CN113748695B - 提供对紧急会话的管理的方法以及相关设备和节点 - Google Patents

提供对紧急会话的管理的方法以及相关设备和节点 Download PDF

Info

Publication number
CN113748695B
CN113748695B CN202080031472.7A CN202080031472A CN113748695B CN 113748695 B CN113748695 B CN 113748695B CN 202080031472 A CN202080031472 A CN 202080031472A CN 113748695 B CN113748695 B CN 113748695B
Authority
CN
China
Prior art keywords
user plane
session
wireless device
node
establishment request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080031472.7A
Other languages
English (en)
Other versions
CN113748695A (zh
Inventor
M·威弗森
H·帕尔姆
N·本亨达
P·K·纳卡米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113748695A publication Critical patent/CN113748695A/zh
Application granted granted Critical
Publication of CN113748695B publication Critical patent/CN113748695B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种操作CN节点以确定UP安全激活的方法。获得针对无线设备的UP会话建立请求。获得UP会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的CP会话相关联的CP的指示。根据指示确定应该为UP会话配置UP,而不激活对UP的完整性和/或机密性保护。基于确定应该为UP会话配置UP而不激活完整性和/或机密性保护,向与无线设备相关联的RAN节点提供UP安全策略,其中,UP安全策略指示为UP会话配置UP而不激活完整性和/或机密性保护。

Description

提供对紧急会话的管理的方法以及相关设备和节点
技术领域
本公开一般地涉及通信,并且更具体地涉及支持无线通信的通信方法以及相关设备和节点。
背景技术
3GPP TS 23.501(参考文献[2])描述了5G网络架构。图1显示了5G网络的精简版。
UE(用户设备)是用户用来无线接入网络的移动设备。无线电接入网络(RAN)功能或称为gNB(下一代节点B)的基站负责向UE提供无线电通信并将UE连接到核心网络CN。称为AMF(接入和移动性管理功能)的核心网络功能负责处理UE的移动性以及其他职责。称为SMF(会话管理功能)的另一个核心网络功能负责处理UE的会话和流量控制,以及其他职责。称为UPF(用户面功能)的另一个核心网络功能负责与数据网络互连、数据包路由和转发,以及其他职责。
5G中的RAN(称为NG-RAN)具有另一种类型的基站,称为ng-eNB。但是,本文档将在不失一般性的情况下讨论gNB。
如图1所示,UE使用无线电接口在空中与gNB交互。无线电接口业务可包括控制面CP业务和用户面UP业务二者。无线电控制面也被称为RRC(无线电资源控制)。gNB进而使用称为N2的接口与AMF交互。AMF和SMF之间的接口被称为N11接口。同样,gNB和UPF使用称为N3接口的接口进行交互。gNB和SMF之间没有直接接口,因此它们通过AMF进行交互。
图1是示出了5G网络的元素的简化框图。
UE与AMF之间的逻辑方面被称为NAS(非接入层),UE与gNB之间的逻辑方面被称为AS(接入层)。相应地,通信安全(控制面和用户面,如果适用)分别被称为NAS安全和AS安全。AS安全包括对控制面(即RRC,无线电资源控制)和用户面业务二者的机密性和完整性保护。将进一步讨论AS安全性。AS中承载控制面或RRC消息的无线电承载被称为信令无线电承载(SRB)。类似地,AS中承载用户面消息的无线电承载被称为数据无线电承载(DRB)。
在LTE(长期演进,俗称4G)系统中,AS安全性对于RRC和用户面二者是强制性的。这意味着为RRC激活机密性和完整性保护二者,并为用户面激活机密性。LTE不支持用户面的完整性保护。LTE中存在空加密和空完整性算法,它们在实践中不加密和完整性保护RRC或用户面业务。但是这些空算法只是另一种算法,因此仍然认为AS安全是激活的,即使用空算法激活。
在5G系统中,AS安全对RRC来说是强制性的,但对用户面来说是可选的。这意味着将同时针对RRC激活机密性和完整性保护,然而,机密性和完整性保护对于用户面是可选的。
在5G系统中,根据TS 23.501[2],提供紧急服务以支持IMS(IP多媒体子系统)紧急会话。“紧急服务”是指当网络被配置为支持紧急服务时由服务网络提供的功能。紧急服务被提供给正常注册的UE,并且根据当地法规,提供给紧急注册的UE(因此处于有限服务状态)。在有限服务状态下接收紧急服务不需要有效订阅。根据当地法规和运营商的政策,网络可允许或拒绝来自已被识别为处于有限服务状态的UE的紧急服务注册请求(即紧急注册)。
在5G中,处于有限服务模式(LSM)和/或无法通过AMF/SEAF(无论出于何种原因)进行认证的UE仍然被允许通过发送紧急注册请求消息来建立紧急会话。5G系统允许根据AMF/SEAF是否允许LSM中未经认证的UE为紧急会话建立承载来配置AMF/SEAF。
在接入层,如果UE处于有限服务模式(LSM)和/或如果UE无法通过AMF/SEAF进行认证,则可能需要对SRB和DRB进行解密和非完整性保护,因为在这种情况下没有安全性可以在UE和网络之间建立。
发明内容
根据本发明构思的一些实施例,提供了一种在无线通信系统中操作核心网络节点以确定用户面安全激活的方法。获得针对无线设备的用户面会话建立请求。获得针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的控制面会话相关联的控制面的指示。基于针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示,确定应该为针对无线设备的用户面会话配置用户面而不激活对用户面的完整性和/或机密性保护。基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护,向与无线设备相关联的无线电接入网络RAN节点提供用户面安全策略,其中,用户面安全策略指示为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护。
根据本发明构思的一些其他实施例,核心网络CN节点被配置为在无线通信网络中操作。CN节点适于执行以下操作。获得针对无线设备的用户面会话建立请求。获得针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的控制面会话相关联的控制面的指示。基于针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示,确定应该为针对无线设备的用户面会话配置用户面而不激活对用户面的完整性和/或机密性保护。基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护,向与无线设备相关联的无线电接入网络RAN节点提供用户面安全策略,其中,用户面安全策略指示为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护。
根据本发明构思的其他实施例,核心网络CN节点被配置为在通信网络中操作。CN节点包括处理电路和与处理电路耦接的存储器。存储器包括当由处理电路执行时使CN节点执行以下操作的指令。获得针对无线设备的用户面会话建立请求。获得针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的控制面会话相关联的控制面的指示。基于针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示,确定应该为针对无线设备的用户面会话配置用户面而不激活对用户面的完整性和/或机密性保护。基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护,向与无线设备相关联的无线电接入网络RAN节点提供用户面安全策略,其中,用户面安全策略指示为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护。
根据一些实施例,参与有限服务模式(例如,未经认证的紧急会话)的无线设备(UE)可以被配置为使得对于针对有限服务模式建立的DRB不激活机密性和/或完整性保护。
附图说明
被包括以提供对本公开的进一步理解并且被并入并构成本申请的一部分的附图示出了本发明构思的某些非限制性实施例。在附图中:
图1是说明5G网络的元素的框图;
图2是示出根据本发明构思的一些实施例的消息/操作的消息图;
图3是示出根据本发明构思的一些实施例的移动终端UE的框图。
图4是示出根据本发明构思的一些实施例的无线电接入网络RAN节点(例如,基站eNB/gNB)的框图;
图5是示出根据本发明构思的一些实施例的核心网络节点(例如,AMF节点、SMF节点等)的框图;
图6是示出根据本发明构思的一些实施例的SMF节点的操作的流程图;
图7是示出根据本发明构思的一些实施例的AMF节点的操作的流程图;
图8是示出根据本发明构思的一些实施例的RAN节点的操作的流程图;
图9是根据一些实施例的无线网络的框图;
图10是根据一些实施例的用户设备的框图;
图11是根据一些实施例的虚拟化环境的框图;
图12是根据一些实施例的经由中间网络连接到主机计算机的电信网络的框图;
图13是根据一些实施例的通过基站与用户设备在部分无线连接上进行通信的主机计算机的框图;
图14是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图15是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图16是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;以及
图17是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图。
具体实施方式
现在将在下文中参考附图更全面地描述本发明构思,在附图中示出了本发明构思的实施例的示例。然而,本发明的概念可以以许多不同的形式体现并且不应被解释为限于这里阐述的实施例。相反,提供这些实施例是为了使本公开彻底和完整,并将向本领域技术人员充分传达本发明构思的范围。还应注意,这些实施例并不相互排斥。来自一个实施例的组件可被默认假设为在另一实施例中存在/使用。
以下描述呈现所公开主题的各种实施例。这些实施例被呈现为教导示例并且不应被解释为限制所公开主题的范围。例如,在不脱离所描述的主题的范围的情况下,可以修改、省略或扩展所描述的实施例的某些细节。
图3是示出根据本发明构思的实施例的被配置为提供无线通信的无线设备UE(也被称为移动终端、移动通信终端、无线通信设备、无线终端、无线通信终端、用户设备、UE、用户设备节点/终端/设备等)的元件的框图。如图所示,无线设备UE可包括天线307和收发机电路301(也被称为收发机),收发机电路301包括被配置为提供与无线电接入网络的(一个或多个)基站的上行链路无线电通信和下行链路无线电通信的发射机和接收机。无线设备UE还可包括耦接到收发机电路的处理电路303(也被称为处理器)和耦接到处理电路的存储器电路305(也被称为存储器)。存储器电路305可包括计算机可读程序代码,当由处理电路303执行时,该计算机可读程序代码使得处理电路执行根据本文公开的实施例的操作。根据其他实施例,处理电路303可被定义为包括存储器,从而不需要单独的存储器电路。无线设备UE还可包括与处理电路303耦接的接口(例如用户接口),和/或无线设备UE可被并入车辆中。
如这里所讨论的,无线设备UE的操作可以由处理电路303和/或收发机电路301来执行。例如,处理电路303可控制收发机电路301通过收发机电路301在无线电接口上向无线电接入网络节点(也被称为基站)发送通信和/或通过收发机电路301在无线电接口上从RAN节点接收通信。此外,模块可被存储在存储器电路305中,并且这些模块可以提供指令,使得当模块的指令由处理电路303执行时,处理电路303执行相应的操作(例如,下面关于示例实施例所讨论的操作)。
图4是示出根据本发明构思的实施例的被配置为提供蜂窝通信的无线电接入网络(RAN)的无线电接入网络节点(也被称为网络节点、基站、eNodeB/eNB、gNodeB/gNB等)的元件的框图。如图所示,RAN节点可包括收发机电路401(也被称为收发机),该收发机电路401包括被配置为提供与移动终端的上行链路无线电通信和下行链路无线电通信的发射机和接收机。网络节点可包括网络接口电路407(也被称为网络接口),其被配置为提供与RAN和/或核心网络CN的其他节点(例如,与其他基站)的通信。网络节点还可包括耦接到收发机电路的处理电路403(也被称为处理器)和耦接到处理电路的存储器电路405(也被称为存储器)。存储器电路405可包括计算机可读程序代码,当由处理电路403执行时,该计算机可读程序代码使得处理电路执行根据本文公开的实施例的操作。根据其他实施例,处理电路403可被定义为包括存储器,从而不需要单独的存储器电路。
如这里所讨论的,RAN节点的操作可以由处理电路403、网络接口407和/或收发机401执行。例如,处理电路403可控制收发机401在无线电接口上通过收发机401向一个或多个移动终端UE发送通信和/或在无线电接口上通过收发机401从一个或多个移动终端UE接收通信。类似地,处理电路403可控制网络接口407通过网络接口407向一个或多个其他网络节点发送通信和/或通过网络接口从一个或多个其他网络节点接收通信。此外,模块可被存储在存储器405中,并且这些模块可提供指令,使得当模块的指令由处理电路403执行时,处理电路403执行相应的操作(例如,下面关于示例实施例所讨论的操作)。
根据一些其他实施例,网络节点可被实现为没有收发机的核心网络CN节点。在这样的实施例中,到无线设备UE的传输可由网络节点发起,从而通过包括收发机的网络节点,例如通过基站或RAN节点,提供到无线设备的传输。根据网络节点是包括收发机的RAN节点的实施例,发起传输可包括通过收发机发送。
图5是示出根据本发明构思的实施例的被配置为提供蜂窝通信的通信网络的核心网络CN节点(例如,SMF节点、AMF节点等)的元件的框图。如图所示,CN节点可包括网络接口电路507(也被称为网络接口),其被配置为提供与核心网络和/或无线电接入网络RAN的其他节点的通信。CN节点还可包括耦接到网络接口电路的处理电路503(也被称为处理器)和耦接到处理电路的存储器电路505(也被称为存储器)。存储器电路505可包括计算机可读程序代码,当由处理电路503执行时,该计算机可读程序代码使得处理电路执行根据本文公开的实施例的操作。根据其他实施例,处理电路503可被定义为包括存储器,从而不需要单独的存储器电路。
如这里所讨论的,CN节点的操作可由处理电路503和/或网络接口电路507执行。例如,处理电路503可控制网络接口电路507以通过网络接口电路507向一个或多个其他网络节点发送通信和/或通过网络接口电路从一个或多个其他网络节点接收通信。此外,模块可被存储在存储器505中,并且这些模块可提供指令,使得当模块的指令由处理电路503执行时,处理电路503执行相应的操作(例如,下面关于示例实施例讨论的操作)。
如上所述,5G系统中属于未经认证的紧急会话的SRB和DRB可能需要被去加密(un-ciphered)(意味着没有机密性保护)和非完整性保护。
实现上述要求的技术如下。如果AMF允许LSM中未经认证的UE在收到来自UE的紧急注册请求消息后建立用于紧急会话的承载,则AMF在相关消息(例如,NGAP UE INITIALCONTEXT SETUP消息、NGAP UE CONTEXT MODIFICATION REQUEST消息和NGAP HANDOVERREQUEST消息)中向5G RAN发送这些消息时会将UE 5G安全能力设置为仅包含EIA0、EEA0、NIA0和NEA0。由于在建立紧急会话时,AMF仅向5G RAN发送包含EIA0、EEA0、NIA0和NEA0的UE5G安全能力,因此5G RAN可能只能为AS完整性保护选择空完整性保护并且为RAN和UE之间AS机密性保护选择空加密算法。也就是说,如果NIA0/NEA0被用于NAS机密性/完整性保护,那么NIA0/NEA0或EIA0/EEA0将始终用于RAN和UE之间的AS完整性保护。
这种已知的技术可能会起作用,但只是部分地和/或潜在地显著不一致的实现。进一步说明如下。在4G/LTE中,在AS SMC(安全模式命令)过程的运行中,DRB的AS用户面(UP)安全与SRB的AS控制面(CP)安全激活一起被激活。此外,4G中的DRB可能没有AS UP完整性保护。这意味着在AS SMC过程的运行中仅激活UP加密。对于未经认证的紧急会话,当对SRB使用空加密时,该空加密也自动应用于DRB。但是,同样的机制不适用于5G,因此可能会出现问题。进一步说明如下。
在5G中,AS UP安全激活已经与AS CP安全激活解耦。AS CP安全由AS安全模式命令(SMC)过程的运行激活,该过程是UE和RAN节点之间的RRC消息的往返。该过程允许协商密码算法、建立加密和完整性保护密钥,以及激活协议的安全模式。虽然AS CP安全的激活发生在AS SMC过程的运行中,但5G中的UP安全的激活发生在UE和RAN节点(gNB或ng-eNB)之间的另一个RRC信令(称为RRC重新配置过程)期间。
因此,当将EIA0、EEA0、NIA0和NEA0发送到5G RAN时,AMF将UE 5G安全能力设置为仅包含EIA0、EEA0、NIA0和NEA0,仅涵盖紧急会话中SRB的AS CP安全激活。在紧急会话中正确激活DRB的AS UP安全可能存在挑战。
根据本发明构思的一些实施例,可以克服/解决在紧急会话中为DRB正确激活ASUP安全性的挑战,使得未经认证的紧急会话可以具有DRB而不激活机密性和完整性保护。这样的实施例可以是轻量级的和/或有效的。
如上所述,在5G系统中,属于未经认证的紧急会话的SRB和DRB可能需要去加密和非完整性保护。进一步如上所述,AMF向RAN发送EIA0、EEA0、NIA0和NEA0以进行紧急会话可以仅覆盖SRB而不覆盖DRB。
在5G中,虽然AS CP安全的激活发生在AS SMC过程的运行中,但UP安全的激活发生在PDU(协议数据单元)会话建立过程中,这是UE与核心网络CN中的SMF(通过AMF)之间的非接入层(NAS)过程,这涉及UE与RAN节点(gNB或ng-eNB)之间的RRC信令。
AS UP激活是基于UP安全策略,它是由核心网络或SMF确定的PDU会话特定参数,并在过程运行期间用信号通知RAN节点。UP安全策略指示是否要为正在建立的会话激活完整性或/和加密。3GPP TS 23.501(参考文献[2])描述了UP安全策略指示以下内容:
1、UP完整性保护是否为:
a.要求的:对于PDU会话上的所有业务,UP完整性保护应适用。
b.首选的:对于PDU会话上的所有业务,UP完整性保护都应适用。
c.不需要的:UP完整性保护不适用于PDU会话。
2.UP机密性保护是否为:
a.要求的:对于PDU会话上的所有业务,UP机密性保护应适用。
b.首选的:对于PDU会话上的所有业务,UP机密性保护都应适用。
c.不需要的:UP机密性不适用于PDU会话。
然后,RAN节点将根据所接收的UP安全策略采取行动,并通过RRC信令将行动用信号通知给UE。结果是基于所谓的动作,所有为所讨论的PDU会话提供服务的数据无线电承载(DRB)将具有相同的加密和完整性保护激活状态,即,针对加密,所有ON/OFF,和针对完整性保护,所有ON/OFF。
根据本发明构思的一些实施例,参与未经认证的紧急会话(例如,在有限服务模式中)的UE将以这样的方式配置:对于为紧急会话建立的DRB不激活机密性和完整性保护。下面列出了一些实施例:
下面讨论核心网侧的一些实施例。关于图2、6和7提供了进一步的讨论。
在紧急会话的情况下,当核心网络选择对SRB使用空加密和空完整性保护时,核心网络向RAN指示不应为DRB激活加密和完整性保护。
SMF“获得”有关PDU会话建立过程属于紧急会话的信息。“获得”的一些方法如下:
·如果AMF允许LSM中未经认证的UE在收到来自UE的紧急注册请求消息后建立用于紧急会话的承载,那么在建立用于紧急呼叫的承载的PDU会话建立过程中,AMF向SMF指示会话属于紧急会话。换句话说,SMF从AMF接收信息。
·如果UE发起PDU会话建立过程,其中,请求类型设置为“紧急请求”,如TS 23.501(参考文献[2])中所述,并且SMF紧急配置数据指示LSM中未经认证的UE被允许建立用于紧急情况的承载。换句话说,SMF被配置为基于从UE接收到的指示来相应地动作。
SMF确定对于紧急会话,UP安全策略如下:
1.UP完整性保护是“不需要的”
·换句话说,为此,只允许“不需要的”。因此,不允许“要求的”和“首选的”。
2、UP机密性保护是“不需要的”
·换句话说,为此,只允许“不需要的”。因此,不允许“要求的”和“首选的”。
SMF向gNB/ng-eNB提供UP安全策略。
下面讨论无线电接入网络侧的一些实施例。关于图8提供了进一步的讨论。
当RAN仅接收SRB的空加密和空完整性算法时,RAN仅接受指示不应为DRB激活加密和完整性保护的UP安全策略。
如果RAN不能遵守/遵循所接收的UP安全策略,则RAN向核心网络或SMF发送失败消息。如果由于例如监管限制的原因不允许RAN使用空加密或空完整性保护,则可能会发生这种情况。
现在将在下面关于图2的消息/操作图讨论网络操作/消息。在操作/消息201处,AMF节点可从无线设备UE获得注册请求,该注册请求具有该请求是紧急会话请求的类型指示。在操作207处,即使无线设备UE在有限服务模式下操作和/或请求是针对未经认证的紧急会话,AMF节点也可接受针对紧急会话的注册请求。
响应于获得/接受注册请求,AMF节点可在操作/消息209处向与无线设备UE相关联的无线电接入网络RAN节点提供控制面安全策略,其中控制面安全策略包括使用空加密和/或空完整性保护配置用户设备的控制面。响应于接收到控制面安全策略,RAN节点可以在操作211处使用空完整性保护和空加密配置无线设备的控制面。
在操作/消息215处,AMF节点可从无线设备获得用户面会话建立请求。响应于从无线设备获得用户面会话建立请求,AMF节点可在操作/消息219处向SMF节点提供针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示。在操作/消息219处,SMF节点因此可获得针对无线设备UE的用户面会话建立请求和针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的控制面会话相关联的控制面的指示。
在操作225处,SMF节点可基于针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示确定用户面应该被配置用于无线设备的用户面会话而不激活用户面的完整性和/或机密性保护。在框229处,基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护,SMF节点可向与无线设备UE相关联的无线电接入网络RAN节点提供用户面安全策略,其中,用户面安全策略指示为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护。
在操作/消息235处,响应于接收到指示针对用户面不激活完整性保护和不激活机密性保护的用户面安全策略,RAN节点可基于用户面安全策略配置无线设备的用户面。在操作/消息239处,可以在针对用户面没有完整性保护和没有机密性保护的情况下针对紧急会话传送用户面业务。
现在将参照根据本发明构思的一些实施例的图6的流程图来讨论根据图2的实施例的SMF节点(使用图5的结构来实现)的操作。例如,模块可被存储在图5的存储器505中,并且这些模块可提供指令使得当模块的指令由相应的SMF节点处理电路503执行时,处理电路503执行流程图的相应操作。
在框619处,SMF节点处理电路503可获得针对无线设备UE的用户面会话建立请求和针对无线设备UE的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与无线设备UE的控制面会话相关联的控制面的指示。框619的获得可以如上文关于图2的操作/消息219所讨论的那样发生。例如,处理电路503可通过网络接口电路507从AMF节点接收用户面会话建立请求和指示。
用户面会话建立请求可包括用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示。此外,无线设备可在有限服务模式LSM中操作,和/或用户面会话建立请求可以是对未经认证的紧急会话的请求。此外,控制面会话可与用户面会话相关联,和/或控制面会话可与紧急会话相关联。
根据一些实施例,在框619处获得用户面会话建立请求可包括从AMF节点接收用户面会话建立请求,和/或在框619处获得指示可包括从AMF节点接收指示。根据一些实施例,该指示可由AMF节点提供,和/或该指示可由无线设备UE提供。
在框625处,SMF节点处理电路503可基于针对无线设备UE的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示确定用户面应该被配置用于针对无线设备UE的用户面会话而不激活用户面的完整性和/或机密性保护。框625的确定可如上文关于图2的操作/消息225所讨论的那样发生。用户面安全策略可包括不为无线设备UE激活用户面的完整性和/或机密性保护的指示。
在框629处,SMF节点处理电路503可向与无线设备UE相关联的无线电接入网络RAN节点提供用户面安全策略。用户面安全策略可基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护来指示为针对无线设备UE的用户面会话配置用户面而不激活完整性和/或机密性保护。框629的提供可以如上面关于图2的操作/消息229所讨论的那样发生。例如,处理电路503可以通过网络接口电路507将用户面安全策略发送给RAN节点。
相对于SMF节点和相关方法的一些实施例,来自图6的流程图的各种操作可以是可选的。
现在将参照根据本发明构思的一些实施例的图7的流程图来讨论根据图2的实施例(使用图5的结构来实现)的AMF节点的操作。例如,模块可被存储在图5的存储器505中,并且这些模块可提供指令使得当模块的指令由相应的AMF节点处理电路503执行时,处理电路503执行流程图的相应操作。
在框701处,AMF节点处理电路503可从无线设备UE获得注册请求。框701的获得可以如上面关于图2的操作/消息201所讨论的那样发生。例如,AMF节点处理电路503可通过RAN节点和通过网络接口电路507从无线设备UE接收注册请求。注册请求可包括该请求是针对紧急会话的指示。
在框707处,AMF节点处理电路503可接受注册请求。框707的接受可如上文关于图2的操作207所讨论的那样发生。
在框709处,AMF节点处理电路503可响应于获得和/或接受注册请求而向与无线设备UE相关联的无线电接入网络RAN节点提供控制面安全策略。控制面安全策略可包括使用空加密和/或空完整性保护为无线设备配置控制面的指示。框709的提供可如上面关于图2的消息/操作209所讨论的那样发生。例如,AMF节点处理电路503可通过网络接口电路507将控制面安全策略发送给RAN节点。
在框715处,AMF节点处理电路503可从无线设备UE获得用户面会话建立请求。框715的获得可如上文关于图2的操作/消息215所讨论的那样发生。例如,AMF节点处理电路503可通过RAN节点和通过网络接口电路507从无线设备UE接收用户面会话建立请求。
在框719处,AMF节点处理电路503可响应于从无线设备获得用户面会话建立请求而向SMF节点提供指示。该指示可指示针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面。框719的提供可如上面关于图2的消息/操作219所讨论的那样发生。例如,AMF节点处理电路503可通过网络接口电路507将指示发送给SMF节点。
在框719处提供指示可包括转发用户面会话建立请求以及用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示。
针对无线设备UE的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示可以由AMF节点生成。针对无线设备UE的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示可与来自无线设备的用户面会话建立请求一起接收。
无线设备可在有限服务模式LSM下运行。在这样的实施例中,控制面安全策略可包括:响应于在有限服务模式中操作的无线设备,使用空加密和/或空完整性保护配置无线设备的控制面的指示,和/或针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示可以响应于无线设备在有限服务模式中操作而被发送。
用户面会话建立请求可以是对未经认证的紧急会话的请求。在这样的实施例中,控制面安全策略可包括响应于请求是针对未经认证的紧急会话的而使用空加密和/或空完整性保护配置无线设备的控制面的指示,和/或针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示是响应于请求是针对未经认证的紧急会话的而发送的。
相对于AMF节点和相关方法的一些实施例,来自图7的流程图的各种操作可以是可选的。例如,关于示例实施例15(下文阐述)的方法,图7的框707的操作可以是可选的。
现在将参照根据本发明构思的一些实施例的图8的流程图来讨论根据一些替代实施例(使用图4的结构来实现)的RAN节点的操作。例如,模块可被存储在图4的存储器405中,并且这些模块可以提供指令,使得当模块的指令由相应的RAN节点处理电路403执行时,处理电路403执行流程图的相应操作。
在框801和805处,RAN节点处理电路403可从核心网络(例如,从AMF节点)接收控制面配置信息以使用空完整性保护和/或空加密来配置无线终端UE的控制面。
在框809处,响应于接收到控制面配置信息,RAN节点处理电路403可使用空完整性保护和/或空加密来配置控制面。
在框811和815处,RAN节点处理电路403可接收无线终端UE的用户面安全策略,其中,控制面使用空完整性保护和/或空加密进行配置。例如,RAN节点处理电路403可以通过网络接口电路407从核心网络的SMF节点接收用户面安全策略。在框819处,RAN节点处理电路403可确定用户面安全策略是否指示激活或不激活用户面的完整性和/或机密性保护,并且在框821/831处,RAN节点处理电路403可仅接受指示不激活用户面的完整性和/或机密性保护的用户面安全策略。
例如,RAN节点处理电路403可在框815和819处从核心网络(例如,从SMF节点)接收针对无线设备UE的用户面安全策略,其指示用户面的完整性保护的激活和/或机密性保护的激活。因此,RAN节点处理电路403可在框821处响应于用户面安全策略指示针对用户面的完整性保护的激活和/或机密性保护的激活而拒绝针对无线设备的用户面安全策略,以及RAN节点处理电路403可在框825处响应于用户面安全策略指示针对用户面的完整性保护的激活和/或机密性保护的激活而向核心网络(例如,向SMF节点)发送失败消息。例如,RAN节点处理电路403可通过网络接口电路407将失败消息发送给核心网络(例如,到SMF节点)。
在替代方案中,RAN节点处理电路403可在框815和819处从核心网络(例如,从SMF节点)接收针对无线设备的用户面安全策略,其指示针对用户面不激活完整性保护并且不激活机密性保护。因此,RAN节点处理电路403可在框831处响应于用户面安全策略指示针对用户面不激活完整性保护和不激活机密性保护而接受针对无线设备UE的用户面安全策略,并且RAN节点处理电路403可在框835处响应于用户面安全策略指示针对用户面不激活完整性保护并且不激活机密性保护而基于用户面安全策略配置无线设备的用户面。
关于RAN节点和相关方法的一些实施例,来自图8的流程图的各种操作可以是可选的。例如,关于示例实施例30(下文阐述)的方法,图8的框801、815、819、825和/或835的操作可以是可选的。
下面讨论示例实施例。
1.一种操作无线通信系统中的核心网络节点以确定用户面安全激活的方法,该方法包括:获得(219,619)针对无线设备的用户面会话建立请求;获得(219,619)针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与针对无线设备的控制面会话相关联的控制面的指示;基于针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面,确定(225,625)应该为针对无线设备的用户面会话配置用户面,而不激活对用户面的完整性和/或机密性保护;以及基于确定应该为针对无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护,向与无线设备相关联的无线电接入网络RAN节点提供(229,629)用户面安全策略,其中,用户面安全策略指示为无线设备的用户面会话配置用户面而不激活完整性和/或机密性保护。
2.根据实施例1所述的方法,其中,用户面会话建立请求包括:用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与控制面会话相关联的控制面的指示。
3.根据实施例1-2中任一项所述的方法,其中,用户面安全策略包括:不激活对针对无线设备的用户面的完整性和/或机密性保护的指示。
4.根据实施例1-3中任一项所述的方法,其中,核心网络节点包括会话管理功能SMF节点。
5.根据实施例4所述的方法,其中,获得用户面会话建立请求包括:从接入和移动性管理功能AMF节点接收用户面会话建立请求,和/或获得指示包括从AMF节点接收指示。
6.根据实施例5所述的方法,其中,指示由AMF节点提供。
7.根据实施例1-5中任一项所述的方法,其中,指示由无线设备提供。
8.根据实施例1-7中任一项所述的方法,其中,无线设备在有限服务模式LSM下操作。
9.根据实施例1-8中任一项所述的方法,其中,用户面会话建立请求是针对未经认证的紧急会话的请求。
10.根据实施例1-9中任一项所述的方法,其中,控制面会话与用户面会话相关联,和/或其中,控制面会话与紧急会话相关联。
11.一种核心网络CN节点(500),其被配置为在通信网络中操作,CN节点包括:处理电路(503);以及与处理电路耦接的存储器(505),其中,存储器包括指令,该指令在由处理电路执行时使得CN节点执行根据实施例1-10中任一项所述的操作。
12.一种核心网络CN节点(500),其被配置为在无线通信网络中操作,其中,CN节点适于根据实施例1-10中的任一项执行。
13.一种计算机程序,包括将由核心网络CN节点(500)的处理电路(403)执行的程序代码,核心网络节点(500)被配置为在通信网络中操作,由此程序代码的执行使得CN节点(500)执行根据实施例1-10中任一项所述的操作。
14.一种计算机程序产品,包括非暂时性存储介质,该存储介质包括将由通信网络的核心网络CN节点(500)的处理电路(503)执行的程序代码,由此程序代码的执行使得CN节点(500)执行根据实施例1-10中任一项所述的操作。
15.一种操作无线通信系统中的第一核心网络节点的方法,该方法包括:从无线设备获得(201、701)注册请求;响应于获得注册请求,向与无线设备相关联的无线电接入网络RAN节点提供(209、709)控制面安全策略,其中,控制面安全策略包括使用空加密和/或空完整性保护配置无线设备的控制面的指示;从无线设备获得(215、715)用户面会话建立请求;并且响应于从无线设备获得用户面会话建立请求,向第二核心网络节点提供(219、719)针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示。
16.根据实施例15所述的方法,其中,提供指示包括:转发用户面会话建立请求以及用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用到与用户面会话相关联的控制面的指示。
17.根据实施例15-16中任一项所述的方法,其中,第一核心网络节点包括接入和移动性管理功能AMF节点。
18.根据实施例17所述的方法,其中,所述第二核心网络节点包括会话管理功能SMF节点。
19.根据实施例17-18中任一项所述的方法,其中,针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示是由AMF节点生成的。
20.根据实施例15-19中任一项所述的方法,其中,针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示与来自无线设备的用户面会话建立请求一起接收。
21.根据实施例15-20中任一项所述的方法,其中,无线设备在有限服务模式LSM中操作。
22.根据实施例21所述的方法,其中,控制面安全策略包括响应于无线设备在有限服务模式中操作,使用空加密和/或空完整性保护配置无线设备的控制面的指示,和/或其中,针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示是响应于无线设备在有限服务模式下操作而发送的。
23.根据实施例15-22中任一项所述的方法,其中,用户面会话建立请求是针对未经认证的紧急会话的请求。
24.根据实施例23所述的方法,其中,控制面安全策略包括响应于请求是针对未经认证的紧急会话的而使用空加密和/或空完整性保护配置无线设备的控制面的指示,和/或其中,针对无线设备的用户面会话建立请求与紧急会话相关联和/或空加密和/或空完整性保护被应用于与用户面会话相关联的控制面的指示是响应于请求是针对未经认证的紧急会话的而发送的。
25.根据实施例15-24中任一项所述的方法,其中,注册请求包括请求是针对紧急会话的指示。
26.一种第一核心网络CN节点(500),其被配置为在通信网络中操作,CN节点包括:处理电路(503);以及与处理电路耦接的存储器(505),其中,存储器包括指令,该指令在由处理电路执行时使得第一CN节点执行根据实施例15-25中的任一项所述的操作。
27.一种第一核心网络CN节点(500),其被配置为在无线通信网络中操作,其中,第一CN节点适于根据实施例15-25中的任一项执行。
28.一种计算机程序,包括程序代码,该程序代码将由被配置为在通信网络中操作的第一核心网络CN节点(500)的处理电路(403)执行,由此程序代码的执行使得第一CN节点(500)执行根据实施例15-25中任一项所述的操作。
29.一种计算机程序产品,包括非暂时性存储介质,非暂时性存储介质包括程序代码,程序代码将由通信网络的第一核心网络CN节点(500)的处理电路(503)执行,由此程序代码的执行使得第一CN节点(500)执行根据实施例15-25中任一项所述的操作。
30.一种操作无线通信网络中的无线电接入网络节点RAN的方法,该方法包括:从核心网络接收(805)控制面配置信息以使用空完整性保护和/或空加密配置无线终端的控制面;响应于接收到控制面配置信息,使用空完整性保护和/或空加密来配置(809)控制面;并且响应于在控制面使用空完整性保护和/或空加密来配置的情况下接收到针对无线终端的用户面安全策略,仅接受(821、831)指示不激活针对用户面的完整性和/或机密性保护的用户面安全策略。
31.根据实施例30所述的方法,还包括:从核心网络接收(815)针对无线设备的用户面安全策略;其中,仅接受包括:响应于用户面安全策略指示针对用户面的完整性保护的激活和/或机密保护的激活而拒绝(821)针对无线设备的用户面安全策略。
32.根据实施例31所述的方法,还包括:响应于用户面安全策略指示针对用户面的完整性保护的激活和/或机密性保护的激活,向核心网络发送(825)失败消息。
33.根据实施例30所述的方法,还包括:从核心网络接收(815)针对无线设备的用户面安全策略;其中,仅接受包括:响应于用户面安全策略指示针对用户面不激活完整性保护和不激活机密性保护,接受(831)针对无线设备的用户面安全策略。
34.根据实施例33所述的方法,还包括:响应于用户面安全策略指示针对用户面不激活完整性保护和不激活机密性保护,基于用户面安全策略配置(835)无线设备的用户面。
35.根据实施例30-34中任一项所述的方法,其中,控制面配置信息是从核心网络的AMF节点接收的,和/或其中,用户面安全策略是从核心网络的SMF节点接收的。
36.一种无线电接入网络RAN节点(400),其被配置为在无线通信网络中操作,RAN节点包括:处理电路(403);以及与处理电路耦接的存储器(405),其中,存储器包括指令,该指令在由处理电路执行时使得RAN节点执行根据实施例30-35中的任一项所述的操作。
37.一种第一无线电接入网络RAN节点(400),其被配置为在无线通信网络中操作,其中,RAN节点适于根据实施例30-35中的任一项执行。
38.一种计算机程序,包括程序代码,程序代码将由无线电接入网络RAN节点(400)的处理电路(403)执行,RAN节点(400)被配置为在无线通信网络中操作,由此程序代码的执行使得第一RAN节点(400)执行根据实施例30-35中任一项所述的操作。
39.一种计算机程序产品,包括非暂时性存储介质,非暂时性存储介质包括将由无线通信网络的第一无线电接入网络RAN节点(400)的处理电路(403)执行的程序代码,由此程序代码的执行使得第一RAN节点(400)执行根据实施例30-35中任一项所述的操作。
通常,本文中使用的所有术语都应根据其在相关技术领域中的普通含义来解释,除非明确给出不同的含义和/或从其使用的上下文中暗示不同的含义。除非明确说明,否则对一/一个/该元件、设备、组件、装置、步骤等的所有引用都应被开放性地解释为指的是元件、设备、组件、装置、步骤等的至少一个实例。本文公开的任何方法的步骤不必以所公开的确切顺序执行,除非一个步骤被明确描述为在另一步骤之后或之前和/或其中暗示一个步骤必须在另一步骤之后或之前。在适当的情况下,本文公开的任何实施例的任何特征可以应用于任何其他实施例。同样,任何实施例的任何优点可适用于任何其他实施例,反之亦然。所附实施例的其他目的、特征和优点将从以下描述中显而易见。
现在将参考附图更全面地描述本文中设想的一些实施例。然而,其它实施例被包含在本文所公开的主题的范围内,所公开的主题不应解释为仅限于本文所阐述的实施例;相反,这些实施例仅作为示例提供,以将主题的范围传达给本领域技术人员。
图9:根据某些实施例的无线通信网络。
尽管本文描述的主题可以使用任何适当的组件在任何适当类型的系统中实现,但是本文所公开的实施例是相对于无线网络(诸如图9所示的示例无线网络)进行描述的。为了简单起见,图9的无线网络仅描绘了网络QQ106、网络节点QQ160和QQ160b以及WD QQ110、QQ110b和QQ110c(也被称为移动终端)。在实践中,无线网络可进一步包括适合于支持无线设备之间或无线设备与另一通信设备(例如,座机电话、服务提供商或任何其它网络节点或终端设备)之间的通信的任何附加元件。在所示出的组件中,网络节点QQ160和无线设备(WD)QQ110以附加的细节被描绘。无线网络可以向一个或多个无线设备提供通信和其它类型的服务,以促进无线设备访问和/或使用由无线网络提供的服务或经由无线网络提供的服务。
无线网络可包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其它类似类型的系统和/或与其接口连接。在一些实施例中,无线网络可被配置为根据特定标准或其它类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可实现通信标准,例如,全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其它合适的2G、3G、4G、或5G标准;无线局域网(WLAN)标准,例如IEEE 802.11标准;和/或任何其它适当的无线通信标准,例如全球微波存取互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准。
网络QQ106可包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和其它网络,以实现设备之间的通信。
网络节点QQ160和WD QQ110包括下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号通过有线或无线连接进行的通信的任何其它组件或系统。
如本文所使用的,网络节点是指能够、被配置为、被布置为和/或可操作以直接或间接与无线设备和/或与无线网络中的其它网络节点或设备通信以启用和/或提供对无线设备的无线访问和/或执行无线网络中的其它功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进型节点B(eNB)和NR NodeB(gNBs))。可以基于基站提供的覆盖量(或者换句话说,它们的发射功率级别)对基站进行分类,然后也可以将基站称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可包括分布式无线电基站的一个或多个(或所有)部分,例如集中式数字单元和/或远程无线电单元(RRU)(有时也被称为远程无线电头(RRH))。这种远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可被称为分布式天线系统(DAS)中的节点。网络节点的其它示例包括诸如MSR BS的多标准无线电(MSR)设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)的网络控制器、基站收发站(BTS)、发送点、发送节点、多小区/多播协调实体(MCE)、核心网络节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一示例,网络节点可以是如下面更详细描述的虚拟网络节点。然而,更一般而言,网络节点可以表示能够、被配置为、被布置为和/或可操作以使无线设备能够访问无线网络和/或向无线设备提供对无线网络的访问或向已访问无线网络的无线设备提供某种服务的任何合适的设备(或设备组)。
在图9中,网络节点QQ160包括处理电路QQ170、设备可读介质QQ180、接口QQ190、辅助设备QQ184、电源QQ186、电源电路QQ187和天线QQ162。尽管图9的示例无线网络中示出的网络节点QQ160可表示包括所示硬件组件的组合的设备,其它实施例可包括具有不同组件组合的网络节点。应理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何合适组合。此外,虽然网络节点QQ160的组件被描绘为位于较大框内的单个框,或嵌套在多个框内,但实际上,网络节点可包括构成单个所示组件的多个不同物理组件(例如设备可读介质QQ180可包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点QQ160可以由多个物理上分离的组件(例如节点B组件和RNC组件,或BTS组件和BSC组件等)组成,每个组件可以各自具有它们相应的组件。在网络节点QQ160包括多个单独组件(例如BTS和BSC组件)的某些场景中,可以在若干网络节点之间共享一个或多个单独组件。例如,单个RNC可控制多个节点B。在这种场景下,每一唯一的节点B和RNC对在某些情况下可以被认为是单个单独的网络节点。在一些实施例中,网络节点QQ160可以被配置为支持多个无线接入技术(RAT)。在这种实施例中,一些组件可被复制(例如用于不同RAT的单独的设备可读介质QQ180),并且一些组件可被重用(例如同一天线QQ162可由RAT共享)。网络节点QQ160还可包括针对集成到网络节点QQ160中的不同无线技术(例如GSM、宽带码分多址(WCDMA)、LTE、NR、WiFi或蓝牙无线技术)的各种示出组件的多个集合。这些无线技术可被集成到网络节点QQ160内的相同或不同芯片或芯片组和其它组件中。
处理电路QQ170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如某些获取操作)。由处理电路QQ170执行的这些操作可包括处理由处理电路QQ170通过如下方式获得的信息:例如通过将获得的信息转换成其它信息、将所获得的信息或所转换的信息与存储在网络节点中的信息进行比较、和/或基于所获得的信息或所转换的信息执行一个或多个操作,并且作为所述处理的结果,做出确定。
处理电路QQ170可包括以下中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或任何其它合适的计算设备、资源、或可操作以单独地或与其它网络节点QQ160组件(例如设备可读介质QQ180)一起提供网络节点QQ160功能的硬件、软件和/或编码逻辑的组合。例如,处理电路QQ170可执行存储在设备可读介质QQ180中或处理电路QQ170内的存储器中的指令。这种功能可包括提供本文所讨论的各种无线特征、功能或益处中的任何一个。在一些实施例中,处理电路QQ170可包括片上系统(SOC)。
在一些实施例中,处理电路QQ170可包括射频(RF)收发机电路QQ172和基带处理电路QQ174中的一个或多个。在一些实施例中,射频(RF)收发机电路QQ172和基带处理电路QQ174可以在单独的芯片(或芯片组)、板、或单元(例如无线电单元和数字单元)上。在替代实施例中,RF收发机电路QQ172和基带处理电路QQ174中的部分或全部可以在相同的芯片或芯片组、板、或单元上。
在某些实施例中,本文描述为由网络节点、基站、eNB或其它这种网络设备提供的功能中的一些或全部可以由执行存储在设备可读介质QQ180或处理电路QQ170内的存储器上的指令的处理电路QQ170来执行。在替代实施例中,一些或全部功能可以由处理电路QQ170诸如以硬线方式来提供,而无需执行存储在单独的或独立的设备可读介质上的指令。在那些实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ170都可以被配置为执行所描述的功能。这种功能所提供的益处不限于仅处理电路QQ170或网络节点QQ160的其它组件,而是整体上由网络节点QQ160和/或通常由最终用户和无线网络享有。
设备可读介质QQ180可包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久性存储器、固态存储器、远程安装的存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如闪存驱动器、光盘(CD)或数字视频磁盘(DVD))和/或存储可由处理电路QQ170使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂态设备可读存储器设备和/或计算机可执行存储器设备。设备可读介质QQ180可存储任何合适的指令;数据或信息,包括计算机程序;软件;包括逻辑、规则、代码、表等中的一个或多个的应用;和/或能够由处理电路QQ170执行并由网络节点QQ160利用的其它指令。设备可读介质QQ180可用于存储由处理电路QQ170进行的任何计算和/或经由接口QQ190接收的任何数据。在一些实施例中,处理电路QQ170和设备可读介质QQ180可以被认为是集成的。
接口QQ190用于网络节点QQ160、网络QQ106和/或WD QQ110之间的信令和/或数据的有线或无线通信中。如图所示,接口QQ190包括例如通过有线连接向网络QQ106发送和从网络QQ106接收数据的端口/端子QQ194。接口QQ190还包括无线电前端电路QQ192,该无线电前端电路QQ192可耦接到天线QQ162或在某些实施例中是天线QQ162的一部分。无线电前端电路QQ192包括滤波器QQ198和放大器QQ196。无线电前端电路QQ192可连接到天线QQ162和处理电路QQ170。无线电前端电路可被配置为调节在天线QQ162和处理电路QQ170之间传递的信号。无线电前端电路QQ192可接收将通过无线连接向其它网络节点或WD发送的数字数据。无线电前端电路QQ192可以使用滤波器QQ198和/或放大器QQ196的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后可以通过天线QQ162发射无线电信号。类似地,在接收数据时,天线QQ162可以收集无线电信号,无线电信号然后由无线电前端电路QQ192转换成数字数据。数字数据可被递送给处理电路QQ170。在其它实施例中,接口可以包括不同的组件和/或组件的不同组合。
在某些替代实施例中,网络节点QQ160可以不包括单独的无线电前端电路QQ192,相反,处理电路QQ170可包括无线电前端电路并且可以在没有单独的无线电前端电路QQ192的情况下连接到天线QQ162。类似地,在一些实施例中,所有或一些RF收发机电路QQ172都可以板视为接口QQ190的一部分。在其它实施例中,接口QQ190可以包括一个或多个端口或端子QQ194、无线电前端电路QQ192和RF收发机电路QQ172,作为无线单元(未示出)的一部分,并且接口QQ190可以与基带处理电路QQ174通信,该基带处理电路QQ174是数字单元(未示出)的一部分。
天线QQ162可包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线QQ162可耦接到无线电前端电路QQ190,并且可以是能够无线发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线QQ162可包括可操作以在例如2GHz和66GHz之间发送/接收无线电信号的一个或多个全向、扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于发送/接收来自特定区域内的设备的无线电信号,而平板天线可以是用于在相对直的线上发送/接收无线电信号的视线天线。在一些实例中,对一个以上天线的使用可以称为MIMO。在某些实施例中,天线QQ162可以与网络节点QQ160分离并且可以通过接口或端口连接到网络节点QQ160。
天线QQ162、接口QQ190和/或处理电路QQ170可以被配置为执行本文描述为由网络节点执行的任何接收操作和/或某些获取操作。任何信息、数据和/或信号可以从无线设备、另一个网络节点和/或任何其它网络设备接收。类似地,天线QQ162、接口QQ190和/或处理电路QQ170可被配置为执行在本文中被描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可以向无线设备、另一个网络节点和/或任何其它网络设备发送。
电源电路QQ187可包括或耦接到电源管理电路,并被配置为向网络节点QQ160的组件供电,以执行本文所述的功能。电源电路QQ187可以从电源QQ186接收电力。电源QQ186和/或电源电路QQ187可被配置为以适合于相应组件的形式(例如以每个相应的组件所需的电压和电流级别)向网络节点QQ160的各个组件提供电力。电源QQ186可被包括在电源电路QQ187和/或网络节点QQ160中或在电源电路QQ187和/或网络节点QQ160的外部。例如,网络节点QQ160可经由输入电路或者接口(诸如电缆)连接到外部电源(例如,电插座),由此,外部电源向电源电路QQ187供电。作为又一示例,电源QQ186可包括采用电池或电池组形式的电源,该电池或电池组连接至或集成于电源电路QQ187中。如果外部电源出现故障,则电池可以提供备用电源。也可以使用其它类型的电源,例如光伏器件。
网络节点QQ160的替代实施例可包括除了图9所示组件之外可以负责提供网络节点的功能的某些方面的附加组件,其中网络节点的功能包括本文所述的任何功能和/或支持本文所述的主题所必需的任何功能。例如,网络节点QQ160可包括允许将信息输入到网络节点QQ160中并且允许信息从网络节点QQ160输出的用户接口设备。这可允许用户执行针对网络节点QQ160的诊断、维持、修理和其它管理功能。
如本文所使用的,无线设备(WD)是指能够、被配置为、被布置为和/或可操作以与网络节点和/或其它无线设备进行无线通信的设备。除非另有说明,否则术语WD在本文中可以与用户设备(UE)互换使用。无线通信可涉及使用电磁波、无线电波、红外波和/或适合于通过空中传送信息的其它类型的信号来发送和/或接收无线信号。在一些实施例中,WD可被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,WD可被设计为当被内部或外部事件触发时或响应于来自网络的请求,按预定调度向网络发送信息。WD的示例包括但不限于智能电话、移动电话、手机、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像头、游戏控制台或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动台、平板电脑、笔记本电脑、膝上型嵌入式设备(LEE)、膝上型安装设备(LME)、智能设备、无线用户预定设备(CPE)、车载无线终端设备等。WD可例如通过实现用于副链路通信、车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到万物(V2X)的3GPP标准来支持设备到设备(D2D)通信,并且在这种情况下可以称为D2D通信设备。作为又一个特定示例,在物联网(IoT)场景中,WD可表示执行监视和/或测量并将此类监视和/或测量的结果向另一个WD和/或网络节点发送的机器或其它设备。在这种情况下,WD可以是机器到机器(M2M)设备,其在3GPP上下文中可以称为MTC设备。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这种机器或设备的特定示例是传感器、诸如功率计的计量设备、工业机械、或家用或个人电器(例如,冰箱、电视机等)、个人可穿戴设备(例如手表、健身追踪器等)。在其它情况下,WD可表示能够监视和/或报告其运行状态或与其运行相关联的其它功能的车辆或其它设备。如上所述的WD可表示无线连接的端点,在这种情况下,该设备可被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动设备或移动终端。
如图所示,无线设备QQ110包括天线QQ111、接口QQ114、处理电路QQ120、设备可读介质QQ130、用户接口设备QQ132、辅助设备QQ134、电源QQ136和电源电路QQ137。WDQQ110可包括针对由WD QQ110支持的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi、WiMAX或蓝牙无线技术,仅举几例)的示出组件中的一个或多个的多个集合。这些无线技术可被集成到与WDQQ110内的其它组件相同或者不同的芯片或芯片组中。
天线QQ111可包括被配置为发送和/或接收无线信号并连接到接口QQ114的一个或多个天线或天线阵列。在某些替代实施例中,天线QQ111可以与WD QQ110分离并可以通过接口或端口连接到WD QQ110。天线QQ111、接口QQ114和/或处理电路QQ120可被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线QQ111可以被认为是接口。
如图所示,接口QQ114包括无线电前端电路QQ112和天线QQ111。无线电前端电路QQ112包括一个或多个滤波器QQ118和放大器QQ116。无线电前端电路QQ114连接到天线QQ111和处理电路QQ120,并且被配置为调节在天线QQ111和处理电路QQ120之间传递的信号。无线电前端电路QQ112可耦接到天线QQ111或作为天线QQ111的一部分。在一些实施例中,WD QQ110可不包括单独的无线电前端电路QQ112;相反,处理电路QQ120可包括无线电前端电路,并且可以连接到天线QQ111。类似地,在一些实施例中,RF收发机电路QQ122的一些或全部可以被认为是接口QQ114的一部分。无线电前端电路QQ112可接收将要经由无线连接发送给其它网络节点或WD的数字数据。无线电前端电路QQ112可以使用滤波器QQ118和/或放大器QQ116的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后无线电信号可经由天线QQ111发送。类似地,在接收数据时,天线QQ111可收集无线电信号,无线电信号然后由无线电前端电路QQ112转换成数字数据。数字数据可被传递给处理电路QQ120。在其它实施例中,接口可包括不同的组件和/或不同的组件组合。
处理电路QQ120可包括以下中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或任何其它合适的计算设备、资源、或可操作以单独或结合其它WD QQ110组件(例如设备可读介质QQ130、WDQQ110功能)提供WD QQ110功能的硬件、软件和/或编码逻辑的组合。这种功能可包括提供本文所讨论的各种无线特征或益处中的任何一种。例如,处理电路QQ120可执行存储在设备可读介质QQ130中或处理电路QQ120内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路QQ120包括以下中的一个或多个:RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126。在其它实施例中,处理电路可以包括不同的组件和/或不同的组件组合。在某些实施例中,WD QQ110的处理电路QQ120可以包括SOC。在一些实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126可位于单独的芯片或芯片组上。在替代实施例中,基带处理电路QQ124和应用处理电路QQ126的部分或全部可被组合到一个芯片或芯片组中,并且RF收发机电路QQ122可位于单独的芯片或芯片组上。在又一替代实施例中,RF收发机电路QQ122和基带处理电路QQ124的部分或全部可以在同一芯片或芯片组上,并且应用处理电路QQ126可位于在单独的芯片或芯片组上。在其它替代实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126的部分或全部可被组合在同一芯片或芯片组中。在一些实施例中,RF收发机电路QQ122可以是接口QQ114的一部分。RF收发机电路QQ122可调节用于处理电路QQ120的RF信号。
在某些实施例中,本文描述为由WD执行的某些或全部功能可由执行存储在设备可读介质QQ130上的指令的处理电路QQ120提供,设备可读介质QQ130在某些实施例中可以是计算机可读存储设备介质。在替代实施例中,一些或全部功能可由处理电路QQ120诸如以硬线方式提供,而无需执行存储在单独的或独立的设备可读存储介质上的指令。在那些特定实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ120都可被配置为执行所描述的功能。此类功能所提供的益处不限于仅处理电路QQ120或WDQQ110的其它组件,而是整体上由WD QQ110和/或通常由终端用户和无线网络享有。
处理电路QQ120可被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如某些获取操作)。由处理电路QQ120执行的这些操作可包括处理由处理电路QQ120通过如下方式获得的信息:例如通过将所获得的信息转换成其它信息、将所获得的信息或所转换的信息与由WD QQ110存储的信息进行比较、和/或基于所获得的信息或所转换的信息来执行一个或多个操作;以及作为所述处理的结果,作出确定。
设备可读介质QQ130可以可操作以存储计算机程序;软件;包括逻辑、规则、代码、表等中的一个或多个的应用;和/或能够由处理电路QQ120执行的其它指令。设备可读介质QQ130可包括计算机存储器(例如随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如硬盘)、可移动存储介质(例如光盘(CD)或数字视频磁盘(DVD))和/或存储可由处理电路QQ120使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂态设备可读和/或计算机可执行存储设备。在一些实施例中,处理电路QQ120和设备可读介质QQ130可以被认为是集成的。
用户接口设备QQ132可提供允许人类用户与WD QQ110交互的组件。这种交互可具有多种形式,例如视觉、听觉、触觉等。用户接口设备QQ132可以可操作以向用户产生输出并允许用户向WD QQ110提供输入。交互的类型可取决于WD QQ110中安装的用户接口设备QQ132的类型而变化。例如,如果WD QQ110是智能电话,则交互可以是通过触摸屏;如果WDQQ110是智能仪表,则交互可通过提供使用情况(例如使用的加仑数)的屏幕或提供听觉警报(例如如果检测到烟雾)的扬声器进行。用户接口设备QQ132可包括输入接口、设备和电路以及输出接口、设备和电路。用户接口设备QQ132被配置为允许向WD QQ110输入信息,并且被连接到处理电路QQ120以允许处理电路QQ120处理输入的信息。用户接口设备QQ132可包括例如麦克风、接近度传感器或其它传感器、按键/按钮、触摸显示器、一个或多个摄像头、USB端口、或其它输入电路。用户接口设备QQ132还被配置为允许输出来自WD QQ110的信息,并允许处理电路QQ120输出来自WD QQ110的信息。用户接口设备QQ132可包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其它输出电路。使用用户接口设备QQ132的一个或多个输入和输出接口、设备、和电路,WD QQ110可与终端用户和/或无线网络通信,并允许他们受益于本文所述的功能。
辅助设备QQ134可操作以提供可不通常由WD执行的更特定的功能。这可包括用于出于各种目的进行测量的专用传感器、用于附加类型的通信(诸如有线通信)的接口等。辅助设备QQ134的组件的包含物和类型可取决于实施例和/或场景而变化。
在一些实施例中,电源QQ136可以是电池或电池组的形式。也可以使用其它类型的电源,例如外部电源(例如电源插座)、光伏器件或电池。WD QQ110还可包括用于将电力从电源QQ136输送到WD QQ110的各个部分的电源电路QQ137,这些部分需要来自电源QQ136的电力以执行本文所述或指示的任何功能。在某些实施例中,电源电路QQ137可包括电源管理电路。电源电路QQ137可以附加地或可替代地可操作以接收来自外部电源的电力;在这种情况下,WD QQ110可以能够经由输入电路或接口(例如电源电缆)连接到外部电源(例如电源插座)。在某些实施例中,电源电路QQ137也可以可操作以将电力从外部电源输送给电源QQ136。这可以例如用于对电源QQ136进行充电。电源电路QQ137可对来自电源QQ136的电力执行任何格式化、转换或其它修改,以产生适合于供电的WD QQ110的相应组件的电力。
图10:根据一些实施例的用户设备
图10示出了根据本文所描述的各方面的UE的一个实施例。如本文所使用的,用户设备或UE可能不必具有拥有和/或操作相关设备的人类用户的意义上的用户。相反,UE可表示旨在出售给人类用户或由人类用户操作但是可以不或者最初可能不与特定人类用户相关联的设备(例如智能洒水控制器)。替代地,UE可表示不旨在出售给终端用户或不由终端用户操作,但是可与用户相关联或为用户的利益操作的设备(例如智能功率计)。UE QQ2200可以是由第三代合作伙伴计划(3GPP)标识的任何UE,包括NB-IoT UE、机器类型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图10所示,UE QQ200是被配置用于根据由第三代合作伙伴计划(3GPP)颁布的一个或多个通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)来通信的WD的一个示例。如前所述,术语WD和UE可以互换使用。因此,尽管图10是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图10中,UE QQ200包括处理电路QQ201,该处理电路QQ201可操作地耦接到输入/输出接口QQ205、射频(RF)接口QQ209、网络连接接口QQ211、存储器QQ215(包括随机存取存储器(RAM)QQ217、只读存储器(ROM)QQ219和存储介质QQ221等)、通信子系统QQ231、电源QQ233和/或任何其它组件、或其任何组合。存储介质QQ221包括操作系统QQ223、应用程序QQ225、和数据QQ227。在其它实施例中,存储介质QQ221可包括其它类似类型的信息。某些UE可利用图10所示的所有组件,或者仅这些组件的子集。组件之间的集成度对于不同的UE可变化。此外,某些UE可包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图10中,处理电路QQ201可被配置为处理计算机指令和数据。处理电路QQ201可被配置为实现:可操作以执行被存储为存储器中的机器可读计算机程序的机器指令的任何顺序状态机,例如一个或多个硬件实现的状态机(例如,在离散逻辑、FPGA、ASIC等中);连同适当的固件一起的可编程逻辑;一个或多个存储程序、连同适当的软件一起的通用处理器(例如微处理器或数字信号处理器(DSP));或以上的任何组合。例如,处理电路QQ201可以包括两个中央处理单元(CPU)。数据可以是具有适合于计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口QQ205可被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE QQ200可被配置为经由输入/输出接口QQ205使用输出设备。输出设备可使用与输入设备相同类型的接口端口。例如,USB端口可用于提供向UEQQ200的输入和来自UE QQ200的输出。输出设备可以是扬声器、声卡、视频卡、显示器、监控器、打印机、致动器、发射机、智能卡、另一个输出设备或其任何组合。UE QQ200可被配置为经由输入/输出接口QQ205使用输入设备,以允许用户将信息捕获到UE QQ200中。输入设备可包括触敏显示器或存在敏感显示器、摄像头(例如数字摄像头、数字摄像机、网络摄像机等)、麦克风、传感器、鼠标、轨迹球、方向盘、轨迹板、滚轮、智能卡等。存在敏感显示器可包括感测来自用户的输入的电容或电阻式触摸传感器。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近传感器、另一个类似的传感器、或其任意组合。例如,输入设备可以是加速度计、磁力计、数码相机、麦克风和光学传感器。
在图10中,RF接口QQ209可被配置为向诸如发射机、接收机和天线的RF组件提供通信接口。网络连接接口QQ211可被配置为向网络QQ243a提供通信接口。网络QQ243a可涵盖有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任何组合。例如,网络QQ243a可包括Wi-Fi网络。网络连接接口QQ211可被配置为包括用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其它设备通信的接收机和发射机接口。网络连接接口QQ211可实现适合于通信网络链路(例如光、电等)的接收机和发射机功能。发射机和接收机功能可共享电路组件、软件、或固件,或者可替代地可以单独实现。
RAM QQ217可被配置为经由总线QQ202与处理电路QQ201接口连接,以在执行诸如操作系统、应用程序和设备驱动器的软件程序期间提供数据或计算机指令的存储或高速缓存。ROM QQ219可被配置为向处理电路QQ201提供计算机指令或数据。例如,ROM QQ219可被配置为存储针对存储在非易失性存储器中的基本系统功能(例如基本输入和输出(I/O)、启动、或从键盘接收的键击)的不变的低级系统代码或数据。存储介质QQ221可被配置为包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储(EEPROM)、磁盘、光盘、软盘、硬盘、可移动磁盘或闪存驱动器。在一个示例中,存储介质QQ221可被配置为包括操作系统QQ223、诸如web浏览器应用、小部件或小工具引擎、或另一应用程序的应用程序QQ225、以及数据文件QQ227。存储介质QQ221可存储各种不同操作系统中的任何一种或操作系统的组合以供UE QQ200使用。
存储介质QQ221可被配置为包括多个物理驱动器单元,例如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔式驱动器、键驱动器、高密度数字通用光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微DIMM SDRAM、智能卡存储器(例如订户标识模块(SIM)或可移动用户标识(RUIM)模块)、其它存储器或其任意组合。存储介质QQ221可允许UE QQ200访问存储在暂态或非暂态存储器介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。制品(诸如利用通信系统的制品)可以有形地体现在存储介质QQ221中,该存储介质可包括设备可读介质。
在图10中,处理电路QQ201可被配置为使用通信子系统QQ231与网络QQ243b通信。网络QQ243a和网络QQ243b可以是相同网络或不同网络。通信子系统QQ231可被配置为包括用于与网络QQ243b通信的一个或多个收发机。例如,通信子系统QQ231可被配置为包括用于根据一个或多个通信协议(例如IEEE 802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与能够进行无线通信的另一设备(例如另一WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发机通信的一个或多个收发机。每个收发机可包括分别实现适合于RAN链路(例如频率分配等)的发射机或接收机功能的发射机QQ233和/或接收机QQ235。此外,每个收发机的发射机QQ233和接收机QQ235可共享电路组件、软件、或固件,或者可替代地可以单独实现。
在所示的实施例中,通信子系统QQ231的通信功能可包括数据通信、语音通信、多媒体通信、短程通信(诸如蓝牙、近场通信)、基于位置的通信(诸如使用全球定位系统(GPS)以确定位置)、另一类似的通信功能或其任意组合。例如,通信子系统QQ231可包括蜂窝通信、Wi-Fi通信、蓝牙通信、和GPS通信。网络QQ243b可涵盖有线和/或无线网络(诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络、或其任何组合)。例如,网络QQ243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源QQ213可被配置为向UE QQ200的组件提供交流(AC)或直流(DC)电源。
本文描述的特征、益处和/或功能可在UE QQ200的组件之一中实现,或者可跨UEQQ200的多个组件划分。此外,本文描述的特征、益处和/或功能可以在硬件、软件或固件的任意组合中实现。在一个示例中,通信子系统QQ231可被配置为包括本文描述的任何组件。此外,处理电路QQ201可被配置为通过总线QQ202与这种组件中的任一个通信。在另一个示例中,任何这种组件可由存储在存储器中的程序指令来表示,该程序指令在由处理电路QQ201执行时执行本文所述的对应功能。在另一个示例中,任何这种组件的功能可在处理电路QQ201和通信子系统QQ231之间划分。在另一个示例中,任何这种组件的非计算密集型功能可以用软件或固件实现,计算密集型功能可以用硬件实现。
图11:根据某些实施例的虚拟化环境。
图11是示出其中由一些实施例实现的功能可被虚拟化的虚拟化环境QQ300的示意性框图。在当前上下文中,虚拟化意味着创建装置或设备的虚拟版本,其可包括虚拟化硬件平台、存储设备和网络资源。如本文所使用的,虚拟化可被应用于节点(例如,虚拟化的基站或虚拟化的无线电接入节点)或设备(例如,UE、无线设备或任何其它类型的通信设备)或其组件,并且涉及其中至少一部分功能被实现为一个或多个虚拟组件(例如,经由一个或多个应用程序、组件、功能、虚拟机、或在一个或多个网络中的一个或多个物理处理节点上执行的容器)的实现方式。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在由一个或多个硬件节点QQ330托管的一个或多个虚拟环境QQ300中实现的一个或多个虚拟机执行的虚拟组件。此外,在虚拟节点不是无线电接入节点或不需要无线电连接(例如,核心网络节点)的实施例中,则可以将网络节点完全虚拟化。
这些功能可由一个或多个应用QQ320(可替代地称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现,以实现本文公开的一些实施例的某些特征、功能和/或好处。应用QQ320在虚拟化环境QQ300中运行,虚拟化环境QQ300提供包括处理电路QQ360和存储器QQ390的硬件QQ330。存储器QQ390包含可由处理电路QQ360执行的指令QQ395,由此应用QQ320可操作以提供本文所公开的特征、益处和/或功能中的一个或多个。
虚拟化环境QQ300包括通用或专用网络硬件设备QQ330,该通用或专用网络硬件设备QQ330包括一组一个或多个处理器或处理电路QQ360,该处理器或处理电路QQ360可以是商用现货(COTS)处理器、专门的专用集成电路(ASIC)、或包括数字或模拟硬件组件或专用处理器的任何其它类型的处理电路。每个硬件设备可包括存储器QQ390-1,其可以是用于临时存储由处理电路QQ360执行的指令QQ395或软件的非持久性存储器。每个硬件设备可包括一个或多个网络接口控制器(NIC)QQ370(也被称为网络接口卡),其包括物理网络接口QQ380。每个硬件设备还可包括在其中存储了可由处理电路QQ360执行的软件QQ395和/或指令的非暂态持久性机器可读存储介质QQ390-2。软件QQ395可包括任何类型的软件,其包括用于实例化一个或多个虚拟层QQ350的软件(也被称为管理程序)、执行虚拟机QQ340的软件以及允许执行与在本文描述的一些实施例相关描述的功能、特征和/或益处的软件。
虚拟机QQ340包括虚拟处理、虚拟存储器、虚拟网络或接口以及虚拟存储,并且可由对应的虚拟层QQ350或管理程序运行。虚拟设备QQ320的实例的不同实施例可在一个或多个虚拟机QQ340上实现,并且这些实现可以以不同的方式来完成。
在操作期间,处理电路QQ360执行实例化管理程序或虚拟层QQ350的软件QQ395,其有时可被称为虚拟机监视程序(VMM)。虚拟层QQ350可以向虚拟机QQ340呈现看起来像网络硬件的虚拟操作平台。
如图11所示,硬件QQ330可以是具有通用或特定组件的独立网络节点。硬件QQ330可包括天线QQ3225,并可经由虚拟化来实现一些功能。可替代地,硬件QQ330可以是更大硬件集群(例如,诸如在数据中心或客户端设备(CPE)中)的一部分,在该更大硬件集群中,许多硬件节点一起工作并且经由尤其监督应用QQ320的生命周期管理的管理和编排(MANO)QQ3100来管理。
在某些上下文中,硬件的虚拟化被称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型整合到行业标准的大容量服务器硬件、物理交换机和物理存储设备中,它们可位于数据中心和客户端设备中。
在NFV的上下文中,虚拟机QQ340可以是物理机器的软件实现,该物理机器运行程序就好像它们在物理的非虚拟化机器上执行一样。每个虚拟机QQ340和硬件QQ330中执行该虚拟机的那部分(无论是专用于该虚拟机的硬件和/或该虚拟机与其它虚拟机QQ340共享的硬件)形成单独的虚拟网络元件(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理运行在硬件网络基础设施QQ330之上的一个或多个虚拟机QQ340中的特定网络功能,并与图11中的应用程序QQ320相对应。
在一些实施例中,每个包括一个或多个发射机QQ3220和一个或多个接收机QQ3210的一个或多个无线电单元QQ3200可耦接到一个或多个天线QQ3225。无线电单元QQ3200可经由一个或多个适当的网络接口直接与硬件节点QQ330通信,并且可与虚拟组件结合使用,以为虚拟节点(例如无线电接入节点或基站)提供无线电能力。
在一些实施例中,一些信令可使用控制系统QQ3230来实现,该控制系统可以可替代地用于硬件节点QQ330和无线电单元QQ3200之间的通信。
图12:根据某些实施例的经由中间网络连接到主机计算机的电信网络
参考图12,根据实施例,通信系统包括诸如3GPP型蜂窝网络的电信网络QQ410,其包括诸如无线电接入网络的接入网络QQ411和核心网络QQ414。接入网络QQ411包括多个基站QQ412a、QQ412b、QQ412c,例如节点B、eNB、gNB或其它类型的无线接入点,每个定义对应的覆盖区域QQ413a、QQ413b、QQ413c。每个基站QQ412a、QQ412b、QQ412c可通过有线或无线连接QQ415连接到核心网络QQ414。位于覆盖区域QQ413c中的第一UE QQ491被配置为无线连接到对应的基站QQ412c或被其寻呼。覆盖区域QQ413a中的第二UE QQ492可无线连接到对应的基站QQ412a。尽管在该示例中示出了多个UE QQ491、QQ492,但是所公开的实施例同样适用于单独UE在覆盖区域中或单独UE连接到对应的基站QQ412的情况。
电信网络QQ410本身连接到主机计算机QQ430,该主机计算机QQ430可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中或作为服务器群中的处理资源。主机计算机QQ430可在服务提供商的所有权或控制之下,或者可由服务提供商或代表服务提供商来操作。电信网络QQ410与主机计算机QQ430之间的连接QQ421和QQ422可直接从核心网络QQ414扩展到主机计算机QQ430,或者可以经由可选的中间网络QQ420进行。中间网络QQ420可以是公共、私有或托管网络之一,也可以是公共、私有或托管网络中的多个的组合;中间网络QQ420(如果有的话)可以是骨干网或互联网;特别地,中间网络QQ420可包括两个或更多个子网络(未示出)。
图12的通信系统作为整体实现了连接的UE QQ491、QQ492与主机计算机QQ430之间的连接。该连接可以被描述为过顶(Over-the-Top)(OTT)连接QQ450。主机计算机QQ430和连接的计算机UE QQ491、QQ492被配置为使用接入网络QQ411、核心网络QQ414、任何中间网络QQ420以及可能的其它基础设施(未示出)作为中介经由OTT连接QQ450来递送数据和/或信令。在OTT连接QQ450经过的参与通信设备不知道上行链路和下行链路通信的路由的意义上,OTT连接QQ450可以是透明的。例如,可以不向或者不需要向基站QQ412通知传入(incoming)下行链路通信的过去路由,在该传入下行链路通信中,起源于主机计算机QQ430的数据将向连接的UE QQ491转发(例如移交)。类似地,基站QQ412不需要知道从起源于UEQQ491朝向主机计算机QQ430的传出(outgoing)上行链路通信的未来路由。
图13:根据某些实施例通过部分无线连接经由基站与用户设备进行通信的主机计算机的示例。
根据一个实施例,现在将参考图13描述在前面的段落中讨论的UE、基站和主机计算机的示例实现方式。在通信系统QQ500中,主机计算机QQ510包括硬件QQ515,该硬件QQ515包括被配置为建立和维持与通信系统QQ500的不同通信设备的接口的有线或无线连接的通信接口QQ516。主机计算机QQ510还包括处理电路QQ518,处理电路QQ518可具有存储和/或处理能力。特别地,处理电路QQ518可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的那些(未示出)的组合。主机计算机QQ510还包括软件QQ511,该软件QQ511被存储在主机计算机QQ510中或可由主机计算机QQ510访问,并可由处理电路QQ518执行。软件QQ511包括主机应用QQ512。主机应用QQ512可用于向远程用户提供服务,例如通过OTT连接QQ550连接的UE QQ530,该OTT连接QQ550终止于UE QQ530和主机计算机QQ510处。在向远程用户提供服务时,主机应用QQ512可提供使用OTT连接QQ550发送的用户数据。
通信系统QQ500还包括基站QQ520,该基站QQ520在电信系统中提供并且包括硬件QQ525,该硬件QQ525使基站QQ520能够与主机计算机QQ510和用户QQ530进行通信。硬件QQ525可包括通信接口QQ526,用于建立和保持与通信系统QQ500的不同通信设备的接口的有线或无线连接,以及无线电接口QQ527,用于建立和保持至少与位于基站QQ520所服务的覆盖区域(图13中未示出)中的UE QQ530的无线连接QQ570。通信接口QQ526可被配置以促进与主机计算机QQ510的连接QQ560。连接QQ560可以是直接的,也可以通过电信系统的核心网(图13中未示出)和/或通过电信系统外的一个或多个中间网络。在所示的实施例中,基站QQ520的硬件QQ525还包括处理电路QQ528,其可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的这些(未示出)的组合。基站QQ520还具有存储在内部或通过外部连接可访问的软件QQ521。
通信系统QQ500还包括已经提到的UE QQ530。其硬件QQ535可包括无线接口QQ537,该无线接口QQ537被配置为建立和保持与服务UE QQ530当前所在覆盖区域的基站的无线连接QQ570。UE QQ530的硬件QQ535还包括处理电路QQ538,其可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令这些(未示出)的组合。UE QQ530进一步包括存储在UE QQ530中或可由UE QQ530访问并且可由处理电路QQ538执行的软件QQ531。软件QQ531包括客户端应用程序QQ532。客户端应用程序QQ532可以可操作以在主机计算机QQ510的支持下经由UE QQ530向人类或非人类用户提供服务。在主机计算机QQ510中,执行主机应用QQ512可经由在UE QQ530和主机计算机QQ510处终止的OTT连接QQ550与执行客户端应用QQ532通信。在向用户提供服务时,客户端应用QQ532可从主机应用QQ512接收请求数据,并响应于该请求数据来提供用户数据。OTT连接QQ550可传送请求数据和用户数据两者。客户端应用QQ532可与用户交互来生成其提供的用户数据。
注意,图13所示的主机计算机QQ510、基站QQ520和UE QQ530可分别与图12的主机计算机QQ430、基站QQ412a、QQ412b、QQ412c中的一个和UE QQ491、QQ492中的一个相似或相同。也就是说,这些实体的内部工作可以如图13所示,并且独立地,周围网络拓扑可以是图12的网络拓扑。
在图13中,OTT连接QQ550已经被抽象地绘制,以示出经由基站QQ520在主机计算机QQ510与UE QQ530之间的通信,而没有明确地引用任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可确定路由,网络基础设施可被配置为将该路由对UE QQ530或对操作主机计算机QQ510的服务提供商或两者隐藏。当OTT连接QQ550是活动的时,网络基础设施可进一步做出决定,通过该决定它动态地改变路由(例如基于负载平衡考虑或网络的重新配置)。
UE QQ530与基站QQ520之间的无线连接QQ570与贯穿本公开所描述的实施例的教导是一致的。各种实施例中的一个或多个实施例可改进使用OTT连接QQ550提供给UE QQ530的OTT服务的性能,在OTT连接QQ550中无线连接QQ570形成最后的段。更准确地说,这些实施例的教导可提高随机访问速度和/或降低随机访问失败率,从而提供诸如更快和/或更可靠的随机访问的好处。
可以出于监视一个或多个实施例在其上改进的数据速率、延迟和其它因素的目的而提供测量过程。可能还存在可选的网络功能,用于响应于测量结果的变化来重新配置主机计算机QQ510和UE QQ530之间的OTT连接QQ550。用于重新配置OTT连接QQ550的测量过程和/或网络功能可在主机计算机QQ510的软件QQ511和硬件QQ515中或在UE QQ530的软件QQ531和硬件QQ535中或两者中实现。在实施例中,可将传感器(未示出)部署在OTT连接QQ550所经过的通信设备中或与该通信设备相关联。传感器可通过提供以上例示的监视量的值或提供软件QQ511、QQ531可以从中计算或估计监视量的其它物理量的值来参与测量过程。OTT连接QQ550的重新配置可包括消息格式、重传设置、优选路由等;重新配置不需要影响基站QQ520,并且它可能对于基站QQ520是未知的或不可感知的。这种过程和功能在本领域中是已知的和实践的。在某些实施例中,测量可涉及促进主机计算机QQ510对吞吐量、传播时间、延迟等的测量的专有UE信令。可以实现测量,以便在软件QQ511和QQ531在监视传播时间、错误等时使用OTT连接QQ550来发送消息(尤其是空消息或“虚设(dummy)”消息)。
图14:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法
图14是根据某些实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图12和图13描述的主机计算机、基站和UE。为了本公开简单起见,本部分仅包括图14的附图标记。在步骤QQ610,主机计算机提供用户数据。在步骤QQ610的子步骤QQ611(可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ620中,主机计算机向UE发起携带用户数据的传输。在步骤QQ630(可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在步骤QQ640(也可以是可选的),UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图15:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法
图15是示出根据某些实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图12和图13描述的主机计算机、基站和UE。为了本公开简单起见,本部分仅包括图15的附图标记。在方法的步骤QQ710,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ720中,主机计算机向UE发起携带用户数据的传输。根据贯穿本公开所描述的实施例的教导,传输可经由基站传递。在步骤QQ730(可以是可选的)中,UE接收在传输中携带的用户数据。
图16:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法
图16是示出根据某些实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图12和图13描述的主机计算机、基站和UE。为了本公开简单起见,本部分仅包括图16的附图标记。在步骤QQ810(可以是可选的)中,UE接收由主机计算机所提供的输入数据。附加地或替代地,在步骤QQ820中,UE提供用户数据。在步骤QQ820的子步骤QQ821(可以是可选的)中,UE通过执行客户端应用程序来提供用户数据。在步骤QQ810的子步骤QQ811(可以是可选的)中,UE执行客户端应用程序,该客户端应用程序响应于由主机计算机提供的所接收的输入数据来提供用户数据。在提供用户数据时,执行的客户端应用可进一步考虑从用户接收的用户输入。不管提供用户数据的特定方式如何,在子步骤QQ830(可以是可选的)中,UE向主机计算机发起对用户数据的传输。在该方法的步骤QQ840中,根据贯穿本公开所描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图17:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法
图17是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图12和图13描述的主机计算机、基站和UE。为了本公开简单起见,在本部分中仅包括图17的附图标记。在步骤QQ910(可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站接收来自UE的用户数据。在步骤QQ920(可以是可选的)中,基站向主机计算机发起对所接收的用户数据的传输。在步骤QQ930(可以是可选的)中,主机计算机接收在由基站发起的传输中携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当的步骤、方法、特征、功能或益处。每个虚拟装置可包括多个这样的功能单元。这些功能单元可通过处理电路来实现,处理电路可包括一个或多个微处理器或微控制器,以及其他数字硬件,其可包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可被配置为执行存储在存储器中的程序代码,该存储器可以包括一个或多个类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓存存储器、闪存设备、光存储设备等。存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所述的一个或多个技术的指令。在一些实施方式中,处理电路可用于使相应的功能单元执行根据本公开的一个或多个实施例的相应功能。
术语“单元”在电子、电气设备和/或电子设备领域可以具有常规含义并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出和/或显示功能等的计算机程序或指令,例如在此描述的那些。
在对本发明构思的各种实施例的以上描述中,应当理解,这里使用的术语仅用于描述特定实施例的目的,并不旨在限制本发明构思。除非另有定义,否则本文使用的所有术语(包括技术和科学术语)与本发明构思所属领域的普通技术人员通常理解的含义相同。还应当理解,术语,例如在常用词典中定义的那些,应当被解释为具有与其在本说明书和相关领域的上下文中的含义一致的含义,并且不会被理想化或过度正式地解释,除非在此明确定义。
当一个元件被称为与另一个元件“连接”、“耦接”、“响应”或其变体时,它可以直接连接、耦接或响应于另一个元件,或者可以存在中间元件。相反,当元件被称为与另一元件“直接连接”、“直接耦接”、“直接响应”或其变体时,不存在中间元件。相同的数字始终指代相同的元件。此外,这里使用的“耦接”、“连接”、“响应”或其变体可包括无线耦接、连接或响应。如本文所用,单数形式的“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确指示。为简洁和/或清楚起见,可能不会详细描述众所周知的功能或构造。术语“和/或”包括一个或多个相关所列项的任何和所有组合。
将理解的是,虽然术语第一、第二、第三等可在本文中用于描述各种元件/操作,但这些元件/操作不应受这些术语的限制。这些术语仅用于将一个元件/操作与另一个元件/操作区分开来。因此,在不脱离本发明构思的教导的情况下,一些实施例中的第一元件/操作在其他实施例中可被称为第二元件/操作。在整个说明书中,相同的附图标记或相同的附图标号表示相同或相似的元件。
如本文所用,术语“包含”、“包含了”、“包含有”、“包括”、“包括了”、“包括有”、“具有”、“拥有”、“有”或其变体是开放式的,并且包括一个或多个所述的特征、整数、元素、步骤、组件或功能,但不排除存在或添加一个或多个其他特征、整数、元素、步骤、组件、功能或它们的组。此外,如本文所用,源自拉丁语短语“举例来说(exempli gratia)”的常用缩写“例如(e.g.)”可用于介绍或指定先前提及的项的一个或多个一般示例,并且不旨在限制这样的项。源自拉丁语短语“也就是说(id est)”的常用缩写“即(i.e.)”可用于从更一般的陈述中具体说明特定项。
在此参考计算机实现的方法、装置(系统和/或设备)和/或计算机程序产品的框图和/或流程图说明来描述示例实施例。应当理解,框图和/或流程图图示的框,以及框图和/或流程图图示中的框的组合可以通过由一个或多个计算机电路执行的计算机程序指令来实现。这些计算机程序指令可被提供给通用计算机电路、专用计算机电路和/或其他可编程数据处理电路的处理器电路以生产机器,使得经由计算机和/或其他可编程数据处理装置的处理器执行的指令转换和控制晶体管、存储在存储器位置中的值,以及此类电路中的其他硬件组件,以实现框图和/或流程图框中指定的功能/动作,从而创建手段(功能)和/或结构,用于实现框图和/或流程图框中指定的功能/动作。
这些计算机程序指令也可被存储在有形的计算机可读介质中,该介质可以引导计算机或其他可编程数据处理装置以特定方式运行,使得存储在计算机可读介质中的指令产生包括实现框图和/或流程图框中指定的功能/动作的指令的制品。因此,本发明构思的实施例可体现为在诸如数字信号处理器的处理器上运行的硬件和/或软件(包括固件、常驻软件、微代码等),它们可以统称为“电路”、“模块”或其变体。
还应当注意,在一些替代实施方式中,框中注明的功能/动作可能不按流程图中注明的顺序发生。例如,根据所涉及的功能/动作,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。此外,流程图和/或框图的给定框的功能可以被分成多个框,和/或流程图和/或框图的两个或更多个框的功能可以至少部分地集成。最后,在不脱离本发明构思的范围的情况下,可以在所示的框之间添加/插入其他框,和/或可以省略框/操作。此外,虽然一些图包括在通信路径上的箭头以示出通信的主要方向,但是应当理解,通信可以发生在与所描绘的箭头相反的方向上。
在实质上不脱离本发明构思的原理的情况下,可以对实施例进行许多变化和修改。所有这些变化和修改都旨在被包括在本发明构思的范围内。因此,上述公开的主题被认为是说明性的而非限制性的,并且实施例的示例旨在覆盖落入本发明构思的精神和范围内的所有这样的修改、增强和其他实施例。因此,在法律允许的最大范围内,本发明构思的范围将由包括权利要求及其等同物的本公开的最广泛的可允许解释确定,并且不应受前述详细描述的约束或限制。
缩写
在本公开中可以使用以下缩写中的至少一些。如果缩写之间存在不一致,应优先考虑上面的用法。如果在下面多次列出,第一个列表应优先于任何后续列表。
AMF 接入和移动管理功能
AS 接入层
CN 核心网络
CP 控制面
DRB 数据承载或数据无线电承载
eNB 演进NodeB
gNB 下一代NodeB
IMS IP多媒体子系统
IP 互联网协议
LMS 有限服务模式
LTE 长期演进
NAS 非接入层
NG 下一代
PDU 协议数据单元
RAN 无线接入网络
RRC 无线电资源控制
SEAF 安全锚定功能
SMC 安全模式命令
SMF 会话管理功能
SRB 信令数据承载或信令无线承载
UE 用户设备
UP 用户面
UPF 用户面功能
4G 第四代
5G 第五代
参考文献如下。
[1]3GPP TS 33.501 V15.3.1(2018-12),技术规范组服务和系统方面;5G系统的安全架构和程序(第15版)
[2]3GPP TS 23.501 V15.4.0(2018-12),技术规范组服务和系统方面;5G系统的系统架构;第2阶段(第15版)

Claims (22)

1.一种操作无线通信系统中的核心网络节点以确定用户面安全激活的方法,其中,所述核心网络节点包括会话管理功能SMF节点,该方法包括:
获得(219,619)针对无线设备的用户面会话建立请求,其中,所述获得所述用户面会话建立请求包括:所述SMF节点从接入和移动性管理功能AMF节点接收所述用户面会话建立请求;
获得(219,619)针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的指示,所述获得指示包括:从所述AMF节点接收所述指示;
基于针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示,确定(225,625)应该为针对所述无线设备的所述用户面会话配置用户面而不激活对所述用户面的完整性和/或机密性保护;以及
基于确定应该为针对所述无线设备的所述用户面会话配置用户面而不激活完整性和/或机密性保护,向与所述无线设备相关联的无线电接入网络RAN节点提供(229,629)用户面安全策略,其中,所述用户面安全策略指示为针对所述无线设备的所述用户面会话配置所述用户面而不激活完整性和/或机密性保护。
2.根据权利要求1所述的方法,其中,所述用户面会话建立请求包括:所述用户面会话建立请求与所述紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示。
3.根据权利要求1-2中任一项所述的方法,其中,所述用户面安全策略包括:不激活对针对所述无线设备的所述用户面的完整性和/或机密性保护的指示。
4.根据权利要求1-2中任一项所述的方法,其中,针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的所述指示由所述无线设备提供。
5.根据权利要求1-2中任一项所述的方法,其中,所述无线设备在有限服务模式LSM下操作。
6.根据权利要求1-2中任一项所述的方法,其中,所述用户面会话建立请求是针对未经认证的紧急会话的请求。
7.根据权利要求1-2中任一项所述的方法,其中,所述控制面会话与所述用户面会话相关联,和/或其中,所述控制面会话与所述紧急会话相关联。
8.一种操作无线通信系统中的核心网络节点以确定用户面安全激活的装置,其中,所述核心网络节点包括会话管理功能SMF节点,所述装置包括:
第一获得模块,其被配置为获得针对无线设备的用户面会话建立请求,其中,所述获得所述用户面会话建立请求包括:所述SMF节点从接入和移动性管理功能AMF节点接收所述用户面会话建立请求;
第二获得模块,其被配置为获得针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的指示,所述获得所述指示包括:从所述AMF节点接收所述指示;
确定模块,其被配置为基于针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示,确定应该为针对所述无线设备的所述用户面会话配置用户面而不激活对所述用户面的完整性和/或机密性保护;以及
提供模块,其被配置为基于确定应该为针对所述无线设备的所述用户面会话配置用户面而不激活完整性和/或机密性保护,向与所述无线设备相关联的无线电接入网络RAN节点提供用户面安全策略,其中,所述用户面安全策略指示为针对所述无线设备的所述用户面会话配置所述用户面而不激活完整性和/或机密性保护。
9.根据权利要求8所述的装置,其中,所述用户面会话建立请求包括:所述用户面会话建立请求与所述紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示。
10.根据权利要求8-9中任一项所述的装置,其中,所述用户面安全策略包括:不激活对针对所述无线设备的所述用户面的完整性和/或机密性保护的指示。
11.根据权利要求8-9中任一项所述的装置,其中,针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的所述指示由所述无线设备提供。
12.根据权利要求8-9中任一项所述的装置,其中,所述无线设备在有限服务模式LSM下操作。
13.根据权利要求8-9中任一项所述的装置,其中,所述用户面会话建立请求是针对未经认证的紧急会话的请求。
14.根据权利要求8-9中任一项所述的装置,其中,所述控制面会话与所述用户面会话相关联,和/或其中,所述控制面会话与所述紧急会话相关联。
15.一种非暂时性计算机存储介质,所述非暂时性计算机存储介质存储将由通信网络的核心网络CN节点(500)的处理电路(503)执行的程序代码,由此所述程序代码的执行使得所述CN节点(500)执行根据权利要求1-7中任一项所述的操作。
16.一种被配置为在通信网络中操作的核心网络CN节点(500),所述CN节点包括会话管理功能SMF节点,所述CN节点包括:
处理电路(503);以及
与所述处理电路耦接的存储器(505),其中,所述存储器包括当由所述处理电路执行时使得所述CN节点执行以下操作的指令:
获得针对无线设备的用户面会话建立请求,其中,所述获得所述用户面会话建立请求包括:所述SMF节点从接入和移动性管理功能AMF节点接收所述用户面会话建立请求,
获得针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的指示,所述获得所述指示包括:从所述AMF节点接收所述指示,
基于针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示,确定应该为针对所述无线设备的所述用户面会话配置用户面而不激活对所述用户面的完整性和/或机密性保护,以及
基于确定应该为针对所述无线设备的所述用户面会话配置用户面而不激活完整性和/或机密性保护,向与所述无线设备相关联的无线电接入网络RAN节点提供用户面安全策略,其中,所述用户面安全策略指示为针对所述无线设备的所述用户面会话配置所述用户面而不激活完整性和/或机密性保护。
17.根据权利要求16所述的CN节点,其中,所述用户面会话建立请求包括:所述用户面会话建立请求与所述紧急会话相关联和空加密和/或空完整性保护被应用于与所述控制面会话相关联的所述控制面的指示。
18.根据权利要求16-17中任一项所述的CN节点,其中,所述用户面安全策略包括:不激活对针对所述无线设备的所述用户面的完整性和/或机密性保护的指示。
19.根据权利要求16-17中任一项所述的CN节点,其中,针对所述无线设备的所述用户面会话建立请求与紧急会话相关联和空加密和/或空完整性保护被应用于与针对所述无线设备的控制面会话相关联的控制面的所述指示由所述无线设备提供。
20.根据权利要求16-17中任一项所述的CN节点,其中,所述无线设备在有限服务模式LSM下操作。
21.根据权利要求16-17中任一项所述的CN节点,其中,所述用户面会话建立请求是针对未经认证的紧急会话的请求。
22.根据权利要求16-17中任一项所述的CN节点,其中,所述控制面会话与所述用户面会话相关联,和/或其中,所述控制面会话与所述紧急会话相关联。
CN202080031472.7A 2019-02-28 2020-02-24 提供对紧急会话的管理的方法以及相关设备和节点 Active CN113748695B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962811649P 2019-02-28 2019-02-28
US62/811649 2019-02-28
PCT/EP2020/054745 WO2020173859A1 (en) 2019-02-28 2020-02-24 Methods providing management of emergency sessions and related devices and nodes

Publications (2)

Publication Number Publication Date
CN113748695A CN113748695A (zh) 2021-12-03
CN113748695B true CN113748695B (zh) 2023-11-10

Family

ID=69646014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080031472.7A Active CN113748695B (zh) 2019-02-28 2020-02-24 提供对紧急会话的管理的方法以及相关设备和节点

Country Status (4)

Country Link
US (3) US11128671B2 (zh)
EP (1) EP3881579A1 (zh)
CN (1) CN113748695B (zh)
WO (1) WO2020173859A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218325A (zh) * 2017-08-11 2019-01-15 华为技术有限公司 数据完整性保护方法和装置
CN109246705A (zh) * 2017-06-15 2019-01-18 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US10681072B2 (en) * 2017-08-31 2020-06-09 Blackberry Limited Method and system for user plane traffic characteristics and network security
WO2020260921A2 (en) * 2018-07-30 2020-12-30 Lenovo (Singapore) Pte. Ltd. Security protection of user plane traffic

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246705A (zh) * 2017-06-15 2019-01-18 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
CN109218325A (zh) * 2017-08-11 2019-01-15 华为技术有限公司 数据完整性保护方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Huawei, HiSilicon, China Mobile.Ericsson.S3-182646 "Algorithm Negotiation for Unauthenticated UEs in LSM".3GPP tsg_sa\wg3_security.2018,(tsgs3_92_dalian),全文. *
ZTE.R3-181688 "Further Discussion and 38.413 pCR on PDU Session Security Policy Download".3GPP tsg_ran\WG3_Iu.2018,(TSGR3_99bis),全文. *

Also Published As

Publication number Publication date
US11665206B2 (en) 2023-05-30
US20210160289A1 (en) 2021-05-27
EP3881579A1 (en) 2021-09-22
US20210377316A1 (en) 2021-12-02
CN113748695A (zh) 2021-12-03
US20230328111A1 (en) 2023-10-12
US11128671B2 (en) 2021-09-21
WO2020173859A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US11388592B2 (en) Security context handling in 5G during handover
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
RU2741051C1 (ru) Обработка pdcp во время повторного установления соединения
AU2020264724B2 (en) User plane integrity protection
CN113950806B (zh) 4g系统中的用户平面完整性保护
US11917412B2 (en) AMF reallocation handling using UE exceptions to security context rules
CN111971986B (zh) 配置无线电资源
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
CN111971988B (zh) 支持不同无线通信系统之间的互通和/或移动性
US20220345889A1 (en) Security settings for user plane data sent over different accesses of a network
CN113748695B (zh) 提供对紧急会话的管理的方法以及相关设备和节点
US20230292188A1 (en) User plane integrity protection at interworking handover between eps and 5gs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: M. Wilferson

Inventor after: H. Palm

Inventor after: N. Ben Hengda

Inventor after: P.K. Nakami

Inventor before: M. Wilferson

Inventor before: H. Palm

Inventor before: N. Ben Hengda

Inventor before: P. K. nakarami

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant