CN114026900A - 归属控制的网络切片秘密性 - Google Patents

归属控制的网络切片秘密性 Download PDF

Info

Publication number
CN114026900A
CN114026900A CN202080044441.5A CN202080044441A CN114026900A CN 114026900 A CN114026900 A CN 114026900A CN 202080044441 A CN202080044441 A CN 202080044441A CN 114026900 A CN114026900 A CN 114026900A
Authority
CN
China
Prior art keywords
network
wireless device
slice identifier
network slice
home network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080044441.5A
Other languages
English (en)
Inventor
诺阿蒙·本赫达
亨里克·诺曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN114026900A publication Critical patent/CN114026900A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种无线设备(12)执行与无线设备(12)的归属网络(10H)进行的认证(14)。无线设备(12)利用加密密钥材料(22)来加密网络切片标识符(24),该加密密钥材料(22)可从与归属网络(10H)进行的认证(14)中得到并且在无线设备(12)与归属网络(10H)之间共享。无线设备(12)发送包括加密的网络切片标识符(26)的消息(20)。在一些实施例中,无线设备(12)的服务网络(10S)中的网络节点接收消息(20)并使用加密密钥材料(22)来解密或请求解密加密的网络切片标识符(26),加密密钥材料(22)可由无线设备(22)从与归属网络(10H)进行的对无线设备(12)的认证(14)中得到并且在无线设备(12)与归属网络(10H)之间共享。

Description

归属控制的网络切片秘密性
技术领域
本申请总体上涉及具有一个或多个网络切片(slice)的无线通信网络,并且更具体地涉及这种网络中的网络切片秘密性。
背景技术
网络切片是提供特定网络能力和网络特性的逻辑网络。运营商可以部署多个网络切片来提供不同的逻辑网络,以用于提供相应的不同网络能力和网络特性。例如,不同的网络切片可以专用于不同的相应服务,例如物联网(IoT)服务、关键任务服务、移动宽带服务等。单个无线设备可能通过接入网同时由一个或多个网络切片服务。在这方面,例如,当无线设备请求注册或从网络请求服务时,它可以识别要利用提供服务的网络切片。服务网络然后可以基于该识别来选择哪个网络切片来服务无线设备。
发明内容
本文的一些实施例对无线设备发送的网络切片标识符进行加密,以对网络切片标识符进行机密性保护。一些实施例特别地使用在无线设备与该设备的归属网络之间共享并且可从与归属网络进行的对设备的认证中得到的加密密钥材料来这样做。从而,一些实施例有利地使用绑定到设备认证的加密密钥材料来保护网络切片标识符。这些实施例可以限制被泄露的加密密钥材料的影响,即,在每次认证运行之后将刷新密钥材料。此外,与在设备和设备的服务网络(其可能不同于归属网络)之间共享密钥材料的情况相比,在设备与设备的归属网络之间共享的密钥材料可以有利地保持更高的安全性。备选地或附加地,归属网络可以有利地保持对密钥材料的控制和/或网络切片标识符的秘密性。
更具体地,本文的实施例包括一种由无线设备执行的方法。该方法包括执行与无线设备的归属网络进行的对无线设备的认证。该方法还包括利用加密密钥材料来加密网络切片标识符,该加密密钥材料可从与归属网络进行的认证中得到并且在无线设备与归属网络之间共享。该方法还包括发送包括加密的网络切片标识符的消息。
在一些实施例中,该方法还包括从能够从与归属网络进行的认证中得到的密钥直接导出加密密钥材料。
在一些实施例中,加密密钥材料包括专用于加密网络切片标识符的密钥。
在一些实施例中,归属网络是5G网络,并且加密密钥材料包括以下中的一项或多项或者直接从以下中的一项或多项导出:能够从与归属网络的认证服务器功能AUSF进行的对无线设备的认证中得到的密钥KAUSF;密码密钥CK;完整性密钥IK;或者扩展主会话密钥EMSK。
在一些实施例中,加密的网络切片标识符被包括在消息的接入层AS部分中。在其它实施例中,加密的网络切片标识符被包括在消息的非接入层NAS部分中。
在一些实施例中,网络切片标识符包括单一网络切片选择辅助信息S-NSSAI。
本文的实施例还包括一种由无线设备的服务网络中的网络节点执行的方法。该方法包括接收包括加密的网络切片标识符的消息。该方法还包括使用加密密钥材料来解密或请求解密加密的网络切片标识符,该加密密钥材料能够由无线设备从与归属网络进行的对无线设备的认证中得到并且在无线设备与归属网络之间共享。
在一些实施例中,服务网络是无线设备的被访问网络。在这种情况下,所述解密或请求包括通过向归属网络发送包括加密的网络切片标识符的请求来请求对加密的网络切片标识符进行解密。该方法还可以包括从归属网络接收对请求的响应,该响应包括解密的网络切片标识符。
在一些实施例中,服务网络是归属网络(10H),并且所述解密或请求包括解密加密的网络切片标识符。
在一些实施例中,该方法还包括基于解密的网络切片标识符来选择用于服务于无线设备的网络切片或接入和移动性管理功能AMF。
在一些实施例中,加密密钥材料是从能够从与归属网络进行的对无线设备的认证中得到的密钥直接导出的。
在一些实施例中,加密密钥材料包括专用于加密网络切片标识符的密钥。
在一些实施例中,归属网络是5G网络,并且加密密钥材料包括以下中的一项或多项或者直接从以下中的一项或多项导出:能够从与归属网络的认证服务器功能AUSF进行的对无线设备的认证中得到的密钥KAUSF;密码密钥CK;完整性密钥IK;或者扩展主会话密钥EMSK。
在一些实施例中,加密的网络切片标识符被包括在消息的接入层AS部分中。在其他实施例中,加密的网络切片标识符被包括在消息的非接入层NAS部分中。
在一些实施例中,网络切片标识符包括单一网络切片选择辅助信息S-NSSAI。
本文的实施例还包括一种由无线设备的归属网络中的网络节点执行的方法。该方法包括从无线设备的服务网络接收对加密的网络切片标识符进行解密的请求。该方法还包括使用加密密钥材料解密加密的网络切片标识符,该加密密钥材料能够由无线设备从与归属网络进行的对无线设备的认证中得到并且在无线设备与归属网络之间共享。该方法还包括:发送对请求的响应,该响应包括从所述解密获得的解密的网络切片标识符。
在一些实施例中,该方法还包括从能够从与归属网络进行的对无线设备的认证中得到的密钥直接导出加密密钥材料。
在一些实施例中,加密密钥材料包括专用于加密网络切片标识符的密钥。
在一些实施例中,归属网络是5G网络,并且加密密钥材料包括以下中的一项或多项或者直接从以下中的一项或多项导出:能够从与归属网络的认证服务器功能AUSF进行的对无线设备的认证中得到的密钥KAUSF;密码密钥CK;完整性密钥IK;或者扩展主会话密钥EMSK。
本文的实施例还包括对应的装置、计算机程序和这些计算机程序的载体。例如,本文的实施例包括一种无线设备,该无线设备例如包括通信电路和处理电路。无线设备被配置为执行与无线设备的归属网络进行的对无线设备的认证。无线设备还被配置为利用加密密钥材料来加密网络切片标识符,该加密密钥材料可从与归属网络进行的认证中得到并且在无线设备与归属网络之间共享。无线设备还被配置为发送包括加密的网络切片标识符的消息。
本文的实施例还包括一种无线设备的服务网络中的网络节点。该网络节点被配置为接收包括加密的网络切片标识符的消息。网络节点还被配置为使用加密密钥材料来解密或请求解密加密的网络切片标识符,加密密钥材料能够由无线设备从与归属网络进行的对无线设备的认证中得到并且在无线设备与归属网络之间共享。
本文的实施例还包括一种无线设备的归属网络中的网络节点。该网络节点被配置为从无线设备的服务网络接收对加密的网络切片标识符进行解密的请求。网络节点还被配置为使用加密密钥材料解密加密的网络切片标识符,加密密钥材料能够由无线设备从与归属网络进行的对无线设备的认证中得到并且在无线设备与归属网络之间共享。网络节点还被配置为发送对请求的响应,该响应包括从所述解密获得的解密的网络切片标识符。
附图说明
图1是根据一些实施例的无线设备的服务网络和归属网络的框图。
图2是根据一些实施例的5G系统中密钥层次结构(hierarchy)生成的框图。
图3是根据一些实施例的5G网络的框图。
图4是根据一些实施例的用于在5G网络中保护网络切片标识符的调用流图。
图5是根据一些实施例的用于加密网络切片标识符的加密算法的框图。
图6是根据一些实施例的由无线设备执行的方法的逻辑流程图。
图7是根据一些实施例的由无线设备的服务网络中的网络节点执行的方法的逻辑流图。
图8是根据一些实施例的由无线设备的归属网络中的网络节点执行的方法的逻辑流图。
图9是根据一些实施例的无线设备的框图。
图10是根据一些实施例的网络节点的框图。
图11是根据一些实施例的无线通信网络的框图。
图12是根据一些实施例的用户设备的框图。
图13是根据一些实施例的虚拟化环境的框图。
图14是根据一些实施例的具有主机计算机的通信网络的框图。
图15是根据一些实施例的主机计算机的框图。
图16是示出根据一个实施例的在通信系统中实现的方法的流程图。
图17是示出根据一个实施例的在通信系统中实现的方法的流程图。
图18是示出根据一个实施例的在通信系统中实现的方法的流程图。
图19是示出根据一个实施例的在通信系统中实现的方法的流程图。
具体实施方式
图1示出了根据一些实施例的无线通信系统10。系统10向无线设备12(例如,用户设备)提供无线通信服务。在这方面,无线设备12例如经由无线设备12中包括或嵌入的集成电路卡与对归属网络10H的订阅相关联。然后,为了接收服务,无线设备12执行与归属网络10H进行的认证14。这种认证14可以涉及例如无线设备12向归属网络10H发送凭证并且归属网络10H确定那些凭证对于接收所请求的服务是否有效。在一些实施例中,该认证被称为主认证,以将该认证与无线设备12与无线通信网络域之外的数据网络进行的任何辅认证区分开。认证14可以例如由归属网络10H中的网络节点16H执行,如图1所示。网络节点16H可以例如实现认证服务器功能(AUSF)和/或统一数据管理(UDM)功能,其中归属网络10H是5G网络。
在利用归属网络10H进行认证14之后,无线设备12可以由服务网络10S提供服务。在一些实施例中,服务网络10S与归属网络10H相同。然而,在其他实施例中,服务网络10S是不同于归属网络10H的被访问网络。在任一情况下,服务网络10S可以包括N个网络切片10S-1…10S-N。每个网络切片10S-1…10S-N都是提供特定网络能力和网络特性的逻辑网络。例如,如图1所示,网络切片可以具有各自的切片特定节点或专用于为这些切片提供服务的功能。在一些实施例中,每个网络切片可以包括切片特定的接入和移动性功能(AMF)、会话管理功能(SMF)和用户平面功能(UPF)。
为了以适当的(例如,适合于无线设备12请求的服务的类型的)网络能力和特性为无线设备12提供服务,服务网络10S可以从网络切片10S-1…10S-N中选择网络切片来为无线设备12提供服务。这可能涉及例如选择网络节点/功能16-1…16-N来为无线设备12提供服务。无论如何,根据一些实施例的无线设备12通过识别正在或将要为无线设备12提供服务的网络切片来协助服务网络10S进行网络切片选择。然后,在这些和其他情况下,无线设备12可以向服务网络10S发送包括网络切片标识符的消息。网络切片标识符可以例如是5G网络中的单一网络切片选择辅助信息(S-NSSAI)。
根据本文的实施例的无线设备12对无线设备12在消息中发送的网络切片标识符进行加密,以便对该网络切片标识符进行机密性保护。在这方面,出于此目的,图1示出无线设备12利用加密密钥材料22。加密密钥材料22尤其可从与归属网络10H进行的对无线设备12的认证14中得到,并且在无线设备12与归属网络10H之间共享。无线设备12利用加密密钥材料22加密网络切片标识符24(例如,S-NSSAI),以获得加密的网络切片标识符26。然后,无线设备12发送包括加密的网络切片标识符26的消息20(例如,注册请求消息或服务请求消息)。
如果服务网络10S与归属网络10H相同(即,无线设备12正由其归属网络10H提供服务),则服务网络10S可以使用加密密钥材料22对加密的网络切片标识符26进行解密。然而,如果服务网络10S与归属网络10H不相同,使得服务网络10S是被访问网络,则根据一些实施例的服务网络10S请求归属网络10H对加密的网络切片标识符26进行解密。即,在一些实施例中,服务网络10S向归属网络10H发送包括加密的网络切片标识符26的请求,并且从归属网络10H接收对请求的响应,该响应包括解密的网络切片标识符。
在一些实施例中,例如在消息20是注册请求的情况下,加密的网络切片标识符26被包括在消息20的接入层(AS)部分中。在这些和其他情况下,服务网络10S中的无线电网络节点可以基于解密的网络切片标识符选择用于转发消息的非接入层(NAS)部分的网络切片(例如,AMF)。
在其他实施例中,加密的网络切片标识符26可以被包括在消息20的NAS部分中。在这种情况下,该消息可以由核心网络节点接收,然后核心网络节点可以基于解密的网络切片标识符来选择将消息20转发到的网络切片(例如,AMF)。
图2示出根据一些5G实施例的根据认证14建立的密钥层次结构。在一些实施例中,加密密钥材料22是在归属网络10H(如图2中的HLPMN所示)之间共享的任何密钥或直接从在归属网络10H(如图2中的HLPMN所示)之间共享的任何密钥中导出。这包括例如密钥层次结构中的密钥CK、IK、KAUSF、CK′或IK′。在未示出的其他实施例中,加密密钥材料22是扩展主会话密钥(EMSK)或直接从扩展主会话密钥(EMSK)中导出。
在一些实施例中,加密密钥材料22包括专用于加密网络切片标识符的密钥(例如,KNSSAI)。
本文的一些实施例可以应用于作为5G网络的服务网络10S。5G系统包括需要引入新安全机制的许多新功能。参见例如3GPP TS 33.501 v15.4.0。例如,5G系统以无缝方式将非3GPP接入(例如,无线局域网WLAN)与3GPP接入(新无线电、NR和长期演进LTE)整合在一起。更准确地说,在5G中,作为图1中的无线设备12的示例的用户设备(UE)可以独立于底层接入运行常见的服务接入过程。
更具体地说,5G系统包括接入网(AN)和核心网络(CN)。5G系统中的AN是允许UE获得与CN(例如,基站,其可以是5G中的gNB或ng-eNB)的连接的网络。5G中的CN被称为5G核心(5GC)。5GC包含所有的网络功能(NF),从而确保广泛的不同功能,例如,会话管理、连接管理、计费、认证等。图3给出了针对非漫游场景的5G架构的高层次概述。
UE与网络(AN和CN)之间的通信链路可以分组为两个不同的层。UE通过非接入层(NAS)与CN进行通信,并且通过接入层(AS)与AN进行通信。所有NAS通信都通过NAS协议(图3中的N1接口)在UE与CN中的接入和连接管理功能(AMF)之间进行。对通过这些层进行的通信的保护由NAS协议(针对NAS)和分组数据汇聚协议(PDCP)协议(针对AS)提供。
通常,用于这些协议的安全机制依赖于多个不同的安全密钥。在5G安全规范中,这些密钥以图2所示的层次结构来组织。在顶层具有存储在UE侧的订户标识模块(SIM)卡中以及归属公共陆地移动网络(PLMN)侧的统一数据管理(UDM)/认证凭证存储库和处理功能(ARPF)中的认证凭证的长期密钥部分。
在UE与归属公共陆地移动网络(PLMN)中的认证服务器功能(AUSF)之间成功运行的主认证会导致建立KAUSF密钥,其是层次结构中的第二级密钥。该密钥不旨在离开归属PLMN,而是用于5G系统中引入的新功能,例如用于从归属PLMN向UE提供参数。更准确地说,KAUSF密钥用于对从归属PLMN向UE传递的消息进行完整性保护。如3GPP技术规范(TS)33.501v15.4.0中所述,此类新功能包括漫游转向(SoR)和UDM参数传递过程。
KAUSF用于导出被发送给服务PLMN(KSEAF)的另一密钥。然后服务PLMN密钥被用于导出后续的NAS和AS保护密钥。这些较低级的密钥与其他安全参数(例如,加密算法、UE安全能力、不同协议中的用于重放保护的计数器的值等)一起构成了例如TS 33.501 v15.4.0中的5G安全上下文的定义。应该注意的是,KAUSF不是5G安全上下文的一部分,因为5G安全上下文驻留在服务网络中。
5G系统中引入的新特征之一是网络切片。该功能允许运营商根据服务类型更好地管理其网络并调整其资源。粗略地说,在5G的上下文中,网络切片是一组专用于特定服务(例如,物联网、关键任务、移动宽带(MBB)等)的(例如,核心网络中的)网络功能(通常是AMF、SMF和UPF)。
5G中的网络切片由作为图1中的网络切片标识符24的示例的单一网络切片选择辅助信息(S-NSSAI)来标识。在一些实施例中,S-NSSAI包括:(i)切片/服务类型(SST),其指的是在特征和服务方面预期的网络切片行为;(ii)切片区分符(SD),其是对切片/服务类型进行补充以区分具有相同切片/服务类型的多个网络切片的可选信息。在注册过程期间,UE(作为图1中的无线设备12的示例)可以提供被称为NSSAI的S-NSSAI的集合,使得网络可以选择合适的切片来为UE提供服务。
特别地,基于请求的NSSAI(如果有的话)和订阅信息,5GC负责选择网络切片实例来为UE提供服务,包括与网络切片实例相对应的5GC控制平面和用户平面网络功能。在5GC将允许的NSSAI通知给(R)AN之前,(R)AN可以在接入层信令中使用请求的NSSAI来处理UE控制平面连接。请求的NSSAI由RAN用于AMF选择。当UE通过接入类型成功注册时,CN通过提供针对对应接入类型的允许的NSSAI来通知(R)AN。有关网络切片概念的更多详细信息,请参见TS 23.501 v15.5.0的条款5.18。
NSSAI是敏感的,因为它可以公开有关UE的类型或用途(例如,警察(police)UE)的信息。因此,应该对NSSAI进行机密性保护。
目前,在注册过程期间,NSSAI通常被包括在来自UE的注册请求消息中。此外,NSSAI可以被包括在NAS层(NAS协议消息)或AS层(RRC消息)中。对于将NSSAI包括在NAS层中的情况,必须使用初始NAS保护特征。在TS 33.501 v15.5.0中描述的该特征要求将任何敏感信息包括在初始NAS消息内的加密容器中。如果NAS安全性还没有建立,那么任何敏感信息都必须在NAS安全性建立后发送。
迄今为止,对于在AS层发送NSSAI的情况,UE的默认行为是NSSAI从不被包括在AS层中,除非归属网络配置UE这样做。因此,对于敏感切片,归属网络根本不做任何事情,而对于非敏感切片,网络可以使用TS 23.502 v5.5.1中指定的过程来配置UE,以将NSSAI包括在AS层中。这里的问题是,仅当NSAAI不敏感时才在AS层上包括该NSSAI不会真正提供对该信息的机密性保护,而只会允许在信息不敏感的情况下公开该信息。这本身可以被看作是某种信息公开。
应该针对TS 33.501的下一个版本(版本16)引入一种在AS处保护NSSAI的新机制。
用于保护NSSAI的一种解决方案将是使用与在运营商部署订阅永久性标识符(SUPI)秘密性机制时在初始注册请求消息中保护SUPI所使用的相同的密钥来保护NSSAI。该密钥是预配置的归属网络密钥。在这种情况下,服务网络将把受保护的NSSAI转发给归属网络,归属网络可以解密并将明文NSSAI提供回服务网络。然而,该解决方案的一个问题是它将使用预配置的归属网络密钥,而不是使用从早期认证运行中得到的加密密钥材料或已有的NAS或AS安全上下文。参见,例如,TR 33.813 v 0.4.0。
另一解决方案是使用伪身份(pseudonyms)。大体上,将在网络和UE中维护(实际的S-NSSAI)与伪身份(或临时)S-NSSAI之间的映射。当UE决定在安全建立之前将NSSAI包括在AS层中时,它将使用临时S-NSSAI而不是真正的S-NSSAI来形成NSSAI。现在,根据维护映射的位置,归属网络或服务网络将使用接收到的NSSAI来确定真正的NSSAI并据此采取行动。然而,该解决方案不会真正提供与加密相同级别的安全性,并且需要特殊的考虑因素来避免可链接性,例如通过经常改变伪身份。因此,这可能需要额外的信令开销来同步UE和与网络之间的映射。此外,在映射不同步的情况下,该解决方案将需要恢复机制。
本公开及其实施例的某些方面可以例如以避免或减轻以上针对5G所述的备选解决方案的缺点的方式来提供对这些或其他挑战的解决方案。例如,一些实施例使用可从较早的认证运行获得并且在UE与归属网络(不是与服务网络)之间共享的密钥来加密NSSAI。
某些实施例可以提供以下技术优势中的一项或多项。与基于伪身份的解决方案相比,一些实施例提供用于加密NSSAI的手段并因此提供更好级别的保护。一些实施例不需要额外的信令开销或用于维持真正S-NSSAI与伪身份S-NSSAI之间的映射的任何失败。一些实施例重新使用可从认证运行中得到和/或绑定到认证运行的安全性材料。一些实施例给予归属网络对NSSAI的秘密性的完全控制。
更具体地,一些实施例基于使用由认证过程产生并且在UE与归属网络之间共享的密钥来对NSSAI信息进行加密。图4示出根据一些实施例的将由UE和网络采取的步骤。在图4中,UE是图1中的无线设备12的示例,被访问/服务PLMN是服务网络10S的示例,并且归属PLMN是归属网络10H的示例。并且,NSSAI是网络切片ID 24的示例,密钥KNSSAI是加密密钥材料22的示例,加密的KNSSAI是加密的网络切片ID 26的示例。
在步骤0a中,UE向网络进行注册和认证,如TS 33.501 v 15.4.0中所述。认证过程通常在UE开机或插入新的SIM卡时的初始注册期间执行。成功认证时,UE和网络在步骤0b和0c中各自生成并存储额外的密钥(这里称为KNSSAI),以仅用于NSSAI加密。
在一个实施例中,KNSSAI是使用新的FC值和可能的其他参数以与TS 33.501v15.4.0的附录A.6中导出KSEAF类似的方式从KAUSF密钥中导出的。在这方面,KNSSAI可以通过密钥导出函数(KDF)从KAUSF密钥中导出,其中KNSSAI=KDF(Key,S),其中Key是KAUSF密钥。
更具体地,在一些实施例中,输入参数及其长度应如下级联成字符串S。以八位字节为单位测量的每个输入参数的长度应编码为两个八位字节长的字符串:(a)将输入参数Pi中的八位字节的数量表示为范围[0,65535]内的数字k;以及(b)Li是数字k的16位长的编码。在一些实施例中,字符串S应由n+1个输入参数构造如下:
S=FC||P0||L0||P1||L1||P2||L2||P3||L3||...||Pn||Ln
其中
FC用于区分算法的不同实例,并且FC是单个八位字节,或者包括FC1||FC2形式的两个八位字节,其中FC1=0xFF且FC2是单个八位字节,
P0...Pn是n+1个输入参数编码,并且
L0...Ln是对应的输入参数编码P0...Pn的长度的两个八位字节表示。
在一些实施例中,以下限制适用于P0:P0是静态ASCII编码的字符串。
最终输出(即,导出的密钥KNSSAI)等于使用密钥在字符串S上计算的KDF(表示为Key)。在一些实施例中,可以使用以下KDF:
导出的密钥=HMAC-SHA-256(Key,S)
其中KNSSAI是导出的密钥,KAUSF是Key。
在另一实施例中,KAUSF可以充当KNSSAI
无论如何,UE存储密钥KNSSAI直到下一次认证运行或安全性上下文被删除。在网络侧,KNSSAI可以由AUSF或UDM生成或以其他方式导出,其中图4示出前一种情况。在KNSSAI从KAUSF中导出并且执行的认证过程是5G-AKA的情况下,则KNSSAI可以由UDM导出,因为在这种情况下,已经是UDM导出了KAUSF。在执行的认证过程是EAP-AKA′的情况下,则KAUSF由AUSF计算,因此只有AUSF可以计算从KAUSF中导出的密钥。KNSSAI可以连同与认证的UE相关的任何其他参数一起被存储在AUSF或UDM中。
在步骤1a中,UE在某一时刻决定其想要接入网络切片,并确定其需要向网络用信号发送NSSAI。于是,UE使用在最近的认证过程运行期间生成的KNSSAI密钥来对NSSAI进行加密,并将加密后的NSSAI包含在待发送的消息中。在步骤1b和1c中,加密的有效载荷通过被访问/服务PLMN的SEAF/AMF连同允许识别UE的任何其他信息或对应使用的密钥一起被转发给归属网络。此类信息可以是订阅永久性标识符(SUPI)。
在步骤2a中,归属网络例如基于提供的识别信息(例如,SUPI)来检索KNSSAI,并使用它来解密加密的消息,即,加密的NSSAI。AUSF或UDM可以根据存储KNSSAI的位置来执行解密,其中图4示出前一种情况。在步骤2b中,归属网络然后回复被访问网络,该回复包括明文NSSAI,以便将解密的NSSAI返回给被访问网络。
在步骤3中,被访问网络然后可以基于接收到的NSSAI来进行对用于为UE的请求提供服务的合适的网络切片的选择。
对于NSSAI的加密,可以使用TS 33.501 v15.4.0的附录D.2中描述的强制支持加密算法之一。使用此类算法将简化一些实施例的部署,因为任何具有5G能力的UE已经支持这些算法。具体地,一些实施例使用如下的128位加密算法。加密算法的输入参数是名为KEY的128位的加密密钥、32位的COUNT、5位的承载标识BEARER、1位的传输方向(即,DIRECTION),以及所需的密钥流长度(即,LENGTH)。DIRECTION比特对于上行链路应为0,并且对于下行链路应为1。
图5示出使用加密算法NEA(5G的加密算法)通过应用密钥流使用明文和密钥流的逐位二进制相加应用来加密明文。明文可以通过使用与密文相同的输入参数生成相同的密钥流并应用逐位二进制相加来恢复。
基于输入参数,该算法生成输出密钥流块KEYSTREAM,其用于加密输入明文块PLAINTEXT以产生输出密文块CIPHERTEXT。
输入参数LENGTH应仅影响KEYSTREAM块的长度,而不影响其中的实际比特。
请注意,128-NEA1与TS 33.401 v15.8.0的附录B中规定的128-EEA1相同。128-NEA2与TS 33.401 v15.8.0的附录B中规定的128-EEA2相同。此外,128-NEA3与TS 33.401v15.8.0的附录B中规定的128-EEA3相同。
鉴于上述修改和变化,图6描绘了根据特定实施例的由无线设备12执行的方法。该方法包括执行与无线设备12的归属网络10H进行的对无线设备12的认证14(框600)。认证14例如可以是主认证。该方法还可以包括利用加密密钥材料22来加密网络切片标识符24(例如,NSSAI),该加密密钥材料22可从与归属网络10H进行的认证14中得到并且在无线设备12与和归属网络10H之间共享(框620)。在一些实施例中,方法还包括发送包括加密的网络切片标识符26的消息20(框630)。
在一些实施例中,该方法还包括导出加密密钥材料22(框620)。例如,这可能需要从可从与归属网络10H进行的认证中得到的密钥KAUSF中直接导出加密密钥材料22。
图7描绘了根据其他特定实施例的由无线设备12的服务网络10S中的网络节点18S执行的方法。该方法包括接收包括加密的网络切片标识符26的消息20(框700)。该方法还包括使用加密密钥材料22来解密或请求解密加密的网络切片标识符26,该加密密钥材料22可由无线设备12从与归属网络10H进行的对无线设备12的认证14中得到并且在无线设备12与归属网络10H之间共享(框710)。
例如,在服务网络10S是无线设备的被访问网络的情况下,所述解密或请求可以包括通过向归属网络10H发送包括加密的网络切片标识符26的请求来请求解密加密的网络切片标识符26。在这种情况下,该方法还可以包括从归属网络10H接收对请求的响应,该响应包括解密的网络切片标识符。
在服务网络10S是归属网络10H的其他实施例中,所述解密或请求可以包括解密加密的网络切片标识符26。
在一些实施例中,该方法还可以包括基于解密的网络切片标识符选择网络切片10S-1…10S-N来为无线设备12提供服务(框720)。
图8描绘了根据其他特定实施例的由无线设备12的归属网络10H中的网络节点18H执行的方法。该方法包括从无线设备12的服务网络10S接收对加密的网络切片标识符26进行解密的请求(框800)。该方法还可以包括使用加密密钥材料22对加密的网络切片标识符进行解密,该加密密钥材料22可由无线设备12从与归属网络10H进行的对无线设备的认证14中得到并且在无线设备12与归属网络10H之间共享(框810)。一些实施例中的方法还包括发送对请求的响应,该响应包括根据所述解密获得的解密的网络切片标识符(框820)。
在一些实施例中,该方法还包括导出加密密钥材料22。例如,这可能需要从可从与归属网络进行的认证中得到的密钥KAUSF中直接导出加密密钥材料。
本文的实施例还包括对应的装置。例如,本文的实施例包括被配置为执行以上针对无线设备描述的任何实施例的任何步骤的无线设备。
实施例还包括无线设备12,其包括处理电路和电源电路。处理电路被配置为执行以上针对无线设备12描述的任何实施例的任何步骤。电源电路被配置为向无线设备12供电。
实施例还包括无线设备12,其包括处理电路。处理电路被配置为执行以上针对无线设备12描述的任何实施例的任何步骤。在一些实施例中,无线设备12还包括通信电路。
实施例还包括无线设备12,其包括处理电路和存储器。存储器包含可由处理电路执行的指令,由此无线设备12被配置为执行以上针对无线设备描述的任何实施例的任何步骤。
此外,实施例包括用户设备(UE)。该UE包括天线,该天线被配置为发送和接收无线信号。该UE还包括无线电前端电路,该无线电前端电路连接到天线和处理电路,并被配置为调节在天线和处理电路之间传送的信号。处理电路被配置为执行以上针对无线设备12描述的任何实施例的任何步骤。在一些实施例中,UE还包括输入接口,该输入接口连接到处理电路并被配置为允许信息输入到UE中以由处理电路处理。UE可以包括输出接口,该输出接口连接到处理电路并被配置为从UE输出已经由处理电路处理的信息。UE还可以包括电池,该电池连接到处理电路并被配置为向UE供电。
本文的实施例还包括网络节点18S,该网络节点18S被配置为执行以上针对网络节点18S描述的任何实施例的任何步骤。
实施例还包括网络节点18S,其包括处理电路和电源电路。处理电路被配置为执行以上针对网络节点18S描述的任何实施例的任何步骤。电源电路被配置为向网络节点18S供电。
实施例还包括网络节点18S,其包括处理电路。处理电路被配置为执行以上针对网络节点18S描述的任何实施例的任何步骤。在一些实施例中,网络节点18S还包括通信电路。
实施例还包括网络节点18S,其包括处理电路和存储器。存储器包含可由处理电路执行的指令,由此网络节点18S被配置为执行以上针对网络节点18S描述的任何实施例的任何步骤。
本文的实施例还包括网络节点18H,该网络节点18H被配置为执行以上针对网络节点描述的任何实施例的任何步骤。
实施例还包括网络节点18H,其包括处理电路和电源电路。处理电路被配置为执行以上针对网络节点18H描述的任何实施例的任何步骤。电源电路被配置为向网络节点18H供电。
实施例还包括网络节点18H,其包括处理电路。处理电路被配置为执行以上针对网络节点18H描述的任何实施例的任何步骤。在一些实施例中,网络节点18H还包括通信电路。
实施例还包括网络节点18H,其包括处理电路和存储器。存储器包含可由处理电路执行的指令,由此网络节点18H被配置为执行以上针对网络节点18H描述的任何实施例的任何步骤。
更具体地,上述装置可以通过实现任何功能装置、模块、单元或电路来执行本文的方法和任何其他处理。在一个实施例中,例如,装置包括被配置为执行方法附图中所示的步骤的相应电路或电路系统。在这方面,电路或电路系统可以包括专用于执行某些功能处理的电路和/或与存储器结合的一个或多个微处理器。例如,电路可以包括一个或多个微处理器或微控制器以及其他数字硬件,其他数字硬件可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置为执行存储在存储器中的程序代码,该存储器可以包括一种或若干种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等。在若干实施例中,存储在存储器中的程序代码可以包括用于执行一种或多种电信和/或数据通信协议的程序指令,以及用于执行本文所述的一种或多种技术的指令。在采用存储器的实施例中,存储器存储程序代码,该程序代码在由一个或多个处理器执行时执行本文所述的技术。
例如,图9示出了如根据一个或多个实施例实现的无线设备900(例如,无线设备12)。如图所示,无线设备900包括处理电路910和通信电路920。通信电路920(例如,无线电电路)被配置为例如经由任何通信技术向一个或多个其他节点发送信息和/或从一个或多个其他节点接收信息。这样的通信可以经由一个或多个天线发生,该一个或多个天线位于无线设备900的内部或外部。处理电路910被配置为例如通过执行存储在存储器930中的指令来执行以上在例如图6中描述的处理。在这方面,处理电路910可以实现某些功能装置、单元或模块。
图10示出了如根据一个或多个实施例实现的网络节点1000(例如,网络节点18S或网络节点18H)。如图所示,网络节点1000包括处理电路1010和通信电路1020。通信电路1020被配置为例如经由任何通信技术向一个或多个其他节点发送信息和/或从一个或多个其他节点接收信息。处理电路1010被配置为例如通过执行存储在存储器1030中的指令来执行以上在例如图7和/或图8中描述的处理。在这方面,处理电路1010可以实现某些功能装置、单元或模块。
本领域技术人员还将理解,本文的实施例还包括对应的计算机程序。
计算机程序包括指令,该指令当在装置的至少一个处理器上执行时,使装置执行上述任何相应处理。在这方面,计算机程序可以包括与上述装置或单元相对应的一个或多个代码模块。
实施例还包括包含这样的计算机程序的载体。该载体可以包括电信号、光信号、无线电信号或计算机可读存储介质中的一种。
在这方面,本文的实施例还包括在非暂时性计算机可读(存储或记录)介质上存储的计算机程序产品,且该计算机程序产品包括指令,该指令在由装置的处理器执行时,使装置如上所述地执行。
实施例还包括计算机程序产品,其包括程序代码部分,当由计算设备执行该计算机程序产品时,该程序代码部分用于执行本文中任何实施例的步骤。该计算机程序产品可以存储在计算机可读记录介质上。
现在将描述附加实施例。出于说明性目的,这些实施例中的至少一些可以被描述为适用于某些上下文和/或无线网络类型,但是这些实施例同样地适用于未明确描述的其他上下文和/或无线网络类型。
虽然本文描述的主题可以使用任何合适的组件在任何适合类型的系统中实现,但是本文公开的实施例是关于无线网络(例如,图11中所示的示例无线网络)描述的。为简单起见,图11的无线网络仅描绘了网络1106、网络节点1160和1160b、以及WD 1110、1110b和1110c。实际上,无线网络还可以包括适于支持无线设备之间或无线设备与另一通信设备(例如,陆线电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加元件。在所示组件中,以附加细节描绘网络节点1160和无线设备(WD)1110。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以便于无线设备接入和/或使用由无线网络提供或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统,和/或与任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统接口连接。在一些实施例中,无线网络可以被配置为根据特定标准或其他类型的预定义规则或过程来操作。因此,无线通信网络的特定实施例可以实现诸如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、窄带物联网(NB-IoT)和/或其他合适的2G、3G、4G或5G标准之类的通信标准;诸如IEEE 802.11标准之类的无线局域网(WLAN)标准;和/或诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准之类的任何其他适合的无线通信标准。
网络1106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和其他网络,以实现设备之间的通信。
网络节点1160和WD 1110包括下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号的通信(无论是经由有线连接还是经由无线连接)的任何其他组件或系统。
如本文所使用的,网络节点指的是能够、被配置、被布置和/或可操作以直接或间接地与无线设备和/或与无线网络中的其他网络节点或设备通信,以实现和/或提供向无线设备的无线接入和/或执行无线网络中的其他功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B(NodeB)、演进NodeB(eNB)和NR NodeB(gNB))。基站可以基于它们提供的覆盖的量(或者换言之,基于它们的发射功率水平)来分类,于是它们还可以被称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继宿主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分,例如集中式数字单元和/或远程无线电单元(RRU)(有时被称为远程无线电头端(RRH))。这种远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以称为分布式天线系统(DAS)中的节点。网络节点的又一些示例包括多标准无线电(MSR)设备(如MSR BS)、网络控制器(如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发机站(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如,MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)和/或MDT。作为另一示例,网络节点可以是虚拟网络节点,如下面更详细描述的。然而,更一般地,网络节点可以表示如下的任何合适的设备(或设备组):该设备(或设备组)能够、被配置、被布置和/或可操作以实现和/或向无线设备提供对无线网络的接入,或向已接入无线网络的无线设备提供某种服务。
在图11中,网络节点1160包括处理电路1170、设备可读介质1180、接口1190、辅助设备1184、电源1186、电源电路1187和天线1162。尽管图11的示例无线网络中示出的网络节点1160可以表示包括所示硬件组件的组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何适合组合。此外,虽然网络节点1160的组件被描绘为位于较大框内或嵌套在多个框内的单个框,但实际上,网络节点可包括构成单个图示组件的多个不同物理组件(例如,设备可读介质1180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点1160可以由多个物理上分离的组件(例如,NodeB组件和RNC组件、或BTS组件和BSC组件等)组成,每个这些组件可以具有其各自的相应组件。在网络节点1160包括多个分离的组件(例如,BTS和BSC组件)的某些场景中,可以在若干网络节点之间共享这些分离的组件中的一个或多个。例如,单个RNC可以控制多个NodeB。在这种场景中,每个唯一的NodeB和RNC对在一些实例中可以被认为是单个单独的网络节点。在一些实施例中,网络节点1160可被配置为支持多种无线电接入技术(RAT)。在这种实施例中,一些组件可被复制(例如,用于不同RAT的单独的设备可读介质1180),并且一些组件可被重用(例如,可以由RAT共享相同的天线1162)。网络节点1160还可以包括用于集成到网络节点1160中的不同无线技术(例如,GSM、WCDMA、LTE、NR、WiFi或蓝牙无线技术)的多组各种所示组件。这些无线技术可以被集成到网络节点1160内的相同或不同芯片或芯片组和其他组件中。
处理电路1170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路1170执行的这些操作可以包括通过以下操作对由处理电路1170获得的信息进行处理:例如,将获得的信息转换为其他信息,将获得的信息或转换后的信息与存储在网络节点中的信息进行比较,和/或基于获得的信息或转换后的信息执行一个或多个操作,并根据所述处理的结果做出确定。
处理电路1170可以包括下述中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或者任何其它合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合,其可操作为单独地或与其他网络节点1160组件(例如,设备可读介质1180)相结合来提供网络节点1160功能。例如,处理电路1170可以执行存储在设备可读介质1180中或存储在处理电路1170内的存储器中的指令。这样的功能可以包括提供本文讨论的各种无线特征、功能或益处中的任何一个。在一些实施例中,处理电路1170可以包括片上系统(SOC)。
在一些实施例中,处理电路1170可以包括射频(RF)收发机电路1172和基带处理电路1174中的一个或多个。在一些实施例中,射频(RF)收发机电路1172和基带处理电路1174可以位于单独的芯片(或芯片组)、板或单元(例如无线电单元和数字单元)上。在备选实施例中,RF收发机电路1172和基带处理电路1174的部分或全部可以在同一芯片或芯片组、板或单元上。
在某些实施例中,本文描述为由网络节点、基站、eNB或其他这样的网络设备提供的一些或所有功能可由处理电路1170执行,处理电路1170执行存储在设备可读介质1180或处理电路1170内的存储器上的指令。在备选实施例中,功能中的一些或全部可以例如以硬连线方式由处理电路1170提供,而无需执行存储在单独的或分立的设备可读介质上的指令。在任何这些实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路1170都可以被配置为执行所描述的功能。由这种功能提供的益处不仅限于处理电路1170或不仅限于网络节点1160的其他组件,而是作为整体由网络节点1160和/或总体上由终端用户和无线网络享有。
设备可读介质1180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储设备、固态存储器、远程安装存储器、磁介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移除存储介质(例如,闪存驱动器、致密盘(CD)或数字视频盘(DVD))和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储器设备,其存储可由处理电路1170使用的信息、数据和/或指令。设备可读介质1180可以存储任何合适的指令、数据或信息,包括计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路1170执行并由网络节点1160使用的其他指令。设备可读介质1180可以用于存储由处理电路1170做出的任何计算和/或经由接口1190接收的任何数据。在一些实施例中,可以认为处理电路1170和设备可读介质1180是集成的。
接口1190用于网络节点1160、网络1106和/或WD 1110之间的信令和/或数据的有线或无线通信。如图所示,接口1190包括端口/端子1194,用于例如通过有线连接向网络1106发送数据和从网络1106接收数据。接口1190还包括无线电前端电路1192,其可以耦合到天线1162,或者在某些实施例中是天线1162的一部分。无线电前端电路1192包括滤波器1198和放大器1196。无线电前端电路1192可以连接到天线1162和处理电路1170。无线电前端电路可以被配置为调节天线1162和处理电路1170之间通信的信号。无线电前端电路1192可以接收数字数据,该数字数据将通过无线连接向外发送给其他网络节点或WD。无线电前端电路1192可以使用滤波器1198和/或放大器1196的组合将数字数据转换为具有适合信道和带宽参数的无线电信号。然后可以通过天线1162发送无线电信号。类似地,当接收数据时,天线1162可以收集无线电信号,然后由无线电前端电路1192将其转换为数字数据。数字数据可以被传递给处理电路1170。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
在某些备选实施例中,网络节点1160可以不包括单独的无线电前端电路1192,作为替代,处理电路1170可以包括无线电前端电路并且可以连接到天线1162,而无需单独的无线电前端电路1192。类似地,在一些实施例中,RF收发机电路1172的全部或一些可以被认为是接口1190的一部分。在其他实施例中,接口1190可以包括一个或多个端口或端子1194、无线电前端电路1192和RF收发机电路1172(作为无线电单元(未示出)的一部分),并且接口1190可以与基带处理电路1174(是数字单元(未示出)的一部分)通信。
天线1162可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线1162可以耦合到无线电前端电路1190,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线1162可以包括一个或多个全向、扇形或平板天线,其可操作用于发送/接收在例如2GHz和66GHz之间的无线电信号。全向天线可以用于在任何方向上发送/接收无线电信号,扇形天线可以用于向/从在特定区域内的设备发送/接收无线电信号,以及平板天线可以是用于以相对直线的方式发送/接收无线电信号的视距天线。在一些情况下,使用多于一个天线可以称为MIMO。在某些实施例中,天线1162可以与网络节点1160分离,并且可以通过接口或端口连接到网络节点1160。
天线1162、接口1190和/或处理电路1170可以被配置为执行本文描述为由网络节点执行的任何接收操作和/或某些获得操作。可以从无线设备、另一网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线1162、接口1190和/或处理电路1170可以被配置为执行本文描述的由网络节点执行的任何发送操作。可以将任何信息、数据和/或信号发送给无线设备、另一网络节点和/或任何其他网络设备。
电源电路1187可以包括电源管理电路或耦合到电源管理电路,并且被配置为向网络节点1160的组件提供电力以执行本文描述的功能。电源电路1187可以从电源1186接收电力。电源1186和/或电源电路1187可以被配置为以适合于各个组件的形式(例如,在每个相应组件所需的电压和电流水平处)向网络节点1160的各种组件提供电力。电源1186可以被包括在电源电路1187和/或网络节点1160中或在电源电路1187和/或网络节点1160外部。例如,网络节点1160可以经由输入电路或诸如电缆的接口连接到外部电源(例如,电源插座),由此外部电源向电源电路1187供电。作为另一个示例,电源1186可以包括电池或电池组形式的电源,其连接到或集成在电源电路1187中。如果外部电源发生故障,电池可以提供备用电力。也可以使用其他类型的电源,例如光伏器件。
网络节点1160的备选实施例可以包括超出图11中所示的组件的附加组件,所述附加组件可以负责提供网络节点的功能(包括本文描述的功能中的任一者和/或支持本文描述的主题所需的任何功能)的某些方面。例如,网络节点1160可以包括用户接口设备,以允许将信息输入到网络节点1160中并允许从网络节点1160输出信息。这可以允许用户针对网络节点1160执行诊断、维护、修复和其他管理功能。
如本文所使用的,无线设备(WD)指的是能够、被配置为、被布置为和/或可操作以与网络节点和/或其他无线设备无线通信的设备。除非另有说明,否则术语WD在本文中可与用户设备(UE)互换使用。无线传送可以包括使用电磁波、无线电波、红外波和/或适于通过空气传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可以被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,WD可以被设计为当由内部或外部事件触发时,或者响应于来自网络的请求,以预定的调度向网络发送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像头、游戏控制台或设备、音乐存储设备、回放设备、可穿戴终端设备、无线端点、移动台、平板计算机、便携式计算机、便携式嵌入式设备(LEE)、便携式安装设备(LME)、智能设备、无线客户驻地设备(CPE)、车载无线终端设备等。WD可以例如通过实现用于副链路通信的3GPP标准来支持设备到设备(D2D)通信、车辆到车辆(V2V)通信,车辆到基础设施(V2I)通信,车辆到任何事物(V2X)通信,并且在这种情况下可以被称为D2D通信设备。作为又一特定示例,在物联网(IoT)场景中,WD可以表示执行监视和/或测量并将这种监视和/或测量的结果发送给另一WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器到机器(M2M)设备,在3GPP上下文中它可以被称为MTC设备。作为一个具体示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这种机器或设备的具体示例是传感器、计量设备(例如,电表)、工业机器、或者家用或个人设备(例如,冰箱、电视等)、个人可穿戴设备(例如,手表、健身追踪器等)。在其他场景中,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可以被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以称为移动设备或移动终端。
如图所示,无线设备1110包括天线1111、接口1114、处理电路1120、设备可读介质1130、用户接口设备1132、辅助设备1134、电源1136和电源电路1137。WD 1110可以包括用于WD 1110支持的不同无线技术(例如,GSM、WCDMA、LTE、NR、WiFi、WiMAX、NB-IoT或蓝牙无线技术,仅提及一些)的多组一个或多个所示组件。这些无线技术可以集成到与WD 1110内的其他组件相同或不同的芯片或芯片组中。
天线1111可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口1114。在某些备选实施例中,天线1111可以与WD 1110分开并且可以通过接口或端口连接到WD 1110。天线1111、接口1114和/或处理电路1120可以被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线1111可以被认为是接口。
如图所示,接口1114包括无线电前端电路1112和天线1111。无线电前端电路1112包括一个或多个滤波器1118和放大器1116。无线电前端电路1114连接到天线1111和处理电路1120,并且被配置为调节在天线1111和处理电路1120之间传送的信号。无线电前端电路1112可以耦合到天线1111或者是天线1111的一部分。在某些备选实施例中,WD 1110可以不包括单独的无线电前端电路1112;而是,处理电路1120可以包括无线电前端电路,并且可以连接到天线1111。类似地,在一些实施例中,RF收发机电路1122中的一些或全部可以被认为是接口1114的一部分。无线电前端电路1112可以接收数字数据,该数字数据将通过无线连接向外发送给其他网络节点或WD。无线电前端电路1112可以使用滤波器1118和/或放大器1116的组合将数字数据转换为具有适合信道和带宽参数的无线电信号。然后可以通过天线1111发送无线电信号。类似地,当接收数据时,天线1111可以收集无线电信号,然后由无线电前端电路1112将其转换为数字数据。数字数据可以被传递给处理电路1120。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
处理电路1120可以包括下述中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或者任何其它合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合,其可操作为单独地或与其他WD1110组件(例如,设备可读介质1130)相结合来提供WD 1110功能。这样的功能可以包括提供本文讨论的各种无线特征或益处中的任何一个。例如,处理电路1120可以执行存储在设备可读介质1130中或处理电路1120内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路1120包括RF收发机电路1122、基带处理电路1124和应用处理电路1126中的一个或多个。在其他实施例中,处理电路可以包括不同的组件和/或组件的不同组合。在某些实施例中,WD 1110的处理电路1120可以包括SOC。在一些实施例中,RF收发机电路1122、基带处理电路1124和应用处理电路1126可以在单独的芯片或芯片组上。在备选实施例中,基带处理电路1124和应用处理电路1126的一部分或全部可以组合成一个芯片或芯片组,并且RF收发机电路1122可以在单独的芯片或芯片组上。在另外的备选实施例中,RF收发机电路1122和基带处理电路1124的一部分或全部可以在同一芯片或芯片组上,并且应用处理电路1126可以在单独的芯片或芯片组上。在其他备选实施例中,RF收发机电路1122、基带处理电路1124和应用处理电路1126的一部分或全部可以组合在同一芯片或芯片组中。在一些实施例中,RF收发机电路1122可以是接口1114的一部分。RF收发机电路1122可以调节RF信号以用于处理电路1120。
在某些实施例中,本文描述为由WD执行的一些或所有功能可以由处理电路1120提供,处理电路1120执行存储在设备可读介质1130上的指令,在某些实施例中,设备可读介质1130可以是计算机可读存储介质。在备选实施例中,功能中的一些或全部可以例如以硬连线方式由处理电路1120提供,而无需执行存储在单独的或分立的设备可读存储介质上的指令。在任何这些特定实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路1120都可以被配置为执行所描述的功能。由这种功能提供的益处不仅限于处理电路1120或者不仅限于WD 1110的其他组件,而是作为整体由WD 1110和/或总体上由终端用户和无线网络享有。
处理电路1120可以被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路1120执行的这些操作可以包括通过以下操作对由处理电路1120获得的信息进行处理:例如,将获得的信息转换为其他信息,将获得的信息或转换后的信息与由WD 1110存储的信息进行比较,和/或基于获得的信息或转换后的信息执行一个或多个操作,并根据所述处理的结果做出确定。
设备可读介质1130可操作以存储计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路1120执行的其他指令。设备可读介质1130可以包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移除存储介质(例如,致密盘(CD)或数字视频盘(DVD))、和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储器设备,其存储可由处理电路1120使用的信息、数据和/或指令。在一些实施例中,可以认为处理电路1120和设备可读介质1130是集成的。
用户接口设备1132可以提供允许人类用户与WD 1110交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备1132可操作以向用户产生输出,并允许用户向WD 1110提供输入。交互的类型可以根据安装在WD 1110中的用户接口设备1132的类型而变化。例如,如果WD 1110是智能电话,则交互可以经由触摸屏进行;如果WD 1110是智能仪表,则交互可以通过提供用量的屏幕(例如,使用的加仑数)或提供可听警报的扬声器(例如,如果检测到烟雾)进行。用户接口设备1132可以包括输入接口、设备和电路、以及输出接口、设备和电路。用户接口设备1132被配置为允许将信息输入到WD 1110中,并且连接到处理电路1120以允许处理电路1120处理输入信息。用户接口设备1132可以包括例如麦克风、接近或其他传感器、按键/按钮、触摸显示器、一个或多个相机、USB端口或其他输入电路。用户接口设备1132还被配置为允许从WD 1110输出信息,并允许处理电路1120从WD1110输出信息。用户接口设备1132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。通过使用用户接口设备1132的一个或多个输入和输出接口、设备和电路,WD 1110可以与终端用户和/或无线网络通信,并允许它们受益于本文描述的功能。
辅助设备1134可操作以提供可能通常不由WD执行的更具体的功能。这可以包括用于针对各种目的进行测量的专用传感器,用于诸如有线通信等之类的其他类型通信的接口等。辅助设备1134的组件的包括和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源1136可以是电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如,电源插座)、光伏器件或电池单元。WD 1110还可以包括用于从电源1136向WD 1110的各个部分输送电力的电源电路1137,WD 1110的各个部分需要来自电源1136的电力以执行本文描述或指示的任何功能。在某些实施例中,电源电路1137可以包括电源管理电路。电源电路1137可以附加地或备选地可操作以从外部电源接收电力;在这种情况下,WD 1110可以通过输入电路或诸如电力线缆的接口连接到外部电源(例如,电源插座)。在某些实施例中,电源电路1137还可操作以将电力从外部电源输送到电源1136。例如,这可以用于电源1136的充电。电源电路1137可以对来自电源1136的电力执行任何格式化、转换或其他修改,以使电力适合于被供电的WD 1110的各个组件。
图12示出了根据本文描述的各个方面的UE的一个实施例。如本文中所使用的,“用户设备”或“UE”可能不一定具有在拥有和/或操作相关设备的人类用户的意义上的“用户”。作为替代,UE可以表示意在向人类用户销售或由人类用户操作但可能不或最初可能不与特定的人类用户相关联的设备(例如,智能喷水控制器)。备选地,UE可以表示不意在向终端用户销售或由终端用户操作但可以与用户的利益相关联或针对用户的利益操作的设备(例如,智能电表)。UE 12200可以是由第三代合作伙伴计划(3GPP)识别的任何UE,包括NB-IoTUE、机器类型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图12所示,UE 1200是根据第三代合作伙伴计划(3GPP)发布的一个或多个通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)被配置用于通信的WD的一个示例。如前所述,术语WD和UE可以互换使用。因此,尽管图12是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图12中,UE 1200包括处理电路1201,其可操作地耦合到输入/输出接口1205、射频(RF)接口1209、网络连接接口1211、包括随机存取存储器(RAM)1217、只读存储器(ROM)1219和存储介质1221等的存储器1215、通信子系统1231、电源1233和/或任何其他组件,或其任意组合。存储介质1221包括操作系统1223、应用程序1225和数据1227。在其他实施例中,存储介质1221可以包括其他类似类型的信息。某些UE可以使用图12中所示的所有组件,或者仅使用这些组件的子集。组件之间的集成水平可以从一个UE到另一个UE而变化。此外,某些UE可以包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图12中,处理电路1201可以被配置为处理计算机指令和数据。处理电路1201可以被配置为实现任何顺序状态机,其可操作为执行存储为存储器中的机器可读计算机程序的机器指令,所述状态机例如是:一个或多个硬件实现的状态机(例如,以离散逻辑、FPGA、ASIC等来实现);可编程逻辑连同适当的固件;一个或多个存储的程序、通用处理器(例如,微处理器或数字信号处理器(DSP))连同适合的软件;或以上的任何组合。例如,处理电路1201可以包括两个中央处理单元(CPU)。数据可以是适合于由计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口1205可以被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE 1200可以被配置为经由输入/输出接口1205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于提供向UE1200的输入和从UE 1200的输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射机、智能卡、另一输出设备或其任意组合。UE 1200可以被配置为经由输入/输出接口1205使用输入设备以允许用户将信息捕获到UE 1200中。输入设备可以包括触摸敏感或存在敏感显示器、相机(例如,数字相机、数字摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向板、触控板、滚轮、智能卡等。存在敏感显示器可以包括电容式或电阻式触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近传感器、另一类似传感器或其任意组合。例如,输入设备可以是加速度计、磁力计、数字相机、麦克风和光学传感器。
在图12中,RF接口1209可以被配置为向诸如发射机、接收机和天线之类的RF组件提供通信接口。网络连接接口1211可以被配置为提供对网络1243a的通信接口。网络1243a可以包括有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任意组合。例如,网络1243a可以包括Wi-Fi网络。网络连接接口1211可以被配置为包括接收机和发射机接口,接收机和发射机接口用于根据一个或多个通信协议(例如,以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其他设备通信。网络连接接口1211可以实现适合于通信网络链路(例如,光学的、电气的等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者备选地可以分离地实现。
RAM 1217可以被配置为经由总线1202与处理电路1201接口连接,以在诸如操作系统、应用程序和设备驱动之类的软件程序的执行期间提供数据或计算机指令的存储或高速缓存。ROM 1219可以被配置为向处理电路1201提供计算机指令或数据。例如,ROM 1219可以被配置为存储用于存储在非易失性存储器中的基本系统功能的不变低层系统代码或数据,基本系统功能例如基本输入和输出(I/O)、启动或来自键盘的击键的接收。存储介质1221可以被配置为包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除磁带盒或闪存驱动器。在一个示例中,存储介质1221可以被配置为包括操作系统1223、诸如web浏览器应用的应用程序1225、小部件或小工具引擎或另一应用以及数据文件1227。存储介质1221可以存储供UE 1200使用的各种操作系统中的任何一种或操作系统的组合。
存储介质1221可以被配置为包括多个物理驱动单元,如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指盘驱动器、笔式随身盘驱动器、钥匙盘驱动器、高密度数字多功能盘(HD-DVD)光盘驱动器、内置硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器,外置迷你双列直插式存储器模块(DIMM),同步动态随机存取存储器(SDRAM),外部微DIMM SDRAM,诸如用户身份模块或可移除用户身份(SIM/RUIM)模块的智能卡存储器,其他存储器或其任意组合。存储介质1221可以允许UE1200访问存储在暂时性或非暂时性存储器介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。诸如利用通信系统的制品之类的制品可以有形地体现在存储介质1221中,存储介质1221可以包括设备可读介质。
在图12中,处理电路1201可以被配置为使用通信子系统1231与网络1243b通信。网络1243a和网络1243b可以是一个或多个相同的网络或一个或多个不同的网络。通信子系统1231可以被配置为包括用于与网络1243b通信的一个或多个收发机。例如,通信子系统1231可以被配置为包括用于根据一个或多个通信协议(例如,IEEE 802.12、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与能够进行无线通信的另一设备(例如,另一WD、UE)或无线电接入网(RAN)的基站的一个或多个远程收发机通信的一个或多个收发机。每个收发机可以包括发射机1233和/或接收机1235,以分别实现适合于RAN链路的发射机或接收机功能(例如,频率分配等)。此外,每个收发机的发射机1233和接收机1235可以共享电路组件、软件或固件,或者替代地可以分离地实现。
在所示实施例中,通信子系统1231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短程通信、近场通信、基于位置的通信(诸如用于确定位置的全球定位系统(GPS)的使用)、另一个类似通信功能,或其任意组合。例如,通信子系统1231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络1243b可以包括有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任意组合。例如,网络1243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源1213可以被配置为向UE 1200的组件提供交流(AC)或直流(DC)电力。
本文描述的特征、益处和/或功能可以在UE 1200的组件之一中实现,或者在UE1200的多个组件之间划分。此外,本文描述的特征、益处和/或功能可以以硬件、软件或固件的任何组合来实现。在一个示例中,通信子系统1231可以被配置为包括本文描述的任何组件。此外,处理电路1201可以被配置为通过总线1202与任何这样的组件通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令表示,当由处理电路1201执行时,程序指令执行本文描述的对应功能。在另一示例中,任何这样的组件的功能可以在处理电路1201和通信子系统1231之间划分。在另一示例中,任何这样的组件的非计算密集型功能可以用软件或固件实现,并且计算密集型功能可以用硬件实现。
图13是示出虚拟化环境1300的示意性框图,其中可以虚拟化由一些实施例实现的功能。在本上下文中,虚拟化意味着创建装置或设备的虚拟版本,这可以包括虚拟化硬件平台、存储设备和网络资源。如本文所使用的,虚拟化可以应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及一种实现,其中至少一部分功能被实现为一个或多个虚拟组件(例如,通过在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在一个或多个硬件节点1330托管的一个或多个虚拟环境1300中实现的一个或多个虚拟机执行的虚拟组件。此外,在虚拟节点不是无线电接入节点或不需要无线电连接的实施例(例如,核心网络节点)中,网络节点此时可以完全虚拟化。
这些功能可以由一个或多个应用1320(其可以替代地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)来实现,一个或多个应用1320可操作以实现本文公开的一些实施例的一些特征、功能和/或益处。应用1320在虚拟化环境1300中运行,虚拟化环境1300提供包括处理电路1360和存储器1390的硬件1330。存储器1390包含可由处理电路1360执行的指令1395,由此应用1320可操作以提供本文公开的一个或多个特征、益处和/或功能。
虚拟化环境1300包括通用或专用网络硬件设备1330,其包括一组一个或多个处理器或处理电路1360,其可以是商用现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器1390-1,其可以是用于临时存储由处理电路1360执行的指令1395或软件的非永久存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)1370,也被称为网络接口卡,其包括物理网络接口1380。每个硬件设备还可以包括其中存储有可由处理电路1360执行的软件1395和/或指令的非暂时性、永久性机器可读存储介质1390-2。软件1395可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层1350的软件(也被称为管理程序)、用于执行虚拟机1340的软件以及允许其执行与本文描述的一些实施例相关地描述的功能、特征和/或益处的软件。
虚拟机1340包括虚拟处理、虚拟存储器、虚拟联网或接口和虚拟存储、并且可以由对应的虚拟化层1350或管理程序运行。可以在虚拟机1340中的一个或多个上实现虚拟设备1320的实例的不同实施例,并且可以以不同方式做出所述实现。
在操作期间,处理电路1360执行软件1395以实例化管理程序或虚拟化层1350,其有时可被称为虚拟机监视器(VMM)。虚拟化层1350可以呈现虚拟操作平台,其在虚拟机1340看来像是联网硬件。
如图13所示,硬件1330可以是具有通用或特定组件的独立网络节点。硬件1330可以包括天线13225并且可以通过虚拟化实现一些功能。备选地,硬件1330可以是更大的硬件集群的一部分(例如,在数据中心或客户驻地设备(CPE)中),其中许多硬件节点一起工作并且通过管理和协调(MANO)13100来管理,MANO 13100监督应用1320的生命周期管理等等。
在一些上下文中,硬件的虚拟化被称为网络功能虚拟化(NFV)。NFV可以用于将众多网络设备类型统一到可以位于数据中心和客户驻地设备中的工业标准高容量服务器硬件、物理交换机和物理存储上。
在NFV的上下文中,虚拟机1340可以是物理机器的软件实现,其运行程序如同它们在物理的非虚拟化机器上执行一样。每个虚拟机1340以及硬件1330中执行该虚拟机的部分(其可以是专用于该虚拟机的硬件和/或由该虚拟机与虚拟机1340中的其它虚拟机共享的硬件)形成了单独的虚拟网元(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件网络基础设施1330之上的一个或多个虚拟机1340中运行的特定网络功能,并且对应于图13中的应用1320。
在一些实施例中,每个包括一个或多个发射机13220和一个或多个接收机13210的一个或多个无线电单元13200可以耦合到一个或多个天线13225。无线电单元13200可以经由一个或多个适合的网络接口直接与硬件节点1330通信,并且可以与虚拟组件结合使用以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。
在一些实施例中,可以使用控制系统13230来实现一些信令,控制系统13230可以替代地用于硬件节点1330和无线电单元13200之间的通信。
图14示出了根据一些实施例的经由中间网络连接到主机计算机的电信网络。具体地,参照图14,根据实施例,通信系统包括电信网络1410(例如,3GPP类型的蜂窝网络),电信网络1410包括接入网1411(例如,无线电接入网)和核心网络1414。接入网1411包括多个基站1412a、1412b、1412c(例如,NB、eNB、gNB或其他类型的无线接入点),每个基站定义对应覆盖区域1413a、1413b、1413c。每个基站1412a、1412b、1412c通过有线或无线连接1415可连接到核心网络1414。位于覆盖区域1413c中的第一UE 1491被配置为以无线方式连接到对应基站1412c或被对应基站1412c寻呼。覆盖区域1413a中的第二UE 1492以无线方式可连接到对应基站1412a。虽然在该示例中示出了多个UE 1491、1492,但所公开的实施例同等地适用于唯一的UE处于覆盖区域中或者唯一的UE正连接到对应基站1412的情形。
电信网络1410自身连接到主机计算机1430,主机计算机1430可以以独立服务器、云实现的服务器、分布式服务器的硬件和/或软件来实现,或者被实现为服务器集群中的处理资源。主机计算机1430可以处于服务提供商的所有或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络1410与主机计算机1430之间的连接1421和1422可以直接从核心网络1414延伸到主机计算机1430,或者可以经由可选的中间网络1420进行。中间网络1420可以是公共、私有或承载网络中的一个或多于一个的组合;中间网络1420(若存在)可以是骨干网或互联网;具体地,中间网络1420可以包括两个或更多个子网络(未示出)。
图14的通信系统作为整体实现了所连接的UE 1491、1492与主机计算机1430之间的连接。该连接可被描述为过顶(over-the-top,OTT)连接1450。主机计算机1430和所连接的UE 1491、1492被配置为使用接入网1411、核心网络1414、任何中间网络1420和可能的其他基础设施(未示出)作为中介,经由OTT连接1450来传送数据和/或信令。在OTT连接1450所经过的参与通信设备未意识到上行链路和下行链路通信的路由的意义上,OTT连接1450可以是透明的。例如,可以不向基站1412通知或者可以无需向基站412通知具有源自主机计算机1430的要向所连接的UE 1491转发(例如,移交)的数据的输入下行链路通信的过去的路由。类似地,基站1412无需意识到源自UE 1491向主机计算机1430的输出上行链路通信的未来的路由。
现将参照图15来描述根据实施例的在先前段落中所讨论的UE、基站和主机计算机的示例实现方式。图15示出了根据一些实施例的通过部分无线连接经由基站与用户设备通信的主机计算机。在通信系统1500中,主机计算机1510包括硬件1515,硬件1515包括通信接口1516,通信接口1516被配置为建立和维护与通信系统1500的不同通信设备的接口的有线或无线连接。主机计算机1510还包括处理电路1518,其可以具有存储和/或处理能力。具体地,处理电路1518可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。主机计算机1510还包括软件1511,其被存储在主机计算机1510中或可由主机计算机1510访问并且可由处理电路1518来执行。软件1511包括主机应用1512。主机应用1512可操作为向远程用户(例如,UE 1530)提供服务,UE 1530经由在UE 1530和主机计算机1510处端接的OTT连接1550来连接。在向远程用户提供服务时,主机应用1512可以提供使用OTT连接1550来发送的用户数据。
通信系统1500还包括在电信系统中提供的基站1520,基站1520包括使其能够与主机计算机1510和与UE 1530进行通信的硬件1525。硬件1525可以包括:通信接口1526,其用于建立和维护与通信系统1500的不同通信设备的接口的有线或无线连接;以及无线电接口1527,其用于至少建立和维护与位于基站1520所服务的覆盖区域(图15中未示出)中的UE1530的无线连接1570。通信接口1526可以被配置为促进到主机计算机1510的连接1560。连接1560可以是直接的,或者它可以经过电信系统的核心网络(图15中未示出)和/或经过电信系统外部的一个或多个中间网络。在所示实施例中,基站1520的硬件2325还包括处理电路1528,处理电路1528可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。基站1520还具有内部存储或经由外部连接可访问的软件1521。通信系统1500还包括已经提到的UE 1530。UE 1530的硬件1535可以包括无线电接口1537,其被配置为与服务于UE 1530当前所在的覆盖区域的基站建立和维护无线连接1570。UE 1530的硬件1535还包括处理电路1538,处理电路1538可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。UE 1530还包括软件1531,其被存储在UE 1530中或可由UE 1530访问并可由处理电路1538执行。软件1531包括客户端应用1532。客户端应用1532可操作为在主机计算机1510的支持下经由UE 1530向人类或非人类用户提供服务。在主机计算机1510中,执行的主机应用1512可以经由端接在UE 1530和主机计算机1510处的OTT连接1550与执行的客户端应用1532进行通信。在向用户提供服务时,客户端应用1532可以从主机应用1512接收请求数据,并响应于请求数据来提供用户数据。OTT连接1550可以传送请求数据和用户数据二者。客户端应用1532可以与用户进行交互,以生成其提供的用户数据。
注意,图15所示的主机计算机1510、基站1520和UE 1530可以分别与图14的主机计算机1430、基站1412a、1412b、1412c之一和UE 1491、1492之一相似或相同。也就是说,这些实体的内部工作可以如图15所示,并且独立地,周围网络拓扑可以是图14的网络拓扑。
在图15中,已经抽象地绘制OTT连接1550,以示出经由基站1520在主机计算机1510与UE 1530之间的通信,而没有明确地提到任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定该路由,该路由可以被配置为向UE 1530隐藏或向操作主机计算机1510的服务提供商隐藏或向这二者隐藏。在OTT连接1550活动时,网络基础设施还可以(例如,基于负载均衡考虑或网络的重新配置)做出其动态地改变路由的决策。
UE 1530与基站1520之间的无线连接1570根据贯穿本公开所描述的实施例的教导。各种实施例中的一个或多个实施例改进了使用OTT连接1550向UE 1530提供的OTT服务的性能,其中无线连接1570形成OTT连接1550中的最后一段。
出于监视一个或多个实施例改进的数据速率、时延和其他因素的目的,可以提供测量过程。还可以存在用于响应于测量结果的变化而重新配置主机计算机1510与UE 1530之间的OTT连接1550的可选网络功能。用于重新配置OTT连接1550的测量过程和/或网络功能可以以主机计算机1510的软件1511和硬件1515或以UE 1530的软件1531和硬件1535或以这二者来实现。在实施例中,传感器(未示出)可被部署在OTT连接1550经过的通信设备中或与OTT连接1550经过的通信设备相关联地来部署;传感器可以通过提供以上例示的监视量的值或提供软件1511、1531可以用来计算或估计监视量的其他物理量的值来参与测量过程。对OTT连接1550的重新配置可以包括消息格式、重传设置、优选路由等;该重新配置不需要影响基站1520,并且其对于基站1520来说可以是未知的或不可感知的。这种过程和功能在本领域中可以是已知的和已被实践的。在特定实施例中,测量可以涉及促进主机计算机1510对吞吐量、传播时间、时延等的测量的专有UE信令。该测量可以如下实现:软件1511和1531在其监视传播时间、差错等的同时使得能够使用OTT连接1550来发送消息(具体地,空消息或“假”消息)。
图16是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图14和图15描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图16的图引用。在步骤1610中,主机计算机提供用户数据。在步骤1610的子步骤1611(其可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤1620中,主机计算机发起向UE的携带用户数据的传输。在步骤1630(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站向UE发送在主机计算机发起的传输中所携带的用户数据。在步骤1640(其也可以是可选的)中,UE执行与主机计算机所执行的主机应用相关联的客户端应用。
图17是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图14和图15描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图17的图引用。在方法的步骤1710中,主机计算机提供用户数据。在可选子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤1720中,主机计算机发起向UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以经由基站。在步骤1730(其可以是可选的)中,UE接收传输中所携带的用户数据。
图18是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图14和图15描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图18的图引用。在步骤1810(其可以是可选的)中,UE接收由主机计算机所提供的输入数据。附加地或备选地,在步骤1820中,UE提供用户数据。在步骤1820的子步骤1821(其可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤1810的子步骤1811(其可以是可选的)中,UE执行客户端应用,该客户端应用回应于接收到的主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用还可以考虑从用户接收的用户输入。无论提供用户数据的具体方式如何,UE在子步骤1830(其可以是可选的)中都发起用户数据向主机计算机的传输。在方法的步骤1840中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图19是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图14和图15描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图19的图引用。在步骤1910(其可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤1920(其可以是可选的)中,基站发起接收到的用户数据向主机计算机的传输。在步骤1930(其可以是可选的)中,主机计算机接收由基站所发起的传输中所携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适合的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以通过处理电路实现,处理电路可以包括一个或多个微处理器或微控制器以及其他数字硬件,其可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置为执行存储在存储器中的程序代码,该存储器可以包括一种或若干种类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓存存储器、闪存设备、光学存储设备等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令,以及用于执行本文所述的技术中的一种或多种技术的指令。在一些实施方式中,处理电路可用于使相应功能单元执行根据本公开的一个或多个实施例的对应功能。
因此,鉴于上述内容,本文的实施例通常包括一种通信系统,该通信系统包括主机计算机。该主机计算机可以包括被配置提供用户数据的处理电路。该主机计算机还可以包括通信接口,该通信接口被配置为将用户数据转发给蜂窝网络以用于向用户设备(UE)传输。蜂窝网络包括具有无线电接口和处理电路的基站,基站的处理电路被配置为执行以上针对基站描述的任何实施例的任何步骤。
在一些实施例中,通信系统还包括基站。
在一些实施例中,通信系统还包括UE,其中,该UE被配置为与基站通信。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供用户数据;在这种情况下,UE包括处理电路,该处理电路被配置为执行与主机应用相关联的客户端应用。
本文的实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括:在主机计算机处提供用户数据。该方法还可以包括:在主机计算机处,经由包括基站的蜂窝网络发起向UE的携带用户数据的传输。基站执行以上针对基站描述的任何实施例的任何步骤。
在一些实施例中,该方法还包括:在基站处发送用户数据。
在一些实施例中,通过执行主机应用在主机计算机处提供用户数据。在这种情况下,该方法还包括:在UE处,执行与主机应用相关联的客户端应用。
本文的实施例还包括一种用户设备(UE),该UE被配置为与基站通信。该UE包括无线电接口和处理电路,该处理电路被配置为执行以上针对UE描述的任何实施例。
本文的实施例还包括一种包括主机计算机的通信系统。该主机计算机包括:处理电路,被配置为提供用户数据;以及通信接口,被配置为将用户数据转发给蜂窝网络以用于向用户设备(UE)传输。UE包括无线电接口和处理电路。UE的组件被配置为执行以上针对UE描述的任何实施例的任何步骤。
在一些实施例中,蜂窝网络还包括被配置为与UE通信的基站。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供用户数据;UE的处理电路被配置为执行与主机应用相关联的客户端应用。
实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括:在主机计算机处提供用户数据;以及经由包括基站的蜂窝网络向UE发起携带用户数据的传输。UE执行以上针对UE描述的任何实施例的任何步骤。
在一些实施例中,该方法还包括:在UE处,从基站接收用户数据。
本文的实施例还包括一种包括主机计算机的通信系统。该主机计算机包括通信接口,该通信接口被配置为接收源自从用户设备(UE)向基站的传输的用户数据。UE包括无线电接口和处理电路。UE的处理电路被配置为执行以上针对UE描述的任何实施例的任何步骤。
在一些实施例中,通信系统还包括UE。
在一些实施例中,通信系统还包括基站。在这种情况下,基站包括:无线电接口,被配置为与UE通信;以及通信接口,被配置为将从UE向基站的传输所携带的用户数据转发给主机计算机。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用。并且UE的处理电路被配置为执行与主机应用相关联的客户端应用,从而提供用户数据。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供请求数据。并且UE的处理电路被配置为执行与主机应用相关联的客户端应用,从而响应于请求数据来提供用户数据。
本文的实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括:在主机计算机处,接收从UE向基站发送的用户数据。UE执行以上针对该UE描述的任何实施例的任何步骤。
在一些实施例中,该方法还包括:在UE处,向基站提供用户数据。
在一些实施例中,该方法还包括:在UE处,执行客户端应用,从而提供要发送的用户数据。该方法还可以包括:在主机计算机处,执行与客户端应用相关联的主机应用。
在一些实施例中,该方法还包括:在UE处,执行客户端应用;以及在UE处,接收到客户端应用的输入数据。通过执行与客户端应用相关联的主机应用,在主机计算机处提供输入数据。要发送的用户数据是由客户端应用响应于输入数据而提供的。
实施例还包括一种包括主机计算机的通信系统。该主机计算机包括通信接口,该通信接口被配置为接收源自从用户设备(UE)向基站的传输的用户数据。基站包括无线电接口和处理电路。基站的处理电路被配置为执行以上针对基站描述的任何实施例的任何步骤。
在一些实施例中,通信系统还包括基站。
在一些实施例中,通信系统还包括UE。UE被配置为与基站通信。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用。并且UE被配置为执行与主机应用相关联的客户端应用,从而提供要由主机计算机接收的用户数据。
此外,实施例包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括:在主机计算机处,从基站接收用户数据,该用户数据源自基站已从UE接收的传输。UE执行以上针对UE描述的任何实施例的任何步骤。
在一些实施例中,该方法还包括:在基站处,从UE接收用户数据。
在一些实施例中,该方法还包括:在基站处,发起接收到的用户数据向主机计算机的传输。
通常,除非明确给出和/或从使用的上下文中暗示不同的含义,否则本文中使用的所有术语将根据其在相关技术领域中的普通含义来解释。除非另有明确说明,否则对“一/一个/所述元件、设备、组件、装置、步骤”等的所有引用应被开放地解释为指代元件、设备、组件、装置、步骤等中的至少一个实例。除非必须明确地将一个步骤描述为在另一个步骤之后或之前和/或隐含地一个步骤必须在另一个步骤之后或之前,否则本文所公开的任何方法的步骤不必以所公开的确切顺序执行。在适当的情况下,本文公开的任何实施例的任何特征可以应用于任何其他实施例。同样地,任何实施例的任何优点可以适用于任何其他实施例,反之亦然。通过描述,所附实施例的其他目的、特征和优点将显而易见。
术语“单元”可以在电子产品、电气设备和/或电子设备领域中具有常规含义,并且可以包括例如用于执行各个任务、过程、计算、输出和/或显示功能等(例如,本文所述的那些功能)的电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、计算机程序或指令。
参考附图更全面地描述本文中设想的一些实施例。然而,其他实施例包含在本文公开的主题的范围内。本公开的主题不应被解释为仅限于本文中阐述的实施例;相反,这些实施例是通过示例方式提供的,以向本领域技术人员传达本主题的范围。

Claims (31)

1.一种由无线设备(12)执行的方法,所述方法包括:
执行(600)与所述无线设备(12)的归属网络(10H)进行的对所述无线设备(12)的认证(14);
利用加密密钥材料(22)来加密(620)网络切片标识符(24),所述加密密钥材料(22)能够从与所述归属网络(10H)进行的所述认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享;以及
发送(630)包括加密的网络切片标识符(26)的消息(20)。
2.根据权利要求1所述的方法,还包括:从能够从与所述归属网络(10H)进行的所述认证(14)中得到的密钥直接导出所述加密密钥材料(22)。
3.根据权利要求1-2中任一项所述的方法,其中,所述加密密钥材料(22)包括专用于加密所述网络切片标识符(24)的密钥。
4.根据权利要求1-3中任一项所述的方法,其中,所述归属网络(10H)是5G网络,并且其中,所述加密密钥材料(22)包括以下中的一项或多项或者直接从以下中的一项或多项导出:
能够从与所述归属网络(10H)的认证服务器功能AUSF进行的对所述无线设备(12)的认证(14)中得到的密钥KAUSF
密码密钥CK;
完整性密钥IK;或者
扩展主会话密钥EMSK。
5.根据权利要求1-4中任一项所述的方法,其中,所述加密的网络切片标识符(26)被包括在所述消息(20)的接入层AS部分中。
6.根据权利要求1-4中任一项所述的方法,其中,所述加密的网络切片标识符(26)被包括在所述消息(20)的非接入层NAS部分中。
7.根据权利要求1-6中任一项所述的方法,其中,所述网络切片标识符(24)包括单一网络切片选择辅助信息S-NSSAI。
8.一种由无线设备(12)的服务网络(10S)中的网络节点(18S)执行的方法,所述方法包括:
接收(700)包括加密的网络切片标识符(26)的消息(20);以及
使用加密密钥材料(22)来解密(710)或请求解密所述加密的网络切片标识符(26),所述加密密钥材料(22)能够由所述无线设备(22)从与归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享。
9.根据权利要求8所述的方法,其中,所述服务网络(10S)是所述无线设备(12)的被访问网络,并且其中,所述解密或请求包括通过向所述归属网络(10H)发送包括所述加密的网络切片标识符(26)的请求来请求对所述加密的网络切片标识符(26)进行解密,并且其中,所述方法还包括从所述归属网络(10H)接收对所述请求的响应,所述响应包括解密的网络切片标识符。
10.根据权利要求8所述的方法,其中,所述服务网络(10S)是所述归属网络(10H),并且其中,所述解密或请求包括解密所述加密的网络切片标识符(26)。
11.根据权利要求8-10中任一项所述的方法,还包括:基于解密的网络切片标识符来选择(720)用于服务所述无线设备(12)的网络切片或接入和移动性管理功能AMF。
12.根据权利要求8-11中任一项所述的方法,其中,所述加密密钥材料(22)是从能够从与所述归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到的密钥直接导出的。
13.根据权利要求8-12中任一项所述的方法,其中,所述加密密钥材料(22)包括专用于加密所述网络切片标识符(24)的密钥。
14.根据权利要求8-13中任一项所述的方法,其中,所述归属网络(10H)是5G网络,并且其中,所述加密密钥材料(22)包括以下中的一项或多项或者从以下中的一项或多项直接导出:
能够从与所述归属网络(10H)的认证服务器功能AUSF进行的对所述无线设备(12)的认证(14)中得到的密钥KAUSF
密码密钥CK;
完整性密钥IK;或者
扩展主会话密钥EMSK。
15.根据权利要求8-14中任一项所述的方法,其中,所述加密的网络切片标识符(26)被包括在所述消息(20)的接入层AS部分中。
16.根据权利要求8-14中任一项所述的方法,其中,所述加密的网络切片标识符(26)被包括在所述消息(20)的非接入层NAS部分中。
17.根据权利要求8-16中任一项所述的方法,其中,所述网络切片标识符(24)包括单一网络切片选择辅助信息S-NSSAI。
18.一种由无线设备(12)的归属网络(10H)中的网络节点(16H)执行的方法,所述方法包括:
从所述无线设备(12)的服务网络(10S)接收(800)对加密的网络切片标识符(26)进行解密的请求;
使用加密密钥材料(22)解密(810)所述加密的网络切片标识符(26),所述加密密钥材料(22)能够由所述无线设备(22)从与归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享;以及
发送(820)对所述请求的响应,所述响应包括从所述解密获得的解密的网络切片标识符。
19.根据权利要求18所述的方法,还包括:从能够从与所述归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到的密钥中直接导出所述加密密钥材料(22)。
20.根据权利要求18-19中任一项所述的方法,其中,所述加密密钥材料(22)包括专用于加密所述网络切片标识符(24)的密钥。
21.根据权利要求18-20中任一项所述的方法,其中,所述归属网络(10H)是5G网络,并且其中,所述加密密钥材料(22)包括以下中的一项或多项或者直接从以下中的一项或多项导出:
能够从与所述归属网络(10H)的认证服务器功能AUSF进行的对所述无线设备(12)的认证(14)中得到的密钥KAUSF
密码密钥CK;
完整性密钥IK;或者
扩展主会话密钥EMSK。
22.一种无线设备(12),包括:
通信电路(920);以及
处理电路(910),被配置为:
执行与所述无线设备(12)的归属网络(10H)进行的对所述无线设备(12)的认证(14);
利用加密密钥材料(22)来加密网络切片标识符(24),所述加密密钥材料(22)能够从与所述归属网络(10H)进行的所述认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享;以及
发送(630)包括加密的网络切片标识符(26)的消息(20)。
23.根据权利要求22所述的无线设备,其中,所述处理电路(910)被配置为执行根据权利要求2-7中任一项所述的方法。
24.一种无线设备(12)的服务网络(10S)中的网络节点(10S、900),所述网络节点(10S、900)包括:
通信电路(1020);以及
处理电路(1010),被配置为:
接收包括加密的网络切片标识符(26)的消息(20);以及
使用加密密钥材料(22)来解密或请求解密所述加密的网络切片标识符(26),所述加密密钥材料(22)能够由所述无线设备(22)从与归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享。
25.根据权利要求24所述的网络节点,其中,所述处理电路(1010)被配置为执行根据权利要求9-17中任一项所述的方法。
26.一种无线设备(12)的归属网络(10H)中的网络节点(16H、900),所述网络节点(16H、900)包括:
通信电路(1020);以及
处理电路(1010),被配置为:
从所述无线设备(12)的服务网络(10S)接收对加密的网络切片标识符(26)进行解密的请求;
使用加密密钥材料(22)解密所述加密的网络切片标识符(26),所述加密密钥材料(22)能够由所述无线设备(22)从与归属网络(10H)进行的对所述无线设备(12)的认证(14)中得到并且在所述无线设备(12)与所述归属网络(10H)之间共享;以及
发送对所述请求的响应,所述响应包括从所述解密获得的解密的网络切片标识符。
27.根据权利要求26所述的网络节点,其中,所述处理电路(1010)被配置为执行根据权利要求19-21中任一项所述的方法。
28.一种包括指令的计算机程序,所述指令在由无线设备(12)的至少一个处理器执行时使所述无线设备(12)执行根据权利要求1-7中任一项所述的方法。
29.一种包括指令的计算机程序,所述指令在由网络节点(10S)的至少一个处理器执行时使所述网络节点(10S)执行根据权利要求8-17中任一项所述的方法。
30.一种包括指令的计算机程序,所述指令在由网络节点(16H)的至少一个处理器执行时使所述网络节点(16H)执行根据权利要求18-21中任一项所述的方法。
31.一种包含根据权利要求28-30中任一项所述的计算机程序的载体,其中,所述载体是以下中的一项:电子信号、光信号、无线电信号或计算机可读存储介质。
CN202080044441.5A 2019-06-17 2020-06-16 归属控制的网络切片秘密性 Pending CN114026900A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962862458P 2019-06-17 2019-06-17
US62/862,458 2019-06-17
PCT/EP2020/066586 WO2020254302A1 (en) 2019-06-17 2020-06-16 Home controlled network slice privacy

Publications (1)

Publication Number Publication Date
CN114026900A true CN114026900A (zh) 2022-02-08

Family

ID=71103388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080044441.5A Pending CN114026900A (zh) 2019-06-17 2020-06-16 归属控制的网络切片秘密性

Country Status (4)

Country Link
US (1) US20220312199A1 (zh)
EP (1) EP3984264A1 (zh)
CN (1) CN114026900A (zh)
WO (1) WO2020254302A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022198671A1 (zh) * 2021-03-26 2022-09-29 华为技术有限公司 一种通信方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3573357A4 (en) * 2017-01-17 2019-11-27 Nec Corporation COMMUNICATION SYSTEM, COMMUNICATION TERMINAL, AMF UNIT AND COMMUNICATION PROCESS
CN108347420B (zh) * 2017-01-25 2021-02-23 华为技术有限公司 一种网络密钥处理的方法、相关设备及系统
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
CN108880813B (zh) * 2017-05-08 2021-07-16 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
US11284250B2 (en) * 2017-06-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
WO2018236819A1 (en) * 2017-06-19 2018-12-27 Idac Holdings, Inc. SYSTEMS AND METHODS FOR PROTECTING THE CONFIDENTIALITY OF A 5G WAFER IDENTIFIER
CN110945886B (zh) * 2017-07-18 2022-09-09 三星电子株式会社 无线通信网络中检测漫游活动的反引导的方法和系统
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function

Also Published As

Publication number Publication date
WO2020254302A1 (en) 2020-12-24
EP3984264A1 (en) 2022-04-20
US20220312199A1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
US11019488B1 (en) Security context handling in 5G during handover
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
US20220408243A1 (en) Subscription concealed identifier privacy
US11968524B2 (en) Configuring radio resources
US20220303762A1 (en) Serving Network Controlled Network Slice Privacy
EP4197212A1 (en) Security establishment for non-public networks
US20220312199A1 (en) Home Controlled Network Slice Privacy
EP4038923B1 (en) Concealing information in a wireless communication network
CN111713122B (zh) 用于提高数据传输安全性的方法、用户设备和网络节点
WO2021063978A1 (en) Security settings for user plane data sent over different accesses of a network
US20240107297A1 (en) Key Derivation for Communication
US20240031799A1 (en) Subscription Identifier Concealment in a Communication Network
WO2021144238A1 (en) Robust nas layer signaling
EP4193671A2 (en) User plane integrity protection at interworking handover between eps and 5gs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination