CN113632516A - 用户设备的隐私控制和相关装置 - Google Patents

用户设备的隐私控制和相关装置 Download PDF

Info

Publication number
CN113632516A
CN113632516A CN202080019501.8A CN202080019501A CN113632516A CN 113632516 A CN113632516 A CN 113632516A CN 202080019501 A CN202080019501 A CN 202080019501A CN 113632516 A CN113632516 A CN 113632516A
Authority
CN
China
Prior art keywords
mobile terminal
network node
network
privacy profile
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080019501.8A
Other languages
English (en)
Inventor
P·K·纳卡尔米
A·布辛
D·卡斯特拉诺萨莫拉
C·约斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113632516A publication Critical patent/CN113632516A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

提供了一种由移动终端执行的用于验证用于向通信网络中的位置网络节点定位移动终端的至少一个隐私简档设置的方法。该方法包括:从位置网络节点接收对移动终端提供移动终端的位置的请求。该方法还包括:针对提供移动终端的定位信息的许可,检查移动终端的至少一个隐私简档设置。该方法还包括:基于检查至少一个隐私简档设置,确定是否向位置网络节点发送移动终端的定位信息。还提供了由网络节点执行的方法。

Description

用户设备的隐私控制和相关装置
技术领域
本公开一般涉及无线通信系统,更具体地,涉及与无线网络通信的用户设备的隐私控制。
背景技术
3GPP是为移动网络开发技术规范(TS)的实际组织。由3GPP开发了用于各代移动网络(即,2G(GSM/GPRS)、3G(UMTS)、4G(LTE)和5G)的技术规范。在非常高的级别上,3GPP系统包括用户设备106(UE,其在本文中也称为移动终端),以及包括无线电接入网络(RAN)102和核心网络(CN)104的网络100,如图1所示。UE 106是由用户使用以无线地访问网络100的移动设备。RAN 102包括向UE 106提供无线无线电通信并将UE 106连接到核心网络104的基站。CN 104包括几种类型的核心网络功能,核心网络功能负责各种功能,例如处理UE 106的移动性、与数据网络互连、分组路由和转发,以及其他职责。
3GPP系统支持位置服务(LCS)并提供在室外和室内环境中定位UE的机制。与UE的位置有关的信息可以由3GPP系统用于内部目的、由紧急服务或增值服务使用、由UE本身使用或由第三方服务使用。
图3中示出了5G中的LCS架构。参考图3,AF 315是应用功能网络节点。NEF 309是网络开放功能网络节点。UDM 313是统一数据管理功能网络节点。GMLC是网关移动位置中心功能。HGMLC 319是归属GMLC功能网络节点。VGMLC 307是拜访GMLC功能。LMF 305是位置管理功能网络节点。LRF 307是可以与VGMLC 307共址的位置取得功能,或者可以位于拜访网络100a的单独或不同网络节点处。AMF 303是访问和移动管理功能网络节点。
发明内容
根据本发明概念的一些实施例,提供了由移动终端执行的用于验证用于向通信网络中的位置网络节点定位所述移动终端的隐私简档(profile)设置的方法。在这种方法中,所述移动终端的处理器从所述位置网络节点接收对所述移动终端提供所述移动终端的位置的请求。所述移动终端针对提供所述移动终端的定位信息的许可,检查所述隐私简档设置。所述移动终端基于检查所述隐私简档设置,确定是否发送所述定位信息。
根据本发明概念的一些实施例,提供了由移动终端执行的用于安全地验证用于在通信网络中定位所述移动终端的请求的方法。在这样的方法中,所述移动终端的处理器接收归属网络的安全令牌,以及通过验证所述归属网络的所述安全令牌来生成针对所述移动终端的认证决策。当所述认证决策验证了所述安全令牌时,所述移动终端向所述移动终端的拜访网络的网络节点传送所述移动终端的定位信息。
根据本发明概念的其他实施例,提供了由归属网络的网络节点执行的用于安全地验证用于在通信网络中定位移动终端的请求的方法。在这种方法中,所述网络节点的处理器向所述移动终端的拜访网络的网络节点发送所述归属网络的安全令牌。在所述移动终端验证了所述安全令牌时,所述归属网络的所述网络节点接收所述移动终端的定位信息。
根据本发明概念的一些实施例,提供了由移动终端执行的用于向网络节点安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法。在这样的方法中,所述移动终端的处理器向网络节点发送用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的消息。响应于发送所述消息,所述移动终端从所述网络接收安全令牌(例如,消息认证码,MAC)以用于更新所述移动终端的所述隐私简档设置。所述移动终端用在所述移动终端与所述通信网络之间共享的密钥来验证所述MAC;使用共享的密钥来计算确认MAC;以及在所述移动终端接收到所述MAC的验证后,完成所述更新。
根据本发明概念的其他实施例,提供了由第一网络节点执行的用于安全地更新通信网络中的移动终端的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求的方法。在这种方法中,所述第一网络节点的处理器接收用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的消息。所述第一网络节点向第二网络节点发送请求安全令牌(例如,MAC)以用于更新所述移动终端的所述隐私简档设置的消息。响应于发送所述消息,所述第一网络节点从所述第二网络节点接收所述MAC以用于更新所述移动终端的所述隐私简档设置;向所述移动终端转发所述MAC以用于验证所述MAC;以及当所述第一网络节点验证了所述MAC时,完成所述更新。
根据本发明概念的一些实施例,提供了由移动终端执行的用于向网络节点安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法。
根据本发明概念的一些实施例,提供了由网络节点执行的用于安全地更新移动终端的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求的方法。
根据本发明概念的一些实施例,移动终端和网络节点具有用于在移动终端向网络节点发送定位信息之前验证隐私简档设置以及用于安全地更新移动网络的隐私简档设置以用于定位所述移动终端的后续请求的隐私控制。
还提供了用于移动终端、网络节点以及第一网络节点、计算机产品和计算机程序的本发明概念的对应实施例。
隐私是在定位UE时要考虑的一个方面,因为定位也可以定位UE的用户或拥有者。
一种解决UE的用户或拥有者的隐私的方法可以提供消息的机密性和完整性保护,使得未经授权的各方基于在空中传输的消息来标识或跟踪用户可能是不可行的。另一种方法可以提供同意(consent)处理,以确保在可以定位用户或拥有者的UE之前,网络检查UE的用户或拥有者是否已提供他/她对定位服务的同意。另一种方法可以包括UE,UE可以向网络发送隐私简档设置,隐私简档设置可以包含诸如UE允许还是不允许LCS请求、不允许LCS请求的时间、以及允许哪些LCS客户端类型之类的信息(例如,NG-RAN、第三方AF等)。
虽然这些方法可以解决UE的用户或拥有者的隐私,但是这些方法没有解决UE的用户的同意处理和隐私设置的有效性。例如,如图3所示(在下面进一步描述),在使用LCS中涉及许多网络功能,每个网络功能不一定由同一个实体拥有,也不一定在同一个安全域内。换句话说,网络功能之间的安全特性和信任关系不同。
本公开的各种实施例可以提供这些和其它潜在问题的解决方案。在本公开的各种实施例中,移动终端和网络节点用隐私控制来进行操作,隐私控制用于在移动终端向网络节点发送定位信息之前验证隐私简档设置以及用于安全地更新移动网络的隐私简档设置以用于定位移动终端的后续请求。结果是,可以提供移动终端的用户的有效同意处理和隐私设置。
附图说明
被包括以提供对本公开的进一步理解并且被纳入并构成本申请的一部分的附图示出本发明概念的特定非限制性实施例。在附图中:
图1示出简化的3GPP系统;
图2是根据本公开的一些实施例的通信网络的框图;
图3示出在5G(漫游场景)中的LCS架构;
图4示出在LCS中的示例过程;
图5示出UE在LCS中的独立隐私简档设置更新的示例;
图6是根据本公开的一些实施例的用于更新隐私简档设置的消息序列;
图7是根据本公开的一些实施例的用于更新隐私简档设置的消息序列;
图8是根据本公开的一些实施例的用于更新隐私简档设置的消息序列;
图9是根据本公开的一些实施例的用于更新隐私简档设置的消息序列;
图10和11是根据本公开的一些实施例的可以由移动终端执行的操作的流程图;
图12是根据本公开的一些实施例的可以由网络节点执行的操作的流程图;
图13A和13B是根据本公开的一些实施例的可以由移动终端执行的操作的流程图;
图14A和14B是根据本公开的一些实施例的可以由网络节点执行的操作的流程图;
图15是根据本公开的一些实施例的可以由移动终端执行的操作的流程图;
图16是根据本公开的一些实施例的可以由网络节点执行的操作的流程图;
图17是根据本公开的一些实施例的可以由移动终端和由网络节点执行的操作的流程图;
图18是根据本公开的一些实施例配置的移动终端的单元的框图;
图19是根据本公开的一些实施例配置的网络节点的单元的框图;
图20是根据本公开的一些实施例的无线网络的框图;
图21是根据本公开的一些实施例的用户设备或其他终端的框图;
图22是根据本公开的一些实施例的虚拟化环境的框图;
图23是根据本公开的一些实施例的经由中间网络连接到主机计算机的电信网络的框图;
图24是根据本公开的一些实施例的通过部分无线连接经由基站与用户设备或其它终端进行通信的主机计算机的框图;
图25是根据本公开的一些实施例的在包括主机计算机、基站和用户设备或其他终端的通信系统中实现的方法的框图;
图26是根据本公开的一些实施例的在包括主机计算机、基站和用户设备或其他终端的通信系统中实现的方法的框图;
图27是根据本公开的一些实施例的在包括主机计算机、基站和用户设备或其他终端的通信系统中实现的方法的框图;以及
图28是根据本公开的一些实施例的在包括主机计算机、基站和用户设备或其他终端的通信系统中实现的方法的框图。
具体实施方式
现在将参考示出了本发明概念的实施例的示例的附图更全面地描述本发明概念。然而,本发明概念可以以许多不同的形式实现,并且不应被解释为限于本文所阐述的实施例。而是,提供了这些实施例,使得本公开将是彻底和完整的,并且将本发明概念的范围完全传达给本领域技术人员。还应注意,这些实施例不是互斥的。可以默认地假设来自一个实施例的组件存在/用于另一实施例中。
以下描述提出了所公开主题的各种实施例。这些实施例作为教导示例提出,并且不应被解释为限制所公开主题的范围。例如,可以在不脱离所描述的主题的范围的情况下修改、省略或扩展所描述的实施例的特定细节。术语“终端”以非限制性方式使用,并且如下所述,可以指代任何类型的无线电通信终端。本文的术语“终端”可以与术语“无线电终端”、“无线电通信终端”、“无线电设备”或“用户设备(UE)”可互换地替换。
定位方法可以使用3GPP定位方法或3GPP和非3GPP定位方法的组合。可以使用的3GPP定位方法的示例包括观测到达时间差(OTDOA)定位和增强的小区标识符方法。可以使用的非3GPP定位方法的示例包括基于WLAN、蓝牙、全球导航卫星系统(GNSS)、地面信标系统(TBS)和传感器(例如气压计)的定位。
定位方法模式可以包括:
·独立模式,其中,UE可以执行测量并计算它自己的位置估计而没有来自网络的辅助。
·基于UE的模式,其中,UE可以执行测量并在网络的帮助下计算它自己的位置估计。
·UE辅助模式,其中,UE可以在具有或没有来自网络的辅助的情况下执行测量,并将测量发送给在其中发生位置估计计算的网络。
位置请求(在本文中也称为定位请求)的类型可以包括:
·网络感应位置请求(NI-LR):利用网络感应位置请求(NI-LR),用于UE的服务AMF可以针对某个监管服务(例如,来自UE的紧急呼叫)发起UE的定位。
·移动终止位置请求(MT-LR):利用移动终止位置请求(MT-LR),服务PLMN外部或内部的LCS客户端可以针对目标UE的位置向PLMN(其可以是HPLMN或VPLMN)发送位置请求
移动发起位置请求(MO-LR):利用移动发起位置请求(MO-LR),UE可以向服务PLMN发送请求,以获取UE的位置相关信息。它的类型可以是立即或推迟的。
图2是根据本公开的一些实施例的通信网络的框图。
尽管本文描述的主题可以在使用任何合适的组件的任何适当类型的系统中实现,但是本文公开的实施例是关于无线网络来描述的,例如图2中所示的示例无线网络。为简单起见,图2的无线网络仅描绘了网络100(包括拜访网络100a和归属网络100b)、WLAN接入点200a、蓝牙接入点200b、网络节点1900、以及移动终端106。在实践中,无线网络还可以包括任何适于支持无线设备之间或无线设备与另一通信设备(例如任何其他网络节点或最终设备)之间的通信的附加单元。
网络节点1900可以是但不限于接入点(AP)(例如,无线电接入点)、基站(BSS)(例如,无线电基站、节点B、演进节点B(eNB)、NR NodeB(gNB)、访问和移动性管理功能(AMF)网络节点、位置管理功能(LMF)网络节点、拜访CMCL(VCMLC)网络节点、网络开放功能(NEF)网络节点、统一数据存储库功能(UDR)网络节点、统一数据管理功能(UDM)网络节点、应用功能(AF)网络节点、归属GMLC(HGMLC)网络节点、客户端节点等)。
参考图2,移动终端106在向网络节点1900发送移动终端106的定位信息之前验证隐私简档设置,并且安全地更新移动网络106的隐私简档设置以用于定位移动终端的后续请求。
现在在图4-9和由移动终端106或网络节点1900执行的图10-17的操作流程图的上下文中描述这些和其他相关操作。
一种用于隐私控制的方法可以如下。UDM可以向AMF、NEF和GMLC提供UE隐私简档设置(如果该信息可用)。UE隐私简档设置可能不被发送给V-GMLC。GMLC可从UDM获得UE隐私简档设置。H-GMLC可在传送位置估计之前检查UE隐私简档设置。H-GMLC可以检查UE隐私设置,以验证LCS客户端是否被授权用于5GC_MT_LR。AMF可从UDM获得UE隐私设置。AMF可以在5GC-MO-LR的情况下使用UE隐私简档设置,以验证NF服务消费者是否被授权。NEF My从UDM获得UE隐私简档设置。NEF可以使用UE隐私简档设置以验证AF是否被授权用于5GC_MT_LR。如果由UE和AF提供的隐私简档设置相冲突,则可优先考虑由UE提供的隐私简档设置。已授权的AF可经由NEF来提供针对特定UE的UE隐私简档设置。如果由UE和AF提供的隐私简档设置相冲突,NEF可以优先考虑由UE提供的隐私简档设置。
图4示出在移动终端106、NG-无线电接入网络(NG-RAN)网络节点301、AMF网络节点303、LMF网络节点305、V-GMLC网络节点307、H-GMLC网络节点319、UDM网络节点313、外部客户端网络节点321、NEF网络节点309、以及AF网络节点315之间的LCS(如在3GPP TS23.273(V.0.1.0)中描述的)中所涉及的过程和消息的示例。
参考图4,在403处,如果隐私检查相关动作的指示符指示UE被通知或被用隐私验证通知,则通知调用消息可被发送给目标UE 106,该通知调用消息指示LCS客户端的标识、请求者标识(如果它受支持并可用)、以及是否要求隐私验证。在404,目标UE可以向UE 106通知该位置请求的用户,并且如果请求了隐私验证,则等待用户准许或拒绝(withhold)许可。UE 106然后向AMF 303返回通知结果,该通知结果指示(如果请求了隐私验证)对当前LCS请求的许可被准许还是被拒绝。该通知结果还可以指示用于后续LCS请求(如果已生成)的UE 106隐私简档设置。用于后续LCS请求的隐私简档设置可以指示UE 106允许还是不允许后续LCS请求。UE 106的隐私简档设置还可以指示不允许后续LCS请求的时间。
在图4的403和404处,行为错误的(mis-behaving)AMF可以跳过这些操作并继续而不检查隐私简档控制,然后不执行在403和404处的隐私简档控制操作。
目前公开的实施例可以操作以允许移动终端和网络节点具有隐私控制以用于在移动终端向网络节点发送定位信息之前验证隐私简档设置以及用于安全地更新移动网络的隐私简档设置以用于定位移动终端的后续请求。
在一些实施例中,对于弹性隐私简档控制操作(例如,即使在存在行为错误的AMF303的情况下),当UE 106向网络传送测量时,UE可以在向网络传送这些测量之前验证隐私简档设置。参考图4,UE可以在操作405期间执行检查。
检查可以包括UE 106(在该时刻)允许还是不允许定位、UE 106的用户是否需要被通知并被要求许可、是否满足其他条件,例如,正在执行什么类型的定位,等等。如果隐私简档设置检查在404成功,则UE 106可以如正常那样继续并参与UE定位,将测量发送给网络,等等。
如果隐私简档设置检查在405失败,则UE 106不能向网络发送测量。UE 106可以发起隐私简档设置更新过程。替代地(或另外地),UE 106可以记录检查的失败;可以向UE 106的用户通知例如弹出显示、或声音通知或电子邮件或短信;可向VPLMN发送与检查的失败有关的消息;可向HPLMN发送与检查的失败有关的消息;可向网络发送受限的测量,而不是完整测量;和/或可以例如永久地或暂时地忽略检查的失败。
现在将参考根据本发明概念的一些实施例的图10和11的流程图提出移动终端106(使用图18的框图的结构实现)的操作。例如,模块可被存储在图18的存储器1820中,并且这些模块可以提供指令,使得当模块的指令由处理器1810执行时,处理器1810执行流程图的相应操作。
参考图10,在1000处,移动终端106从位置网络节点305接收对移动终端提供移动终端106的位置的请求。
在1002处,移动终端106针对提供移动终端的位置信息的许可,检查移动终端106的隐私简档设置。该检查操作准许移动终端106提供定位信息的许可。可以基于移动终端106在该请求时被允许还是不被允许提供移动终端106的定位信息来确定许可。还可以基于生成向移动终端106的用户的用于该用户进行响应以指示移动终端106被允许还是不被允许提供移动终端106的定位信息的通知来确定许可,以及从该用户接收指示移动终端106被允许还是不被允许提供移动终端106的定位信息的对该通知的响应。还可以基于是否满足至少一个条件来确定许可,该至少一个条件包括例如允许或不允许使用指定的定位测量来提供移动终端106的定位信息。该指定的定位方法可以包括测量从WiFi接入点200a和蓝牙接入点200b中的至少一者接收的信号。
在1004处,移动终端106基于对隐私简档设置的检查,确定是否向位置网络节点305发送移动终端106的定位信息。该确定操作可以包括向位置网络节点305发送移动终端106的定位信息。
当1002的操作拒绝提供定位信息的许可并且1004的操作确定不向位置网络节点305发送定位信息时,可以执行附加操作。在1006处,移动终端106可以通过例如用对许可的拒绝来更新隐私简档设置和/或在移动终端106的存储器1820中记录对许可的拒绝来记录对许可的拒绝。替代地,移动终端106可以生成向用户的对许可的拒绝的通知;向网关移动位置网络节点发送包括对许可的拒绝的消息;向位置网络节点305发送受限的定位信息;和/或忽略对许可的拒绝,并向位置网络节点305发送移动终端106的定位信息。
移动终端的定位信息可以包括但不限于位置测量和位置估计。
来自图10的流程图的各种操作关于移动终端和相关方法的一些实施例可以是可选的。例如,图10的框1006、1008和1010的操作可以是可选的。
参考图11,在1100处,移动终端106接收归属网络的安全令牌。可以直接从归属网络的网络节点接收安全令牌,或者可以经由拜访网络的网络节点从归属网络的网络节点间接接收安全令牌。
在1102处,移动终端106生成认证决策。认证决策可以包括验证归属网络的安全令牌。
在1104处,移动终端106在认证决策验证了安全令牌时向拜访网络的网络节点305传送移动终端106的定位信息。
安全令牌可以是但不限于消息认证码(MAC)、数字签名、以及定义值。定义值可以包括但不限于一次性使用随机数(one-time use nonce)。通过在向移动终端106发送的消息中包括该随机数,可以与移动终端操作预先共享该随机数。
在其他实施例中,对于弹性隐私简档控制操作,例如即使在存在行为错误的PLMN或VPLMN的情况中,归属PLMN或HPLMN和UE(或其他可信实体或功能和UE)也可具有验证任何定位尝试的安全方式。
参考图4,401处的操作可以包含来自诸如H-GMLC 319、UDM 313、AUSF(图中未示出)、NEF 309、AF 315或外部客户端321之类的实体的安全令牌。安全令牌可例如在操作403或操作405中被传送给UE 106。UE 106可以检查安全令牌是否有效。如果安全令牌存在并有效,则UE 106可以向网络发送测量报告。
安全令牌可以例如是消息认证码(MAC)、数字签名或任何预先商定的值。
可以例如通过在主认证期间使用当前可以在归属网络100b与UE 106之间建立的密钥(例如,Kausf)来生成/验证MAC。这种MAC在其他上下文中的使用在例如3GPP TS33.501中的条款6.14(漫游操纵安全机制)和6.15(经由UDM控制面过程安全机制的UE参数更新)中被描述。
可以例如通过使用与被用于永久标识符隐藏的密钥类似的公钥/私钥来生成/验证数字签名,参见例如3GPP 33.501中的条款5.2.5、5.8.2、6.12、附件C,差别在于代替加密(例如,ECIES-椭圆曲线集成加密方案),可以计算签名(例如,ECDSA-椭圆曲线数字签名算法)。
对MAC和数字签名的输入可以包括或可以不包括消息本身和像计数器之类的新鲜度(freshness)参数。
预先商定的值可以是将被使用一次并且例如使用任何无线电资源控制(RRC)消息、非接入层(NAS)消息、LTE定位协议(LPP)消息、短消息服务(SMS)消息、超文本传输协议(HTTP)消息、或任何其他消息被预先共享的随机数。
归属PLMN(或其他可信实体或功能)也可以预先向VPLMN例如批量提供安全令牌,例如预先商定的值的列表。这样做可提高效率,因为VPLMN可能没有准备将来使用的安全令牌。HPLMN可以仍然具有控制,因为它可以选择将多少个令牌提供给VPLMN。
图5示出了UE在LC中进行的独立隐私简档设置更新的方法的示例。UE可以在用于定期的、触发的和UE可用位置事件的正在进行的过程(如5GC-MO-LR、5GC-MT-LR和延迟的5GC-MT-LR过程)期间向UDM313发送更新后的隐私简档设置。在与AMF 303的交互之后,可以由UDM313将更新后的值存储到UDR中。关于图4,UE 106可以使用操作404来指示用于后续LCS请求的UE 106的隐私设置。
UE 106可以在如图5所示的独立过程中使用单独的NAS消息向UDM313发送更新后的隐私设置。
参考图5,可以通过NAS安全性在UE 106与AMF 303之间保护UE隐私简档设置。可以使用基于服务的架构(SBA)安全或基于服务的接口(SBI)安全来保护AMF 303到UDM313之间的UE 106的隐私简档设置。
一种用于在UE与UDM之间端到端保护UE的隐私简档设置的方法可以如下,例如:
1.可以使用称为Kausf(在UE与AUSF之间共享)的密钥;
2.UE可以通过隐私简档设置更新来计算称为MAC的安全令牌;
3.UDM可以借助AUSF验证MAC;
4.UDM可以借助AUSF向UE发送确认MAC;和/或
5.UE可以验证确认MAC。
上述方法以相反的方向使用漫游操纵(SOR)型解决方案(参考例如在3GPP TS33.501中的条款6.14“漫游操纵安全机制”),并且因此可以是不简洁的(inelegant)。
在一些实施例中,UE 106可以使用更简洁的(elegant)机制向UDM发送更新后的隐私简档设置,以保护UE 106的隐私简档设置更新免受UE与UDM之间的篡改。例如,图6是根据本公开的一些实施例的消息序列,其中网络是用于更新隐私简档设置的验证消息的发起者。
关于图6的操作的变型可以包括:
·UDM 313向UE 106重放隐私简档设置以及MAC以用于验证。
·UDM 313向AUSF 601发送隐私简档设置的散列;以及UDM 313向UE 106发送散列和MAC以用于验证。
·从UE 106至UDM 313的最终确认MAC(xMAC)可以是可选的。
·如果UE 106未从AMF 303接收到MAC,或者,MAC验证在UE106处失败,UE 106可以尝试再次更新隐私简档设置,直到成功验证所接收的MAC为止。
现在将参考根据本发明概念的一些实施例的图6以及图12的流程图提出网络节点305(使用图19的框图的结构实现)的操作。例如,模块可被存储在图19的存储器1906中,并且这些模块可以提供指令,使得当模块的指令由处理器1904执行时,处理器1904执行流程图的相应操作。
图12示出了网络节点319可以执行以用于安全验证用于定位移动终端106的请求的操作。
在1200处,网络节点319向移动终端106的拜访网络的网络节点307发送归属网络的安全令牌。网络节点319可以在用于定位移动终端106的请求之前向拜访网络的网络节点307发送归属网络的安全令牌。
在1202处,在移动终端106验证了安全令牌之后,网络节点319从拜访网络的网络节点307接收可以包括移动终端106的定位信息的响应。
安全令牌可以是但不限于消息认证码(MAC)、数字签名、以及定义值。
在一些实施例中,在图7中示出了图6和图10的操作的其他变型。变型可以包括但不限于:UDM 313向UE 106重放隐私简档设置以及用于验证的数字签名;和/或UDM 313向UE106发送隐私简档设置的散列以用于验证。
现在将参考根据本发明概念的一些实施例的图13A和13B的流程图提出移动终端106(使用图18的框图的结构实现)的操作。例如,模块可被存储在图18的存储器1820中,并且这些模块可以提供指令,使得当模块的指令由处理器1810执行时,处理器1810执行流程图的相应操作。
参考图13A和13B,可以执行移动终端106的操作以用于向网络节点313安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1300处,移动终端106向网络节点303发送用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的消息。
在1302处,响应于发送该消息,移动终端106从网络接收安全令牌以用于更新移动终端106的隐私简档设置。安全令牌可以包括但不限于消息认证码(MAC)。
在1304处,移动终端106用在移动终端106与通信网络之间共享的密钥来验证MAC。
在1306处,移动终端106提供具有安全令牌的移动终端106的隐私简档设置。
在1308处,移动终端106验证移动终端106的当前隐私简档设置。
在1310处,移动终端106接收具有安全令牌的散列值。
在1312处,移动终端106验证散列值。
在1314处,移动终端106使用共享密钥来计算确认MAC。
在1316处,移动终端106向网络节点303发送确认MAC以用于验证。
在1318处,移动终端106接收确认MAC的验证。
在1320处,当移动终端106接收到MAC的验证时,移动终端106完成更新。
如果移动终端106在1302的操作中未接收到安全令牌,则在1322处,移动终端106可以向网络节点303重新发送用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的操作1302的消息,直到移动终端106接收到安全令牌的成功验证为止。
来自图13B的流程图的各种操作关于网络节点和相关方法的一些实施例可以是可选的。例如,图13A和13B的框1306、1308、1310、1312、1314、1316、1318、1320和1322的操作可以是可选的。
现在将参考根据本发明概念的一些实施例的图6以及图14a和14b的流程图提出网络节点313(使用图19的框图的结构实现)的操作。例如,模块可被存储在图19的存储器1906中,并且这些模块可以提供指令,使得当模块的指令由处理器1904执行时,处理器1904执行流程图的相应操作。
参考图14A和14B,可以执行网络节点313的操作以安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1400,网络节点313接收用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的消息。
在1402处,网络节点313向第二网络节点601发送请求用于更新移动终端106的隐私简档设置的安全令牌的消息。该安全令牌可以包括但不限于MAC。
在1404处,响应于发送该消息,网络节点313从第二网络节点601接收用于更新移动终端106的隐私简档设置的MAC。
在1406处,网络节点313向移动终端106转发MAC以验证MAC。
在1408处,当网络节点313验证了MAC时,网络节点313完成该更新。
在1410处,网络节点313向移动终端106发送移动终端106的当前隐私简档设置以便用MAC进行验证。
在1412处,网络节点313向移动终端106发送具有该安全令牌的散列值以便用MAC进行验证。
在1414处,网络节点313接收用于移动终端106以进行验证的确认MAC。
在1416处,网络节点313验证该确认MAC。
如果未接收到安全令牌,则网络节点313可以向网络节点601重新发送用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的该消息,直到网络节点313从网络节点601接收到该MAC为止。
来自图14B的流程图的各种操作关于网络节点和相关方法的一些实施例可以是可选的。例如,图14B的框1410、1412、1414、1416和1418的操作可以是可选的。
现在将参考根据本发明概念的一些实施例的图7以及图15的流程图提出移动终端106(使用图18的框图的结构实现)的操作。例如,模块可被存储在图18的存储器1820中,并且这些模块可以提供指令,使得当模块的指令由处理器1810执行时,处理器1810执行流程图的相应操作。
参考图7和15,可以执行移动终端106的操作以向网络节点313安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1500处,移动终端106向网络节点313发送用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的消息。移动终端106可以包括公钥,网络节点313可以包括私钥。
在1502处,响应于发送该消息,移动终端106从网络接收用于公钥的数字签名。
在1504处,当使用移动终端106的公钥验证了数字签名时,移动终端106完成该更新。
如果数字签名未被移动终端106接收到或未被移动终端106验证,则在1506处,移动终端106可以向网络节点313重新发送用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的该消息,直到移动终端106成功验证了该数字签名为止。
在1508处,移动终端106接收具有该数字签名的移动终端106的当前隐私简档设置。
在1510处,移动终端106验证当前隐私简档设置。
在1512处,移动终端106接收具有该数字签名的散列值。
在1514处,移动终端106验证该散列值。
来自图15的流程图的各种操作关于移动终端和相关方法的一些实施例可以是可选的。例如,图15的框1506、1508、1510、1512和1514的操作可以是可选的。
现在将参考根据本发明概念的一些实施例的图7以及图16的流程图提出网络节点313(使用图19的框图的结构实现)的操作。例如,模块可被存储在图19的存储器1906中,并且这些模块可以提供指令,使得当模块的指令由处理器1904执行时,处理器1904执行流程图的相应操作。
参考图16,可以执行网络节点313的操作以安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1600处,网络节点313接收用于更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求的消息。移动终端106可以包括公钥,网络节点313可以包括私钥。
在1602处,响应于接收该消息,网络节点313计算用于该私钥的数字签名。
在1604处,网络节点313向移动终端106发送数字签名以用于验证。
在1606处,当移动终端106使用移动终端106的公钥验证了该数字签名时,网络节点313完成更新。
在1608处,网络节点313向移动终端106发送具有数字签名的移动终端106的当前隐私设置以用于验证。
在1610处,网络节点313向移动终端106发送具有数字签名的散列值以用于移动终端106进行验证。
来自图16的流程图的各种操作关于网络节点和相关方法的一些实施例可以是可选的。例如,图16的框1608和1610的操作可以是可选的。
上面讨论的用于UE 106向UDM 313/UDR 311提供它的隐私简档设置的一些实施例可以基于UE 106与UDM 313/UDR 311之间经由VPLMN中的AMF 303的控制面信令路径。这种机制可能需要支持VPLMN的AMF 303中的对应操作。
用于UE 106在UDM 313/UDR 311中安全地提供它的隐私简档设置的其他实施例可以基于用户面信令路径而没有VPLMN处的支持。图8是根据本公开的一些实施例的用于更新隐私简档设置的消息序列。
参考图8,在803处,UE 106可以建立朝向在由归属运营商(即,归属运营商服务数据网络)100b控制的数据网络内的应用功能的PDN连接。
在805处,UE 106和AF 315可以使用由5GC实现的用户面路径来彼此通信。AF可以向UE 106启用用于运营商服务的自我管理的服务,其可以包括隐私简档设置的自我管理。在806处,AF 315可以请求UE 106利用现在在TR 33.835(V.0.3.0)中演进为5GC的通用引导认证架构原理进行认证。
在809-815处,UE 106和AF 315可以通过HPLMN的UDM/AUSF313执行引导。结果,UE106和AF 315可以商定安全密钥Kaf,Kaf可以在817处进一步使用,以用于在UE 106与AF315之间的相互认证并用于建立其他安全密钥。
在819处,UE 106可以以受端到端保护的安全方式将它的隐私简档设置提供到AF315中。
参考图8,在一些实施例中,可以使用图9中所示的在例如3GPP TS23.502(V.15.4.1)中描述的外部参数过程将UE 106隐私简档设置提供到UDM/AUSF 313中。
图9示出了Nnef参数提供更新和响应操作。在905-915处,AF 315可以经由NEF 309将UE 106的隐私简档设置提供到UDM 313/UDR 311中。图9的操作还可以允许向相关NF通知UE 106的隐私简档设置的改变。例如,在903处,可能在UDM 313中已订阅这种类型的通知的GMLC可以接收对UE 106的隐私简档设置的更新的通知(917)。
替代地,AF 315可以是HPLMN的提供基础设施的一部分,并且能够将UE 106的隐私简档设置直接提供到UDR 311中。
现在将参考根据本发明概念的一些实施例的图8和9以及图17的流程图提出移动终端106(使用图18的框图的结构实现)的操作。例如,模块可被存储在图18的存储器1820中,并且这些模块可以提供指令,使得当模块的指令由处理器1810执行时,处理器1810执行流程图的相应操作。
参考图8、9和17,可以执行移动终端106的操作以用于向应用网络节点315安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1700,移动终端106基于与应用网络节点315交换安全密钥,在引导(bootstrapping)通信期间认证应用网络节点315。
在1702,移动终端106基于参数提供,安全地更新移动终端106的隐私简档设置。
现在将参考根据本发明概念的一些实施例的图8和9以及图17的流程图提出网络节点315(使用图19的框图的结构实现的)的操作。例如,模块可被存储在图19的存储器1906中,并且这些模块可以提供指令,使得当模块的指令由处理器1904执行时,处理器1904执行流程图的相应操作。
参考图17,可以执行网络节点315的操作以用于向应用网络节点315安全地更新移动终端106的隐私简档设置以用于定位移动终端106的后续请求。
在1704,网络节点315基于与移动终端106交换安全密钥,在引导通信期间认证移动终端106。网络节点315可以向网络节点发送用于更新移动终端106的隐私简档设置的请求。网络节点315可以从该网络节点接收具有移动终端106的更新后的隐私简档设置的响应。该网络节点可以是但不限于网络开放网络节点309或统一数据存储库节点311。
在1706,网络节点315基于参数提供,安全地更新移动终端106的隐私简档设置。
来自图17的流程图的各种操作关于网络节点和相关方法的一些实施例可以是可选的。例如,图17的框1708和1710的操作是可选的。
示例终端和网络节点:
图18是示出根据一些实施例配置的移动终端106的框图。移动终端106可以包括但不限于无线终端、无线通信设备、无线通信终端、终端节点/UE/设备等。移动终端106包括RF前端1830,RF前端1830包括通过天线阵列1840的天线发送和接收以提供与电信网络的无线电网络节点(例如,基站、eNB、gNB等)的上行链路和下行链路无线电通信的一个或多个功率放大器。代替或除了RF前端1830,移动终端106可包括被配置为例如从光WiFi AP接收光信令的光接收前端。移动终端106还包括耦接到RF前端1830和存储器电路1820(也称为存储器)的处理器电路1810(也被称为处理器)。存储器1820存储计算机可读程序代码,其在由处理器1810执行时使得处理器1810执行根据本文公开的实施例的操作。
图19是示出电信网络的网络节点1900(例如,基站、eNB、gNB等)的框图。网络节点1900包括处理器电路1904(也称为处理器)、存储器电路1906(也称为存储器)以及被配置为与其它网络节点进行通信的网络接口1902(例如,有线网络接口和/或无线网络接口)。网络节点1900可被配置为包含RF前端和/或具有一个或多个功率放大器1908的光信令前端的无线电网络节点,功率放大器1908通过天线阵列1910的天线进行发送和接收。存储器1906存储计算机可读程序代码,其在由处理器1904执行时使得处理器1904执行根据本文公开的实施例的操作。
实施例列表:下面讨论了示例实施例。通过示例/说明在括号中提供参考数字/字母,而不将示例实施例限于由参考数字/字母指示的特定单元。
实施例1.一种操作移动终端(106)以用于验证用于向通信网络中的位置网络节点(305)定位移动终端的至少一个隐私简档设置的方法。该方法包括:从位置网络节点接收(405,1000)对移动终端提供移动终端的位置的请求。该方法还包括:针对提供移动终端的定位信息的许可,检查(405,1002)移动终端的至少一个隐私简档设置。该方法还包括:基于检查至少一个隐私简档设置,确定(405,1004)是否向位置网络节点发送移动终端的定位信息。
实施例2.根据实施例1所述的方法,其中,检查准许提供定位信息的许可,并且其中,确定包括:向位置网络节点发送移动终端的定位信息。
实施例3.根据实施例1至2中的任一项所述的方法,其中,检查包括:基于移动终端在请求时被允许还是不被允许提供移动终端的定位信息来确定许可。
实施例4.根据实施例1至3中的任一项所述的方法,其中,检查包括:基于生成向移动终端的用户的用于用户进行响应以指示移动终端被允许还是不被允许提供移动终端的定位信息的通知来确定许可。检查还包括:从用户接收指示移动终端被允许还是不被允许提供移动终端的定位信息的对通知的响应。
实施例5.根据实施例1至4中的任一项所述的方法,其中,检查包括:基于是否满足至少一个条件来确定许可,其中,至少一个条件包括允许或不允许使用指定的定位测量来提供移动终端的定位信息。
实施例6.根据实施例1至5中的任一项所述的方法,其中,指定的定位测量包括测量从以下中的至少一者接收的信号:WiFi接入点和蓝牙接入点。
实施例7.根据实施例1至6中的任一项所述的方法,其中,检查拒绝提供定位信息的许可,并且确定包括:不向位置网络节点发送定位信息。
实施例8.根据实施例1至7中的任一项所述的方法,其中,检查拒绝提供定位信息的许可,并且确定包括:不向位置网络节点发送定位信息。确定还包括通过以下中的至少一者来记录(1006)对许可的拒绝:用对许可的拒绝来更新至少一个隐私简档设置,以及在移动终端的存储器中记录对许可的拒绝。
实施例9.根据实施例1至8中的任一项所述的方法,检查拒绝提供定位信息的许可,并且确定包括:不向位置网络节点发送定位信息。确定还包括:生成(1008)向用户的对许可的拒绝的通知。
实施例10.根据实施例1至9中的任一项所述的方法,其中,检查拒绝提供定位信息的许可,并且确定包括:不向位置网络节点发送定位信息。确定还包括:向网关移动位置网络节点发送(1010)包括对许可的拒绝的消息。
实施例11.根据实施例1至10中的任一项所述的方法,其中,检查拒绝提供定位信息的许可,并且确定包括:向位置网络节点发送受限的定位信息。
实施例12.根据实施例1至11中的任一项所述的方法,其中,检查拒绝提供定位信息的许可,并且确定包括:忽略对许可的拒绝,并向位置网络节点发送移动终端的定位信息。
实施例13.根据实施例1至12中的任一项所述的方法,其中,定位信息包括以下中的至少一者:位置测量和位置估计。
实施例14.一种移动终端(106),被配置为操作以验证用于向通信网络中的位置网络节点(305)定位移动终端的至少一个隐私简档设置。移动终端包括处理器(1810)以及与处理器耦接的存储器(1820)。存储器包括指令,指令在由处理电路执行时使得移动终端执行根据实施例1-13中任一项所述的操作。
实施例15.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,移动终端(106)被配置为操作以验证用于向通信网络中的位置网络节点(305)定位移动终端的至少一个隐私简档设置,从而程序代码的执行使得移动终端(106)执行根据实施例1-13中任一项所述的操作。
实施例16.一种操作移动终端(106)以用于安全地验证用于在通信网络中定位移动终端的请求的方法。方法包括:接收(403,405,1100)归属网络的安全令牌。方法还包括:生成(405,1102)针对移动终端的认证决策。认证决策包括验证归属网络的安全令牌。该方法还包括:当认证决策验证了安全令牌时,向拜访网络的网络节点(405,1104)传送移动终端的定位信息。
实施例17.根据实施例16所述的方法,其中,安全令牌是以下中的至少一者:消息认证码(MAC);数字签名;以及定义值。
实施例18.根据实施例16至17中任一项所述的方法,其中,定义值包括一次性使用随机数,其中,该随机数已通过在向移动终端发送的消息中包括该随机数而与移动终端操作预先共享。
实施例19.根据实施例16到18中任一项所述的方法,其中,用于接收归属网络的安全令牌的操作包括:从拜访网络的网络节点(305)接收归属网络的安全令牌。
实施例20.一种移动终端(106),被配置为操作以安全地验证用于在通信网络中定位移动终端的请求。移动终端包括处理器(1810)以及与处理器耦接的存储器(1820)。存储器包括指令,指令在由处理电路执行时使得移动终端执行根据实施例16-19中任一项所述的操作。
实施例21.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,移动终端(106)被配置为安全地验证用于在通信网络中定位移动终端的请求,从而程序代码的执行使得移动终端(106)执行根据实施例16至19中任一项所述的操作。
实施例22.一种操作归属网络的网络节点(319)以用于安全地验证用于在通信网络中定位移动终端的请求的方法。该方法包括:向移动终端的拜访网络的网络节点(307)发送(401,1200)归属网络的安全令牌。该方法还包括:在移动终端验证了安全令牌之后,从拜访网络的网络节点(307)接收(407,1202)包括移动终端的定位信息的响应。
实施例23.根据实施例22所述的方法,其中,安全令牌是以下中的至少一者:消息认证码(MAC);数字签名;以及定义值。
实施例24.根据实施例22至23中任一项所述的方法,其中,定义值包括一次性使用随机数,其中,该随机数已通过在向移动终端发送的消息中包括该随机数而与移动终端操作预先共享。
实施例25.根据实施例22至24中任一项所述的方法,其中,用于向拜访网络的网络节点发送归属网络的安全令牌的操作包括:在用于定位移动终端的请求之前,向拜访网络的网络节点发送归属网络的安全令牌。
实施例26.一种归属网络的网络节点(319),被配置为操作以安全地验证用于在通信网络中定位移动终端的请求。网络节点包括处理器(1904)以及与处理器耦接的存储器(1906),其中,存储器包括指令,指令在由处理电路执行时使网络节点执行根据实施例22至25中任一项所述的操作。
实施例27.一种包括要由归属网络的网络节点(319)的处理器(1904)执行的程序代码的计算机程序,网络节点(319)被配置为安全地验证用于在通信网络中定位移动终端的请求,从而程序代码的执行使得网络节点(319)执行根据实施例22至25中任一项所述的操作。
实施例28.一种操作移动终端(106)以用于向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:向网络节点(303)发送(603,1300)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息。该方法还包括:响应于发送消息,从网络接收(615,1302)安全令牌以用于更新通信网络中的移动终端的隐私简档设置。安全令牌包括消息认证码(MAC)。该方法还包括:用在移动终端与通信网络中的归属网络之间共享的密钥来验证(617,1304)MAC以用于提供移动终端在通信网络中的拜访网络中的定位。
实施例29.根据实施例28所述的方法,还包括:接收(615,1306)具有安全令牌的移动终端的当前隐私简档设置;以及验证(617,1308)当前隐私简档设置。
实施例30.根据实施例28至29中任一项所述的方法,还包括:接收(615,1310)具有安全令牌的散列值;以及验证(617,1312)该散列值。
实施例31.根据实施例28至30中任一项所述的方法,还包括:使用共享的密钥来计算(619,1314)确认MAC。该方法还包括:向网络节点发送(621,1316)确认MAC以用于验证。该方法还包括:接收(627,1318)对确认MAC的验证。该方法还包括:当移动终端接收到对MAC的验证时,完成(627,1320)该更新。
实施例32.根据实施例28至31中任一项所述的方法,其中,响应于发送该消息,未接收到安全令牌,并且方法还包括:向网络节点重新发送(603,1322)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息,直到移动终端接收到(627)对安全令牌的成功验证为止。
实施例33.一种移动终端(106),被配置为操作以向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求。移动终端包括处理器(1810)以及与处理器耦接的存储器(1820)。存储器包括指令,指令在由处理电路执行时使得移动终端执行根据实施例28至32中任一项所述的操作。
实施例34.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,移动终端(106)被配置为向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得移动终端(106)执行根据实施例28至32中任一项所述的操作。
实施例35.一种操作第一网络节点(313)以用于安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:接收(605,1400)用于更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求的消息。该方法还包括:向第二网络节点(601)发送(607,1402)请求安全令牌以用于更新移动终端的隐私简档设置的消息。安全令牌包括MAC。该方法还包括:响应于发送该消息,从第二网络节点接收(611,1404)MAC以用于更新通信网络中的移动终端的隐私简档设置。该方法还包括:向移动终端转发(613,1406)MAC以用于验证MAC。该方法还包括:当第一网络节点验证了MAC时,完成(627,1408)该更新。
实施例36.根据实施例35所述的方法,还包括:向移动终端发送(613,1410)移动终端的当前隐私简档设置以用于用MAC进行验证。
实施例37.根据实施例35至36中任一项所述的方法,还包括:向移动终端发送(613,1412)具有安全令牌的散列值以用于用MAC进行验证。
实施例38.根据实施例35至37中任一项所述的方法,还包括:接收(623,1414)确认MAC以用于移动终端进行验证;以及验证(625,1416)确认MAC。
实施例39.根据实施例35至38中任一项所述的方法,其中,响应于发送该消息,未接收到安全令牌。该方法还包括:向第二网络节点重新发送(607,1418)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息,直到第一网络节点从第二网络节点接收到MAC为止。
实施例40.一种第一网络节点(313),被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求。第一网络节点包括处理器(1904)以及与处理器耦接的存储器(1906)。存储器包括指令,指令在由处理电路执行时使得第一网络节点执行根据实施例35至39中任一项所述的操作。
实施例41.一种包括要由第一网络节点(313)的处理器(1904)执行的程序代码的计算机程序,第一网络节点(313)被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得第一网络节点(313)执行根据实施例35至39中任一项所述的操作。
实施例42.一种操作移动终端(106)以用于向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:向网络节点发送(703,1500)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息,其中,移动终端包括公钥,网络节点包括私钥。该方法还包括:响应于发送该消息,从网络接收(711,1502)用于公钥的数字签名。该方法还包括:当使用移动终端的公钥来验证了数字签名时,完成(713,717,1504)该更新。
实施例43.根据实施例42所述的方法,其中,未接收到数字签名或未验证数字签名。该方法还包括:向网络节点重新发送(715,1506)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息,直到移动终端成功验证了数字签名为止。
实施例44.根据实施例42至43中任一项所述的方法,还包括:接收(711,1508)具有数字签名的移动终端的当前隐私简档设置;以及验证(713,1510)当前隐私简档设置。
实施例45.根据实施例42至44中任一项所述的方法,还包括:接收(711,1512)具有数字签名的散列值。该方法还包括:验证(713,1514)该散列值。
实施例46.一种移动终端(106),被配置为操作以向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求。移动终端包括处理器(1810)以及与处理器耦接的存储器(1820)。存储器包括指令,指令在由处理电路执行时使得移动终端执行根据实施例42至45中任一项所述的操作。
实施例47.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,移动终端被配置为向网络节点(313)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得移动终端(106)执行根据实施例42至45中任一项所述的操作。
实施例48.一种操作第一网络节点(313)以用于安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:接收(705,1600)用于更新移动终端的隐私简档设置以用于定位移动终端的后续请求的消息,其中,移动终端包括公钥,网络节点包括私钥。该方法还包括:响应于接收到该消息,针对私钥计算(707,1602)数字签名。该方法还包括:向移动终端发送(709,1604)数字签名以用于验证。该方法还包括:当由移动终端使用移动终端的公钥来验证了数字签名时,完成(717,1606)该更新。
实施例49.根据实施例48所述的方法,还包括:向移动终端发送(709,1608)具有数字签名的移动终端的当前隐私设置以用于验证。
实施例50.根据实施例48至49中任一项所述的方法,还包括:向移动终端发送(709,1610)具有数字签名的散列值以用于移动终端进行验证。
实施例51.一种第一网络节点(313),被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求。第一网络节点包括处理器(1904)以及与处理器耦接的存储器(1906)。存储器包括指令,指令在由处理电路执行时使得第一网络节点执行根据实施例48至50中任一项所述的操作。
实施例52.一种包括要由第一网络节点(313)的处理器(1904)执行的程序代码的计算机程序,第一网络节点(313)被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得第一网络节点(313)执行根据实施例48至50中任一项所述的操作。
实施例53.一种操作移动终端(106)以用于向应用网络节点(315)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:基于与应用网络节点交换安全密钥,在引导通信期间认证(817,1700)应用网络节点。该方法还包括:基于参数提供,向应用网络节点安全地(819,1702)更新移动终端的隐私简档设置。
实施例54.一种移动终端(106),被配置为操作以向应用网络节点(315)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求。移动终端包括处理器(1810)以及与处理器耦接的存储器(1820)。存储器包括指令,指令在由处理电路执行时使的移动终端执行根据实施例53所述的操作。
实施例55.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,移动终端(106)被配置为向应用网络节点(315)安全地更新移动终端的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得移动终端(106)执行根据实施例53所述的操作。
实施例56.一种操作应用网络节点(315)以用于向应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求的方法。该方法包括:基于与移动终端交换安全密钥,在引导通信期间认证(817,1704)移动终端。该方法还包括:基于参数提供,安全地(819,1706)更新移动终端的隐私简档设置。
实施例57:根据实施例56所述的方法,其中,用于安全地更新隐私简档设置的操作包括:向网络节点发送(905,1708)用于更新移动终端的隐私简档设置的请求。该方法还包括:从网络节点接收(915,1710)具有移动终端的更新后的隐私简档设置的响应。
实施例58:根据实施例56至57中任一项所述的方法,其中,该网络节点是网络开放网络节点(309)。
实施例59:根据实施例56至58中任一项所述的方法,其中,该网络节点是统一数据存储库节点(311)。
实施例60.一种应用网络节点(315),被配置为操作以向应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求。应用网络节点包括处理器(1904)以及与处理器耦接的存储器(1906)。存储器包括指令,指令在由处理电路执行时使得应用网络节点执行根据实施例56至59中任一项所述的操作。
实施例61.一种包括要由应用网络节点(315)的处理器(1904)执行的程序代码的计算机程序,应用网络节点(315)被配置为操作以向应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位移动终端的后续请求,从而程序代码的执行使得应用网络节点(315)执行根据实施例56至59中任一项所述的操作。
以下讨论其他定义和实施例:
在本发明概念的各种实施例的以上描述中,应理解,本文使用的术语仅出于描述特定实施例的目的,并不旨在限制本发明概念。除非另外定义,否则本文使用的所有术语(包括技术和科学术语)具有与本发明概念所属领域的普通技术人员通常理解的含义相同的含义。将进一步理解,诸如在常用词典中定义的那些术语应被解释为具有与它们在本说明书和相关领域的上下文中的含义相一致的含义,并且将不被理想化地或过度正式地解释,除非本文明确定义。
当一个元件被称为“连接”、“耦接”、“响应”(或其变型)到另一个元件时,它可以直接连接、耦接或响应于另一个元件,或者可以存在中间元件。相比之下,当元件被称为“直接连接”、“直接耦接”、“直接响应”(或其变型)到另一元件时,不存在中间元件。相同的数字始终指代相同的元件。此外,本文使用的“耦接”、“连接”、“响应”或其变型可以包括无线耦接、连接或响应。如本文所使用的,单数形式的“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确说明。为简洁和/或清楚起见,可能未详细描述公知的功能或构造。术语“和/或”包括一个或多个相关联所列项目的任何和所有组合。
应当理解,尽管本文可以使用术语第一、第二、第三等来描述各种元件/操作,但是这些元件/操作不应受这些术语的限制。这些术语仅用于将一个元件/操作与另一个元件/操作区分开。因此,在不脱离本发明概念的教导的情况下,在一些实施例中的第一元件/操作可以被称为其他实施例中的第二元件/操作。在整个说明书中,相同的附图标记或相同的附图指示符表示相同或相似的元件。
如本文所用的,术语“包括”、“包含”、“具有”或其变型是开放的,包括一个或多个所述特征、整数、元件、步骤、组件或功能,但不排除一个或多个其他特征、整数、元件、步骤、组件、功能或它们的组合的存在或添加。此外,如本文所使用的,源自拉丁语短语“举例来说(exempli gratia)”的通用缩写“例如(e.g.)”可用于引入或指定先前提及的项目的一般示例或多个示例,并且不旨在限制这样的项目。源自拉丁短语“也就是(id est)”的通用缩写“即(i.e.)”可用于从更一般的叙述中指定特定项目。
本文参考计算机实现的方法、装置(系统和/或设备)和/或计算机程序产品的框图和/或流程图图示来描述示例实施例。应当理解,框图和/或流程图图示的一个框以及框图和/或流程图图示中的框的组合可以由一个或多个计算机电路执行的计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机电路的处理器电路、专用计算机电路和/或其他可编程数据处理电路以产生机器,使得通过计算机和/或其他可编程数据处理装置的处理器执行的指令变换和控制晶体管、存储在存储单元中的值、以及这种电路内的其他硬件组件,以实现在框图和/或流程图框中指定的功能/动作,从而创建用于实现框图和/或流程图框中指定的功能/动作的装置(功能性)和/或结构。
这些计算机程序指令还可以存储在有形计算机可读介质中,该有形计算机可读介质可以引导计算机或其他可编程数据处理装置以特定方式工作,使得存储在计算机可读介质中的指令产生包括实现框图和/或流程图框中指定的功能/动作的指令的制品。因此,本发明概念的实施例可以体现在在诸如数字信号处理器的处理器上运行的硬件和/或软件(包括固件、常驻软件、微代码等)中,其可以统称为“电路”、“模块”(或其变型)。
还应注意,在一些替代实现中,框中提到的功能/动作可以不按照流程图中提到的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能/动作。此外,流程图和/或框图的给定框的功能可以分成多个框和/或流程图和/或框图的两个或更多个框的功能可以至少部分地集成。最后,可以在所图示的框之间添加/插入其他框,和/或可以省略框/操作而不脱离本发明概念的范围。此外,尽管一些图包括通信路径上的箭头以示出通信的主要方向,但是应该理解,通信可以在与所示箭头相反的方向上发生。
在基本上不脱离本发明概念的原理的情况下,可以对实施例进行许多变化和修改。所有这些变化和修改旨在包括在本发明概念的范围内。因此,以上公开的主题应被认为是说明性的而非限制性的,并且实施例的示例旨在覆盖落入本发明概念的精神和范围内的所有这样的修改、增强和其他实施例。因此,在法律允许的最大程度上,本发明概念的范围将由包括实施例的示例及其等同物的本公开的最广泛的可允许的解释来确定,并且不应受前述详细描述的束缚或限制。
下面提供了附加说明。
通常,本文中使用的所有术语将根据其在相关技术领域中的普通含义来解释,除非在使用该术语的上下文中清楚地给出了和/或隐含了不同的含义。对一/一个/该元件、设备、组件、装置、步骤等的所有引用应公开地解释为是指该元件、设备、组件、装置、步骤等的至少一个实例,除非明确说明。本文所公开的任何方法的步骤不必以所公开的确切顺序执行,除非必须明确地将一个步骤描述为在另一个步骤之后或之前和/或隐含地一个步骤必须在另一个步骤之后或之前。在适当时,本文公开的任何实施例的任何特征可以适用于任何其他实施例。同样,任何实施例的任何优点可以适用于任何其他实施例,反之亦然。通过下面的描述,所附实施例的其他目的、特征和优点将显而易见。
现在将参考附图更全面地描述本文中设想的一些实施例。然而,其他实施例包含在本文所公开的主题的范围内,所公开的主题不应解释为仅限于本文所阐述的实施例;而是,这些实施例仅作为示例提供,以将主题的范围传达给本领域技术人员。
图20:根据一些实施例的无线网络。
尽管本文描述的主题可以使用任何适当的组件在任何适当类型的系统中实现,但是本文所公开的实施例是相对于无线网络(诸如图20所示的示例无线网络)进行描述的。为了简单起见,图20的无线网络仅描绘了网络QQ106、网络节点QQ160和QQ160b以及WD QQ110、QQ110b和QQ110c(也称为移动终端)。在实践中,无线网络可以进一步包括适合于支持无线设备之间或无线设备与另一通信设备(例如,座机电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加单元。在所示出的组件中,网络节点QQ160和无线设备(WD)QQ110以附加的细节被描绘。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以促进无线设备访问和/或使用由无线网络提供的服务或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统和/或与之连接。在一些实施例中,无线网络可被配置为根据特定标准或其他类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可以实现:通信标准,例如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其他合适的2G、3G、4G、或5G标准;无线局域网(WLAN)标准,例如IEEE 802.11标准;和/或任何其他适当的无线通信标准,例如全球微波访问互操作性(WiMax)、蓝牙、Z-波和/或ZigBee标准。
网络QQ106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和实现设备之间的通信的其他网络。
网络节点QQ160和WD QQ110包括下面更详细描述的各种组件。这些组件一起工作以便提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号的通信(无论是经由有线还是无线连接)的任何其他组件或系统。
如本文所使用的,网络节点指能够、被配置、被布置和/或可操作以直接或间接与无线设备和/或与无线网络中的其他网络节点或设备通信以启用和/或提供对无线设备的无线访问和/或在无线网络中执行其他功能(例如管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如无线电接入点)、基站(BS)(例如无线电基站、节点B、演进型节点B(eNB)和NR节点B(gNB))。可以基于基站提供的覆盖量(或者换句话说,它们的发射功率等级)对基站进行分类,然后也可以将其称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分(例如集中式数字单元和/或远程无线电单元(RRU)(有时也称为远程无线电头(RRH)))。这样的远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以称为分布式天线系统(DAS)中的节点。网络节点的其他示例包括诸如MSR BS的多标准无线电(MSR)设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)的网络控制器、基站收发台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一示例,网络节点可以是如下面更详细描述的虚拟网络节点。然而,更一般而言,网络节点可以表示能够、被配置、被布置和/或可操作以启用和/或提供无线设备对无线网络的接入或向已接入无线网络的无线设备提供某种服务的任何合适的设备(或设备组)。
在图20中,网络节点QQ160包括处理电路QQ170、设备可读介质QQ180、接口QQ190、辅助设备QQ184、电源QQ186、电源电路QQ187和天线QQ162。尽管在图20的示例无线网络中示出的网络节点QQ160可以表示包括所示的硬件组件的组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何合适的组合。此外,尽管将网络节点QQ160的组件描绘为位于较大框内或嵌套在多个框内的单个框,但实际上,网络节点可包括构成单个所示组件的多个不同物理组件(例如设备可读介质QQ180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点QQ160可以包括多个物理上分离的组件(例如节点B组件和RNC组件,或者BTS组件和BSC组件等),每一个组件可以具有它们自己的相应组件。在网络节点QQ160包括多个单独的组件(例如BTS和BSC组件)的某些情况下,一个或多个单独的组件可以在多个网络节点之间共享。例如,单个RNC可以控制多个节点B。在这种场景中,在某些情况下,每一个唯一的节点B和RNC对可被视为单个单独的网络节点。在一些实施例中,网络节点QQ160可被配置为支持多种无线电接入技术(RAT)。在这样的实施例中,一些组件可以被复制(例如用于不同RAT的单独的设备可读介质QQ180),而一些组件可以被重用(例如同一天线QQ162可以由RAT共享)。网络节点QQ160还可以包括用于集成到网络节点QQ160中的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi或蓝牙无线技术)的多组各种示例组件。这些无线技术可以集成到相同或不同的芯片或芯片组以及网络节点QQ160内的其他组件中。
处理电路QQ170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如某些获得操作)。由处理电路QQ170执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与存储在网络节点中的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路QQ170获得的信息;以及作为所述处理的结果做出确定。
处理电路QQ170可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他网络节点QQ160组件(例如设备可读介质QQ180)结合提供网络节点QQ160功能的硬件、软件和/或编码逻辑的组合。例如,处理电路QQ170可以执行存储在设备可读介质QQ180中或处理电路QQ170内的存储器中的指令。这种功能可以包括提供本文所讨论的各种无线特征、功能或益处中的任何一种。在一些实施例中,处理电路QQ170可以包括片上系统(SOC)。
在一些实施例中,处理电路QQ170可以包括射频(RF)收发机电路QQ172和基带处理电路QQ174中的一个或多个。在一些实施例中,射频(RF)收发机电路QQ172和基带处理电路QQ174可以在单独的芯片(或芯片组)、板或单元(例如无线电单元和数字单元)上。在替代实施例中,RF收发机电路QQ172和基带处理电路QQ174中的部分或全部可以在同一芯片或芯片组、板或单元上
在特定实施例中,本文描述为由网络节点、基站、eNB或其他这样的网络设备提供的功能中的一些或全部可以通过处理电路QQ170执行存储在设备可读介质QQ180或处理电路QQ170内的存储器上的指令来执行。在替代实施例中,一些或全部功能可以由处理电路QQ170提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ170都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路QQ170或网络节点QQ160的其他组件,而是整体上由网络节点QQ160和/或通常由最终用户和无线网络享有。
设备可读介质QQ180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储装置、固态存储器、远程安装的存储器、磁性介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如闪存驱动器、光盘(CD)或数字视频磁盘(DVD))和/或存储可以由处理电路QQ170使用的信息、数据和/或指令的任何其他易失性或非易失性、非临时性的设备可读和/或计算机可执行存储设备。设备可读介质QQ180可以存储任何合适的指令、数据或信息,包括计算机程序、软件、应用(包括逻辑、规则、代码,表等中的一个或多个)和/或能够由处理电路QQ170执行并由网络节点QQ160利用的其他指令。设备可读介质QQ180可用于存储由处理电路QQ170进行的任何计算和/或经由接口QQ190接收的任何数据。在一些实施例中,处理电路QQ170和设备可读介质QQ180可以被认为是集成的。
接口QQ190用于网络节点QQ160、网络QQ106和/或WD QQ110之间的信令和/或数据的有线或无线通信中。如图所示,接口QQ190包括端口/端子QQ194以例如通过有线连接向网络QQ106发送和从网络QQ106接收数据。接口QQ190还包括可以耦接到天线QQ162或在特定实施例中作为天线QQ162的一部分的无线电前端电路QQ192。无线电前端电路QQ192包括滤波器QQ198和放大器QQ196。无线电前端电路QQ192可以连接到天线QQ162和处理电路QQ170。无线电前端电路QQ192可被配置为调节在天线QQ162和处理电路QQ170之间传送的信号。无线电前端电路QQ192可接收将经由无线连接发出到其他网络节点或WD的数字数据。无线电前端电路QQ192可以使用滤波器QQ198和/或放大器QQ196的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。无线电信号然后可以经由天线QQ162发射。类似地,在接收数据时,天线QQ162可以收集无线电信号,然后由无线电前端电路QQ192将其转换成数字数据。数字数据可以被传递给处理电路QQ170。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
在特定替代实施例中,网络节点QQ160可以不包括单独的无线电前端电路QQ192,而是,处理电路QQ170可以包括无线电前端电路,并且可以连接到天线QQ162而没有单独的无线电前端电路QQ192。类似地,在一些实施例中,RF收发机电路QQ172的全部或一部分可被视为接口QQ190的一部分。在其他实施例中,接口QQ190可以包括一个或多个端口或端子QQ194、无线电前端电路QQ192和RF收发机电路QQ172,作为无线电单元(未示出)的一部分,并且接口QQ190可以与基带处理电路QQ174通信,该基带处理电路QQ174是数字单元(未示出)的一部分。
天线QQ162可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线QQ162可以耦接到无线电前端电路QQ190,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线QQ162可以包括可操作以在例如2GHz和66GHz之间发送/接收无线电信号的一个或多个全向、扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于从特定区域内的设备发送/接收无线电信号,而平板天线可以是用于以相对的直线发送/接收无线电信号的视线天线。在某些情况下,一个以上天线的使用可以称为MIMO。在某些实施例中,天线QQ162可以与网络节点QQ160分离并且可以通过接口或端口连接到网络节点QQ160。
天线QQ162、接口QQ190和/或处理电路QQ170可被配置为执行本文描述为由网络节点执行的任何接收操作和/或特定获得操作。可以从无线设备、另一个网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线QQ162、接口QQ190和/或处理电路QQ170可被配置为执行本文描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可被发送到无线设备、另一个网络节点和/或任何其他网络设备。
电源电路QQ187可以包括或耦接到电源管理电路,并且被配置为向网络节点QQ160的组件提供用于执行本文描述的功能的电力。电源电路QQ187可以从电源QQ186接收电力。电源QQ186和/或电源电路QQ187可被配置为以适合于各个组件的形式(例如以每一个相应组件所需的电压和电流等级)向网络节点QQ160的各个组件提供电力。电源QQ186可以包括在电源电路QQ187和/或网络节点QQ160中或在其外部。例如,网络节点QQ160可以经由输入电路或接口(例如电缆)连接到外部电源(例如电源插座),由此该外部电源向电源电路QQ187提供电力。作为又一示例,电源QQ186可以包括采取连接至电源电路QQ187或集成于其中的电池或电池组的形式的电源。如果外部电源出现故障,电池可以提供备用电力。也可以使用其他类型的电源,例如光伏设备。
网络节点QQ160的备选实施例可以包括图20所示组件之外的附加组件,这些附加组件可以负责提供网络节点的功能的特定方面,包括本文所述的任何功能和/或支持本文所述的主题所必需的任何功能。例如,网络节点QQ160可以包括用户接口设备,以允许将信息输入到网络节点QQ160中以及允许从网络节点QQ160输出信息。这可以允许用户针对网络节点QQ160执行诊断、维护、修理和其他管理功能。
如本文所使用的,无线设备(WD)指能够、被配置、被布置和/或可操作以与网络节点和/或其他无线设备进行无线通信的设备。除非另有说明,否则术语WD在本文中可以与用户设备(UE)和其他类型的移动终端互换使用。无线通信可以涉及使用电磁波、无线电波、红外波和/或适合于通过空中传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可被配置为无需直接的人类交互就可以发送和/或接收信息。例如,WD可被设计为当由内部或外部事件触发时或响应于来自网络的请求而按预定的调度将信息发送到网络。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线相机、游戏机或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动台、平板电脑、笔记本电脑、笔记本电脑内置设备(LEE)、笔记本电脑安装设备(LME)、智能设备、无线用户驻地设备(CPE)、车辆安装无线终端设备等。WD可以例如通过实现用于副链路通信、车对车(V2V)、车对基础设施(V2I)、车辆到万物(V2X)的3GPP标准来支持设备对设备(D2D)通信,并且在这种情况下可以被称为D2D通信设备。作为又一个特定示例,在物联网(IoT)场景中,WD可以表示执行监视和/或测量并将此类监视和/或测量的结果发送到另一个WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器对机器(M2M)设备,在3GPP上下文中可以将其称为MTC设备。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE或其他终端。这样的机器或设备的特定示例是传感器、诸如功率计的计量设备、工业机械、或家用或个人电器(例如冰箱、电视机等)、个人可穿戴设备(例如手表、健身追踪器等)。在其他情况下,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动设备或移动终端。
如图所示,无线设备QQ110包括天线QQ111、接口QQ114、处理电路QQ120、设备可读介质QQ130、用户接口设备QQ132、辅助设备QQ134、电源QQ136和电源电路QQ137。WD QQ110可以包括多组一个或多个所示出的用于WD QQ110所支持的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi、WiMAX或蓝牙无线技术,仅举几例)的组件。这些无线技术可以与WD QQ110中的其他组件一起被集成到相同或不同的芯片或芯片组中。
天线QQ111可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口QQ114。在某些替代实施例中,天线QQ111可以与WD QQ110分离并且可以通过接口或端口连接到WD QQ110。天线QQ111、接口QQ114和/或处理电路QQ120可被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线QQ111可以被认为是接口。
如图所示,接口QQ114包括无线电前端电路QQ112和天线QQ111。无线电前端电路QQ112包括一个或多个滤波器QQ118和放大器QQ116。无线电前端电路QQ114连接到天线QQ111和处理电路QQ120,并被配置为调节在天线QQ111和处理电路QQ120之间传送的信号。无线电前端电路QQ112可以耦接到天线QQ111或作为天线QQ111的一部分。在一些实施例中,WD QQ110可以不包括单独的无线电前端电路QQ112;而是,处理电路QQ120可以包括无线电前端电路,并且可以连接到天线QQ111。类似地,在一些实施例中,RF收发机电路QQ122的一部分或全部可以被认为是接口QQ114的一部分。无线电前端电路QQ112可以接收经由无线连接发出到其他网络节点或WD的数字数据。无线电前端电路QQ112可以使用滤波器QQ118和/或放大器QQ116的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。然后可以经由天线QQ111发射无线电信号。类似地,在接收数据时,天线QQ111可以收集无线电信号,然后由无线电前端电路QQ112将其转换成数字数据。数字数据可以被传递给处理电路QQ120。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
处理电路QQ120可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他WD QQ110组件(例如设备可读介质QQ130)结合提供WDQQ110功能的硬件、软件和/或编码逻辑的组合。这种功能可以包括提供本文所讨论的各种无线特征或益处中的任何一种。例如,处理电路QQ120可以执行存储在设备可读介质QQ130中或处理电路QQ120内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路QQ120包括RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126中的一个或多个。在其他实施例中,处理电路可包括不同组件和/或不同的组件组合。在某些实施例中,WD QQ110的处理电路QQ120可以包括SOC。在一些实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126可以在单独的芯片或芯片组上。在替代实施例中,基带处理电路QQ124和应用处理电路QQ126的一部分或全部可以合并成一个芯片或芯片组,而RF收发机电路QQ122可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路QQ122和基带处理电路QQ124的一部分或全部可以在同一芯片或芯片组上,而应用处理电路QQ126可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126的一部分或全部可以合并在同一芯片或芯片组中。在一些实施例中,RF收发机电路QQ122可以是接口QQ114的一部分。RF收发机电路QQ122可以调节用于处理电路QQ120的RF信号。
在特定实施例中,本文描述为由WD执行的一些或全部功能可以由执行存储在设备可读介质QQ130(其在特定实施例中可以是计算机可读存储介质)上的指令的处理电路QQ120提供。在替代实施例中,一些或全部功能可以由处理电路QQ120提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ120都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路QQ120或WD QQ110的其他组件,而是整体上由WD QQ110和/或通常由最终用户和无线网络享有。
处理电路QQ120可被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如特定获得操作)。由处理电路QQ120执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与由WD QQ110存储的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路QQ120获得的信息;以及作为所述处理的结果做出确定。
设备可读介质QQ130可操作以存储计算机程序、软件、应用(包括逻辑、规则、代码,表等中的一个或多个)和/或能够由处理电路QQ120执行的其他指令。设备可读介质QQ130可以包括计算机存储器(例如随机存取存储器(RAM)或只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如光盘(CD)或数字视频磁盘(DVD))和/或存储可由处理电路QQ120使用的信息、数据和/或指令的任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备。在一些实施例中,处理电路QQ120和设备可读介质QQ130可被视为是集成的。用户接口设备QQ132可以提供允许人类用户与WD QQ110交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备QQ132可以可操作以向用户产生输出并且允许用户向WD QQ110提供输入。交互的类型可以根据WD QQ110中安装的用户接口设备QQ132的类型而变化。例如,如果WD QQ110是智能电话,则交互可以经由触摸屏;如果WDQQ110是智能仪表,则交互可以通过提供使用情况(例如使用的加仑数)的屏幕或提供声音警报的扬声器(例如如果检测到烟雾)。用户接口设备QQ132可以包括输入接口、设备和电路以及输出接口、设备和电路。用户接口设备QQ132被配置为允许将信息输入到WD QQ110,并且连接到处理电路QQ120以允许处理电路QQ120处理所输入的信息。用户接口设备QQ132可以包括例如麦克风、接近度传感器或其他传感器、键/按钮、触摸显示器、一个或多个相机、USB端口或其他输入电路。用户接口设备QQ132还被配置为允许从WD QQ110输出信息,以及允许处理电路QQ120从WD QQ110输出信息。用户接口设备QQ132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。使用用户接口设备QQ132的一个或多个输入和输出接口、设备和电路,WD QQ110可以与最终用户和/或无线网络通信,并允许它们受益于本文所述的功能。
辅助设备QQ134可操作以提供通常可能不由WD执行的更多特定功能。这可以包括出于各种目的进行测量的专用传感器、用于诸如有线通信之类的其他通信类型的接口等。辅助设备QQ134的组件的包含和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源QQ136可以采取电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如电源插座)、光伏设备或电池。WD QQ110还可包括用于将来自电源QQ136的电力传递到WD QQ110的各个部分的电源电路QQ137,这些部分需要来自电源QQ136的电力来执行本文所述或指示的任何功能。在特定实施例中,电源电路QQ137可以包括电源管理电路。电源电路QQ137可以附加地或替代地可操作以从外部电源接收电力。在这种情况下,WD QQ110可以通过输入电路或接口(例如电源线)连接到外部电源(例如电源插座)。在特定实施例中,电源电路QQ137也可操作以将电力从外部电源传递到电源QQ136。这可以例如用于对电源QQ136进行充电。电源电路QQ137可以执行对来自电源QQ136的电力的任何格式化、转换或其他修改,以使电力适合于电力被提供到的WD QQ110的相应组件。
图21:根据一些实施例的用户设备
图21示出了根据本文描述的各种方面的UE的一个实施例。如本文所使用的,在拥有和/或操作相关设备的人类用户的意义上,用户设备或UE可能不一定具有用户。而是,UE可以表示旨在出售给人类用户或由人类用户操作但是可能不或者最初可能不与特定人类用户相关联的设备(例如智能洒水控制器)。替代地,UE可以表示未旨在出售给最终用户或不由其操作但是可以与用户相关联或为用户的利益而操作的设备(例如智能功率计)。UEQQ200可以是由第三代合作伙伴计划(3GPP)标识的任何UE,包括NB-IoT UE、机器型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图21所示,UE QQ200是WD的一个示例,该WD被配置为根据第三代合作伙伴计划(3GPP)颁布的一种或多种通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)进行通信。如前所述,术语WD和UE可以互换使用。因此,尽管图21是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图21中,UE QQ200包括处理电路QQ201,处理电路QQ201在操作上耦接到输入/输出接口QQ205、射频(RF)接口QQ209、网络连接接口QQ211、存储器QQ215(包括随机存取存储器(RAM)QQ217、只读存储器(ROM)QQ219、和存储介质QQ221等)、通信子系统QQ231、电源QQ233和/或任何其他组件或它们的任何组合。存储介质QQ221包括操作系统QQ223、应用程序QQ225和数据QQ227。在其他实施例中,存储介质QQ221可以包括其他类似类型的信息。特定UE可以利用图21所示的所有组件,或者仅利用这些组件的子集。组件之间的集成水平可以从一个UE到另一UE变化。此外,特定UE可能包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图21中,处理电路QQ201可被配置为处理计算机指令和数据。处理电路QQ201可被配置为实现可操作以执行被存储为存储器中的机器可读计算机程序的机器指令的任何顺序状态机,例如一个或多个硬件实现的状态机(例如以离散逻辑、FPGA、ASIC等);可编程逻辑以及适当的固件;一个或多个存储的程序、通用处理器(例如微处理器或数字信号处理器(DSP))以及适当的软件;或以上的任何组合。例如,处理电路QQ201可以包括两个中央处理单元(CPU)。数据可以是具有适合计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口QQ205可被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE QQ200可被配置为经由输入/输出接口QQ205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于向UE QQ200提供输入或从UE QQ200提供输出。输出设备可以是扬声器、声卡、视频卡、显示器、监控器、打印机、致动器、发射机、智能卡、另一个输出设备或其任何组合。UE QQ200可被配置为经由输入/输出接口QQ205使用输入设备,以允许用户将信息捕获到UE QQ200中。输入设备可以包括触敏显示器或存在敏感显示器、相机(例如数码相机、数字摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向板、轨迹板、滚轮、智能卡等。存在敏感显示器可以包括容性或阻性触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近度传感器、另一个类似的传感器或其任意组合。例如,输入设备可以是加速度计、磁力计、数码相机、麦克风和光学传感器。
在图21中,RF接口QQ209可被配置为向诸如发射机、接收机和天线的RF组件提供通信接口。网络连接接口QQ211可被配置为向网络QQ243a提供通信接口。网络QQ243a可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络QQ243a可以包括Wi-Fi网络。网络连接接口QQ211可被配置为包括接收机和发射机接口,该接收机和发射机接口用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM等),通过通信网络与一个或多个其他设备进行通信。网络连接接口QQ211可以实现适合于通信网络链路(例如光的、电的等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者替代地可以单独实现。
RAM QQ217可被配置为经由总线QQ202与处理电路QQ201连接,以在诸如操作系统、应用程序和设备驱动程序之类的软件程序的执行期间提供数据或计算机指令的存储或缓存。ROM QQ219可被配置为向处理电路QQ201提供计算机指令或数据。例如,ROM QQ219可被配置为存储用于基本系统功能(例如,基本输入和输出(I/O)、启动、来自键盘的存储在非易失性存储器中的击键的接收)的不变的低级系统代码或数据。存储介质QQ221可被配置为包括诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动盒式磁带或闪存驱动器之类的存储器。在一个示例中,存储介质QQ221可被配置为包括操作系统QQ223,诸如网络浏览器应用程序、小控件或小工具引擎或另一应用程之类的应用程序QQ225以及数据文件QQ227。存储介质QQ221可以存储各种操作系统中的任何一种或操作系统的组合以供UE QQ200使用。
存储介质QQ221可被配置为包括多个物理驱动器单元,例如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、钥式驱动器、高密度数字多功能光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式内存模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微DIMM SDRAM、智能卡存储器(例如用户标识模块或可移动用户标识(SIM/RUIM)模块)、其他存储器或它们的任意组合。存储介质QQ221可以允许UEQQ200访问存储在暂时性或非暂时性存储介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。诸如利用通信系统的制造品可以有形地体现在存储介质QQ221中,该存储介质可以包括设备可读介质。
在图21中,处理电路QQ201可被配置为使用通信子系统QQ231与网络QQ243b通信。网络QQ243a和网络QQ243b可以是相同网络或不同网络。通信子系统QQ231可被配置为包括用于与网络QQ243b通信的一个或多个收发机。例如,通信子系统QQ231可被配置为包括一个或多个收发机,该一个或多个收发机用于与能够根据一个或多个通信协议(例如IEEE802.2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)进行无线通信的另一设备(例如另一WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发机进行通信。每个收发机可以包括发射机QQ233和/或接收机QQ235,以分别实现适于RAN链路的发射机或接收机功能(例如频率分配等)。此外,每个收发机的发射机QQ233和接收机QQ235可以共享电路组件、软件或固件,或者替代地可以单独实现。
在所示的实施例中,通信子系统QQ231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短距离通信、近场通信、诸如使用全球定位系统来确定位置的基于位置的通信(GPS)、另一个类似的通信功能或其任意组合。例如,通信子系统QQ231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络QQ243b可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络QQ243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源QQ213可被配置为向UE QQ200的组件提供交流(AC)或直流(DC)电力。
本文描述的特征、益处和/或功能可以在UE QQ200的组件之一中实现,或者可以在UE QQ200的多个组件间划分。此外,本文描述的特征、益处和/或功能可以以硬件、软件或固件的任意组合实现。在一个示例中,通信子系统QQ231可被配置为包括本文描述的任何组件。此外,处理电路QQ201可被配置为在总线QQ202上与任何这样的组件进行通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令来表示,该程序指令在由处理电路QQ201执行时执行本文所述的对应功能。在另一个示例中,任何这样的组件的功能可以在处理电路QQ201和通信子系统QQ231之间划分。在另一个示例中,任何这样的组件的非计算密集型功能可以用软件或固件实现,而计算密集型功能可以用硬件来实现。
图22:根据一些实施例的虚拟化环境
图22是示出其中可以虚拟化由一些实施例实现的功能的虚拟化环境QQ300的示意性框图。在当前上下文中,虚拟化意味着创建装置或设备的虚拟版本,其可以包括虚拟化硬件平台、存储设备和联网资源。如本文所使用的,虚拟化可以被应用于节点(例如,虚拟化的基站或虚拟化的无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及一种实现,其中至少一部分功能被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在由一个或多个硬件节点QQ330托管的一个或多个虚拟环境QQ300中实现的一个或多个虚拟机执行的虚拟组件。此外,在其中虚拟节点不是无线电接入节点或不需要无线电连接(例如核心网络节点)的实施例中,可以将网络节点完全虚拟化。
这些功能可以由可操作以实现本文公开的一些实施例的某些特征、功能和/或益处的一个或多个应用QQ320(其可替代地称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现。应用QQ320在虚拟化环境QQ300中运行,虚拟化环境QQ300提供包括处理电路QQ360和存储器QQ390的硬件QQ330。存储器QQ390包含可由处理电路QQ360执行的指令QQ395,由此应用QQ320可操作以提供本文公开的一个或多个特征、益处和/或功能。
虚拟化环境QQ300包括通用或专用网络硬件设备QQ330,通用或专用网络硬件设备QQ330包括一组一个或多个处理器或处理电路QQ360,处理器或处理电路QQ360可以是商用现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器QQ390-1,存储器QQ390-1可以是用于临时存储由处理电路QQ360执行的指令QQ395或软件的非持久性存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)QQ370(也称为网络接口卡),其包括物理网络接口QQ380。每个硬件设备还可以包括其中存储了可由处理电路QQ360执行的软件QQ395和/或指令的非暂时性持久性机器可读存储介质QQ390-2。软件QQ395可以包括任何类型的包括用于实例化一个或多个虚拟化层QQ350(也称为系统管理程序)的软件、执行虚拟机QQ340的软件以及允许其执行与本文描述的一些实施例相关的功能、特征和/或益处的软件。
虚拟机QQ340包括虚拟处理、虚拟存储器、虚拟网络或接口以及虚拟存储装置,并且可以由对应的虚拟化层QQ350或系统管理程序运行。虚拟设备QQ320的实例的不同实施例可以在一个或多个虚拟机QQ340上实现,并且可以以不同的方式来实现。
在操作期间,处理电路QQ360执行软件QQ395以实例化系统管理程序或虚拟化层QQ350(其有时可以被称为虚拟机监控器(VMM))。虚拟化层QQ350可以向虚拟机QQ340呈现看起来像联网硬件的虚拟操作平台。
如图22所示,硬件QQ330可以是具有通用或特定组件的独立网络节点。硬件QQ330可以包括天线QQ3225,并且可以经由虚拟化来实现一些功能。替代地,硬件QQ330可以是较大的硬件群集(例如诸如在数据中心或客户驻地设备(CPE))的一部分,其中,许多硬件节点一起工作并通过管理和编排(MANO)QQ3100进行管理,除其他项以外,管理和编排(MANO)QQ3100监督应用QQ320的生命周期管理。
在某些上下文中,硬件的虚拟化称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型整合到可位于数据中心和客户驻地设备中的行业标准的大容量服务器硬件、物理交换机和物理存储装置上。
在NFV的上下文中,虚拟机QQ340可以是物理机的软件实现,该软件实现运行程序就好像程序是在物理的非虚拟机器上执行一样。每个虚拟机QQ340以及硬件QQ330的执行该虚拟机的部分(专用于该虚拟机的硬件和/或该虚拟机与其他虚拟机QQ340共享的硬件)形成单独的虚拟网元(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施QQ330之上的一个或多个虚拟机QQ340中运行的特定网络功能,并且对应于图26中的应用QQ320。
在一些实施例中,均包括一个或多个发射机QQ3220和一个或多个接收机QQ3210的一个或多个无线电单元QQ3200可以耦接到一个或多个天线QQ3225。无线电单元QQ3200可以经由一个或多个适当的网络接口与硬件节点QQ330直接通信,以及可以与虚拟组件组合使用,以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。
在一些实施例中,可以使用控制系统QQ3230来实现一些信令,该控制系统QQ3230可以替代地用于硬件节点QQ330和无线电单元QQ3200之间的通信。
图23:根据一些实施例通过中间网络连接到主机计算机的电信网络
参考图23,根据实施例,通信系统包括诸如3GPP型蜂窝网络之类的电信网络QQ410,其包括诸如无线电接入网络之类的接入网络QQ411以及核心网络QQ414。接入网络QQ411包括多个基站QQ412a、QQ412b、QQ412c(例如NB、eNB、gNB)或其他类型的无线接入点,每一个限定了对应的覆盖区域QQ413a、QQ413b、QQ413c。每个基站QQ412a、QQ412b、QQ412c可通过有线或无线连接QQ415连接到核心网络QQ414。位于覆盖区域QQ413c中的第一UE QQ491被配置为无线连接到对应的基站QQ412c或被其寻呼。覆盖区域QQ413a中的第二UE QQ492可无线连接至对应的基站QQ412a。尽管在该示例中示出了多个UE QQ491、QQ492,但是所公开的实施例同样适用于唯一UE在覆盖区域中或者唯一UE连接至对应基站QQ412的情况。
电信网络QQ410自身连接到主机计算机QQ430,主机计算机QQ430可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者体现为服务器场中的处理资源。主机计算机QQ430可以在服务提供商的所有权或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络QQ410与主机计算机QQ430之间的连接QQ421和QQ422可以直接从核心网络QQ414延伸到主机计算机QQ430,或者可以经由可选的中间网络QQ420。中间网络QQ420可以是公共、私有或托管网络之一,也可以是其中多于一个的组合;中间网络QQ420(如果有的话)可以是骨干网或因特网;特别地,中间网络QQ420可以包括两个或更多个子网络(未示出)。
整体上,图23的通信系统实现了所连接的UE QQ491、QQ492与主机计算机QQ430之间的连通性。该连通性可以被描述为过顶(OTT)连接QQ450。主机计算机QQ430与所连接的UEQQ491、QQ492被配置为使用接入网络QQ411、核心网络QQ414、任何中间网络QQ420和可能的其他基础设施(未示出)作为中介经由OTT连接QQ450来传送数据和/或信令。在OTT连接QQ450所经过的参与通信设备不知道上行链路和下行链路通信的路由的意义上,OTT连接QQ450可以是透明的。例如,可以不通知或不需要通知基站QQ412具有源自主机计算机QQ430的要向连接的UE QQ491转发(例如移交)的数据的传入下行链路通信的过去路由。类似地,基站QQ412不需要知道从UE QQ491到主机计算机QQ430的传出上行链路通信的未来路由。
图24:根据一些实施例通过部分无线连接经由基站与用户设备通信的主机计算机
根据一个实施例,现在将参考图24描述在前面的段落中讨论的UE、基站和主机计算机的示例实现。在通信系统QQ500中,主机计算机QQ510包括硬件QQ515,硬件QQ515包括被配置为建立和维持与通信系统QQ500的不同通信设备的接口的有线或无线连接的通信接口QQ516。主机计算机QQ510还包括处理电路QQ518,处理电路QQ518可以具有存储和/或处理能力。特别地,处理电路QQ518可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。主机计算机QQ510还包括软件QQ511,软件QQ511存储在主机计算机QQ510中或可由主机计算机QQ510访问并且可由处理电路QQ518执行。软件QQ511包括主机应用QQ512。主机应用QQ512可操作以向诸如经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550来连接的UE QQ530之类的远程用户提供服务。在向远程用户提供服务时,主机应用QQ512可以提供使用OTT连接QQ550发送的用户数据。
通信系统QQ500还包括设置在电信系统中的基站QQ520,并且基站QQ520包括使它能够与主机计算机QQ510和UE QQ530通信的硬件QQ525。硬件QQ525可以包括用于建立和维持与通信系统QQ500的不同通信设备的接口的有线或无线连接的通信接口QQ526,以及用于建立和维持与位于由基站QQ520服务的覆盖区域(图24中未示出)中的UE QQ530的至少无线连接QQ570的无线电接口QQ527。通信接口QQ526可被配置为促进与主机计算机QQ510的连接QQ560。连接QQ560可以是直接的,或者连接QQ560可以通过电信系统的核心网络(图24中未示出)和/或通过电信系统外部的一个或多个中间网络。在所示实施例中,基站QQ520的硬件QQ525还包括处理电路QQ528,处理电路QQ528可包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。基站QQ520还具有内部存储的或可通过外部连接访问的软件QQ521。
通信系统QQ500还包括已经提到的UE QQ530。UE QQ530的硬件QQ535可以包括无线电接口QQ537,其被配置为建立并维持与服务UE QQ530当前所在的覆盖区域的基站的无线连接QQ570。UE QQ530的硬件QQ535还包括处理电路QQ538,处理电路QQ538可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。UE QQ530还包括存储在UE QQ530中或可由UE QQ530访问并且可由处理电路QQ538执行的软件QQ531。软件QQ531包括客户端应用QQ532。客户端应用QQ532可操作以在主机计算机QQ510的支持下经由UE QQ530向人类或非人类用户提供服务。在主机计算机QQ510中,正在执行的主机应用QQ512可经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550与正在执行的客户端应用QQ532进行通信。在向用户提供服务中,客户端应用QQ532可以从主机应用QQ512接收请求数据,并响应于该请求数据而提供用户数据。OTT连接QQ550可以传送请求数据和用户数据两者。客户端应用QQ532可以与用户交互以生成用户提供的用户数据。
注意,图24所示的主机计算机QQ510、基站520和UE 530可以分别与图23的主机计算机QQ430、基站QQ412a、QQ412b、QQ412c之一以及UE QQ491、QQ492之一相似或相同。也就是说,这些实体的内部工作原理可以如图24所示,并且独立地,周围的网络拓扑可以是图23的周围的网络拓扑。
在图24中,已经抽象地绘制了OTT连接QQ550以示出主机计算机QQ510与UE QQ530之间经由基站QQ520的通信,而没有明确地参考任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定路由,网络基础设施可被配置为将路由对UE QQ530或对操作主机计算机QQ510的服务提供商或两者隐藏。当OTT连接QQ550是活动的时,网络基础设施可以进一步做出决策,按照该决策,网络基础设施动态地改变路由(例如,基于负载平衡考虑或网络的重配置)。
UE QQ530与基站QQ520之间的无线连接QQ570是根据贯穿本公开描述的实施例的教导。各种实施例中的一个或多个可以提高使用OTT连接QQ550(其中无线连接QQ570形成最后的段)向UE QQ530提供的OTT服务的性能。更准确地,这些实施例的教导可以改进用于视频处理的去块(deblock)滤波,并且从而提供诸如改进的视频编码和/或解码的益处。
可以出于监控数据速率、延迟和一个或多个实施例在其上改进的其他因素的目的而提供测量过程。响应于测量结果的变化,还可以存在用于重配置主机计算机QQ510和UEQQ530之间的OTT连接QQ550的可选网络功能。用于重配置OTT连接QQ550的测量过程和/或网络功能可以在主机计算机QQ510的软件QQ511和硬件QQ515或在UE QQ530的软件QQ531和硬件QQ535中或者在两者中实现。在实施例中,可以将传感器(未示出)部署在OTT连接QQ550所通过的通信设备中或与这样的通信设备相关联;传感器可以通过提供以上示例的监控量的值或提供软件QQ511、QQ531可以从中计算或估计监控量的其他物理量的值来参与测量过程。OTT连接QQ550的重配置可以包括消息格式、重传设置、优选路由等。重配置不需要影响基站QQ520,并且它对基站QQ520可能是未知的或不可感知的。这种过程和功能可以在本领域中是已知的和经实践的。在特定实施例中,测量可以涉及专有UE信令,其促进主机计算机QQ510对吞吐量、传播时间、延迟等的测量。可以实现测量,因为软件QQ511和QQ531在其监控传播时间、错误等期间导致使用OTT连接QQ550来发送消息,特别是空消息或“假(dummy)”消息。
图25:根据一些实施例在包括主机计算机、基站和用户设备的通信系统中实现的方法
图25是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图23和图24描述的那些主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图25的附图参考。在步骤QQ610,主机计算机提供用户数据。在步骤QQ610的子步骤QQ611(其可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ620中,主机计算机发起向UE的携带用户数据的传输。在步骤QQ630(其可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在步骤QQ640(其也可以是可选的),UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图26:根据一些实施例在包括主机计算机、基站和用户设备的通信系统中实现的方法
图26是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图23和图24描述的那些主机计算机、基站和UE。为了简化本公开,本节仅包括对图26的附图参考。在该方法的步骤QQ710中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ720中,主机计算机发起向UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以通过基站。在步骤QQ730(其可以是可选的),UE接收在该传输中携带的用户数据。
图27:根据一些实施例在包括主机计算机、基站和用户设备的通信系统中实现的方法
图27是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图23和图24描述的那些主机计算机、基站和UE。为了简化本公开,本节仅包括对图27的附图参考。在步骤QQ810(其可以是可选的),UE接收由主机计算机提供的输入数据。附加地或替代地,在步骤QQ820中,UE提供用户数据。在步骤QQ820的子步骤QQ821(其可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤QQ810的子步骤QQ811(其可以是可选的)中,UE执行客户端应用,该客户端应用响应于所接收的由主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用可以进一步考虑从用户接收的用户输入。不管提供用户数据的具体方式如何,UE在子步骤QQ830(其可以是可选的)中发起用户数据向主机计算机的传输。在该方法的步骤QQ840中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图28:根据一些实施例在包括主机计算机、基站和用户设备的通信系统中实现的方法
图28是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图23和图24描述的那些主机计算机、基站和UE。为了简化本公开,本节仅包括对图28的附图参考。在步骤QQ910(其可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤QQ920(其可以是可选的),基站发起所接收的用户数据向主机计算机的传输。在步骤QQ930(其可以是可选的),主机计算机接收在由基站发起的传输中携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以经由可以包括一个或多个微处理器或微控制器的处理电路以及可以包括数字信号处理器(DSP)、专用数字逻辑等的其他数字硬件来实现。处理电路可以被配置为执行存储在存储器中的程序代码,该存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储器等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令以及用于执行本文所述的一种或多种技术的指令。在一些实施方式中,处理电路可以用于使相应的功能单元执行根据本公开的一个或多个实施例的对应功能。
术语“单元”可以具有在电子、电气设备和/或电子设备领域中的常规含义,并且可以包括例如用于执行如本文所述的相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立器件、计算机程序或指令。

Claims (61)

1.一种由移动终端(106)执行的用于验证用于向通信网络中的位置网络节点(305)定位所述移动终端的至少一个隐私简档设置的方法,包括:
从所述位置网络节点接收(405,1000)对所述移动终端提供所述移动终端的位置的请求;
针对提供所述移动终端的定位信息的许可,检查(405,1002)所述移动终端的所述至少一个隐私简档设置;以及
基于检查所述至少一个隐私简档设置,确定(405,1004)是否向所述位置网络节点发送所述移动终端的所述定位信息。
2.根据权利要求1所述的方法,其中,所述检查准许提供所述定位信息的许可,并且其中,所述确定包括:向所述位置网络节点发送所述移动终端的所述定位信息。
3.根据权利要求1至2中任一项所述的方法,其中,所述检查包括:基于所述移动终端在所述请求时被允许还是不被允许提供所述移动终端的所述定位信息来确定许可。
4.根据权利要求1至3中任一项所述的方法,其中,所述检查包括:
基于生成向所述移动终端的用户的用于所述用户进行响应以指示所述移动终端被允许还是不被允许提供所述移动终端的所述定位信息的通知来确定许可;以及
从所述用户接收指示所述移动终端被允许还是不被允许提供所述移动终端的所述定位信息的对所述通知的响应。
5.根据权利要求1至4中任一项所述的方法,其中,所述检查包括:基于是否满足至少一个条件来确定许可,其中,所述至少一个条件包括允许或不允许使用指定的定位测量来提供所述移动终端的所述定位信息。
6.根据权利要求1至5中任一项所述的方法,其中,所述指定的定位测量包括测量从以下中的至少一者接收的信号:WiFi接入点和蓝牙接入点。
7.根据权利要求1至6中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:不向所述位置网络节点发送所述定位信息。
8.根据权利要求1至7中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:不向所述位置网络节点发送所述定位信息,并且所述方法还包括:
通过以下中的至少一者来记录(1006)对许可的拒绝:用对许可的拒绝来更新所述至少一个隐私简档设置,以及在所述移动终端的存储器中记录对许可的拒绝。
9.根据权利要求1至8中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:不向所述位置网络节点发送所述定位信息,并且所述方法还包括:
生成(1008)向所述用户的对许可的拒绝的通知。
10.根据权利要求1至9中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:不向所述位置网络节点发送所述定位信息,并且所述方法还包括:
向网关移动位置网络节点发送(1010)包括对许可的拒绝的消息。
11.根据权利要求1至10中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:向所述位置网络节点发送受限的定位信息。
12.根据权利要求1至11中任一项所述的方法,其中,所述检查拒绝提供所述定位信息的许可,并且所述确定包括:忽略对许可的拒绝,并向所述位置网络节点发送所述移动终端的所述定位信息。
13.根据权利要求1至12中任一项所述的方法,其中,所述定位信息包括以下中的至少一者:位置测量和位置估计。
14.一种移动终端(106),被配置为操作以验证用于向通信网络中的位置网络节点(305)定位所述移动终端的至少一个隐私简档设置,所述移动终端包括:
处理器(1810);以及
与所述处理器耦接的存储器(1820),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述移动终端执行根据权利要求1至13中任一项所述的操作。
15.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,所述移动终端(106)被配置为操作以验证用于向通信网络中的位置网络节点(305)定位所述移动终端的至少一个隐私简档设置,从而所述程序代码的执行使得所述移动终端(106)执行根据权利要求1至13中任一项所述的操作。
16.一种由移动终端(106)执行的用于安全地验证用于在通信网络中定位所述移动终端的请求的方法,包括:
接收(403,405,1100)归属网络的安全令牌;
生成(405,1102)针对所述移动终端的认证决策,其中,所述认证决策包括验证所述归属网络的所述安全令牌;以及
当所述认证决策验证了所述安全令牌时,向拜访网络的网络节点(405,1104)传送所述移动终端的定位信息。
17.根据权利要求16所述的方法,其中,所述安全令牌是以下中的至少一者:消息认证码(MAC);数字签名;以及定义值。
18.根据权利要求16至17中任一项所述的方法,其中,所述定义值包括一次性使用随机数,其中,所述随机数已通过在向所述移动终端发送的消息中包括所述随机数而与所述移动终端操作预先共享。
19.根据权利要求16至18中任一项所述的方法,其中,用于接收所述归属网络的所述安全令牌的操作包括:
从拜访网络的网络节点(305)接收所述归属网络的所述安全令牌。
20.一种移动终端(106),被配置为操作以安全地验证用于在通信网络中定位所述移动终端的请求,所述移动终端包括:
处理器(1810);以及
与所述处理器耦接的存储器(1820),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述移动终端执行根据权利要求16至19中任一项所述的操作。
21.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,所述移动终端(106)被配置为安全地验证用于在通信网络中定位所述移动终端的请求,从而所述程序代码的执行使得所述移动终端(106)执行根据权利要求16至19中任一项所述的操作。
22.一种由归属网络(319)的网络节点执行的用于安全地验证用于在通信网络中定位移动终端的请求的方法,包括:
向所述移动终端的拜访网络(307)的网络节点发送(401,1200)所述归属网络的安全令牌;以及
在所述移动终端验证了所述安全令牌之后,从所述拜访网络(307)的所述网络节点接收(407,1202)包括所述移动终端的定位信息的响应。
23.根据权利要求22所述的方法,其中,所述安全令牌是以下中的至少一者:消息认证码(MAC);数字签名;以及定义值。
24.根据权利要求22至23中任一项所述的方法,其中,所述定义值包括一次性使用随机数,其中,所述随机数已通过在向所述移动终端发送的消息中包括所述随机数而与所述移动终端操作预先共享。
25.根据权利要求22至24中任一项所述的方法,其中,用于向拜访网络的网络节点发送所述归属网络的所述安全令牌的操作包括:在用于定位所述移动终端的请求之前,向拜访网络的所述网络节点发送所述归属网络的所述安全令牌。
26.一种归属网络(319)的网络节点,被配置为操作以安全地验证用于在通信网络中定位移动终端的请求,包括:
处理器(1904);以及
与所述处理器耦接的存储器(1906),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述网络节点执行根据权利要求22至25中任一项所述的操作。
27.一种包括要由归属网络的网络节点(319)的处理器(1904)执行的程序代码的计算机程序,所述网络节点(319)被配置为安全地验证用于在通信网络中定位所述移动终端的请求,从而所述程序代码的执行使得所述网络节点(319)执行根据权利要求22至25中任一项所述的操作。
28.一种由移动终端(106)执行的用于向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法,包括:
向网络节点(303)发送(603,1300)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的消息;
响应于发送所述消息,从所述网络接收(615,1302)安全令牌以用于更新所述通信网络中的所述移动终端的所述隐私简档设置,其中,所述安全令牌包括消息认证码(MAC);以及
用在所述移动终端与所述通信网络中的归属网络之间共享的密钥来验证(617,1304)所述MAC以用于提供所述移动终端在所述通信网络中的拜访网络中的定位。
29.根据权利要求28所述的方法,还包括:接收(615,1306)具有所述安全令牌的所述移动终端的当前隐私简档设置;以及验证(617,1308)所述当前隐私简档设置。
30.根据权利要求28至29中任一项所述的方法,还包括:接收(615,1310)具有所述安全令牌的散列值;以及验证(617,1312)所述散列值。
31.根据权利要求28至30中任一项所述的方法,还包括:
使用共享的密钥来计算(619,1314)确认MAC;
向所述网络节点发送(621,1316)所述确认MAC以用于验证;
接收(627,1318)对所述确认MAC的验证;以及
当所述移动终端接收到对所述MAC的验证时,完成(627,1320)所述更新。
32.根据权利要求28至31中任一项所述的方法,其中,响应于发送所述消息,未接收到所述安全令牌,并且所述方法还包括:
向所述网络节点重新发送(603,1322)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的所述消息,直到所述移动终端接收到(627)对所述安全令牌的成功验证为止。
33.一种移动终端(106),被配置为操作以向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,包括:
处理器(1810);以及
与所述处理器耦接的存储器(1820),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述移动终端执行根据权利要求28至32中任一项所述的操作。
34.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,所述移动终端(106)被配置为向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述移动终端(106)执行根据权利要求28至32中任一项所述的操作。
35.一种由第一网络节点(313)执行的用于安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求的方法,包括:
接收(605,1400)用于更新所述移动终端的所述隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求的消息;
向第二网络节点(601)发送(607,1402)请求安全令牌以用于更新所述移动终端的所述隐私简档设置的消息,其中,所述安全令牌包括MAC;
响应于发送所述消息,从所述第二网络节点接收(611,1404)所述MAC以用于更新所述通信网络中的所述移动终端的所述隐私简档设置;
向所述移动终端转发(613,1406)所述MAC以用于验证所述MAC;以及
当所述第一网络节点验证了所述MAC时,完成(627,1408)所述更新。
36.根据权利要求35所述的方法,还包括:向所述移动终端发送(613,1410)所述移动终端的当前隐私简档设置以用于用所述MAC进行验证。
37.根据权利要求35至36中任一项所述的方法,还包括:向所述移动终端发送(613,1412)具有所述安全令牌的散列值以用于用所述MAC进行验证。
38.根据权利要求35至37中任一项所述的方法,还包括:接收(623,1414)确认MAC以用于所述移动终端进行验证;以及验证(625,1416)所述确认MAC。
39.根据权利要求35至38中任一项所述的方法,其中,响应于发送所述消息,未接收到所述安全令牌,并且所述方法还包括:
向所述第二网络节点重新发送(607,1418)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的所述消息,直到所述第一网络节点从所述第二网络节点接收到所述MAC为止。
40.一种第一网络节点(313),被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求,包括:
处理器(1904);以及
与所述处理器耦接的存储器(1906),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述第一网络节点执行根据权利要求35至39中任一项所述的操作。
41.一种包括要由第一网络节点(313)的处理器(1904)执行的程序代码的计算机程序,所述第一网络节点(313)被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述第一网络节点(313)执行根据权利要求35至39中任一项所述的操作。
42.一种由移动终端(106)执行的用于向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法,包括:
向所述网络节点发送(703,1500)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的消息,其中,所述移动终端包括公钥,所述网络节点包括私钥;
响应于发送所述消息,从所述网络接收(711,1502)用于所述公钥的数字签名;以及
当使用所述移动终端的所述公钥来验证了所述数字签名时,完成(713,717,1504)所述更新。
43.根据权利要求42所述的方法,其中,未接收到所述数字签名或未验证所述数字签名,并且所述方法还包括:向所述网络节点重新发送(715,1506)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的所述消息,直到所述移动终端成功验证了所述数字签名为止。
44.根据权利要求42至43中任一项所述的方法,还包括:接收(711,1508)具有所述数字签名的所述移动终端的当前隐私简档设置;以及验证(713,1510)所述当前隐私简档设置。
45.根据权利要求42至44中任一项所述的方法,还包括:接收(711,1512)具有所述数字签名的散列值;以及验证(713,1514)所述散列值。
46.一种移动终端(106),被配置为操作以向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,包括:
处理器(1810);以及
与所述处理器耦接的存储器(1820),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述移动终端执行根据权利要求42至45中任一项所述的操作。
47.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,所述移动终端被配置为向网络节点(313)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述移动终端(106)执行根据权利要求42至45中任一项所述的操作。
48.一种由第一网络节点(313)执行的用于安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求的方法,包括:
接收(705,1600)用于更新所述移动终端的所述隐私简档设置以用于定位所述移动终端的后续请求的消息,其中,所述移动终端包括公钥,所述网络节点包括私钥;
响应于接收到所述消息,针对所述私钥计算(707,1602)数字签名;
向所述移动终端发送(709,1604)所述数字签名以用于验证;以及
当由所述移动终端使用所述移动终端的所述公钥来验证了所述数字签名时,完成(717,1606)所述更新。
49.根据权利要求48所述的方法,还包括:向所述移动终端发送(709,1608)具有所述数字签名的所述移动终端的当前隐私设置以用于验证。
50.根据权利要求48至49中任一项所述的方法,还包括:向所述移动终端发送(709,1610)具有所述数字签名的散列值以用于所述移动终端进行验证。
51.一种第一网络节点(313),被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求,包括:
处理器(1904);以及
与所述处理器耦接的存储器(1906),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述第一网络节点执行根据权利要求48至50中任一项所述的操作。
52.一种包括要由第一网络节点(313)的处理器(1904)执行的程序代码的计算机程序,所述第一网络节点(313)被配置为操作以安全地更新通信网络中的移动终端(106)的隐私简档设置以用于在所述通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述第一网络节点(313)执行根据权利要求48至50中任一项所述的操作。
53.一种由移动终端(106)执行的用于向应用网络节点(315)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法,包括:
基于与所述应用网络节点交换安全密钥,在引导通信期间认证(817,1700)所述应用网络节点;以及
基于参数提供,向所述应用网络节点安全地(819,1702)更新所述移动终端的所述隐私简档设置。
54.一种移动终端(106),被配置为操作以向应用网络节点(315)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,包括:
处理器(1810);以及
与所述处理器耦接的存储器(1820),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述移动终端执行根据权利要求53所述的操作。
55.一种包括要由移动终端(106)的处理器(1810)执行的程序代码的计算机程序,所述移动终端(106)被配置为向应用网络节点(315)安全地更新所述移动终端的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述移动终端(106)执行根据权利要求53所述的操作。
56.一种由应用网络节点(315)执行的用于向所述应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求的方法,包括:
基于与所述移动终端交换安全密钥,在引导通信期间认证(817,1704)所述移动终端;以及
基于参数提供,安全地(819,1706)更新所述移动终端的所述隐私简档设置。
57.根据权利要求56所述的方法,其中,用于安全地更新所述隐私简档设置的操作包括:
向网络节点发送(905,1708)用于更新所述移动终端的所述隐私简档设置的请求;以及
从所述网络节点接收(915,1710)具有所述移动终端的更新后的隐私简档设置的响应。
58.根据权利要求56至57中任一项所述的方法,其中,所述网络节点是网络开放网络节点(309)。
59.根据权利要求56至58中任一项所述的方法,其中,所述网络节点是统一数据存储库节点(311)。
60.一种应用网络节点(315),被配置为操作以向所述应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,包括:
处理器(1904);以及
与所述处理器耦接的存储器(1906),其中,所述存储器包括指令,所述指令在由所述处理电路执行时使得所述应用网络节点执行根据权利要求56至59中任一项所述的操作。
61.一种包括要由应用网络节点(315)的处理器(1904)执行的程序代码的计算机程序,所述应用网络节点(315)被配置为操作以向所述应用网络节点安全地更新移动终端(106)的隐私简档设置以用于在通信网络中定位所述移动终端的后续请求,从而所述程序代码的执行使得所述应用网络节点(315)执行根据权利要求56至59中任一项所述的操作。
CN202080019501.8A 2019-03-04 2020-03-03 用户设备的隐私控制和相关装置 Pending CN113632516A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813302P 2019-03-04 2019-03-04
US62/813302 2019-03-04
PCT/EP2020/055527 WO2020178277A1 (en) 2019-03-04 2020-03-03 Privacy control of user equipment and related apparatuses

Publications (1)

Publication Number Publication Date
CN113632516A true CN113632516A (zh) 2021-11-09

Family

ID=69743238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080019501.8A Pending CN113632516A (zh) 2019-03-04 2020-03-03 用户设备的隐私控制和相关装置

Country Status (7)

Country Link
US (1) US20220167153A1 (zh)
EP (1) EP3935880A1 (zh)
JP (1) JP7320612B2 (zh)
CN (1) CN113632516A (zh)
AR (1) AR118230A1 (zh)
BR (1) BR112021017163A2 (zh)
WO (1) WO2020178277A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024031592A1 (zh) * 2022-08-12 2024-02-15 北京小米移动软件有限公司 通知订阅、订阅确定、信息接收方法和装置
WO2024065856A1 (zh) * 2022-09-30 2024-04-04 北京小米移动软件有限公司 定位方法及装置
WO2024077617A1 (zh) * 2022-10-14 2024-04-18 北京小米移动软件有限公司 定位感知方法、装置、设备、存储介质及芯片

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210368341A1 (en) * 2020-08-10 2021-11-25 Ching-Yu LIAO Secure access for 5g iot devices and services
CN113613242B (zh) * 2021-07-21 2022-12-09 展讯通信(上海)有限公司 位置隐私设置方法及相关产品
MX2024001716A (es) * 2021-08-13 2024-02-21 Zte Corp Un metodo para el servicio de localizacion en informatica de borde.
CN115152285A (zh) * 2022-05-16 2022-10-04 北京小米移动软件有限公司 用于在通信系统中执行直连链路定位/测距过程的方法和网络系统
CN116097797A (zh) * 2022-05-16 2023-05-09 北京小米移动软件有限公司 用于在通信系统执行直连链路定位/测距过程的方法和网络系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101194526A (zh) * 2005-04-30 2008-06-04 Lg电子株式会社 移动通信系统中提供位置信息服务的方法
JP2015512227A (ja) * 2012-03-07 2015-04-23 インテル コーポレイション 位置情報源へのアクセスを制御する装置、システム及び方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3826807B2 (ja) * 2002-02-13 2006-09-27 日本電気株式会社 移動通信ネットワークにおける測位システム
DE60231916D1 (de) * 2002-06-07 2009-05-20 Nokia Corp Unterstützung in einem Kommunikationssystem von eine Anfrage nach Informationen eines mobilen Gerätes
KR100492970B1 (ko) * 2002-08-28 2005-06-07 삼성전자주식회사 이동국의 위치 추적이 가능한 무선망 시스템 및 이동국의 위치 추적 방법
EP1878283B1 (en) * 2005-04-30 2014-09-17 LG Electronics Inc. Method for providing a location information service in mobile communications system, and corresponding communication system
US8929854B2 (en) * 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US20140066018A1 (en) * 2012-09-06 2014-03-06 Telecommunication Systems, Inc. Location Based Privacy for Proximity Services
US10659537B2 (en) * 2016-12-08 2020-05-19 Open Text Sa Ulc Cross-jurisdiction workload control systems and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101194526A (zh) * 2005-04-30 2008-06-04 Lg电子株式会社 移动通信系统中提供位置信息服务的方法
JP2015512227A (ja) * 2012-03-07 2015-04-23 インテル コーポレイション 位置情報源へのアクセスを制御する装置、システム及び方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
""S2-020160TRpart"", 3GPP TSG_SA\\WG1_SERV, 21 January 2002 (2002-01-21) *
""S2-1902292 was 2222 was 1853-TS 23.273-eLCS_Periodic and Triggered 5GC-MT-LR"", 3GPP TSG_SA\\WG2_ARCH, 1 March 2019 (2019-03-01) *
"S2-050295", 3GPP TSG_SA\\WG2_ARCH, no. 2, 11 February 2005 (2005-02-11), pages 1 - 2 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024031592A1 (zh) * 2022-08-12 2024-02-15 北京小米移动软件有限公司 通知订阅、订阅确定、信息接收方法和装置
WO2024065856A1 (zh) * 2022-09-30 2024-04-04 北京小米移动软件有限公司 定位方法及装置
WO2024077617A1 (zh) * 2022-10-14 2024-04-18 北京小米移动软件有限公司 定位感知方法、装置、设备、存储介质及芯片

Also Published As

Publication number Publication date
WO2020178277A1 (en) 2020-09-10
EP3935880A1 (en) 2022-01-12
BR112021017163A2 (pt) 2021-11-09
JP7320612B2 (ja) 2023-08-03
JP2022522742A (ja) 2022-04-20
AR118230A1 (es) 2021-09-22
US20220167153A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
JP7320612B2 (ja) ユーザ機器および関係する装置のプライバシー制御
KR102345830B1 (ko) 식별자 프라이버시 관리
CN113767657B (zh) 5g中的多个认证过程的处理
CN113302960A (zh) 用于无线通信网络中的认证和密钥管理的方法以及相关装置
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
JP7284234B2 (ja) 識別子の検証処理
US20220394473A1 (en) Methods for trust information in communication network and related communication equipment and communication device
US11785443B2 (en) Methods for providing regulation compliant privacy and related apparatuses
US20220116784A1 (en) Handling Radio Resource Control Rejections
JP2024502592A (ja) Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング
CN115087971A (zh) 保护无线通信网络中的能力信息传输

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination