CN115486203A - 较细粒度用户平面安全性策略配置 - Google Patents

较细粒度用户平面安全性策略配置 Download PDF

Info

Publication number
CN115486203A
CN115486203A CN202080100203.1A CN202080100203A CN115486203A CN 115486203 A CN115486203 A CN 115486203A CN 202080100203 A CN202080100203 A CN 202080100203A CN 115486203 A CN115486203 A CN 115486203A
Authority
CN
China
Prior art keywords
security policy
pdu session
level
security
granularity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080100203.1A
Other languages
English (en)
Inventor
S·郭
张大伟
许芳丽
胡海静
H·梁
杨翔英
陈玉芹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115486203A publication Critical patent/CN115486203A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0268Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/09Management thereof
    • H04W28/0925Management thereof using policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及系统、装置、方法和程序产品,用以提供以下粒度级别下的用户平面(UP)安全性策略:按协议数据单元(PDU)会话内的数据无线电承载(DRB)或者按该PDU会话的一个或多个DRB内的服务质量(QoS)流。

Description

较细粒度用户平面安全性策略配置
技术领域
本专利申请整体涉及无线通信系统,并且更具体地涉及用户平面通信流量的安全性保护。
背景技术
无线移动通信技术使用各种标准和协议以在基站和无线移动设备之间传输数据。无线通信系统标准和协议可包括第3代合作伙伴计划(3GPP)长期演进(LTE)(例如,4G)或新空口(NR)(例如,5G);电气和电子工程师协会(IEEE)802.16标准,该标准通常被行业组织称为全球微波接入互操作(WiMAX);和用于无线局域网络(WLAN)的IEEE 802.11标准,该标准通常被行业组织称为Wi-Fi。在LTE系统中的3GPP无线电接入网(RAN)中,基站可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或E-UTRAN中的无线电网络控制器(RNC),该基站与被称为用户装备(UE)的无线通信设备进行通信。在第五代(5G)无线RAN中,RAN节点可包括5G节点、NR节点(也称为下一代节点B或g NodeB(gNB))。下一代eNB(ng-eNB)是增强型4G eNB,该增强型4GeNB经由下一代(NG)接口连接到5C核心网,但仍然使用4G LTE空中接口来与5G UE进行通信。因此,gNB和ng-eNB两者都使用面向5G核心的NG接口,但使用面向UE的不同无线电接口。gNB和ng-eNB可以经由Xn接口链接在一起。
RAN使用无线电接入技术(RAT)在RAN节点与UE之间进行通信。RAN可包括全球移动通信系统(GSM)、增强型数据速率GSM演进(EDGE)RAN(GERAN)、通用陆地无线电接入网(UTRAN)和/或E-UTRAN,该RNA通过核心网提供对通信服务的接入。RAN中的每个RAN根据特定3GPP RAT操作。例如,GERAN实现GSM和/或EDGE RAT,UTRAN实现通用移动通信系统(UMTS)RAT或其他3GPP RAT,E-UTRAN实现LTE RAT,并且NG-RAN实现5G RAT。在某些部署中,E-UTRAN还可实施5G RAT。
附图说明
为了容易地识别对任何特定元件或动作的讨论,参考标号中的一个或多个最高有效数位是指首先引入该元件的附图编号。
图1示出了示出示例性PDU会话的框图。
图2示出了根据一个实施方案的PDU会话中的示例性UP策略配置的调用流程。
图3示出了根据一个实施方案的QoS流级别UP安全性策略的SMF配置的调用流程。
图4示出了根据一个实施方案的承载级别UP安全性策略的SMF配置的调用流程。
图5示出了根据一个实施方案的承载级别UP安全性策略的(R)AN配置的调用流程。
图6示出了根据一个实施方案的QoS流级别UP安全性策略的(R)AN配置的调用流程。
图7示出了根据某些实施方案的示例性的基于服务的架构。
图8示出了根据一个实施方案的基础设施装备。
图9示出了根据一个实施方案的平台。
图10示出了根据一个实施方案的示例性接口。
图11示出了根据一个实施方案的部件。
具体实施方式
5G通信系统包括UE与gNB之间的用户平面(UP)的完整性保护。完整性保护可能对资源有高要求,而并非所有UE都能够以全数据速率对其提供支持。因此,5G系统可以允许较精细级别的UP安全性策略配置,以确保那些能力受限UE可以实现UP IP。例如,如果UE指示每秒64千位(kbps)作为其最大数据速率用于受完整性保护的通信流量,则网络可以仅针对其中预期数据速率不超过64kbps极限的UP连接开启完整性保护。然而,当前的具体实施将相同的UP安全性策略应用于同一协议数据单元(PDU)会话中的每个数据无线电承载(DRB)。UP安全性策略指示是否针对属于PDU会话的DRB激活了UP保密性和/或UP完整性保护。响应于UP保密性和/或UP完整性保护被激活,gNB和UE可以生成或更新UP加密密钥和/或UP完整性保护密钥,并且针对相应的PDU会话激活UP加密和/或UP完整性保护。
举例来说,图1是示出由UE 104、gNB 106和5G核心网建立的PDU会话102的框图100。在LTE中,在承载级别实施服务质量(QoS),并且存在针对DRB(UE到eNB)、S1-U通用分组无线电服务(GPRS)隧道协议(GTP)-U隧道(eNB到S-GW)和S5-U隧道(S-GW到P-GW)之间的演进分组系统(EPS)承载的一对一关系。在5G系统中,在QoS流级别实施QoS。在5G核心网中,如图1所示,用户平面网络功能(示出为UPF108)可以被配置用于在gNB 106与5GC之间传输数据。在5G系统中,在N3 GTP-U隧道110与空中接口上的DRB(三个示例示出为DRB 112、DRB114和DRB 116)之间存在一对多关系。DRB可以传输一个或多个QoS流(例如,QoS流118、QoS流120、QoS流122、QoS流124)。N3上的每个QoS流映射到单个GTP-U隧道。gNB 106可将各个QoS流映射到一个或多个DRB。在例示的示例中,QoS流118被映射到112,QoS流120和QoS流122被映射到DRB 114,并且QoS流124被映射到DRB 116。因此,PDU会话102包括多个QoS流、若干DRB和单个N3 GTP-U隧道。
在当前的5G系统中,UP安全性策略仅由网络决定并从会话管理功能(SMF)发送到gNB或ng-eNB。例如,3GPP技术规范(TS)23.502和TS 33.501指示在PDU会话建立过程期间SMF向ng-eNB/gNB提供针对PDU会话的UP安全性策略。根据接收到的UP安全性策略,ng-eNB/gNB使用无线电资源控制(RRC)信令来按每个DRB激活UP保密性和/或UP完整性保护。即使ng-eNB/gNB按DRB激活UP安全性策略,由于来自SMF的UP安全性策略在PDU会话粒度下,因此同一PDU会话中的每个DRB仍将具有相同的UP安全性策略。
如上所指出,UE可以具有两种不同种类的用户平面完整性保护(UP IP)能力数据速率:64kbps和全数据速率。在某些实施方案中,UE可以向网络发送UE能力消息以指示UE用户平面完整性保护最大数据速率(例如,64kbps或全数据速率)。可以例如在注册请求消息或另一消息中发送UE能力消息。当UE支持全数据速率时,激活UP IP可能没有问题或困难。然而,当UE仅能支持64kbps用于UP IP时,可能难以激活UP IP,尤其是当同一PDU会话中的每个DRB具有相同的UP安全性策略时。对于UE来说,针对同一PDU会话中的所有DRB启用UPIP可能是巨大的负担(即,导致分组处理延缓,或消耗大量电力和/或计算资源)。
因此,本文公开的某些实施方案提供了系统、装置、方法和程序产品,用以提供较细粒度下的UP安全性策略,即使是在UE的UP IP能力受到限制(例如,限于64kbps)的情况下。在某些此类实施方案的情况下,可以仅针对DRB/QoS流中的一些启用UP IP。因此,由UPIP导致的负担减少。
图2是示出PDU会话建立过程中的示例性UP安全性策略配置的调用流程200。调用流程200包括在UE 202、(无线电)接入网络(示出为(R)AN 204)、接入和移动性管理功能(示出为AMF 206)、用户平面功能(示出为UPF 208)、SMF 210和统一数据管理功能(示出为(UDM212))之间发送的消息。(R)AN 204可以包括例如gNB或ng-eNB。本领域技术人员将理解,本文中的调用流程200的描述仅提供概要,并且可以例如在3GPP TS 23.502和TS 33.501中找到进一步的细节。
UE 202通过将在N1会话管理(SM)容器内的PDU会话建立请求214传输到AMF 206来发起PDU会话建立过程。
AMF 206执行SMF选择216以选择SMF(例如,SMF 210)。参见例如3GPP TS 23.501的条款6.3.2和3GPP TS 23.502的条款4.3.2.2.3。
然后,AMF 206向选择的SMF 210发送Nsmf_PDUSession_CreateSMContext请求218或Nsmf_PDUSession_UpdateSMContext请求(未示出)中的任一者。Nsmf_PDUSession_CreateSMContext请求218可以包括以下中的一者或多者:订阅永久标识(SUPI)、选择的数据网络名称(DNN)、UE请求的DNN、单个网络切片选择标识(s-NSSAI)、PDU会话标识(ID)、AMFID、请求类型、策略控制功能(PCF)ID、优先接入、小数据速率控制状态、N1 SM容器(PDU会话建立请求)、用户位置信息、接入类型、RAT类型、永久装备标识(PEI)、通用公共订阅标识(GPSI)、本地数据网(LADN)服务区域中UE的存在、对PDU会话状态通知的订阅、DNN选择模式、跟踪要求、控制平面蜂窝物联网(CIoT)5G系统(5GS)优化指示或仅控制平面指示标识。
如果针对本地公共陆地移动网络(HPLMN)的对应SUPI、DNN和S-NSSAI的会话管理订阅数据不可用,则SMF 210执行与UDM 212的订阅检索220以使用Nudm_SDM_Get(HPLMN的SUPI、会话管理订阅数据、选择的DNN、S-NSSAI)来检索会话管理订阅数据。会话管理订阅数据包括UP安全性策略。
尽管图2中未示出,但是PDU会话建立过程可以包括从SMF 210向AMF 206发送Nsmf_PDUSession_CreateSMContext响应(原因、SM上下文ID或N1 SM容器(PDU会话拒绝(原因)))或Nsmf_PDUSession_UpdateSMContext响应中的任一者。然后可以执行任选的PDU会话认证/授权。此外,可以针对以下执行操作:PCF选择和SM策略关联建立或SMF发起的SM策略关联修改、UPF选择、SMF发起的SM策略关联修改、和/或N4会话建立/修改请求和N4会话建立/修改响应。
SMF 210向AMF 206发送Namf_Communication_N1N2Message传输222,包括指示UP安全性策略的信息元素(IE)“用户平面安全性实施信息”。如上所论述,UP安全性策略在PDU会话粒度下。
AMF 206向(R)AN 204发送N2 PDU会话请求224。N2 PDU会话请求224包括N2 SM信息和非接入层(NAS)消息(PDU会话ID、N1 SM容器(PDU会话建立接受))。N2 PDU会话请求224还可以包括核心网(CN)辅助RAN参数调整。NAS消息包括从SMF 210接收的N2 SM信息。N2PDU会话请求224包括UP安全性策略,其在PDU会话粒度下。
然后,(R)AN 204和UE 202执行RRC连接重新配置过程226。从(R)AN 204发送到UE202的RRC连接重新配置消息包括针对每个DRB的UP完整性指示和UP加密指示。由于(R)AN204(例如,gNB、ng-eNB或其他基站)只能执行按DRB的配置,因此(R)AN 204进行的配置在DRB粒度下,其中同一PDU会话中的所有DRB具有相同的UP安全性策略。在UP安全性激活之后,UE 202向(R)AN 204发送RRC连接重新配置完成消息。RRC连接重新配置完成消息利用针对上行链路通信流量的密钥(Kupint和Kupenc)进行保护。
(R)AN 204向AMF 206发送N2 PDU会话响应228。N2 PDU会话响应228可以包括PDU会话ID、原因和N2 SM信息中的一者或多者。N2 SM信息可以包括PDU会话ID、接入节点(AN)隧道信息、接受/拒绝的QoS流标识(QFI)的列表以及用户平面实施策略通知。
UE 202可以在继续PDU会话建立过程之前发送第一上行链路数据230。
为了提供针对UP安全性策略配置的较细粒度,在一个实施方案中,SMF 210在PDU会话建立期间配置QoS流级别UP安全性策略。在另一实施方案中,SMF 210在PDU会话建立期间配置DRB级别UP安全性策略。在另一实施方案中,(R)AN 204在PDU会话建立期间配置DRB级别UP安全性策略。在另一实施方案中,(R)AN 204在PDU会话建立期间配置QoS流级别UP安全性策略。尽管示例性实施方案涉及UE发起的PDU会话建立过程。技术人员将从本文的公开内容认识到,可以使用其他PDU会话建立过程,诸如UE发起的RAT之间的PDU会话移交、UE发起的从EPS到5G系统的PDU会话移交或网络触发的PDU会话建立过程。
图3是示出根据一个实施方案的QoS流级别UP安全性策略的SMF配置的调用流程300。调用流程300的PDU会话建立过程类似于图2所示的调用流程200的PDU会话建立过程。例如,PDU会话建立请求214、SMF选择216、Nsmf_PDUSession_CreateSMContext请求218和订阅检索220可以与上述那些相同。然而,在订阅检索220之后,图3所示的PDU会话建立过程包括:SMF 210将Namf_Communication_N1N2Message传输302发送到AMF 206,其中Namf_Communication_N1N2Message传输302包括指示QoS流粒度下的UP安全性策略的IE用户平面安全实施信息。因此,UP安全性策略可以指示不同的QoS具有不同的UP安全性策略。在某些此类实施方案中,UP安全性策略可以是QoS规则或QoS配置文件的一部分。在某些实施方案中,UP安全性策略的粒度可以至少部分地基于指示UE完整性保护最大数据速率(例如,64kbps或全数据速率)的UE能力消息。在某些实施方案中,UE能力消息或UE做出的单独指示可以包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示。在某些此类实施方案中,当UE包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示时,网络可以考虑UE的能力指示并使用对应级别的UP安全性策略。如果UE能力消息中没有包括此类指示,则网络可以配置任何级别的UP安全性策略,并且UE可以忽略其未被配置为处理的那些级别。
AMF 206向(R)AN 204发送N2 PDU会话请求304,该N2 PDU会话请求包括QoS流粒度下的UP安全性策略。N2 PDU会话请求304可以包括N2 SM信息和NAS消息(PDU会话ID、N1 SM容器(PDU会话建立接受))。N2 PDU会话请求304还可以包括CN辅助RAN参数调整。NAS消息可以包括从SMF 210接收的N2 SM信息。因为UP安全性策略在QoS流粒度下,所以UP安全性策略可以指示不同的QoS流具有不同的UP安全性策略。在某些实施方案中,UP安全性策略可以是QoS规则或QoS配置文件的一部分。
然后,(R)AN 204和UE 202执行RRC连接重新配置过程306。从(R)AN 204发送到UE202的RRC连接重新配置消息包括UP完整性指示和UP加密指示。在某些实施方案中,(R)AN204进行的UP安全性策略的配置处于QoS流级别(参见图6)或DRB级别(参见图5),这取决于(R)AN 204(例如,gNB、ng-eNB或其他基站)的具体实施。在UP安全性激活之后,UE 202向(R)AN 204发送RRC连接重新配置完成消息。RRC连接重新配置完成消息利用针对上行链路通信流量的密钥(Kupint和Kupenc)进行保护。
(R)AN 204向AMF 206发送N2 PDU会话响应228。N2 PDU会话响应228可以包括PDU会话ID、原因和N2 SM信息中的一者或多者。N2 SM信息可以包括PDU会话ID、接入节点(AN)隧道信息、接受/拒绝的QoS流标识(QFI)的列表以及用户平面实施策略通知。
在图3所示的实施方案的情况下,在UE 202和(R)AN 204之间的QoS流/DRB中仅一些可以被配置有UP IP,这减少了UE处理UP IP的消耗的负担。
图4是示出根据一个实施方案的DRB级别UP安全性策略的SMF配置的调用流程400。调用流程400的PDU会话建立过程类似于图2所示的调用流程200的PDU会话建立过程。例如,PDU会话建立请求214、SMF选择216、Nsmf_PDUSession_CreateSMContext请求218和订阅检索220可以与上述那些相同。然而,在订阅检索220之后,图4所示的PDU会话建立过程包括:SMF 210将Namf_Communication_N1N2Message传输402发送到AMF206,其中Namf_Communication_N1N2Message传输402包括指示DRB粒度下的UP安全性策略的IE用户平面安全实施信息。因此,UP安全性策略可以指示不同的DRB具有不同的UP安全性策略。在某些实施方案中,UP安全性策略的粒度可以至少部分地基于指示UE完整性保护最大数据速率(例如,64kbps或全数据速率)的UE能力消息。在某些实施方案中,UE能力消息或UE做出的单独指示可以包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示。在某些此类实施方案中,当UE包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示时,网络可以考虑UE的能力指示并使用对应级别的UP安全性策略。如果UE能力消息中没有包括此类指示,则网络可以配置任何级别的UP安全性策略,并且UE可以忽略其未被配置为处理的那些级别。
AMF 206向(R)AN 204发送N2 PDU会话请求404,该N2 PDU会话请求包括DRB粒度下的UP安全性策略。N2 PDU会话请求404可以包括N2 SM信息和NAS消息(PDU会话ID、N1 SM容器(PDU会话建立接受))。N2 PDU会话请求404还可以包括CN辅助RAN参数调整。NAS消息可以包括从SMF 210接收的N2 SM信息。因为UP安全性策略在DRB粒度下,所以UP安全性策略可以指示不同的DRB具有不同的UP安全性策略。
然后,(R)AN 204(例如,gNB、ng-eNB或其他基站)和UE 202执行RRC连接重新配置过程406。从(R)AN 204发送到UE 202的RRC连接重新配置消息包括UP完整性指示和UP加密指示。在某些实施方案中,(R)AN 204进行的UP安全性策略的配置处于QoS流级别(参见图6)或DRB级别(参见图5),这取决于(R)AN 204的具体实施。(R)AN 204可以确定将DRB UP安全性策略映射到QoS流并将QoS级别UP安全性策略配置到UE 202,或者(R)AN 204可以直接配置DRB级别UP安全性策略。在UP安全性激活之后,UE 202向(R)AN 204发送RRC连接重新配置完成消息。RRC连接重新配置完成消息利用针对上行链路通信流量的密钥(Kupint和Kupenc)进行保护。
(R)AN 204向AMF 206发送N2 PDU会话响应228。N2 PDU会话响应228可以包括PDU会话ID、原因和N2 SM信息中的一者或多者。N2 SM信息可以包括PDU会话ID、接入节点(AN)隧道信息、接受/拒绝的QoS流标识(QFI)的列表以及用户平面实施策略通知。
在图4所示的实施方案的情况下,在UE 202和(R)AN 204之间的QoS流/DRB中仅一些可以被配置有UP IP,这减少了UE处理UP IP的消耗的负担。
图5是示出根据一个实施方案的DRB级别UP安全性策略的(R)AN 204(例如,gNB、ng-eNB或其他基站)配置的调用流程500。调用流程400的PDU会话建立过程类似于图2所示的调用流程200的PDU会话建立过程。例如,PDU会话建立请求214、SMF选择216、Nsmf_PDUSession_CreateSMContext请求218和订阅检索220可以与上述那些相同。然而,在订阅检索220之后,图5所示的PDU会话建立过程包括:SMF 210将Namf_Communication_N1N2Message传输502发送到AMF 206,其中Namf_Communication_N1N2Message传输502包括指示PDU会话粒度、DRB粒度或QoS流粒度下的UP安全性策略的IE用户平面安全实施信息。在某些实施方案中,UP安全性策略的粒度可以至少部分地基于指示UE完整性保护最大数据速率(例如,64kbps或全数据速率)的UE能力消息。在某些实施方案中,UE能力消息或UE做出的单独指示可以包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示。在某些此类实施方案中,当UE包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示时,网络可以考虑UE的能力指示并使用对应级别的UP安全性策略。如果UE能力消息中没有包括此类指示,则网络可以配置任何级别的UP安全性策略,并且UE可以忽略其未被配置为处理的那些级别。
AMF 206向(R)AN 204发送N2 PDU会话请求504,该N2 PDU会话请求包括PDU会话粒度、DRB粒度或QoS流粒度下的UP安全性策略。N2 PDU会话请求504可以包括N2 SM信息和NAS消息(PDU会话ID、N1 SM容器(PDU会话建立接受))。N2 PDU会话请求504还可以包括CN辅助RAN参数调整。NAS消息可以包括从SMF 210接收的N2 SM信息。
然后,(R)AN 204和UE 202执行RRC连接重新配置过程506。从(R)AN 204发送到UE202的RRC连接重新配置消息包括针对每个DRB的UP完整性指示和UP加密指示。当来自SMF210的UP安全性策略处于PDU会话级别时,PDU会话建立过程可以继续RRC连接重新配置过程226和N2 PDU会话响应228,如上文相对于图2所示的调用流程200所论述。换句话说,(R)AN204进行的配置在DRB粒度下,其中同一PDU会话中的所有DRB具有相同的UP安全性策略。
然而,如果来自SMF 210的UP安全性策略处于DRB级别,则(R)AN 204可以对UE 202配置DRB级别UP安全性策略。
当来自SMF 210的UP安全性策略处于QoS流级别时,(R)AN 204可以执行从QoS流到DRB的映射,并且对UE 202配置DRB级别UP安全性策略。在某些此类实施方案中,(R)AN 204具有从给定SMF UP安全性策略确定针对每个DRB的UP安全性策略的能力。
在UP安全性激活之后,UE 202向(R)AN 204发送RRC连接重新配置完成消息。RRC连接重新配置完成消息利用针对上行链路通信流量的密钥(Kupint和Kupenc)进行保护。
(R)AN 204向AMF 206发送N2 PDU会话响应228。N2 PDU会话响应228可以包括PDU会话ID、原因和N2 SM信息中的一者或多者。N2SM信息可以包括PDU会话ID、接入节点(AN)隧道信息、接受/拒绝的QoS流标识(QFI)的列表以及用户平面实施策略通知。
在图5所示的实施方案的情况下,在UE 202和(R)AN 204之间的DRB中仅一些DRB可以被配置有UP IP,这减少了UE处理UP IP的消耗的负担。
图6是示出根据一个实施方案的QoS流级别UP安全性策略的(R)AN 204(例如,gNB、ng-eNB或其他基站)配置的调用流程600。调用流程400的PDU会话建立过程类似于图2所示的调用流程200的PDU会话建立过程。例如,PDU会话建立请求214、SMF选择216、Nsmf_PDUSession_CreateSMContext请求218和订阅检索220可以与上述那些相同。然而,在订阅检索220之后,图6所示的PDU会话建立过程包括:SMF 210将Namf_Communication_N1N2Message传输602发送到AMF 206,其中Namf_Communication_N1N2Message传输602包括指示PDU会话粒度、DRB粒度或QoS流粒度下的UP安全性策略的IE用户平面安全实施信息。在某些实施方案中,UP安全性策略的粒度可以至少部分地基于指示UE完整性保护最大数据速率(例如,64kbps或全数据速率)的UE能力消息。在某些实施方案中,UE能力消息或UE做出的单独指示可以包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示。在某些此类实施方案中,当UE包括对支持DRB级别UP安全性策略和QoS流级别UP安全性策略中的至少一者的指示时,网络可以考虑UE的能力指示并使用对应级别的UP安全性策略。如果UE能力消息中没有包括此类指示,则网络可以配置任何级别的UP安全性策略,并且UE可以忽略其未被配置为处理的那些级别。
AMF 206向(R)AN 204发送N2 PDU会话请求604,该N2 PDU会话请求包括PDU会话粒度、DRB粒度或QoS流粒度下的UP安全性策略。N2 PDU会话请求604可以包括N2 SM信息和NAS消息(PDU会话ID、N1 SM容器(PDU会话建立接受))。N2 PDU会话请求604还可以包括CN辅助RAN参数调整。NAS消息可以包括从SMF 210接收的N2 SM信息。
然后,(R)AN 204(例如,gNB或其他基站)和UE 202执行RRC连接重新配置过程606。从(R)AN 204发送到UE 202的RRC连接重新配置消息包括针对每个DRB的UP完整性指示和UP加密指示。
当来自SMF 210的UP安全性策略处于PDU会话级别时,(R)AN 204可以在QoS流级别上定义较细粒度UP安全性策略,并针对UE 202配置QoS流级别UP安全性策略。
当来自SMF 210的UP安全性策略处于DRB级别时,(R)AN 204可以执行从DRB级别到QoS流级别的映射并将QoS级别安全性配置到UE 202。在某些此类实施方案中,(R)AN 204具有从给定DRB级别UP安全性策略中确定针对每个QoS流的UP安全性策略的能力。
当来自SMF 210的UP安全性策略处于QoS流级别时,(R)AN 204可以将QoS等级UP安全性策略配置到UE 202。
在UP安全性激活之后,UE 202向(R)AN 204发送RRC连接重新配置完成消息。RRC连接重新配置完成消息利用针对上行链路通信流量的密钥(Kupint和Kupenc)进行保护。
(R)AN 204(例如,gNB或其他基站)向AMF 206发送N2 PDU会话响应228。N2 PDU会话响应228可以包括PDU会话ID、原因和N2 SM信息中的一者或多者。N2 SM信息可以包括PDU会话ID、接入节点(AN)隧道信息、接受/拒绝的QoS流标识(QFI)的列表以及用户平面实施策略通知。
在图6所示的实施方案的情况下,在UE 202和(R)AN 204(例如,gNB或其他基站)之间的QoS流中仅一些QoS流可以被配置有UP IP,这减少了UE处理UP IP的消耗的负担。
在某些实施方案中,5G系统架构支持数据连接性和服务,使得能够部署以使用技术诸如网络功能虚拟化和软件定义网络。5G系统架构可利用控制平面网络功能之间的基于服务的交互。将用户平面功能与控制平面功能分开允许独立可扩展性、演进和灵活的部署(例如,集中式位置或分布式(远程)位置)。模块化函数设计允许功能重复使用,并且可实现灵活且有效的网络切片。网络功能及其网络功能服务可直接或经由服务通信代理间接地与另一个NF及其网络功能服务交互。另一个中间功能可帮助路由控制平面消息。该架构使AN和CN之间的依赖性最小化。该架构可包括具有集成不同接入类型(例如,3GPP接入和非3GPP接入)的公共AN-CN接口的聚合核心网络。该架构还可支持统一认证框架、计算资源与存储资源解耦的无状态NF、能力暴露、对本地和集中式服务的并发访问(以支持低延迟服务和对本地数据网络的访问,用户平面功能可部署在AN附近)和/或在受访PLMN中用家庭路由流量以及本地突破流量两者进行漫游。
5G架构可被定义为基于服务的,并且网络功能之间的交互可包括基于服务的表示,其中控制平面内的网络功能(例如,AMF)使得其他授权网络功能能够访问其服务。基于服务的表示还可包括点对点参考点。参考点表示还可用于示出由任何两个网络功能(例如,AMF和SMF)之间的点对点参考点(例如,N11)描述的网络功能中的NF服务之间的交互。
图7示出了根据一个实施方案的5GS中的基于服务的架构700。如3GPP TS 23.501中所述,基于服务的架构700包括NF诸如NSSF 702、NEF 704、NRF 706、PCF 708、UDM 710、AUSF 712、AMF 714和SMF 716,以用于与UE 720、(R)AN 722、UPF 724和DN 726通信。NF和NF服务可以直接通信(称为直接通信),或者经由SCP 718间接通信(称为间接通信)。图7还示出了包括Nutm、Naf、Nudm、Npcf、Nsmf、Nnrf、Namf、Nnef、Nnssf和Nausf以及参考点N1、N2、N3、N4和N6的对应的基于服务的接口。下面描述了由图7所示的NF提供的一些示例功能。
NSSF 702支持功能诸如:选择服务UE的网络切片实例集;确定允许的NSSAI,并且如果需要,确定到订阅的S-NSSAI的映射;确定配置的NSSAI,并且如果需要,确定到订阅的S-NSSAI的映射;以及/或者确定要用于服务UE的AMF集,或者基于配置可能通过查询NRF来确定候选AMF的列表。
NEF 704支持能力和事件的暴露。NF能力和事件可由NEF 704安全地暴露(例如,用于第3方、应用程序功能和/或边缘计算)。NEF 704可使用到UDR的标准化接口(Nudr)将信息存储/检索为结构化数据。NEF 704还可安全地从外部应用程序向3GPP网络提供信息,并且可提供应用程序功能以向3GPP网络安全地提供信息(例如,预期的UE行为、5GLAN组信息和服务特定信息),其中NEF 704可认证和授权并有助于限制应用程序功能。NEF 704可通过在与AF交换的信息和与内部网络功能交换的信息之间转换来提供内部-外部信息的转换。例如,NEF 704在AF服务标识符和内部5G核心信息(诸如DNN和S-NSSAI)之间转换。NEF 704可根据网络策略处理对外部AF的网络和用户敏感信息的掩蔽。NEF 704可从其他网络功能接收信息(基于其他网络功能的暴露能力),并且使用到UDR的标准化接口将所接收的信息存储为结构化数据。然后,所存储的信息可由NEF 704访问并重新暴露于其他网络功能和应用程序功能,并且用于其他目的诸如分析。对于与特定UE相关的服务的外部暴露,NEF 704可驻留在HPLMN中。根据运营商协议,HPLMN中的NEF 704可具有与VPLMN中的NF的接口。当UE能够在EPC和5GC之间切换时,SCEF+NEF可用于服务暴露。
NRF 706通过从NF实例或SCP接收NF发现请求并将所发现的NF实例的信息提供给NF实例或SCP来支持服务发现功能。NRF 706还可支持P-CSCF发现(SMF发现AF的特例),保持可用NF实例及其支持的服务的NF配置文件,以及/或者向订阅的NF服务消费者或SCP通知新注册/更新/解除注册的NF实例连同其NF服务。在网络切片的上下文中,基于网络具体实施,可在不同级别部署多个NRF,诸如PLMN级别(NRF配置有整个PLMN的信息)、共享切片级别(NRF配置有属于网络切片集的信息)和/或切片特定级别(NRF配置有属于S-NSSAI的信息)。在漫游的上下文中,可在不同网络中部署多个NRF,其中受访PLMN中的NRF(称为vNRF)配置有受访PLMN的信息,并且其中归属PLMN中的NRF(称为hNRF)配置有归属PLMN的信息,由vNRF经由N27接口引用。
PCF 708支持统一策略框架来管控网络行为。PCF 708提供针对控制平面功能的策略规则以实施它们。PCF 708访问与统一数据存储库(UDR)中的策略决定相关的订阅信息。PCF 708可访问位于与PCF相同的PLMN中的UDR。
UDM 710支持生成3GPP AKA认证凭据、用户识别处理(例如,5G系统中每个订阅者的SUPI的存储和管理)、隐私保护订阅标识符(SUCI)的解除隐藏、基于订阅数据(例如,漫游限制)的访问授权、UE的服务NF注册管理(例如,为UE存储服务AMF、为UE的PDU会话存储服务SMF)、服务/会话连续性(例如,通过保持正在进行的会话的SMF/DNN分配)、MT-SMS交付、合法拦截功能(尤其是在UDM是LI的唯一接触点的出站漫游情况下)、订阅管理、SMS管理、5GLAN组管理处理和/或外部参数配置(预期UE行为参数或网络配置参数)。为了提供此类功能,UDM 710使用可存储在UDR中的订阅数据(包括认证数据),在这种情况下,UDM实现应用程序逻辑并且可能不需要内部用户数据存储,并且若干不同的UDM可在不同交易中为同一用户提供服务。UDM 710可位于其服务的订阅者的HPLMN中,并且可访问位于同一PLMN中的UDR的信息。
AUSF 712支持用于3GPP接入和非信任非3GPP接入的认证。AUSF 712还可为网络切片专用验证和授权提供支持。
AMF 714支持RAN CP接口(N2)的终止、用于NAS加密和完整性保护的NAS(N1)的终止、注册管理、连接管理、可达性管理、移动性管理、合法拦截(针对AMF事件和到LI系统的接口)、在UE和SMF之间传输SM消息、用于路由SM消息的透明代理、接入认证、接入授权、在UE和SMSF之间传输SMS消息、SEAF、用于监管服务的位置服务管理,在UE和LMF之间以及RAN和LMF之间传输位置服务消息、用于与EPS互通的EPS承载ID分配、UE移动性事件通知、控制平面CIoT 5GS优化、用户平面CIoT 5GS优化、配置外部参数(预期UE行为参数或网络配置参数)和/或网络切片专用验证和授权。AMF功能的一些或所有AMF功能可在AMF 714的单个实例中得到支持。不管网络功能的数量如何,在某些实施方案中,UE和CN之间的每个接入网络只有一个NAS接口实例终止于实现至少NAS安全和移动性管理的网络功能之一。AMF 714还可包括策略相关功能。
除了上述功能之外,AMF 714还可包括支持非3GPP接入网络的以下功能:支持具有N3IWF/TNGF的N2接口,在该接口上,在3GPP接入上定义的一些信息(例如,3GPP蜂窝基站标识)和过程(例如,移交相关)可能不适用,并且可应用不适用于3GPP接入的非3GPP接入特定信息;通过N3IWF/TNGF用UE支持NAS信令,其中通过3GPP接入由NAS信令支持的一些程序可能不适用于非信任非3GPP(例如,寻呼)接入;支持通过N3IWF/TNGF连接的UE的认证;经由非3GPP接入连接或者同时经由3GPP接入或非3GPP接入连接的UE的移动性、认证和单独的安全上下文状态的管理;支持3GPP接入和非3GPP接入上有效的协调RM管理上下文;以及/或者支持用于UE通过非3GPP接入进行连接的专用CM管理上下文。在网络切片的实例中可能不需要支持所有以上功能。
SMF 716支持会话管理(例如,会话建立、修改和发布,包括UPF和AN节点之间的隧道维护)、UE IP地址分配和管理(包括任选的授权)(其中可从UPF或从外部数据网络接收UEIP地址)、DHCPv4(服务器和客户端)和DHCPv6(服务器和客户端)功能、基于以太网PDU的本地高速缓存信息响应地址解析协议要求和/或IPv6邻居请求要求的功能(例如,SMF通过提供与请求中发送的IP地址对应的MAC地址来响应ARP和/或IPv6邻居请求要求)、选择和控制用户平面功能(包括控制UPF以代理ARP或IPv6邻居发现或将所有ARP/IPv6邻居请求流量转发到用于以太网PDU会话的SMF)、在UPF处的流量导向配置将流量路由到适当目的地、5G VN组管理(例如,保持所涉及的PSA UPF的拓扑结构,在PSA UPF之间建立并发布N19隧道,在UPF处配置流量转发以应用本地切换,以及/或者基于N6的转发或基于N19的转发)、终止朝向策略控制功能的接口、合法拦截(对于SM事件和到LI系统的接口)、对数据收集进行收费并支持充电接口、对UPF处的充电数据收集进行控制和协调、终止NAS消息的SM部分、下行链路数据通知、经由AMF通过N2发送到的AN的AN特定SM信息的发起方、会话的SSC模式的确定、控制平面CIoT 5GS优化、标头压缩、在可插入/移除/重新定位I-SMF的部署中充当I-SMF、配置外部参数(预期UE行为参数或网络配置参数)、针对IMS服务的P-CSCF发现、漫游功能(例如,处理本地实施以应用QoS SLA(VPLMN)、充电数据收集和充电接口(VPLMN)和/或合法拦截(在SM事件的VPLMN中以及到LI系统的接口中)、与外部DN交互以传输用于外部DN进行PDU会话认证/授权的信令和/或指示UPF和NG-RAN在N3/N9接口上执行冗余传输。SMF功能的一些或所有SMF功能可在SMF的单个实例中得到支持。然而,在某些实施方案中,并非所有功能都需要在网络切片的实例中得到支持。除了功能之外,SMF 716可包括策略相关功能。
SCP 718包括以下功能中的一者或多者:间接通信;委托发现;到目的地NF/NF服务的消息转发和路由;通信安全性(例如,NF服务消费者访问NF服务制造商API的授权)、负载平衡、监视、过载控制等;和/或任选地与UDR进行交互,以基于UE身份(例如,SUPI或IMPI/IMPU)解析UDM组ID/UDR组ID/AUSF组ID/PCF组ID/CHF组ID/HSS组ID。SCP功能的一些或所有SCP功能可在SCP的单个实例中得到支持。在某些实施方案中,SCP 718可以分布式方式部署和/或多于一种SCP可存在于NF服务之间的通信路径中。SCP可以PLMN级别、共享切片级别和切片特定级别部署。可以留下运营商部署以确保SCP可以与相关NRF通信。
UE 720可包括具有无线电通信能力的设备。例如,UE 720可包括智能电话(例如,可连接到一个或多个蜂窝网络的手持式触摸屏移动计算设备)。UE 720还可包括任何移动或非移动计算设备,诸如个人数据助理(PDA)、寻呼机、膝上型计算机、台式计算机、无线手机或包括无线通信接口的任何计算设备。UE也还被称为客户端、移动电话、移动设备、移动终端、用户终端、移动单元、移动站、移动用户、订阅者、用户、远程站、接入代理、用户代理、接收器、无线电装备、可重新配置的无线电装备或可重新配置的移动设备。UE 720可包括IoT UE,该IoT UE可包括被设计用于利用短期UE连接的低功率IoT应用程序的网络接入层。IoT UE可利用技术(例如,M2M、MTC或mMTC技术)经由PLMN、使用ProSe或D2D通信的其他UE、传感器网络或IoT网络与MTC服务器或设备交换数据。M2M或MTC数据交换可以是机器启动的数据交换。IoT网络描述了互连的IoT UE,这些UE可包括唯一可识别的嵌入式计算设备(在互联网基础结构内)。IoT UE可执行后台应用程序(例如,保持活动消息、状态更新等)以促进IoT网络的连接。
UE 720可被配置为通过无线电接口730与(R)AN 722连接或通信耦接,该无线电接口可以是被配置为用蜂窝通信协议诸如GSM协议、CDMA网络协议、一键通(PTT)协议、蜂窝PTT(POC)协议、UMTS协议、3GPP LTE协议、5G协议、NR协议等进行操作的物理通信接口或层。例如,UE 720和(R)AN 722可使用Uu接口(例如,LTE-Uu接口)来经由包括PHY层、MAC层、RLC层、PDCP层和RRC层的协议栈来交换控制平面数据。DL传输可从(R)AN 722到UE 720,并且UL传输可从UE 720到(R)AN 722。UE 720还可使用侧链路与另一UE(未示出)直接通信以进行D2D、P2P和/或ProSe通信。例如,ProSe接口可包括一个或多个逻辑信道,该一个或多个逻辑信道包括但不限于物理侧链路控制信道(PSCCH)、物理侧链路共享信道(PSSCH)、物理侧链路发现信道(PSDCH)和物理侧链路广播信道(PSBCH)。
(R)AN 722可包括一个或多个接入节点,该一个或多个接入节点可被称为基站(BS)、节点B、演进节点B(eNB)、下一代节点B(gNB)、RAN节点、控制器、传输接受点(TRP)等,并且可包括地面站(例如,陆地接入点)或卫星站,其在地理区域(例如,蜂窝基站)内提供覆盖。(R)AN 722可包括用于提供宏蜂窝基站、微微蜂窝基站、毫微微蜂窝基站或其他类型的蜂窝基站的一个或多个RAN节点。宏小区可覆盖相对较大的地理区域(例如,半径为数千米),并且可允许UE用服务订阅进行无限制访问。微微小区可覆盖相对较小的地理区域,并且可允许UE用服务订阅进行无限制访问。毫微微小区可覆盖相对较小的地理区域(例如,家庭),并且可允许与毫微微小区(例如,封闭订阅者组(CSG)中的UE、家庭中的用户的UE等)具有关联的UE进行受限访问。
尽管未示出,但可使用多个RAN节点(诸如(R)AN 722),其中在两个或更多个节点之间定义了Xn接口。在一些具体实施中,Xn接口可包括Xn用户平面(Xn-U)接口和Xn控制平面(Xn-C)接口。Xn-U可提供用户平面PDU的非保证递送并支持/提供数据转发和流量控制功能。Xn-C可提供管理和错误处理功能,用于管理Xn-C接口的功能;在连接模式(例如,CM-连接)下对UE 720的移动性支持包括用于管理一个或多个(R)AN节点之间的连接模式的UE移动性的功能。该移动性支持可包括从旧(源)服务(R)AN节点到新(目标)服务(R)AN节点的上下文传输;以及对旧(源)服务(R)AN节点到新(目标)服务(R)AN节点之间的用户平面隧道的控制。
UPF 724可充当RAT内和RAT间移动性的锚定点、与DN 726互连的外部PDU会话点,以及支持多宿主PDU会话的分支点。UPF 724还可执行分组路由和转发、分组检查、执行策略规则的用户平面部分、合法拦截分组(UP收集);流量使用情况报告、对用户平面执行QoS处理(例如,分组滤波、门控、UL/DL速率执行)、执行上行链路流量验证(例如,SDF到QoS流映射)、上行链路和下行链路中的传送级别分组标记以及下行链路分组缓冲和下行链路数据通知触发。UPF 724可包括用于支持将流量流路由到数据网络的上行链路分类器。DN 726可表示各种网络运营商服务、互联网访问或第三方服务。DN 726可包括例如应用服务器。
图8例示了根据各种实施方案的基础设施装备800的示例。基础设施装备800可被实现为基站、无线电头端、RAN节点、AN、应用服务器和/或本文所讨论的任何其他元件/设备。在其他示例中,基础设施装备800可在UE中或由UE实现。
基础设施装备800包括应用电路802、基带电路804、一个或多个无线电前端模块806(RFEM)、存储器电路808、电源管理集成电路(示出为PMIC 810)、电源三通电路812、网络控制器电路814、网络接口连接器820、卫星定位电路816和用户界面电路818。在一些实施方案中,基础设施装备800可包括附加元件,诸如存储器/存储装置、显示器、相机、传感器或输入/输出(I/O)接口。在其他实施方案中,这些部件可包括在多于一个设备中。例如,所述电路可单独地包括在用于CRAN、vBBU或其他类似具体实施的多于一个设备中。应用电路802包括以下电路诸如但不限于:一个或多个处理器(或处理器核心)、高速缓存存储器和以下项中的一者或多者:低压差稳压器(LDO)、中断控制器、串行接口诸如SPI、I2C或通用可编程串行接口模块、实时时钟(RTC)、包括间隔计时器和看门狗计时器的计时器-计数器、通用输入/输出(I/O或IO)、存储卡控制器诸如安全数字(SD)多媒体卡(MMC)或类似产品、通用串行总线(USB)接口、移动产业处理器接口(MIPI)接口和联合测试接入组(JTAG)测试接入端口。应用电路802的处理器(或核心)可与存储器/存储元件耦接或可包括存储器/存储元件,并且可被配置为执行存储在存储器/存储装置中的指令,以使各种应用程序或操作系统能够在基础设施装备800上运行。在一些具体实施中,存储器/存储元件可以是片上存储器电路,该电路可包括任何合适的易失性和/或非易失性存储器,诸如DRAM、SRAM、EPROM、EEPROM、闪存存储器、固态存储器和/或任何其他类型的存储器设备技术,诸如本文讨论的那些。
应用电路802的处理器可包括例如一个或多个处理器内核(CPU)、一个或多个应用处理器、一个或多个图形处理单元(GPU)、一个或多个精简指令集计算(RISC)处理器、一个或多个Acorn RISC机器(ARM)处理器、一个或多个复杂指令集计算(CISC)处理器、一个或多个数字信号处理器(DSP)、一个或多个FPGA、一个或多个PLD、一个或多个ASIC、一个或多个微处理器或控制器或它们的任何合适的组合。在一些实施方案中,应用电路802可包括或可以是用于根据本文的各种实施方案进行操作的专用处理器/控制器。作为示例,应用电路802的处理器可包括一个或多个Intel
Figure BDA0003907967440000191
Figure BDA0003907967440000192
处理器;Advanced MicroDevices(AMD)
Figure BDA0003907967440000193
处理器、加速处理单元(APU)或
Figure BDA0003907967440000194
处理器;ARM Holdings,Ltd.授权的基于ARM的处理器,诸如由Cavium(TM),Inc.提供的ARM Cortex-A系列处理器和
Figure BDA0003907967440000195
来自MIPS Technologies,Inc.的基于MIPS的设计,诸如MIPS Warrior P级处理器;等等。在一些实施方案中,基础设施装备800可能不利用应用电路802,并且替代地可能包括专用处理器/控制器以处理例如从EPC或5GC接收的IP数据。
在一些具体实施中,应用电路802可包括一个或多个硬件加速器,其可以是微处理器、可编程处理设备等。该一个或多个硬件加速器可包括例如计算机视觉(CV)和/或深度学习(DL)加速器。例如,可编程处理设备可以是一个或多个现场可编程设备(FPD),诸如现场可编程门阵列(FPGA)等;可编程逻辑设备(PLD),诸如复杂PLD(CPLD)、大容量PLD(HCPLD)等;ASIC,诸如结构化ASIC等;可编程SoC(PSoC);等等。在此类具体实施中,应用电路802的电路可包括逻辑块或逻辑构架,以及可被编程用于执行各种功能诸如本文所讨论的各种实施方案的过程、方法、功能等的其他互连资源。在此类实施方案中,应用电路802的电路可包括用于存储查找表(LUT)等中的逻辑块、逻辑构架、数据等的存储器单元(例如,可擦可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存存储器、静态存储器(例如,静态随机存取存储器(SRAM)、反熔丝等))。基带电路804可被实现为例如焊入式衬底,其包括一个或多个集成电路、焊接到主电路板的单个封装集成电路或包含两个或多个集成电路的多芯片模块。
用户接口电路818可包括被设计成使得用户能够与基础设施装备800或外围部件接口进行交互的一个或多个用户接口,该外围部件接口被设计成使得外围部件能够与基础设施装备800进行交互。用户接口可包括但不限于一个或多个物理或虚拟按钮(例如,复位按钮)、一个或多个指示器(例如,发光二极管(LED))、物理键盘或小键盘、鼠标、触摸板、触摸屏、扬声器或其他音频发射设备、麦克风、打印机、扫描仪、头戴式耳机、显示屏或显示设备等。外围部件接口可包括但不限于非易失性存储器端口、通用串行总线(USB)端口、音频插孔、电源接口等。
无线电前端模块806可包括毫米波(mmWave)无线电前端模块(RFEM)和一个或多个子毫米波射频集成电路(RFIC)。在一些具体实施中,该一个或多个子毫米波RFIC可与毫米波RFEM物理地分离。RFIC可包括到一个或多个天线或天线阵列的连接件,并且RFEM可连接到多个天线。在另选的具体实施中,毫米波和子毫米波两者的无线电功能均可在结合毫米波天线和子毫米波两者的相同的物理无线电前端模块806中实现。
存储器电路808可包括以下项中的一者或多者:易失性存储器,其包括动态随机存取存储器(DRAM)和/或同步动态随机存取存储器(SDRAM);以及非易失性存储器(NVM),其包括高速电可擦存储器(通常称为“闪存存储器”)、相变随机存取存储器(PRAM)、磁阻随机存取存储器(MRAM)等,并且可结合得自
Figure BDA0003907967440000201
Figure BDA0003907967440000202
的三维(3D)交叉点(XPOINT)存储器。存储器电路808可被实现为以下各项中的一者或多者:焊入式封装集成电路、套接存储器模块和插入式存储卡。
PMIC 810可包括稳压器、电涌保护器、电源警报检测电路以及一个或多个备用电源,诸如电池或电容器。电源警报检测电路可检测掉电(欠压)和电涌(过压)状况中的一者或多者。电源三通电路812可提供从网络电缆提取的电力,以使用单个电缆来为基础设施装备800提供电源和数据连接两者。
网络控制器电路814可使用标准网络接口协议(诸如以太网、基于GRE隧道的以太网、基于多协议标签交换(MPLS)的以太网或一些其他合适的协议)来提供到网络的连接。可使用物理连接经由网络接口连接器820向/从基础设施装备800提供网络连接,该物理连接可以是电连接(通常称为“铜互连”)、光学连接或无线连接。网络控制器电路814可包括用于使用前述协议中的一者或多者来通信的一个或多个专用处理器和/或FPGA。在一些具体实施中,网络控制器电路814可包括用于使用相同或不同的协议来提供到其他网络的连接性的多个控制器。
定位电路816包括接收和解码由全球卫星导航系统(GNSS)的定位网络传输/广播的信号的电路。导航卫星星座(或GNSS)的示例包括美国的全球定位系统(GPS)、俄罗斯的全球导航系统(GLONASS)、欧盟的伽利略系统、中国的北斗导航卫星系统、区域导航系统或GNSS增强系统(例如,利用印度星座(NAVIC)、日本的准天顶卫星系统(QZSS)、法国的多普勒轨道图和卫星集成的无线电定位(DORIS)等进行导航)等。定位电路816包括各种硬件元件(例如,包括用于促进OTA通信的硬件设备诸如开关、滤波器、放大器、天线元件等)以与定位网络的部件诸如导航卫星星座节点通信。在一些实施方案中,定位电路816可包括用于定位、导航和定时的微型技术(微型PNT)IC,其在没有GNSS辅助的情况下使用主定时时钟来执行位置跟踪/估计。定位电路816还可以是基带电路804和/或无线电前端模块806的一部分或与之交互以与定位网络的节点和部件通信。定位电路816还可向应用电路802提供位置数据和/或时间数据,该应用电路可使用该数据来使操作与各种基础设施等同步。图8所示的部件可使用接口电路来彼此通信,该接口电路可以包括任何数量的总线和/或互连(IX)技术,诸如行业标准架构(ISA)、扩展ISA(EISA)、外围部件互连(PCI)、外围部件互连扩展(PCix)、PCI express(PCie)或任何数量的其他技术。总线/IX可以是专有总线,例如,在基于SoC的系统中使用。可包括其他总线/IX系统,诸如I2C接口、SPI接口、点对点接口和电源总线等等。
图9示出了根据各种实施方案的平台900的示例。在实施方案中,计算机平台900可适于用作UE、应用服务器和/或本文所讨论的任何其他元件/设备。平台900可包括示例中所示的部件的任何组合。平台900的部件可被实现为集成电路(IC)、IC的部分、分立电子设备或适配在计算机平台900中的其他模块、逻辑、硬件、软件、固件或它们的组合,或者被实现为以其他方式结合在较大系统的底盘内的部件。图9的框图旨在示出计算机平台900的部件的高级视图。然而,可省略所示的部件中的一些,可存在附加部件,并且所示部件的不同布置可在其他具体实施中发生。
应用电路902包括电路,诸如但不限于一个或多个处理器(或处理器核心)、高速缓存存储器,以及LDO、中断控制器、串行接口(诸如SPI)、I2C或通用可编程串行接口模块、RTC、定时器-计数器(包括间隔定时器和看门狗定时器)、通用IO、存储卡控制器(诸如SDMMC或类似控制器)、USB接口、MIPI接口和JTAG测试接入端口中的一者或多者。应用电路902的处理器(或核心)可与存储器/存储元件耦接或可包括存储器/存储元件,并且可被配置为执行存储在存储器/存储元件中的指令,以使各种应用程序或操作系统能够在平台900上运行。在一些具体实施中,存储器/存储元件可以是片上存储器电路,该电路可包括任何合适的易失性和/或非易失性存储器,诸如DRAM、SRAM、EPROM、EEPROM、闪存存储器、固态存储器和/或任何其他类型的存储器设备技术,诸如本文讨论的那些。
应用程序电路902的处理器可包括例如一个或多个处理器核心、一个或多个应用程序处理器、一个或多个GPU、一个或多个RISC处理器、一个或多个ARM处理器、一个或多个CISC处理器、一个或多个DSP、一个或多个FPGA、一个或多个PLD、一个或多个ASIC、一个或多个微处理器或控制器、多线程处理器、超低电压处理器、嵌入式处理器、一些其他已知的处理元件或它们的任何合适的组合。在一些实施方案中,应用电路902可包括或可以是用于根据本文的各种实施方案进行操作的专用处理器/控制器。
作为示例,应用电路902的处理器可包括基于
Figure BDA0003907967440000221
Architecture CoreTM的处理器,诸如QuarkTM、AtomTM、i3、i5、i7或MCU级处理器,或可购自
Figure BDA0003907967440000222
Corporation的另一个此类处理器。应用电路902的处理器还可以是以下中的一者或多者:Advanced MicroDevices(AMD)
Figure BDA0003907967440000223
处理器或加速处理单元(APU);来自
Figure BDA0003907967440000224
Inc.的AS-A9处理器、来自
Figure BDA0003907967440000225
Technologies,Inc.的SnapdragonTM处理器、Texas Instruments,
Figure BDA0003907967440000226
Open Multimedia Applications Platform(OMAP)TM处理器;来自MIPS Technologies,Inc.的基于MIPS的设计,诸如MIPS Warrior M级、Warrior I级和Warrior P级处理器;获得ARMHoldings,Ltd.许可的基于ARM的设计,诸如ARM Cortex-A、Cortex-R和Cortex-M系列处理器;等。在一些具体实施中,应用电路902可以是片上系统(SoC)的一部分,其中应用电路902和其他部件形成为单个集成电路或单个封装,诸如来自
Figure BDA0003907967440000231
公司(
Figure BDA0003907967440000232
Corporation)的EdisonTM或GalileoTMSoC板。
附加地或另选地,应用电路902可包括电路,诸如但不限于一个或多个现场可编程设备(FPD)诸如FPGA等;可编程逻辑设备(PLD),诸如复杂PLD(CPLD)、大容量PLD(HCPLD)等;ASIC,诸如结构化ASIC等;可编程SoC(PSoC);等等。在此类实施方案中,应用电路902的电路可包括逻辑块或逻辑构架,以及可被编程用于执行各种功能诸如本文所讨论的各种实施方案的过程、方法、功能等的其他互连资源。在此类实施方案中,应用电路902的电路可包括用于将逻辑块、逻辑构架、数据等存储在查找表(LUT)等中的存储器单元(例如,可擦可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存存储器、静态存储器(例如,静态随机存取存储器(SRAM)、防熔丝等))。
基带电路904可被实现为例如包括一个或多个集成电路的焊入式衬底、焊接到主电路板的单个封装集成电路或包含两个或更多个集成电路的多芯片模块。
无线电前端模块906可包括毫米波(mmWave)无线电前端模块(RFEM)和一个或多个子毫米波射频集成电路(RFIC)。在一些具体实施中,该一个或多个子毫米波RFIC可与毫米波RFEM物理地分离。RFIC可包括到一个或多个天线或天线阵列的连接件,并且RFEM可连接到多个天线。在另选的具体实施中,毫米波和子毫米波两者的无线电功能均可在结合毫米波天线和子毫米波两者的相同物理无线电前端模块906中实现。
存储器电路908可包括用于提供给定量的系统存储器的任何数量和类型的存储器设备。例如,存储器电路908可包括以下各项中的一者或多者:易失性存储器,其包括随机存取存储器(RAM)、动态RAM(DRAM)和/或同步动态RAM(SD RAM);和非易失性存储器(NVM),其包括高速电可擦除存储器(通常称为闪存存储器)、相变随机存取存储器(PRAM)、磁阻随机存取存储器(MRAM)等。存储器电路908可根据联合电子设备工程委员会(JEDEC)基于低功率双倍数据速率(LPDDR)的设计诸如LPDDR2、LPDDR3、LPDDR4等进行开发。存储器电路908可被实现为以下中的一者或多者:焊入式封装集成电路、单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)、套接存储器模块、包括微DIMM或迷你DIMM的双列直插存储器模块(DIMM),并且/或者经由球栅阵列(BGA)焊接到母板上。在低功率具体实施中,存储器电路908可以是与应用电路902相关联的片上存储器或寄存器。为了提供对信息诸如数据、应用程序、操作系统等的持久存储,存储器电路908可包括一个或多个海量存储设备,其可尤其包括固态磁盘驱动器(SSDD)、硬盘驱动器(HDD)、微型HDD、电阻变化存储器、相变存储器、全息存储器或化学存储器等。例如,计算机平台900可结合得自
Figure BDA0003907967440000241
Figure BDA0003907967440000242
的三维(3D)交叉点(XPOINT)存储器。
可移动存储器914可包括用于将便携式数据存储设备与平台900耦接的设备、电路、外壳/壳体、端口或插座等。这些便携式数据存储设备可用于大容量存储,并且可包括例如闪存存储器卡(例如,安全数字(SD)卡、微型SD卡、xD图片卡等),以及USB闪存驱动器、光盘、外部HDD等。
平台900还可包括用于将外部设备与平台900连接的接口电路(未示出)。经由该接口电路连接到平台900的外部设备包括传感器910和机电式部件(示出为EMC 912),以及耦接到可移动存储器914的可移动存储器设备。
传感器910包括目的在于检测其环境中的事件或变化的设备、模块或子系统,并且将关于所检测的事件的信息(传感器数据)发送到一些其他设备、模块、子系统等。此类传感器的示例尤其包括:包括加速度计、陀螺仪和/或磁力仪的惯性测量单元(IMU);包括三轴加速度计、三轴陀螺仪和/或磁力仪的微机电系统(MEMS)或纳机电系统(NEMS);液位传感器;流量传感器;温度传感器(例如,热敏电阻器);压力传感器;气压传感器;重力仪;测高仪;图像捕获设备(例如,相机或无透镜孔径);光检测和测距(LiDAR)传感器;接近传感器(例如,红外辐射检测器等)、深度传感器、环境光传感器、超声收发器;麦克风或其他类似的音频捕获设备;等。
EMC 912包括目的在于使平台900能够改变其状态、位置和/或取向或者移动或控制机构或(子)系统的设备、模块或子系统。另外,EMC 912可被配置为生成消息/信令并向平台900的其他部件发送消息/信令以指示EMC912的当前状态。EMC 912的示例包括一个或多个电源开关、继电器(包括机电继电器(EMR)和/或固态继电器(SSR))、致动器(例如,阀致动器等)、可听声发生器、视觉警告设备、马达(例如,DC马达、步进马达等)、轮、推进器、螺旋桨、爪、夹钳、钩和/或其他类似的机电部件。在实施方案中,平台900被配置为基于从服务提供方和/或各种客户端接收到的一个或多个捕获事件和/或指令或控制信号来操作一个或多个EMC 912。在一些具体实施中,该接口电路可将平台900与定位电路922连接。定位电路922包括用于接收和解码由GNSS的定位网络发射/广播的信号的电路。导航卫星星座(或GNSS)的示例可包括美国的GPS、俄罗斯的GLONASS、欧盟的伽利略系统、中国的北斗导航卫星系统、区域导航系统或GNSS增强系统(例如,NAVIC、日本的QZSS、法国的DORIS等)等。定位电路922包括各种硬件元件(例如,包括用于促进OTA通信的硬件设备诸如开关、滤波器、放大器、天线元件等)以与定位网络的部件诸如导航卫星星座节点通信。在一些实施方案中,定位电路922可包括微型PNT IC,其在没有GNSS辅助的情况下使用主定时时钟来执行位置跟踪/估计。定位电路922还可以是基带电路904和/或无线电前端模块906的一部分或与之交互以与定位网络的节点和部件通信。定位电路922还可向应用电路902提供位置数据和/或时间数据,该应用电路可使用该数据来使操作与各种基础设施(例如,无线电基站)同步,以用于逐个拐弯导航应用程序等。
在一些具体实施中,该接口电路可将平台900与近场通信电路(示为NFC电路920)连接。NFC电路920被配置为基于射频识别(RFID)标准提供非接触式近程通信,其中磁场感应用于实现NFC电路920与平台900外部的支持NFC的设备(例如,“NFC接触点”)之间的通信。NFC电路920包括与天线元件耦接的NFC控制器和与NFC控制器耦接的处理器。NFC控制器可以是通过执行NFC控制器固件和NFC栈向NFC电路920提供NFC功能的芯片/IC。NFC栈可由处理器执行以控制NFC控制器,并且NFC控制器固件可由NFC控制器执行以控制天线元件发射近程RF信号。RF信号可为无源NFC标签(例如,嵌入贴纸或腕带中的微芯片)供电以将存储的数据传输到NFC电路920,或者发起在NFC电路920和靠近平台900的另一个有源NFC设备(例如,智能电话或支持NFC的POS终端)之间的数据传输。
驱动电路924可包括用于控制嵌入在平台900中、附接到平台900或以其他方式与平台900通信地耦接的特定设备的软件元件和硬件元件。驱动电路924可包括各个驱动器,从而允许平台900的其他部件与可存在于平台900内或连接到该平台的各种输入/输出(I/O)设备交互或控制这些I/O设备。例如,驱动电路924可包括用于控制并允许访问显示设备的显示驱动器、用于控制并允许访问平台900的触摸屏界面的触摸屏驱动器、用于获得传感器910的传感器读数和控制并允许访问传感器910的传感器驱动器、用于获得EMC 912的致动器位置和/或控制并允许访问EMC 912的EMC驱动器、用于控制并允许访问嵌入式图像捕获设备的相机驱动器、用于控制并允许访问一个或多个音频设备的音频驱动器。
电源管理集成电路(示为PMIC 916)(也称为“电源管理电路”)可管理提供给平台900的各种部件的功率。具体地讲,相对于基带电路904,PMIC 916可控制电源选择、电压缩放、电池充电或DC-DC转换。当平台900能够由电池918供电时,例如,当设备包括在UE中时,通常可包括PMIC 916。
在一些实施方案中,PMIC 916可以控制或以其他方式成为平台900的各种省电机制的一部分。例如,如果平台900处于RRC_Connected状态,在该状态下该平台仍连接到RAN节点,因为它预期不久接收流量,则在一段时间不活动之后,该平台可进入被称为非连续接收模式(DRX)的状态。在该状态期间,平台900可以在短时间间隔内断电,从而节省功率。如果不存在数据业务活动达延长的时间段,则平台900可以转换到RRC_Idle状态,其中该设备与网络断开连接,并且不执行操作诸如信道质量反馈、移交等。平台900进入非常低的功率状态,并且执行寻呼,其中该设备再次周期性地唤醒以收听网络,然后再次断电。平台900可不接收处于该状态的数据;为了接收数据,该平台必须转变回RRC_Connected状态。附加的省电模式可以使设备无法使用网络的时间超过寻呼间隔(从几秒到几小时不等)。在此期间,该设备完全无法连接到网络,并且可以完全断电。在此期间发送的任何数据都会造成很大的延迟,并且假定延迟是可接受的。
电池918可为平台900供电,但在一些示例中,平台900可被安装在固定位置,并且可具有耦接到电网的电源。电池918可以是锂离子电池、金属-空气电池诸如锌-空气电池、铝-空气电池、锂-空气电池等。在一些具体实施中,诸如在V2X应用中,电池918可以是典型的铅酸汽车电池。
在一些具体实施中,电池918可以是“智能电池”,其包括电池管理系统(BMS)或电池监测集成电路或与其耦接。BMS可包括在平台900中以跟踪电池918的充电状态(SoCh)。BMS可用于监测电池918的其他参数,诸如电池918的健康状态(SoH)和功能状态(SoF)以提供故障预测。BMS可将电池918的信息传送到应用电路902或平台900的其他部件。BMS还可包括模数(ADC)转换器,该模数转换器允许应用电路902直接监测电池918的电压或来自电池918的电流。电池参数可用于确定平台900可执行的动作,诸如传输频率、网络操作、感测频率等。
耦接到电网的电源块或其他电源可与BMS耦接以对电池918进行充电。在一些示例中,可用无线功率接收器替换功率块,以例如通过计算机平台900中的环形天线来无线地获取电力。在这些示例中,无线电池充电电路可包括在BMS中。所选择的具体充电电路可取决于电池918的大小,并因此取决于所需的电流。充电可使用航空燃料联盟公布的航空燃料标准、无线电力联盟公布的Qi无线充电标准,或无线电力联盟公布的Rezence充电标准来执行。
用户接口电路926包括存在于平台900内或连接到该平台的各种输入/输出(I/O)设备,并且包括被设计成实现与平台900的用户交互的一个或多个用户接口和/或被设计成实现与平台900的外围部件交互的外围部件接口。用户接口电路926包括输入设备电路和输出设备电路。输入设备电路包括用于接受输入的任何物理或虚拟装置,尤其包括一个或多个物理或虚拟按钮(例如,复位按钮)、物理键盘、小键盘、鼠标、触控板、触摸屏、麦克风、扫描仪、头戴式耳机等。输出设备电路包括用于显示信息或以其他方式传达信息(诸如传感器读数、致动器位置或其他类似信息)的任何物理或虚拟装置。输出设备电路可包括任何数量和/或组合的音频或视觉显示,尤其包括一个或多个简单的视觉输出/指示器(诸如,二进制状态指示器(例如,发光二极管(LED))和多字符视觉输出,或更复杂的输出,诸如显示设备或触摸屏(例如,液晶显示器(LCD)、LED显示器、量子点显示器、投影仪等),其中字符、图形、多媒体对象等的输出由平台900的操作生成或产生。输出设备电路还可包括扬声器或其他音频发射设备、打印机等。在一些实施方案中,传感器910可用作输入设备电路(例如,图像捕获设备、运动捕获设备等)并且一个或多个EMC可用作输出设备电路(例如,用于提供触觉反馈的致动器等)。在另一个示例中,可包括NFC电路以读取电子标签和/或与另一个支持NFC的设备连接,该NFC电路包括与天线元件耦接的NFC控制器和处理设备。外围部件接口可包括但不限于非易失性存储器端口、USB端口、音频插孔、电源接口等。
尽管未示出,但平台900的部件可使用合适的总线或互连(IX)技术彼此通信,该技术可包括任何数量的技术,包括ISA、EISA、PCI、PCix、PCie、时间触发协议(TTP)系统、FlexRay系统或任何数量的其他技术。总线/IX可以是专有总线/IX,例如,在基于SoC的系统中使用。可包括其他总线/IX系统,诸如I2C接口、SPI接口、点对点接口和电源总线等等。
图10示出了根据一些实施方案的基带电路的示例性接口1000。基带电路1004可以包括3G基带处理器1008、4G基带处理器1012、5G基带处理器1016、其他基带处理器1020、CPU1024以及由所述处理器利用的存储器1028。如图所示,每个处理器可包括用于向/从存储器1028发送/接收数据的相应存储器接口1002。
基带电路1004还可包括一个或多个接口以通信地耦接到其他电路/设备,所述一个或多个接口为诸如存储器接口1006(例如,用于向/从基带电路1004外部的存储器发送/接收数据的接口)、应用电路接口1010(例如,用于向/从应用电路发送/接收数据的接口)、RF电路接口1014(例如,用于向/从RF电路发送/接收数据的接口)、无线硬件连接接口1018(例如,用于向/从近场通信(NFC)部件、
Figure BDA0003907967440000281
部件(例如,
Figure BDA0003907967440000282
低功耗)、
Figure BDA0003907967440000283
部件和其他通信部件发送/接收数据的接口)以及功率管理接口1022(例如,用于向/从PMC发送/接收功率或控制信号的接口)。
图11是示出根据一些示例性实施方案的能够从机器可读或计算机可读介质(例如,非暂态机器可读存储介质)读取指令并能够执行本文讨论的方法中的任一种或多种的部件1100的框图。具体地,图11示出了包括一个或多个处理器1112(或处理器内核)、一个或多个存储器/存储设备1118以及一个或多个通信资源1120的硬件资源1102的图解表示,这些部件各自可经由总线1122通信地耦接。对于其中利用节点虚拟化(例如,NFV)的实施方案,可执行管理程序1104以提供用于一个或多个网络切片/子切片以利用硬件资源1102的执行环境。
处理器1112(例如,中央处理器(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)(诸如基带处理器)、专用集成电路(ASIC)、射频集成电路(RFIC)、另一个处理器或它们的任何合适的组合)可包括例如处理器1114和处理器1116。
存储器/存储设备1118可包括主存储器、磁盘存储器或它们的任何合适的组合。存储器/存储设备1118可包括但不限于任何类型的易失性或非易失性存储器,诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、可电擦除可编程只读存储器(EEPROM)、闪存存储器、固态存储装置等。
通信资源1120可包括互连或网络接口部件或其他合适的设备,以经由网络1110与一个或多个外围设备1106或一个或多个数据库1108通信。例如,通信资源1120可包括有线通信部件(例如,用于经由通用串行总线(USB)进行耦接)、蜂窝通信部件、NFC部件、
Figure BDA0003907967440000291
部件(例如,
Figure BDA0003907967440000292
低功耗)、
Figure BDA0003907967440000293
部件和其他通信部件。
指令1124可包括用于使处理器1112中的至少任一者执行本文讨论的方法集中的任一种或多种的软件、程序、应用程序、小应用、应用或其他可执行代码。指令1124可全部或部分地驻留在处理器1112(例如,处理器的高速缓存存储器内)、存储器/存储设备1118或它们的任何合适的组合中的至少一者内。此外,指令1124的任何部分可从外围设备1106或数据库1108的任何组合传送到硬件资源1102。因此,处理器1112的存储器、存储器/存储设备1118、外围设备1106和数据库1108是计算机可读和机器可读介质的示例。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下实施例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
实施例部分
以下实施例涉及另外的实施方案。
实施例1是一种计算机可读存储介质。该计算机可读存储介质包括指令,该指令当由基站的处理器执行时使处理器:执行与用户装备(UE)和无线通信系统的核心网的协议数据单元(PDU)会话建立过程;;在PDU会话建立过程中,处理来自核心网的网络功能的用户平面(UP)安全性策略以确定UP安全性策略的粒度级别;针对UE生成无线电资源配置(RRC)连接重新配置消息,该RRC连接重新配置消息包括基于UP安全性策略的粒度级别配置的UP完整性和加密指示;以及根据UP安全性策略将安全性保护应用于与UE的子集UP通信流量。
实施例2包括根据实施例1所述的计算机可读存储介质,其中至少部分地基于UP安全性策略的粒度级别,UP通信流量的一部分在没有安全性保护的情况下进行传送。
实施例3包括根据实施例1或2所述的计算机可读存储介质,其中确定UP安全性策略的粒度级别包括:确定来自网络功能的UP安全性策略按PDU会话、按PDU会话内的数据无线电承载(DRB)或按PDU会话的一个或多个DRB内的服务质量(QoS)流。
实施例4包括根据实施例3所述的计算机可读存储介质,其中指令进一步将处理器配置为:针对UE配置DRB级别UP安全性策略。
实施例5包括根据实施例4所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按PDU会话时,针对PDU会话的一个或多个DRB中的每一个DRB配置UP完整性和加密指示。
实施例6包括根据实施例4所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按PDU会话内的DRB时,利用第一UP完整性和加密指示配置第一DRB并且利用第二UP完整性和加密指示配置第二DRB。
实施例7包括根据实施例4所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按QoS流时,将每个QoS流映射到PDU会话的一个或多个DRB,以及利用第一UP完整性和加密指示配置第一DRB并且利用第二UP完整性和加密指示配置第二DRB。
实施例8包括根据实施例7所述的计算机可读存储介质,其中指令进一步将处理器配置为:根据来自网络功能的UP安全性策略针对PDU会话的一个或多个DRB中的每一个DRB确定相应的UP安全性策略。
实施例9包括根据实施例3所述的计算机可读存储介质,其中指令进一步将处理器配置为:针对UE配置QoS流级别UP安全性策略。
实施例10包括根据实施例9所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按PDU会话时,将UP安全性策略的粒度级别从按PDU会话重新定义为QoS流级别,以及针对PDU会话的每个QoS流配置UP完整性和加密指示。
实施例11包括根据实施例9所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按PDU会话内的DRB时,将一个或多个DRB中的每一个DRB映射到QoS流级别UP安全性策略,以及利用第一UP完整性和加密指示配置第一QoS流并且利用第二UP完整性和加密指示配置第二QoS流。
实施例12包括根据实施例11所述的计算机可读存储介质,其中指令进一步将处理器配置为:根据来自网络功能的UP安全性策略,根据来自网络功能的按DRB UP安全性策略针对每个QoS流确定相应的UP安全性策略。
实施例13包括根据实施例9所述的计算机可读存储介质,其中指令进一步将处理器配置为:当来自网络功能的UP安全性策略是按QoS流时,利用第一UP完整性和加密指示配置第一QoS流并且利用第二UP完整性和加密指示配置第二QoS流。
实施例14包括根据实施例1所述的计算机可读存储介质,其中处理来自网络功能的UP安全性策略包括:处理来自核心网的会话管理功能(SMF)的UP安全性策略。
实施例15是一种用于无线通信系统中的核心网的会话管理功能(SMF)的方法。该方法包括:在协议数据单元(PDU)会话建立过程中,处理针对对应用户装备(UE)的会话管理订阅数据,该会话管理订阅数据包括针对UE的PDU会话的用户平面(UP)安全性策略;至少部分地基于UE的针对受完整性保护的通信流量的最大数据速率,确定用于向UE应用UP安全性策略的粒度;以及生成UP安全性实施信息以发送到接入和移动性管理功能(AMF),以将UP安全性策略传送到连接到UE的无线电接入网络(RAN)节点,该UP安全性策略指示供RAN节点将UP安全性策略配置到UE的粒度。
实施例16包括根据实施例15所述的方法,其中用于向UE应用UP安全性策略的粒度选自包括以下的组:按PDU会话;按PDU会话内的数据无线电承载(DRB);或者按PDU会话的一个或多个DRB内的服务质量(QoS)流。
实施例17包括根据实施例16所述的方法,其中对于按QoS流的粒度,UP安全性策略指示不同的QoS流具有不同的UP安全性策略。
实施例18包括根据实施例17所述的方法,其中UP安全性策略是针对UE的一个或多个QoS规则或QoS配置文件的一部分。
实施例19包括根据实施例16所述的方法,其中对于按DRB的粒度,UP安全性策略指示PDU会话内的不同DRB具有不同的UP安全性策略。
实施例20是一种用于用户装备(UE)的方法。该方法包括:在协议数据单元(PDU)会话建立过程中,处理来自无线电接入网络(RAN)节点的无线电资源配置(RRC)连接重新配置消息,该RRC连接重新配置消息包括用户平面(UP)安全性策略,该UP安全性策略包括用于向UE与RAN节点之间的UP通信流量应用安全性保护的粒度级别,该粒度级别至少部分地基于UE完整性保护最大数据速率。该方法还包括:根据UP安全性策略将安全性保护应用于与RAN节点的UP通信流量的子集。
实施例21包括根据实施例20所述的方法,其中至少部分地基于UP安全性策略的粒度级别,UP通信流量的一部分在没有安全性保护的情况下进行传送。
实施例22包括根据实施例20或21所述的方法,其中RRC连接重新配置消息包括根据粒度级别配置的UP完整性和加密指示,并且其中粒度级别是以下中的一者:按PDU会话,其中相同的UP完整性和加密配置应用于PDU会话中的每个数据无线电承载(DRB);按PDU会话内的DRB,其中不同的UP完整性和加密配置应用于PDU会话中的至少两个不同的DRB;或按服务质量(QoS)流,其中不同的UP完整性和加密配置应用于PDU会话的一个或多个DRB内的至少两个不同的QoS流。
实施例23包括根据实施例20或21所述的方法,该方法还包括:在UE处针对无线网络生成UE能力消息,该UE能力消息包括对支持数据无线电承载(DRB)级别用户平面(UP)安全性策略和服务质量(QoS)流级别UP安全性策略中的至少一者的指示。
实施例24可包括一种装置,该装置包括用于执行在上述实施例中任一项所述的或与之相关的方法或本文所述的任何其他方法或过程的一个或多个要素的构件。
实施例25可包括一种或多种非暂态计算机可读介质,该一种或多种非暂态计算机可读介质包括指令,该指令在由电子设备的一个或多个处理器执行时使该电子设备执行在上述实施例中任一项所述的或与之相关的方法或本文所述的任何其他方法或过程的一个或多个要素。
实施例26可包括一种装置,所述装置包括用于执行上述实施例中任一项所述或与之相关的方法或本文所述的任何其他方法或过程的一个或多个要素的逻辑部件、模块或电路。
实施例27可包括一种在上述实施例中任一项所述的或与之相关的方法、技术或过程,或其部分或部件。
实施例28可包括一种装置,该装置包括:一个或多个处理器以及一个或多个计算机可读介质,该一个或多个计算机可读介质包括指令,该指令在由该一个或多个处理器执行时使得该一个或多个处理器执行在上述实施例中任一项所述的或与之相关的方法、技术或过程或其部分。
实施例29可包括一种在上述实施例中任一项所述的或与之相关的信号或其部分或部件。
实施例30可包括一种在上述实施例中任一项所述的或与之相关的数据报、分组、帧、段、协议数据单元(PDU)或消息或其部分或部件,或者在本公开中以其他方式描述的。
实施例31可包括一种上述实施例中任一项所述或与之有关的编码有数据的信号或其部分或部件,或者本公开中以其他方式描述的。
实施例32可包括一种在上述实施例中任一项所述的或与之相关的编码有数据报、分组、帧、段、PDU或消息的信号或其部分或部件,或者在本公开中以其他方式描述的。
实施例33可包括一种承载计算机可读指令的电磁信号,其中由一个或多个处理器执行该计算机可读指令将使得该一个或多个处理器执行在上述实施例中任一项所述的或与之相关的方法、技术或过程,或其部分。
实施例34可包括一种计算机程序,该计算机程序包括指令,其中由处理元件执行程序将使处理元件执行上述实施例中任一项所述或与之相关的方法、技术或过程或其部分。
实施例35可包括如本文所示和所述的无线网络中的信号。
实施例36可包括如本文所示和所述的在无线网络中进行通信的方法。
实施例37可包括如本文所示和所述的用于提供无线通信的系统。
实施例38可包括如本文所示和所述的用于提供无线通信的设备。
除非另有明确说明,否则上述实施例中的任一个可与任何其他实施例(或实施例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
本文所述的系统和方法的实施方案和具体实施可包括各种操作,这些操作可体现在将由计算机系统执行的机器可执行指令中。计算机系统可包括一个或多个通用或专用计算机(或其他电子设备)。计算机系统可包括硬件部件,这些硬件部件包括用于执行操作的特定逻辑部件,或者可包括硬件、软件和/或固件的组合。
应当认识到,本文所述的系统包括对具体实施方案的描述。这些实施方案可组合成单个系统、部分地结合到其他系统中、分成多个系统或以其他方式划分或组合。此外,可设想在另一个实施方案中使用一个实施方案的参数、属性、方面等。为了清楚起见,仅在一个或多个实施方案中描述了这些参数、属性、方面等,并且应认识到除非本文特别声明,否则这些参数、属性、方面等可与另一个实施方案的参数、属性、方面等组合或将其取代。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
尽管为了清楚起见已经相当详细地描述了前述内容,但是将显而易见的是,在不脱离本发明原理的情况下,可以进行某些改变和修改。应当指出的是,存在实现本文所述的过程和装置两者的许多另选方式。因此,本发明的实施方案应被视为例示性的而非限制性的,并且本说明书不限于本文给出的细节,而是可在所附权利要求书的范围和等同物内进行修改。

Claims (27)

1.一种计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令当由基站的处理器执行时使所述处理器:
执行与用户装备(UE)和无线通信系统的核心网的协议数据单元(PDU)会话建立过程;
在所述PDU会话建立过程中,处理来自所述核心网的网络功能的用户平面(UP)安全性策略以确定所述UP安全性策略的粒度级别;
针对所述UE生成无线电资源配置(RRC)连接重新配置消息,所述RRC连接重新配置消息包括基于所述UP安全性策略的所述粒度级别配置的UP完整性和加密指示;以及
根据所述UP安全性策略将安全性保护应用于与所述UE的子集UP通信流量。
2.根据权利要求1所述的计算机可读存储介质,其中至少部分地基于所述UP安全性策略的所述粒度级别,所述UP通信流量的一部分在没有所述安全性保护的情况下进行传送。
3.根据权利要求1或权利要求2所述的计算机可读存储介质,其中确定所述UP安全性策略的所述粒度级别包括:确定来自所述网络功能的所述UP安全性策略是按PDU会话、按所述PDU会话内的数据无线电承载(DRB),或按所述PDU会话的一个或多个DRB内的服务质量(QoS)流。
4.根据权利要求3所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:针对所述UE配置DRB级别UP安全性策略。
5.根据权利要求4所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按PDU会话时,针对所述PDU会话的所述一个或多个DRB中的每一个DRB配置所述UP完整性和加密指示。
6.根据权利要求4所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按所述PDU会话内的DRB时,利用第一UP完整性和加密指示配置第一DRB并且利用第二UP完整性和加密指示配置第二DRB。
7.根据权利要求4所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按QoS流时,
将每个QoS流映射到所述PDU会话的所述一个或多个DRB,以及
利用第一UP完整性和加密指示配置第一DRB并且利用第二UP完整性和加密指示配置第二DRB。
8.根据权利要求7所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:根据来自所述网络功能的所述UP安全性策略,针对所述PDU会话的所述一个或多个DRB中的每一个DRB确定相应的UP安全性策略。
9.根据权利要求3所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:针对所述UE配置QoS流级别UP安全性策略。
10.根据权利要求9所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按PDU会话时,
将所述UP安全性策略的所述粒度级别从所述按PDU会话重新定义为所述QoS流级别,以及
针对所述PDU会话的每个QoS流配置所述UP完整性和加密指示。
11.根据权利要求9所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按所述PDU会话内的DRB时,
将所述一个或多个DRB中的每一个DRB映射到所述QoS流级别UP安全性策略;以及
利用第一UP完整性和加密指示配置第一QoS流并且利用第二UP完整性和加密指示配置第二QoS流。
12.根据权利要求11所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:根据来自所述网络功能的所述UP安全性策略,根据来自所述网络功能的所述按DRBUP安全性策略针对每个QoS流确定相应的UP安全性策略。
13.根据权利要求9所述的计算机可读存储介质,其中所述指令进一步将所述处理器配置为:当来自所述网络功能的所述UP安全性策略是按QoS流时,利用第一UP完整性和加密指示配置第一QoS流并且利用第二UP完整性和加密指示配置第二QoS流。
14.根据权利要求1所述的计算机可读存储介质,其中处理来自所述网络功能的所述UP安全性策略包括:处理来自所述核心网的会话管理功能(SMF)的所述UP安全性策略。
15.一种用于无线通信系统中的核心网的会话管理功能(SMF)的方法,所述方法包括:
在协议数据单元(PDU)会话建立过程中,处理针对对应用户装备(UE)的会话管理订阅数据,所述会话管理订阅数据包括针对所述UE的PDU会话的用户平面(UP)安全性策略;
至少部分地基于所述UE的针对受完整性保护的通信流量的最大数据速率,确定用于向所述UE应用所述UP安全性策略的粒度;以及
生成UP安全性实施信息以发送到接入和移动性管理功能(AMF),以将所述UP安全性策略传送到连接到所述UE的无线电接入网络(RAN)节点,所述UP安全性策略指示供所述RAN节点将所述UP安全性策略配置到所述UE的所述粒度。
16.根据权利要求15所述的方法,其中用于向所述UE应用所述UP安全性策略的所述粒度选自包括以下的组:按PDU会话;按所述PDU会话内的数据无线电承载(DRB);或者按所述PDU会话的一个或多个DRB内的服务质量(QoS)流。
17.根据权利要求16所述的方法,其中对于按QoS流的所述粒度,所述UP安全性策略指示不同的QoS流具有不同的UP安全性策略。
18.根据权利要求17所述的方法,其中所述UP安全性策略是针对所述UE的一个或多个QoS规则或QoS配置文件的一部分。
19.根据权利要求16所述的方法,其中对于按DRB的所述粒度,所述UP安全性策略指示所述PDU会话内的不同DRB具有不同的UP安全性策略。
20.一种用于用户装备(UE)的方法,所述方法包括:
在协议数据单元(PDU)会话建立过程中,处理来自无线电接入网络(RAN)节点的无线电资源配置(RRC)连接重新配置消息,所述RRC连接重新配置消息包括用户平面(UP)安全性策略,所述UP安全性策略包括用于向所述UE与所述RAN节点之间的UP通信流量应用安全性保护的粒度级别,所述粒度级别至少部分地基于UE完整性保护最大数据速率;以及
根据所述UP安全性策略将所述安全性保护应用于与所述RAN节点的所述UP通信流量的子集。
21.根据权利要求20所述的方法,其中至少部分地基于所述UP安全性策略的所述粒度级别,所述UP通信流量的一部分在没有所述安全性保护的情况下进行传送。
22.根据权利要求20或权利要求21所述的方法,其中所述RRC连接重新配置消息包括根据所述粒度级别配置的UP完整性和加密指示,并且其中所述粒度级别是以下中的一者:
按PDU会话,其中相同的UP完整性和加密配置应用于所述PDU会话中的每个数据无线电承载(DRB);
按所述PDU会话内的DRB,其中不同的UP完整性和加密配置应用于所述PDU会话中的至少两个不同的DRB;或者
按服务质量(QoS)流,其中不同的UP完整性和加密配置应用于所述PDU会话的一个或多个DRB内的至少两个不同的QoS流。
23.根据权利要求20或权利要求21所述的方法,还包括:在所述UE处针对无线网络生成UE能力消息,所述UE能力消息包括对支持数据无线电承载(DRB)级别用户平面(UP)安全性策略和服务质量(QoS)流级别UP安全性策略中的至少一者的指示。
24.一种用于用户装备(UE)的装置,所述装置包括:
存储器,所述存储器用于存储针对UE能力消息的数据;和
处理器,所述处理器被配置为:
在协议数据单元(PDU)会话建立过程中,处理来自无线电接入网络(RAN)节点的无线电资源配置(RRC)连接重新配置消息,所述RRC连接重新配置消息包括用户平面(UP)安全性策略,所述UP安全性策略包括用于向所述UE与所述RAN节点之间的UP通信流量应用安全性保护的粒度级别,所述粒度级别至少部分地基于UE完整性保护最大数据速率;以及
根据所述UP安全性策略将所述安全性保护应用于与所述RAN节点的所述UP通信流量的子集。
25.根据权利要求24所述的装置,其中至少部分地基于所述UP安全性策略的所述粒度级别,所述UP通信流量的一部分在没有所述安全性保护的情况下进行传送。
26.根据权利要求24或权利要求25所述的装置,其中所述RRC连接重新配置消息包括根据所述粒度级别配置的UP完整性和加密指示,并且其中所述粒度级别是以下中的一者:
按PDU会话,其中相同的UP完整性和加密配置应用于所述PDU会话中的每个数据无线电承载(DRB);
按所述PDU会话内的DRB,其中不同的UP完整性和加密配置应用于所述PDU会话中的至少两个不同的DRB;或者
按服务质量(QoS)流,其中不同的UP完整性和加密配置应用于所述PDU会话的一个或多个DRB内的至少两个不同的QoS流。
27.根据权利要求24或权利要求25所述的装置,其中所述处理器被进一步配置为:在所述UE处针对无线网络生成UE能力消息,所述UE能力消息包括对支持数据无线电承载(DRB)级别用户平面(UP)安全性策略和服务质量(QoS)流级别UP安全性策略中的至少一者的指示。
CN202080100203.1A 2020-04-30 2020-04-30 较细粒度用户平面安全性策略配置 Pending CN115486203A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/088115 WO2021217563A1 (en) 2020-04-30 2020-04-30 Finer granularity user plane security policy configuration

Publications (1)

Publication Number Publication Date
CN115486203A true CN115486203A (zh) 2022-12-16

Family

ID=78331652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080100203.1A Pending CN115486203A (zh) 2020-04-30 2020-04-30 较细粒度用户平面安全性策略配置

Country Status (4)

Country Link
US (1) US11765617B2 (zh)
CN (1) CN115486203A (zh)
DE (1) DE112020007124T5 (zh)
WO (1) WO2021217563A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536481A (zh) * 2019-07-03 2019-12-03 中兴通讯股份有限公司 数据传输链路建立方法、装置以及计算机可读存储介质
CN117979328A (zh) * 2020-11-25 2024-05-03 交互数字专利控股公司 对5g网络中的冗余传输的增强
EP4258569A4 (en) * 2020-12-04 2024-06-19 Datang Mobile Communications Equipment Co., Ltd. METHOD AND APPARATUS FOR PROTOCOL DATA UNIT (PDU) SESSION MANAGEMENT
WO2023097530A1 (zh) * 2021-11-30 2023-06-08 Oppo广东移动通信有限公司 服务质量控制方法、核心网网元、接入网设备和终端设备
KR20230115820A (ko) * 2022-01-27 2023-08-03 삼성전자주식회사 네트워크 혼잡 상황에서 패킷 처리 지원 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6190058B2 (ja) * 2013-11-01 2017-08-30 エルジー エレクトロニクス インコーポレイティド 異種ネットワークにおいて2重接続の動作を実行するための方法及び装置
US10531329B2 (en) * 2015-04-13 2020-01-07 Samsung Electronics Co., Ltd. Method and apparatus for controlling relay traffic in wireless communication system supporting D2D communication
US10869353B2 (en) * 2017-07-23 2020-12-15 Lg Electronics Inc. Method and apparatus for modifying radio bearer in CU-DU split scenario
EP3512247B1 (en) * 2018-01-11 2021-12-01 Comcast Cable Communications, LLC Connection failure reporting
EP4242898A3 (en) * 2018-04-04 2023-11-15 ZTE Corporation Techniques to manage integrity protection
US20200053126A1 (en) * 2018-08-09 2020-02-13 Nokia Technologies Oy User plane security management in a communication system
WO2020036523A1 (en) 2018-08-14 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Method for advance notification of changes to network qos capabilities
US11564096B2 (en) 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit

Also Published As

Publication number Publication date
US20220303823A1 (en) 2022-09-22
DE112020007124T5 (de) 2023-03-09
US11765617B2 (en) 2023-09-19
WO2021217563A1 (en) 2021-11-04

Similar Documents

Publication Publication Date Title
EP4325911A1 (en) Steering of roaming check during mobility registration
US20190159277A1 (en) Enhancing f1 application protocol (f1-ap) interfaces in a multi-hop relay network with centralized unit (cu) and distributed unit (du)
US11985725B2 (en) Signaling for inactive small data transmission without path switching
US11765617B2 (en) Finer granularity user plane security policy configuration
CN113596935B (zh) 5g nr多rat环境中的扫描优化
CN115669208A (zh) 指示对漫游用户的紧急服务支持的系统和方法
US20220330193A1 (en) Enabling user equipment-to-network relay services in fifth generation
US11991772B2 (en) Enhanced cellular connectivity via opportunistic extension of RRC connected mode
JP7510007B2 (ja) Iabネットワークにおけるレイテンシ低減のためのマルチホップ構成のシステム及び方法
WO2020198234A1 (en) Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)
US20220330138A1 (en) Enabling fifth-generation proximity services in fifth-generation systems
KR20210146993A (ko) 재동기화 신호(rss) 기반 기준 신호 수신 전력(rsrp) 계산
US12025721B2 (en) Using non-positioning signals for positioning in downlink and/or uplink
US20220312520A1 (en) User plane integrity protection configuration in en-dc

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination