CN114342439A - 用于无线网络中的集成接入和回程(iab)节点的认证的方法和装置 - Google Patents
用于无线网络中的集成接入和回程(iab)节点的认证的方法和装置 Download PDFInfo
- Publication number
- CN114342439A CN114342439A CN202080060428.9A CN202080060428A CN114342439A CN 114342439 A CN114342439 A CN 114342439A CN 202080060428 A CN202080060428 A CN 202080060428A CN 114342439 A CN114342439 A CN 114342439A
- Authority
- CN
- China
- Prior art keywords
- iab
- node
- iab node
- address
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 170
- 238000013475 authorization Methods 0.000 claims abstract description 81
- 230000006870 function Effects 0.000 claims description 59
- 230000004044 response Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 239000013256 coordination polymer Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/085—Access point devices with remote components
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
相应地,本文的实施例提供了一种用于由无线网络中的IAB宿主节点对IAB节点进行认证的方法。该方法包括从无线网络的接入和移动性管理功能(AMF)和移动性管理实体(MME)之一获得IAB节点的IAB授权信息,确定IAB节点的IAB授权信息是否指示IAB节点被授权,以及在IAB‑移动终端(MT)建立和/或回程无线电链路控制(RLC)信道建立和/或路由更新阶段期间向IAB节点分配唯一标识/参数。此外,该方法包括将唯一标识/参数存储在用户设备(UE)上下文中,该唯一标识/参数用于在分布单元(DU)部分建立期间识别UE上下文以用于授权检查和/或认证。
Description
技术领域
本发明涉及无线通信系统,并且更具体地,涉及一种用于无线网络中的集成接入和回程(Integrated Access and Backhaul,IAB)节点的认证的方法。
背景技术
为了满足自部署第四代(4G)通信系统以来对无线数据业务量增加的需求,已经努力开发改进的第五代(5G)或预5G通信系统。5G或预5G通信系统也被称为“超4G网络”或“后长期演进(LTE)系统”。5G通信系统被考虑在更高频率(毫米波(mmWave))的频带(例如,60千兆赫(GHz)频带)中实施,以便实现更高的数据速率。为了降低无线电波的传播损耗并增加传输距离,针对5G通信系统讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术。此外,在5G通信系统中,正在基于高级小小区、云无线电接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等进行系统网络改进的开发。在5G系统中,已经开发了作为高级编码调制(ACM)的混合频移键控(FSK)和Feher正交幅度调制(FQAM)和滑动窗口叠加编码(SWSC),以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
作为人类在其中生成和消费信息的以人为中心的连接网络的互联网现在正在向分布式实体(诸如事物)在其中在没有人类干预的情况下交换和处理信息的物联网(IoT)发展。作为IoT技术和大数据处理技术通过与云服务器连接的结合的万物互联(IoE)已经出现。随着技术元素,诸如人类在其中生成和消费信息的技术连接网络现在正在向其中云服务器具有IoT实现的物联网(IoT)发展的技术,最近已经研究了传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等。这样的IoT环境可以提供智能互联网技术服务,通过收集和分析互联事物之间生成的数据,为人类生活创造新的价值。IoT可以通过现有信息技术(IT)与各种工业应用的融合和组合应用于各种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务。
与此相一致,已经进行了各种尝试来将5G通信系统应用于IoT网络。例如,诸如传感器网络、MTC和M2M通信的技术可以通过波束成形、MIMO和阵列天线来实施。云RAN作为上述大数据处理技术的应用也可以被认为是5G技术和IoT技术融合的示例。
发明内容
问题的解决方案
本文的实施例的主要目的是提供一种用于无线网络中的集成接入和回程(IAB)节点的认证的方法。
本文的实施例的另一目的是使用在IAB-MT建立(IAB-MT setup)和/或回程RLC信道建立(Backhaul RLC channel establishment)和/或路由(Routing)更新阶段期间分配的IAB节点的唯一标识/参数,其中该唯一标识/参数被存储在UE上下文中,所存储的UE的唯一标识/参数被用于在IAB-DU建立期间识别UE上下文以进行授权检查和/或执行认证过程。
附图说明
为了更完整地理解本公开及其优点,现在结合附图参考以下描述,其中相同的附图标记表示相同的部件:
图1A-图1C示出了根据一些实施例的集成接入回程(IAB)架构;
图2示出了根据一些实施例的基于独立(standalone,SA)的IAB集成的高级流程;
图3A示出了根据本文公开的实施例的用于无线网络中的IAB节点的认证的IAB宿主(IAB-donor)节点的框图;
图3B示出了根据本文公开的实施例的在无线网络中建立/设立(establish/set-up)与IAB宿主节点的F1*接口的IAB节点的框图;
图4示出了根据本文公开的实施例的使用IAB节点DU IP地址来确定IAB节点的上下文以建立/设立与IAB宿主节点的F1*接口的序列图;
图5示出了根据本文公开的实施例的使用IAB节点MT功能的C-RNTI来确定IAB节点的上下文以建立/设立与IAB宿主节点的F1*接口的序列图;
图6示出了根据本文公开的实施例的使用IAB节点MT功能的GUTI来确定IAB节点的上下文以建立/设立与IAB宿主节点的F1*接口的序列图;
图7示出了根据本文公开的实施例的使用IAB节点-DU ID来确定IAB节点的上下文以建立/设立与IAB宿主节点的F1*接口的序列图;并且
图8示出了根据本文公开的实施例的使用IAB节点上下文ID来确定IAB节点的上下文以建立/设立与IAB宿主节点的F1*接口的序列图。
具体实施方式
相应地,本文的实施例提供了一种用于无线网络中的集成接入和回程(IAB)节点的认证的方法。该方法包括:由IAB宿主节点从无线网络的接入和移动性管理功能(Accessand Mobility Management Function,AMF)和移动性管理实体(Mobility ManagementEntity,MME)之一获得IAB节点的IAB授权信息;由IAB宿主节点确定IAB节点的IAB授权信息指示IAB节点被授权;响应于来自IAB节点的接收请求,由IAB宿主节点向IAB节点的分布单元(Distributed Unit,DU)分配至少一个互联网协议(Internet Protocol,IP)地址;由IAB宿主节点将IAB节点的DU的所分配的至少一个IP地址存储在IAB节点的上下文信息中;由IAB宿主节点从IAB节点接收F1建立消息以及所分配的至少一个IP地址,以发起IAB节点和IAB宿主节点之间的F1连接;以及由IAB宿主节点使用所分配的至少一个IP地址来识别IAB节点的上下文信息。
在实施例中,方法还包括:由IAB宿主节点使用所识别的上下文信息生成安全参数,以执行对IAB节点的认证;以及由IAB宿主节点在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与IAB节点的互联网协议安全(Internet ProtocolSecurity,IPsec)连接。
在实施例中,方法包括:由IAB节点执行与核心网的认证,并与IAB宿主节点建立AS安全上下文,其中,IAB节点充当用户设备(UE),其中,核心网包括无线网络的AMF和MME之一;在IAB节点的注册过程期间,由核心网通过IAB节点的订阅简档(subscriptionprofile)授权IAB节点;以及由核心网向IAB宿主节点发送IAB授权信息。
在实施例中,与IAB宿主节点建立AS安全上下文包括使用作为切换过程、初始附接过程、辅gNB(SgNB)添加过程之一的一部分,由普通gNodeB(gNB)或eNodeB(eNB)之一提供的上下文信息。
在实施例中,IAB宿主节点在初始上下文建立(initial context setup)过程的一部分期间从AMF和MME之一获得IAB节点的IAB授权信息。
在实施例中,F1连接由IAB节点的DU功能发起。
在实施例中,至少一个IP地址由操作运营和管理(Operations,administrationand management,OAM)服务器、IAB宿主节点的集中单元(Central Unit,CU)和IAB宿主节点的DU中的至少一个分配给IAB节点的DU。
相应地,本文的实施例提供了一种用于无线网络中的集成接入和回程(IAB)节点的认证的IAB宿主节点。IAB宿主节点包括:存储器、与存储器耦接的处理器、以及与处理器耦接的认证控制器,该认证控制器被配置为:从无线网络的接入和移动性管理功能(AMF)和移动性管理实体(MME)之一获得IAB节点的IAB授权信息;确定IAB节点的IAB授权信息指示IAB节点被授权;响应于确定IAB节点被授权,向IAB节点的分布单元(DU)分配至少一个互联网协议(IP)地址;将IAB节点的DU的所分配的至少一个IP地址存储在IAB节点的上下文信息中;向IAB节点发送IAB节点的DU的至少一个IP地址;从IAB节点接收F1建立(F1 setup)消息以及所分配的至少一个IP地址,以发起IAB节点和IAB宿主节点之间的F1连接;以及使用所分配的至少一个IP地址来识别IAB节点的上下文信息。
在实施例中,IAB宿主节点还包括:由IAB宿主节点使用所识别的上下文信息生成安全参数,以执行对IAB节点的认证;以及由IAB宿主节点在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与IAB节点的互联网协议安全(IPsec)连接。
在实施例中,IAB宿主节点在初始上下文建立过程的一部分期间从AMF或MME获得IAB节点的IAB授权信息。
在实施例中,F1连接由IAB节点的DU功能发起。
在实施例中,至少一个IP地址由操作运营和管理(OAM)服务器、IAB宿主节点的集中单元(CU)和IAB宿主节点的DU中的至少一个分配给IAB节点的DU。
相应地,本文的实施例提供了一种用于无线网络中的集成接入和回程(IAB)节点的认证的方法。该方法包括:由IAB宿主节点从无线网络的接入和移动性管理功能(AMF)和移动性管理实体(MME)之一获得IAB节点的IAB授权信息;由IAB宿主节点确定IAB节点的IAB授权信息指示IAB节点被授权;由IAB宿主节点从IAB节点接收至少一个互联网协议(IP)地址,其中,从IAB节点接收的至少一个IP地址由操作运营和管理(OAM)服务器分配;由IAB宿主节点将IAB节点的DU的至少一个IP地址存储在IAB节点的上下文信息中;由IAB宿主节点从IAB节点接收F1建立消息以及所分配的至少一个IP地址,以发起IAB节点和IAB宿主节点之间的F1连接;由IAB宿主节点使用所分配的至少一个IP地址来识别IAB节点的上下文信息;由IAB宿主节点使用所识别的上下文信息来生成安全参数,以执行对IAB节点的认证;以及由IAB宿主节点在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与IAB节点的互联网协议安全(IPsec)连接。
相应地,本文的实施例提供了一种用于无线网络中的集成接入和回程(IAB)节点的认证的方法。该方法包括:由IAB宿主节点从IAB节点接收F1建立消息以及至少一个互联网协议(IP)地址,以发起IAB节点和IAB宿主节点之间的F1连接;由IAB宿主节点使用至少一个IP地址识别IAB节点的上下文信息;由IAB宿主节点使用所识别的上下文信息生成安全参数以执行对IAB节点的认证;以及由IAB宿主节点在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与IAB节点的互联网协议安全(IPsec)连接。
在实施例中,由IAB宿主节点使用至少一个IP地址识别IAB节点的上下文信息包括:由IAB宿主节点从无线网络的接入和移动性管理功能(AMF)和移动性管理实体(MME)之一获得IAB节点的IAB授权信息;由IAB宿主节点确定IAB节点的IAB授权信息指示IAB节点被授权;响应于来自IAB节点的接收请求,由IAB宿主节点将至少一个IP地址分配给IAB节点的分布单元(DU);以及由IAB宿主节点将IAB节点的DU的所分配的至少一个IP地址存储在IAB节点的上下文信息中。
当结合以下描述和附图考虑时,本文的实施例的这些和其他方面将被更好地领会和理解。然而,应当理解的是,以下描述虽然指示了优选实施例及其许多具体细节,但是是以说明而非限制的方式给出的。在不脱离本发明精神的情况下,可以在本文的实施例的范围内进行许多改变和修改,并且本文的实施例包括所有这些修改。
在进行下面的详细描述之前,阐述贯穿本专利文档使用的特定单词和短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着包括而非限制;术语“或”是包含性的,意味着和/或;短语“与…相关联”和“与之相关联”及其派生词可以指包括、被包括在…内、与…相互连接、包含、被包含在…内、连接到或与…连接、耦接到或与…耦接、与…可通信、与…协作、交错、并置、接近、绑定到或与…绑定、具有、具有…属性等;并且术语“控制器”意味着控制至少一个操作的任何设备、系统或其部分,这样的设备可以用硬件、固件或软件或者其中至少两个的某种组合来实施。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序实施或支持,每个计算机程序由计算机可读程序代码形成并体现在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或其适于在合适的计算机可读程序代码中实施的部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、紧凑盘(CD)、数字视盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并稍后重写的介质,诸如可重写光盘或可擦除存储器设备。
贯穿本专利文档提供了特定单词和短语的定义,本领域普通技术人员应当理解,在许多情况下,如果不是大多数情况下,这样的定义适用于这样定义的单词和短语的以前以及将来的使用。
发明模式
下面讨论的图1A至图8以及在本专利文档中用于描述本公开原理的各种实施例仅仅是示例性的,并且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实施。
参考在附图中示出并在以下描述中详述的非限制性实施例,更全面地解释本文的实施例及其各种特征和有利细节。省略了对公知的组件和处理技术的描述,以免不必要地模糊本文的实施例。此外,本文描述的各种实施例不一定是互斥的,因为一些实施例可以与一个或多个其他实施例组合以形成新的实施例。除非另有说明,本文使用的术语“或”是指非排他的或。本文使用的示例仅仅是为了便于理解可以实践本文的实施例的方式,并且进一步使本领域技术人员能够实践本文的实施例。因此,这些示例不应被解释为限制本文的实施例的范围。
如本领域中的传统,可以根据执行所描述的一个或多个功能的块来描述和说明实施例。这些块(在本文中可以被称为管理器、单元、模块、硬件组件等)由模拟和/或数字电路(诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬连线电路等)物理实施,并且可以可选地由固件和软件驱动。例如,电路可以体现在一个或多个半导体芯片中,或者体现在诸如印刷电路板等的衬底支架上。构成块的电路可以由专用硬件实施,或者由处理器(例如,一个或多个编程的微处理器和相关电路)实施,或者由执行块的一些功能的专用硬件和执行块的其他功能的处理器的组合来实施。在不脱离本公开的范围的情况下,实施例的每个块可以被物理地分成两个或更多个相互作用和分离的块。同样,在不脱离本公开的范围的情况下,实施例的块可以物理地组合成更复杂的块。
贯穿本公开,术语“F1*”和“F1”可互换使用,并且表示NR回程链路(用于在IAB节点到IAB宿主之间以及在多跳网络的情况下在IAB节点之间进行回程(可以是无线的)的NR链路)。进一步的F1*是指F1*-C和/或F1*-U。IAB授权信息指示已授权、未授权中的至少一个。当考虑双连接架构时,术语“KgNB”也指“S-KgNB”或“KSN”,并且在本文档中可互换使用。此外,当IAB节点连接到5GC或gNB或eNB时,术语“基站(300)”也可以是“IAB宿主节点”。术语“IAB宿主设备”或“IAB宿主节点”或“IAB宿主gNB”意思相同,并且在整个文档中可互换使用。此外,术语IAB节点中的“MT功能”、“IAB节点MT”、“IAB节点UE”、“IAB-MT”、“IAB-UE”以及“IAB-UE功能”是相同的,并且在整个文档中可互换使用。术语“IP地址”可以是“IP版本4(IPv4)”或“IP版本6(IPv6)”地址。此外,网络实体包括AMF(接入和移动性管理功能)和MME(移动性管理实体)。
第三代合作伙伴计划(3GPP)决定在新无线电(NR)中支持无线回程/中继。为了实现更快的第五代(5G)网络部署场景,需要支持无线回程和中继链路,因为无线链路支持NR小区的灵活和密集部署,而不需要按比例增加传输网络的密度。3GPP倾向于遵循集中单元(CU)/分布单元(DU)架构,其中集成接入回程(IAB)节点提供DU功能和移动终端(MT)功能,并且实际上看起来像是通过无线接口连接到控制CU的DU。因此,IAB节点和IAB宿主节点之间的无线接口是F1*接口/F1连接,类似于连接CU和DU的F1接口。
此外,F1*接口将不得不通过无线接口交换分组,这与传统的F1接口相反,其中在传统的F1接口中,F1分组通过有线网络交换(因此在整个文档中,F1*经常被称为F1,而没有考虑接入媒介(空中/有线))。通过无线接口交换分组会给IAB部署产生新的潜在安全风险。
IAB节点集成过程的阶段1和/或阶段2:IAB节点充当具有MT功能的用户设备(UE),执行认证、授权,并与IAB宿主节点建立接入层(access stratum,AS)安全上下文。在上述过程(即,IAB-MT建立)期间,IAB宿主节点从AMF/MME获得IAB节点的IAB授权信息(例如,作为初始上下文建立过程(即,初始上下文建立请求(INITIAL CONTEXT SETUP REQUEST)消息)的一部分),并存储IAB节点的授权信息以及IAB节点的上下文(即,UE上下文)。然后在IAB-DU部分建立期间,IAB宿主节点检查IAB-MT部分是否被授权。如果被授权,则IAB宿主节点继续进行IAB-DU部分建立(即阶段3)。
此外,在IAB-DU部分建立期间,以下中的至少一个被用作识别IAB节点的所建立的UE上下文(从而识别授权信息和认证参数)的唯一参数:小区无线电网络临时标识符(CellRadio Network Temporary Identifier,C-RNTI)(分配给充当具有MT功能的UE的IAB节点)、分配给IAB节点的互联网协议(IP)地址(在回程无线电链路控制(Radio LinkControl,RLC)信道建立和/或路由更新阶段期间)、全球唯一临时ID(Globally UniqueTemporary ID,GUTI)(由核心网分配)、AS标识(IAB节点-DU ID(gNB-DU ID))、恢复ID、非活动无线电网络临时标识符(Inactive Radio Network Temporary Identifier,I-RNTI)等等。在IAB-MT建立和/或回程RLC信道建立和/或路由更新阶段期间分配给IAB节点的唯一标识/参数被存储在UE上下文中,用于在IAB-DU部分建立期间识别用于授权检查和/或认证的上下文。
需要在阶段1和/或阶段2过程期间存储唯一参数,以便在阶段3(IAB-DU部分建立)期间,识别IAB节点上下文(UE上下文)以执行认证和/或确定IAB节点是“授权的”还是“未授权的”。因此,需要一种系统和方法来识别所建立的UE上下文,并检查IAB节点是否被授权(例如,“IAB授权”)和/或生成执行认证过程以建立F1*接口所需的安全证书/参数。此外,通过互联网密钥交换(Internet Key Exchange,IKEv2)建立互联网协议安全(IPsec)隧道的认证机制(使用动态预共享密钥(Pre-shared Key,PSK))需要识别由IAB-UE建立的AS安全上下文,以生成动态PSK并使用它来执行认证,以建立用于F1接口的IPsec安全关联(Security Association,SA)。为了在IAB-DU部分建立期间,由IAB宿主识别所建立的IAB节点的上下文(UE上下文),以执行对IAB节点的授权和/或认证,在阶段2期间分配的IP地址被用于识别UE上下文和建立用于F1接口的安全关联。
在IAB-MT建立和/或回程RLC信道建立和/或路由更新阶段期间分配给IAB节点的唯一标识/参数(IAB节点DU的IP地址)用于在IAB-DU部分建立期间识别用于授权检查和/或认证的上下文。在一些设计中,使用MT特定标识符(例如,C-RNTI)来识别3GPP AS安全上下文。AS安全上下文从不使用其他标识符(如GUTI)或使用DU特定标识符(如DU IP地址)来识别。AS安全上下文由gNB/(M)eNB/IAB宿主识别以用于建立分组数据汇聚协议(Packet DataConvergence Protocol,PDCP)实例以保护信令无线电承载(SRB)和数据无线电承载(DRB)。
此外,如果使用IPsec安全网关(IPsec Security Gateway,SEG)(F1接口IPsec可以在IAB宿主CU之前在SEG处终止),则SEG无法理解DU特定参数(如回程适配协议(BackhaulAdaptation Protocol,BAP)地址)来处理IAB/DU特定参数并请求IAB宿主CU进行安全上下文检索以建立IPsec。因此,相比之下,使用IAB节点DU IP地址来识别用于DU建立安全过程(认证和/或授权)的3GPP AS安全上下文将是有效的。此外,通过IKEv2建立IPsec隧道的认证机制被执行,用于在IP层保护F1业务量,使用DU的IP地址的IP层参数来识别安全上下文比使用其他参数(如BAP地址)更合理。由于BAP地址不是经过认证的标识符(没有执行BAP地址真实性的验证),这意味着具有有效BAP地址的恶意IAB节点可以为假IP地址建立IPsecSA,导致受害分组重定向到恶意IAB节点。
图1A-图1C示出了根据一些实施例的IAB架构。因此,3GPP决定研究IAB架构的安全方面和相关无线回程链路的保护。
IAB宿主节点(100)是提供支持IAB节点(200a-200e)的NR回程的功能的gNodeB(gNB)。换句话说,IAB宿主节点(100)是经由回程和接入链路网络向UE提供网络接入的gNB。IAB节点(例如,100、200a-200e)是提供支持用户设备(UE)(200f-200h)经由NR回程连接到网络(300-400)的功能的无线电接入网(RAN)节点。换句话说,支持到UE的NR接入链路和到父节点和子节点的NR回程链路的RAN节点。NR回程链路是用于在IAB节点(200a-200e)到IAB宿主节点(100)之间以及在多跳网络的情况下在IAB节点(200a-200e)之间进行回程的NR链路。
IAB节点(200a-200b)终止F1-C和F1-U接口的gNB-DU部分。IAB节点的gNB-DU功能与IAB宿主节点(100)上的gNB-CU一起,在南向方向上向UE(200f-200h)和子IAB节点(200a-200e)提供NR接入。IAB节点还终止NR-Uu无线电接口的子集(即移动术语(MT)部分),以在北向方向上接入网络。IAB节点(200a-200e)可以使用NR独立(SA)模式或NR非独立(non-standalone,NSA)模式(即EN-DC)来接入网络。在NSA模式下,IAB节点还经由长期演进(LTE)连接到MeNB(即,MeNB,指示它是控制‘辅’(S)5G NR基站的‘主’(M)基站),并且IAB宿主节点(100)终止X2-C作为SgNB,如图1B-图1C所示。
IAB节点(200a-200e)终止IP传输,并且可经由IAB宿主节点(100)的DU部分从运营商的传输网络到达。IAB节点(200a-200e)和宿主gNB的CU(即CU-CP和CU-UP)如同有线网络上的CU/DU传输连接使用IP进行相互通信。在下行链路中,IAB宿主DU执行去往IAB节点(200a-200e)的IP分组到南向NR回程RLC信道的映射,而在上行链路中,IAB节点(200a-200e)执行去往运营商传输网络的IP分组到北向RLC信道的映射。驻留在无线电链路控制(RLC)层之上的IAB适配层(IAB Adaptation Layer,IAL)协议在IAB节点(200a-200e)和IAB宿主节点(100)的DU部分处使用,以支持跨IAB网络的转发。在多跳部署的情况下,中间IAB节点(200a-200e)中的分组转发是基于IAL协议中携带的信息和从建立映射/转发规则/表的宿主gNB的gNB-CU功能接收的配置来完成的。在无线回程接口上,IAB宿主节点(100)的CU-CP将建立一个或多个回程(backhaul,BH)RLC信道。
参考图1C,支持朝向IAB宿主节点(100)或另一父IAB节点的Uu接口的IAB节点(200a-200e)的部分被称为IAB-UE(或IAB-MT)。IAB节点(200b和200d)或IAB宿主节点(100)或另一父IAB节点(例如,200b是200d IAB节点的父IAB节点)与公共陆地移动网络(PublicLand Mobile Network,PLMN)的回程连接通过Uu接口来管理。IAB节点(例如100、200b和200d)中的DU(或gNB-DU)功能负责向UE(200f-200I)和子IAB节点(例如200d)提供NR Uu接入。对应的gNB-CU功能驻留在IAB宿主gNB上,它经由F1接口控制IAB节点gNB-DU。IAB节点(100、200b和200d)对于UE(200f-200I)和其他IAB节点来说是普通gNB,并允许它们连接到5GC。IAB节点(100、200b和200d)的DU功能允许UE(200f-200I)连接到IAB节点。IAB节点(200b)的DU功能与IAB宿主节点(100)上的CU功能一起在南向方向上向子IAB节点(200d)和UE(200c-200e)提供到核心网的接入。IAB节点(200a-200e)通过NR Uu接口使用MT功能连接到IAB宿主节点(100)或父IAB节点。IAB节点通过NR回程链路使用IAB节点(200a-200b)的DU功能从核心网接收数据。Uu回程链路可以存在于IAB节点(200a-200b)和被称为IAB宿主节点(100)的gNB或另一IAB节点(200a-200b)之间。
图2示出了根据一些实施例的基于SA的IAB集成的高级流程。基于SA的IAB集成包括无线网络(1000)中的IAB宿主节点(100)、IAB节点-1(200b)、IAB节点-2(200d)和5G核心(5GC)(300-400)(例如网络、核心网)。
在202处,阶段1:IAB-MT建立过程,其中新IAB节点(例如IAB节点-2)(200d)的MT功能通过执行以下操作作为普通UE连接到网络:与IAB宿主CU的无线电资源控制(RRC)连接建立过程,与核心网(300-400)的认证,IAB节点-2(200d)相关的上下文管理,无线电接入网(RAN)侧处IAB节点-2(200d)接入业务量相关的无线电承载配置,以及可选地,操作运营和管理(OAM)连接建立。作为IAB-MT建立过程的一部分,IAB-MT节点获得以下参数:
a)C-RNTI,作为RRC连接建立过程的一部分而被分配,由IAB宿主CU/eNB通过RRC信令消息提供,并且C-RNTI实际上由IAB宿主DU/eNB为IAB节点分配。C-RNTI是用于识别UE和gNB/eNB之间的RRC连接并且也用于调度的唯一标识,其专用于特定UE。
b)GUTI,是核心网临时标识符,由MME/AMF作为注册过程的一部分分配,并由MME/AMF(经由,IAB宿主/eNB)通过NAS信令消息提供给IAB节点。在UE和MME/AMF之间使用GUTI以在NAS层识别UE。
c)协议数据单元(PDU)会话IP地址/分组数据网络(PDN)连接IP地址,如果UE建立用户平面连接,例如与OAM服务器。SMF负责会话管理并且在PDU会话建立过程期间为UE分配IP地址,MME负责PDN连接。保持UE的PDU/PDN会话的IP地址而不管UE的位置如何,使得保持会话连续性。PDU会话IP地址在UE和外部网络之间经由用户平面功能/网关被用于IP层路由。gNB/eNB使用PDU会话IP地址作为QoS过滤器参数来强制执行PDU会话的QoS。PDU会话IP地址在无线电接入网(RAN)中从不用作UE标识参数,并且IAB-UE(特定于数据网络(DataNetwork,DN))的PDU会话IP地址与IAB-DU(特定于RAN)的IP地址之间不存在依赖关系,它们是完全独立的,并且由不同的实体基于网络配置来分配。
在204处,阶段2.1:回程RLC信道建立,其中至少用于例如携带去往和来自IAB节点(例如IAB节点-1(200b)、IAB节点-2(200d))的F1-C消息的CP业务量的回程RLC信道被建立。
在206处,阶段2.2:路由更新过程,其中回程适配协议(BAP)层被更新以支持新的IAB节点-2(200d)和IAB宿主DU之间的路由。这包括用于在IAB宿主DU上的下游方向上进行路由的BAP路由标识符和在IAB节点-2(200d)的MT功能上的上游方向上的BAP路由标识符的配置。为所有祖先IAB节点(例如,IAB节点1(200b))和具有新的BAP路由标识符的路由条目的IAB宿主DU更新路由表。新的IAB节点-2(200d)的DU功能配置IP地址,以建立到运营商网络的IP连接。作为回程RLC信道建立过程和路由更新过程的一部分,IAB节点经由RRC信令获得以下IAB-DU特定参数(在普通操作中,UE不知道这样的参数):
a)用于IAB-DU的BAP地址和BAP路由ID。
b)由IAB宿主或由OAM服务器对IAB-DU F1接口的至少一个IP地址分配。
在208处,阶段3:IAB-DU建立过程,其中配置IAB节点-2的DU功能。IAB节点-2(200d)的DU功能发起与IAB宿主CU建立F1-C连接。在F1建立之后,IAB节点现在可以开始为UE提供服务。
IAB-UE需要由3GPP网络认证,并且IAB节点需要认证3GPP网络,就像3GPP技术规范中规定的普通UE接入3GPP核心网一样。此外,网络需要授权IAB节点来提供服务。具有有效订阅凭证的未授权的IAB节点可以获得接入以获得/提供IAB服务。因此,IAB节点到5GC或演进分组系统(Evolved Packet System,EPS)的连接的授权应由网络评估。一旦IAB节点被成功识别和认证,应由网络评估IAB节点到5GC/EPS的连接的授权。然而,网络需要授权和/或认证IAB节点两次,因为下面两个过程是独立的过程,
a.在建立与网络的安全RRC连接(IAB-MT建立)期间,IAB节点中的MT功能执行与网络的认证,从网络获得授权,并建立用于RRC消息和用户平面业务量的安全交换的AS安全上下文。使用RRC层中的C-RNTI来识别UE上下文;和
b.在建立安全F1*接口(IAB-DU建立)期间,需要执行通过IKEv2建立互联网协议安全(IPsec)隧道的认证机制。在一些设计中,基于认证方法,策略和认证数据被识别,例如,IKEv2协议中的ID有效载荷中的标识符。此外,网络应当确保只有授权的IAB节点对安全F1*接口建立F1安全上下文。
当建立安全RRC连接(IAB节点充当具有MT功能的UE)时,授权在IAB节点注册过程期间执行,并且核心网(例如,经由接入和移动管理功能(AMF)的统一数据管理(Unifieddata management,UDM)或经由移动性管理实体(MME)的归属订户服务器(Home SubscriberServer,HSS))应通过订阅简档来授权IAB节点。但是当建立安全F1*接口时,需要执行通过IKEv2建立IPsec隧道的独立的认证机制,并且没有定义宿主gNB(宿主CU)如何授权和/或认证IAB节点来动态建立F1*建立过程的机制(在没有凭证的预先配置的情况下)。特别地,在执行阶段3过程(特别是动态生成安全参数以执行授权和/或认证以建立安全F1*接口)时,没有定义关于如何识别所建立的UE上下文(在阶段1期间建立的)的机制。
在一些设计中,为了支持IAB节点和IAB宿主的灵活即插即用(plug and play)而无需预先配置(多个)PSK,支持IKEv2 PSK认证的动态PSK计算。当使用动态PSK时,IAB节点和IAB宿主应使用KgNB来计算PSK(KIAB)。IAB宿主需要识别IAB节点的AS安全上下文(KgNB)(由MT功能建立的)以导出KIAB(用于建立安全F1接口)。因此,当执行F1接口建立(阶段3)时,需要一种机制来在IAB宿主中识别IAB节点的AS安全上下文(在阶段1中经由NR Uu接口建立的)。
因此,本文的实施例提供了一种用于由无线网络中的IAB宿主节点对IAB节点进行认证的方法。该方法包括从无线网络的接入和移动性管理功能(AMF)或移动性管理实体(MME)获得IAB节点的IAB授权信息,确定IAB节点(200)的IAB授权信息是否指示IAB节点被授权,以及在IAB-MT建立和/或回程RLC信道建立和/或路由更新阶段期间向IAB节点分配唯一标识/参数。此外,该方法包括将唯一标识/参数存储在UE上下文中,该唯一标识/参数用于在IAB-DU部分建立期间识别UE上下文以用于授权检查和/或认证(通过使用在IAB-MT建立和/或回程RLC信道建立和/或路由更新阶段期间建立的安全参数动态地生成安全参数)。
现在参考附图,更具体地参考图3A至图8,其中相似的附图标记在所有附图中一致地表示对应的特征,示出了优选实施例。
图3A示出了根据本文公开的实施例的用于无线网络(1000)中的IAB节点(200)(图3A中未示出)的认证的IAB宿主节点(100)的框图。在实施例中,IAB宿主节点(100)包括存储器(110)、处理器(120)、通信器(130)、认证控制器(140)、集中单元(CU)功能(150)和分布单元(DU)功能(160)。贯穿本公开,术语“CU功能(150)”、“IAB宿主CU(150)”和“CU(150)”意思相同并且可互换使用。贯穿本公开,术语“DU功能(160)”和“DU(160)”可互换使用,并且意思相同。
存储器(110)还存储将由处理器(120)执行的指令。存储器(110)可以包括非易失性存储元件。这种非易失性存储元件的示例可以包括磁性硬盘、光盘、软盘、闪存或各种形式的电可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器。此外,在一些示例中,存储器(110)可以被认为是非暂时性存储介质。术语“非暂时性”可以表示存储介质没有体现在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器(110)是不可移动的。在一些示例中,存储器(110)可以被配置为存储比存储器更大的信息量。在特定示例中,非暂时性存储介质可以存储可以随时间而改变的数据(例如,在随机存取存储器(RAM)或高速缓存中)。在实施例中,存储器(110)可以是内部存储单元,或者存储器可以是IAB宿主节点(100)的外部存储单元、云存储装置或任何其他类型的外部存储装置。
处理器(120)与存储器(110)、通信器(130)、认证控制器(140)、CU(150)和DU(160)通信。处理器(120)被配置为执行存储在存储器(110)中的指令并执行各种处理。通信器(130)被配置为在内部硬件组件之间内部地以及经由一个或多个网络与外部设备通信。
在实施例中,认证控制器(140)从无线网络(1000)的接入和移动性管理功能(AMF)(300)或移动性管理实体(MME)获得IAB节点(200)的IAB授权信息。此外,认证控制器(140)确定IAB节点(200)的IAB授权信息是否指示IAB节点(200)被授权。此外,如果IAB节点(200)请求,认证控制器(140)响应于确定IAB节点(200)的IAB授权信息指示IAB节点(200)被授权,将互联网协议(IP)地址分配给IAB节点(200)的分布单元(DU)。可替代地,如果通过其他方式获得IP地址,则由IAB节点(200)向认证控制器(140)通知IAB节点(200)的分布单元(DU)的互联网协议(IP)地址。此外,认证控制器(140)被配置为将IAB节点(200)的上下文中的IAB节点(200)的DU(250)的被分配/通知的IP地址以及IAB节点(200)的IAB授权信息存储在存储器(110)中。
此外,如果IAB节点(200)请求,认证控制器(140)将IAB节点(200)的DU(250)的IP地址发送到IAB节点(200)。此外,认证控制器(140)从IAB节点(200)接收F1建立消息以及被分配/通知的IP地址,以发起IAB节点(200)和IAB宿主节点(100)之间的F1*连接。此外,认证控制器(140)使用被分配/通知的IP地址来识别IAB节点的上下文。此外,认证控制器(140)可以确定在IAB节点(200)的上下文中存储的IAB授权信息是否被授权。此外,认证控制器(140)响应于确定在IAB节点(200)的上下文中存储的IAB授权信息被授权,并且通过从所识别的上下文生成安全参数,建立与IAB节点(200)的互联网协议安全(IPsec)连接。
尽管图3A示出了IAB宿主节点(100)的各种硬件组件,但是应当理解,其他实施例不限于此。在其他实施例中,IAB宿主节点(100)可以包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明目的,并不限制本发明的范围。一个或多个组件可以组合在一起以执行相同或基本相似的功能来认证无线网络(1000)中的IAB节点(200)。
图3B示出了根据本文公开的实施例的在无线网络(1000)中建立/设立与IAB宿主节点(100)的F1*接口的IAB节点(200)的框图。在实施例中,IAB节点(200)包括存储器(210)、处理器(220)、通信器(230)、移动终端(MT)功能(240)和DU功能(250)。贯穿本公开,术语“MT功能(240)”、“IAB-MT(240)”、“UE功能(240)”、“UE(240)”和“MT(240)”可互换使用并且意思相同。贯穿本公开,术语“DU功能(250)”、“IAB-DU(250)”和“DU(250)”可互换使用。
存储器(210)还存储将由处理器(220)执行的指令。存储器(210)可以包括非易失性存储元件。这种非易失性存储元件的示例可以包括磁性硬盘、光盘、软盘、闪存或各种形式的电可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器。此外,在一些示例中,存储器(210)可以被认为是非暂时性存储介质。术语“非暂时性”可以表示存储介质没有体现在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器(210)是不可移动的。在一些示例中,存储器(210)可以被配置为存储比存储器更大的信息量。在特定示例中,非暂时性存储介质可以存储可以随时间而改变的数据(例如,在随机存取存储器(RAM)或高速缓存中)。在实施例中,存储器(210)可以是内部存储单元,或者存储器可以是IAB宿主节点(100)的外部存储单元、云存储装置或任何其他类型的外部存储装置。
处理器(220)与存储器(210)、通信器(230)、UE(240)和DU(250)通信。处理器(220)被配置为执行存储在存储器(210)中的指令并执行各种处理。通信器(230)被配置为在内部硬件组件之间内部通信以及经由一个或多个网络与外部设备通信。
在实施例中,UE(240)执行与核心网的认证,并与IAB宿主节点(100)建立AS安全上下文,与IAB宿主节点(100)的AS安全上下文使用作为切换过程、初始附接过程、辅gNB(SgNB)添加过程的一部分,由普通gNodeB(gNB)或eNodeB(eNB)之一提供的上下文。此外,DU(250)通过发送F1建立消息来发起与IAB宿主节点(100)的F1*连接。
尽管图3B示出了IAB节点(200)的各种硬件组件,但是应当理解,其他实施例不限于此。在其他实施例中,IAB节点(200)可以包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明目的,并不限制本发明的范围。一个或多个组件可以组合在一起以执行相同或基本相似的功能,从而在无线网络(1000)中建立/设立与IAB宿主节点(100)的F1*接口。
图4示出了根据本文公开的实施例的使用IAB节点DU IP地址来确定IAB节点(200)的上下文以建立/设立与IAB宿主节点(100)的F1*接口的序列图。
在402处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行认证,并与普通gNB/eNB或IAB宿主(100)建立AS安全上下文。如果与普通gNB/eNB进行注册,则IAB节点(200)(即,充当具有MT功能的UE(240))使用作为切换过程的一部分由普通gNB/eNB提供的上下文或者通过执行附接/注册(初始附接)过程或者通过SgNB添加过程(在这种情况下,普通gNB/eNB是MgNB/MeNB)提供的上下文,来与IAB宿主(100)建立AS安全上下文。
在404-406处,进一步作为IAB-MT(240)建立过程(阶段1)的一部分,一旦IAB节点(200)被成功识别和认证,应由网络(例如AMF(300)、UDM(400))评估对IAB节点(200)到5GC/EPS的连接的授权。授权在IAB节点注册过程期间执行。核心网应通过订阅简档来授权IAB节点(200)。IAB宿主(100)从AMF(300)/MME(图4中未示出)获得IAB节点(200)的IAB授权信息(例如,作为初始上下文建立过程的一部分(即,初始上下文建立请求(INITIAL CONTEXTSETUP REQUEST)消息))。
在408处,进一步作为IAB-MT(240)建立过程(阶段1)的一部分,如果授权信息被指示为“已授权”,则IAB宿主(100)存储IAB节点(200)的授权信息(即,在406处接收的)以及IAB节点的上下文(即,(NG-RAN节点)UE上下文)。
在410处,作为阶段2过程的一部分,IAB节点(200)的DU(250)的至少一个IP地址可以由OAM服务器,或者由IAB宿主节点(100)的CU(150),或者由IAB宿主节点(100)的DU(160)在阶段1或阶段2期间分配。换句话说,IP地址分配过程可以在建立了RRC连接之后的任何时间发生。在基于IAB宿主的IP地址分配的情况下,至少一个IP地址由IAB宿主CU(150)或IAB宿主DU(160)分配。在这两种情况下,IAB节点(200)经由RRC从IAB宿主CU(150)请求至少一个IP地址。IAB节点(200)包括针对每个用途(usage)的单独的IP地址请求,其中定义的用途为所有业务量、F1-U、F1-C和非F1。IAB宿主CU(150)可以发起IAB传输网络层(TransportNetwork Layer,TNL)地址分配过程,以从IAB宿主DU(160)获得IP地址。IAB宿主CU(150)经由RRC将针对每个用途分配的IP地址发送给IAB节点(200)。
在基于OAM的IP地址分配的情况下,IAB节点(200)经由UL RRC消息通知IAB宿主CU(150)关于针对每个目的接收的IAB节点(200)的至少一个IP地址,并且IAB宿主CU(150)存储该至少一个IP地址。
在412处,IAB宿主(100)在IAB节点(200)的上下文(即,UE上下文)中存储IAB节点(200)的DU(250)的被分配/通知的至少一个IP地址。此外,执行回程RLC信道建立和路由更新过程。
在414处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB节点(200)(IAB节点的DU功能)通过向IAB宿主节点(100)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将被分配/通知的IP地址(例如,作为请求消息的(外部)IP报头(IAB-DU的源IP地址(用于F1-C用途))的一部分)与去往IAB宿主节点(100)(即,IAB宿主CU(150))的F1建立消息包括在一起。
在416处,进一步作为阶段3过程(IAB-DU(250)建立)的一部分,在IAB宿主节点(100)处使用被分配/通知的IP地址(用于F1-C用途)来识别IAB节点上下文,并且IAB宿主节点(100)可以检查IAB节点上下文(即,UE上下文)中的存储的IAB授权信息是否是“已授权”。
在418处,进一步作为阶段3过程(IAB-DU(250)建立)的一部分,IAB宿主节点(100)继续建立过程。为了支持IAB节点(200)和IAB宿主节点(100)的灵活即插即用而无需预先配置(多个)PSK,还可以支持用于IKEv2 PSK认证的动态PSK计算,如在先的TS 33.501v16.3.0中所规定的。当使用动态PSK时,IAB节点(200)和IAB宿主节点(100)应如在先的TS33.501 v16.3.0中所规定的来计算PSK(KIAB)。IAB宿主节点(100)使用IAB节点DU IP地址(分配用于F1-C用途的)来唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
图5示出了根据本文公开的实施例的使用IAB节点MT功能的C-RNTI来确定IAB节点(200)的上下文以建立/设立与IAB宿主节点(100)的F1*接口的序列图。
在502处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行认证,并与普通gNB或IAB宿主节点(100)建立AS安全上下文。如果与普通gNB/eNB进行注册,则IAB节点(200)(即,充当具有MT功能的UE(240))使用作为切换过程的一部分由普通gNB/eNB提供的上下文或者通过执行附接/注册(初始附接)过程或者通过SgNB添加过程(在这种情况下,普通gNB/eNB是MgNB/MeNB)提供的上下文,来与IAB宿主节点(100)建立AS安全上下文。
在504-506处,作为IAB-MT(240)建立过程(阶段1)的一部分,一旦IAB节点(200)被成功识别和认证,应由网络评估对IAB节点(200)到5GC/EPS的连接的授权。授权在IAB节点注册过程期间执行。核心网应通过订阅简档授权IAB节点(200)。IAB宿主节点(100)从AMF(300)/MME(图5中未示出)获得IAB节点(200)的IAB授权信息(例如,作为初始上下文建立过程的一部分(即,初始上下文建立请求(INITIAL CONTEXT SETUP REQUEST)消息))。
在508处,作为IAB-MT(240)建立过程(阶段1)的一部分,如果授权信息被指示为“已授权”,则IAB宿主节点(100)存储IAB节点(200)的授权信息(即,在506处接收的)以及IAB节点(200)的上下文(即,UE上下文)。此外,IAB宿主节点(100)可以为IAB节点(200)的DU分配或保留IP地址。
在510处,作为阶段2过程的一部分,执行回程RLC信道建立和路由更新过程。
在512处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB节点(200)(即IAB节点(200)的DU功能)通过向IAB宿主节点(100)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将C-RNTI(即,在阶段1(IAB-MT(240)建立过程)期间,分配给IAB节点(200)中的UE(240)功能的)包括在去往IAB宿主节点(100)的CU(150)的F1建立消息中。
在514处,作为阶段3过程(IAB-DU(250)建立)的一部分,在IAB宿主节点(100)处使用C-RNTI来识别IAB节点(200)的上下文,并且IAB宿主节点(100)可以检查IAB节点上下文(即,UE上下文)(即,IAB节点(200)的上下文)中的存储的IAB授权信息是否是“已授权”。
在516处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB宿主节点(100)继续建立过程。为了支持IAB节点(200)和IAB宿主节点(100)的灵活即插即用而无需预先配置(多个)PSK,还可以支持用于IKEv2 PSK认证的动态PSK计算,如TS 33.501 v16.3.0中所规定的。当使用动态PSK时,IAB节点(200)和IAB宿主节点(100)应如TS 33.501 v16.3.0中所规定的来计算PSK(KIAB)。IAB宿主节点(100)使用C-RNTI来唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
图6示出了根据本文公开的实施例的使用IAB节点(即IAB节点(200))MT功能的GUTI来确定IAB节点(200)的上下文以建立/设立与IAB宿主节点(100)的F1*接口的序列图。
在602处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行认证,并与普通gNB/eNB或IAB宿主节点(100)建立AS安全上下文。如果与普通gNB/eNB进行注册,则IAB节点(200)(即,充当具有MT功能的UE(240))使用作为切换过程的一部分由普通gNB/eNB提供的上下文或者通过执行附加/注册(初始附加)过程或者通过SgNB添加过程(在这种情况下,普通gNB/eNB是MgNB/MeNB)提供的上下文,来与IAB宿主节点(100)建立AS安全上下文。
在604-606处,作为IAB-MT(240)建立过程(阶段1)的一部分,一旦IAB节点(200)被成功识别和认证,应由网络评估对IAB节点(200)到5GC/EPS的连接的授权。授权在IAB节点注册过程期间执行。核心网应通过订阅简档授权IAB节点(200)。IAB宿主节点(100)从AMF(200)/MME(图6中未示出)获得IAB节点(200)的IAB授权信息(例如,作为初始上下文建立过程的一部分(初始上下文建立请求(INITIAL CONTEXT SETUP REQUEST)消息))。在成功注册过程的情况下,AMF(300)/MME将GUTI分配给IAB节点(200)(即MT功能)。
在608-610处,作为IAB-MT(240)建立过程(阶段1)的一部分,如果授权信息被指示为“已授权”,则IAB宿主节点(100)存储IAB节点(200)的授权信息(即,在606处接收的)以及IAB节点(200)的上下文(即,UE上下文)。此外,在成功注册过程的情况下,AMF(300)/MME(图6中未示出)将GUTI分配给IAB节点(200)(即MT功能),并且IAB宿主节点(100)将GUTI转发给IAB节点(200)。当GUTI将要发送或在发送到IAB节点(200)之后,IAB宿主节点(100)将分配的GUTI存储在IAB节点(200)的上下文中(即,UE上下文)。
在612处,作为阶段2过程的一部分,如果IAB节点(200)请求,分配给IAB节点(200)的DU(250)的IP地址可以被发送到IAB节点(200)。
在614处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB节点(200)(即IAB节点(200)的DU功能)通过向IAB宿主节点(100)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将GUTI(即,在阶段1(IAB-MT(240)建立过程)期间,分配给IAB节点(200)中的具有MT功能的UE(240)的)包括在去往IAB宿主节点(100)的CU(150)的F1建立消息中。
在616处,作为阶段3过程(IAB-DU(250)建立)的一部分,在IAB宿主节点(100)处使用GUTI来识别IAB节点(200)的上下文,并且IAB宿主节点(100)可以检查IAB节点(200)的上下文(即上下文)中的存储的IAB授权信息是否是“已授权”。
在618处,作为阶段3过程(IAB-DU(250)部分建立)的一部分,IAB宿主节点(100)继续建立过程。为了支持IAB节点(200)和IAB宿主节点(100)的灵活即插即用而无需预先配置(多个)PSK,还可以支持用于IKEv2PSK认证的动态PSK计算,如TS 33.501 v16.3.0中所规定的。当使用动态PSK时,IAB节点(200)和IAB宿主节点(100)应如TS 33.501 v16.3.0中所规定的来计算PSK(KIAB)。IAB宿主节点(100)使用GUTI来唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
图7示出了根据本文公开的实施例的使用IAB节点-DU ID来确定IAB节点(200)的上下文以建立/设立与IAB宿主节点(100)的F1*接口的序列图。
在702-704处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行RRC连接建立过程。在RRC连接建立过程期间,IAB节点(200)向IAB宿主节点(100)(即IAB宿主CU(150))提供IAB节点-DU ID(即IAB节点的gNB-DU ID)。在实施例中,IAB节点(200)在RRC消息(例如,RRC建立完成、RRC建立请求和新的RRC消息)中的至少一个中提供IAB节点-DU ID。gNB-DU ID/IAB节点-DU ID在IAB节点-DU ID处配置,并被用于至少在IAB宿主节点(100)的CU(150)内唯一地识别IAB节点-DU ID。在从IAB节点(200)接收到IAB节点-DU ID时,IAB宿主节点(100)存储IAB节点(200)的IAB节点-DU ID以及IAB节点(200)的上下文(即,UE上下文)。
在706处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行认证,并与普通gNB或IAB宿主节点(100)建立AS安全上下文。如果与普通gNB/eNB进行注册,则IAB节点(200)(即,充当具有MT功能的UE(240))使用作为切换过程的一部分由普通gNB/eNB提供的上下文或者通过执行附接/注册(即,初始附接)过程或者通过SgNB添加过程(普通gNB/eNB是MgNB/MeNB)提供的上下文,来与IAB宿主节点(100)建立AS安全上下文。
在708-710处,作为IAB-MT(240)建立过程(阶段1)的一部分,一旦IAB节点(200)被成功识别和认证,应由网络评估对IAB节点(200)到5GC/EPS的连接的授权。授权在IAB节点注册过程期间执行。核心网应通过订阅简档授权IAB节点(200)。IAB宿主节点(100)从AMF(300)/MME(图7中未示出)获得IAB节点(200)的IAB授权信息(例如,作为初始上下文建立过程的一部分(初始上下文建立请求(INITIAL CONTEXT SETUP REQUEST)消息))。
在712处,作为IAB-MT(240)建立过程(阶段1)的一部分,如果授权信息被指示为“已授权”,则IAB宿主节点(100)存储IAB节点(200)的授权信息(即,在710处接收的)以及IAB节点(200)的上下文(即,UE上下文)。然后,作为阶段2过程的一部分,执行回程RLC信道建立和路由更新过程。
在714处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB节点(200)(即IAB节点(200)的DU功能)通过向IAB宿主节点(100)的CU(150)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将IAB节点-DU ID包括在去往IAB宿主节点(100)的CU(150)的F1建立消息中。
在716处,作为阶段3过程(IAB-DU(250)建立)的一部分,在IAB宿主节点(100)处使用IAB节点-DU ID来识别IAB节点(200)的上下文,并且IAB宿主节点(100)可以检查IAB节点(200)的上下文(即,UE上下文)中的存储的IAB授权信息是否是“已授权”。
在718处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB宿主节点(100)继续建立过程。为了支持IAB节点(200)和IAB宿主节点(100)的灵活即插即用而无需预先配置(多个)PSK,还可以支持用于IKEv2 PSK认证的动态PSK计算,如TS 33.501 v16.3.0中所规定的。当使用动态PSK时,IAB节点(200)和IAB宿主节点(100)应如TS 33.501 v16.3.0中所规定的来计算PSK(KIAB)。IAB宿主节点(100)使用IAB节点-DU ID来唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
图8示出了根据本文公开的实施例的使用IAB节点上下文ID来确定IAB节点(200)的上下文以建立/设立与IAB宿主节点(100)的F1*接口的序列图。
在802-804处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行RRC连接建立过程。在RRC连接建立过程期间,由IAB宿主节点(100)(即IAB宿主CU(150))向IAB节点(200)提供IAB节点上下文ID。在实施例中,IAB宿主节点(100)在RRC消息(例如,RRC建立和新的RRC消息)中的至少一个中提供IAB节点上下文ID。IAB宿主节点(100)存储IAB节点(200)的IAB节点-DU ID以及IAB节点(200)的上下文(即UE上下文)。
在806处,作为IAB-MT(240)建立过程(阶段1)的一部分,IAB节点(200)(即,充当具有MT功能的UE(240))执行认证,并与普通gNB或IAB宿主节点(100)建立AS安全上下文。如果与普通gNB/eNB进行注册,则IAB节点(200)(即,充当具有MT功能的UE(240))使用作为切换过程的一部分由普通gNB/eNB提供的上下文或者通过执行附接/注册(初始附接)过程或者通过SgNB添加过程(普通gNB/eNB是MgNB/MeNB)提供的上下文,来与IAB宿主节点(100)建立AS安全上下文。
在808-810处,作为IAB-MT(240)建立过程(阶段1)的一部分,一旦IAB节点(200)被成功识别和认证,应由网络评估对IAB节点(200)到5GC/EPS的连接的授权。授权在IAB节点注册过程期间执行。核心网应通过订阅简档授权IAB节点(200)。IAB宿主节点(100)从AMF(200)/MME(图8中未示出)获得IAB节点(200)的IAB授权信息(例如,作为初始上下文建立过程的一部分(即,初始上下文建立请求(INITIAL CONTEXT SETUP REQUEST)消息))。
在812处,作为IAB-MT(240)建立过程(阶段1)的一部分,如果授权信息被指示为“已授权”,则IAB宿主节点(100)存储IAB节点(200)的授权信息(即,在810处接收的)以及IAB节点(200)的上下文(即,UE上下文)。然后,作为阶段2过程的一部分,执行回程RLC信道建立和路由更新过程。
在814处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB节点(200)(即IAB节点(200)的DU功能)通过向IAB宿主节点(100)的CU(150)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将IAB节点上下文ID包括在去往IAB宿主节点(100)的CU(150)的F1建立消息中。
在实施例中,I-RNTI由IAB宿主节点(100)在具有挂起配置(suspendConfig)的RRC释放(RRCRelease)消息中分配(当IAB节点(200)转换到RRC_INACTIVE时,gNB应分配刷新的I-RNTI)。作为阶段3过程(即,IAB-DU(250)部分建立)的一部分,IAB节点(200)(即,IAB节点(200)的DU功能)通过向IAB宿主节点(100)的CU(150)发送F1建立消息来发起与IAB宿主节点(100)的CU(150)的F1*连接(例如,F1*-C)。IAB节点(200)将I-RNTI包括在去往IAB宿主节点(100)的CU(150)的F1建立消息中。
在816处,作为阶段3过程的一部分,在IAB宿主节点(100)处使用IAB节点上下文ID或I-RNTI来识别IAB节点上下文,并且IAB宿主节点(100)检查IAB节点上下文(即,UE上下文)中的存储的IAB授权信息是否是“已授权”。
在818处,作为阶段3过程(IAB-DU(250)建立)的一部分,IAB宿主节点(100)继续建立过程。为了支持IAB节点(200)和IAB宿主节点(100)的灵活即插即用而无需预先配置(多个)PSK,还可以支持用于IKEv2 PSK认证的动态PSK计算,如TS 33.501 v16.3.0中所规定的。当使用动态PSK时,IAB节点(200)和IAB宿主节点(100)应如TS 33.501 v16.3.0中所规定的来计算PSK(KIAB)。IAB宿主节点(100)使用IAB节点上下文ID或I-RNTI来唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
在实施例中,取决于部署场景,RRC(MT功能)和F1(DU功能)可以具有内部/专有接口。IAB节点(200)中的MT和DU在逻辑上是分离的,并且也可以在物理上分离。同样在IAB宿主CU(150)(即IAB宿主节点(100)的CU)中,覆盖MT的RRC和覆盖DU的F1可以在逻辑上分离,并且也可以在物理上分离。在这种情况下,MT功能(RRC)通过使用内部/专有接口或通过标准化接口向DU功能提供必要的参数(例如,PSK、授权信息等)。可替代地,如果在IAB节点(200)中DU/F1功能不可用,则DU/F1向MT功能(RRC)发送包括必要信息(例如,C-RNTI或IAB节点DU(F1-C)的IP地址)的对MT/RRC的请求,以获得必要的参数(例如,PSK、授权信息等)。
在实施例中,IP地址和/或完全合格域名(Fully Qualified Domain Name,FQDN)用于识别DU功能,并且在IAB节点(例如,IAB节点(200))的IAB宿主节点(100)中维护MT功能的标识(例如,C-RNTI/IAB节点ID)和DU功能的标识(例如,IAB节点ID/IP地址)之间的映射,使得IAB宿主节点(100)可以检索对应的UE上下文(即,UE上下文中的授权信息)
在实施例中,对于在IAB-DU(250)建立期间用以获得授权的DU功能(F1),MT为IAB节点(200)中的DU功能提供必要信息(例如,PSK、授权信息等),如果它对于DU不可用的话。通过使用内部/专有接口或通过标准化接口来提供必要信息。
在实施例中,在IAB-MT(240)建立和/或回程RLC信道建立和/或路由更新阶段期间分配给IAB节点(200)的唯一标识/参数被存储在UE上下文中,其用于在IAB-DU(250)部分建立期间识别上下文以用于授权检查,其基于IAB节点的MT功能的RRC状态来选择。为了说明的目的,如果IAB节点(200)的MT功能的RRC状态是RRC_INACTIVE,则使用I-RNTI和/或IAB节点(200)的DU IP地址,如果IAB节点(200)的MT功能的RRC状态是RRC_Connected,则使用GUTI和/或IAB节点(200)的DU IP地址。
在实施例中,在阶段3(IAB DU部分建立)过程期间,如果IAB节点(200)(即,充当具有MT功能的UE(240))处于RRC空闲状态,然后IAB节点(200)转换到RRC_Connected(由其自身或由IAB宿主节点触发),然后执行阶段3(IAB DU部分建立)过程,以便由IAB宿主节点(100)执行对IAB节点(200)的授权检查。
在实施例中,在阶段3(IAB DU部分建立)过程期间,在执行认证过程以建立F1接口之前,由IAB宿主节点(100)通过使用作为F1建立请求消息的一部分提供的标识来检索UE上下文来执行授权检查。在实施例中,一些部署使用IAB节点(F1-C)的BAP地址而不是IAB-DUIP地址来识别AS安全上下文。
在实施例中,在阶段3(IAB DU部分建立)过程期间,IAB节点(200)包括其DU F1-C用途IP地址的IP地址作为IKEv2标识-发起者(IDi)有效载荷值,并且IAB宿主节点(100)使用IKEv2标识-发起者(IDi)有效载荷值唯一地识别IAB节点的安全上下文(KgNB)。IAB宿主节点(100)应使用KIAB作为用于IAB节点(200)和IAB宿主节点(100)之间的IKEv2过程的PSK。
本文公开的实施例可以使用运行在至少一个硬件设备上并执行网络管理功能来控制元件的至少一个软件程序来实施。
尽管已经用各种实施例描述了本公开,但是可以向本领域技术人员建议各种改变和修改。本公开旨在涵盖落入所附权利要求的范围内的这些改变和修改。
Claims (15)
1.一种用于无线网络中的集成接入和回程IAB节点的认证的方法,所述方法由IAB宿主节点执行,所述方法包括:
从网络实体获得所述IAB节点的IAB授权信息;
确定所述IAB节点的IAB授权信息指示所述IAB节点被授权;
响应于来自所述IAB节点的接收请求,向所述IAB节点的分布单元DU分配至少一个互联网协议IP地址;
将所述IAB节点的DU的所述至少一个IP地址存储在所述IAB节点的上下文信息中;
从所述IAB节点接收F1建立消息以及所述至少一个IP地址,以发起所述IAB节点和所述IAB宿主节点之间的F1连接;以及
使用所述至少一个IP地址来识别所述IAB节点的上下文信息。
2.如权利要求1所述的方法,还包括:
使用所识别的上下文信息生成安全参数,以执行对所述IAB节点的认证;以及
在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与所述IAB节点的互联网协议安全IPsec连接。
3.如权利要求1所述的方法,其中,所述方法包括:
由所述IAB节点执行与核心网的认证,并与所述IAB宿主节点建立接入层AS安全上下文,其中,所述IAB节点充当用户设备UE,其中,所述核心网包括所述网络实体;
在IAB节点的注册过程期间,由所述核心网通过所述IAB节点的订阅简档授权所述IAB节点;以及
从所述核心网接收IAB授权信息。
4.如权利要求3所述的方法,其中,与所述IAB宿主节点建立AS安全上下文包括使用作为切换过程、初始附接过程、辅gNB SgNB添加过程之一的一部分,由普通gNodeB gNB或eNodeB eNB之一提供的上下文信息。
5.如权利要求1所述的方法,其中,所述IAB宿主节点在初始上下文建立过程的一部分期间从所述网络实体之一获得所述IAB节点的IAB授权信息。
6.如权利要求2所述的方法,其中,所述F1连接由所述IAB节点的DU功能发起。
7.如权利要求1所述的方法,其中,所述至少一个IP地址由操作运营和管理OAM服务器、所述IAB宿主节点的集中单元CU和所述IAB宿主节点的DU中的至少一个分配给所述IAB节点的DU。
8.如权利要求1所述的方法,其中,分配至少一个IP地址包括:
从所述IAB节点接收至少一个互联网协议IP地址,其中,从所述IAB节点接收的至少一个IP地址由操作运营和管理OAM服务器分配。
9.一种用于无线网络中的集成接入和回程IAB节点的认证的IAB宿主节点,所述IAB宿主节点包括:
存储器;
与所述存储器耦接的处理器;和
与所述处理器耦接的认证控制器,被配置为:
从网络实体之一获得所述IAB节点的IAB授权信息;
确定所述IAB节点的IAB授权信息指示所述IAB节点被授权;
响应于确定所述IAB节点被授权,向所述IAB节点的分布单元DU分配至少一个互联网协议IP地址;
将所述IAB节点的DU的所述至少一个IP地址存储在所述IAB节点的上下文信息中;
从所述IAB节点接收F1建立消息以及所述至少一个IP地址,以发起所述IAB节点和所述IAB宿主节点之间的F1连接;以及
使用所述至少一个IP地址来识别所述IAB节点的上下文信息。
10.如权利要求9所述的IAB宿主节点,还包括:
使用所识别的上下文信息生成安全参数,以执行对所述IAB节点的认证;以及
在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与所述IAB节点的互联网协议安全IPsec连接。
11.如权利要求9所述的IAB宿主节点,其中,在初始上下文建立过程的一部分期间,所述IAB宿主节点从所述网络实体获得所述IAB节点的IAB授权信息。
12.如权利要求9所述的IAB宿主节点,其中,所述F1连接由所述IAB节点的DU功能发起。
13.如权利要求9所述的IAB宿主节点,其中,所述至少一个IP地址由操作运营和管理OAM服务器、所述IAB宿主节点的集中单元CU和所述IAB宿主节点的DU中的至少一个分配给所述IAB节点的DU。
14.一种用于无线网络中的集成接入和回程IAB节点的认证的方法,所述方法由IAB宿主节点执行,所述方法包括:
从所述IAB节点接收F1建立消息以及至少一个互联网协议IP地址,以发起所述IAB节点和所述IAB宿主节点之间的F1连接的;
使用所述至少一个IP地址来识别所述IAB节点的上下文信息;
使用所识别的上下文信息生成安全参数,以执行对所述IAB节点的认证;以及
在基于从所识别的上下文信息生成的安全参数的成功认证之后,建立与所述IAB节点的互联网协议安全IPsec连接。
15.如权利要求14所述的方法,其中,使用所述至少一个IP地址来识别所述IAB节点的上下文信息包括:
从所述无线网络的接入和移动性管理功能AMF和移动性管理实体MME之一获得所述IAB节点的IAB授权信息;
确定所述IAB节点的IAB授权信息指示所述IAB节点被授权;
响应于来自所述IAB节点的接收请求,向所述IAB节点的分布单元DU分配所述至少一个IP地址;以及
将所述IAB节点的DU的所分配的至少一个IP地址存储在所述IAB节点的上下文信息中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201941034390 | 2019-08-26 | ||
IN201941034390 | 2020-08-14 | ||
PCT/KR2020/011415 WO2021040408A1 (en) | 2019-08-26 | 2020-08-26 | Method and apparatus for authentication of integrated access and backhaul (iab) node in wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114342439A true CN114342439A (zh) | 2022-04-12 |
Family
ID=74686109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080060428.9A Pending CN114342439A (zh) | 2019-08-26 | 2020-08-26 | 用于无线网络中的集成接入和回程(iab)节点的认证的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11716618B2 (zh) |
EP (1) | EP4018705A4 (zh) |
KR (1) | KR20210024985A (zh) |
CN (1) | CN114342439A (zh) |
WO (1) | WO2021040408A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023237046A1 (zh) * | 2022-06-09 | 2023-12-14 | 华为技术有限公司 | 一种iab节点的移动性管理方法及相关设备 |
WO2024032207A1 (zh) * | 2022-08-12 | 2024-02-15 | 华为技术有限公司 | 通信方法、装置和系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111479335A (zh) * | 2019-01-24 | 2020-07-31 | 华为技术有限公司 | 一种数据传输的方法和通信装置 |
US11632704B2 (en) * | 2019-09-25 | 2023-04-18 | Qualcomm Incorporated | Techniques for integrated access and backhaul topology discovery |
CN115334501A (zh) * | 2021-05-10 | 2022-11-11 | 华为技术有限公司 | 一种通信的方法、装置及系统 |
CA3220952A1 (en) * | 2021-06-01 | 2022-12-08 | Jibing Wang | Backhaul link for a high altitude platform |
EP4150892A4 (en) | 2021-07-29 | 2023-11-01 | LG Electronics Inc. | METHOD AND DEVICE FOR PROCESSING A DATA UNIT BY AN IAB NODE IN A WIRELESS COMMUNICATIONS SYSTEM |
WO2023097465A1 (en) * | 2021-11-30 | 2023-06-08 | Nokia Shanghai Bell Co., Ltd. | Apparatuses, methods, and computer readable media for establishing internet protocol connection in integrated access and backhaul network |
CN117459932A (zh) * | 2022-07-19 | 2024-01-26 | 维沃移动通信有限公司 | 设备认证、凭证、标识分配方法、中继设备和网络侧设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200922256A (en) * | 2007-11-06 | 2009-05-16 | Nat Univ Tsing Hua | Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof |
US8406192B2 (en) * | 2009-10-02 | 2013-03-26 | Research In Motion Limited | Handover mechanisms with synchronous PDCP protocol under various relay architectures |
CN102143242B (zh) * | 2010-10-21 | 2014-07-09 | 华为技术有限公司 | Ip网络中地址分配方法、设备及系统 |
US10630659B2 (en) * | 2016-09-30 | 2020-04-21 | Nicira, Inc. | Scalable security key architecture for network encryption |
WO2019240646A1 (en) * | 2018-06-13 | 2019-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Internet protocol (ip) address assignment in integrated access backhaul (iab) networks |
-
2020
- 2020-08-26 KR KR1020200108114A patent/KR20210024985A/ko unknown
- 2020-08-26 WO PCT/KR2020/011415 patent/WO2021040408A1/en unknown
- 2020-08-26 EP EP20858914.3A patent/EP4018705A4/en active Pending
- 2020-08-26 CN CN202080060428.9A patent/CN114342439A/zh active Pending
- 2020-08-26 US US17/003,776 patent/US11716618B2/en active Active
-
2023
- 2023-06-21 US US18/339,118 patent/US20230354023A1/en active Pending
Non-Patent Citations (1)
Title |
---|
SAMSUNG: "Solution for authorization of IAB Node", 《3GPP TSG-SA WG3 MEETING#96,S3-192912》, pages 1 - 3 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023237046A1 (zh) * | 2022-06-09 | 2023-12-14 | 华为技术有限公司 | 一种iab节点的移动性管理方法及相关设备 |
WO2024032207A1 (zh) * | 2022-08-12 | 2024-02-15 | 华为技术有限公司 | 通信方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP4018705A1 (en) | 2022-06-29 |
US20210105622A1 (en) | 2021-04-08 |
US11716618B2 (en) | 2023-08-01 |
WO2021040408A1 (en) | 2021-03-04 |
EP4018705A4 (en) | 2022-10-19 |
KR20210024985A (ko) | 2021-03-08 |
US20230354023A1 (en) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716618B2 (en) | Method and apparatus for authentication of Integrated Access and Backhaul (IAB) node in wireless network | |
KR102405409B1 (ko) | 데이터통신망에서의 특화된 접속 및 모빌리티와 페이징을 제공하기 위한 방법 및 장치 | |
CN108141751B (zh) | 用于在网络中支持对远程邻近服务ue的合法监听的方法 | |
US20180014339A1 (en) | Method and apparatus for specified attach procedure and mobility and paging support in data communication network | |
CN115413413A (zh) | 用于安全链路建立的中继侧行链路通信 | |
US20230413215A1 (en) | Method of, and devices for, establishing a signalling connection between a remote user equipment, ue, and a telecommunication network via a relay capable ue | |
US20120297474A1 (en) | Relay node authentication method, apparatus, and system | |
EP4007326A1 (en) | Method and device for activating 5g user | |
US11523277B2 (en) | Method of dynamically provisioning a key for authentication in relay device | |
WO2021136211A1 (zh) | 授权结果的确定方法及装置 | |
WO2012171476A1 (zh) | 中继节点入网方法及相关装置 | |
US11882445B2 (en) | Authentication system | |
WO2019174582A1 (zh) | 一种消息传输方法和装置 | |
WO2016078278A1 (zh) | 一种无线中继站及其接入核心网的方法和系统 | |
WO2021031055A1 (zh) | 通信方法及装置 | |
WO2023246942A1 (zh) | 通信方法及装置 | |
US11882105B2 (en) | Authentication system when authentication is not functioning | |
CN115706997A (zh) | 授权验证的方法及装置 | |
KR20210040776A (ko) | 5g 사용자 활성화 방법 및 장치 | |
KR102479456B1 (ko) | V2x를 위한 보안 정책 처리 방법 및 단말 | |
JP7131721B2 (ja) | Amfノード及びその方法 | |
WO2022236543A1 (en) | Systems and methods for authorization of proximity based services | |
WO2024110951A1 (en) | Method to authorize an application function for a personal internet of things network | |
WO2023242743A1 (en) | Security management of trusted network functions | |
CN116074827A (zh) | 一种通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |