CN116171641A - 层2安全增强 - Google Patents
层2安全增强 Download PDFInfo
- Publication number
- CN116171641A CN116171641A CN202180021272.8A CN202180021272A CN116171641A CN 116171641 A CN116171641 A CN 116171641A CN 202180021272 A CN202180021272 A CN 202180021272A CN 116171641 A CN116171641 A CN 116171641A
- Authority
- CN
- China
- Prior art keywords
- pdu
- protected
- control pdu
- control
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种无线通信系统中的发射器的方法,该方法包括:生成层2(L2)中的协议数据单元(PDU);对L2中的该PDU中的控制PDU执行安全保护以获得针对该控制PDU的受保护控制PDU,其中该控制PDU在低于服务数据适配协议(SDAP)的子层中;以及传输该受保护控制PDU。
Description
技术领域
本申请整体涉及无线通信系统,并且更具体地涉及层2(L2)中的安全增强。
背景技术
无线移动通信技术使用各种标准和协议以在基站和无线移动设备之间传输数据。无线通信系统标准和协议可包括第3代合作伙伴计划(3GPP)长期演进(LTE);第五代(5G)3GPP新空口(NR)标准;电气和电子工程师协会(IEEE)802.16标准,该标准通常被行业组织称为全球微波接入互操作(WiMAX);和用于无线局域网络(WLAN)的IEEE 802.11标准,该标准通常被行业组织称为Wi-Fi。在LTE系统中的3GPP无线电接入网(RAN)中,基站可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或E-UTRAN中的无线电网络控制器(RNC),该基站与被称为用户装备(UE)的无线通信设备进行通信。在第五代(5G)无线RAN中,RAN节点可包括5G节点、新空口(NR)节点或gNodeB(gNB),其与无线通信设备(也称为用户装备(UE)通信。
发明内容
根据本公开的方面,提供了一种无线通信系统中的发射器的方法,该方法包括生成层2(L2)中的协议数据单元(PDU);对L2中的PDU中的控制PDU执行安全保护以获得针对该控制PDU的受保护控制PDU,其中该控制PDU在低于服务数据适配协议(SDAP)的子层中;以及传输受保护控制PDU。
根据本公开的方面,提供了一种无线通信系统中的接收器的方法,该方法包括接收层2(L2)中的受保护控制PDU,其中通过对低于服务数据适配协议(SDAP)的子层中的控制PDU执行安全保护来获得受保护控制PDU。
根据本公开的方面,提供了一种无线通信系统中的发射器的方法,该方法包括生成层2(L2)中的协议数据单元(PDU);对L2中的PDU中的一个PDU的标头执行安全保护以获得针对该PDU的受保护PDU,其中该PDU在低于分组数据汇聚协议(PDCP)的子层中;以及传输受保护PDU。
根据本公开的方面,提供了一种无线通信系统中的接收器的方法,该方法包括接收层2(L2)中的受保护PDU,其中通过对低于分组数据汇聚协议(PDCP)的子层中的PDU的至少标头执行安全保护来获得受保护PDU。
根据本公开的方面,提供了一种用于发射器的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为执行发射器的上文提及的方法的步骤。
根据本公开的方面,一种用于接收器的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为执行接收器的上文提及的方法的步骤。
根据本公开的方面,提供了一种其上存储有计算机程序的计算机可读介质,该计算机程序在由一个或多个处理器执行时使装置执行上文提及的方法的步骤。
根据本公开的方面,一种计算机程序产品包括计算机程序,该计算机程序在由一个或多个处理器执行时使装置执行上文提及的方法的步骤。
附图说明
根据结合以举例的方式一起示出本公开的特征的附图而进行的以下具体实施方式,本公开的特征和优点将是显而易见的。
图1是根据一些实施方案的包括基站和用户装备(UE)的系统的框图。
图2示出了根据一些实施方案的发射器的示例性方法的流程图。
图3示出了根据一些实施方案的接收器的示例性方法的流程图。
图4示出了根据一些实施方案的发射器的示例性方法的流程图。
图5示出了根据一些实施方案的接收器的示例性方法的流程图。
图6示出了根据本公开的一些实施方案的与安全保护相结合的通信交换。
图7示出了根据一些实施方案的发射器的装置的示例性框图。
图8示出了根据一些实施方案的接收器的装置的示例性框图。
图9示出了根据一些实施方案的设备的示例性部件。
图10示出了根据一些实施方案的基带电路的示例性接口。
图11示出了根据一些实施方案的部件。
图12示出了根据一些实施方案的无线网络的架构。
具体实施方式
在本公开中,“基站”可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或无线电网络控制器(RNC)和/或5G节点、新空口(NR)节点或gNodeB(gNB),该基站与也被称为用户装备(UE)的无线通信设备进行通信。尽管可以参考E-UTRAN节点B、eNB、RNC和/或gNB中的任一者来描述一些示例,但是此类设备可替换为任何类型的基站。
载波聚合是一种技术,根据该技术,在不同频率下操作的多个载波信号可用于为单个UE承载通信,从而增加可用于单个设备的带宽。在一些方面,可在一个或多个分量载波在未授权频率下操作时使用载波聚合。
为了增加带宽并且因此增加比特率,用户装备(UE)可连接到多于一个服务小区。在新空口(NR)中,可将一个服务小区指定为主小区(PCell),而一些其他小区可以是辅小区(SCell)。在一些情况下,用于UE的PCell和SCell可对应于相同基站(由相同基站支持)。在一些其他情况下,PCell和SCell可对应于不同基站(由不同基站支持)。
在无线通信中,每个频带具有被称为主小区(PCell)的主分量载波,并且其他分量载波被称为辅小区(SCell)。如有必要,SCell可被激活以用于数据传输。
图1示出了根据一些实施方案的无线网络100。无线网络100包括经由空中接口190连接的UE 101和基站150。
系统中的UE 101和任何其他UE可以是例如膝上型计算机、智能电话、平板计算机、打印机、机器类型设备,诸如用于医疗保健监测、远程安全监控、智能运输系统的智能仪表或专用设备或具有或不具有用户界面的任何其他无线设备。基站150在基站150提供的基站服务区域中经由空中接口190向UE 101提供到更宽的网络(未示出)的网络连接性。在一些实施方案中,此类更宽的网络可以是由蜂窝网络提供商运营的广域网,或者可以是互联网。与基站150相关联的每个基站服务区域由与基站150集成的天线支持。服务区域被划分为与某些天线相关联的多个扇区。此类扇区可以与固定天线物理相关联,或者可以被分配给具有可调谐天线或天线设置的物理区域,所述可调谐天线或天线设置可以在用于将信号引导到特定扇区的波束形成过程中调整。例如,基站150的一个实施方案包括三个扇区,每个扇区覆盖120度区域,其中天线阵列指向每个扇区以提供围绕基站150的360度覆盖范围。
UE 101包括与发射电路110和接收电路115耦接的控制电路105。传输电路110和接收电路115可以各自与一个或多个天线耦接。控制电路105可以适于执行与MTC相关联的操作。在一些实施方案中,UE 101的控制电路105可执行计算或可发起与空中接口190相关联的测量,以确定到基站150的可用连接的信道质量。可以结合基站150的控制电路155来执行这些计算。发射电路110和接收电路115可以适于分别发射和接收数据。控制电路105可以适于或被配置为执行各种操作,诸如本公开中别处描述的与UE相关的各种操作。发射电路110可以发射多个复用上行链路物理信道。可以根据时分复用(TDM)或频分复用(FDM)来复用该多个上行链路物理信道。传输电路110可以被配置为从控制电路105接收块数据以用于跨空中接口190传输。类似地,接收电路115可从空中接口190接收多个复用下行链路物理信道,并且将这些物理信道中继到控制电路105。上行链路和下行链路物理信道可以根据TDM或FDM进行复用。传输电路110和接收电路115可以传输和接收在由物理信道承载的数据块内结构化的控制数据和内容数据(例如,消息、图像、视频等)。
图1还示出了根据各种实施方案的基站150。基站150电路可以包括与发射电路160和接收电路165耦接的控制电路155。发射电路160和接收电路165可以各自与一个或多个天线耦接,该一个或多个天线可以用于经由空中接口190实现通信。
控制电路155可以适于执行与MTC相关联的操作。发射电路160和接收电路165可以适于分别在窄系统带宽内发射和接收数据,该窄系统带宽比用于个人通信的标准带宽更窄。在一些实施方案中,例如,传输带宽可以设置为或接近1.4MHz。在其他实施方案中,可以使用其他带宽。控制电路155可以执行各种操作,诸如本公开中别处描述的与基站相关的操作。
在窄系统带宽内,发射电路160可以发射多个复用下行链路物理信道。该多个下行链路物理信道可以根据TDM或FDM进行复用。发射电路160可以在由多个下行链路子帧构成的下行链路超帧中发射该多个复用下行链路物理信道。
在窄系统带宽内,接收电路165可以接收多个复用上行链路物理信道。该多个上行链路物理信道可以根据TDM或FDM进行复用。接收电路165可以在由多个上行链路子帧构成的上行链路超帧中接收该多个复用上行链路物理信道。
如下面进一步描述的,控制电路105和155可以涉及对空中接口190的信道质量的测量。信道质量可以例如基于UE 101与基站150之间的物理障碍、来自其他源的电磁信号干扰、反射、或UE 101与基站150之间的间接路径或其他此类信号噪声源。基于信道质量,可以调度数据块多次重传,使得发射电路110可以多次发射相同数据的副本,并且接收电路115可以多次接收相同数据的多个副本。
在以下实施方案中描述的UE和各种基站(例如,支持包括PCell和SCell的所有种类的服务小区的基站或充当用于与UE通信的PCell或SCell的网络设备的基站)可以由图1中描述的UE 101和基站150实现。
在当前接入层(AS)安全框架中,在激活AS安全之后,允许一个单播传输。UE可计算签名(例如,MAC-I)并在RRCResumeRequest和RRCReestablishmentRequest中传输该签名,以帮助无线通信系统中的网络(NW)设备识别UE。特别地,L2安全配置可应用于传输安全和稳定性。
层2可包括子层,这些子层包括:介质访问控制(MAC)层、无线电链路控制(RLC)层、分组数据汇聚协议(PDCP)层和服务数据适配协议(SDAP)层。
在当前AS安全配置中,AS安全可包括对无线电资源控制(RRC)信令(例如,信令无线电承载(SRB))和用户数据(例如,数据无线电承载(DRB))的完整性保护和加密。AS安全模式命令(SMC)过程用于RRC和用户平面(UP)安全算法协商和RRC安全激活。当前AS安全配置是按DRB进行的,并且属于同一协议数据单元(PDU)会话的所有DRB使用相同的安全配置。完整性保护算法和加密算法通用于SRB1、SRB2、SRB3(如果经配置)以及被配置有完整性保护的DRB,具有相同的keyToUse值。
根据当前L2安全配置,对于PDCP层,被加密的数据单元是MAC-I以及PDCP数据PDU的除了SDAP标头和SDAP控制PDU(如果包括在PDCP服务数据单元(SDU)中)之外的数据部分。加密不适用于PDCU控制PDU。此外,受到完整性保护的数据单元是在加密之前的PDU标头和PDU的数据部分。完整性保护应用于SRB的PDCP数据PDU和DRB的PDCP数据PDU。换句话将,PDCH标头和SDAP标头可由当前完整性保护机制保护,并且PDCP层中的数据部分和MAC-i可以通过加密保护。
概括地说,当前L2安全保护应用于SDAP控制PDU(在PDCP层中受完整性保护的保护)、SDAP标头(在PDCP层中受完整性保护的保护)、PDCP标头(在PDCP层中完整性保护的保护)和PDCP数据PDU(在PDCP层中受加密的保护)。然而,低于SDAP层的子层(即PDCP层、RLC层和MAC层)中的控制PDU不受保护。另外,低于PDCP层的子层中的标头不受保护。由于控制PDU可能影响RACH过程、MIMO配置、激活配置或调度信息,因此未受保护的控制PDU和标头可能在无线通信期间导致L2层中的伪控制PDU以及伪L2标头。特别地,L2层中的伪控制PDU可能导致错误的UE操作并且可能断开UE与NW之间的连接。伪L2标头可能导致接收器中不必要的分组丢弃。
表1示出了不受当前安全保护机制保护但可根据本公开的实施方案受安全保护的控制PDU或PDU的标头。
表1
因此,为了提供对L2安全机制的增强,本公开提供了一种发射器的方法和装置以及接收器的方法和装置,以在L2中提供改善的保护。
图2示出了根据一些实施方案的发射器的示例性方法的流程图。图2中所示的方法200可由在图1中描述为无线通信系统中的发射器的UE 101或基站150实现。
在步骤S202处,发射器可生成L2中的PDU。L2中的PDU可包括SDAP PDU、PDCP PDU、RLC PDU、MAC PDU或MAC subPDU。
在步骤S204处,无线通信系统的发射器可对L2中的PDU中的控制PDU执行安全保护,以获得针对该控制PDU的受保护控制PDU,其中该控制PDU在低于服务数据适配协议(SDAP)的子层中。例如,待保护的控制PDU可以是PDCP控制PDU、RLC控制PDU或MAC控制subPDU(MAC控制元素(MAC-CE))。
对控制PDU的安全保护可包括基于对应安全保护算法的完整性保护、加密保护或HASH保护中的至少一者。
在一些实施方案中,在完整性保护机制中,可以通过对待保护的控制PDU应用完整性保护算法来确定受保护控制PDU。基于完整性保护算法的输出,可以确定签名(例如,MAC-I),并且控制PDU和签名的组合可以被确定作为受保护控制PDU。例如,签名可以与原始控制PDU组装以获得受保护控制PDU。
例如,MAC-I的字段可以添加至状态PDU,如TS 38.322中的图6.2.2.5-1所示,该状态PDU可通过计算和添加MAC-I来进行安全保护以生成受保护状态PDU。其他RLC控制PDU、如TS 38.322中所示的PDCP控制PDU或如TS 38.321中所示的MAC控制PDU也可以类似的方式进行完整性保护。
在一些具体实施中,完整性保护算法可包括用于5G系统的完整性保护算法,例如128-NIA1、128-NIA2或128-NIA3。在一些其他具体实施中,完整性保护算法可包括用于LTE系统或3G系统的完整性保护算法,例如EIA1、EIA2、EIA3、UIA1或UIA2。本领域技术人员可根据实际情况对控制PDU应用任何其他可能的完整性保护算法。通过重新使用现有的完整性保护算法,可以以最小成本实现改善的安全保护。
用于控制PDU的完整性保护算法的输入可包括:COUNT(计数)参数;DIRECTION(方向)参数;BEARER(承载)参数;和完整性保护密钥。
COUNT参数和BEARER参数可基于任何可能值进行设置以区分不同的控制PDU,或者可被设置为对待保护的所有控制PDU通用。
在一些示例中,完整性保护算法的COUNT参数可以是固定COUNT值。例如,完整性保护算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的COUNT参数可以是分配在下层中的序列号(SN)。例如,对于待保护的PDCP控制PDU,完整性保护算法的COUNT参数可由RLC SN确定。对于待保护的RLC控制PDU,完整性保护算法的COUNT参数可由MAC SN确定。在另外其他示例中,完整性保护算法的COUNT参数可被确定为随机值。在完整性保护算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,完整性保护算法的BEARER参数可以是与控制PDU相关联的承载的BEARER ID。在另一示例中,完整性保护算法的BEARER参数可以是固定值。例如,完整性保护算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的BEARER参数可以是控制PDU类型指示。例如,完整性保护算法的BEARER参数可以是控制PDU的字段中的值,其指示待保护的控制PDU的类型。在另外一些其他示例中,完整性保护算法的BEARER参数可以是待保护的控制PDU的任何其他指定字段中的值。例如,控制PDU的类型可由MAC-CE的LCID表示。
完整性保护算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,完整性保护算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将完整性保护算法的DIRECTION参数设置为任何其他可能值。
完整性保护密钥可包括完整性保护密钥KRRCint或KUPint(如TS 38.300中所示)。KRRCint可以是由基站导出的用于RRC信令的完整性保护的密钥。KUPint可以是由基站导出的用于UP通信流量的完整性保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出完整性保护密钥。
在一些其他具体实施中,在加密机制中,可以通过对待保护的控制PDU应用加密算法来确定受保护控制PDU。加密算法的输出可被确定为受保护控制PDU。
在一些具体实施中,加密算法可包括用于5G系统的加密算法,例如128-NEA1、128-NEA2或128-NEA3。在一些其他具体实施中,加密算法可包括用于LTE系统或3G系统的加密算法,例如128-EEA1、128-EEA2、128-EEA3、UEA1或UEA2。本领域技术人员可根据实际情况对控制PDU应用任何其他可能的加密算法。
加密算法的输入可包括:COUNT参数;DIRECTION参数;BEARER参数;以及加密密钥。
COUNT参数和BEARER参数可基于任何可能值进行设置以区分不同的控制PDU,或者可被设置为对待保护的所有控制PDU通用。
在一些示例中,加密算法的COUNT参数可以是固定COUNT值。例如,加密算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,加密算法的COUNT参数可以是分配在下层中的序列号(SN)。例如,对于待保护的PDCP控制PDU,加密算法的COUNT参数可由RLC SN确定。对于待保护的RLC控制PDU,加密算法的COUNT参数可由MAC SN确定。在另外其他示例中,加密算法的COUNT参数可被确定为随机值。在加密算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,加密算法的BEARER参数可以是与控制PDU相关联的承载的BEARERID。在另一示例中,加密算法的BEARER参数可以是固定值。例如,加密算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,加密算法的BEARER参数可以是控制PDU类型指示。例如,加密算法的BEARER参数可以是控制PDU的字段中的值,其指示待保护的控制PDU的类型。在另外一些其他示例中,加密算法的BEARER参数可以是待保护的控制PDU的任何其他指定字段中的值。例如,控制PDU的类型可由MAC-CE的LCID表示。
加密算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,加密算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将加密算法的DIRECTION参数设置为任何其他可能值。
加密密钥可包括加密密钥KRRCenc或KUPenc(如TS 38.300中所标识)。KRRCenc可以是由基站导出的用于RRC信令的加密保护的密钥。KUPenc可以是由基站导出的用于UP通信流量的加密保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出加密密钥。
在一些其他具体实施中,在HASH(散列)保护机制中,可通过对控制PDU应用HASH算法来确定受保护控制PDU。HASH算法的输出可被确定为受保护控制PDU。HASH算法可以是SHA-256或适用的任何其他可能的HASH算法。
在一些示例中,HASH算法的输入可以是控制PDU本身。在一些其他示例中,HASH算法的输入可以是控制PDU和附加随机值的组合。针对HASH算法的随机值可以指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在步骤S206处,发射器可例如向无线通信系统中的接收器传输受保护控制PDU。
图3示出了根据一些实施方案的接收器的示例性方法的流程图。图3中所示的方法300可由在图1中描述为无线通信系统中的接收器的UE 101或基站150实现。
在S302处,接收器可接收层2(L2)中的受保护控制PDU,其中通过对低于服务数据适配协议(SDAP)的子层中的控制PDU执行安全保护来获得受保护控制PDU。
受保护控制PDU可以是PDCP控制PDU、RLC控制PDU或MAC控制PDU(MAC控制元素(MAC-CE))。
受保护控制PDU可根据如结合图2所示的安全保护(例如,完整性保护、加密保护或HASH保护)从低于SDAP的子层中的对应控制PDU导出。安全保护可以与结合图2描述的那些相同。
在一些实施方案中,在完整性保护机制中,可以通过对待保护的控制PDU应用完整性保护算法来确定受保护控制PDU。基于完整性保护算法的输出,可以确定签名(例如,MAC-I),并且控制PDU和签名的组合可以被确定作为受保护控制PDU。例如,签名可以与原始控制PDU组装以获得受保护控制PDU。
在基于完整性保护算法获得受保护控制PDU的情况下,接收器还可基于签名对受保护控制PDU执行完整性验证。如果签名有错误或缺失,则受保护控制PDU可能被接收器丢弃。
在一些具体实施中,完整性保护算法可包括用于5G系统的完整性保护算法,例如128-NIA1、128-NIA2或128-NIA3。在一些其他具体实施中,完整性保护算法可包括用于LTE系统或3G系统的完整性保护算法,例如EIA1、EIA2、EIA3、UIA1或UIA2。本领域技术人员可根据实际情况对控制PDU应用任何其他可能的完整性保护算法。
用于控制PDU的完整性保护算法的输入可包括:COUNT参数;DIRECTION参数;BEARER参数;和完整性保护密钥。
COUNT参数和BEARER参数可基于任何可能值进行设置以区分不同的控制PDU,或者可被设置为对待保护的所有控制PDU通用。
在一些示例中,完整性保护算法的COUNT参数可以是固定COUNT值。例如,完整性保护算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的COUNT参数可以是分配在下层中的序列号(SN)。例如,对于待保护的PDCP控制PDU,完整性保护算法的COUNT参数可由RLC SN确定。对于待保护的RLC控制PDU,完整性保护算法的COUNT参数可由MAC SN确定。在另外其他示例中,完整性保护算法的COUNT参数可被确定为随机值。在完整性保护算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,完整性保护算法的BEARER参数可以是与控制PDU相关联的承载的BEARER ID。在另一示例中,完整性保护算法的BEARER参数可以是固定值。例如,完整性保护算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的BEARER参数可以是控制PDU类型指示。例如,完整性保护算法的BEARER参数可以是控制PDU的字段中的值,其指示待保护的控制PDU的类型。在另外一些其他示例中,完整性保护算法的BEARER参数可以是待保护的控制PDU的任何其他指定字段中的值。例如,控制PDU的类型可由MAC-CE的LCID表示。
完整性保护算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,完整性保护算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将完整性保护算法的DIRECTION参数设置为任何其他可能值。
完整性保护密钥可包括完整性保护密钥KRRCint或KUPint(如TS 38.300中所示)。KRRCint可以是由基站导出的用于RRC信令的完整性保护的密钥。KUPint可以是由基站导出的用于UP通信流量的完整性保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出完整性保护密钥。
在一些其他具体实施中,在加密机制中,可以通过对待保护的控制PDU应用加密算法来确定受保护控制PDU。加密算法的输出可被确定为受保护控制PDU。
在基于加密算法获得受保护控制PDU的情况下,接收器可通过对受保护控制PDU应用对应的解密算法来确定控制PDU,以获得控制PDU的明文。
在一些具体实施中,加密算法可包括用于5G系统的加密算法,例如128-NEA1、128-NEA2或128-NEA3。在一些其他具体实施中,加密算法可包括用于LTE系统或3G系统的加密算法,例如128-EEA1、128-EEA2、128-EEA3、UEA1或UEA2。本领域技术人员可根据实际情况对控制PDU应用任何其他可能的加密算法。
加密算法的输入可包括:COUNT参数;DIRECTION参数;BEARER参数;以及加密密钥。
COUNT参数和BEARER参数可基于任何可能值进行设置以区分不同的控制PDU,或者可被设置为对待保护的所有控制PDU通用。
在一些示例中,加密算法的COUNT参数可以是固定COUNT值。例如,加密算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,加密算法的COUNT参数可以是分配在下层中的序列号(SN)。例如,对于待保护的PDCP控制PDU,加密算法的COUNT参数可由RLC SN确定。对于待保护的RLC控制PDU,加密算法的COUNT参数可由MAC SN确定。在另外其他示例中,加密算法的COUNT参数可被确定为随机值。在加密算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,加密算法的BEARER参数可以是与控制PDU相关联的承载的BEARERID。在另一示例中,加密算法的BEARER参数可以是固定值。例如,加密算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,加密算法的BEARER参数可以是控制PDU类型指示。例如,加密算法的BEARER参数可以是控制PDU的字段中的值,其指示待保护的控制PDU的类型。在另外一些其他示例中,加密算法的BEARER参数可以是待保护的控制PDU的任何其他指定字段中的值。例如,控制PDU的类型可由MAC-CE的LCID表示。
加密算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,加密算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将加密算法的DIRECTION参数设置为任何其他可能值。
加密密钥可包括加密密钥KRRCenc或KUPenc(如TS 38.300中所标识)。KRRCenc可以是由基站导出的用于RRC信令的加密保护的密钥。KUPenc可以是由基站导出的用于UP通信流量的加密保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出加密密钥。
在一些其他具体实施中,在HASH(散列)保护机制中,可通过对控制PDU应用HASH算法来确定受保护控制PDU。HASH算法的输出可被确定为受保护控制PDU。HASH算法可以是SHA-256或适用的任何其他可能的HASH算法。
在基于HASH算法获得受保护控制PDU的情况下,接收器可通过对受保护控制PDU应用逆向HASH算法来确定控制PDU,以便获得控制PDU的明文。
在一些示例中,HASH算法的输入可以是控制PDU本身。在一些其他示例中,HASH算法的输入可以是控制PDU和附加随机值的组合。针对HASH算法的随机值可以指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
根据本申请的实施方案,通过对低于SDAP的子层中的至少一个控制PDU应用保护算法,将改善的保护应用于L2 PDU,并且可以有效地防止对L2控制PDU的攻击。
图4示出了根据一些实施方案的发射器的示例性方法的流程图。图4中所示的方法400可由在图1中描述为无线通信系统中的发射器的UE 101或基站150实现。
在步骤S402处,发射器可生成L2中的PDU。L2中的PDU可包括SDAP PDU、PDCP PDU、RLC PDU、MAC PDU或MAC subPDU。
在步骤S404处,发射器可对L2中的PDU中的一个PDU的标头执行安全保护以获得针对该PDU的受保护PDU,其中该PDU在低于分组数据汇聚协议(PDCP)的子层中。例如,PDU可以是RLC PDU或MAC PDU(例如,MAC subPDU,由于可以在MAC subPDU级别生成标头),并且RLCPDU或MAC PDU的标头可受到安全保护的保护。
针对PDU的标头的安全保护可包括完整性保护或根据实际情况适用的任何其他安全保护机制。
在一些实施方案中,在完整性保护机制中,可通过对待保护的PDU的至少标头应用完整性保护算法来确定受保护PDU。基于完整性保护算法的输出,可确定针对PDU的标头的标头签名(例如,MAC-I),并且PDU和标头签名的组合可被确定为受保护PDU。例如,标头签名可以与原始PDU组装以获得受保护PDU。
在一些具体实施中,可仅对PDU的标头应用完整性保护算法。在一些其他具体实施中,可对整个PDU应用完整性保护算法。对整个PDU的安全保护可以为PDU提供完整的保护。然而,仅对PDU的标头的安全保护可使安全保护过程的工作负载最小化。
对于PDU诸如MAC subPDU或RLC PDU,可以在MAC subPDU或RLC PDU级别引入和携带MAC-I。在一些示例中,MAC-I可仅基于MAC subPDU的标头或RLC标头的标头来计算。在另一示例中,MAC-I可仅基于包括MAC标头的整个MAC subPDU或包括RLC标头的整个RLC来计算。
在一些具体实施中,如果对整个PDU应用完整性保护,即,基于整个PDU计算MAC-I,则将不会需要上层中的完整性保护,因为上层PDU的内容已经受到下层中的整个PDU的完整性保护。例如,如果基于整个MAC subPDU计算MAC-I,则不需要在PDCP和RLC层中应用完整性保护。
例如,MAC-I的字段可添加至如TS 38.321中的图6.1.2-4所示的DL MAC PDU,该状态PDU可通过计算和添加MAC-I来进行安全保护,以生成受保护状态PDU。其他RLC控制PDU、如TS 38.322中所示的PDCP控制PDU或如TS 38.321中所示的MAC控制PDU也可以类似的方式进行完整性保护。
在一些具体实施中,完整性保护算法可包括用于5G系统的完整性保护算法,例如128-NIA1、128-NIA2或128-NIA3。在一些其他具体实施中,完整性保护算法可包括用于LTE系统或3G系统的完整性保护算法,例如EIA1、EIA2、EIA3、UIA1或UIA2。本领域技术人员可根据实际情况对PDU的标头应用任何其他可能的完整性保护算法。
用于PDU的标头的完整性保护算法的输入可包括:COUNT参数;DIRECTION参数;BEARER参数;和完整性保护密钥。
COUNT参数和BEARER参数可基于任何可能值进行设置以区分不同的PDU,或者可被设置为对待保护的所有PDU通用。
在一些示例中,完整性保护算法的COUNT参数可以是固定COUNT值。例如,完整性保护算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的COUNT参数可以是分配在下层中的序列号(SN)。在另外其他示例中,完整性保护算法的COUNT参数可被确定为随机值。在完整性保护算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,完整性保护算法的BEARER参数可以是固定值。例如,完整性保护算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的BEARER参数可以是PDU类型指示。例如,完整性保护算法的BEARER参数可以是PDU的字段中的值,其指示待保护的PDU的类型。在另外一些其他示例中,完整性保护算法的BEARER参数可以是待保护的PDU的任何其他指定字段中的值。
完整性保护算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,完整性保护算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将完整性保护算法的DIRECTION参数设置为任何其他可能值。
完整性保护密钥可包括完整性保护密钥KRRCint或KUPint(如TS 38.300中所示)。KRRCint可以是由基站导出的用于RRC信令的完整性保护的密钥。KUPint可以是由基站导出的用于UP通信流量的完整性保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出完整性保护密钥。
在步骤S406处,发射器可向无线通信系统中的接收器传输受保护PDU。
图5示出了根据一些实施方案的接收器的示例性方法的流程图。图5中所示的方法500可由在图1中描述为无线通信系统中的接收器的UE 101或基站150实现。
在步骤S502处,接收器可接收层2(L2)中的受保护PDU,其中通过对低于分组数据汇聚协议(PDCP)的子层中的PDU的至少标头执行安全保护来获得受保护PDU。
受保护PDU可以是RLC PDU或MAC PDU,并且RLC PDU或MAC PDU的标头可以受到安全保护的保护。
针对PDU的标头的安全保护可包括如结合图3所描述的完整性保护或根据实际情况适用的任何其他安全保护机制。
在一些实施方案中,在完整性保护机制中,可通过对待保护的PDU的至少标头应用完整性保护算法来确定受保护PDU。基于完整性保护算法的输出,可确定针对PDU的标头的标头签名(例如,MAC-I),并且PDU和标头签名的组合可被确定为受保护PDU。
在基于完整性保护算法获得受保护PDU的情况下,接收器还可基于标头签名对受保护PDU执行完整性验证。如果标头签名有错误或缺失,则受保护PDU可能被接收器丢弃。
在一些具体实施中,可仅对PDU的标头应用完整性保护算法。在一些其他具体实施中,可对整个PDU应用完整性保护算法。对整个PDU的安全保护可以为PDU提供完整的保护。然而,仅对PDU的标头的安全保护可使安全保护过程的工作负载最小化。
对于PDU诸如MAC subPDU或RLC PDU,可以在MAC subPDU或RLC PDU级别引入和携带MAC-I的签名。在一些示例中,MAC-I可仅基于MAC subPDU的标头或RLC标头的标头来计算。在另一示例中,MAC-I可仅基于包括MAC标头的整个MAC subPDU或包括RLC标头的整个RLC来计算。
在一些具体实施中,如果对整个PDU应用完整性保护,即,基于整个PDU计算MAC-I,则将不会需要上层中的完整性保护,因为上层PDU的内容已经受到下层中的整个PDU的完整性保护。例如,如果基于整个MAC subPDU计算MAC-I,则不需要在PDCP和RLC层中应用完整性保护。
在一些具体实施中,完整性保护算法可包括用于5G系统的完整性保护算法,例如128-NIA1、128-NIA2或128-NIA3。在一些其他具体实施中,完整性保护算法可包括用于LTE系统或3G系统的完整性保护算法,例如EIA1、EIA2、EIA3、UIA1或UIA2。本领域技术人员可根据实际情况对PDU的标头应用任何其他可能的完整性保护算法。
用于PDU的标头的完整性保护算法的输入可包括:COUNT参数;DIRECTION参数;BEARER参数;和完整性保护密钥。
在一些示例中,完整性保护算法的COUNT参数可以是固定COUNT值。例如,完整性保护算法的COUNT参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的COUNT参数可以是分配在下层中的序列号(SN)。在另外其他示例中,完整性保护算法的COUNT参数可被确定为随机值。在完整性保护算法的COUNT参数为随机值的情况下,可以将随机值指示给对等实体。随机值可以显式方式或隐含方式指示。对于隐式方式,随机值可由对应于随机值的索引指示。
在一些示例中,完整性保护算法的BEARER参数可以是固定值。例如,完整性保护算法的BEARER参数可以设置为0或任何其他可能值。在一些其他示例中,完整性保护算法的BEARER参数可以是PDU类型指示。例如,完整性保护算法的BEARER参数可以是PDU的字段中的值,其指示待保护的PDU的类型。在另外一些其他示例中,完整性保护算法的BEARER参数可以是待保护的PDU的任何其他指定字段中的值。
完整性保护算法的DIRECTION参数可指示上行链路(UL)方向或下行链路(DL)方向。在一些示例中,完整性保护算法的DIRECTION参数可设置为0以指示UL方向,并设置为1以指示DL方向。本领域技术人员可根据实际情况将完整性保护算法的DIRECTION参数设置为任何其他可能值。
完整性保护密钥可包括完整性保护密钥KRRCint或KUPint(如TS 38.300中所示)。KRRCint可以是由基站导出的用于RRC信令的完整性保护的密钥。KUPint可以是由基站导出的用于UP通信流量的完整性保护的密钥。另外,本领域技术人员可根据实际情况以任何其他可能方式导出完整性保护密钥。
根据本申请的实施方案,通过对低于PDCP的子层中的至少一个PDU标头应用保护算法,将改善的保护应用于L2 PDU,并且可以有效地防止对L2标头的攻击。
在一些实施方案中,可基于结合图2和图3所示的安全保护机制来保护低于SDAP的子层中的所有控制PDU。在一些其他实施方案中,可能不需要对所有控制PDU应用安全保护。
相似地,在一些实施方案中,可基于结合图4和图5所示的安全保护机制来保护低于PDCP的子层中的所有PDU的标头。在一些其他实施方案中,可能不需要对所有PDU标头应用安全保护。
例如,以完整性保护机制作为示例,可不在每个分组中携载签名。
至少一个规则可用于选择待保护的分组,控制PDU或PDU的标头中的任一者。
在一些实施方案中,规则可由无线通信系统中的网络设备配置,并且无线通信系统中的UE可遵循NW配置的规则以生成受保护分组。
在一些示例中,规则可包括可基于PDU传输中的保护频率来确定待保护的分组。例如,保护频率可被确定为每10个分组一个。因此,可以在传输期间每10个分组生成一个受保护分组。本领域技术人员可根据实际情况将保护频率设置为任何其他值。
在一些其他示例中,规则可以包括可以在Uu接口中,在一个传输中生成一个受保护分组,假设多个分组将在Uu接口中按传输时间间隔(TTI)进行递送。
在又一些其他示例中,规则可以包括可基于针对受保护分组传输的受保护周期来确定待保护的分组。例如,可以每10秒生成受保护的分组。本领域技术人员可根据实际情况将针对受保护分组传输的保护周期设置为任何其他值。
在一些其他实施方案中,无线通信系统的NW可动态地触发受保护分组传输。
在一些其他实施方案中,规则可包括响应于动态触发而确定待保护的分组。例如,无线通信系统中的UE可接收指示安全保护应该被激活以用于L2中的控制PDU和/或PDU的标头的触发,因此UE可对L2中的控制PDU和/或PDU的标头应用如结合图2和图4描述的安全保护。
在又一些其他实施方案中,无线通信系统的NW可进行配置以对至少一个指定PDU类型启用安全保护。例如,规则可包括以指定PDU类型确定待保护的分组。基于NW配置,无线通信系统的发射器可对L2中的指定类型的控制PDU和/或PDU的标头执行如结合图2和图4描述的安全保护。
至少一个规则可由无线通信系统的NW设备配置。
在对L2 PDU动态地执行安全保护的情况下,可以在分组中包括对分组是否受保护的显式指示。因此,对等实体能够识别接收的分组是否受保护。在一些示例中,受保护分组可包括指示分组已受保护的至少一个位。当完整性保护应用于分组时,受保护分组可以显式方式指示是否存在MAC-I。
在一些实施方案中,无线通信的UE可检测安全风险。当UE与NW之间的连接异常时,UE可检测到安全问题的发生。例如,如果UE检测到通信系统的UE与NW之间的连接存在安全问题,则UE可向NW报告关于安全问题的发生。UE还可以对NW指示关于待保护的分组类型。又如,如果UE检测到通信系统的UE与NW之间的连接存在安全问题,则UE可以触发UE连接重新建立或触发主小区组(MCG)/辅小区组(SCG)故障过程。更多安全保护可应用于重新建立的连接。
图6示出了根据本公开的一些实施方案的与安全保护相结合的通信交换。
在操作603处,基站602可将安全保护激活传输到UE 601。安全保护激活可启用L2中安全保护以用于UE与基站之间的以下传输。
安全保护激活可经由RRC消息或用于传输控制信息的任何其他可能方式传输。
然后,安全保护激活还可包括对安全保护可能必需的参数配置。例如,安全保护激活可指示受保护分组的发生频率、受保护分组的类型、安全保护算法所需的参数。
在操作处,UE可以受保护分组执行传输。UE可生成受保护分组(例如,受保护控制PDU或具有受保护标头的PDU)。可基于如结合图2和图4描述的方法生成受保护分组。
图7示出了根据一些实施方案的发射器的装置的示例性框图。图7中所示的装置700可用于实现如结合图2所示的方法200和如结合图4所示的方法400。
如图7所示,装置700包括生成单元710、安全保护单元720和传输单元730。
就针对控制PDU的安全保护而言,生成单元710可被配置为生成层2(L2)中的协议数据单元(PDU)。安全保护单元720可被配置为对L2中的PDU中的控制PDU执行安全保护以获得针对该控制PDU的受保护控制PDU,其中该控制PDU在低于服务数据适配协议(SDAP)的子层中。传输单元730可被配置为传输受保护控制PDU。
就针对PDU的标头的安全保护而言,生成单元710可被配置为生成层2(L2)中的协议数据单元(PDU)。安全保护单元720可以被配置为对L2中的PDU中的一个PDU的标头执行安全保护以获得针对该PDU的受保护PDU,其中该PDU在低于分组数据汇聚协议(PDCP)的子层中。传输单元730可被配置为传输受保护PDU。
图8示出了根据一些实施方案的接收器的装置的示例性框图。图8中所示的装置800可用于实现如结合图3所示的方法300和如结合图5所示的方法500。
如图8所示,装置800包括接收单元810。
就针对控制PDU的安全保护而言,接收单元810可被配置为接收层2(L2)中的受保护控制PDU,其中通过对低于服务数据适配协议(SDAP)的子层中的控制PDU执行安全保护来获得受保护控制PDU。
就针对PDU的标头的安全保护而言,接收单元810可以被配置为接收层2(L2)中的受保护PDU,其中通过对低于分组数据汇聚协议(PDCP)的子层中的PDU的至少标头执行安全保护来获得受保护PDU。
图9示出了根据一些实施方案的设备900的示例部件。在一些实施方案中,设备900可包括至少如图所示耦接在一起的应用电路902、基带电路904、射频(RF)电路(被示为RF电路920)、前端模块(FEM)电路(被示为FEM电路930)、一个或多个天线932和电源管理电路(PMC)(被示为PMC 934)。例示设备900的部件可被包括在UE或RAN节点中。在一些实施方案中,该设备900可包括较少的元件(例如,RAN节点可不利用应用电路902,而是包括处理器/控制器以处理从EPC接收的IP数据)。在一些实施方案中,设备900可包括附加元件,诸如例如,存储器/存储装置、显示器、相机、传感器或输入/输出(I/O)接口。在其他实施方案中,以下描述的部件可以包括在一个以上的设备中(例如,所述电路可以单独地包括在用于云-RAN(C-RAN)具体实施的一个以上的设备中)。
应用电路902可包括一个或多个应用处理器。例如,应用电路902可包括诸如但不限于一个或多个单核或多核处理器的电路。处理器可包括通用处理器和专用处理器(例如,图形处理器、应用处理器等)的任何组合。处理器可以与存储器/存储装置耦接或可包括存储器/存储装置,并且可以被配置为执行存储在存储器/存储装置中的指令,以使各种应用程序或操作系统能够在设备900上运行。在一些实施方案中,应用电路902的处理器可处理从EPC接收的IP数据分组。
基带电路904可包括诸如但不限于一个或多个单核或多核处理器的电路。基带电路904可包括一个或多个基带处理器或控制逻辑部件,以处理从RF电路920的接收信号路径接收的基带信号并且生成用于RF电路920的传输信号路径的基带信号。基带电路904可与应用电路902进行交互,以生成和处理基带信号并且控制RF电路920的操作。例如,在一些实施方案中,基带电路904可包括第三代(3G)基带处理器(3G基带处理器906)、第四代(4G)基带处理器(4G基带处理器908)、第五代(5G)基带处理器(5G基带处理器910)或其他现有代、正在开发或将来待开发的代的其他基带处理器912(例如第二代(2G)、第六代(6G)等)。基带电路904(例如,基带处理器中的一者或多者)可处理实现经由RF电路920与一个或多个无线电网络的通信的各种无线电控制功能。在其他实施方案中,所示基带处理器的一些或全部功能可包括在存储器918中所存储的模块中并且经由中央处理ETnit(CPET 914)来执行。无线电控制功能可以包括但不限于信号调制/解调、编码/解码、射频移位等。在一些实施方案中,基带电路904的调制/解调电路可以包括快速傅里叶变换(FFT)、预编码或星座映射/解映射功能。在一些实施方案中,基带电路904的编码/解码电路可包括卷积、咬尾卷积、turbo、维特比或低密度奇偶校验(LDPC)编码器/解码器功能。调制/解调和编码器/解码器功能的实施方案不限于这些示例,并且在其他实施方案中可包括其他合适的功能。
在一些实施方案中,基带电路904可包括数字信号处理器(DSP),诸如一个或多个音频DSP 916。一个或多个音频DSP 916可包括用于压缩/解压缩和回声消除的元件,并且在其他实施方案中可包括其他合适的处理元件。在一些实施方案中,基带电路的部件可适当地组合在单个芯片、单个芯片组中,或设置在同一电路板上。在一些实施方案中,基带电路904和应用电路902的组成部件中的一些或全部可诸如在片上系统(SOC)上一起实现。
在一些实施方案中,基带电路904可提供与一种或多种无线电技术兼容的通信。例如,在一些实施方案中,基带电路904可以支持与演进通用陆地无线电接入网(EUTRAN)或其他无线城域网(WMAN)、无线局域网(WLAN)、无线个人局域网(WPAN)的通信。其中基带电路904被配置为支持多于一种无线协议的无线电通信的实施方案可称为多模式基带电路。
RF电路920可实现使用调制电磁辐射通过非固体介质与无线网络进行通信。在各种实施方案中,RF电路920可以包括开关、滤波器、放大器等以促进与无线网络的通信。RF电路920可包括接收信号路径,该接收信号路径可包括对从FEM电路930处接收到的RF信号进行下变频并且将基带信号提供给基带电路904的电路。RF电路920还可包括发射信号路径,该发射信号路径可包括用于上变频由基带电路904提供的基带信号并向FEM电路930提供用于传输的RF输出信号的电路。
在一些实施方案中,RF电路920的接收信号路径可包括混频器电路922、放大器电路924和滤波器电路926。在一些实施方案中,RF电路920的发射信号路径可包括滤波器电路926和混频器电路922。RF电路920还可包括合成器电路928,用于合成供接收信号路径和发射信号路径的混频器电路922使用的频率。在一些实施方案中,接收信号路径的混频器电路922可以被配置为基于合成器电路928提供的合成频率来将从FEM电路930接收的RF信号下变频。放大器电路924可被配置为放大下变频信号,并且滤波器电路926可为低通滤波器(LPF)或带通滤波器(BPF),其被配置为从下变频信号中移除不想要的信号以生成输出基带信号。可将输出基带信号提供给基带电路904以进行进一步处理。在一些实施方案中,尽管这不是必需的,但是输出基带信号可以是零频率基带信号。在一些实施方案中,接收信号路径的混频器电路922可包括无源混频器,但是实施方案的范围在这方面不受限制。
在一些实施方案中,发射信号路径的混频器电路922可被配置为基于由合成器电路928提供的合成频率来上变频输入基带信号,以生成用于FEM电路930的RF输出信号。基带信号可由基带电路904提供,并且可由滤波器电路926进行滤波。
在一些实施方案中,接收信号路径的混频器电路922和发射信号路径的混频器电路922可包括两个或更多个混频器,并且可被布置为分别用于正交下变频和上变频。在一些实施方案中,接收信号路径的混频器电路922和发射信号路径的混频器电路922可包括两个或更多个混频器,并且可以被布置为用于镜像抑制(例如,Hartley镜像抑制)。在一些实施方案中,接收信号路径的混频器电路922和混频器电路922可被布置为分别用于直接下变频和直接上变频。在一些实施方案中,接收信号路径的混频器电路922和发射信号路径的混频器电路922可被配置用于超外差操作。
在一些实施方案中,输出基带信号和输入基带信号可以是模拟基带信号,尽管实施方案的范围在这方面不受限制。在一些另选实施方案中,输出基带信号和输入基带信号可以是数字基带信号。在这些另选的实施方案中,RF电路920可以包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路904可以包括数字基带接口以与RF电路920通信。
在一些双模式实施方案中,可以提供单独的无线电IC电路来处理每个频谱的信号,但是实施方案的范围在这方面不受限制。
在一些实施方案中,合成器电路928可以是分数N合成器或分数N/N+l合成器,但是实施方案的范围在这方面不受限制,因为其他类型的频率合成器也可以是合适的。例如,合成器电路928可以是Δ-∑合成器、倍频器或包括具有分频器的锁相环路的合成器。
合成器电路928可被配置为基于频率输入和分频器控制输入来合成输出频率,以供RF电路920的混频器电路922使用。在一些实施方案中,合成器电路928可以是分数N/N+l合成器。
在一些实施方案中,频率输入可由电压控制振荡器(VCO)提供,尽管这不是必须的。分频器控制输入可由基带电路904或应用电路902(诸如应用处理器)根据所需的输出频率提供。在一些实施方案中,可基于由应用电路902指示的信道来从查找表中确定分频器控制输入(例如,N)。
RF电路920的合成器电路928可以包括分频器、延迟锁定环路(DLL)、复用器和相位累加器。在一些实施方案中,分频器可以是双模分频器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在一些实施方案中,DMD可以被配置为将输入信号除以N或N+l(例如,基于进位),以提供分数除法比。在一些示例实施方案中,DLL可包括级联的、可调谐的、延迟元件、鉴相器、电荷泵和D型触发器集。在这些实施方案中,延迟元件可以被配置为将VCO周期分成Nd个相等的相位分组,其中Nd是延迟线中的延迟元件的数量。这样,DLL提供了负反馈,以帮助确保通过延迟线的总延迟为一个VCO周期。
在一些实施方案中,合成器电路928可以被配置为生成载波频率作为输出频率,而在其他实施方案中,输出频率可以是载波频率的倍数(例如,载波频率的两倍,载波频率的四倍),并且与正交发生器和分频器电路一起使用,以在载波频率上生成相对于彼此具有多个不同相位的多个信号。在一些实施方案中,输出频率可为LO频率(fLO)。在一些实施方案中,RF电路920可包括IQ/极性转换器。
FEM电路930可包括接收信号路径,该接收信号路径可包括电路,该电路被配置为对从一个或多个天线932处接收的RF信号进行操作,放大接收到的信号并且将接收到的信号的放大版本提供给RF电路920以进行进一步处理。FEM电路930还可包括发射信号路径,该发射信号路径可包括电路,该电路被配置为放大由RF电路920提供的、用于由一个或多个天线932中的一个或多个天线进行发射的发射信号。在各种实施方案中,可仅在RF电路920中、仅在FEM电路930中或者在RF电路920和FEM电路930两者中完成通过发射或接收信号路径的放大。
在一些实施方案中,FEM电路930可包括TX/RX开关,以在传输模式与接收模式操作之间切换。FEM电路930可包括接收信号路径和发射信号路径。FEM电路930的接收信号路径可包括LNA以放大接收到的RF信号并且提供经放大的接收到的RF信号作为输出(例如,给RF电路920)。FEM电路930的发射信号路径可包括功率放大器(PA)以放大输入RF信号(例如,由RF电路920提供),以及一个或多个滤波器以生成RF信号用于随后的发射(例如,通过一个或多个天线932中的一个或多个天线)。
在一些实施方案中,PMC 934可管理提供给基带电路904的功率。具体地讲,PMC934可以控制电源选择、电压缩放、电池充电或DC-DC转换。当设备900能够由电池供电时,例如,当设备900包括在EGE中时,通常可包括PMC 934。PMC 934可以在提供希望的具体实施大小和散热特性时提高功率转换效率。
图9示出了仅与基带电路904耦接的PMC 934。然而,在其他实施方案中,PMC 934可以附加地或另选地与其他部件(诸如但不限于应用电路902、RF电路920或FEM电路930)耦接并且针对这些部件执行类似的功率管理操作。
在一些实施方案中,PMC 934可以控制或以其他方式成为设备900的各种省电机制的一部分。例如,如果设备900处于RRC连接状态,在该RRC连接状态下该设备由于它预计不久将接收到通信而仍然连接到RAN节点,则该设备可在不活动时段之后进入称为非连续接收模式(DRX)的状态。在该状态期间,设备900可以在短时间间隔内断电,从而节省功率。
如果在延长的时间段内不存在数据业务活动,则设备900可以转变到RRC Idle状态,在RRC Idle状态下该设备与网络断开连接并且不执行操作诸如信道质量反馈、交接等。设备900进入非常低的功率状态并且执行寻呼,在该非常低的功率状态下该设备再次周期性地唤醒以收听网络并且然后再次断电。设备900在该状态下不能接收数据,并且为了接收数据,该设备转换回RRC连接状态。
附加的省电模式可以使设备无法使用网络的时间超过寻呼间隔(从几秒到几小时不等)。在此期间,该设备完全无法连接到网络,并且可以完全断电。在此期间发送的任何数据都会造成很大的延迟,并且假定延迟是可接受的。
应用电路902的处理器和基带电路904的处理器可用于执行协议栈的一个或多个实例的元件。例如,可单独地或组合地使用基带电路904的处理器来执行层3、层2或层1功能,而应用电路902的处理器可利用从这些层接收到的数据(例如,分组数据)并进一步执行层4功能(例如,传输通信协议(TCP)和用户数据报协议(UDP)层)。如本文所提到的,第3层可包括无线电资源控制(RRC)层,下文将进一步详细描述。如本文所提到的,第2层可包括介质访问控制(MAC)层、无线电链路控制(RLC)层和分组数据汇聚协议(PDCP)层,下文将进一步详细描述。如本文所提到的,第1层可包括UE/RAN节点的物理(PHY)层,下文将进一步详细描述。
图10示出了根据一些实施方案的基带电路的示例性接口1000。如上文所讨论,图9的基带电路904可以包括3G基带处理器906、4G基带处理器908、5G基带处理器910、其他基带处理器912、CPU 914以及由所述处理器利用的存储器918。如图所示,这些处理器中的每个处理器可包括相应的存储器接口1002以向存储器918发送数据/从该存储器接收数据。
基带电路904还可包括一个或多个接口以通信地耦接到其他电路/设备,该一个或多个接口诸如存储器接口1004(例如,用于向/从基带电路904外部的存储器发送/接收数据的接口)、应用电路接口1006(例如,用于向/从图9的应用电路902发送/接收数据的接口)、RF电路接口1008(例如,用于向/从图9的RF电路1320发送/接收数据的接口)、无线硬件连接接口1010(例如,用于向/从近场通信(NFC)部件、部件(例如,/>低功耗)、部件和其他通信部件发送/接收数据的接口)以及功率管理接口1012(例如,用于向/从PMC 934发送/接收功率或控制信号的接口)。
图11是示出根据一些示例性实施方案的能够从机器可读或计算机可读介质(例如,非暂态机器可读存储介质)读取指令并能够执行本文讨论的方法中的任一种或多种的部件1100的框图。具体地,图11示出了包括一个或多个处理器1112(或处理器内核)、一个或多个存储器/存储设备1118以及一个或多个通信资源1120的硬件资源1102的图解表示,这些部件各自可经由总线1122通信地耦接。对于其中利用节点虚拟化(例如,NFV)的实施方案,可执行管理程序1104以提供用于一个或多个网络切片/子切片以利用硬件资源1102的执行环境。
处理器1112(例如,中央处理器(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)(诸如基带处理器)、专用集成电路(ASIC)、射频集成电路(RFIC)、另一个处理器或它们的任何合适的组合)可包括例如处理器1114和处理器1116。
存储器/存储设备1118可以包括主存储器、磁盘存储器或它们的任何合适的组合。存储器/存储设备1118可包括但不限于任何类型的易失性或非易失性存储器,诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、可电擦除可编程只读存储器(EEPROM)、闪存存储器、固态存储装置等。
通信资源1120可包括互连或网络接口部件或其他合适的设备,以经由网络1112与一个或多个外围设备1106或一个或多个数据库1108通信。例如,通信资源1120可包括有线通信部件(例如,用于经由通用串行总线(USB)进行耦接)、蜂窝通信部件、NFC部件、部件(例如,/>低功耗)、/>部件和其他通信部件。
指令1124可包括用于使处理器1112中的至少任一个处理器执行本文所讨论的方法中的任一个或多个方法的软件、程序、应用程序、小应用程序、应用或其他可执行代码。指令1124可全部或部分地驻留在处理器1112(例如,处理器的高速缓存存储器内)、存储器/存储设备1118或它们的任何合适的组合中的至少一者内。此外,指令1124的任何部分可从外围设备1106或数据库1108的任何组合传送到硬件资源1102。因此,处理器1112的存储器、存储器/存储设备1118、外围设备1106和数据库1108是计算机可读和机器可读介质的示例。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
图12示出了根据一些实施方案的网络的系统1200的架构。系统1200包括一个或多个用户装备(UE),在该示例中被示为UE 1202和UE 1204。UE 1202和UE 1204被示为智能电话(例如,可连接到一个或多个蜂窝网络的手持式触摸屏移动计算设备),但是它也可包括任何移动或非移动计算设备,诸如个人数据助理(PDA)、寻呼机、膝上型计算机、台式计算机、无线手持终端或包括无线通信接口的任何计算设备。
在一些实施方案中,UE 1202和UE 1204中的任一者能够包括物联网(IoT)UE,该IoT UE能够包括被设计用于利用短期UE连接的低功率IoT应用程序的网络接入层。IoT UE可以利用技术诸如机器对机器(M2M)或机器类型通信(MTC),经由公共陆地移动网络(PLMN)、基于邻近的服务(ProSe)或设备对设备(D2D)通信、传感器网络或IoT网络与MTC服务器或设备交换数据。M2M或MTC数据交换可为机器启动的数据交换。IoT网络描述了互连的IoT UE,这些UE可包括具有短暂连接的唯一可识别的嵌入式计算设备(在互联网基础设施内)。IoT UE可执行后台应用程序(例如,保持活动消息、状态更新等)以促进IoT网络的连接。
UE 1202和UE 1204可以被配置为与无线电接入网(RAN)(被示为RAN 1206)连接(例如,通信地耦接)。RAN 1206可以是例如演进通用移动通信系统(UMTS)陆地无线电接入网(E-UTRAN)、下一代RAN(NG RAN)或一些其他类型的RAN。UE 1202和UE 1204分别利用连接1208和连接1210,其中每个连接包括物理通信接口或层(在下文进一步详细讨论);在该示例中,连接1208和连接1210被示出为空中接口以实现通信耦接,并且可以与蜂窝通信协议保持一致,诸如全球移动通信系统(GSM)协议、码分多址(CDMA)网络协议、一键通(PTT)协议、蜂窝PTT协议(POC)、通用移动电信系统(UMTS)协议、3GPP长期演进(LTE)协议、第五代(5G)协议、新空口(NR)协议等。
在该实施方案中,UE 1202和UE 1204还可以经由ProSe接口1212直接交换通信数据。ProSe接口1212可另选地被称为包括一个或多个逻辑信道的侧链路接口,该一个或多个逻辑信道包括但不限于物理侧链路控制信道(PSCCH)、物理侧链路共享信道(PSSCH)、物理侧链路发现信道(PSDCH)和物理侧链路广播信道(PSBCH)。
UE 1204被示出被配置为经由连接1216接入接入点(AP)(被示为AP 1214)。连接1216能够包括本地无线连接,诸如与任何IEEE 802.11协议一致的连接,其中AP 1214将包括无线保真路由器。在该示例中,AP 1214可以连接到互联网而不连接到无线系统的核心网络(在下文进一步详细描述)。
RAN 1206可以包括启用连接1208和连接1210的一个或多个接入节点。这些接入节点(AN)可以称为基站(BS)、节点B、演进节点B(eNB)、下一代节点B(gNB)、RAN节点等,并且可包括地面站(例如,陆地接入点)或卫星站,其在地理区域(例如,小区)内提供覆盖。RAN1206可包括用于提供宏小区的一个或多个RAN节点,例如宏RAN节点1218,以及用于提供毫微微小区或微微小区(例如,与宏小区相比,具有较小覆盖范围、较小用户容量或较高带宽的小区)的一个或多个RAN节点,例如低功率(LP)RAN节点(诸如LP RAN节点1220)。
宏RAN节点1218和LP RAN节点1220中的任一者可终止空中接口协议,并且可以是UE 1202和UE 1204的第一联系点。在一些实施方案中,宏RAN节点1218和LP RAN节点1220中的任何一者都可以满足RAN 1206的各种逻辑功能,包括但不限于,无线电网络控制器(RNC)的功能,诸如无线电承载管理、上行链路和下行链路动态无线电资源管理、数据分组调度以及移动性管理。
根据一些实施方案,UE 1202和UE 1204可以被配置为根据各种通信技术(诸如但不限于正交频分多址(OFDMA)通信技术(例如,用于下行链路通信)或单载波频分多址(SC-FDMA)通信技术(例如,用于上行链路和ProSe或侧行链路通信))使用正交频分复用(OFDM)通信信号在多载波通信信道上彼此通信或与宏RAN节点1218和LP RAN节点1220中的任一者通信,但是实施方案的范围在这方面不受限制。OFDM信号可包括多个正交子载波。
在一些实施方案中,下行链路资源网格可以用于从RAN节点1218和LP RAN节点1220中的任一者到UE 1202和UE 1204的下行链路传输,而上行链路传输可以利用类似的技术。网格可以是时频网格,称为资源网格或时频资源网格,其是每个时隙中下行链路中的物理资源。对于OFDM系统,此类时频平面表示是常见的做法,这使得无线电资源分配变得直观。资源网格的每一列和每一行分别对应一个OFDM符号和一个OFDM子载波。时域中资源网格的持续时间与无线电帧中的一个时隙对应。资源网格中最小的时频单位表示为资源元素。每个资源网格包括多个资源块,这些资源块描述了某些物理信道到资源元素的映射。每个资源块包括资源元素的集合;在频域中,这可以表示当前可以分配的最少量资源。使用此类资源块来传送几个不同的物理下行链路信道。
物理下行链路共享信道(PDSCH)可以将用户数据和较高层信令携带到UE 1202和UE 1204。物理下行链路控制信道(PDCCH)可携载关于与PDSCH信道有关的传输格式和资源分配的信息等。PDCCH还可以向UE 1202和UE 1204通知与上行链路共享信道相关的传输格式、资源分配和H-ARQ(混合自动重传请求)信息。通常,可以基于从UE 1202和UE 1204中的任一者反馈的信道质量信息在宏RAN节点1218和LP RAN节点1220中的任一者处执行下行链路调度(将控制和共享信道资源块分配给小区内的UE 1204)。可以在用于(例如,分配给)UE1202和UE 1204中的每一者的PDCCH上发送下行链路资源分配信息。
PDCCH可以使用控制信道元素(CCE)来传送控制信息。在被映射到资源元素之前,可首先将PDCCH复数值符号组织为四元组,然后可使用子块交织器对其进行排列以进行速率匹配。可以使用这些CCE中的一个或多个来传输每个PDCCH,其中每个CCE可以对应于九个的四个物理资源元素集,称为资源元素组(REG)。四个正交相移键控(QPSK)符号可以映射到每个REG。根据下行链路控制信息(DCI)的大小和信道条件,可以使用一个或多个CCE来传输PDCCH。LTE中可以存在具有不同数量的CCE(例如,聚合等级,L=1、2、4或8)的四个或更多个不同的PDCCH格式。
一些实施方案可以使用用于控制信道信息的资源分配的概念,其是上述概念的扩展。例如,一些实施方案可以利用将PDSCH资源用于控制信息传输的增强的物理下行链路控制信道(EPDCCH)。可以使用一个或多个增强的控制信道元素(ECCE)来传输EPDCCH。与以上类似,每个ECCE可对应于九个的四个物理资源元素集,被称为增强的资源元素组(EREG)。在一些情况下,ECCE可以具有其他数量的EREG。
RAN 1206经由Sl接口1222通信地耦接到核心网(CN)(被示为CN 1228)。在实施方案中,CN 1228可以是演进分组核心(EPC)网络、下一代分组核心(NPC)网络或某种其他类型的CN。在该实施方案中,Sl接口1222分成两个部分:Sl-U接口1224,该Sl-U接口在宏RAN节点1218和LP RAN节点1220与服务网关(S-GW)(被示为S-GW 1232)之间承载业务数据;以及Sl-移动性管理实体(MME)接口(被示为Sl-MME接口1226),该Sl-MME接口是宏RAN节点1218和LPRAN节点1220与MME 1230之间的信令接口。
在该实施方案中,CN 1228包括MME 1230、S-GW 1232、分组数据网络(PDN)网关(P-GW)(被示为P-GW 1234)和归属订户服务器(HSS)(被示为HSS 1236)。MME 1230在功能上可以类似于传统服务通用分组无线电服务(GPRS)支持节点(SGSN)的控制平面。MME 1230可以管理与接入有关的移动性方面,诸如网关选择和跟踪区域列表管理。HSS 1236可包括用于网络用户的数据库,该数据库包括用于支持网络实体的通信会话处置的订阅相关信息。根据移动订户的数量、装备的容量、网络的组织等,CN 1228可包括一个或若干HSS 1236。例如,HSS 1236能够提供对路由/漫游、认证、授权、命名/寻址解析、位置相关性等的支持。
S-GW 1232可以终止朝向RAN 1206的Sl接口322,并且在RAN 1206与CN 1228之间路由数据分组。另外,S-GW 1232可以是用于RAN间节点切换的本地移动锚点并且还可以提供用于3GPP间移动的锚。其他职责可包括合法拦截、计费和执行某些策略。
P-GW 1234可以终止朝向PDN的SGi接口。P-GW 1234可以经由互联网协议(IP)接口(被示为IP通信接口1238)在CN 1228(例如,EPC网络)与外部网络(诸如包括应用服务器1242(另选地被称为应用程序功能(AF))的网络)之间路由数据分组。一般来讲,应用服务器1242可以是提供与核心网(例如,ETMTS分组服务(PS)域、LTE PS数据服务等)一起使用IP承载资源的应用程序的元件。在该实施方案中,P-GW 1234被示为经由IP通信接口1238通信地耦接到应用服务器1242。应用服务器1242还可以被配置为经由CN 1228支持针对UE 1202和UE 1204的一种或多种通信服务(例如,互联网协议语音(VoIP)会话、PTT会话、群组通信会话、社交网络服务等)。
P-GW 1234还可以是用于策略实施和计费数据收集的节点。策略和计费执行功能(PCRF)(被示为PCRF 1240)是CN 1228的策略和计费控制元件。在非漫游场景中,与ETE的互联网协议连接接入网络(IP-CAN)会话相关联的国内公共陆地移动网络(HPLMN)中可能存在单个PCRF。在具有本地流量突破的漫游场景中,可能存在两个与UE的IP-CAN会话相关联的PCRF:HPLMN中的国内PCRF(H-PCRF)和受访公共陆地移动网络(VPLMN)中的受访PCRF(V-PCRF)。PCRF 1240可以经由P-GW 1234通信地耦接到应用服务器1242。该应用服务器1242可以发信号通知PCRF 1240以指示新服务流,并且选择适当的服务质量(QoS)和计费参数。PCRF 1240可以将该规则提供到具有适当的通信流模板(TFT)和QoS类别标识符(QCI)的策略和计费执行功能(PCEF)(未示出)中,该PCEF开始由应用服务器1242指定的QoS和计费。
附加实施例
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
以下实施例涉及另外的实施方案。
实施例1是一种无线通信系统中的发射器的方法,该方法包括:生成层2(L2)中的协议数据单元(PDU);对L2中的PDU中的控制PDU执行安全保护以获得针对该控制PDU的受保护控制PDU,其中该控制PDU在低于服务数据适配协议(SDAP)的子层中;以及传输受保护控制PDU。
实施例2是根据实施例1所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用完整性保护算法;确定针对控制PDU的签名;以及确定控制PDU和签名的组合作为受保护控制PDU。
实施例3是根据实施例2所述的方法,其中完整性保护算法的输入包括:COUNT参数;DIRECTION参数;BEARER参数;和完整性保护密钥。
实施例4是根据实施例1所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用加密算法;确定加密算法的输出作为受保护控制PDU。
实施例5是根据实施例4所述的方法,其中加密算法的输入包括:COUNT参数;DIRECTION参数;BEARER参数;以及加密密钥。
实施例6是根据实施例3或5所述的方法,其中COUNT参数是以下项中的一项:固定COUNT值;分配在下层中的序列号(SN);或随机值。
实施例7是根据实施例3或5所述的方法,其中BEARER参数是以下项中的一项:固定BEARER值;控制PDU类型指示;控制PDU的指定字段中的值。
实施例8是根据实施例1所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用HASH算法;基于HASH算法的输出确定受保护控制PDU。
实施例9是根据实施例8所述的方法,其中HASH算法的输入是控制PDU和附加随机值。
实施例10是根据实施例1至9中任一项所述的方法,其中基于如下至少一个规则确定控制PDU:基于PDU传输中的保护频率确定待保护的控制PDU;在Uu接口中,在一个传输中确定一个受保护控制PDU;基于保护周期确定待保护的控制PDU;响应于动态触发而确定待保护的控制PDU;或者以指定PDU类型确定待保护的控制PDU。
实施例11是根据实施例10所述的方法,其中至少一个规则由无线通信系统的网络设备配置。
实施例12是根据实施例11或12所述的方法,其中受保护控制PDU包括指示控制PDU已受保护的至少一个位。
实施例13是根据实施例1至12中任一项所述的方法,其中无线通信系统的用户装备(UE)向无线通信系统的网络设备报告关于安全问题的发生。
实施例14是根据实施例13所述的方法,UE传输指示待保护的控制PDU的类型的推荐信息。
实施例15是根据实施例13所述的方法,UE触发UE连接重新建立或主小区组(MCG)/辅小区组(SCG)故障过程。
实施例16是一种无线通信系统中的接收器的方法,该方法包括:接收层2(L2)中的受保护控制PDU,其中通过对低于服务数据适配协议(SDAP)的子层中的控制PDU执行安全保护来获得受保护控制PDU。
实施例17是根据实施例16所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用完整性保护算法;确定针对控制PDU的签名;以及确定控制PDU和签名的组合作为受保护控制PDU。
实施例18是根据实施例17所述的方法,其中完整性保护算法的输入包括:COUNT参数;DIRECTION参数;BEARER参数;和完整性保护密钥。
实施例19是根据实施例16所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用加密算法;确定加密算法的输出作为受保护控制PDU。
实施例20是根据实施例19所述的方法,其中加密算法的输入包括:COUNT参数;DIRECTION参数;BEARER参数;以及加密密钥。
实施例21是根据实施例18或20所述的方法,其中COUNT参数是以下项中的一项:固定COUNT值;分配在下层中的序列号(SN);或随机值。
实施例22是根据实施例18或20所述的方法,其中BEARER参数是以下项中的一项:固定BEARER值;控制PDU类型指示;控制PDU的指定字段中的值。
实施例23是根据实施例16所述的方法,其中通过以下步骤获得受保护控制PDU:对控制PDU应用HASH算法;基于HASH算法的输出确定受保护控制PDU。
实施例24是根据实施例23所述的方法,其中HASH算法的输入是控制PDU和附加随机值。
实施例25是根据实施例17的方法,还包括:
基于签名对受保护控制PDU执行完整性验证。
实施例26是根据实施例19所述的方法,还包括:通过对受保护控制PDU应用对应的解密算法来确定控制PDU。
实施例27是根据实施例23所述的方法,还包括:通过对受保护控制PDU应用逆向HASH算法来确定控制PDU。
实施例28是一种无线通信系统中的发射器的方法,该方法包括:生成层2(L2)中的协议数据单元(PDU);对L2中的PDU中的一个PDU的标头执行安全保护以获得针对该PDU的受保护PDU,其中该PDU在低于分组数据汇聚协议(PDCP)的子层中;以及传输受保护PDU。
实施例29是根据实施例28所述的方法,其中通过以下步骤获得受保护PDU:对PDU的至少标头应用完整性保护算法;确定针对PDU的标头的标头签名;以及确定PDU和标头签名的组合作为受保护PDU。
实施例30是根据实施例29所述的方法,其中对PDU的至少标头应用完整性保护算法包括:仅对标头或对整个PDU应用完整性保护算法。
实施例31是根据实施例28至30中任一项所述的方法,其中PDU是无线电链路控制(RLC)PDU或介质访问控制(MAC)subPDU。
实施例32是根据实施例28至31中任一项所述的方法,其中基于如下至少一个规则确定L2中待保护的PDU:基于PDU传输中的保护频率确定待保护的PDU;在Uu接口中,在一个传输中确定一个受保护PDU;基于保护周期确定待保护的PDU;响应于动态触发而确定待保护的PDU;或者以指定PDU类型确定待保护的PDU。
实施例33是根据实施例32所述的方法,其中至少一个规则由无线通信系统的网络设备配置。
实施例34是根据实施例32或33所述的方法,其中受保护PDU包括指示PDU已受保护的至少一个位。
实施例35是根据实施例28至34中任一项所述的方法,其中无线通信系统的用户装备(UE)向无线通信系统的网络设备报告关于安全问题的发生。
实施例36是根据实施例35所述的方法,UE传输指示待保护的PDU的类型的推荐信息。
实施例37是根据实施例35所述的方法,UE触发UE连接重新建立或主小区组(MCG)/辅小区组(SCG)故障过程。
实施例38是一种无线通信系统中的接收器的方法,该方法包括:接收层2(L2)中的受保护PDU,其中通过对低于分组数据汇聚协议(PDCP)的子层中的PDU的至少标头执行安全保护来获得受保护PDU。
实施例39是根据实施例38所述的方法,其中通过以下步骤获得受保护PDU:对PDU的至少标头应用完整性保护算法;确定针对PDU的标头的标头签名;以及确定PDU和标头签名的组合作为受保护PDU。
实施例40是根据实施例39所述的方法,其中对PDU的至少标头应用完整性保护算法包括:仅对标头或对整个PDU应用完整性保护算法。
实施例41是根据实施例40所述的方法,还包括:基于标头签名对受保护PDU执行完整性验证。
实施例42是一种用于发射器的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为执行根据实施例1至15和28至37中任一项所述的方法的步骤。
实施例43是一种用于接收器的装置,该装置包括:一个或多个处理器,该一个或多个处理器被配置为执行根据实施例16至27和38至41中任一项所述的方法的步骤。
实施例44是一种计算机可读介质,该计算机可读介质在其上存储有计算机程序,这些计算机程序在由装置的一个或多个处理器执行时使装置执行根据实施例1至41中任一项所述的方法的步骤。
实施例45是一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序在由装置的一个或多个处理器执行时使装置执行根据实施例1-41中任一项所述的方法的步骤。
除非另有明确说明,否则上述实施例中的任一个可与任何其他实施例(或实施例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
应当认识到,本文所述的系统包括对具体实施方案的描述。这些实施方案可组合成单个系统、部分地结合到其他系统中、分成多个系统或以其他方式划分或组合。此外,可设想在另一个实施方案中使用一个实施方案的参数/属性/方面等。为了清楚起见,仅在一个或多个实施方案中描述了这些参数/属性/方面等,并且应认识到除非本文特别声明,否则这些参数/属性/方面等可与另一个实施方案的参数/属性等组合或将其取代。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
尽管为了清楚起见已经相当详细地描述了前述内容,但是将显而易见的是,在不脱离本发明原理的情况下,可以进行某些改变和修改。应当指出的是,存在实现本文所述的过程和装置两者的许多另选方式。因此,本发明的实施方案应被视为例示性的而非限制性的,并且本说明书不限于本文给出的细节,而是可在所附权利要求书的范围和等同物内进行修改。
Claims (45)
1.一种无线通信系统中的发射器的方法,所述方法包括:
生成层2(L2)中的协议数据单元(PDU);
对L2中的所述PDU中的控制PDU执行安全保护以获得针对所述控制PDU的受保护控制PDU,其中所述控制PDU在低于服务数据适配协议(SDAP)的子层中;以及
传输所述受保护控制PDU。
2.根据权利要求1所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用完整性保护算法;
确定针对所述控制PDU的签名;以及
确定所述控制PDU和所述签名的组合作为所述受保护控制PDU。
3.根据权利要求2所述的方法,其中所述完整性保护算法的输入包括:
COUNT参数;
DIRECTION参数;
BEARER参数;以及
完整性保护密钥。
4.根据权利要求1所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用加密算法;
确定所述加密算法的输出作为所述受保护控制PDU。
5.根据权利要求4所述的方法,其中所述加密算法的输入包括:
COUNT参数;
DIRECTION参数;
BEARER参数;以及
加密密钥。
6.根据权利要求3或5所述的方法,其中所述COUNT参数是以下项中的一项:
固定COUNT值;
分配在下层中的序列号(SN);或者
随机值。
7.根据权利要求3或5所述的方法,其中所述BEARER参数是以下项中的一项:
固定BEARER值;
控制PDU类型指示;
所述控制PDU的指定字段中的值。
8.根据权利要求1所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用HASH算法;
基于所述HASH算法的输出确定所述受保护控制PDU。
9.根据权利要求8所述的方法,其中所述HASH算法的输入是所述控制PDU和附加随机值。
10.根据权利要求1至9中任一项所述的方法,其中基于以下中的至少一个规则确定所述控制PDU:
基于PDU传输中的保护频率确定待保护的所述控制PDU;
在Uu接口中,在一个传输中确定一个受保护控制PDU;
基于保护周期确定所述待保护的控制PDU;
响应于动态触发而确定所述待保护的控制PDU;或者
以指定PDU类型确定所述待保护的控制PDU。
11.根据权利要求10所述的方法,其中所述至少一个规则由所述无线通信系统的网络设备配置。
12.根据权利要求11或12所述的方法,其中所述受保护控制PDU包括指示所述控制PDU已受保护的至少一个位。
13.根据权利要求1至12中任一项所述的方法,其中所述无线通信系统的用户装备(UE)向所述无线通信系统的网络设备报告关于安全问题的发生。
14.根据权利要求13所述的方法,所述UE传输指示所述待保护的控制PDU的类型的推荐信息。
15.根据权利要求13所述的方法,所述UE触发UE连接重新建立或主小区组(MCG)/辅小区组(SCG)故障过程。
16.一种无线通信系统中的接收器的方法,所述方法包括:
接收层2(L2)中的受保护控制PDU,其中通过对低于服务数据适配协议(SDAP)的子层中的控制PDU执行安全保护来获得所述受保护控制PDU。
17.根据权利要求16所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用完整性保护算法;
确定针对所述控制PDU的签名;以及
确定所述控制PDU和所述签名的组合作为所述受保护控制PDU。
18.根据权利要求17所述的方法,其中所述完整性保护算法的输入包括:
COUNT参数;
DIRECTION参数;
BEARER参数;以及
完整性保护密钥。
19.根据权利要求16所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用加密算法;
确定所述加密算法的输出作为所述受保护控制PDU。
20.根据权利要求19所述的方法,其中所述加密算法的输入包括:
COUNT参数;
DIRECTION参数;
BEARER参数;以及
加密密钥。
21.根据权利要求18或20所述的方法,其中所述COUNT参数是以下项中的一项:
固定COUNT值;
分配在下层中的序列号(SN);或者
随机值。
22.根据权利要求18或20所述的方法,其中所述BEARER参数是以下项中的一项:
固定BEARER值;
控制PDU类型指示;
所述控制PDU的指定字段中的值。
23.根据权利要求16所述的方法,其中所述受保护控制PDU通过以下步骤而被获得:
对所述控制PDU应用HASH算法;
基于所述HASH算法的输出确定所述受保护控制PDU。
24.根据权利要求23所述的方法,其中所述HASH算法的输入是所述控制PDU和附加随机值。
25.根据权利要求17所述的方法,还包括:
基于签名对所述受保护控制PDU执行完整性验证。
26.根据权利要求19所述的方法,还包括:
通过对所述受保护控制PDU应用对应的解密算法来确定所述控制PDU。
27.根据权利要求23所述的方法,还包括:
通过对所述受保护控制PDU应用逆向HASH算法来确定所述控制PDU。
28.一种无线通信系统中的发射器的方法,所述方法包括:
生成层2(L2)中的协议数据单元(PDU);
对L2中的所述PDU中的一个PDU的标头执行安全保护以获得针对所述PDU的受保护PDU,其中所述PDU在低于分组数据汇聚协议(PDCP)的子层中;以及
传输所述受保护PDU。
29.根据权利要求28所述的方法,其中所述受保护PDU通过以下步骤获得:
对所述PDU的至少所述标头应用完整性保护算法;
确定针对所述PDU的所述标头的标头签名;以及
确定所述PDU和所述标头签名的组合作为所述受保护PDU。
30.根据权利要求29所述的方法,其中对所述PDU的至少所述标头应用完整性保护算法包括:仅对所述标头或对整个所述PDU应用完整性保护算法。
31.根据权利要求28至30中任一项所述的方法,其中所述PDU是无线电链路控制(RLC)PDU或介质访问控制(MAC)subPDU。
32.根据权利要求28至31中任一项所述的方法,其中基于以下中的至少一个规则确定L2中的所述待保护的PDU:
基于PDU传输中的保护频率确定所述待保护的PDU;
在Uu接口中,在一个传输中确定一个受保护PDU;
基于保护周期确定所述待保护的PDU;
响应于动态触发而确定所述待保护的PDU;或者
以指定PDU类型确定所述待保护的PDU。
33.根据权利要求32所述的方法,其中所述至少一个规则由所述无线通信系统的网络设备配置。
34.根据权利要求32或33所述的方法,其中所述受保护PDU包括指示所述PDU已受保护的至少一个位。
35.根据权利要求28至34中任一项所述的方法,其中所述无线通信系统的用户装备(UE)向所述无线通信系统的网络设备报告关于安全问题的发生。
36.根据权利要求35所述的方法,所述UE传输指示所述待保护的PDU的类型的推荐信息。
37.根据权利要求35所述的方法,所述UE触发UE连接重新建立或主小区组(MCG)/辅小区组(SCG)故障过程。
38.一种无线通信系统中的接收器的方法,所述方法包括:
接收层2(L2)中的受保护PDU,其中通过对低于分组数据汇聚协议(PDCP)的子层中的PDU的至少标头执行安全保护来获得所述受保护PDU。
39.根据权利要求38所述的方法,其中所述受保护PDU通过以下步骤而被获得:
对所述PDU的至少所述标头应用完整性保护算法;
确定针对所述PDU的所述标头的标头签名;以及
确定所述PDU和所述标头签名的组合作为所述受保护PDU。
40.根据权利要求39所述的方法,其中对所述PDU的至少所述标头应用完整性保护算法包括:仅对所述标头或对整个所述PDU应用完整性保护算法。
41.根据权利要求40所述的方法,还包括:
基于所述标头签名对所述受保护PDU执行完整性验证。
42.一种用于发射器的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据权利要求1至15和28至37中任一项所述的方法的步骤。
43.一种用于接收器的装置,所述装置包括:
一个或多个处理器,所述一个或多个处理器被配置为执行根据权利要求16至27和38至41中任一项所述的方法的步骤。
44.一种计算机可读介质,所述计算机可读介质在其上存储有计算机程序,所述计算机程序在由装置的一个或多个处理器执行时使所述装置执行根据权利要求1至41中任一项所述的方法的步骤。
45.一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序在由装置的一个或多个处理器执行时使所述装置执行根据权利要求1至41中任一项所述的方法的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/120409 WO2023044785A1 (en) | 2021-09-24 | 2021-09-24 | Layer 2 security enhancement |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116171641A true CN116171641A (zh) | 2023-05-26 |
Family
ID=85719247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180021272.8A Pending CN116171641A (zh) | 2021-09-24 | 2021-09-24 | 层2安全增强 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116171641A (zh) |
WO (1) | WO2023044785A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7555268B2 (en) * | 2003-12-19 | 2009-06-30 | Broadcom Corporation | RF transmitter having multiple constant transmit power levels |
US20160242100A1 (en) * | 2015-02-18 | 2016-08-18 | Gainspan Corporation | Wireless network free push data |
KR20200076558A (ko) * | 2018-12-19 | 2020-06-29 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치 |
WO2021003630A1 (en) * | 2019-07-08 | 2021-01-14 | Qualcomm Incorporated | Loss-less transmission for unacknowledged mode (um) data radio bearer (drb) |
-
2021
- 2021-09-24 CN CN202180021272.8A patent/CN116171641A/zh active Pending
- 2021-09-24 WO PCT/CN2021/120409 patent/WO2023044785A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023044785A1 (en) | 2023-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11672048B2 (en) | Method and apparatus for configuration of reference signal | |
CN111096033B (zh) | 用于波束失效恢复的方法和装置 | |
US20190349765A1 (en) | Fake gnb/enb detection using identity-based authentication and encryption | |
US20200373989A1 (en) | Method and apparatus for beam recovery | |
US20200220673A1 (en) | Frame structure for unlicensed narrowband internet-of-things system | |
CN116830655A (zh) | 基于触发消息的与PSCell的切换 | |
US20190044810A1 (en) | Channel whitelist and flexible frame design for enhanced machine-type communications systems in unlicensed spectrum | |
WO2022151215A1 (en) | Uplink and downlink configuration enhancement | |
WO2017197359A1 (en) | Tracking user equipment at radio access network level | |
CN116889070A (zh) | 用于新空口的未授权频谱中的目标数据测量的参考定时 | |
WO2023044785A1 (en) | Layer 2 security enhancement | |
US20240214799A1 (en) | Layer 2 security enhancement | |
US11943702B2 (en) | Determining reference cell availability | |
WO2022151564A1 (en) | Optimizing of scheduling | |
WO2022151244A1 (en) | Uplink grant prioritization enhancement | |
WO2023029003A1 (en) | Configured grant enhancement | |
CN116326183A (zh) | 用于XR业务的多cDRX配置和动态配置切换 | |
CN118251949A (zh) | 无线通信中利用多时隙pdcch监视操作的系统信息调度 | |
CN116982338A (zh) | 基于smtc2-lp的rrm增强 | |
CN115606296A (zh) | 用于sdt程序的功率节省 | |
CN116918383A (zh) | 用于利用主辅小区的切换的延迟要求确定 | |
CN118140558A (zh) | 辅小区激活 | |
CN116171601A (zh) | 统一接入控制 | |
CN116941295A (zh) | 在新空口中的物理上行链路控制信道辅小区激活 | |
CN118202583A (zh) | Ue能力报告 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |