 включают в себя, например, блок или модуль 610 оповещения. В некоторых вариантах осуществления блок или модуль 610 оповещения во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования 14 предназначен для оповещения от оборудования 600 опорной сети, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием 600 опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием 14. Тем не менее, в других вариантах осуществления блок или модуль 610 оповещения во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования 14, может быть предназначен для приема оповещения от (другого) оборудования опорной сети, указывающего, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием 14 и (другим) оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием 14. Независимо от этого, также может быть включен блок или модуль 610 эстафетной передачи для выполнения некоторых аспектов процедуры эстафетной передачи.
Фиг. 7A иллюстрирует пользовательское оборудование 14, реализованное в соответствии с одним или более вариантами осуществления. Как показано, пользовательское оборудование 14 включает в себя схему 700 обработки и схему 710 связи. Схема 710 связи (например, радиосхема) выполнена с возможностью передавать информацию одному или более другим узлам или принимать информацию от них, например, через любую технологию связи. Такая связь может иметь место через одну или более антенн, которые являются либо внутренними, либо внешними по отношению к пользовательскому оборудованию 14. Схема 700 обработки выполнена с возможностью выполнять описанную выше обработку, исполняя инструкции, сохраненные в памяти 720. Схема 700 обработки в связи с этим может реализовать некоторые функциональные средства, блоки или модули.
Фиг. 7B иллюстрирует блок-схему пользовательского оборудования 14 в беспроводной сети в соответствии с другими вариантами осуществления. Как показано, пользовательское оборудование 14 реализует различные функциональные средства, блоки или модули, например, через схему 700 на фиг. 7A и/или через программный код. Эти функциональные средства, блоки или модули, например, для реализации представленного здесь способа (способов) включают в себя, например, блок или модуль 800 оповещения для приема описанного выше оповещения 24, т.е., для приема во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещения от оборудования 16 опорной сети, указывающего, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием 14. Также может быть включен блок или модуль 810 определения для определения на основе оповещения контекста безопасности NAS для использования в качестве основы для контекста безопасности AS и блок или модуль 820 использования для использования контекста безопасности AS на основе определенного контекста безопасности NAS.
Аналогичным образом, описанное выше оборудование сети радиодоступа может выполнить любую описанную здесь обработку посредством реализации каких-либо функциональных средств или блоков. В одном варианте осуществления, например, оборудование сети радиодоступа содержит соответствующую схему, выполненную с возможностью выполнять любой из этапов, показанных на любой из фиг. 3-5. Схемы в связи с этим могут содержать схемы, специализированные для выполнения некоторой функциональной обработки, и/или один или более микропроцессоров вместе с памятью. В вариантах осуществления, которые используют память, которая может содержать один или более типов памяти, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические запоминающие устройства, и т.д., память хранит программный код, который при его исполнении одним или более процессорами, выполняет методики, описанные в настоящем документе.
Фиг. 8A иллюстрирует оборудование 900 сети радиодоступа в соответствии с одним или более вариантами осуществления. Оборудование 900 сети радиодоступа может соответствовать любому оборудованию сети радиодоступа, обсуждавшемуся выше (например, целевому оборудованию 12-T сети радиодоступа). Как показано, оборудование 900 сети радиодоступа включает в себя схему 910 обработки и схему 920 связи. Схема 920 связи выполнена с возможностью передавать информацию одному или более другим узлам или принимать информацию от них, например, через любую технологию связи. Схема 910 обработки выполнена с возможностью выполнять обработку, описанную выше, например, на фиг. 4, например, посредством исполнения инструкций, сохраненных в памяти 930. Схема 910 обработки в связи с этим может реализовать некоторые функциональные средства, блоки или модули.
Фиг. 8B иллюстрирует оборудование 1000 сети радиодоступа, реализованное в соответствии с одним или более другими вариантами осуществления. Оборудование 900 сети радиодоступа может соответствовать любому оборудованию сети радиодоступа, обсуждавшемуся выше (например, целевому оборудованию 12-T сети радиодоступа). Как показано, оборудование 1000 сети радиодоступа реализует различные функциональные средства, блоки или модули, например, через схему 910 обработки на фиг. 8A и/или через программный код. Эти функциональные средства, блоки или модули, например, для реализации каких-либо этапов на любой из фиг. 3-5, включают в себя, например, блок или модуль 1010 оповещения для приема описанного выше оповещения 24, т.е., для приема во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещения от оборудования 16 опорной сети, указывающего, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием 14 и оборудованием 16 опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием сети радиодоступа и пользовательским оборудованием 14. Также может быть включен блок или модуль 1020 определения для определения на основе оповещения контекста безопасности NAS для использования в качестве основы для контекста безопасности AS и блок или модуль 1030 использования для использования контекста безопасности AS на основе определенного контекста безопасности NAS.
Специалисты в области техники также поймут, что представленные в настоящей заявке варианты осуществления дополнительно включают в себя соответствующие компьютерные программы.
Компьютерная программа содержит инструкции, которые при их исполнении по меньшей мере на одном процессоре оборудования, сконфигурированного для использования в системе беспроводной связи, побуждают оборудование выполнять любую соответствующую описанную выше обработку. Компьютерная программа в связи с этим может содержать один или более модулей кода, соответствующих описанным выше средствам или блокам.
Варианты осуществления дополнительно включают в себя носитель, содержащий такую компьютерную программу. Этот носитель может содержать либо электронный сигнал, либо оптический сигнал, либо радиосигнал, либо машиночитаемый носитель информации.
В связи с этим представленные в настоящей заявке варианты осуществления также включают в себя компьютерный программный продукт, сохраненный на машиночитаемом носителе долговременного хранения (запоминающем или записывающем), и содержащий инструкции, которые при их исполнении процессором оборудования 12 сети радиодоступа или пользовательского оборудования 14 побуждают оборудование 12 сети радиодоступа или пользовательское оборудование 14 выполнять описанный выше способ.
Варианты осуществления дополнительно включают в себя компьютерный программный продукт, содержащий части программного кода для выполнения этапов любого из представленных в настоящей заявке вариантов осуществления, когда компьютерный программный продукт исполняется оборудованием 12 сети радиодоступа или пользовательским оборудованием 14. Этот компьютерный программный продукт может быть сохранен на машиночитаемом носителе записи.
Теперь будут описаны дополнительные варианты осуществления. По меньшей мере некоторые из этих вариантов осуществления могут быть описаны как применимые в некоторых контекстах и/или типах беспроводной сети (например, 5G) в иллюстративных целях, но варианты осуществления аналогичным образом применимы к другим контекстам и/или типам беспроводной сети, не описанным явно. В соответствии с этим, описанные ниже варианты осуществления могут представлять собой конкретные примеры представленных выше вариантов воплощения и/или их возможные комбинации.
Рассмотрим теперь краткий обзор сети 5G и ее системы безопасности. Документ 3GPP TS 23.501 описывает сетевую структуру 5G. Упрощенная версия сети 5G показана на фиг. 9.
Пользовательское оборудование (UE) 30 представляет собой мобильное устройство, используемое пользователем для беспроводного доступа к сети. Пользовательское оборудование 30 может соответствовать пользовательскому оборудованию 14 на фиг. 1. Функция сети радиодоступа или базовая станция, называемые узлом gNB (узлом B следующего поколения) 32, отвечает за обеспечение беспроводной радиосвязи с пользовательским оборудованием 30 и соединение пользовательского оборудования 30 с опорной сетью. Узел gNB 32 может соответствовать оборудованию 12 сети радиодоступа на фиг. 1. Функция опорной сети, называемая функцией 34 управления доступом и мобильностью (AMF; Access and Mobility Management Function), отвечает помимо прочего за управление мобильность пользовательского оборудования 30. Функция AMF 34 может соответствовать оборудованию 16 базовой сети на фиг. 1. Другая функция опорной сети, называемая функцией 36 управления сеансами (SMF; Session Management Function) отвечает помимо прочего за обработку сеансами и регулированием трафика пользовательского оборудования 30.
Пользовательское оборудование 30 взаимодействует с узлом gNB 32 с использованием радиоинтерфейса. Узел gNB 32 в свою очередь взаимодействует с функцией AMF 34 с использованием интерфейса N2. Интерфейс между функцией AMF 34 и функцией SMF 36 называется N11. Узлы gNB взаимодействуют друг с другом с использованием интерфейса Xn. Аналогичным образом функции AMF взаимодействуют друг с другом с использованием интерфейса N14.
Логические аспекты, которые находятся между пользовательским оборудованием 30 и функцией AMF 34 называются слоем без доступа (NAS), а те, которые находятся между пользовательским оборудованием 30 и узлом gNB 32, называются слоем доступа (AS). Соответственно, безопасность связи (плоскость управления и плоскость пользователя, если применимо) называется безопасностью NAS и безопасностью AS, соответственно.
Когда состояние безопасности установлено между пользовательским оборудованием 30 и функцией AMF 34, они оба хранят релевантные данные о безопасности, например, ключ безопасности NAS, идентификатор ключа безопасности, средства безопасности, различные счетчики и т.д. Такое состояние безопасности между пользовательским оборудованием 30 и функцией AMF 34, включающее в себя данные о безопасности, называется контекстом безопасности NAS. Аналогичным образом, контекстом безопасности AS называется состояние безопасности, включающее в себя данные о безопасности между пользовательским оборудованием 30 и узлом gNB 32.
Базовый ключ, на котором основан контекст безопасности NAS, называется ключом K_AMF. Из этого K_AMF далее производятся другие ключи, которые используются, чтобы обеспечить защиту конфиденциальности и целостности сообщений NAS (главным образом, плоскости управления). Ключ K_AMF также используется, чтобы произвести другой базовый ключ, на котором основан контекст безопасности AS, который называется K_gNB. Дальнейшие производные этого ключа K_gNB представляют собой другие ключи, которые используются, чтобы обеспечить защиту конфиденциальности и целостности сообщений AS (и плоскость управления, и плоскость пользователя).
Рассмотрим следующую синхронизацию между контекстами безопасности AS и NAS. Как описано ранее, безопасность для трафика пользовательского оборудования построена относительно двух состояний безопасности, называемых контекстом безопасности NAS и контекстом безопасности AS. Контекст безопасности NAS используется совместно пользовательским оборудованием 30 и функцией AMF 34, и контекст безопасности AS используется совместно пользовательским оборудованием 30 и узлом gNB 32. Ключ K_AMF является базовым ключом для контекста безопасности NAS, и ключ K_gNB является базовым ключом для контекста безопасности AS. Поскольку ключ K_gNB произведен из ключа K_AMF, в целом можно сказать, что контекст безопасности AS произведен из контекста безопасности NAS. Следует отметить, что термин "базовый ключ" не подразумевает, что ключ находится в корне всей иерархии ключей, если иерархия рассматривается как дерево. Вернее, термин указывает, что ключ является ядром (или корнем) для поддерева во всей иерархии ключей, основанной на ключе K, который является ключом, заданным для конкретной подписки. На стороне пользователя ключ K сохранен на универсальном модуле идентичности подписчика (USIM; Universal Subscriber Identity Module), что верно для систем по меньшей мере до системы LTE.
Во течение времени пользовательское оборудование 30 и функция AMF 34 могут изменить совместно используемый ключ K_AMF старый ключ K_AMF на новый K_AMF, например, в результате выполнения процедуры аутентификации. После того, как ключ K_AMF изменился, безопасность трафика NAS между пользовательским оборудованием 30 и функцией AMF 34 может начать использовать новый ключ K_AMF. Другими словами, новый ключ K_AMF становится активным ключом K_AMF.
Однако, поскольку ключ AMF 34 и узел gNB 32 являются разными сетевыми функциями, изменение ключа K_AMF автоматически не известно узлу gNB 32, что означает, что ключ K_gNB в узле gNB 32 все еще является ключом, произведенным из старого ключа K_AMF. Это также означает, что безопасность трафика AS между пользовательским оборудованием 30 и узлом gNB 32 основана на ключе K_gNB, произведенном из старого ключа K_AMF. Другими словами, активный ключ K_gNB основан на старом ключе K_AMF. То есть, ключ K_gNB не синхронизирован с ключом K_AMF, и это означает, что активный ключ K_gNB основан на старом ключе K_AMF.
Следовательно, каждый раз, когда ключ K_AMF изменяется, нужна явная процедура 39 модификации контекста пользовательского оборудования (показана ин. фиг. 10), инициированная функцией AMF 34 по направлению к узлу gNB 32 и пользовательскому оборудованию 30, чтобы новый ключ K_gNB был произведен на основе активного ключа K_AMF. После того, как механизм изменения ключей завершен, считается, что ключ K_gNB синхронизирован с ключом K_AMF, то есть активный ключ K_gNB основан на активном ключе K_AMF.
Процедура 39 модификации контекста пользовательского оборудования принадлежит интерфейсу N2 и определена в документе 3GPP TS 38.413. Следует отметить, что документ 3GPP TS 38.413 использует термин "NG" вместо "N2" и, соответственно, стек протоколов называется NGAP (протокол приложений следующего поколения; Next Generation Application Protocol). Процедура инициируется функцией AMF 34 в целом, чтобы модифицировать установленный контекст пользовательского оборудования. Модификация может относиться к безопасности или к параметрам другого типа (например, к радио-параметрам). Таким образом, включение данных безопасности в это сообщение является факультативным. Сообщение, отправленное функцией AMF 34, называют сообщением 40 CONTEXT MODIFICATION REQUEST (запроса модификации контекста) пользовательского оборудования. Когда модификация относится к безопасности (т.е., к синхронизации ключа K_gNB с ключом K_AMF), сообщение 40 среди прочих данных включает в себя новый ключ K_gNB и средства безопасности пользовательского оборудования.
Как показано на фиг. 10, узел gNB 32 выполняет процедуру 42 эстафетной передачи внутри соты с пользовательским оборудованием 30, чтобы изменить активный ключ K_gNB, т.е., начать использовать новый ключ K_gNB. Узел gNB 32 может после этого отправить ответ модификации контекста пользовательского оборудования 44, чтобы подтвердить выполненное обновление контекста пользовательского оборудования.
Далее будут кратко описаны процедуры эстафетной передачи в 5G. Спецификации TS 23.502, TS 38.413 и TS 38.423 проекта 3GPP описывают различные аспекты процедур эстафетной передачи в системе 5G. Следует помнить, что спецификации 5G являются документами в разработке, и каждый раз, когда в описании пропущена некоторая информация, предполагается работа, аналогичная с системой 4G или LTE (долгосрочное развитие).
Наименьшую зону покрытия, в которой узел gNB обслуживает экземпляры пользовательского оборудования, называют сотой. Один узел gNB обычно обслуживает более одной соты. Когда пользовательское оборудование перемещается из одной соты в другую соту, имея активное беспроводное соединение, т.е., находясь в режиме RRC_CONNECTED, исходная сота готовит и передает информацию, относящуюся к пользовательскому оборудованию, целевой соте, чтобы целевая сота могла начать обслуживать пользовательское оборудование. Этот механизм интуитивно называют процедурой эстафетной передачи. Другими словами, процедура эстафетной передачи обеспечивает поддержку мобильности для экземпляров пользовательского оборудования, которые перемещаются из одной соты в другую соту. В целом существует три типа эстафетной передачи, как далее проиллюстрировано на фиг. 11A-11C.
Первым типом является эстафетная передача внутри соты, показанная на фиг. 11A. Когда исходная и целевая соты являются одной и той же сотой и обслуживаются одним и тем же узлом gNB, тогда вся связь внутри соты является внутренней по отношению к этому узлу gNB с соответствующей эстафетной передачей, названной эстафетной передачей внутри соты. Также может случиться, что исходная и целевая соты отличаются, но обслуживаются одним и тем же узлом gNB. Такую эстафетную передачу можно назвать эстафетной передачей внутри узла gNB. Но в настоящем документе нет необходимости различать описания эстафетной передачи внутри узла gNB и внутри соты.
Вторым типом является эстафетная передача Xn, показанная на фиг. 11B. Когда исходная и целевая соты принадлежат разным узлам gNB, и эти узлы gNB имеют интерфейс Xn между собой, тогда связь между сотами происходит через интерфейс Xn с соответствующей эстафетной передачей, названной эстафетной передачей Xn.
Третьим типом является эстафетная передача N2, показанная на фиг. 11C. Когда между узлами gNB нет интерфейса Xn, эстафетная передача обеспечивается посредством AMF с соответствующей эстафетной передачей, названной эстафетной передачей нет никакого интерфейса N2. Во время эстафетной передачи N2 также может случиться, что исходная сота/узел gNB и целевая сота/узел gNB принадлежат разным AMF. Такую эстафетную передачу по-прежнему называют эстафетной-передачей N2. Однако будет иметься дополнительная связь между AMF через интерфейс N14.
Аналогично системе LTE поведение пользовательского оборудования, вероятно, будет объединено независимо, имеет ли эстафетная передача тип внутри соты, Xn или N2.
В настоящее время существует некоторая проблема (проблемы). Синхронизация между контекстами безопасности NAS и AS, т.е., исполнение процедуры 39 модификации контекста пользовательского оборудования, может иметь состязательные ситуации с процедурами эстафетной передачи. Более конкретно, могут быть нежелательные ситуации, когда процедура 39 модификации контекста пользовательского оборудования и эстафетная передача Xn/N2 происходят одновременно, что может вызвать несоответствия между контекстами безопасности NAS и AS (т.е., может привести к ключу K_gNB, не синхронизированному с ключом K_AMF).
Предотвращение таких состязательных ситуаций требует заданных правил, которые определяют, какая процедура имеет приоритет в заданных ситуациях, и как узел gNB 32 и функция AMF 34 ведут себя. Такие правила не являются оптимальным решением, поскольку они требуют поддержки нежелательных дополнительных состояний из-за состязательной ситуации и вводят нежелательное дополнительное оповещение и в опорной сети, и в радиосети. Кроме того, правила обработки параллелизма увеличивает сложность как проектирования системы, так и реализаций. Результат сложности состоит в том, что она делает труднее анализ системы и вносит риск неправильных реализаций. Обеспечение защиты развернутых систем тем самым сокращается, что является нежелательным.
Определенные аспекты настоящего раскрытия и их варианты осуществления могут предоставить решения для этих или других проблем. Некоторые варианты осуществления включают в себя механизм для быстрой синхронизации между контекстами безопасности NAS и AS при эстафетной передаче.
Например, в эстафетной передаче N2 (одна функция AMF) со стороны функции AMF способ может быть выполнен функцией AMF 34 для сокращения количества эстафетных передач. Способ может содержать принятие решения инициировать первую эстафетную передачу, чтобы модифицировать контекст безопасности AS. Первая эстафетная передача должна быть инициирована в первом узле gNB. Контекст безопасности AS в этот момент основан на первом контексте безопасности NAS. Но модификация контекста безопасности AS приводит к тому, что контекст безопасности AS будет основан на втором контексте безопасности NAS. Способ в связи с этим дополнительно содержит прием запроса от первого узла gNB, инициирующего функцию AMF для обеспечения второй эстафетной передачи второму узлу gNB. Далее способ содержит обеспечение второй эстафетной передачи посредством отправки сообщения, содержащего показатель, второму узлу gNB, показатель позволяет второму узлу gNB сообщить пользовательскому оборудованию, следует ли производить новый контекст безопасности AS на основе первого контекста безопасности NAS или второго контекста безопасности NAS. В некоторых вариантах осуществления этот способ может дополнительно содержать отсутствие инициирования первой эстафетной передачи.
Некоторые варианты осуществления могут обеспечить одно или более из следующих технических преимуществ. Некоторые варианты осуществления обеспечивают более простой механизм для того, чтобы быстро синхронизировать контексты безопасности NAS и AS при эстафетной передаче по сравнению с существующими решениями. Простота возникает из сокращения количества правил обработки параллелизма для особого случая, сокращение оповещения между опорной сетью и сетью RAN (фактическое количество исполняемых процедур NGAP, чтобы вернуть синхронизацию, сокращено), и/или более простое управление состоянием (опорной сети больше не требуется поддерживать и переносить несколько версий контекстов безопасности NAS).
В частности, некоторые варианты осуществления преследуют цель избежать состязательной ситуации, являющейся результатом одновременно идущей процедуры модификации контекста пользовательского оборудования и эстафетной передачи N2, например, в 5G. Последствие таких состязательных ситуаций будет в том, что ключ K_gNB может быть не синхронизирован с ключом K_AMF, что является не приемлемым. Таким образом, 5G нуждается в способе обработки состязательной ситуации.
Один возможный путь состоит в том, чтобы адаптировать механизмы в 4G или LTE (долгосрочное развитие). Это означало бы, что будут использоваться релевантные правила, описанные в документе 3GPP TS 33.401 (Правила параллельного выполнения процедур безопасности). В сценарии 5G релевантные правила состояли бы в следующем.
В качестве адаптации правила #3, когда пользовательское оборудование и функция AMF начали использовать новый ключ K_AMF, функция AMF должна продолжить использовать старый ключ K_gNB на основе старого ключа K_AMF в процедуре эстафетной передачи N2, пока функция AMF не извлечет новый ключ K_gNB, произведенный из нового ключа K_AMF для использования посредством процедуры модификации контекста пользовательского оборудования.
В качестве адаптации правила #4, когда пользовательское оборудование и функция AMF начали использовать новый ключ K_AMF, пользовательское оборудование должно продолжить использовать ключ K_gNB на основе старого ключа K_AMF в процедуре эстафетной передачи N2, пока целевой узел gNB и пользовательское оборудование не выполнят эстафетную передачу внутри соты, чтобы начать использовать новый ключ K_gNB, произведенный из нового ключа K_AMF.
В качестве адаптации правила #8, когда пользовательское оборудование и исходная функция AMF начали использовать новый ключ K_AMF, но исходная функция AMF еще успешно не выполнила процедуру модификации контекста пользовательского оборудования, исходная функция AMF должна отправить и старый контекст безопасности NAS (включающий в себя старый ключ K_AMF), и новый контекст безопасности NAS (включающий в себя новый ключ K_AMF) целевой функции AMF. Это происходит во время эстафетной передачи N2, включающей в себя изменение функций AMF.
В качестве адаптации правила #9, когда целевая функция AMF принимает и старый контекст безопасности NAS (включающий в себя старый ключ K_AMF), и новый контекст безопасности NAS (включающий в себя новый ключ K_AMF), тогда целевой объект MME должен использовать новый ключ K_AMF в процедурах NAS, но должен продолжить использовать старый ключ K_AMF для соответствующих параметров безопасности AS до завершения процедуры модификации контекста пользовательского оборудования. Это происходит во время эстафетной передачи N2, включающей в себя изменение функций AMF.
Фиг. 12 иллюстрирует диаграмму последовательности реализации упомянутых выше правил. Ради простоты показаны данные только эстафетной передачи N2, включающей в себя единственную функцию AMF. Как показано, функция AMF 34 активирует ключ NAS, называемый старым ключом K_AMF (этап 1100). Пользовательское оборудование 30 и исходный узел gNB 32-S затем активируют ключ AS, называемый старым ключом K_gNB, на основе старого ключа K_AMF (этап 1110). Затем между пользовательским оборудованием 30 и функцией AMF 34 выполняется процедура аутентификации, приводящая к активации нового ключа NAS, называемого новым ключом K_AMF, т.е., части нового контекста безопасности NAS (этап 1120). Функция AMF 34 затем готовится отправить сообщение CONTEXT MODIFICATION REQUEST (запроса модификации контекста) пользовательского оборудования исходному узлу gNB 32-S, чтобы побудить исходный узел gNB 32-S и пользовательское оборудование 30 обосновать безопасность AS на недавно активированном ключе NAS, новом ключе K_AMF (этап 1130). Между тем, однако, исходный узел gNB 32-S готовится выполнить эстафетную передачу N2 целевому узлу gNB 32-T (этап 1140) и отправляет сообщение HANDOVER REQUIRED (требуется эстафетная передача) функции AMF 34 (как часть эстафетной передачи N2) (этап 1150). Это создает состязательную ситуацию на этапе 1160. В этом примере из-за состязательной ситуации функция AMF 34 не отправляет сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования исходному узлу gNB. Вместо этого эстафетная передача N2 выполняется с использованием старого ключа K_gNB на основе старого ключа K_AMF (этап 1165). В результате функция AMF 34 готовится отправить сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования целевому узлу gNB (этап 1170) и соответственно отправляет это сообщение (этап 1175). Затем между пользовательским оборудованием 30 и целевым узлом gNB 32-T выполняется эстафетная передача внутри соты, приводящая к новому активному ключу AS, называемому новым ключом K_gNB, на основе нового ключа K_AMF (этап 1180). Целевой узел gNB 32-T может затем отправить сообщение CONTEXT MODIFICATION RESPONSE (ответ модификации контекста) пользовательского оборудования, подтверждающий модификацию контекста пользовательского оборудования (этап 1190).
Это субоптимальный способ обработки состязательной ситуации между процедурами модификации контекста пользовательского оборудования и эстафетной передачи N2, если механизмы в системе LTE адаптируются для 5G. Безопасность NAS основана на активном ключе K_AMF, и безопасность AS основана на старом ключе K_AMF. Таким образом, функция AMF 34 должна поддержать многократные контексты безопасности NAS, один на основе активного ключа K_AMF и другого на основе старого ключа K_AMF. Кроме того, хотя не показанный в диаграмме ради простоты, поддержание многократных контекстов безопасности NAS создает дополнительные осложнения, когда продолжающаяся эстафетная передача N2 требует изменения в функции AMF. Это происходит, когда исходный узел gNB подан исходной функцией AMF, и целевой узел gNB подан целевой функцией AMF. В таком случае исходная функция AMF должна перенести и старые и новые контексты безопасности NAS целевой функции AMF. Целевая функция AMF становится ответственной за выполнение процедуры Модификации Контекста пользовательского оборудования и, пока это не имеет успеха, безопасность AS основана на старом контексте безопасности NAS, в то время как безопасность NAS основана на новом контексте безопасности NAS. Кроме того, хотя проект 3GPP еще не принял решение, оно могло бы заключаться в том, что исходная функция AMF выполняет горизонтальное производство ключей перед переносом контекста безопасности NAS целевой функции AMF, и это означает, что исходная функция AMF применяет одностороннюю функцию, такую как хэш-функция или KDF (функция выработки ключа, используемая в 3GPP), к ключу K_AMF, давая в результате другой ключ, например, ключ K_AMF*, и переносит ключ K_AMF* целевой функции AMF. Обработка старого и нового контекстов безопасности NAS и горизонтальных производств ключей вместе дополнительно увеличивает сложность. Также сразу после окончания эстафетной передачи N2 существует еще одна эстафетная передача внутри соты, которая вызывает нежелательное дополнительное оповещение и в интерфейсе N2, и в радиоинтерфейсе. В 5G, когда имеется значительное количество экземпляров пользовательского оборудования и быстрая доставка служб крайне важна, упомянутый выше субоптимальный способ обработки состязательной ситуацией подходит не самым лучшим образом. Таким образом, имеется потребность в более подходящем и изящном подходе.
Фиг. 13 иллюстрирует некоторые варианты осуществления для обработки состязательной ситуации между процедурами модификацией контекста пользовательского оборудования и эстафетной передачи N2. В частности, фиг. 13 иллюстрирует подход в соответствии с некоторыми вариантами осуществления, в котором во время эстафетной передачи N2, включающей в себя единственную функцию AMF, функция AMF использует новый ключ K_gNB на основе нового ключа K_AMF для текущей эстафетной передачи N2. Как показано, например, вместо того чтобы выполнять эстафетную передачу N2 с использованием старого ключа K_gNB на основе старого ключа K_AMF (как на этапе 1165 на фиг. 12), эстафетная передача N2 выполняется с использованием нового ключа K_gNB на основе нового ключа K_AMF (этап 1195). Новый эффект состоит в том, что для нового ключа K_gNB на основе нового ключа K_AMF больше нет потребности в функции AMF 34, чтобы выполнить процедуру модификации контекста пользовательского оборудования, и для целевого узла gNB 32-T, чтобы выполнить процедуру эстафетной передачи внутри соты. Следовательно, все упомянутые ранее субоптимальные проблемы решены.
Следует отметить, тем не менее, что сообщение, побуждающее пользовательское оборудование 30 переключиться на целевой узел gNB 32-T, называют сообщением RRC CONNECTION RECONFIGURATION (реконфигурация соединения RRC), которое отправляет целевой узел gNB 32-T и которое прозрачно доставляется пользовательскому оборудованию 30. Сообщение RRC CONNECTION RECONFIGURATION включает в себя булево поле, называемое keyChangeIndicator, которое сообщает пользовательскому оборудованию, что новый ключ K_AMF используется для производства ключа K_gNB во время текущей эстафетной передачи. Это означает, что целевой узел gNB 32-T имеет механизм, чтобы сообщить пользовательскому оборудованию 30 об использовании нового ключа K_AMF. Целевой узел gNB 32-T, таким образом, в состоянии установить для ключа keyChangeIndicator значение "истина", когда он принимает сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования от функции AMF 34. Но во время эстафетной передачи N2 целевой узел gNB 32-T не знает, начала ли функция AMF 34 использовать новый ключ K_gNB на основе нового ключа K_AMF, и это означает, что целевой узел gNB 32-T не способен установить для поля keyChangeIndicator значение "истина".
Чтобы преодолеть это препятствие, функция AMF 34 в некоторых вариантах осуществления указывает (например, как описанное выше оповещение 24) целевому узлу gNB 32-T, используется ли новый ключ K_AMF для ключа K_gNB. Показатель (например, оповещение 24) может быть реализовано явно, например, отдельным булевым полем, которое можно назвать K_AMF_CHANGE_INDICATOR или индикатор нового контекста безопасности (New Security Context Indicator; NSCI). В качестве альтернативы показатель может быть реализован неявно, например, посредством отправки разных данных в зависимости от того, используется ли старый или новый ключ K_AMF. Примером отправки разных данных может служить отправка нового ключа K_gNB, когда использовался новый ключ K_AMF, и отправка промежуточных значений, которые могли использоваться, чтобы произвести ключ K_gNB, когда использовался старый ключ K_AMF. Примером промежуточных значений может служить счетчик следующего транзитного участка (Next Hop Chaining Counter: NCC) и Next-Hop (NH), т.е., пара {NCC, NH}. Посредством этого целевой узел gNB 32-T знает, использовался ли новый ключ K_AMF функцией AMF 34. Таким образом, целевой узел gNB 32-T становится способным установить для поля keyChangeIndicator значение "истина" или "ложь", соответственно. Наконец, пользовательское оборудование 30 знает, какой ключ K_AMF использовать, на основе значения keyChangeIndicator, установленного целевым узлом gNB 32-T.
Еще в одном способе преодолеть препятствие некоторые варианты осуществления повторно используют существующие поля с особыми значениями, например, резервируя специальное значение, такое как 0 или 7, для части NCC пары {NCC, NH}, чтобы указать использование нового ключа K_AMF, и это означает, что NH должно использоваться в качестве нового ключа K_gNB. Еще в одном способе некоторые варианты осуществления вводят новый индикатор (например, булев флаг) (например, как оповещение 24), который прозрачно переносится от функции AMF 34 пользовательскому оборудованию, в результате чего промежуточные целевые и исходные узлы gNB просто переносят флаг (возможно, в сообщении управления радиоресурсами) пользовательскому оборудованию 30, и пользовательское оборудование 30 действует соответствующим образом.
Фиг. 14 иллюстрирует некоторые варианты осуществления, в которых функция AMF 34 отправляет (например, как оповещение 24) индикатор NSCI наряду с парой {NCC, NH} целевому узлу gNB в сообщении 1200 N2 HANDOVER REQUEST, которое является частью процедуры распределения ресурсов эстафетной передачи текущей эстафетной передачи N2. Процедура распределения ресурсов эстафетной передачи (описанная в документе 3GPP) TS 38.413) инициируется функцией AMF 34 как часть эстафетной передачи N2, чтобы зарезервировать ресурсы в целевом узле gNB 32-T. Сообщение, отправленное функцией AMF 34, называют сообщением HANDOVER REQUEST. Содержание сообщения HANDOVER REQUEST окончательно еще не определено для 5G. Но, оно представляет собой больше, чем контейнер сходных данных, как в системе 4G или LTE. Среди прочих данных сообщение будет, вероятно, включать в себя контекст безопасности пользовательского оборудования и средства безопасности пользовательского оборудования. Контекст безопасности пользовательского оборудования будет, вероятно, содержать счетчик следующего транзитного участка (NCC) и Next-Hop (NH), т.е., пару {NCC, NH}, которая позволяет целевому узлу gNB производить и начинать использовать ключ K_gNB. Независимо от этого, как показано на фиг. 14, целевой узел gNB 32-T в ответ может отправить сообщение 1210 HANDOVER REQUEST ACKNOWLEDGE (подтверждение запроса эстафетной передачи) функции AMF 34.
Теперь описывается, как ключ K_gNB и пара {NCC, NH} могут использоваться в соответствии с некоторыми вариантами осуществления. Хотя окончательно еще не определено для 5G, каким образом производятся ключ K_gNB и пара {NCC, NH}, вероятно, будет использоваться сходный механизм, обычно известный как формирование цепочки ключей в системе LTE. Механизм формирования цепочки ключей действует не только в эстафетных передачах, но инициализируется, когда пользовательское оборудование переходит в активный (ACTIVE) режим и затем производит одни ключи из других, и, таким образом, они формируют "цепочки" при различных событиях поддержки мобильности, например, при эстафетных передачах. Если формирование цепочки ключей будет использоваться в 5G, изменение ключа будет инициироваться при переходах из неактивного (IDLE) в активное (ACTIVE) состояние посредством функции AMF, производящей временный ключ под названием K_gNB_initial посредством применения функции KDF (функции выработки ключа, используемой в 3GPP) к новому ключу K_AMF наряду с некоторым параметром обновления (которым был счетчик восходящей линии связи NAS в системе LTE). Ключ K_gNB_initial связан со значением NCC, инициализированным как '0'. Затем функция AMF получает временное значение NH под названием NH_1 посредством применения функции KDF к ключу K_gNB_initial и новому ключу K_AMF. NH_1 связано со значением NCC, увеличенным от '0' до ’1’. Снова, функция AMF получает другое значение NH под названием NH_2 посредством применения функции KDF к NH_1 и новому ключу K_AMF. NH_2 связано со значением NCC, увеличенным от '1' до '2'. Пара {NCC, NH} в сообщении N2 HANDOVER REQUEST, таким образом, представляет собой {'2', NH_2}. Узел gNB производит ключ K_gNB посредством применения функции KDF к принятому значению NH_2 и некоторым параметрам (которые были физическим идентификатором соты и информацией о частоте нисходящей линии связи в системе LTE). Другая (предпочтительная) альтернатива состоит в том, что пара {NCC, NH} в сообщении N2 HANDOVER REQUEST представляет собой {'0', K_gNB_initial}. Таким образом, узел gNB может непосредственно использовать принятое значение NH, т.е., K_gNB_initial, в качестве ключа K_gNB. В этой альтернативе функция AMF не производит дополнительные значения NH_1 и NH_2, как отмечалось ранее, и пользовательское оборудование также имеет тот же самый механизм произведения ключей, как функция AMF. Независимо от этого, материалы для ключей, отправленный от функции AMF узлу gNB, производятся из ключа высокого уровня, ключа K_AMF.
Кроме того, отправка подтверждения 1210 обратно функции AMF 34 от целевого узла gNB 32-T (аналогичная обеспечиваемой сообщением CONTEXT MODIFICATION RESPONSE пользовательского оборудования, которое означает, что обновление контекста пользовательского оборудования было успешным) может быть выполнена неявно или явно. Как часть эстафетной передачи N2, целевой узел gNB 32-T отправляет сообщение HANDOVER NOTIFY (уведомление эстафетной передачи) функции AMF 34, чтобы сообщить функции AMF 34, что пользовательское оборудование 30 было идентифицировано в целевом узле gNB 32-T, и эстафетная передача N2 была завершена. Примером неявного подтверждения является то, что функция AMF использует сообщение HANDOVER NOTIFY как подтверждение, что имеется новый ключ K_gNB на основе нового ключа K_AMF. Примером явного подтверждения является то, что целевой узел gNB 32-T отправляет функции AMF 34 явный показатель в сообщении HANDOVER NOTIFY или отдельное сообщение. Аналогично сообщение HANDOVER FAILURE (неудачная эстафетная передача), которое целевой узел gNB 32-T отправляет функции AMF 34, сообщающее, что эстафетная передача потерпела неудачу, явное поле в сообщении HANDOVER FAILURE или отдельное сообщение могут использоваться, чтобы обеспечить показатель функции AMF 34, аналогичный показателю, обеспеченному сообщением CONTEXT MODIFICATION FAILURE (неудачная модификация контекста), которое означает, что обновление контекста пользовательского оборудования не было успешным. Аналогичным образом, сообщение HANDOVER CANCEL (отмена эстафетной передачи), которое отправляет исходный узел gNB 32-S функции AMF 34, сообщающее, что эстафетная передача была отменена, явное поле в сообщении HANDOVER CANCEL или отдельное сообщение могут использоваться, чтобы обеспечить функции AMF 34 показатель, аналогичный показателю, обеспечиваемому сообщением CONTEXT MODIFICATION FAILURE пользовательского оборудования, которое означает, что обновление контекста пользовательского оборудования не было успешным. Поведение пользовательского оборудования в случае неудавшейся эстафетной передачи может быть сходным с поведением в системе LTE, т.е., сбросить поле keyChangeIndicator и значение NCC, которые приняты как часть эстафетной передачи, и выполнить процедуру повторного установления соединения RRC с использованием старого ключа K_gNB. Поведение функции AMF в случае неудавшейся эстафетной передачи также может быть сходно с системой LTE, т.е., выполнить процедуру команды режима безопасности NAS с пользовательским оборудованием 30. Дальнейшая состязательная ситуация между модификацией контекста пользовательского оборудования и процедурами эстафетной передачи N2 будет следовать описанным ранее механизмам.
Фиг. 15 иллюстрирует другой вариант осуществления, в котором во время эстафетной передачи N2, включающей в себя изменение функции AMF, т.е., включающей в себя исходную функцию AMF 34-S и целевую функцию AMF 34-T, исходная функция AMF 34-S отправляет целевой функции AMF 34-T активный контекст безопасности NAS (включающий в себя активный ключ K_AMF) наряду с индикатором, из которого целевая функция AMF 34-T может произвести или вывести значение индикатора NSCI. Фиг. 15, например, показывает, что исходная функция AMF 34-S отправляет целевой функции AMF 34-T сообщение 1300 FORWARD RELOCATION REQUEST (запрос изменения местоположения перенаправления), которое содержит индикатор NCSI. Следует отметить, что отсутствие индикатора может использоваться, чтобы оповестить целевую функцию AMF 34-T о конкретном значении для индикатора NSCI. Исходная функция AMF 34-S таким образом, может избежать отправки старого контекста безопасности NAS (включающего в себя старый ключ K_AMF) целевой функции AMF 34-T. Тогда целевая функция AMF 34-T будет взаимодействовать с целевым узлом gNB 32-T аналогичным образом, как описано ранее, т.е., предпочтительно целевая функция AMF 34-T отправляет индикатор NSCI (например, как оповещение 24) целевому узлу gNB 32-T наряду с парой {NH, NCC}. Следует помнить, что 3GPP официально не принял решения, будет ли интерфейс N14 между двумя функциями AMF использовать протокол GTPv2, протокол туннелирования общей службы пакетной радиосвязи (GPRS) версии 2, как используется в интерфейсе S10 между двумя объектами MME (объектами управления мобильностью) в системе LTE. Фиг. 15 показана с допущением, что механизм, сходный с интерфейсом S10 системы LTE, будет использоваться в интерфейсе N14 системы 5G. Интерфейс S10 определен в документе 3GPP TS 29.274.
Кроме того, в контексте фиг. 15 обсуждается показатель успеха или неудачи. Целевая функция AMF 34-T получает показатель успеха или неудачи (соответствующий сообщениям CONTEXT MODIFICATION RESPONSE пользовательского оборудования и CONTEXT MODIFICATION FAILURE пользовательского оборудования) от целевого узла gNB 32-T, как описано ранее. Целевая функция AMF 34-T тогда может передать сообщение исходной функции AMF 34-S либо неявно, либо явно. Примером использования неявного показателя может быть использование существующих сообщений между целевой функцией AMF 34-T и исходной функцией AMF 34-S для показателя относительно успешной или неудачной эстафетной передачи, например, использование сообщения 1310 FORWARD RELOCATION COMPLETE NOTIFICATION (оповещение о завершении изменения местоположения перенаправления) от целевой функции AMF 34-T к исходной функции AMF 34-S как показателя относительно успеха. Примером явного показателя может быть использование нового сообщения или нового поля в существующем сообщении. В случае, если исходная функция AMF 34-S заранее узнает о неудачной эстафетной передачи, например, из сообщения HANDOVER CANCEL от исходного узла gNB 32-S, то исходная функция AMF 34-S может оповестить целевую функцию AMF 34-T аналогичным образом, как в системе LTE, например, отправляя сообщение RELOCATION CANCEL (отмена изменения местоположения). Поведение пользовательского оборудования и исходной функции AMF в случае неудачной эстафетной передачи может быть сходным с системой LTE, как описано ранее.
В качестве примера рассмотрим одну конкретную реализацию эстафетной передачи N2. После приема сообщения HANDOVER REQUIRED исходная функция AMF 34-S должна увеличить свое локально сохраненное значение NCC на единицу и вычислить новое значение NH из своих сохраненных данных с использованием функции. Исходная функция AMF 34-S должна использовать ключ KAMF из текущего активного контекст безопасности NAS 5GS для вычисления нового значения NH. Исходная функция AMF 34-S должна отправить новую пару {NH, NCC} целевой функции AMF 34-T в сообщении 1300 N14 FORWARD RELOCATION REQUEST. Сообщение 1300 N14 FORWARD RELOCATION REQUEST должно, кроме того, содержать ключ KAMF, который использовался для вычисления новой пары {NH, NCC} и его соответствующий nKSI. Если исходная функция AMF 34-S активировала новый контекст безопасности NAS 5GS с новым ключом KAMF, отличающимся от контекста безопасности NAS 5GS, на котором основан текущий активный контекст безопасности AS 5GS, но еще не выполнила успешно процедуру модификации контекста пользовательского оборудования, сообщение 1300 N14 FORWARD RELOCATION REQUEST кроме того должно содержать индикатор NSCI (индикатор нового контекста безопасности), означающее, что отправленный ключ KAMF является новым. Исходная функция AMF 34-S должна в этом случае произвести новый ключ KgNB из нового ключа KAMF и счетчика NAS COUNT восходящей линии связи в последнем сообщении NAS Security Mode Complete. Исходная функция AMF 34-S должна ассоциировать новый ключ KgNB с новым NCC, инициализированным значением '0'. Исходная функция AMF 34-S затем должна произвести новое значение NH из нового ключа KAMF и нового ключа KgNB, применив функцию выработки ключа, и увеличить значение NCC на единицу (т.е., NCC = ’1’). Исходная функция AMF 34-S затем должна произвести второе новое значение NH из нового ключа KAMF и предыдущего значения NH, применив функцию выработки ключа, и увеличить значение NCC на единицу (т.е. NCC = ‘2’).
Целевая функция AMF 34-T должна локально сохранить пару {NH, NCC}, принятую от исходной функции AMF. Целевая функция AMF 34-T затем должна отправить принятую пару {NH, NCC} и индикатор NSCI, если такой был также принят, целевому узлу gNB 32-T в сообщении N2 HANDOVER REQUEST. После приема сообщения N2 HANDOVER REQUEST от целевой функции AMF 34-T целевой узел gNB 32-T должен вычислить ключ KgNB, который будет использоваться с пользовательским оборудованием 30, посредством выполнения производства ключа с новой парой {NH, NCC} в сообщении N2 HANDOVER REQUEST и целевым NR-PCI и его частотой NR-EARFCN-DL. Целевой узел gNB 32-T должен ассоциировать значение NCC, принятое от целевой функции AMF 34-T, с ключом KgNB. Целевой узел gNB 32-T должен включить значение NCC из принятой пары {NH, NCC} в сообщение RRCConnectionReconfiguration для пользовательского оборудования 30 и удалить любые существующие неиспользуемые сохраненные пары {NH, NCC}. Если целевой узел gNB 32-T принял индикатор NSCI, он должен установить поле keyChangeIndicator в сообщении RRCConnectionReconfiguration равным значению "истина".
Следует отметить, что исходная функция AMF 34-S может совпадать с целевой функцией AMF 34-T в приведенном выше описании. Если это так, единственная функция AMF 34 выполняет роли и исходной, и целевой функций AMF, т.е. функция AMF вычисляет и хранит новую пару {NH, NCC} и индикатор NSCI при необходимости и отправляет их целевому узлу gNB 32-T. В этом случае действия, относящиеся к сообщениям N14, обрабатываются внутренним образом в единственной функции AMF.
В связи с вышеизложенным фиг. 16 показывает способ 1400 в соответствии с некоторыми вариантами осуществления, например, выполняемый оборудованием 16 опорной сети или оборудованием, реализующим функцию AMF. Как показано, способ 1400 включает в себя определение, что был активирован новый контекст безопасности NAS (например, новый контекст безопасности NAS 5G с новым ключом KAMF), отличающийся от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что процедура модификации контекста пользовательского оборудования еще не была успешно выполнена (этап 1410). Способ 1400 дополнительно включает в себя, например, в ответ на определение передачу сообщения (например, сообщения запроса изменения местоположения перенаправления), который содержит ключ (например, новый ключ KAMF) от нового контекста безопасности NAS, и который содержит индикатор, указывающий, что ключ является новым (этап 1420). Например, индикатор может принять форму нового индикатора контекста безопасности, индикатора NSCI, или принять форму индикатора изменения ключа. В некоторых вариантах осуществления могут быть выполнены определение и передача сообщения после или в ответ на прием сообщения запроса эстафетной передачи (этап 1405). В качестве альтернативы или дополнительно способ 1400 может включать в себя активацию нового контекста безопасности NAS (этап 1402).
В некоторых вариантах осуществления сообщение на фиг. 16 может быть отправлено целевому оборудованию опорной сети эстафетной передачи или оборудованию, которое реализует целевую функцию AMF для эстафетной передачи. Фиг. 17 иллюстрирует способ 1500 в этом случае в соответствии с некоторыми вариантами осуществления, например, выполняемый целевым оборудованием опорной сети или оборудованием, реализующим целевую функцию AMF. Как показано, способ 1500 включает в себя прием сообщения (например, сообщения запроса изменения местоположения перенаправления), которое содержит ключ (например, новый ключ KAMF) из нового контекста безопасности NAS, и которое содержит индикатор, указывающий, что ключ является новым (этап 1510). Индикатор может, например, принять форму нового индикатора контекста безопасности, индикатора NSCI, или принять форму индикатора изменения ключа. Независимо от этого, способ 1500 может дополнительно включать в себя отправку индикатора целевому оборудованию сети радиодоступа (например, целевому узлу gNB) в сообщении запроса эстафетной передачи (этап 1520).
Как отмечено выше, тем не менее, в некоторых вариантах осуществления исходное и целевое оборудование опорной сети (например, исходная и целевая функции AMF) может являться одним и тем же. Фиг. 18 иллюстрирует способ 1600, выполняемый в таком случае, например, как выполняется оборудованием 16 опорной сети или оборудованием, реализующим функцию AMF. Как показано, способ 1600 включает в себя определение, что был активирован новый контекст безопасности NAS (например, новый контекст безопасности NAS 5G с новым ключом KAMF), отличающийся от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что процедура модификации контекста пользовательского оборудования еще не была успешно выполнена (этап 1410). Способ 1600 дополнительно включает в себя, например, в ответ на определение передачу оборудованию целевой сети радиодоступа (например, целевому узлу gNB) сообщения запроса эстафетной передачи, которое содержит индикатор, указывающий, что ключ контекста безопасности NAS является новым (этап 1620). Например, индикатор может принять форму нового индикатора контекста безопасности, индикатора NSCI, или принять форму индикатора изменения ключа. В некоторых вариантах осуществления могут быть выполнены определение и передача сообщения после или в ответ на прием сообщения запроса эстафетной передачи (этап 1605). В качестве альтернативы или дополнительно способ 1400 может включать в себя активацию нового контекста безопасности NAS (этап 1602).
Независимо от этого, фиг. 19 иллюстрирует способ, выполняемый целевым оборудованием сети радиодоступа в соответствии с некоторыми вариантами осуществления. Способ 1700 включает в себя прием сообщения запроса эстафетной передачи, которое содержит индикатор, указывающий, что ключ контекста безопасности NAS является новым (этап 1710). Индикатор может, например, принять форму нового индикатора контекста безопасности, индикатора NSCI, или принять форму индикатора изменения ключа. Способ 1700 также включает в себя установку поля индикатора изменения ключа сообщения реконфигурации соединения RRC (например, как часть сообщения команды эстафетной передачи) на основе индикатора в сообщении запроса эстафетной передачи (этап 1720). Например, если сообщение запроса эстафетной передачи включало в себя индикатор, поле индикатора изменения ключа может быть установленным равным значению "истина". Независимо от этого, способ 1700, как показано, дополнительно включает в себя передачу сообщения реконфигурации соединения RRC (этап 1730).
Наконец, описывается, каким образом состязательная ситуация между модификацией Контекста пользовательского оборудования и процедурами эстафетной передачи Xn может быть обработана в соответствии с некоторыми вариантами осуществления. Эстафетная передача Xn отличается от эстафетной передачи N2, поскольку функция AMF задействуется только после того, как эстафетная передача уже была исполнена между исходным узлом gNB и целевым узлом gNB через интерфейс Xn. Эстафетная передача Xn описана в документе 3GPP TS 23.502.
Аналогично случаю эстафетной передачи N2 адаптация релевантных правил, описанных в документе 3GPP TS 33.401 (Правила параллельного выполнения процедур безопасности) для случая эстафетной передачи Xn привела бы к субоптимальному решению. Состязательная ситуация в этом случае состоит в том, что функция AMF 34 принимает сообщение PATH SWITCH REQUEST (запрос на переключение пути) от целевого узла gNB 32-T, прежде чем функция AMF 34 отправит сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования исходному узлу gNB 32-S. Сообщение PATH SWITCH REQUEST, которое является частью процедуры запроса на переключение пути N2, описано в документе 3GPP TS 38.413. Тогда в субоптимальном решении функция AMF 34 не отправляет сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования исходному узлу gNB 32-S; вместо этого она отправляет сообщение PATH SWITCH REQUEST ACKNOWLEDGE (подтверждение запроса на переключение пути) (описанное в документе 3GPP TS 38.413) целевому узлу gNB 32-T. После завершения эстафетной передачи Xn функция AMF 34 выполнит процедуру модификации контекста пользовательского оборудования с целевым узлом gNB 32-T, и целевой узел gNB 32-T в свою очередь выполняет эстафетную передачу внутри соты с пользовательским оборудованием.
Фиг. 20 иллюстрирует некоторые варианты осуществления для обработки такой состязательной ситуации в случае эстафетной передачи Xn. Как показано, после активации нового ключа NAS, нового ключа K_AMF, на этапе 1120, как описано выше, эстафетная передача Xn подготавливается и исполняется с использованием старого ключа K_gNB на основе старого ключа K_AMF (этап 1800). В то время как функция AMF 34 готовится отправить сообщение CONTEXT MODIFICATION REQUEST пользовательского оборудования исходному узлу gNB (этап 1810 для учета нового активированного ключа NAS, функция AMF 34 принимает сообщение PATH SWITCH REQUEST от целевого узла gNB 32-T для эстафетной передачи Xn (этап 1820). В результате имеется состязательная ситуация, и в этом примере функция AMF 34 не отправляет CONTEXT MODIFICATION REQUEST пользовательского оборудования исходному узлу gNB (этап 1830). Вместо этого в одном или более вариантах осуществления функция AMF 34 отправляет индикатор NSCI (например, как оповещение 24) наряду с парой {NCC, NH} целевому узлу gNB 32-T в сообщении PATH SWITCH REQUEST ACKNOWLEDGE, которое является частью процедуры запроса на переключение пути N2 (этап 1840). В других вариантах осуществления существующие поля повторно используются с особыми значениями, как описано ранее.
Целевой узел gNB 32-T принимает значение NSCI и пару {NCC, NH} от функции AMF 34 и затем в некоторых вариантах осуществления выполняет эстафетную передачу внутри соты немедленно или по некоторым причинам, например, быстро перемещающееся пользовательское оборудование, выполняет еще одну эстафетную передачу Xn. Целевой узел gNB 32-T устанавливает поле keyChangeIndicator в сообщении реконфигурации соединения RRC в соответствии со значение индикатора NSCI (этап 1850). Функции AMF 34 больше не требуется выполнять дополнительную процедуру модификации контекста пользовательского оборудования. Целевой узел gNB 32-T может отправить явный показатель успеха или неудачи функции AMF 34, чтобы передать аналогичную информацию посредством сообщений CONTEXT MODIFICATION RESPONSE пользовательского оборудования и сообщения CONTEXT MODIFICATION FAILURE пользовательского оборудования. Примером таких явных показателей может быть внедрение новых сообщений в процедуре запроса на переключение пути, например, сообщения PATH SWITCH REQUEST COMPLETE (завершение запроса на переключение пути). Показатели также могут быть неявными, например, отсутствие приема сообщения о неудаче от целевого узла gNB 32-T означает успех.
С учетом вышеизложенного фиг. 21 показывает способ 1900 в соответствии с некоторыми вариантами осуществления, например, выполняемый оборудованием 16 опорной сети или оборудованием, реализующим функцию AMF. Как показано, способ 1900 включает в себя прием сообщения запроса на переключение пути от целевого оборудования сети радиодоступа (например, целевого узла gNB) (этап 1905). Способ 1900 также включает в себя определение, что был активирован новый контекст безопасности NAS (например, новый контекст безопасности NAS 5G с новым ключом KAMF), отличающийся от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS (этап 1910). Хотя не показано, в некоторых вариантах осуществления определение также может включать в себя определение, что процедура модификации контекста пользовательского оборудования еще не была успешно выполнена. Способ 1900 дополнительно включает в себя, например, в ответ на определение передачу целевому оборудованию сети радиодоступа сообщения подтверждения запроса на переключение пути, которое содержит новый индикатор контекста безопасности, индикатор NSCI (этап 1920). Индикатор NSCI может, например, указывать, что был активирован новый контекст безопасности NAS. В некоторых вариантах осуществления способ 1900 может дополнительно включать в себя активацию нового контекста безопасности NAS (этап 1902).
Фиг. 22 иллюстрирует способ 2000 в соответствии с некоторыми вариантами осуществления, например, выполняемый целевым оборудованием опорной сети или оборудованием, реализующим целевую функцию AMF. Как показано, способ 2000 включает в себя прием сообщения подтверждения запроса на переключение пути, который содержит новый индикатор контекста безопасности, индикатор NSCI (этап 2010). Индикатор NSCI может, например, указывать, что был активирован новый контекст безопасности NAS. Независимо от этого, способ 2000 может дополнительно включать в себя установку поля индикатора изменения ключа сообщения реконфигурации соединения RRC (например, как часть сообщения команды эстафетной передачи для дополнительных эстафетных передач) на основе индикатора NSCI (этап 2020). Способ 2000, как показано, дополнительно включает в себя передачу сообщения реконфигурации соединения RRC (этап 2030).
Несмотря на объяснение в контексте NR в некоторых вариантах осуществления, очевидно, что методики могут быть применены к другим беспроводным сетям, а также наследникам NR. Таким образом, следует понимать, что приводимые в настоящем документе ссылки на сигналы с использованием терминологии стандартов проекта 3GPP, как должны понимать, применяются в более общем случае к сигналам, имеющим сходные характеристики и/или цели в других сетях.
Некоторые иллюстративные варианты осуществления теперь будут перечислены ниже. Вариант осуществления 1 является способом, выполняемым оборудованием опорной сети, сконфигурированной для использования в опорной сети системы беспроводной связи. Способ в некоторых вариантах осуществления содержит: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещение от оборудования опорной сети, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 2 является способом, выполняемым оборудованием, сконфигурированным для использования в системе беспроводной связи. Способ в некоторых вариантах осуществления содержит: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования прием оповещения от оборудования опорной сети, указывающего, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 3 является способом варианта осуществления 2, дополнительно содержащим: определение на основе оповещения контекста безопасности NAS для использования в качестве основы для контекста безопасности AS; и использование контекста безопасности AS на основе определенного контекста безопасности NAS.
Вариант осуществления 4 является способом любого из вариантов осуществления 2-3, причем способ выполняется целевым оборудованием радиосети, к которому должна быть осуществлена эстафетная передача пользовательского оборудования.
Вариант осуществления 5 является способом любого из вариантов осуществления 2-4, дополнительно содержащим на основе оповещения от оборудования опорной сети оповещение пользовательского оборудования: изменился ли контекст безопасности NAS, на котором основан контекст безопасности AS; или какой-либо новый контекст безопасности NAS между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности AS.
Вариант осуществления 6 является способом варианта осуществления 5, в котором оповещение пользовательского оборудования выполняется посредством передачи индикатора изменения ключа пользовательскому оборудованию в сообщении реконфигурации соединения управления радиоресурсами (RRC).
Вариант осуществления 7 является способом любого из вариантов осуществления 2-3, причем способ выполняется пользовательским оборудованием.
Вариант осуществления 8 является способом любого из вариантов осуществления 1-7, в котором новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан контекст безопасности AS между пользовательским оборудованием и исходным оборудованием радиосети эстафетной передачи.
Вариант осуществления 9 является способом любого из вариантов осуществления 1-8, в котором новый контекст безопасности NAS является контекстом безопасности NAS, на который пользовательское оборудование и оборудование опорной сети переключились для использования, но использование контекста безопасности AS на основе этого контекста безопасности NAS не начато.
Вариант осуществления 10 является способом любого из вариантов осуществления 1-9, в котором оповещение происходит во время процедуры эстафетной передачи.
Вариант осуществления 11 является способом любого из вариантов осуществления 1-10, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования целевому оборудованию радиосети, и в котором оповещение выполняется от оборудования опорной сети целевому оборудованию радиосети.
Вариант осуществления 12 является способом варианта осуществления 11, в котором оповещение, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, выполняется посредством поля сообщения запроса эстафетной передачи, переданного оборудованием опорной сети.
Вариант осуществления 13 является способом любого из вариантов осуществления 1-10, в котором оповещение выполняется от оборудования опорной сети пользовательскому оборудованию.
Вариант осуществления 14 является способом любого из вариантов осуществления 1-10, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования от исходного оборудования радиосети к целевому оборудованию радиосети, причем оборудование опорной сети содержит исходное оборудование опорной сети, ассоциированное с исходным оборудованием радиосети, и причем оповещение выполняется от оборудования опорной сети целевому оборудованию опорной сети, ассоциированному с целевым оборудованием радиосети.
Вариант осуществления 15 является способом варианта осуществления 14, в котором оповещение, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, выполняется посредством поля сообщения запроса изменения местоположения перенаправления, переданного оборудованием опорной сети.
Вариант осуществления 16 является способом любого из вариантов осуществления 1-15, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования целевому оборудованию радиосети, и причем контекст безопасности AS является контекстом безопасности AS между пользовательским оборудованием и целевым оборудованием радиосети.
Вариант осуществления 17 является способом любого из вариантов осуществления 1-16, в котором оповещение выполняется в ответ на сообщение запроса эстафетной передачи, переданное от исходного оборудования радиосети эстафетной передачи оборудованию опорной сети, или в ответ на запрос на переключение пути, переданный от целевого оборудования радиосети эстафетной передачи оборудованию опорной сети.
Вариант осуществления 18 является способом любого из вариантов осуществления 1-11 и 17, в котором оповещение, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, выполняется посредством поля сообщения подтверждения запроса на переключение пути, переданного оборудованием опорной сети.
Вариант осуществления 19 является способом любого из вариантов осуществления 1-11 и 17-18, в котором процедура эстафетной передачи предназначена для первой эстафетной передачи пользовательского оборудования к первому оборудованию радиосети, причем оповещение выполняется от оборудования опорной сети первому оборудованию радиосети, и причем контекст безопасности AS является контекстом безопасности AS между пользовательским оборудованием и вторым целевым оборудованием радиосети, к которому должна быть выполнена эстафетная передача пользовательского оборудования в любой второй эстафетной передаче, которая наступает затем после первой эстафетной передачи.
Вариант осуществления 20 является способом любого из вариантов осуществления 1-19, в котором оповещение, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, выполняется посредством булева поля сообщения, переданного оборудованием опорной сети, причем булево поле устанавливается как "истина", если новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS, и как "ложь", если новый контекст безопасности NAS не должен использоваться в качестве основы для контекста безопасности AS.
Вариант осуществления 21 является способом любого из вариантов осуществления 1-19, в котором оповещение, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS, выполняется посредством разных параметров данных, передаваемых оборудованием опорной сети в зависимости от того, должен ли какой-либо новый контекст безопасности NAS использоваться в качестве основы для контекста безопасности AS.
Вариант осуществления 22 является способом любого из вариантов осуществления 1-21, в котором оповещение оповещает, должен ли базовый ключ для какого-либо нового контекста безопасности NAS использоваться для получения базового ключа для контекста безопасности AS.
Вариант осуществления 23 является способом любого из вариантов осуществления 1-22, в котором оборудование опорной сети реализует функцию управления доступом и мобильностью (AMF) в опорной сети 5G или в системе беспроводной связи New Radio (NR).
Вариант осуществления 24 является оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, оборудование опорной сети выполнено с возможностью: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещать от оборудования опорной сети, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 25 является оборудованием опорной сети варианта осуществления 24, выполненным с возможностью выполнять способ любого из вариантов осуществления 8-23.
Вариант осуществления 26 является оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, оборудование опорной сети содержит: схему обработки и память, память содержит инструкции, исполняемые схемой обработки, посредством чего оборудование опорной сети выполнено с возможностью во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещать оборудование опорной сети, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 27 является оборудованием опорной сети варианта осуществления 26, память содержит инструкции, исполняемые схемой обработки, посредством чего оборудование опорной сети выполнено с возможностью выполнять способ любого из вариантов осуществления 8-23.
Вариант осуществления 28 является оборудованием, сконфигурированным для использования в системе беспроводной связи, оборудование выполнено с возможностью: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования принимать оповещение от оборудования опорной сети, указывающее, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 29 является оборудованием варианта осуществления 28, выполненным с возможностью выполнять способ любого из вариантов осуществления 3-23.
Вариант осуществления 30 является оборудованием, сконфигурированным для использования в системе беспроводной связи, оборудование содержит: схему обработки и память, память содержит инструкции, исполняемые схемой обработки, посредством чего оборудование выполнено с возможностью во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования принимать оповещение от оборудования опорной сети, указывающее, должен ли какой-либо новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 31 является оборудованием варианта осуществления 30, память содержит инструкции, исполняемые схемой обработки, посредством чего оборудование выполнено с возможностью выполнять способ любого из вариантов осуществления 3-23.
Вариант осуществления 32 является компьютерной программой, содержащей инструкции, которые при их исполнении по меньшей мере одним процессором оборудования, сконфигурированного для использования в системе беспроводной связи, побуждает оборудование выполнять способ любого из вариантов осуществления 1-23.
Вариант осуществления 33 является носителем, содержащим компьютерную программу варианта осуществления 32, причем носитель является одним из следующих носителей: электронный сигнал, оптический сигнал, радиосигнал или машиночитаемый носитель информации.
Вариант осуществления 34 является способом, выполняемым оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, способ содержит: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования от исходного оборудования радиосети к целевому оборудованию радиосети оповещение от оборудования опорной сети, изменился ли контекст безопасности слоя без доступа (NAS), который используют пользовательское оборудование и оборудование опорной сети, на другой контекст безопасности NAS, на котором основан контекст безопасности слоя доступа (AS) между пользовательским оборудованием и исходным оборудованием радиосети.
Вариант осуществления 35 является способом, выполняемым оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, способ содержит: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещение от оборудования опорной сети, изменился ли контекст безопасности NAS, на котором должен быть основан контекст безопасности слоя доступа (AS) между пользовательским оборудованием и оборудованием радиосети.
Вариант осуществления 36 является способом, выполняемым оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, способ содержит: во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования оповещение от оборудования опорной сети, какой контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между оборудованием радиосети и пользовательским оборудованием.
Вариант осуществления 37 является способом любого из вариантов осуществления 34-36, содержащим любой из этапов любого из вариантов осуществления 8-23.
Вариант осуществления 38 является способом, выполняемым оборудованием опорной сети, сконфигурированным для использования в опорной сети системы беспроводной связи, способ содержит: во время процедуры эстафетной передачи для эстафетной передачи пользовательского оборудования оповещение от оборудования опорной сети, должен ли какой-либо новый ключ безопасности слоя без доступа (NAS) использоваться в качестве основы для ключа безопасности слоя доступа (AS) в процедуре эстафетной передачи.
Оборудование опорной сети в настоящем документе представляет собой оборудование любого типа, сконфигурированное для использования в опорной сети системы беспроводной связи. Примеры оборудования опорной сети включают в себя, например, оборудование, реализующее функции управления доступом и мобильностью (AMF), функции управления сеансами (SMF) и т.п.
Оборудование радиосвязи в настоящем документе представляет собой оборудование любого типа, сконфигурированное для радиосвязи с другим оборудованием радиосвязи. Оборудованием радиосвязи, например, может являться оборудование сети радиодоступа (например, базовая станция) или пользовательское оборудование (UE). Оборудование сети радиодоступа является любым оборудованием, способным осуществлять связь с пользовательским оборудованием через радиосигналы. Примеры оборудования сети радиодоступа включают в себя, но без ограничения, базовые станции (BS), базовые радиостанции, узлы Node B, узлы радиосвязи по нескольким стандартам (MSR), такие как базовые станции MSR, усовершенствованные узлы B, (узлы eNB), узлы gNodeB (узлы gNB), фемто базовые станции, пико базовые станции, микро базовые станции, макро базовые станции, одна или более (или все) части распределенной базовой станции, такие как централизованные цифровые блоки и/или удаленные радиоблоки (которые могут быть объединены или не объединены с антенной, как радио с интегрированной антенной), сетевые контроллеры, контроллеры радиосети (RNC), контроллеры базовой станции (BSC), узлы ретрансляции, ретрансляционные узлы-доноры, базовые приемопередающие станции (BTS), точки доступа (AS), точки радиодоступа, точки передачи, узлы передачи, выносные радиоблоки (RRU), выносные радиомодули (RRH), узлы в распределенной антенной системе (DAS) и т.д.
Пользовательское оборудование представляет собой устройство любого типа, способное осуществлять связь с оборудованием сети радиодоступа через радиосигналы. Пользовательское оборудование, таким образом, может относиться к устройству "машина-машина" (M2M), устройству связи машинного типа (MTC), устройству узкополосного Интернета вещей (NB-IoT) и т.д. Однако следует отметить, что пользовательское оборудование не обязательно имеет "пользователя" в смысле отдельного человека, владеющего и/или управляющего устройством. Пользовательское оборудование также может упоминаться как радио-устройство, устройство радиосвязи, беспроводной терминал или просто терминал - если контекст не указывает иначе, предполагается, что использование любого из этих терминов включает в себя пользовательского оборудование "устройство-устройство", устройства машинного типа или устройства, способные к связи "машина-машина", датчики, оборудованные беспроводным устройством, беспроводные настольные компьютеры, мобильные терминалы, смартфоны, встроенное в ноутбук оборудование (LEE), установленное на ноутбуке оборудование (LME), USB-адаптеры, беспроводное абонентское оборудование (CPE) и т.д. В обсуждении в настоящем документе могут также использоваться термины устройство "машина-машина" (M2M), устройство связи машинного типа (MTC), беспроводной датчик и датчик. Следует понимать, что эти устройства могут представлять собой экземпляры пользовательского оборудования, но обычно выполнены с возможностью передавать и/или принимать данные без прямого человеческого взаимодействия.
В сценарии Интернета вещей (IOT) пользовательское оборудование, согласно настоящему описанию, может являться или может входить в состав машины или устройства, которые выполняют отслеживание или измерения и передает результаты такого отслеживания или измерений другому устройству или сети. Конкретными примерами таких машин являются измерители мощности, промышленное оборудование или домашние или личные приборы, например, холодильники, телевизоры, персональные переносные приборы, такие как часы и т.д. В других сценариях пользовательское оборудование, согласно настоящему описанию, может входить в состав транспортного средства и может выполнить отслеживание и/или передачу отчетов об эксплуатационном статусе транспортного средства или другие функции, ассоциированные с транспортным средством.
Фиг. 23 иллюстрирует телекоммуникационную сеть, соединенную через промежуточную сеть с главным компьютером, в соответствии с некоторыми вариантами осуществления. В частности, со ссылкой на фиг. 23, в соответствии с вариантом осуществления система связи включает в себя телекоммуникационную сеть 2310, такую как сотовая сеть типа 3GPP, которая содержит сеть 2311 доступа, такую как сеть радиодоступа, и опорную сеть 2314. Сеть 2311 доступа содержит множество базовых станций 2312a, 2312b, 2312c, таких как узлы NB, узлы eNB, узлы gNB или точки доступа других типов, каждая из которых определяет соответствующую зону 2313a, 2313b, 2313c покрытия. Каждая базовая станция 2312a, 2312b, 2312c соединяется с опорной сетью 2314 по проводному или беспроводному соединению 2315. Первое пользовательское оборудование 2391, расположенное в зоне покрытия 2313c, выполнено с возможностью осуществлять беспроводную связь с соответствующей базовой станцией 2312c. Второе пользовательское оборудование 2392, расположенное в зоне покрытия 2313a, осуществляет беспроводную связь с соответствующей базовой станцией 2312a. Хотя в этом примере проиллюстрировано множество экземпляров пользовательского оборудования 2391, 2392, раскрытые варианты осуществления равным образом применимы к ситуации, в которой в зоне покрытия находится единственное пользовательское оборудование, или в которой единственное пользовательское оборудование соединено с соответствующей базовой станцией 2312.
Сеть 2310 связи сама соединена с главным компьютером 2330, который может быть воплощен в аппаратных средствах и/или программном обеспечении автономного сервера, облачного сервера, распределенного сервера или как ресурсы обработки на серверной ферме. Главный компьютер 2330 может находиться в собственности или управлении поставщика услуг или может управляться поставщиком услуг или от имени поставщика услуг. Соединения 2321 и 2322 между сетью 2310 связи и главным компьютером 2330 могут проходить непосредственно от опорной сети 2314 к главному компьютеру 2330 или могут походить через факультативную промежуточную сеть 2320. Промежуточная сеть 2320 может являться одной или комбинацией из более чем одной из следующих сетей: общественная, частная или размещенная сеть; промежуточной сетью 2320, если таковые имеются, может являться базовая сетью или Интернет; в частности, промежуточная сеть 2320 может содержать две или более подсети (не показаны).
Система связи фигуры 23 в целом дает возможность соединения между одним из присоединенных экземпляров пользовательского оборудования 2391, 2392 и главным компьютером 2330. Возможность соединения может быть описана соединение 2350 технологии "поверх сети" (OTT; over-the-top). Главный компьютер 2330 и присоединенные экземпляры пользовательского оборудования 2391, 2392 выполнены с возможностью осуществлять передачу данных и/или оповещение через OTT-соединение 2350 с использованием сети 2311 доступа, опорной сети 2314, любой промежуточной сети 2320 и возможной дополнительной инфраструктуры (не показана) в качестве посредников. OTT-соединение 2350 может быть прозрачным в том смысле, что участвующие устройства связи, через которые проходит OTT-соединение 2350, не знают о маршрутизации нисходящей и восходящей линии связи. Например, базовая станция 2312 может не быть информирована или не должна быть информирована о прошлой маршрутизации входящей нисходящей передачи с данными, происходящими из главного компьютера 2330, для их переадресации присоединенному пользовательскому оборудованию 2391. Аналогичным образом, базовая станция 2312 может не знать о будущей маршрутизации исходящей восходящей передачи, происходящей из пользовательского оборудования 2391, к главному компьютеру 2330.
В соответствии с вариантом осуществления иллюстративные реализации пользовательского оборудования, базовой станции и главного компьютера, обсуждавшихся в предыдущих абзацах, теперь будут описаны со ссылкой на фиг. 24. Фиг. 24 иллюстрирует главный компьютер, осуществляющий связь через базовую станцию с пользовательским оборудованием по частично беспроводному соединению в соответствии с некоторыми вариантами осуществления В системе 2400 связи главный компьютер 2410 содержит аппаратные средства 2415, включающие в себя интерфейс 2416 связи, выполненный с возможностью устанавливать и поддерживать проводное или беспроводное соединение с интерфейсом другого устройства связи системы 2400 связи. Главный компьютер 2410 также содержит схему 2418 обработки, которая может иметь функциональные возможности запоминающего устройства и/или обработки. В частности, 2418 схема обработки может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их комбинацию (не показана), выполненную с возможностью исполнять инструкции. Главный компьютер 2410 также содержит программное обеспечение 2411, которое хранится в главном компьютере 2410 или к которому главный компьютер 2410 имеет доступ, и которое исполняется схемой 2418 обработки. Программное обеспечение 2411 включает в себя хост-приложение 2412. Хост-приложение 2412 может быть выполнено с возможностью обеспечивать службу удаленному пользователю, такому как пользовательское оборудование 2430, соединенное через OTT-соединение 2450 между пользовательским оборудованием 2430 и главным компьютером 2410. При обеспечении службы удаленному пользователю хост-приложение 2412 может обеспечить пользовательские данные, которые передаются с использованием OTT-соединения 2450.
Система 2400 связи дополнительно включает в себя базовую станцию 2420, обеспеченную в системе связи и содержащую аппаратные средства 2425 позволяющие ей осуществлять связь с главным компьютером 2410 и с пользовательским оборудованием 2430. Аппаратные средства 2425 могут включать в себя интерфейс 2426 связи для установки и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 2400 связи, а также радиоинтерфейс 2427 для установки и поддержания по меньшей мере беспроводного соединения 2470 с пользовательским оборудованием 2430, расположенным в зоне покрытия (не показана на фиг. 24), обслуживаемой базовой станцией 2420. Интерфейс 2426 связи может быть выполнен с возможностью обеспечивать возможность соединения 2460 главному компьютеру 2410. Соединение 2460 может быть прямым или оно может проходить через опорную сеть (не показана на фиг. 24) системы связи и/или через одну или более промежуточных сетей вне системы связи. В показанном варианте осуществления аппаратные средства 2425 базовой станции 2420 дополнительно включают в себя схему 2428 обработки, которая может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матрицы или их комбинации (не показаны), выполненных с возможностью исполнять инструкции. Базовая станция 2420 также имеет программное обеспечение 2421, сохраненное внутри или доступное через внешнее соединение.
Система 2400 связи дополнительно включает в себя уже упомянутое пользовательское оборудование 2430. Его аппаратные средства 2435 могут включать в себя радиоинтерфейс 2437 выполненный с возможностью устанавливать и поддерживать беспроводное соединение 2470 с базовой станцией, обслуживающей зону покрытия, в которой в настоящее время находится пользовательское оборудование 2430. Аппаратные средства 2435 пользовательского оборудования 2430 дополнительно включает в себя схему 2430 обработки, которая может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц или их комбинации (не показаны), выполненные с возможностью исполнять инструкции. Пользовательское оборудование 2430 также содержит программное обеспечение 2431, которое хранится в пользовательском оборудовании 2430 или к которому пользовательское оборудование 2430 имеет доступ, и которое исполняется схемой 2438. Программное обеспечение 2431 включает в себя клиентское приложение 2432. Клиентское приложение 2432 может быть выполнено с возможностью обеспечивать службу пользователю, являющемуся или не являющемуся человеком, через пользовательское оборудование 2430 с поддержкой главного компьютера 2410. В главном компьютере 2410 исполняющееся хост-приложение 2412 может осуществить связь с исполняющимся клиентским приложением 2432 через OTT-соединение 2450 между пользовательским оборудованием 2430 и главным компьютером 2410. При обеспечении службы пользователю клиентское приложение 2432 может принимать данные запроса от хост-приложения 2412 и обеспечивать пользовательские данные в ответ на данные запроса. OTT-соединение 2450 может переносить данные запроса и пользовательские данные. Клиентское приложение 2432 может взаимодействовать с пользователем, чтобы сформировать пользовательские данные, которые оно обеспечивает.
Следует отметить, что главный компьютер 2410, базовая станция 2420 и пользовательское оборудование 2430, проиллюстрированные на фиг. 24, могут быть аналогичны или идентичны главному компьютеру 2330, одной из базовых станций 2312a, 2312b, 2312c и одному из экземпляров пользовательского оборудования 2391, 2392 на фиг.23, соответственно. Это означает, что внутренние механизмы этих объектов могут быть такими, как показано на фиг. 24, и независимо от этого окружающая сетевая топология может представлять собой топологию на фиг. 23.
На фиг. 24 OTT-соединение 2450 было изображено абстрактно, чтобы проиллюстрировать связь между главным компьютером 2410 и пользовательским оборудованием 2430 через базовую станцию 2420 без явной ссылки на какие-либо промежуточные устройства и точную маршрутизацию сообщений через эти устройства. Сетевая инфраструктура может определить маршрутизацию, которую она может скрывать от пользовательского оборудования 2430 или от поставщика услуг, управляющего главным компьютером 2410, или их обоих. Когда OTT-соединение 2450 является активным, сетевая инфраструктура также может принимать решения, посредством которых она динамически изменяет маршрутизацию (например, на основе соображений выравнивания нагрузки или реконфигурации сети).
Беспроводное соединение 2470 между пользовательским оборудованием 2430 и базовой станцией 2420 находится в соответствии с идеей вариантов осуществления, описанных в этом раскрытии. Один или более различных вариантов осуществления улучшают рабочие характеристики OTT-служб, обеспечиваемых пользовательскому оборудованию 2430 с использованием OTT-соединения 2450, в который беспроводное соединение 2470 формирует последний сегмент. Точнее идея этих вариантов осуществления может улучшить одну или более из следующих характеристик: скорость передачи данных, задержка и/или потребление энергии, ассоциированные с одним или более устройствами и/или связью в системе связи, и тем самым может предоставить преимущества для передачи пользовательских данных OTT, например сокращение времени ожидания пользователя, ослабление ограничений на размер файла, более быстрый отклик и/или расширенный срок службы батареи.
Процедура измерения может быть обеспечена в целях мониторинга скорости передачи данных, задержки и других факторов, относительно которых выполняют улучшение один или несколько вариантов осуществления. Также может иметься факультативная сетевая функциональность для переконфигурирования OTT-соединения 2450 между главным компьютером 2410 и пользовательским оборудованием 2430 в ответ на изменения результатов измерений. Процедура измерения и/или сетевая функциональность для переконфигурирования OTT-соединения 2450 могут быть реализованы в программном обеспечении 2411 и аппаратных средствах 2415 главного компьютера 2410 или в программном обеспечении 2431 и аппаратных средствах 2435 пользовательского оборудования 2430, либо в них обоих.
В вариантах осуществления датчики (не показаны) развернуты в устройствах связи или совместно с устройствами связи, через которые проходит OTT-соединение 2450 проходов; обеспечивая значения отслеживаемых величин, приведенных выше в качестве примеров, или обеспечивая значения других физических величин, на основе которых программное обеспечение 2411, 2431 отслеживаемые величины. Переконфигурирование OTT-соединения 2450 может включать в себя формат сообщения, настроечные параметры повторной передачи, предпочтительную маршрутизацию и т.д.; переконфигурирование может не затрагивать базовую станцию 2420, и оно может быть неизвестным или незаметным для базовой станции 2420.
Такие процедуры и функциональности могут быть известны и осуществлены в области техники. В некоторых вариантах осуществления измерения могут включать в себя специализированное оповещение пользовательского оборудования, обеспечивающее для главного компьютера 2410 измерения пропускной способности, времени распространения, задержки и т.п. Измерения могут быть реализованы таким образом, что программное обеспечение 2411, 2431 инициирует передачу сообщений, в частности, пустых или "фиктивных" сообщений с использованием OTT-соединения 2450, пока оно отслеживает время распространения, ошибки и т.д.
Фиг. 25 является блок-схемой последовательности этапов, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и пользовательское оборудование, которые могут быть описаны со ссылкой на фиг. 23 и 24. Для простоты настоящего раскрытия в этот раздел будут включены только ссылки на фиг. 25. На этапе 2510 главный компьютер обеспечивает пользовательские данные. На подэтапе 2511 (который может быть факультативным) этапа 2510 главный компьютер обеспечивает пользовательские данные посредством исполнения хост-приложения. На этапе 2520 главный компьютер инициирует передачу, переносящую пользовательские данные пользовательскому оборудованию. На этапе 2530 (который может быть факультативным) базовая станция передает пользовательскому оборудованию пользовательские данные, который были перенесены в передаче, которую инициировал главный компьютер, в соответствии с идеей вариантов осуществления, описанных в этом раскрытии. На этапе 2540 (который также может быть факультативным) пользовательское оборудование исполняет клиентское приложение, ассоциированное с хост-приложением, исполняемым главным компьютером.
Фиг. 26 является блок-схемой последовательности этапов, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и пользовательское оборудование, которые могут быть описаны со ссылкой на фиг. 23 и 24. Для простоты настоящего раскрытия в этот раздел будут включены только ссылки на фиг. 26. На этапе 2610 способа главный компьютер обеспечивает пользовательские данные. На факультативном подэтапе (не показан) главный компьютер обеспечивает пользовательские данные посредством исполнения хост-приложения. На этапе 2620 главный компьютер инициирует передачу, переносящую пользовательские данные пользовательскому оборудованию. Передача может проходить через базовую станцию в соответствии с идеей вариантов осуществления, описанных в этом раскрытии. На этапе 2630 (который может быть факультативным) пользовательское оборудование принимает пользовательские данные, которые были перенесены в передаче.
Фиг. 27 является блок-схемой последовательности этапов, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и пользовательское оборудование, которые могут быть описаны со ссылкой на фиг. 23 и 24. Для простоты настоящего раскрытия в этот раздел будут включены только ссылки на фиг. 27. На этапе 2710 (который может быть факультативным) пользовательское оборудование принимает входные данные, обеспеченные главным компьютером. Дополнительно или в качестве альтернативы на этапе 2720 пользовательское оборудование обеспечивает пользовательские данные. На подэтапе 2721 (который может быть факультативным) этапа 2720 пользовательское оборудование обеспечивает пользовательские данные посредством исполнения клиентского приложения. На подэтапе 2711 (который может быть факультативным) этапа 2710 пользовательское оборудование исполняет клиентское приложение, которое обеспечивает пользовательские данные в ответ на принятые входные данные, обеспеченные главным компьютером. При обеспечении пользовательских данных исполняемое клиентское приложение может дополнительно учесть пользовательский ввод, принятый от пользователя. Независимо от конкретного метода, которым пользовательские данные были обеспечены, на факультативном третьем подэтапе 2730 пользовательское оборудование инициирует передачу пользовательских данных главному компьютеру. На этапе 2740 способа главный компьютер принимает пользовательские данные, переданные от пользовательского оборудования, в соответствии с идеей вариантов осуществления, описанных в этом раскрытии.
Фиг. 28 является блок-схемой последовательности этапов, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя главный компьютер, базовую станцию и пользовательское оборудование, которые могут быть описаны со ссылкой на фиг. 23 и 24. Для простоты настоящего раскрытия в этот раздел будут включены только ссылки на фиг. 28. На этапе 2810 (который может быть факультативным) в соответствии с идеей вариантов осуществления, описанных в этом раскрытии, базовая станция принимает пользовательские данные от пользовательского оборудования. На этапе 2820 (который может быть факультативным) базовая станция инициирует передачу принятых пользовательских данных главному компьютеру. На этапе 2830 (который может быть факультативным) главный компьютер принимает пользовательские данные, которые были перенесены в передаче, инициированной базовой станцией.
Любые подходящие этапы, способы, признаки, функции или преимущества, раскрытые в настоящем документе, могут быть выполнены через один или более функциональных блоков или модулей одного или более виртуальных устройств. Каждое виртуальное устройство может содержать несколько этих функциональных блоков. Эти функциональные блоки могут быть реализованы через схему обработки, которая может включать в себя один или более микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры цифровой обработки сигналов (DSP), цифровую логику специального назначения и т.п. Схема обработки может быть выполнен с возможностью исполнять программный код, сохраненный в памяти, которая может включать в себя память одного или более типов, такую как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), кэш-память, устройства флэш-памяти, оптические запоминающие устройства и т.д. Программный код, сохраненный в памяти, включает в себя программные команды для исполнения одного или более протоколов связи и/или передачи данных, а также инструкций для выполнения одной или более методик, описанных в настоящем документе. В некоторых реализациях схема обработки может использоваться, чтобы заставить соответствующий функциональный блок выполнять соответствующие функции согласно одному или более вариантам осуществления настоящего раскрытия.
Обычно все термины, использованные в настоящем документе, должны интерпретироваться в соответствии с их обычным значением в соответствующей области техники, если иное значение ясно не дано и/или подразумевается из контекста, в котором это используется. Употребление формы единственного числа элемента, устройства, компонента, средства, этапа и т.д. должно открыто интерпретироваться как относящееся по меньшей мере к одному экземпляру элемента, устройства, компонента, средства, этапа и т.д., если явно не заявлено иначе. Этапы любых способов, раскрытых в настоящем документе, не обязательно должны выполняться в точном указанном порядке, если этап явно не описан как последующий или предшествующий другому этапу, и/или когда неявно ясно, что этап должен следовать или предшествовать другому этапу. Любой признак любого из вариантов осуществления, раскрытых в настоящем документе, может быть применен к любому другому варианту осуществления во всех уместных случаях. Аналогичным образом, любое преимущество любого из вариантов осуществления может относиться к любым другим вариантам осуществления, и наоборот. Другие цели, признаки и преимущества изложенных вариантов осуществления будут очевидны из описания.
Термин "блок" может иметь традиционное значение в области электроники, электрических устройств и/или электронных устройств и может включать в себя, например, электрическую и/или электронную схему, устройства, модули, процессоры, блоки памяти, логические твердотельные и/или дискретные устройства, компьютерные программы или инструкции для выполнения соответствующих задач, процедур, вычислений, вывода и/или функций отображения и так далее, такие, как описаны в настоящем документе.
Некоторые варианты осуществления, рассмотренные в настоящем документе, описаны более полно со ссылкой на прилагаемые чертежи. Однако и другие варианты осуществления содержатся в объеме объекта изобретения, раскрытого в настоящем документе. Раскрытое изобретение не должно быть истолковано, как ограниченное только вариантами осуществления, сформулированными в настоящем документе; эти варианты осуществления обеспечены в качестве примера, чтобы донести объем объекта изобретения до специалистов в области техники.
название | год | авторы | номер документа |
---|---|---|---|
ОПЕРИРОВАНИЕ КОНТЕКСТОМ БЕЗОПАСНОСТИ В 5G В СОЕДИНЕННОМ РЕЖИМЕ | 2018 |
|
RU2719772C1 |
ИНДИКАТОР БАЗОВОЙ СЕТИ И ОБРАБОТКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ | 2019 |
|
RU2763449C1 |
СПОСОБЫ ДЛЯ ЗАЩИТЫ ЦЕЛОСТНОСТИ ДАННЫХ ПОЛЬЗОВАТЕЛЬСКОЙ ПЛОСКОСТИ | 2018 |
|
RU2744323C2 |
БЕЗОПАСНОСТЬ НА СВЯЗАННОМ С ПРЕДОСТАВЛЕНИЕМ ДОСТУПА УРОВНЕ В СИСТЕМЕ БЕСПРОВОДНОЙ СВЯЗИ | 2018 |
|
RU2743578C1 |
СПОСОБЫ ДЛЯ ЗАЩИТЫ ЦЕЛОСТНОСТИ ДАННЫХ ПОЛЬЗОВАТЕЛЬСКОЙ ПЛОСКОСТИ | 2018 |
|
RU2761445C2 |
СПОСОБ ДЛЯ ПРИЕМА ОТЧЕТА, СЕТЕВОЕ УСТРОЙСТВО, СПОСОБ ДЛЯ ПРЕДОСТАВЛЕНИЯ ОТЧЕТА И БАЗОВАЯ СТАНЦИЯ | 2018 |
|
RU2725166C1 |
ОБНОВЛЕНИЕ TA В RRC_INACTIVE | 2019 |
|
RU2747846C1 |
ПОЛЬЗОВАТЕЛЬСКОЕ ОБОРУДОВАНИЕ И БАЗОВАЯ СТАНЦИЯ, УЧАСТВУЮЩИЕ В ПРОЦЕДУРЕ ОБНОВЛЕНИЯ СЕТИ С РАДИОДОСТУПОМ | 2018 |
|
RU2750078C2 |
ПОВЕДЕНИЕ UE ПРИ ОТКЛОНЕНИИ ЗАПРОСА НА ВОЗОБНОВЛЕНИЕ | 2019 |
|
RU2760931C1 |
СПОСОБ И УСТРОЙСТВО ПОЛУЧЕНИЯ КОНТЕКСТА БЕЗОПАСНОСТИ И СИСТЕМА СВЯЗИ | 2020 |
|
RU2793801C1 |
Изобретение относится к беспроводной связи. Оборудование опорной сети выполнено с возможностью переключаться на использование нового контекста безопасности слоя без доступа (NAS) между пользовательским оборудованием и оборудованием опорной сети. Оборудование опорной сети во время процедуры эстафетной передачи или в связи с ней оповещает, что новый контекст безопасности NAS между пользовательским оборудованием и оборудованием опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между пользовательским оборудованием и оборудованием сети радиодоступа. Технический результат заключается в сокращении управляющего оповещения. 7 н. и 18 з.п. ф-лы, 33 ил.
1. Способ, выполняемый оборудованием (16) опорной сети, сконфигурированным для использования в опорной сети (10А) системы (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, способ содержит этапы, на которых:
переключаются (105) на использование нового контекста безопасности слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети; и
во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) оповещают (110) от оборудования (16) опорной сети, что новый контекст безопасности NAS между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между пользовательским оборудованием (14) и оборудованием (12) сети радиодоступа; причем
оповещение (110) выполняется в ответ на определение (107), что новый контекст безопасности NAS был активирован, что новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что оборудование (16) опорной сети еще не выполнило явную процедуру модификации контекста безопасности, которая побуждает оборудование (12) сети радиодоступа, включенное в сеть (10В) радиодоступа, и пользовательское оборудование (14) переключиться на использование нового контекста безопасности AS на основе нового контекста безопасности NAS.
2. Способ по п. 1, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) целевому оборудованию сети радиодоступа, причем способ дополнительно содержит этап, на котором принимают запрос на переключение пути от целевого оборудования сети радиодоступа после процедуры эстафетной передачи, и причем оповещение после процедуры эстафетной передачи содержит этап, на котором передают сообщение подтверждения запроса на переключение пути целевому оборудованию сети радиодоступа в ответ на запрос на переключение пути, причем сообщение подтверждения запроса на переключение пути включает в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
3. Способ по п. 2, в котором поле является полем индикатора нового контекста безопасности.
4. Способ по п. 1, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа, причем оборудование (16) опорной сети содержит исходное оборудование опорной сети, ассоциированное с исходным оборудованием сети радиодоступа, и причем оповещение во время процедуры эстафетной передачи и в ответ на прием сообщения запроса эстафетной передачи от исходного оборудования сети радиодоступа содержит этап, на котором передают сообщение запроса изменения местоположения перенаправления от оборудования (16) опорной сети целевому оборудованию опорной сети, ассоциированному с целевым оборудованием сети радиодоступа, причем сообщение запроса изменения местоположения перенаправления включает в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
5. Способ по п. 1, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) от исходного оборудования сети радиодоступа к целевому оборудованию сети радиодоступа, и причем оповещение во время процедуры эстафетной передачи содержит этап, на котором передают сообщение запроса эстафетной передачи от оборудования (16) опорной сети целевому оборудованию сети радиодоступа, причем сообщение запроса эстафетной передачи включает в себя поле, которое указывает, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
6. Способ по любому из пп. 4, 5, в котором поле является полем индикатора изменения ключа, которое указывает, что ключ контекста безопасности NAS изменился.
7. Способ по любому из пп. 1-6, в котором оборудование (16) опорной сети реализует функцию управления доступом и мобильностью (AMF) в опорной сети.
8. Способ, выполняемый оборудованием (12-T, 14, 16-T), сконфигурированным для использования в системе (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, способ содержит этапы, на которых:
во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) принимают оповещение от оборудования (16) опорной сети, указывающее, что новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между пользовательским оборудованием (14) и оборудованием (12-T) сети радиодоступа;
определяют на основе оповещения контекст безопасности NAS для использования в качестве основы для контекста безопасности AS; и
используют контекст безопасности AS, основанный на определенном контексте безопасности NAS.
9. Способ по п. 8, содержащий также этап, на котором на основе оповещения от оборудования (16) опорной сети оповещают пользовательское оборудование (14):
что контекст безопасности NAS, на котором основан контекст безопасности AS, изменился; или
что новый контекст безопасности NAS между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности AS.
10. Способ по п. 9, в котором оповещение пользовательского оборудования (14) выполняется посредством передачи индикатора изменения ключа пользовательскому оборудованию (14) в сообщении реконфигурации соединения управлении радиоресурсами (RRC).
11. Способ по любому из пп. 8-10, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) к целевому оборудованию сети радиодоступа, причем упомянутое оборудование (12-T, 14, 16-T) является целевым оборудованием (12-T) сети радиодоступа, и причем прием оповещения после процедуры эстафетной передачи содержит этап, на котором принимают от оборудования (16) опорной сети сообщение подтверждения запроса на переключение пути, включающее в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
12. Способ по п. 11, в котором поле является полем индикатора нового контекста безопасности.
13. Способ по любому из пп. 8-10, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) от исходного оборудования (12-S) сети радиодоступа к целевому оборудованию (12-T) сети радиодоступа, причем оборудование (16) опорной сети содержит исходное оборудование (16-S) опорной сети, ассоциированное с исходным оборудованием (12-S) сети радиодоступа, причем упомянутое оборудование (12-T, 14, 16-T) является целевым оборудованием (16-T) опорной сети, ассоциированным с целевым оборудованием (12-T) сети радиодоступа, и причем прием оповещения во время процедуры эстафетной передачи содержит этап, на котором принимают от исходного оборудования (16-S) опорной сети сообщение запроса изменения местоположения перенаправления, включающее в себя поле, указывающее, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
14. Способ по любому из пп. 8-10, в котором процедура эстафетной передачи предназначена для эстафетной передачи пользовательского оборудования (14) от исходного оборудования (12-S) сети радиодоступа к целевому оборудованию (12-T) сети радиодоступа, в чем сказал, что оборудование (12-T, 14, 16-T) является (12-T) целевым оборудованием сети радиодоступа, и в чем прием оповещения содержит, во время процедуры эстафетной передачи, принимающей от оборудования (16) опорной сети сообщение запроса эстафетной передачи включая поле, которое указывает, что новый контекст безопасности NAS должен использоваться в качестве основы для контекста безопасности AS.
15. Способ по любому из пп. 13, 14, в котором поле является полем индикатора изменения ключа, которое указывает, что ключ контекста безопасности NAS изменился.
16. Способ по любому из пп. 8-15, в котором оборудование (16) опорной сети реализует функцию управления доступом и мобильностью (AMF) в опорной сети.
17. Оборудование (16) опорной сети, сконфигурированное для использования в опорной сети системы (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, оборудование (16) опорной сети выполнено с возможностью:
переключаться на использование контекста безопасности нового слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети; и
во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) оповещать от оборудования (16) опорной сети, что новый контекст безопасности NAS между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа AS между пользовательским оборудованием (14) и оборудованием (12) сети радиодоступа; причем
упомянутое оповещение выполняется в ответ на определение, что новый контекст безопасности NAS был активирован, что новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что оборудование (16) опорной сети еще не выполнило явную процедуру модификации контекста безопасности, которая побуждает оборудование (12) сети радиодоступа, включенное в сеть (10B) радиодоступа, и пользовательское оборудование (14) переключаться на использование нового контекста безопасности AS на основе нового контекста безопасности NAS.
18. Оборудование опорной сети по п. 17, выполненное с возможностью выполнять способ по любому из пп. 2-7.
19. Оборудование (16) опорной сети, сконфигурированное для использования в опорной сети системы (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, оборудование (16) опорной сети содержит:
схему обработки и память, память содержит инструкции, исполняемые схемой обработки, посредством чего оборудование (16) опорной сети выполнено с возможностью:
переключаться на использование контекста безопасности нового слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети; и
во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) оповещать от оборудования (16) опорной сети, что новый контекст безопасности NAS между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа AS между пользовательским оборудованием (14) и оборудованием (12) сети радиодоступа; причем
оповещение выполняется в ответ на определение, что новый контекст безопасности NAS был активирован, что новый контекст безопасности NAS отличается от контекста безопасности NAS, на котором основан текущий активный контекст безопасности AS, и что оборудование (16) опорной сети еще не выполнило явную процедуру модификации контекста безопасности, которая побуждает оборудование (12) сети радиодоступа, включенное в сеть (10B) радиодоступа, и пользовательское оборудование (14) переключаться на использование нового контекста безопасности AS на основе нового контекста безопасности NAS.
20. Оборудование (16) опорной сети по п. 19, причем оборудование (16) опорной сети выполнено с возможностью выполнять способ по любому из пп. 2-7.
21. Оборудование (12-T, 14, 16-T, 600, 800, 1000), сконфигурированное для использования в системе (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, оборудование (12-T, 14, 16-T, 600, 800, 1000) выполнено с возможностью:
во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) принимать оповещение от оборудования (16) опорной сети, указывающее, что новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между пользовательским оборудованием (14) и оборудованием (12-T) сети радиодоступа,
определять на основе оповещения контекст безопасности NAS для использования в качестве основы для контекста безопасности AS; и
использовать контекст безопасности AS на основе определенного контекста безопасности NAS.
22. Оборудование по п. 21, выполненное с возможностью выполнять способ по любому из пп. 9-16.
23. Оборудование (12-T 14, 16-T, 500, 700, 900), сконфигурированное для использования в системе (10) беспроводной связи, причем система (10) беспроводной связи содержит опорную сеть (10А) и сеть (10B) радиодоступа, оборудование (12-T, 14, 16-T, 500, 700, 900) содержит:
схему (510, 710, 910) обработки и память (530, 720, 930), память (530, 720, 903) содержит инструкции, исполняемые схемой (510, 710, 910) обработки, посредством чего оборудование (12-T, 14, 16-T, 500, 700, 900) выполнено с возможностью во время процедуры эстафетной передачи или в связи с ней для эстафетной передачи пользовательского оборудования (14) принимать оповещение от оборудования (16) опорной сети, указывающее, что новый контекст безопасности слоя без доступа (NAS) между пользовательским оборудованием (14) и оборудованием (16) опорной сети должен использоваться в качестве основы для контекста безопасности слоя доступа (AS) между пользовательским оборудованием (14) и оборудованием (12-T) сети радиодоступа,
определять на основе оповещения контекст безопасности NAS для использования в качестве основы для контекста безопасности AS; и
использовать контекст безопасности AS на основе определенного контекста безопасности NAS.
24. Оборудование по п. 23, причем оборудование выполнено с возможностью выполнять способ по любому из пп. 9-16.
25. Машиночитаемый носитель информации, имеющий компьютерную программу, содержащую инструкции, которые при их исполнении по меньшей мере одним процессором оборудования (12-T, 14, 16), сконфигурированного для использования в системе беспроводной связи, побуждают оборудование (12-T, 14, 16) выполнять способ по любому из пп. 1-16.
ZTE, CHINA UNICOM, Key hierarchy when using UP security function, 3GPP TSG SA WG3 (Security) Meeting #87 (S3-171054), 08.05.2017, Ljubljana,Slovenia, (найден 03.09.2020), найден в Интернет https://www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_87_Ljubljana/Docs/ | |||
NEC, pCR to TR 33.899: Solution for key issue #13.1, 3GPP TSG SA WG3 (Security) Meeting |
Авторы
Даты
2021-01-26—Публикация
2018-09-14—Подача