CN111937424A - 用于管理完整性保护的技术 - Google Patents

用于管理完整性保护的技术 Download PDF

Info

Publication number
CN111937424A
CN111937424A CN201880092177.5A CN201880092177A CN111937424A CN 111937424 A CN111937424 A CN 111937424A CN 201880092177 A CN201880092177 A CN 201880092177A CN 111937424 A CN111937424 A CN 111937424A
Authority
CN
China
Prior art keywords
node
integrity protection
pdu
failure
pdu session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880092177.5A
Other languages
English (en)
Inventor
戴谦
黄河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202011590145.3A priority Critical patent/CN112616145B/zh
Priority to CN202110068338.0A priority patent/CN112867000B/zh
Publication of CN111937424A publication Critical patent/CN111937424A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/327Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the session layer [OSI layer 5]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Abstract

描述了用于以下方面的无线通信方法:用户面完整性保护失败检测和处理、超过或接近于超过用户设备的能力或阈值的完整性保护使能数据速率的确定和管理、以及在包括主网络节点和从网络节点的双连接系统中的完整性保护或加密机制的管理。

Description

用于管理完整性保护的技术
技术领域
本公开总体上涉及数字无线通信。
背景技术
移动电信技术正在把世界推向日益连接和网络化的社会。与现有的无线网络相比,下一代系统和无线通信技术将需要支持更广泛的用例特性,并提供访问要求和灵活性的更复杂和精密的范围。
长期演进(LTE)是由第三代合作伙伴计划(3GPP)开发的用于移动设备和数据终端的无线通信的标准。LTE Advanced(LTE-A)是增强LTE标准的无线通信标准。被称为5G的第五代无线系统推进了LTE和LTE-A无线标准,并致力于支持更高的数据速率、大量连接、超低延迟、高可靠性和其他新兴业务需求。
发明内容
公开了用于管理完整性保护和加密相关机制的技术。第一示例性实施例包括:由第一网络节点检测与由一个或多个数据无线承载(DRB)所承载的与用户面数据有关的一个或多个完整性保护失败;由第一网络节点生成失败消息;并且由第一网络节点向第二网络节点发送失败消息。
在第一示例性方法的一些实施例中,其中第一网络节点是用户设备,并且第二网络节点是核心网,失败消息是使用非接入层(NAS)信令技术来发送的。
在第一示例性方法的一些实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是用户设备。
在第一示例性方法的一些实施例中,失败消息包括以下至少一个:(1)检测到的完整性保护失败的数量,以及(2)一个或多个完整性保护失败的一个或多个原因。在第一示例性方法的一些实施例中,每用户设备、每服务质量(QoS)流、每分组数据单元(PDU)会话、每DRB或每服务流来提供检测到的完整性保护失败的数量。在第一示例性方法的一些实施例中,一个或多个原因包括:攻击、分组数据汇聚协议(PDCP)计数失同步、或循环冗余校验(CRC)位错误。
在第一示例性方法的一些实施例中,响应于确定出检测到的完整性保护失败的数量已经达到预定的失败数量而发送失败消息。
在一些实施例中,第一示例性方法还包括:由RAN节点向用户设备发送DRB释放消息,以释放与一个或多个完整性保护失败有关的一个或多个DRB。
在第一示例性方法的一些实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是核心网。
在第一示例性方法的一些实施例中,核心网包括接入和移动性管理功能(AMF)、用户面功能(UPF)或会话管理功能(SMF),其中,失败消息被提供给AMF、UPF或SMF。在第一示例性方法的一些实施例中,AMF接收失败消息并将失败消息提供给SMF或策略控制功能(PCF)。在一些实施例中,第一示例性方法还包括由核心网将失败消息提供给用户设备。
在第一示例性方法的一些实施例中,第一网络节点是从节点,并且第二网络节点是主节点,其中,从节点和主节点在双连接系统中操作。在一些实施例中,第一示例性方法还包括:由从节点向主节点发送修改消息,该修改消息包括以下任何一个或多个:密钥刷新、一个或多个DRB的修改或释放、服务质量(QoS)流的释放、以及分组数据单元(PDU)会话的释放。
第二示例性方法包括无线通信方法,该无线通信方法包括:由第一网络节点确定已经超过或将超过用户设备的能力或最大完整性保护使能数据速率(enabled data rate)阈值;并且由第一网络节点向第二网络节点发送失败指示,该失败指示通知第二网络节点已经超过或将超过最大完整性保护使能数据速率阈值或能力。
在第二示例性方法的一些实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是核心网。在一些实施例中,第二示例性方法还包括:由RAN节点向核心网发送消息,其中,该消息包括指示以下任一项的信息:(1)释放用户设备的连接、修改或释放分组数据单元(PDU)会话、或修改或释放服务质量(QoS)流的请求,以及(2)拒绝核心网发起的对分组数据单元(PDU)会话添加的请求或对服务质量(QoS)流添加的请求。
在第二示例性方法的一些实施例中,核心网包括接入和移动性管理功能(AMF)、会话管理功能(SMF)、策略控制功能(PCF)或用户面功能(UPF)。在第二示例性方法的一些实施例中,提供给AMF的失败指示被发送到SMF。在第二示例性方法的一些实施例中,提供给SMF的失败指示被发送到PCF。
第三示例性方法包括无线通信方法,该无线通信方法包括:由从节点从主节点接收用户设备的完整性保护数据速率阈值;并且控制完整性保护使能数据速率小于或等于完整性保护数据速率阈值,其中,完整性保护使能数据速率被调度给终结于从节点处、用户设备的一个或多个数据无线承载(DRB)。
第四示例性方法包括无线通信方法,该无线通信方法包括:由基站执行分组数据单元(PDU)会话建立,其包括一个或多个的PDU会话,其中在PDU会话建立期间或之前,基站从核心网或用户设备接收以下至少一个:每个PDU会话的资源分配优先级或准入优先级,每个PDU会话的安全性优先级,用户安全性偏好以及安全性和服务质量(QoS)级别之间的用户偏好。
在第四示例性方法的一些实施例中,针对每个PDU会话或针对每个QoS流指示用户安全性偏好,并且针对每个PDU会话或针对每个QoS流指示安全性与QoS级别之间的用户偏好。
在第四示例性方法的一些实施例中,基站是无线接入网(RAN)节点。
第五示例性方法包括无线通信方法,该方法包括:由从节点从主节点接收针对分配给该从节点的一个或多个分组数据单元(PDU)会话中的每个PDU会话的用户面安全性策略,其中用户面安全性策略由核心网配置,由从节点针对一个或多个PDU会话或每个PDU会话的一个或多个QoS流或一个或多个DRB确定以下任何一个或多个:(1)完整性保护激活或去激活,以及(2)加密激活或去激活,其中确定是基于用户面安全性策略执行的,并且由从节点向主节点发送反馈,该反馈包括与从节点的激活或去激活有关的一个或多个决策。
在第五示例性方法的一些实施例中,反馈包括在从节点上终结的一个或多个PDU会话或一个或多个QoS流或一个或多个DRB的标识符的列表,其中,每个标识符与关于以下任何一个或多个的信息相关联:(1)完整性保护激活或去激活,以及(2)加密激活或去激活。
在一些实施例中,第五示例性方法还包括由从节点向用户设备发送一个或多个决策。在第五示例性方法的一些实施例中,使用SRB3信令将一个或多个决策发送到用户设备。
第六示例性方法包括无线通信方法,该方法包括:由基站从核心网接收用户设备的用户面安全性策略;由基站针对一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流确定以下任何一个或多个:(1)完整性保护激活或去激活,以及(2)加密激活或去激活,其中确定是基于用户面安全性策略执行的,并由基站向核心网发送反馈,该反馈包括与基站的激活或去激活有关的一个或多个决策。
在一些实施例中,第六示例性方法还包括:由基站针对一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流改变以下任何一个或多个:(1)完整性保护激活或去激活,以及(2)加密激活或去激活;并且由基站向核心网发送反馈,该反馈包括与基站的改变的激活或去激活有关的一个或多个更新的决策。
在第六示例性方法的一些实施例中,基站是无线接入网(RAN)节点。
在又一示例性方面,上面描述的方法以处理器可执行代码的形式体现并存储在计算机可读程序介质中。
在又一示例性实施例中,公开了一种被配置为或可操作为执行上面描述的方法的设备。
在附图、说明书和权利要求书中更详细地描述了上述和其他方面及其实现。
附图说明
图1A示出了用于新无线电(NR)系统的双连接(DC)系统架构的示例。
图1B示出了无线网络结构的框图的示例。
图2示出了用于用户面(UP)完整性保护(IP)失败检测和处理的示例解决方案的流程图。
图3示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。
图4示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。
图5示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。
图6示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。
图7示出了在双连接系统中用于UP IP失败检测和处理的另一示例解决方案的流程图。
图8示出了用于检测完整性保护失败的示例性流程图。
图9示出了用于管理已经超过或将要超过的完整性保护使能数据速率的示例性流程图。
图10示出了用于在双连接系统中管理从节点的一个或多个DRB的数据速率的示例性流程图。
图11示出了用于执行分组数据单元(PDU)建立的示例性流程图。
图12示出了用于激活或去激活完整性保护和加密中的任何一个或多个的示例性流程图。
图13示出了用于激活或去激活完整性保护和加密中的任何一个或多个的另一示例性流程图。
图14示出了通信节点的示例性框图。
具体实施方式
本专利文献首先提供与当前完整性保护机制相关联的一些问题的概述。接下来,本专利文献描述了一种新无线(NR)双连接架构。此后,专利文献描述了与三个问题相关联的各种解决方案。针对第一个问题的解决方案中的至少一些通常涉及用户面(UP)完整性保护失败检测和处理。针对第二个问题的解决方案中的至少一些通常涉及完整性保护处理的数据速率超过UE的能力时的处理。并且,针对第三个问题的解决方案中的至少一些通常涉及双连接系统中完整性保护机制的处理。以下各个部分的示例标题用于促进对所公开主题的理解,并且不以任何方式限制所要求保护的主题的范围。因此,一个示例部分的一个或多个特征可以与另一示例部分的一个或多个特征组合。
在LTE和NR中使用完整性保护和加密来保护信令和数据的安全性。在当前的LTE规范中,可以对信令无线承载(SRB)1和2进行加密和完整性保护,可以对数据无线承载(DRB)进行加密,并且除了中继节点的回程数据链路之外,没有完整性可用于数据无线承载(DRB)。当前,针对SRB(信令无线承载)1、2、3和DRB(数据无线承载)实现了完整性保护和加密。
用于DRB的完整性处理可以是用户设备(UE)(诸如手机、智能手机或手提电脑)的计算密集型过程。为了降低至少一些复杂度,引入一种UE能力以对UE的最大数据速率进行分类以使能完整性保护处理。此能力的最大数据速率的最小值可以是64kBps。UE可以在连接建立期间将该能力发送到网络,使得网络可以确定聚合的完整性保护数据速率不超过UE的能力。但是,与确定完整性保护数据是否不超过UE的能力有关的技术尚未得到充分开发。此外,在NR系统中,如果诸如用户设备之类的接收网络节点检测到在一个数据无线承载中递送的数据分组未通过完整性检查,则在UE侧和网络侧尚未充分开发出技术来管理这种问题。
图1A示出了用于NR系统的双连接(DC)系统架构的示例。在DC系统中,UE可以具有多个收发器,诸如多个接收器(Rx)或发射器(Tx)。UE的当前服务基站、诸如图1A中示出的第一网络部件可以为UE选择合适的无线信道。作为示例,第一网络部件可以选择质量满足或超过特定阈值的无线信道。在DC系统中,第二基站、诸如图1A中的第二网络部件也可以与UE通信,使得两个基站可以共同为UE提供无线资源以执行用户面数据传输。UE与第一网络部件和第二网络部件之间的无线或无线电接口在图1A中被示出为Uu。
此外,在图1A中示出了第一网络部件和下一代核心网(NG-CN)之间的有线接口,使得可以在第一网络部件和NG-CN之间建立第一NG控制平面NG-C。图1A中示出了第二网络部件与NG-CN之间的另一个有线接口,使得可以在用于UE的NG-CN与第二网络部件之间建立第二NG用户面NG-U。有线接口、第一网络部件和第二网络部件通过被称为Xn接口的理想或非理想的内部网络部件接口连接。就无线接口而言,第一网络部件和第二网络部件可以提供相同或不同的无线接入技术(RAT),并且可以提供相对独立的UE调度。
连接到核心网的控制平面的第一网络部件也可以称为主节点。第二网络部件也可以称为次级节点或从节点。如果UE连接到两个以上的网络部件,则除了主节点之外的所有节点都可以称为从节点。在双连接系统中,主节点(MN)可以具有与核心网的一个用户面(UP)连接和控制平面(CP)连接,而从节点(SN)可以具有与核心网的一个UP连接或与核心网没有UP连接。在这种情况下,SN具有与MN的UP连接,使得SN的数据可以在用户设备与SN之间、在SN与MN之间、以及在MN与CN之间发送。因此,MN具有与CN的UP连接。
图1A的示例性系统描述了MR(Multi-RAT)双连接架构。主节点和从节点可以是不同无线接入技术的接入点。例如,一个接入点可以包括NR或无线接入网(RAN)节点,诸如gNB,而另一接入点可以包括LTE RAN节点,诸如eNB。在一些实施方式中,eNB和gNB可以同时连接到5G核心网。在一些其他实施例中,可以通过使用都是NR RAN节点(诸如,gNB)的主节点和从节点来实施双连接。
双连接系统也存在上面提到的完整性保护问题。例如,并没有针对双连接架构为RAN充分开发技术来确定UE的完整性使能数据速率是否不超过UE能力。此外,当检测到DRB完整性检查失败时,尚未针对UE侧处理和网络侧处理充分开发技术。
I.问题1-用户面(UP)完整性保护(IP)失败检测和处理。
解决方案1
图2示出了用于UP IP失败检测和处理的示例解决方案的流程图。在图2中,接入和移动性管理功能(AMF)和会话管理功能(SMF)与核心网有关并包含在其中。在一些实施例中,CN还可以包括用户面功能(UPF)。UPF可用于处理从UE到数据网络的UP连接,诸如路由和转发数据分组或QoS处理。
图1B示出了无线网络结构的框图的示例。在图1B中,UE可以与CN的AMF通信,并且还可以与RAN节点通信。AMF、SMF、策略控制功能(PCF)和用户面功能(UPF)是CN相关功能。在图1B中,网络功能之间的接口由字母N后跟数字表示。
对于解决方案1,如果UE在任何一个或多个DRB中检测到UP IP失败,则UE可以将此失败通知本专利文件中描述的CN相关功能中的任何一个或多个、或通知服务提供商、或通知应用服务器。UE可以使用NAS信令向CN通知完整性失败。由UE生成和发送的失败信息可以包括以下至少一项或两项:(1)以每个UE、或每个服务质量(QoS)流、或每个分组数据单元(PDU)会话、或每个服务流为粒度的检测到的失败的数量,或(2)失败的原因,诸如受到攻击、或由于分组数据汇聚协议(PDCP)计数失同步(desynchronization)、或循环冗余校验(CRC)位错误。
在与DC有关的一些实施例中,UE可以检测在主节点(MN)或从节点(SN)处终结的任何一个或多个DRB中的UP IP失败。在一些实施例中,当检测到完整性保护失败时,UE可以生成失败信息并将其发送到CN。在一些其他实施例中,当检测到的累积失败或连续失败的数量达到某个预定数量时,UE可以生成并发送与失败检测有关的信息。
以下一个或多个段落提供了与解决方案1有关的附加信息。
在一些实施例中,UE可以检查每个DRB的数据分组的完整性。当发现完整性错误时,UE可以生成完整性检查失败信息并将其发送到CN功能,诸如接入和移动性管理功能(AMF)。可选地,当UE检测到的累积失败或连续失败达到一定数量时,UE可以生成完整性检查失败信息并将其发送到CN中的功能。完整性检查失败信息可以包括以下信息中的至少一个或多个:
·(1)未通过完整性检查的一个或多个QoS流的标识、和/或与每个QoS流相关联的对应失败次数。
·(2)未通过完整性检查的一个或多个PDU会话的标识、和/或每个PDU会话的对应失败次数。
·(3)表达出UE已检测到用户面完整性检查失败的一个指示。
·(4)用户面完整性检查失败的总数。
·(5)对于失败起因的原因,例如受到攻击、或由于PDCP计数失同步或CRC位错误。
·(6)针对每个对应的QoS流、或每个对应的PDU会话、或每个对应的DRB的用户面完整性检查失败的数量。
用户面完整性检查失败的数量可以在一定长度的时间窗中计数,其可以由RAN节点定义并且可以被配置给UE。UE可以经由NAS信令向AMF提供失败信息。
在接收到完整性检查失败信息之后,AMF可以将该信息递送给SMF或PCF,或者递送给SMF和PCF两者。
在一些实施例中,如果SMF接收到完整性检查失败信息,则SMF可以决定如何处理该失败。例如,SMF可以修改或释放未通过完整性检查的PDU会话或QoS流,并向AMF发送对应的信令。在一些实施例中,AMF可以自己处理失败信息。例如,AMF可以修改或释放未通过完整性检查的PDU会话或QoS流,并且AMF可以向UE发送对应的信令。在PCF接收到失败信息的一些实施例中,如果发现完整性失败,则PCF可以确定是否释放PDU会话或QoS流。在这样的实施例中,PCF可以决定UE安全性策略。
解决方案2
图3示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。在图3中,如果诸如基站或eNB的RAN节点检测到UP IP失败,则该基站可以生成失败信息并将其发送给UE。如果UE接收到来自RAN节点的UP IP失败信息,则UE可以将失败信息递送到其上层,诸如NAS层或应用层。在与DC有关的一些实施例中,如果UE接收到来自MN或SN的UP IP失败信息,则UE将该信息递送到其上层,例如NAS层或应用层。
在一些实施例中,当检测到完整性保护失败时,RAN节点可以生成失败信息并将其发送给UE。在一些其他实施例中,当检测到的累积失败或连续失败的数量达到某个预定数量时,RAN节点可以生成并发送与失败检测有关的信息。
由RAN节点发送的信息可以包括以下至少一项或两项:(1)以每个UE、或每个QoS流、或每个PDU会话、或每个服务流为粒度的检测到的失败的数量,或(2)失败的原因,诸如受到攻击、或由于PDCP计数失同步或CRC位错误。
可选地,RAN节点可以向UE发送DRB释放消息,以释放未通过完整性检查的DRB。DRB释放消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因值。
以下一个或多个段落提供了与解决方案2有关的附加信息。
在一些实施例中,RAN节点可以检查每个DRB的数据分组的完整性。在发现完整性错误后,RAN节点可以向UE发送完整性检查失败信息。可选地,当RAN节点检测到的累积失败或连续失败达到一定数量时,RAN节点可以向UE发送完整性检查失败信息。
完整性检查失败信息可以包括以下信息中的至少一项(或多于一项):
·(1)未通过完整性检查的一个或多个QoS流的标识、和/或每个QoS流的对应失败次数;
·(2)未通过完整性检查的一个或多个PDU会话的标识、和/或每个PDU会话的对应失败次数;
·(3)未通过完整性检查的一个或多个DRB的标识、和/或每个DRB的对应失败次数;
·(4)表达出检测到用户面完整性检查失败的一个指示。
·(5)检测到的用户面完整性检查失败的总数。
·(6)用于对检测到的用户面完整性检查失败的数量进行计数的时间窗的长度。
·(7)对于用户面完整性检查失败起因的原因,例如受到攻击、或由于PDCP计数失同步或CRC位错误。
·(8)针对每个对应的QoS流、或每个对应的PDU会话、或每个对应的DRB的用户面完整性检查失败的数量。
用户面完整性检查失败的数量可以在一定长度的时间窗中计数,其可以由RAN节点定义。该RAN节点可以经由RRC信令向UE提供失败信息。
可选地,在一些其他实施例中,RAN节点可以不向UE发送用于通知UE关于IP失败的完整性检查失败信息。在这样的实施例中,RAN可以向UE发送释放DRB的消息以释放未通过完整性检查的DRB。由RAN节点发送的这种消息可以包括或附加了具有与“完整性检查失败”或“用户面完整性检查失败”相关联的值的起因。该消息可以是当前在LTE和NR系统中使用的RRC连接重新配置消息。
在UE接收到完整性检查失败信息之后,UE可以基于完整性检查失败信息执行附加操作。例如,UE可以发起PDU会话修改或释放请求程序,以请求CN修改或释放未通过完整性检查的现有PDU会话或QoS流。
解决方案3
图4示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。在图4中,如果RAN节点检测到UP IP失败或接收到来自UE的UP IP失败信息,则RAN节点可以生成失败信息并将其发送给CN。CN节点可以是或可以包括接入和移动性管理功能(AMF)、会话管理功能(SMF)、策略控制功能(PCF)或用户面功能(UPF)。
在一些实施例中,RAN节点可以通过向CN发送失败消息来请求CN修改或释放PDU会话或QoS流或UE连接,其起因为“完整性检查失败”或“用户面完整性检查失败”。将此类信息发送到CN的一个好处是,CN可以知道已检测到IP失败以及与IP失败相关联的PDU会话或QoS流。
在一些实施例中,可以使用当前的信令技术来将失败信息从RAN节点发送到AMF。用于将消息从RAN节点发送到AMF的信号的一些示例包括PDU会话资源通知、PDU会话资源修改指示或UE上下文释放请求。
以下一个或多个段落提供了与解决方案3有关的附加信息。
在一些实施例中,RAN节点可以检查每个DRB的数据分组的完整性。在找到完整性错误后,RAN节点将UP IP失败信息发送到AMF。可以在现有消息中递送UP IP失败信息,以节省控制信令开销。现有消息的示例可以包括PDU会话资源通知。
UP IP失败信息可以包括以下信息中的至少一个(或多于一个):
·(1)未通过完整性检查的一个或多个QoS流的标识、和/或每个QoS流的对应失败次数。
·(2)未通过完整性检查的一个或多个PDU会话的标识、和/或每个PDU会话的对应失败次数。
·(3)未通过完整性检查的一个或多个DRB的标识、和/或每个DRB的对应失败次数。
·(4)表达出检测到用户面完整性检查失败的一个指示。
·(5)检测到的用户面完整性检查失败的总数。
·(6)用于对检测到的用户面完整性检查失败的数量进行计数的时间窗的长度。
·(7)对于用户面完整性检查失败起因的原因,例如受到攻击、或由于PDCP计数失同步或CRC位错误。
·(8)针对每个对应的QoS流、或每个对应的PDU会话、或每个对应的DRB的用户面完整性检查失败的数量。
可选地,在一些实施例中,RAN节点可以使用更简单的机制来将UP IP失败信息递送给AMF。例如,RAN节点可以请求CN修改或释放PDU会话或QoS流或UE连接,其起因为“完整性检查失败”或“用户面完整性检查失败”。在这样的实施例中,CN可以确定出发生了IP失败以及已经遭受了哪些PDU会话或QoS流。例如,RAN节点可以向AMF发送PDU会话资源修改指示消息,以请求修改或释放具有如上提到的起因的IP检查失败的PDU会话或QoS流。作为另一示例,RAN节点可以向AMF发送UE上下文释放请求消息,以请求释放具有如上提到的原因的UE连接。
在一些实施例中,AMF还可以如解决方案1中描述的将UP IP失败信息中继到SMF或PCF或SMF和PCF两者。
在CN接收完整性检查失败信息之后,可以包括AMF或SMF或PCF的CN可以基于完整性检查失败信息执行附加操作。例如,CN可以发起PDU会话修改或释放请求程序,以请求RAN修改或释放未通过完整性检查的现有PDU会话或QoS流。
解决方案4
图5示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。在图5中,如果CN接收到来自RAN节点的UP IP失败信息,则CN可以将UP IP失败通知给UE。RAN节点可以使用NAS信令将失败信息发送到一个或多个CN功能。例如,CN功能可以包括AMF、SMF、PCF或UPF。在一些实施例中,如果CN的AMF接收到来自RAN节点的UP IP失败信息,则AMF可以将失败信息递送到SMF或PCF。
由RAN节点发送的信息可以包括以下至少一个或二者:(1)以每UE、或每QoS流、或每PDU会话、或每服务流为粒度的检测到的失败的数量;或者(2)失败的原因,诸如受到攻击、或由于PDCP计数失同步或CRC位错误。
以下一个或多个段落提供了与解决方案4有关的附加信息。
在一些实施例中,可以由RAN节点检测到UP IP失败,并且RAN节点可以将UP IP失败信息发送给AMF。在AMF接收到UP IP失败信息之后,AMF可以例如使用NAS信令将该失败信息递送给UE。失败信息可以包括以下至少一项(或多于一项):
·(1)未通过完整性检查的一个或多个QoS流的标识、和/或每个QoS流的对应失败次数。
·(2)未通过完整性检查的一个或多个PDU会话的标识、和/或每个PDU会话的对应失败次数。
·(3)未通过完整性检查的一个或多个DRB的标识、和/或每个DRB的对应失败次数。
·(4)表达出检测到用户面完整性检查失败的一个指示。
·(5)检测到的用户面完整性检查失败的总数。
·(6)用于对检测到的用户面完整性检查失败的数量进行计数的时间窗的长度。
·(7)对于用户面完整性检查失败起因的原因,例如受到攻击、或由于PDCP计数失同步或CRC位错误。
·(8)针对每个对应的QoS流、或每个对应的PDU会话、或每个对应的DRB的用户面完整性检查失败的数量。
在一些实施例中,在AMF接收到UP IP失败信息之后,AMF还可以将该失败信息递送给SMF或UPF。
解决方案5
图6示出了用于UP IP失败检测和处理的另一示例解决方案的流程图。在图6中,如果CN接收到来自RAN节点或来自UE的IP失败信息,则CN可以向RAN节点或直接向UE发送请求消息,以释放UE连接或释放PDU会话或QoS流。如图6中示出的,如果将请求消息发送到RAN节点,则RAN节点可以将请求消息发送到UE。该请求消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。
以下一个或多个段落提供了与解决方案5有关的附加信息。
在一些实施例中,SMF或PCF可以接收IP失败信息,其指示未通过完整性检查的给定UE的一个或多个PDU会话或一个或多个QoS流。在这样的实施例中,SMF可以发起PDU会话释放请求程序以释放IP失败的PDU会话或QoS流。SMF可以向AMF发送PDU会话释放请求,其起因为“完整性检查失败”或“用户面完整性检查失败”。
可选地,在一些实施例中,在给定UE的所有PDU会话或QoS流都面临IP失败的情况下,SMF或PCF可以向AMF发送UE连接或上下文释放请求以要求释放整个UE连接。UE连接或上下文释放请求消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。
在接收到来自SMF的PDU会话释放请求后,AMF可以向RAN节点发送PDU会话释放请求,其起因为“完整性检查失败”或“用户面完整性检查失败”。可替选地,在一些实施例中,AMF可以向UE发送NAS消息,以通知UE释放未通过IP检查的PDU会话或QoS流。NAS消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。NAS消息可以作为从AMF发送到RAN的NAS容器而被包括在请求消息中。由于AMF和UE缺乏直接接口,因此RAN节点可以将NAS消息从AMF中继到UE。该中继方法可以将NAS消息封装在例如AMF至RAN节点消息和RAN节点至UE消息中的NAS容器中。因此,NAS消息的内容对于RAN节点可以是透明的。
可选地,在一些实施例中,AMF可以将UE上下文释放请求发送到RAN节点以释放整个UE连接。UE上下文释放请求消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。
在一些实施例中,在RAN节点接收到来自AMF的PDU会话释放请求之后,RAN节点可以向UE发送PDU会话释放请求,其起因为“完整性检查失败”或“用户面完整性检查失败”。如果NAS容器被包括在从AMF接收到的PDU会话释放请求中,则RAN节点可以经由RRC信令将该NAS容器透明地递送给UE。
解决方案6
图7示出了在双连接系统中用于UP IP失败检测和处理的另一示例解决方案的流程图。在图7中,如果从节点(SN)检测到IP失败,则SN可以生成失败消息并将其发送到主节点(MN)。MN和SN可以建立连接或可以与同一用户设备通信。该消息可以包括例如密钥刷新、DRB的修改或释放、PDU会话的修改或释放、或者QoS流的修改或释放。修改消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。在一些实施例中,如图7中示出的,SN可以使用诸如SN发起的SN修改所需消息之类的现有消息来将上面描述的消息发送给MN。
以下一个或多个段落提供了与解决方案6有关的附加信息。
在涉及双连接系统的一些实施例中,例如,在UE同时具有与MN和SN的两个连接的情况下,MN可以包括NR-RAN节点,并且SN可以包括eLTE-eNB。SN可以检查从UE发送到SN的上行链路数据的完整性,如果在SN处终结的DRB中检测到IP失败,则SN可以执行附加操作。例如,SN可以将UP IP失败信息通知给MN。在一些实施例中,UP IP失败信息可以包括以下信息中的至少(或多于一个):
·(1)未通过完整性检查的一个或多个QoS流的标识、和/或每个QoS流的对应失败次数。
·(2)未通过完整性检查的一个或多个PDU会话的标识、和/或每个PDU会话的对应失败次数。
·(3)未通过完整性检查的一个或多个DRB的标识、和/或每个DRB的对应失败次数。
·(4)表达出检测到用户面完整性检查失败的一个指示。
·(5)检测到的用户面完整性检查失败的总数。
·(6)时间窗的长度,其用于对检测到的用户面完整性检查失败的数量进行计数。
·(7)对于用户面完整性检查失败起因的原因,例如受到攻击、或由于PDCP计数失同步或CRC位错误。
·(8)针对每对应的QoS流、或每对应的PDU会话、或每对应的DRB的用户面完整性检查失败的数量。
可选地,在一些实施例中,SN可以直接发起SN修改程序。例如,SN可以发送SN修改所需消息,该SN修改所需消息可以包括“完整性检查失败”或“用户面完整性检查失败”的起因。
解决方案22
在一些实施例中,UE可以检查每个DRB的数据包的完整性。当UE检测到完整性错误时,UE可以确定是否触发无线链路失败。无线链路失败的UP IP相关的触发条件可以包括以下至少一项:
·(1)在一个DRB上检测到连续完整性检查失败,并且失败次数达到某个预定阈值。
·(2)在配置的时间长度内,一个DRB上累积的检测到的完整性检查失败达到某个预定阈值。
·(3)在配置的时间长度内,所有DRB上累积的检测到的完整性检查失败达到某个预定义阈值。
在涉及单连接的实施例中,例如,在UE连接到一个RAN节点的情况下,如果UE由于DRB IP失败而生成无线链路失败报告,则可以在无线链路失败报告中指示出“UP完整性检查失败”或“DRB完整性检查失败”的起因。此外,在一些实施例中,当恢复无线连接时,诸如当UE可以正常地向RAN节点发送消息或接收到来自RAN节点的消息时,UE可以向RAN发送无线链路失败报告。例如,当UE接收到来自RAN节点的上行链路信息请求消息时,UE可以向RAN节点发送包括无线链路失败报告的响应消息。
在与双连接系统有关的一些实施例中,如果UE确定出在MN终结的DRB上存在IP失败并且达到了无线链路失败触发条件,则UE可以针对单连接实施例执行上面描述的操作。
在涉及双连接系统的一些实施例中,如果UE确定出在SN终结的DRB上存在IP失败并且达到了无线链路失败触发条件,则UE可以生成包括“UP完整性检查失败”或“DRB完整性检查失败”的失败类型的SN失败信息消息,并将消息发送到MN。在这样的实施例中,MN可以确定要与SN一起执行的一个或多个操作。例如,MN可以改变为新的SN或释放SN。
II.问题2-用于确定和管理超过UE的能力或阈值的完整性保护处理的数据速率的 操作。
解决方案7
在一些实施例中,RAN节点可以确定并通知CN:已超过、或接近于超过(或将超过)UE的能力或支持的最大完整性保护使能数据速率。作为示例,可以基于描述了当前IP使能数据速率和最大IP使能数据速率之间的关系的百分比来确定最大完整性保护使能数据速率接近于超过。在一些实施例中,UE的能力可以是静态的最大完整性保护使能数据速率。在一些其他实施例中,可以将UE支持的最大完整性保护使能数据速率动态地配置或改变为阈值。RAN可以确定UE的完整性保护使能数据速率是否已经超过或接近于超过UE的能力或最大完整性保护使能数据速率阈值。CN可以是或可以包括AMF、SMF、PCF或UPF。在一些实施例中,RAN节点可以向AMF发送关于是否已经超过或接近于超过UE的最大完整性保护使能数据速率的信息。在这样的实施例中,AMF可以将该信息发送到SMF,并且SMF可以将该信息发送到PCF。在一些实施例中,由于UPF和RAN具有直接接口(例如,图1B中示出的N3接口),所以可以由RAN节点通知UPF是否已经超过或接近于超过UE的最大完整性保护使能数据速率。
以下一个或多个段落提供了与解决方案7有关的附加信息。
在一些实施例中,RAN节点可以计算给定UE的聚合IP使能数据速率。如果RAN节点确定出计算出的结果超过UE能力或支持的最大IP使能数据速率,或者如果RAN节点确定出计算出的结果接近于超过,则RAN节点可以将此信息提供给CN,例如AMF或SMF。例如,RAN节点可以向AMF发送诸如PDU会话资源通知消息之类的信令,该信令包括用以通知AMF——给定UE的聚合IP使能数据速率超过或接近于超过UE的能力或者支持的最大IP使能数据速率的指示。在接收到上面提到的信息后,AMF可以将此信息递送给SMF。SMF可以将此信息递送给UPF或PCF或UPF和PCF两者。在接收到该信息后,UPF或PCF可以例如通过禁用某些PDU会话的完整性保护以减轻UE的压力来确定是否修改现有PDU会话的UP安全性策略。
在一些实施例中,在接收到信息之后,AMF或SMF还可以确定是否将一些PDU会话或QoS流的现有QoS简档修改为例如较低的QoS级别,以减小UE所需的数据速率。
解决方案8
在一些实施例中,当RAN节点可以确定出已经超过或接近于超过UE的能力或所支持的最大完整性保护使能数据速率时,RAN节点可以向CN发送请求消息,诸如AMF或SMF,以释放UE连接或修改或释放PDU会话或修改或释放QoS流。该请求消息可以包括“超过UE的IP处理能力”或“接近于超过UE的IP处理能力”的起因。
以下一个或多个段落提供了与解决方案8有关的附加信息。
在一些实施例中,RAN节点可以计算给定UE的聚合IP使能数据速率。如果RAN节点确定出计算结果超过或接近于超过UE能力或支持的最大IP使能数据速率,则RAN节点可以请求CN(例如AMF或SMF或PCF)修改现有PDU会话或QoS流。
在一些实施例中,RAN节点可以向AMF发送信令,诸如PDU会话资源修改指示消息以请求修改或释放PDU会话或QoS流,其起因为“超过UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过。”
可选地,在一些实施例中,RAN节点可以向AMF发送诸如UE上下文释放请求消息之类的信令以请求释放UE连接,其起因为“超过了UE的IP处理能力”或“UE进行IP处理的能力有风险或接近于被超过。”
在接收到以上信令之后,AMF可以将这些请求和起因通知给SMF或PCF。
解决方案9
在一些实施例中,RAN节点可以向CN发送消息,以驳回或拒绝由CN发送的对配置有完整性保护的PDU会话添加或配置有完整性保护的QoS流添加的请求。RAN节点可以通过发送消息来通知CN(诸如AMF或SMF)拒绝,该消息包括“超过UE的IP处理能力”或“接近于超过UE的IP处理能力”的起因。
以下一个或多个段落提供了与解决方案9有关的附加信息。
在一些实施例中,RAN节点可以执行某些操作,其中CN向该RAN发送PDU会话添加消息,以请求为给定UE建立新的PDU会话或QoS流。例如,RAN节点可以检查PDU会话添加或QoS流添加是否可能导致给定UE的完整性保护的聚合数据速率超过UE的能力或UE支持的最大IP使能数据速率。如果RAN节点确定出PDU会话添加或QoS流添加将致使给定UE的聚合IP使能数据速率超过UE的能力或UE支持的最大IP使能数据速率,则RAN节点可以向CN发送拒绝信令,例如AMF,其起因为“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”。在接收到来自RAN的拒绝后,AMF可以向SMF发送与上面提到的起因相同的拒绝消息。
解决方案10
在一些实施例中,CN可以向RAN节点发送消息以释放UE连接或释放一个或多个PDU会话或释放一个或多个QoS流。该消息可包括“超过UE的IP处理能力”或“接近于超过UE的IP处理能力”的起因。
解决方案11
在一些实施例中,CN可以使用信令来向RAN节点指示“超过了UE的IP处理能力”,或者“接近于超过UE的IP处理能力”。作为示例,关于UE的能力被超过或接近于被超过的信息可以由CN作为信令指示来发送。
以下一个或多个段落提供了与解决方案10和11有关的附加信息。
在一些实施例中,如果AMF发现:针对给定UE超过了UE的IP处理能力,则AMF可以将该信息提供给RAN节点。可选地,AMF还可以将此信息提供给SMF。
AMF用于通知RAN的技术可以包括以下两个替选方案:(1)AMF可以向RAN节点发送PDU会话资源修改请求消息或PDU会话资源释放命令消息,其中该消息包括“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”的起因。(2)AMF可以向RAN节点发送UE上下文释放命令,其中该消息包括“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”的起因。
AMF用来通知SMF的技术可以包括以下两个替选方案:(1)AMF可以向SMF发送PDU会话更新消息,其起因为“超过了UE的IP处理能力”,或者“UE的IP处理功能有风险或接近于被超过”。(2)AMF可以向SMF发送PDU会话释放请求消息,其起因为“超过了UE的IP处理能力”或“UE的IP处理功能有风险或接近于被超过”。
在一些其他实施例中,如果SMF发现:针对给定UE超过了UE的IP处理能力,则SMF可以将该信息提供给RAN节点。SMF用来通知RAN节点的技术可以包括以下两个替选方案:(1)SMF可以向AMF发送PDU会话修改命令消息或PDU会话释放命令消息,其起因为“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”,其中AMF可以将该消息递送到RAN。(2)SMF可以向AMF发送UE上下文释放命令,其起因为“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”,其中AMF可以将该消息发送给RAN。
解决方案12
在一些实施例中,UE可以使用例如RRC信令来通知RAN节点“超过了UE的IP处理能力”或“接近于超过UE的IP处理能力”。在一些其他实施例中,UE可以使用NAS信令来通知CN“超过了UE的IP处理能力”,或者“接近于超过UE的IP处理能力”。CN可以是或可以包括AMF、SMF、PCF或UPF。该信息可以作为指示或起因被承载在NAS信令中。
以下一个或多个段落提供了与解决方案12有关的附加信息。
在一些实施例中,如果UE确定出聚合UP IP使能数据速率超过其能力,则UE可以将该信息提供给RAN或CN。
UE用于通知RAN节点的技术的示例可以包括:UE向RAN节点发送UE辅助信息消息,其中该消息包括“超过了UE的IP处理能力”、或者“UE的IP处理能力有风险或接近于被超过”的指示。
UE用来通知CN的技术的示例可以包括:UE向AMF或SMF发送包括“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”的指示的NAS消息。UE用来通知CN的技术的另一个示例可以包括:UE向AMF或SMF发送NAS消息以请求PDU会话修改,其起因是“超过了UE的IP处理能力”或“UE的IP处理能力有风险或接近于被超过”。
解决方案13
在涉及双连接系统的一些实施例中,SN和MN可以交换关于被发送到SN和MN的UE的完整性保护数据速率的信息。交换信息的一个原因是,在某些实施例中,MN和SN都不知道UE的IP的总数据速率。因此,信息交换可以帮助SN或MN决定每个或两者是否可以向上或向下调度某些IP使能DRB的数据速率。
在一些实施例中,与UE的完整性保护数据速率有关的信息可以是在MN处终结的所有IP使能DRB的当前聚合数据速率,或在SN处终结的所有IP使能DRB的当前聚合数据速率。MN可以将在MN处终结的所有IP使能DRB的当前聚合数据速率发送给SN,并且SN可以将在MN处终结的所有IP使能DRB的当前聚合数据速率发送给MN。可以通过在特定时间长度期间对聚合IP使能数据速率进行平均来计算聚合数据速率。
在一些其他实施例中,与MN和SN交换的UE的完整性保护数据速率有关的信息可以是以下至少一个或多个:(1)已激活IP但数据未被传送或调度(或传送再次开始或传送状态更改)的PDU会话ID、或DRB ID、或QoS流ID;(2)“没有正在传送完整性保护数据(或该传送再次开始或该传送状态更改)”的指示;或(3)时间窗,在此时间窗内有或没有完整性保护数据传输。通过接收此信息,接收节点(诸如MN或SN)可以知道是要提高还是减少完整性保护数据传输。
以下一个或多个段落提供了与解决方案13有关的附加信息。
在涉及双连接或多连接系统的一些实施例中,由于MN或SN都不能知道UE的整个IP使能数据速率,所以SN和MN可以交换与由SN和MN发送的UE的IP使能数据速率有关的信息。例如,MN可以向SN发送信令,该信令可以包括给定UE的MN终结的承载的当前聚合IP使能数据速率。在该示例中,SN可以确定出给定UE的整个IP数据速率(包括MN终结的承载和SN终结的承载这二者的IP数据速率)是否都超过了UE能力。作为另一示例,SN可以向MN发送信令,该信令可以包括给定UE的SN终结的承载的当前聚合IP数据速率,并且MN可以确定出给定UE的整个IP数据速率是否超过UE能力。
可选地,在一些实施例中,MN或SN可以向彼此发送以下信息中的至少一个:(1)被IP激活但未传送或调度数据或传送再次开始的PDU会话ID或DRB ID或QoS流ID;(2)“没有正在传送完整性保护数据(或传送再次开始)”的指示;(3)以下时间窗,在此时间窗内存在(或不存在)完整性保护数据传输。例如,如果发送与(2)“没有正在传送完整性保护数据(或传送再次开始)”的指示有关的信息,则此类信息可以指示出整个SN的传送状态。作为另一个示例,如果发送了与(1)和(2)有关的信息,如以上在本段中识别出的,则此类信息可以指示出给定PDU会话或QoS流的传送状态。
通过由MN从SN接收该信息或由SN从MN接收该信息,MN和SN可以知道分别在SN和MN处终结的完整性保护数据传输是向上还是向下或甚至停止。基于该信息,MN或SN可以确定是要提高还是减少在MN或SN处终结的完整性保护的数据传输。
解决方案14
在涉及双连接系统的一些实施例中,MN可以请求SN提高或降低SN的IP数据速率,或者MN可以向SN明确地向SN指示SN应为其增加或减缓数据速率的一个或多个PDU会话、或一个或多个QoS流、或一个或多个DRB。在这样的实施例中,MN可以知道UE的总IP数据速率是否超过UE能力。作为示例,如实施例10、11和12中的任何一个中所描述的,MN可以从CN或从UE获得这种信息。在一些实施例中,SN可以通知MN关于哪个PDU会话或QoS流或SN的DRB在SN添加或SN修改程序期间(其中一些PDU会话或QoS流可以卸载到SN,并且建立SN的一个或多个DRB)被IP激活。
以下一个或多个段落提供了与解决方案14有关的附加信息。
在涉及双连接或多连接系统的一些实施例中,MN可以从CN或UE获得信息,以确定是否超过或几乎超过UE能力或支持的IP使能数据速率。如果MN确定出超过或几乎超过UE能力或支持的IP使能数据速率,则MN可以向SN发送信令。MN使用的信令的示例可以包括SN修改请求,该SN修改请求包括PDU会话或QoS流的修改或释放请求。从MN到SN的信令可以包括以下信息中的至少一项:
·(1)用于指示SN提高或降低IP数据速率的一个指示,
·(2)(可选地)用于向SN指示提高或降低IP数据速率的程度的特定值或特定百分比;
·(3)SN应该为其提高或降低数据速率的PDU会话的一个或多个标识、或者QoS流的一个或多个标识、或者DRB的一个或多个标识。这些PDU会话或QoS流或DRB是IP使能的。
解决方案15
在涉及双连接系统的一些实施例中,MN可以向SN发送UE的聚合IP使能数据速率的阈值。聚合IP使能数据速率可以描述给定UE的所有一个或多个DRB(或SN终结的承载)的IP使能数据速率。SN可以使用该阈值信息来调整或控制给定UE的一个或多个DRB的IP使能数据速率,使得给定UE的SN终结的承载的聚合IP数据速率不超过阈值。例如,SN可以调整或控制UE的一个或多个DRB的IP使能数据速率,使得UE的SN终结的承载的聚合IP使能数据速率小于或等于阈值。作为另一示例,SN可以具有调度器,该调度器可以在一定时间段期间以不超过阈值的数据速率来调度向UE的下行链路传输。作为又一个示例,SN可以在接收到对附加数据速率的请求之后发送错误消息。在这样的实施例中,MN可以将SN的聚合IP使能数据速率控制在某个阈值以下。
在一些实施例中,由MN提供给SN的阈值还可以包括与每个PDU会话或每个QoS流或每个DRB相关联的一个或多个阈值。作为示例,给定UE的SN的每个IP激活的PDU会话或QoS流或DRB可以具有对应的阈值。MN将每个IP激活的PDU会话或QoS流或DRB的IP使能数据速率的一个或多个阈值以及对应的PDU会话或QoS流或DRB的标识分配并发送给SN。对于每个PDU会话或每个QoS流或每个DRB,让MN向SN发送一个或多个阈值的一个好处是,MN可以对由SN终结的承载所调整或控制的IP使能数据速率进行更精确的控制。
以下一个或多个段落提供了与解决方案15有关的附加信息。
在涉及双连接或多连接系统的一些实施例中,MN可以向SN发送SN添加请求消息或SN修改请求消息,其中该消息可以包括给定UE的SN保证的聚合IP数据速率的阈值。SN使用此信息来确定或确保SN终结的承载的聚合IP数据速率不超过阈值。该实施例的一个好处是,MN可以将SN的IP的聚合数据速率控制在某个阈值以下。
在一些实施例中,由MN提供的阈值信息可以由MN为每个PDU会话或每个QoS流或每个DRB提供。因此,给定UE的SN的每个IP激活的PDU会话或QoS流或DRB可以具有对应的阈值。MN可以将针对每个IP激活的PDU会话、或针对每个QoS流、或针对每个DRB的IP数据速率的一个或多个阈值以及对应的PDU会话或QoS流或DRB的标识分配给SN。这种实施例的一个好处是,MN可以对SN终结的承载的IP数据速率进行更精确的控制。
解决方案16
在一些实施例中,RAN节点可以向CN通知每PDU会话或每QoS流所支持的完整性保护的最大数据速率。在CN接收到此类信息后,CN可以限制CN侧的数据吞吐量。此外,在与DC有关的一些实施例中,MN可以从SN获得SN终结的PDU会话或SN终结的QoS流的每PDU会话或每QoS流支持的最大完整性保护数据速率。
以下一个或多个段落提供了与解决方案16有关的附加信息。
如果RAN节点接收到来自CN的PDU会话资源建立消息,则该消息可以包括每个PDU会话的UP安全性策略,该UP安全性策略可以要求RAN节点利用所需的UP安全性策略来建立PDU会话。例如,RAN节点可以使用UP安全性策略来确定哪个PDU会话应该激活加密和/或完整性保护。在一些实施例中,RAN可以利用每PDU会话或每QoS流支持的加密或完整性保护的最大数据速率来响应CN,CN可以基于该数据速率限制CN侧的数据吞吐量。
此外,如果RAN节点添加了SN,例如在DC和RAN节点变为MN的情况下,则MN可以从SN侧获得SN终结的PDU会话或SN终结的QoS流或DRB的每PDU会话、或每QoS流、或每DRB支持的最大完整性保护数据速率。基于由MN获得的信息,MN可以计算总的每PDU会话或每QoS流或每DRB支持的加密或完整性保护的最大数据速率。
解决方案17
在一些实施例中,在PDU会话建立程序期间或之前,RAN节点可以获得以下信息中的至少一个,以确定一个或多个PDU会话中的哪个可以被准许,并且还确定一个或多个PDU会话中的哪个可以被安全性激活或去激活:
·(1)每个PDU会话的资源分配优先级或准入优先级,其可用于以优先级指示应准许的PDU会话。
·(2)每个PDU会话的安全性优先级,其可用于以优先级指示哪个PDU会话具有较高的安全性保护要求并可以被安全性激活,以及哪个PDU会话具有较低的安全性保护要求并且可以被安全性去激活。
·(3)安全性或非安全性的用户偏好,其可用于向RAN节点指示用户是否喜欢安全性保护。可以利用每PDU会话粒度或每QoS流粒度来指示用户安全性偏好。
·(4)在安全性和较高QoS级别之间的用户偏好,其可用于向RAN节点指示用户是偏好安全性保护还是偏好较高QoS级别。可以利用每PDU会话粒度或每QoS流粒度指示用户偏好。
可以由RAN节点从CN或UE获得以上在解决方案17中的(1)到(4)中描述的信息。
以下一个或多个段落提供了与解决方案17有关的附加信息。
在PDU会话建立程序期间或之前,RAN节点可能需要获取以下信息中的至少一个,以确定可以准许哪个PDU会话以及进一步应该安全性激活或去激活哪个PDU会话:
·(1)每个PDU会话的资源分配优先级或准入优先级,其用于以优先级指示应准许哪个PDU会话。
·(2)每个PDU会话的安全性优先级,其用于以优先级指示哪个PDU会话具有较高的安全性保护要求并应进行安全性激活,以及哪个PDU会话具有较低的安全性保护要求并可能被安全性去激活。
·(3)安全性或非安全性的用户偏好,其用于指示RAN用户是否偏好安全性保护,此外,可以利用每PDU会话粒度或每QoS流粒度指示所述用户偏好。
·(4)安全性或更高QoS级别的用户偏好,其用于指示RAN用户是偏好安全性保护还是偏好更高的QoS级别,此外,可以利用每PDU会话粒度或每QoS流粒度来指示所述用户偏好。
RAN可以从CN或从UE获得该解决方案中(1)至(4)中的上述信息。例如,上述信息可以被包括在从CN发送到RAN节点的PDU会话建立请求或PDU会话修改请求消息中,或者上述信息可以被包括在RRC信令中,诸如RRC连接建立请求或RRC连接建立完成。
III.问题3-双连接系统中完整性保护或加密机制的处理
针对问题3描述的解决方案可以涉及DC系统的MN和SN处理,其中CN可以确定UP安全性策略,该UP安全性策略可以允许RAN节点完全或部分地使能PDU会话以激活完整性保护和/或加密保护。在这样的实施例中,SN可能不知道UP安全性策略以及分配给SN的哪些PDU会话或QoS流要被IP激活和加密激活。
解决方案18
在涉及双连接系统的一些实施例中,MN可以发送配置信息,该配置信息可以包括以每QoS流为粒度的一个或多个IP激活或去激活指示。作为示例,MN可以向SN发送可以激活IP的一个或多个QoS流的标识。可选地,配置信息可以包括以每QoS流为粒度的加密激活或去激活指示。例如,MN可以向SN发送可以激活加密的一个或多个QoS流的标识。
以下一个或多个段落提供了与解决方案18有关的附加信息。
当前,CN可以向RAN发送用户面(UP)安全性策略,该UP安全性策略指示可以使能给定UE的哪个PDU会话进行完整性保护。在一些实施例中,UP安全性策略可以指定完整性保护是强制性还是可选的。例如,如果UP安全性策略指示出给定PDU会话的完整性保护是优选的或可选的,则RAN节点可以确定是否为给定PDU会话使能IP。此外,在一些实施例中,UP安全性策略可以指定加密(也称为译成密码(ciphering))是强制性还是可选的。例如,如果UP安全性策略指示出给定PDU会话的加密是优选的或可选的,则RAN节点可以确定是否为给定PDU会话使能加密。
在涉及双连接系统的一些实施例中,SN可能不知道给定的PDU会话中的哪个QoS流是否可以被IP使能。在这样的实施例中,MN可以从CN接收UP安全性策略,该UP安全性策略指示PDU会话ID,和指示对对应的加密和完整性保护激活的偏好的值。例如,如果偏好的值与“优选的”相关联,则加密或完整性保护的激活偏好是建议的或可选的,而不是强制性的。如果加密或完整性保护的激活偏好是可选的,则MN可以确定是否针对给定的PDU会话使能加密或IP、或者加密和IP两者。在一些实施例中,MN还可以确定是否针对给定的PDU会话中的QoS流中的任何一个或多个使能加密或IP、或者加密和IP两者。接下来,MN可以向SN发送消息,诸如SN添加请求或SN修改请求,其中该消息可以包括分配给SN的每个PDU会话的QoS流ID以及与QoS流ID相对应的加密和/或IP使能指示,以指示哪个QoS流应该被加密和/或被IP激活。
解决方案19
在涉及双连接系统的一些实施例中,MN可以向SN发送被分配给SN的一个或多个PDU会话的用户面(UP)安全性策略,其中CN可以配置每PDU会话的UP安全性策略或针对每个PDU会话来配置UP安全性策略。在一些实施例中,UP安全性策略可以由CN配置,并且MN可能不能对其进行修改。SN可以基于UP安全性策略来决定一个或多个PDU会话中的哪个、或者每个PDU会话的一个或多个QoS流中的哪个可以激活或去激活(1)IP和(2)加密中的任何一个或多个。SN可以向MN发送反馈,该反馈可以包括SN对SN的一个或多个DRB、或一个或多个PDU会话、或一个或多个QoS流中的每个的UP安全性(IP和/或加密)激活/去激活的决策的结果。例如,SN可以将在SN上终结的一个或多个PDU会话、或一个或多个QoS流、或一个或多个DRB的标识符的列表、以及对应的IP或加密激活/去激活决策发送给MN。SN也可以经由SRB3信令向UE发送SN对SN终结的DRB的IP或加密激活/去激活的决策。SRB3是SN和UE之间的信令无线承载。
作为示例,如果分配给SN的PDU会话的UP安全性策略的值是“完整性是优选的”(其指示完整性对该PDU会话是非强制的),则MN可以向SN发送UP安全性策略。接下来,基于UP安全性策略,SN可以确定PDU会话的一个或多个QoS流中的哪个要激活IP、以及一个或多个QoS流中的哪个要去激活。
作为另一示例,如果分配给SN的PDU会话的UP安全性策略的值是“加密是优选的”(其指示加密对该PDU会话是非强制的),则MN可以向SN发送UP安全性策略。接下来,基于UP安全性策略,SN可以确定PDU会话的一个或多个QoS流中的哪个要激活加密、以及一个或多个QoS流中的哪个要去激活。
以下一个或多个段落提供了与解决方案19有关的附加信息。
当确定某些PDU会话由CN建立时,MN可以接收来自CN的要建立PDU会话的用户面(UP)安全性策略。UP安全性策略可以向MN指示PDU会话ID以及对应的加密和完整性保护激活或去激活偏好。
如果MN决定将某些PDU会话卸载到SN,则MN可以向SN发送消息,例如,SN添加请求或SN修改请求。该消息可以包括:分配给SN的PDU会话ID和PDU会话的对应的UP安全性策略,其中每个PDU会话的UP安全性策略是从CN接收到的;以及MN是否不能修改UP安全性策略的值,并且仅将其递送给SN。在一些实施例中,可能不允许MN修改UP安全性策略,使得SN可以确定其自身的安全性激活/去激活。在一些其他实施例中,MN可以修改UP安全性策略,使得SN不能修改UP安全性策略,并且遵循MN提供的UP安全性策略中的指令。
如果安全性策略值是强制性的,则SN可以遵守接收到的UP安全性策略。例如,如果完整性保护指示的值被设置为“所需的”或“不需要的”,则对应的PDU会话或QoS流可以分别激活或去激活完整性保护。如果UP安全性策略不是强制性的(例如,其值为“优选的”),则SN可以确定哪个PDU会话或PDU会话的哪个QoS流应激活加密或IP、或者加密和IP两者、以及哪个PDU会话或QoS流应去激活加密或IP或加密和IP两者。
在SN确定卸载到SN的每个PDU会话的UP安全性激活或去激活之后,SN可以向MN发送反馈。可以例如使用SN添加响应消息或SN修改响应消息来发送反馈。反馈可包括SN对SN的QoS流或PDU会话的UP安全性(IP和/或加密)激活/去激活的决策。
在一些实施例中,SN可以使用SRB3信令将SN终结的DRB的UP安全性(IP和/或加密)激活/去激活发送给对应的UE。例如,SN可以经由SRB3发送RRC连接重新配置消息。
解决方案20
在与双连接系统有关的一些实施例中,当MN接收到要建立PDU会话的UP安全性策略时,MN可以基于接收到的UP安全性策略来确定针对所有一个或多个PDU会话的安全性(IP和/或加密)激活/去激活。如果确定某些PDU会话被卸载到SN,则MN可以将由MN确定出的对应的UP安全性激活/去激活发送给SN。SN可以遵守MN为每个卸载的PDU会话确定出的UP安全性激活/去激活。
以下一个或多个段落提供了与解决方案20有关的附加信息。
当某些PDU会话由CN决定建立时,MN可以接收到来自CN的要建立PDU会话的用户面(UP)安全性策略。UP安全性策略可以向MN指示PDU会话ID以及对应的加密和完整性保护激活或去激活偏好。
在一些实施例中,MN可以基于接收到的UP安全性策略来为所有PDU会话或所有QoS流决定UP安全性(IP和/或加密)激活/去激活。如果MN决定将某些PDU会话或某些QoS流卸载到SN,则MN可以向SN发送消息,例如,SN添加请求或SN修改请求,其中该消息可以包括分配给SN的PDU会话ID或QoS流ID以及每个PDU会话或每个QoS流的对应的MN决定的UP安全性激活/去激活。
对于分配给SN的每个PDU会话或每个QoS流,SN可以遵守接收到的UP安全性策略激活或去激活。
以下一个或多个段落提供了与解决方案19和20有关的附加信息。
在涉及双连接系统的一些实施例中,对于卸载到SN的非拆分PDU会话,MN可以在没有修改的情况下将从CN接收到的UP安全性策略发送到SN。如本专利文件中解释的,对于“所需的”或“不需要的”的安全性值,SN可以遵守它,而对于“优选”的安全性值,SN可以确定UP安全性激活/去激活。
为了拆分为MN和SN的PDU会话,为简单起见,在从CN接收到的策略值是“优选”的情况下,MN可以确定PDU会话的安全性策略。MN可以向SN发送拆分的PDU会话的MN决定的UP安全性指示,其在MN决定激活安全性的情况下的值为“所需的”,在MN决定去激活安全性的情况下的值为“不需要的”。这样,在CN发送的原始UP安全性策略是“优选”的情况下,MN可以将修改后的UP安全性策略发送给SN。
解决方案21
在一些实施例中,RAN节点可以接收来自CN的给定UE的UP安全性策略配置。在这样的实施例中,RAN节点可以向CN发送响应,其中该响应包括关于给定UE的每PDU会话或每QoS流的RAN确定的UP安全性(例如,IP、加密中的任何一项或多项)激活/去激活的一个或多个决策。此外,如果RAN改变了每PDU会话或每QoS流的UP安全性(IP和加密中的任何一个或多个)激活/去激活,则RAN节点还可以利用一个或多个更新的决策来通知CN。例如,一个或多个决策(或更新的决策)可包括诸如一个或多个PDU会话或一个或多个QoS流的标识符列表的信息,以及对应的IP或加密激活/去激活决策。
以下一个或多个段落提供了与解决方案21有关的附加信息。
在接收到来自CN的给定UE的UP安全性策略配置时,RAN节点可以向CN发送响应,其中该响应可以包括给定UE的每PDU会话或每QoS流的UP安全性(IP和/或加密)激活/去激活的RAN决策。在一些实施例中,如果RAN改变了每PDU会话或每QoS流的UP安全性(IP和/或加密)激活/去激活,则RAN节点可以利用更新的UP安全性决策通知CN。
图8示出了用于检测完整性保护失败的示例性流程图。在检测操作802处,第一网络节点检测与由一个或多个数据无线承载(DRB)所承载的用户面数据有关的一个或多个完整性保护失败。在生成操作804处,第一网络节点生成失败消息。在发送操作806处,第一网络节点向第二网络节点发送失败消息。相对于图2至图7描述了这些方法的附加细节和实施例。
在第一网络节点是用户设备并且第二网络节点是核心网的一些实施例中,使用非接入层(NAS)信令技术来发送失败消息。
在一些实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是用户设备。
在一些实施例中,失败消息包括以下至少一个:(1)检测到的完整性保护失败的数量,以及(2)一个或多个完整性保护失败的一个或多个原因。可以响应于确定检测到的完整性保护失败的数量已经达到预定的失败数量而发送失败消息。此外,可以为每用户设备、每服务质量(QoS)流、每分组数据单元(PDU)会话、每DRB或每服务流提供检测到的完整性保护失败的数量。一个或多个原因可包括攻击、分组数据汇聚协议(PDCP)计数失同步或循环冗余校验(CRC)位错误。
在第一网络节点是RAN节点并且第二网络节点是用户设备的一些实施例中,该方法还包括由RAN节点向用户设备发送DRB释放消息以释放与一个或多个完整性保护失败有关的一个或多个DRB。
在一些其他实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是核心网。对于核心网是第二网络节点的实施例,核心网包括接入和移动性管理功能(AMF)、用户面功能(UPF)或会话管理功能(SMF),其中将失败消息提供给AMF、UPF或SMF。在一些实施例中,AMF接收失败消息并将该失败消息提供给SMF或策略控制功能(PCF)。在一些实施例中,核心网将失败消息提供或发送给用户设备。
在一些实施例中,第一网络节点是从节点,并且第二网络节点是主节点,其中从节点和主节点在双连接系统中操作。在涉及双连接系统的一些实施例中,图8的方法可以进一步包括:由从节点向主节点发送修改消息,该修改消息包括密钥刷新、一个或多个DRB的修改或释放、服务质量(QoS)流的释放、以及分组数据单元(PDU)会话的释放中的任何一个或多个。
图9示出了用于管理已经超过或将要超过的完整性保护使能数据速率的示例性流程图。在确定操作902处,第一网络节点确定出已经超过或将超过最大完整性保护使能数据速率阈值或用户设备的能力。在发送操作904处,第一网络节点向第二网络节点发送失败指示,该失败指示通知第二网络节点已经超过或将超过最大完整性保护使能数据速率阈值或能力。
在一些实施例中,第一网络节点是无线接入网(RAN)节点,并且第二网络节点是核心网,其可以包括接入和移动性管理功能(AMF)、会话管理功能(SMF)、策略控制功能(PCF)或用户面功能(UPF)。在一些实施例中,图9的方法还包括由RAN节点向核心网发送消息,其中,该消息包括指示以下任何一项的信息:(1)请求以释放用户设备的连接、修改或释放分组数据单元(PDU)会话、或修改或释放服务质量(QoS)流;以及(2)拒绝核心网发起的分组数据单元(PDU)会话添加的请求或服务质量(QoS)流添加的请求。在与图9有关的一些实施例中,提供给AMF的失败指示被发送给SMF。在与图9有关的一些其他实施例中,提供给SMF的失败指示被发送到PCF。
图10示出了用于在双连接系统中管理从节点的一个或多个DRB的数据速率的示例性流程图。在接收操作1002处,从节点接收来自主节点的用户设备的完整性保护数据速率阈值。在控制操作1004处,由从节点将完整性保护使能数据速率控制为小于或等于完整性保护数据速率阈值,其中完整性保护使能数据速率被分配给在从节点处终结的一个或多个数据无线承载(DRB)上的用户设备。
图11示出了用于执行分组数据单元(PDU)建立的示例性流程图。在执行操作1102处,基站执行包括一个或多个PDU会话的分组数据单元(PDU)会话建立。在PDU会话建立期间或之前,基站接收到来自核心网或用户设备的以下至少一项:每PDU会话的资源分配优先级或准入优先级、每PDU会话的安全性优先级、用户安全性偏好、以及在安全性和服务质量(QoS)级别之间的用户偏好。
在一些实施例中,针对每个PDU会话或针对每个QoS流指示用户安全性偏好,并且针对每个PDU会话或针对每个QoS流指示安全性与QoS级别之间的用户偏好。
在一些实施例中,图11的基站是无线接入网(RAN)节点。
图12示出了用于激活或去激活完整性保护和加密中的任何一个或多个的示例性流程图。在接收操作1202处,从节点接收来自主节点的被分配给该从节点的一个或多个分组数据单元(PDU)会话中的每个的用户面安全性策略,其中该用户面安全性策略由核心网配置。在确定操作1204处,从节点针对一个或多个PDU会话或每个PDU会话的一个或多个QoS流或一个或多个DRB确定以下中的任何一个或多个:(1)完整性保护激活或去激活、以及(2)加密激活或去激活。从节点基于用户面安全性策略执行确定操作1204。在发送操作1206处,从节点向主节点发送反馈,该反馈包括与从节点的激活或去激活有关的一个或多个决策。
在一些实施例中,反馈包括在从节点上终结的一个或多个PDU会话或一个或多个QoS流或一个或多个DRB的标识符的列表,其中每个标识符与关于以下中的任何一个或多个的信息相关联:(1)完整性保护的激活或去激活,以及(2)加密激活或去激活。
在一些实施例中,图12的方法还包括由从节点向用户设备发送一个或多个决策。在一些实施例中,使用SRB3信令将一个或多个决策发送到用户设备。
图13示出了用于激活或去激活完整性保护和加密中的任何一个或多个的另一示例性流程图。在接收操作1302处,基站从核心网接收用户设备的用户面安全性策略。在确定操作1304处,基站针对一个或多个PDU会话或每个PDU会话的一个或多个QoS流确定以下中的任何一个或多个:(1)完整性保护激活或去激活、以及(2)加密激活或去激活。基站基于用户面安全性策略执行确定操作1304。在发送操作1306处,基站向核心网发送反馈,该反馈包括与基站的激活或去激活有关的一个或多个决策。
在一些实施例中,图13的方法进一步包括由基站针对一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流来改变以下中的任何一个或多个:(1)完整性保护激活或去激活、以及(2)加密激活或去激活。在这样的实施例中,基站向核心网发送反馈,该反馈包括与该基站的改变的激活或去激活有关的一个或多个更新的决策。在一些实施例中,图13的基站是无线接入网(RAN)节点。
图14示出了通信节点1400的示例性框图。该通信节点可以包括用户设备、基站、RAN节点、双连接系统中的主节点、双连接系统中的从节点或核心网。通信节点1400包括至少一个处理器1410和其上存储有指令的存储器1405。由处理器1410执行时的指令将通信节点1400配置为执行图8至图13以及在该专利文件中描述的各种解决方案中描述的操作。发射器1415将信息或数据传输或发送到另一通信节点。接收器1420接收由另一通信节点传输或发送的信息或数据。
用于检测完整性保护失败的模块1425执行图8中描述的操作。可替选地或附加地,用于检测完整性保护失败的模块1425可以执行如问题1中描述的一个或多个完整性保护失败检测特征。
用于管理完整性保护使能数据速率的模块1430执行图9或图10中描述的操作。可替选地或附加地,用于管理完整性保护使能数据速率的模块1430可以执行如问题2中描述的一个或多个完整性保护使能数据速率管理特征。
用于执行PDU建立的模块1440执行图11中描述的操作。可替选地或附加地,用于执行PDU建立的模块1440可以执行与如问题2中描述的一个或多个PDU建立有关的特征。
用于激活或去激活完整性保护的模块1445执行图12或图13中描述的与完整性保护有关的操作。可替选地或另外地,用于激活或去激活完整性保护的模块1445可以执行与如问题3中描述的特征有关的一个或多个完整性保护激活或去激活。
用于激活或去激活加密的模块1450执行图12或图13中描述的与加密有关的操作。可替选地或附加地,用于激活或去激活加密的模块1450可以执行与如问题3中描述的特征有关的一个或多个加密激活或去激活。
在本文中,术语“示例性”用于表示“的示例”,并且除非另有说明,否则并不意味着理想的或优选的实施例。
本文描述的一些实施例是在方法或过程的一般上下文中描述的,其可以在一个实施例中由计算机程序产品来实施,该计算机程序产品体现在计算机可读介质中,包括由计算机在网络环境中执行的计算机可执行指令,诸如程序代码。计算机可读介质可以包括可移动和不可移动存储设备,包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、光盘(CD)、数字通用光盘(DVD)等。因此,计算机可读介质可以包括非暂时性存储介质。通常,程序模块可以包括执行特定任务或实施特定抽象数据类型的例程、程序、对象、组件、数据结构等。计算机或处理器可执行指令、关联的数据结构和程序模块表示用于执行本文公开的方法的步骤的程序代码的示例。这样的可执行指令或相关联的数据结构的特定序列表示用于实施在这样的步骤或过程中描述的功能的对应动作的示例。
所公开的实施例中的一些可以使用硬件电路、软件或其组合来实施为设备或模块。例如,硬件电路实施方式可以包括离散的模拟和/或数字组件,其例如被集成为印刷电路板的一部分。可替选地或附加地,所公开的组件或模块可以被实施为专用集成电路(ASIC)和/或被实施为现场可编程门阵列(FPGA)设备。一些实施方式可以附加地或可替选地包括数字信号处理器(DSP),其是专用微处理器,具有针对与本申请的公开功能相关联的数字信号处理的操作需求而优化的架构。类似地,每个模块内的各种组件或子组件可以以软件、硬件或固件来实施。可以使用本领域中已知的任何一种连接方法和介质来提供模块和/或模块内的组件之间的连接,包括但不限于使用适当的协议通过因特网、有线或无线网络进行通信。
尽管该文件包含许多细节,但是这些细节不应被解释为对所要求保护的发明或可被要求保护的发明的范围的限制,而是对特定于特定实施例的特征的描述。在单独的实施例的上下文中在本文中描述的某些特征也可以在单个实施例中组合实施。相反,在单个实施例的上下文中描述的各种特征也可以分别在多个实施例中或以任何合适的子组合来实施。而且,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此宣称,但是在某些情况下可以从组合中切除所要求保护的组合中的一个或多个特征,并且所要求保护的组合可以针对子组合或子组合的变体。类似地,尽管在附图中以特定顺序描绘了操作,但是这不应被理解为要求以所示的特定顺序或以序列顺序执行这样的操作,或者执行所有示出的操作以实现期望的结果。
仅描述了一些实施方式和示例,并且可以基于本公开中所描述和所示出的内容进行其他实施方式、增强和变化。

Claims (34)

1.一种无线通信方法,包括:
第一网络节点检测一个或多个数据无线承载(DRB)所承载的用户面数据有关的一个或多个完整性保护失败;
由所述第一网络节点生成失败消息;并且
由所述第一网络节点向第二网络节点发送所述失败消息。
2.根据权利要求1所述的方法,其中,所述第一网络节点是用户设备,并且所述第二网络节点是核心网。
3.根据权利要求2所述的方法,其中,所述失败消息使用非接入层(NAS)信令技术来发送。
4.根据权利要求1所述的方法,其中,所述第一网络节点是无线接入网(RAN)节点,并且所述第二网络节点是用户设备。
5.根据权利要求2和4中的任一项所述的方法,其中,所述失败消息包括以下至少一个:(1)检测到的完整性保护失败的数量,以及(2)所述一个或多个完整性保护失败的一个或多个原因。
6.根据权利要求5所述的方法,其中,检测到的完整性保护失败的数量针对每用户设备、每服务质量(QoS)流、每分组数据单元(PDU)会话、每DRB或每服务流来提供。
7.根据权利要求5所述的方法,其中,所述一个或多个原因包括:攻击、分组数据汇聚协议(PDCP)计数失同步、或循环冗余校验(CRC)位错误。
8.根据权利要求2和4中的任一项所述的方法,其中,当检测到的完整性保护失败的数量已经达到预定的失败数量,发送所述失败消息。
9.根据权利要求4所述的方法,还包括:
所述RAN节点向所述用户设备发送DRB释放消息,以释放与所述一个或多个完整性保护失败有关的一个或多个DRB。
10.根据权利要求1所述的方法,其中,所述第一网络节点是无线接入网(RAN)节点,并且所述第二网络节点是核心网。
11.根据权利要求2和10中的任一项所述的方法,其中,所述核心网包括接入和移动性管理功能(AMF)、用户面功能(UPF)或会话管理功能(SMF),其中,所述失败消息被提供给所述AMF、所述UPF或所述SMF。
12.根据权利要求11所述的方法,其中,所述AMF接收所述失败消息,并将所述失败消息提供给所述SMF或策略控制功能(PCF)。
13.根据权利要求10所述的方法,还包括:
由所述核心网将所述失败消息提供给用户设备。
14.根据权利要求1所述的方法,其中,所述第一网络节点是从节点,并且所述第二网络节点是主节点,其中,所述从节点和所述主节点在双连接系统中操作。
15.根据权利要求14所述的方法,还包括:
由所述从节点向所述主节点发送修改消息,所述修改消息包括以下任何一个或多个:密钥刷新、一个或多个DRB的修改或释放、服务质量(QoS)流的释放、以及分组数据单元(PDU)会话的释放。
16.一种无线通信方法,包括:
由第一网络节点确定已经超过或将超过用户设备的能力或最大完整性保护使能数据速率阈值;并且
由所述第一网络节点向第二网络节点发送失败指示,所述失败指示通知所述第二网络节点已经超过或将超过最大完整性保护使能数据速率阈值或能力。
17.根据权利要求16所述的方法,其中,所述第一网络节点是无线接入网(RAN)节点,并且所述第二网络节点是核心网。
18.根据权利要求17所述的方法,还包括:
由所述RAN节点向所述核心网发送消息,其中,所述消息包括指示以下任一项的信息:
(1)释放所述用户设备的连接、修改或释放分组数据单元(PDU)会话、或修改或释放服务质量(QoS)流的请求,以及
(2)拒绝所述核心网发起的对分组数据单元(PDU)会话添加的请求或对服务质量(QoS)流添加的请求。
19.根据权利要求17所述的方法,其中,所述核心网包括接入和移动性管理功能(AMF)、会话管理功能(SMF)、策略控制功能(PCF)或用户面功能(UPF)。
20.根据权利要求19所述的方法,其中,提供给所述AMF的失败指示被发送到所述SMF。
21.根据权利要求19所述的方法,其中,提供给所述SMF的失败指示被发送到所述PCF。
22.一种无线通信方法,包括:
由从节点接收来自主节点的用户设备的完整性保护数据速率阈值;并且
控制完整性保护使能数据速率小于或等于所述完整性保护数据速率阈值,其中,所述完整性保护使能数据速率调度给终结于所述从节点的、用户设备的的一个或多个数据无线承载(DRB)。
23.一种无线通信方法,包括:
由基站执行分组数据单元(PDU)会话建立,其包括一个或多个PDU会话,其中,在PDU会话建立期间或之前,所述基站从核心网或用户设备接收以下至少一个:
每个PDU会话的资源分配优先级或准入优先级,
每个PDU会话的安全性优先级,
用户安全性偏好,以及
在安全性和服务质量(QoS)级别之间的用户偏好。
24.根据权利要求23所述的方法,其中,
针对每个PDU会话或针对每个QoS流指示所述用户安全性偏好,并且
针对每个PDU会话或针对每个QoS流指示安全性和QoS级别之间的用户偏好。
25.根据权利要求24所述的方法,其中,所述基站是无线接入网(RAN)节点。
26.一种无线通信方法,包括:
由从节点接收来自主节点的针对被分配给所述从节点的一个或多个分组数据单元(PDU)会话中的每个PDU会话的用户面安全性策略,其中所述用户面安全性策略由核心网配置;
由所述从节点针对一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流或一个或多个DRB来确定以下任何一个或多个:
(1)完整性保护激活或去激活,以及
(2)加密激活或去激活,
其中,所述确定是基于所述用户面安全性策略来执行;并且
由所述从节点向所述主节点发送反馈,所述反馈包括与所述从节点的激活或去激活有关的一个或多个决策。
27.根据权利要求26所述的方法,其中,所述反馈包括终结于所述从节点上的一个或多个PDU会话或一个或多个QoS流或一个或多个DRB的标识符的列表,其中,每个标识符与以下任何一个或多个的信息相关联:(1)所述完整性保护激活或去激活,以及(2)所述加密激活或去激活。
28.根据权利要求26所述的方法,还包括:
由所述从节点向用户设备发送所述一个或多个决策。
29.根据权利要求28所述的方法,其中,使用SRB3信令将所述一个或多个决策发送到所述用户设备。
30.一种无线通信方法,包括:
由基站从核心网接收用户设备的用户面安全性策略;
由所述基站针对一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流来确定以下任何一个或多个:
(1)完整性保护激活或去激活,以及
(2)加密激活或去激活,
其中,所述确定基于所述用户面安全性策略来执行;并且
由所述基站向所述核心网发送反馈,所述反馈包括所述基站的一个或多个激活或去激活的决策。
31.根据权利要求30所述的方法,还包括:
由所述基站针对所述一个或多个PDU会话或针对每个PDU会话的一个或多个QoS流来改变以下任何一个或多个:
(1)所述完整性保护激活或去激活,以及
(2)所述加密激活或去激活;并且
由所述基站向所述核心网发送反馈,所述反馈包括所述基站修改的一个或多个激活或去激活的更新决策。
32.根据权利要求30所述的方法,其中,所述基站是无线接入网(RAN)节点。
33.一种用于无线通信的装置,包括处理器,所述处理器被配置为实施根据权利要求1至32中的一项或多项所述的方法。
34.一种其上存储有代码的计算机可读程序存储介质,所述代码在由处理器执行时致使所述处理器实施权利要求1至32中的一项或多项所述的方法。
CN201880092177.5A 2018-04-04 2018-04-04 用于管理完整性保护的技术 Pending CN111937424A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011590145.3A CN112616145B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术
CN202110068338.0A CN112867000B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/082016 WO2019191974A1 (en) 2018-04-04 2018-04-04 Techniques to manage integrity protection

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202011590145.3A Division CN112616145B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术
CN202110068338.0A Division CN112867000B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术

Publications (1)

Publication Number Publication Date
CN111937424A true CN111937424A (zh) 2020-11-13

Family

ID=68100078

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011590145.3A Active CN112616145B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术
CN202110068338.0A Active CN112867000B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术
CN201880092177.5A Pending CN111937424A (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202011590145.3A Active CN112616145B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术
CN202110068338.0A Active CN112867000B (zh) 2018-04-04 2018-04-04 用于管理完整性保护的技术

Country Status (9)

Country Link
US (3) US11711455B2 (zh)
EP (3) EP4242898A3 (zh)
JP (2) JP7093842B2 (zh)
KR (2) KR102567666B1 (zh)
CN (3) CN112616145B (zh)
CA (2) CA3201725A1 (zh)
FI (1) FI3897021T3 (zh)
HU (1) HUE064177T2 (zh)
WO (1) WO2019191974A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023051614A1 (zh) * 2021-09-29 2023-04-06 华为技术有限公司 通信方法及装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3201725A1 (en) * 2018-04-04 2019-10-10 Zte Corporation Techniques to manage integrity protection
CN110225517B (zh) * 2018-04-08 2020-07-14 华为技术有限公司 一种信息发送方法、装置、系统以及计算机可读存储介质
BR112020017732A2 (pt) * 2018-04-09 2020-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Função de gerenciamento de acesso e mobilidade, métodos por uma função de gerenciamento de acesso e mobilidade, por uma função de gerenciamento de sessão e por um nó de acesso, função de gerenciamento de sessão, e, nó de acesso
US11606693B2 (en) * 2018-06-08 2023-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Application of integrity protection in a wireless communication network
EP3806516A4 (en) * 2018-06-14 2021-06-09 Guangdong Oppo Mobile Telecommunications Corp., Ltd. METHOD AND DEVICE FOR CONTROLLING A SAFETY FUNCTION, NETWORK DEVICE AND TERMINAL DEVICE
CN110830992B (zh) * 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
CN110830994B (zh) * 2018-08-13 2021-09-14 华为技术有限公司 会话迁移的方法、装置和存储介质
CN110971630B (zh) * 2018-09-29 2021-05-04 华为技术有限公司 一种通信方法及装置
GB2581392A (en) * 2019-02-15 2020-08-19 Nec Corp Communications systems
WO2020191058A1 (en) * 2019-03-18 2020-09-24 Apple Inc. Data forwarding in mr-dc with 5gc operations involving sn change
GB2582827A (en) * 2019-04-05 2020-10-07 Nec Corp Communication system
CN113728664A (zh) * 2019-04-30 2021-11-30 康维达无线有限责任公司 用于在5g用户设备中进行数据聚合的电子装置和方法
CN113396605B (zh) * 2019-06-27 2023-09-05 Oppo广东移动通信有限公司 一种数据传输方法及装置、终端
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
WO2021217563A1 (en) * 2020-04-30 2021-11-04 Apple Inc. Finer granularity user plane security policy configuration
WO2024007301A1 (en) * 2022-07-08 2024-01-11 Lenovo (Beijing) Limited Pdu set handling capability indication for xr traffic

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
CA2795358C (en) * 2010-04-15 2017-12-19 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
BR112013011038A2 (pt) * 2010-11-03 2016-08-23 Virginia Tech Intell Prop método e sistema para realizar uma avaliação em tempo real da integridade de execução de uma rotina em uma plataforma de processamento de computador e método para a detecção de desvios a partir da execução autorizada de softwares em um processador digital
CN102142942B (zh) * 2011-04-01 2017-02-08 中兴通讯股份有限公司 一种中继节点系统中的数据处理方法及系统
CN104412673B (zh) * 2013-04-25 2018-05-18 华为技术有限公司 基站间载波聚合的上行发射功率控制方法、基站和设备
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
KR20160030965A (ko) * 2013-07-03 2016-03-21 인터디지탈 패튼 홀딩스, 인크 근접 서비스들을 위한 epc 증강들
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
CN106507348B (zh) * 2015-09-07 2019-11-22 大唐移动通信设备有限公司 一种lte系统中ue接入核心网epc的方法和装置
RU2712428C2 (ru) * 2015-11-02 2020-01-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
US9788208B2 (en) * 2015-12-31 2017-10-10 Mediatek Inc. Apparatuses and methods for recovering from security mode command failures
CN107294723A (zh) * 2016-03-31 2017-10-24 中兴通讯股份有限公司 消息完整性认证信息的生成和验证方法、装置及验证系统
US10692144B2 (en) * 2016-04-06 2020-06-23 Chicagil Mercantile Exchange Inc. Multi-path routing system including an integrity mechanism
US10362507B2 (en) 2016-06-10 2019-07-23 Huawei Technologies Co., Ltd. Systems and method for quality of service monitoring, policy enforcement, and charging in a communications network
EP3319252A1 (en) * 2016-11-04 2018-05-09 Panasonic Intellectual Property Corporation of America Efficient multiplexing of control information in transport block
CN110419205B (zh) 2017-01-30 2022-11-25 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
ES2950646T3 (es) * 2017-03-17 2023-10-11 Ericsson Telefon Ab L M Solución de seguridad para activar y desactivar la seguridad para datos UP entre UE y RAN en 5G
US10638372B2 (en) 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
EP3639612B1 (en) 2017-06-16 2023-09-20 IPLA Holdings Inc. Small data transfer, data buffering, and data management as a service in a communications network
US20200169887A1 (en) 2017-06-16 2020-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in nr
US20200100102A1 (en) * 2017-06-17 2020-03-26 Lg Electronics Inc. Method and apparatus for supporting security for cu-cp and cu-up separation in wireless communication system
CN107249202B (zh) * 2017-08-10 2020-03-24 北京邮电大学 一种分布式无线回程路由算法
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
ES2788074T3 (es) * 2017-10-02 2020-10-20 Ericsson Telefon Ab L M Seguridad en el estrato de acceso en un sistema de comunicaciones inalámbricas
CN111641946B (zh) 2017-11-07 2022-01-28 Oppo广东移动通信有限公司 处理数据的方法、网络设备和计算机存储介质
AU2017438556A1 (en) 2017-11-09 2020-06-25 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data retransmission method and device
KR20200084002A (ko) 2017-11-10 2020-07-09 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
US10992358B2 (en) * 2017-11-13 2021-04-27 Apple Inc. Signaling for resource allocation and scheduling in 5G-NR integrated access and backhaul
US10848975B2 (en) 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095209A1 (en) 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
WO2019095319A1 (en) * 2017-11-17 2019-05-23 Zte Corporation Handover-based connection resume technique
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
US10863494B2 (en) 2018-01-22 2020-12-08 Apple Inc. Control signaling for uplink multiple input multiple output, channel state information reference signal configuration and sounding reference signal configuration
US10986602B2 (en) 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10999787B2 (en) * 2018-02-17 2021-05-04 Huawei Technologies Co., Ltd. System and method for UE context and PDU session context management
CA3201725A1 (en) * 2018-04-04 2019-10-10 Zte Corporation Techniques to manage integrity protection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023051614A1 (zh) * 2021-09-29 2023-04-06 华为技术有限公司 通信方法及装置

Also Published As

Publication number Publication date
KR20220088524A (ko) 2022-06-27
EP3897021A3 (en) 2022-01-19
EP4242898A3 (en) 2023-11-15
US11770467B2 (en) 2023-09-26
KR102567666B1 (ko) 2023-08-16
EP3777279A4 (en) 2021-10-13
KR102412441B1 (ko) 2022-06-22
CN112867000B (zh) 2022-09-09
CA3095656C (en) 2023-08-08
EP3897021B1 (en) 2023-11-22
HUE064177T2 (hu) 2024-02-28
EP3777279A1 (en) 2021-02-17
JP2021520123A (ja) 2021-08-12
CN112867000A (zh) 2021-05-28
JP2022123074A (ja) 2022-08-23
CN112616145B (zh) 2022-09-13
KR20210005613A (ko) 2021-01-14
CA3095656A1 (en) 2019-10-10
US20220103664A1 (en) 2022-03-31
JP7093842B2 (ja) 2022-06-30
CA3201725A1 (en) 2019-10-10
US20210084130A1 (en) 2021-03-18
JP7400023B2 (ja) 2023-12-18
FI3897021T3 (fi) 2023-12-27
EP3897021A2 (en) 2021-10-20
CN112616145A (zh) 2021-04-06
US20230403346A1 (en) 2023-12-14
US11711455B2 (en) 2023-07-25
EP4242898A2 (en) 2023-09-13
WO2019191974A1 (en) 2019-10-10

Similar Documents

Publication Publication Date Title
CN112867000B (zh) 用于管理完整性保护的技术
US11546771B2 (en) Communication method, communications apparatus, and system
US11490257B2 (en) Method and computing device for carrying out data integrity protection
US8694003B2 (en) LTE RRC connection re-establishment requesting method, cause value setting method and terminal
CN113079560A (zh) 无线通信系统中触发和取消功率余量报告的方法和设备
US11026078B2 (en) Priority handling for data flow transport in communication systems
EP3777280B1 (en) Security verification when resuming an rrc connection
US11457352B2 (en) Methods and apparatus for supporting integrity protection in handovers
CN113557699B (zh) 通信装置、基础设施设备、核心网络设备和方法
US11903065B2 (en) Telecommunications apparatus and methods
CN113906779A (zh) 用于指示QoS未满足的客户端设备和网络节点
WO2019096393A1 (en) A client device, an access network device, a method and a computer program for establishing a data radio bearer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination