CN116233838A - 5g中的多个认证过程的处理 - Google Patents

5g中的多个认证过程的处理 Download PDF

Info

Publication number
CN116233838A
CN116233838A CN202211636008.8A CN202211636008A CN116233838A CN 116233838 A CN116233838 A CN 116233838A CN 202211636008 A CN202211636008 A CN 202211636008A CN 116233838 A CN116233838 A CN 116233838A
Authority
CN
China
Prior art keywords
security key
timestamp
electronic device
counter
plmn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211636008.8A
Other languages
English (en)
Inventor
N·本亨达
V·勒托维塔
M·维费弗森
D·卡斯特拉诺萨莫拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=70333960&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN116233838(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN116233838A publication Critical patent/CN116233838A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

提供了一种被配置为通过接口与电子设备进行通信的归属PLMN的AUSF的方法。从正在认证电子设备的第一PLMN接收第一认证请求。获得用于从归属PLMN被传送到电子设备的消息的完整性保护的第一安全密钥。从正在认证电子设备的第二PLMN接收第二认证请求。获得用于从归属PLMN被传送到电子设备的消息的完整性保护的第二安全密钥。接收消息保护请求。确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。使用最新安全密钥来保护与消息保护请求相关联的消息。

Description

5G中的多个认证过程的处理
本申请是申请日为2020年04月20日、申请号为202080031704.9、发明名称为“5G中的多个认证过程的处理”的专利申请的分案申请。
技术领域
本公开一般地涉及通信,更具体地,涉及通信方法以及支持通信的相关设备和节点。
背景技术
3GPP安全标准化工作组SA3已在TS 33.501[1]中最终确定了版本15的5G系统的安全规范。5G系统包括需要引入附加安全机制的许多新特征。例如,5G系统以无缝方式将非3GPP接入(例如WLAN)与3GPP接入(新无线电和LTE)集成在一起。更准确地,在5G中,UE可以独立于底层接入而运行通常的服务接入过程。
5G系统包括接入网络(AN)和核心网络(CN)。AN是允许UE获得与CN连接的网络,例如可以是5G中的下一代节点B(gNB)或下一代演进型节点B(ng-eNB)的基站。CN包含所有网络功能(NF),它们确保各种不同的功能,例如会话管理、连接管理、计费、认证等。来自TS23.501[2]的图1提供了对用于非漫游场景的5G架构的高度概述。
UE与网络(AN和CN)之间的通信链路可以被分组到两个不同的层中。UE可以通过非接入层(NAS)与CN进行通信,以及可以通过接入层(AS)与AN进行通信。所有NAS通信都通过NAS协议(图1中的N1接口)在UE与CN中的接入和连接管理功能(AMF)之间发生。由NAS协议(对于NAS)和分组数据汇聚协议(PDCP)协议(对于AS)提供对这些层上的通信的保护。
可以在TS 33.501[1]中找到关于5G安全性的更多细节。一般而言,这些协议的安全机制依赖于多个不同的安全密钥。在5G安全规范中,这些密钥被按层次结构来组织。在顶级处,存在认证凭证的长期密钥部分,并且被其存储在UE侧的SIM卡中以及在归属公共陆地移动网络(PLMN)侧的统一数据管理/认证凭证储存库和处理功能(UDM/ARPF)中。
UE与归属PLMN中的AUSF之间的成功主认证可以导致KAUSF密钥的建立,KAUSF密钥是层次结构中的第二级密钥。该密钥不打算离开归属PLMN,并且被用于在5G系统中引入的新特征,例如用于从归属PLMN向UE提供参数。更准确地,KAUSF密钥可以用于从归属PLMN被传送到UE的消息的完整性保护。如TS 33.501[1]中所述,这样的新特征包括漫游引导(SoR)和UDM参数传送过程。
KAUSF可以被用于导出被发送到服务PLMN的另一个密钥(KSEAF)。服务PLMN密钥(KSEAF)然后可以被用于导出后续的NAS和AS保护密钥。这些低级密钥与其他安全参数(例如,加密算法、UE安全能力、用于不同协议中的重放保护的计数器的值等)一起构成了TS33.501[1]中定义的5G安全上下文。KAUSF不是5G安全上下文的一部分,因为5G安全上下文位于服务网络中。
发明内容
根据本发明概念的一些实施例,可以提供一种确定在保护从归属PLMN被发送到电子设备的消息中要使用哪个安全密钥的机制。
根据本发明概念的一些实施例,提供了一种操作归属PLMN的认证服务器功能AUSF的方法。所述方法包括从正在认证电子设备的第一PLMN接收第一认证请求。所述方法还包括获得用于从所述归属PLMN被传送到所述电子设备的消息的完整性保护的第一安全密钥。所述方法还包括从正在认证所述电子设备的第二PLMN接收第二认证请求。所述方法包括获得用于从所述归属PLMN被传送到所述电子设备的所述消息的完整性保护的第二安全密钥。所述方法包括接收消息保护请求。所述方法还包括确定所述第一安全密钥和所述第二安全密钥中的哪一个是最新安全密钥。所述方法包括使用所述最新安全密钥来保护与所述消息保护请求相关联的消息。
提供了执行与本发明概念的上述实施例类似的操作的通信系统的认证服务器功能AUSF、计算机程序、以及计算机程序产品。
能够提供的一个优点是要用于SoR和UPU之类的过程的KAUSF密钥在归属PLMN与电子设备之间被同步。这一优点保护了要从归属PLMN被传送到电子设备的信息的完整性。能够提供的另一个优点是在电子设备与网络之间不需要附加的信令开销。
根据本发明概念的其他实施例,提供了一种在电子设备中的方法,所述电子设备被配置为通过无线空中接口与归属PLMN和拜访PLMN进行通信。所述方法包括向第一PLMN发送注册所述电子设备的第一注册请求。所述方法还包括生成用于从所述归属PLMN被传送到所述电子设备的消息的完整性保护的第一安全密钥,并且存储所述第一安全密钥。所述方法还包括向正在认证所述电子设备的第二PLMN发送第二注册请求。所述方法还包括生成用于从所述归属PLMN被传送到所述电子设备的所述消息的完整性保护的第二安全密钥,并且存储所述第二安全密钥。所述方法还包括从所述归属PLMN接收受保护消息。所述方法还包括确定所述第一安全密钥和所述第二安全密钥中的哪一个是最新安全密钥。所述方法包括使用所述最新安全密钥来确定从所述归属PLMN接收的消息的内容。
提供了执行与本发明概念的上述实施例类似的操作的电子设备、计算机程序、以及计算机程序产品。
附图说明
被包括以提供对本公开的进一步理解并且被结合在本申请中并构成本申请的一部分的附图示出了本发明概念的特定非限制性实施例。在附图中:
图1是示出用于非漫游场景的5G架构的概览的框图;
图2是示出用于具有非3GPP接入的5G核心网络的本地分流(LBO)架构的框图;
图3是示出根据本公开的一些实施例的用于保护从HPLMN被传送到电子设备(例如UE)的消息的多个KAUSF的管理示例的流程图;
图4是示出根据本发明概念的一些实施例的电子设备的框图;
图5是示出根据本发明概念的一些实施例的核心网络节点(例如AMF节点等)的框图;
图6是示出PLMN节点(例如AUSF节点)的框图;
图7是示出根据本发明概念的一些实施例的AUSF节点的操作的流程图;
图8是示出根据本发明概念的一些实施例的电子设备的操作的流程图;
图9-11是示出根据本发明概念的一些实施例的AUSF节点和/或电子设备的操作的流程图;
图12是根据一些实施例的无线网络的框图;
图13是根据一些实施例的用户设备的框图;
图14是根据一些实施例的虚拟化环境的框图;
图15是根据一些实施例的经由中间网络连接到主机计算机的电信网络的框图;
图16是根据一些实施例的通过部分无线连接经由基站与用户设备进行通信的主机计算机的框图;
图17是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图18是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图19是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;以及
图20是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图。
具体实施方式
现在将在以下参考附图更全面地描述本发明的概念,在附图中示出了本发明的概念的实施例的示例。但是,本发明的概念可以以多种不同的形式体现,并且不应被解释为限于本文阐述的实施例。而是,提供这些实施例以使得本公开详尽并完整,并且将本发明的概念的范围完全传达给本领域技术人员。还应当注意,这些实施例不相互排斥。来自一个实施例的组件可以默认为在另一个实施例中存在/被使用。
以下描述提供了所公开的主题的各种实施例。这些实施例被提供为教导示例,并且不被解释为限制所公开的主题的范围。例如,可以修改、省略或扩展所描述的实施例的特定细节而不偏离所描述的主题的范围。
在TS 33.501[1]中,存在可以利用KAUSF密钥的两个特征。
这两个特征中的第一个特征是在TS 33.501[1]的条款6.14中描述的漫游引导(SoR)安全机制。SoR机制用于将有关优选PLMN列表的信息从归属PLMN中的UDM传送到UE。该信息被包括在受完整性保护的消息中,其中KAUSF密钥可以被用于计算消息认证码(MAC),如在TS 33.501[1]的附录A.17中所述。
两个特征中的第二个特征是经由在TS 33.501[1]的条款6.15中指定的UDM控制过程安全机制的UE参数更新(UPU)。该控制过程用于将UE参数更新从归属PLMN中的UDM传送到UE。UPU更新可以被包括在受完整性保护的消息中,其中KAUSF用于计算MAC(参见TS 33.501[1]的附录A.19)。
在5G系统中,UE可以经由3GPP接入和非3GPP接入被同时注册到网络。在这种情况下,UE可以建立和维持两个并行的NAS连接,并且并行运行任何NAS过程,以独立地并且并行地通过每个接入来请求资源和接入服务。UE还可以被同时注册到两个不同的PLMN,每个PLMN通过特定类型的接入,如来自TS 23.501[2]的图2所示。
在图2的场景中,UE通过3GPP接入被注册到受访PLMN(在图2中被指定为VPLMN1),以及通过非3GPP接入被注册到不同的受访PLMN(在图2中被指定为VPLMN2)。因此,UE可以与两个不同的受访PLMN并行通信。为了保护通信,UE可能需要并行维护和使用两个不同的5G安全上下文,每个上下文与特定的PLMN相关联,如在TS 33.501[1]的条款6.3.2中所述。这两个5G安全上下文是从涉及HPLMN的两个不同的独立主认证过程产生的,每个过程用于通过对应接入的特定VPLMN。每个过程通常将在向每个VPLMN的初始注册期间被执行。
可能出现的一个问题是,这些主认证可能导致HPLMN侧和UE侧的两个不同的KAUSF密钥。可能不清楚两个不同KAUSF密钥中的哪一个要用于诸如SoR或UDM参数更新之类的服务。如果UE和AUSF KAUSF密钥不同步,则存在UE和AUSF可能针对SoR和SoR之类的过程使用不同KAUSF密钥的风险,从而导致完整性检查失败。因此,HPLMN信息可能未被传送。UE将不知道失败是由于某个实体篡改了信息还是由于使用了错误的KAUSF而导致。这种失败还可能导致死锁,因为如果UE由于完整性检查失败而没有确认消息的接收,则AUSF将简单地尝试再次传送该消息,这将只是导致相同的失败。
图4是示出根据本发明的概念的实施例的被配置为提供通信的电子设备400(也被称为终端、移动终端、移动通信终端、无线通信设备、无线终端、无线设备、无线通信终端、有线设备、用户设备UE、用户设备节点/终端/设备等)的单元的框图。电子设备400可以是有线设备或无线设备。(当电子设备400是无线设备时,可以提供无线设备,例如如下面针对图12的无线设备4110所讨论的。)如图所示,当电子设备400是无线电子设备时,无线电子设备可以包括天线409(例如对应于图12的天线4111)和收发机电路407(也被称为收发机,例如对应于图12的接口4114),收发机电路407包括被配置为提供与无线电接入网络的基站(例如对应于图12的网络节点4160)的上行链路和下行链路无线电通信的发射机和接收机。电子设备400还可以包括耦接到收发机电路的处理电路403(也被称为处理器,例如对应于图12的处理电路4120)和耦接到处理电路的存储器电路405(也被称为存储器,例如对应于图12的设备可读介质4130)。存储器电路405可以包括计算机可读程序代码,该计算机可读程序代码在由处理电路403执行时使得处理电路执行根据本文公开的实施例的操作。根据其他实施例,处理电路403可以被定义为包括存储器,以使得不需要单独的存储器电路。电子设备400还可以包括耦接到处理电路4033并且被配置为提供与基站的通信的网络接口401,并且可以包括与处理电路403耦接以与其进行通信的其他接口(例如用户接口),和/或电子设备可以被包含在车辆中。
如本文所讨论的,电子设备400的操作可以由处理电路403和/或收发机电路407执行。例如,当电子设备400是无线设备时,处理电路403可以控制收发机电路407以在无线电接口上通过收发机电路407向无线电接入网络节点(也被称为基站)发送通信和/或在无线电接口上通过收发机电路401从RAN节点接收通信。此外,模块可以被存储在存储器电路405中,并且这些模块可以提供指令,以使得当模块的指令由处理电路403执行时,处理电路403执行相应操作(例如下面针对涉及电子设备的示例实施例讨论的操作)。
图5是示出根据本发明的概念的实施例的被配置为提供通信的AMF的单元的框图。如图所示,AMF可以包括至少一个网络接口电路507(也被称为网络接口),其被配置为提供与节点(例如与SMF、AN和/或核心网络节点)的通信。AMF还可以包括耦接到收发机的至少一个处理器电路503(也被称为处理器)和耦接到处理器的至少一个存储器电路505(也被称为存储器)。存储器电路505可以包括计算机可读程序代码,该计算机可读程序代码当由处理器503执行时使得处理器503执行根据本文公开的实施例的操作。根据其他实施例,处理器503可以被定义为包括存储器,以使得不需要单独的存储器电路。
如本文所讨论的,AMF的操作可以由处理器503和/或网络接口507执行。模块可以存储在存储器505中,并且这些模块可以提供指令,以使得当模块的指令由处理器503执行时,处理器503执行相应操作(例如下面针对示例实施例讨论的操作)。
根据一些其他实施例,网络节点可以被实现为没有收发机的核心网络CN节点。在这样的实施例中,可以由网络节点发起到作为无线电子设备的电子设备的传输,以使得通过包括收发机的网络节点(例如通过基站或RAN节点)提供到无线电子设备的传输。根据网络节点是包括收发机的RAN节点的实施例,发起传输可以包括通过收发机进行发送。
图6是示出根据本发明的概念的实施例的被配置为提供蜂窝通信的通信网络的公共陆地移动网络PLMN节点(例如AUSF节点600)的单元的框图。如图所示,AUSF节点600可以包括网络接口电路607(也被称为网络接口),其被配置为提供与核心网络和/或无线电接入网络RAN的其他节点的通信。AUSF节点还可以包括耦接到网络接口电路的处理电路603(也被称为处理器)和耦接到处理电路的存储器电路605(也被称为存储器)。存储器电路605可以包括计算机可读程序代码,该计算机可读程序代码当由处理电路603执行时使得处理电路执行根据本文公开的实施例的操作。根据其他实施例,处理电路603可以被定义为包括存储器,以使得不需要单独的存储器电路。
如本文所讨论的,AUSF节点600的操作可以由处理电路603和/或网络接口电路607执行。例如,处理电路603可以控制网络接口电路607以通过网络接口电路607向一个或多个其他网络节点发送通信和/或通过网络接口电路从一个或多个其他网络节点接收通信。此外,模块可以存储在存储器605中,并且这些模块可以提供指令,以使得当模块的指令由处理电路603执行时,处理电路603执行相应的操作(例如下面针对涉及核心网络节点的示例实施例讨论的操作)。
在本组实施例中,电子设备400和归属PLMN中的AUSF 600维护和使用一个KAUSF密钥,而不管电子设备600是通过一种接入还是两种接入被注册以及被注册到哪些PLMN(例如受访PLMN1和/或受访PLMN2)。在这些实施例中的一个实施例中,AUSF 600和电子设备400可以仅使用从最新(例如最近)的成功主认证运行产生的最新KAUSF,如图3所示。
转到图3,在操作1a中,电子设备400通过一种接入类型(例如3GPP或非3GPP)注册到第一受访PLMNl的AMF 5001。在操作1b中,注册导致与归属PLMN的AUSF 600的主认证。归属PLMN的AUSF 600和电子设备400建立第一KAUSF密钥。例如,AUSF 600和电子设备400可以如在TS 33.501的条款6.1.3中指定的那样生成第一KAUSF密钥。AUSF 600和电子设备400分别在操作2a和2b中存储KAUSF密钥。
在操作3a中,电子设备400通过一种接入类型(例如非3GPP或3GPP)注册到第二受访PLMN2的AMF 6001。在操作3b中,注册导致与归属PLMN的AUSF 600的主认证。归属PLMN的AUSF 600和电子设备400建立第二KAUSF密钥。例如,AUSF 600和电子设备400可以如在TS33.501的条款6.1.3中指定的那样生成第二KAUSF密钥。AUSF 600和电子设备400分别在操作2a和2b中存储KAUSF密钥并且跟踪最新的KAUSF密钥,如下面在图7-11中所述。
在某个时间点,归属PLMN中的UDM 300可以决定使用SoR特征来向电子设备400传送新的或更新后的PLMN优选列表。UDM 300可以向归属PLMN中的AUSF 600发送消息保护请求(例如SoR保护请求或UPU保护请求等)。AUSF 600在操作6中确定最新KAUSF密钥并且使用最新KAUSF密钥来保护与消息保护请求相关联的消息。在操作7中,AUSF 600向UDM 300发送保护消息响应。
在操作8中,UDM 300向电子设备400发送保护消息响应(例如受保护的SoR消息、受保护的UPU消息等)。电子设备400在操作9中使用最新存储的KAUSF密钥来确定保护消息响应的内容。
现在将参考根据本发明的概念的一些实施例的图7的流程图来讨论AUSF节点600(使用图6的结构实现)的操作。例如,模块可以存储在图6的存储器605中,并且这些模块可以提供指令,以使得当模块的指令由相应的AUSF节点处理电路603执行时,处理电路603执行流程图的相应操作。
在操作700中,处理电路603可以经由网络接口607从第一PLMN接收注册和认证电子设备400的第一注册和认证请求。处理电路603可以基于第一注册和认证请求中的电子设备400的SUPI(用户永久标识符)来认证电子设备400。
处理电路在操作702中可以生成第一安全密钥(即KAUSF密钥)。在操作704中,处理电路603可以存储第一安全密钥。操作702和704可以包括生成指示第一安全密钥被生成的时间的第一时间戳,并且将第一时间戳与第一安全密钥相关联。在其他实施例中,可以在第一安全密钥被生成时递增计数器,以及可以将计数器的值与第一安全密钥相关联。
在操作706中,处理电路603可以经由网络接口607从第二PLMN接收注册和认证电子设备400的第二注册和认证请求。处理电路603可以基于第二注册和认证请求中的电子设备400的SUPI来认证电子设备400。
处理电路在操作708中可以生成第二安全密钥(即KAUSF密钥)。在操作710中,处理电路603可以存储第二安全密钥。操作708和710可以包括生成指示第二安全密钥被生成的时间的第二时间戳,并且将第二时间戳与第二安全密钥相关联。在其他实施例中,可以在第二安全密钥被生成时递增计数器,以及可以将计数器的值与第二安全密钥相关联。
如前所述,归属PLMN中的UDM 300可以决定使用SoR特征来向电子设备400传送新的或更新后的PLMN优选列表。UDM 300可以向AUSF节点600发送消息保护请求(例如SoR保护请求或UPU保护请求等)。在操作712中,处理电路603可以经由网络接口607来接收消息保护请求。
在操作714中,处理电路603可以确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。存在跟踪和确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥的不同方法。
转到图9,在一个实施例中,使用时间戳来确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。如上所述,可以在安全密钥被生成和/或被存储时生成时间戳。在操作900中,处理电路603可以获得与第一安全密钥相关联的第一时间戳。在操作902中,处理电路603可以获得与第二安全密钥相关联的第二时间戳。
在操作904中,处理电路603可以确定第一时间戳的时间是否晚于第二时间戳的时间。响应于在操作904中确定第一时间戳的时间晚于第二时间戳的时间,处理电路603可以在操作906中确定第一安全密钥是最新安全密钥。响应于在操作904中确定第二时间戳的时间晚于第一时间戳的时间,处理电路603可以在操作908中确定第二安全密钥是最新安全密钥。
转到图10,在另一个实施例中,可以使用计数器来确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。如上所述,可以在安全密钥被生成和/或被存储时递增计数器的值。在操作1000中,处理电路603可以获得与第一安全密钥相关联的计数器的值。在操作1002中,处理电路603可以获得与第二安全密钥相关联的计数器的值。
在操作1004中,处理电路603可以确定与第一安全密钥相关联的计数器的值是否高于与第二安全密钥相关联的计数器的值。响应于在操作1004中确定与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值,处理电路603可以在操作1006中确定第一安全密钥是最新安全密钥。响应于在操作1004中确定与第一安全密钥相关联的计数器的值不高于与第二安全密钥相关联的计数器的值,处理电路603可以在操作1008中确定第二安全密钥是最新安全密钥。
转到图11,在另一个实施例中,AUSF节点600可以在新安全密钥被生成和被存储时丢弃“旧”安全密钥(例如,删除所存储的安全密钥)。在操作1100中,处理电路可以确定第一安全密钥和第二安全密钥中的哪一个是所存储的安全密钥,即,哪一个是最新安全密钥。换句话说,处理电路603可以在操作1100中确定第一安全密钥是否是最新安全密钥。响应于在操作1100中第一安全密钥是所存储的安全密钥,处理电路603可以在操作1102中确定第一安全密钥是最新安全密钥并且删除第二安全密钥(如果第二安全密钥先前未被删除)。响应于在操作1100中第一安全密钥不是所存储的安全密钥(即,第二安全密钥是所存储的安全密钥),处理电路603可以在操作1104中确定第二安全密钥是最新安全密钥并且删除第一安全密钥(如果第一安全密钥先前未被删除)。
返回到图7,在操作716中,处理电路603可以使用最新安全密钥来保护消息保护请求中的消息。
针对AUSF节点和相关方法的一些实施例,来自图7的流程图的各种操作可以是可选的。例如,当AUSF节点在新安全密钥被生成时丢弃“旧”安全密钥时,图7的方框714的操作可以是可选的。
可能存在电子设备400被同时注册在两个不同的VPLMN中的情况(例如参见图2)。根据TS 33.501[1],受访PLMN可以随时触发新的重新认证过程,从而导致建立新安全密钥。在图2所示的场景中,如果受访PLMN1和受访PLMN2两者以接近或重叠的时间间隔触发主认证过程,则存在竞争条件和KAUSF不同步的风险。对这样的场景的解决方案可以是实施方式特定的,因为AUSF节点600控制两个过程(SoR和主认证),并且因此可以例如暂停一些过程以便降低电子设备400与归属PLMN之间KAUSF密钥不匹配的风险。
在又一个实施例中,可以在HPLMN中使用不同的AUSF实例来运行用于不同接入类型的主认证。因此,在其中AUSF节点600在新安全密钥被生成时丢弃“旧”安全密钥的情况下,当在第二AUSF实例中的第二主认证中生成第二KAUSF密钥时,可能要求删除在第一AUSF实例中的第一主认证中生成的第一KAUSF密钥。对于这些情况,UDM通过Nudm_UEAuthenticate_ResultConfirmation服务操作从第二AUSF实例接收第二AUSF实例已完成对电子设备的成功主认证的确认。UDM可以向第一AUSF实例发送删除第一KAUSF密钥的指示。这要求在UDM与第一AUSF之间使用新的服务操作,例如Nudm_UEAuthenticate_Notification。替代地,如果AUSF实现是完全无状态的,则每个AUSF将管理电子设备400的单个UE上下文,其中将存储单个KAUSF密钥。
现在将参考根据本发明的概念的一些实施例的图8的流程图来讨论电子设备400(使用图4的框图的结构实现)的操作。例如,模块可以被存储在图4的存储器405中,并且这些模块可以提供指令,以使得当模块的指令由相应的电子设备处理电路403执行时,处理电路403执行流程图的相应操作。
在操作800中,处理电路403可以经由网络接口401(或者在无线设备的情况下,可以经由收发机407)向第一PLMN发送注册和认证电子设备400的第一注册和认证请求。
处理电路403在操作802中可以生成第一安全密钥(即KAUSF密钥)。在操作804中,处理电路403可以存储第一安全密钥。操作802和804可以包括生成指示第一安全密钥被生成的时间的第一时间戳,并且将第一时间戳与第一安全密钥相关联。在其他实施例中,可以在第一安全密钥被生成时递增计数器,并且可以将计数器的值与第一安全密钥相关联。
在操作806中,处理电路403可以经由网络接口401(或者在无线设备的情况下,可以经由收发机407)向第二PLMN发送注册和认证电子设备400的第二注册和认证请求。
处理电路403在操作808中可以生成第二安全密钥(即KAUSF密钥)。在操作810中,处理电路403可以存储第二安全密钥。操作808和810可以包括生成指示第二安全密钥被生成的时间的第二时间戳,并且将第二时间戳与第二安全密钥相关联。在其他实施例中,可以在第二安全密钥被生成时递增计数器,并且可以将计数器的值与第二安全密钥相关联。
在操作812中,处理电路403可以经由网络接口401(或者在无线设备的情况下,可以经由收发机407)接收受保护消息。
在操作814中,处理电路403可以确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。存在跟踪和确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥的不同方法。
转到图9,在一个实施例中,使用时间戳来确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。如上所述,可以在生成和/或存储安全密钥时生成时间戳。在操作900中,处理电路403可以获得与第一安全密钥相关联的第一时间戳。在操作902中,处理电路403可以获得与第二安全密钥相关联的第二时间戳。
在操作904中,处理电路403可以确定第一时间戳的时间是否晚于第二时间戳的时间。响应于在操作904中确定第一时间戳的时间晚于第二时间戳的时间,处理电路403可以在操作906中确定第一安全密钥是最新安全密钥。响应于在操作904中确定第二时间戳的时间晚于第一时间戳的时间,处理电路403可以在操作908中确定第二安全密钥是最新安全密钥。
转到图10,在另一个实施例中,可以使用计数器来确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥。如上所述,可以在安全密钥被生成和/或被存储时递增计数器的值。在操作1000中,处理电路403可以获得与第一安全密钥相关联的计数器的值。在操作1002中,处理电路403可以获得与第二安全密钥相关联的计数器的值。
在操作1004中,处理电路403可以确定与第一安全密钥相关联的计数器的值是否高于与第二安全密钥相关联的计数器的值。响应于在操作1004中确定与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值,处理电路403可以在操作1006中确定第一安全密钥是最新安全密钥。响应于在操作1004中确定与第一安全密钥相关联的计数器的值不高于与第二安全密钥相关联的计数器的值,处理电路403可以在操作1008中确定第二安全密钥是最新安全密钥。
转到图11,在另一个实施例中,处理电路403可以在新安全密钥被生成和被存储时丢弃“旧”安全密钥(例如删除所存储的“旧”安全密钥)。在操作1100中,处理电路403可以确定第一安全密钥和第二安全密钥中的哪一个是所存储的安全密钥,即哪一个是最新安全密钥。换句话说,处理电路403可以在操作1100中确定第一安全密钥是否是最新安全密钥。响应于在操作1100中第一安全密钥是所存储的安全密钥,处理电路403可以在操作1102中确定第一安全密钥是最新安全密钥并且删除第二安全密钥(如果第二安全密钥先前未被删除)。响应于在操作1100中第一安全密钥不是所存储的安全密钥(即第二安全密钥是所存储的安全密钥),处理电路403可以在操作1104中确定第二安全密钥是最新安全密钥并且删除第一安全密钥(如果第一安全密钥先前未被删除)。
返回到图8,在操作816中,处理电路403可以使用最新安全密钥来确定从归属PLMN接收的受保护消息的内容。受保护消息可以是UDM参数更新消息、漫游引导消息等。
针对电子设备和相关方法的一些实施例,来自图8的流程图的各种操作可以是可选的。例如,在生成新安全密钥时“旧”安全密钥被丢弃的实施例中,图8的方框814的操作可以是可选的。
下面讨论示例实施例。
1.一种被配置为通过接口与电子设备进行通信的归属公共陆地移动网络PLMN的认证服务器功能AUSF的方法,该方法包括:
从正在认证电子设备的第一PLMN接收(700)第一注册和认证请求;
生成(702)用于从归属PLMN被传送到电子设备的消息的完整性保护的第一安全密钥;
存储(704)第一安全密钥;’
从正在认证电子设备的第二PLMN接收(706)第二注册和认证请求;
获得(708)用于从归属PLMN被传送到电子设备的消息的完整性保护的第二安全密钥;
存储(710)第二安全密钥;
接收(712)消息保护请求;
确定(714)第一安全密钥和第二安全密钥中的哪一个是最新安全密钥;以及
使用(716)最新安全密钥来保护与消息保护请求相关联的消息。
2.根据实施例1所述的方法,还包括:
生成指示第一安全密钥被生成的时间的第一时间戳,并且将第一时间戳与第一安全密钥相关联;
生成指示第二安全密钥被生成的时间的第二时间戳,并且将第二时间戳与第二安全密钥相关联。
3.根据实施例2所述的方法,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(900)第一时间戳;
获得(902)第二时间戳;
响应于第一时间戳的第一时间晚于第二时间戳的第二时间(904),确定(906)第一安全密钥是最新安全密钥;以及
响应于第二时间戳的第二时间晚于第一时间戳的第一时间(904),确定(908)第二安全密钥是最新安全密钥。
4.根据实施例1所述的方法,还包括:
在第一安全密钥被生成时递增计数器,并且将计数器的值与第一安全密钥相关联;
在第二安全密钥被生成时递增计数器,并且将计数器的值与第二安全密钥相关联。
5.根据实施例4所述的方法,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(1000)与第一安全密钥相关联的计数器的值;
获得(1002)与第二安全密钥相关联的计数器的值;
响应于与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值(1004),确定(1006)第一安全密钥是最新安全密钥;以及
响应于与第二安全密钥相关联的计数器的值高于与第一安全密钥相关联的计数器的值(1004),确定(1008)第二安全密钥是最新安全密钥。
6.根据实施例1-5中任一项所述的方法,还包括:
响应于第一安全密钥是最新安全密钥(1100),删除(1102)第二安全密钥;以及
响应于第二安全密钥是最新安全密钥(1100),删除(1104)第一安全密钥。
7.根据实施例6所述的方法,其中,第一PLMN是第一接入类型,第二PLMN是第二接入类型,其中,第一安全密钥由AUSF的与第一接入类型相关联的第一实例来生成,第二安全密钥由AUSF的与第二接入类型相关联的第二实例来生成,并且其中,删除第二安全密钥包括:
向AUSF的第二实例发送删除第二安全密钥的第二指示;以及
删除第一安全密钥包括:
向AUSF的第一实例发送删除第一安全密钥的第一指示。
8.根据实施例1-7中任一项所述的方法,其中,消息保护请求是用于漫游引导SoR消息或UE参数更新消息中的一个的消息保护请求。
9.一种通信系统的认证服务器功能AUSF,该通信系统包括被配置为通过接口与电子设备进行通信的归属公共陆地移动网络PLMN,该AUSF包括:
至少一个处理器(603),被配置为执行操作,这些操作包括:
从正在认证电子设备的第一PLMN接收(700)第一注册和认证请求;
生成(702)用于从归属公共陆地移动网络PLMN被传送到电子设备的消息的完整性保护的第一安全密钥;
存储(704)第一安全密钥;
从正在认证电子设备的第二PLMN接收(706)第二注册和认证请求;
获得(708)用于从归属PLMN被传送到电子设备的消息的完整性保护的第二安全密钥;
存储(710)第二安全密钥;
接收(712)消息保护请求;
确定(714)第一安全密钥和第二安全密钥中的哪一个是最新安全密钥;以及
使用(716)最新安全密钥来保护与消息保护请求相关联的消息。
10.根据实施例9所述的AUSF,其中,至少一个处理器(603)被配置为执行进一步的操作,这些进一步的操作包括:
在第一安全密钥被生成时生成第一时间戳,并且将第一时间戳与第一安全密钥相关联;
在第二安全密钥被生成时生成第二时间戳,并且将第二时间戳与第二安全密钥相关联。
11.根据实施例10所述的AUSF,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(900)指示第一安全密钥被生成的第一时间的第一时间戳;
获得(902)指示第二安全密钥被生成的第二时间的第二时间戳;
响应于第一时间晚于第二时间(904),确定(906)第一安全密钥是最新安全密钥;以及
响应于第二时间晚于第一时间(904),确定(908)第二安全密钥是最新安全密钥。
12.根据实施例9所述的AUSF,至少一个处理器(603)被配置为执行进一步的操作,这些进一步的操作包括:
在第一安全密钥被生成时递增计数器,并且将计数器的值与第一安全密钥相关联;
在第二安全密钥被生成时递增计数器,并且将计数器的值与第二安全密钥相关联。
13.根据实施例12所述的AUSF,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(1000)与第一安全密钥相关联的计数器的值;
获得(1002)与第二安全密钥相关联的计数器的值;
响应于与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值(1004),确定(1006)第一安全密钥是最新安全密钥;以及
响应于与第二安全密钥相关联的计数器的值高于与第一安全密钥相关联的计数器的值(1004),确定(1006)第二安全密钥是最新安全密钥。
14.根据实施例9-13中任一项所述的AUSF,其中,至少一个处理器(603)被配置为执行进一步的操作,这些进一步的操作包括:
响应于第一安全密钥是最新安全密钥(1100),删除(1102)第二安全密钥;以及
响应于第二安全密钥是最新安全密钥(1100),删除(1102)第一安全密钥。
15.一种被配置为在通信网络中工作的归属公共陆地移动网络PLMN的认证服务器功能AUSF节点(600),其中,该AUSF节点适于根据实施例1-8中任一项所述来执行。
16.一种包括程序代码的计算机程序,该程序代码要由被配置为在通信网络中工作的归属公共陆地移动网络的认证服务器功能节点(600)的处理电路(603)执行,由此程序代码的执行使得AUSF节点(600)执行根据实施例1-8中任一项所述的操作。
17.一种包括非暂时性存储介质的计算机程序产品,该非暂时性存储介质包括要由被配置为在通信网络中工作的认证服务器功能AUSF节点(600)的处理电路(603)执行的程序代码,由此程序代码的执行使得AUSF节点(600)执行根据实施例1-8中任一项所述的操作。
18.一种在电子设备(400)中的方法,该电子设备(400)被配置为通过无线空中接口与归属公共陆地移动网络PLMN和拜访PLMN进行通信,该方法包括:
向第一PLMN发送(800)认证电子设备(400)的第一注册和认证请求;
生成(802)用于从归属PLMN被传送到电子设备(400)的消息的完整性保护的第一安全密钥;
存储(804)第一安全密钥;
向正在认证电子设备(400)的第二PLMN发送(806)第二注册和认证请求;
生成(808)用于从归属PLMN被传送到电子设备(400)的消息的完整性保护的第二安全密钥;
存储(810)第二安全密钥;
从归属PLMN接收(812)受保护消息;
确定(814)第一安全密钥和第二安全密钥中的哪一个是最新安全密钥;以及
使用(816)最新安全密钥来确定从归属PLMN接收的消息的内容。
19.根据实施例18所述的方法,其中,受保护消息包括UDM参数更新消息或漫游引导消息中的一个。
20.根据实施例18-19中任一项所述的方法,还包括:
生成指示第一安全密钥被生成的时间的第一时间戳,并且将第一时间戳与第一安全密钥相关联;
生成指示第二安全密钥被生成的时间的第二时间戳,并且将第二时间戳与第二安全密钥相关联。
21.根据实施例20所述的方法,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(900)第一时间戳;
获得(902)第二时间戳;
响应于第一时间戳的第一时间晚于第二时间戳的第二时间(904),确定(906)第一安全密钥是最新安全密钥;以及
响应于第二时间戳的第二时间晚于第一时间戳的第一时间(904),确定(908)第二安全密钥是最新安全密钥。
22.根据实施例18-19中任一项所述的方法,还包括:
在第一安全密钥被生成时递增计数器,并且将计数器的值与第一安全密钥相关联;
在第二安全密钥被生成时递增计数器,并且将计数器的值与第二安全密钥相关联。
23.根据实施例22所述的方法,其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(1000)与第一安全密钥相关联的计数器的值;
获得(1002)与第二安全密钥相关联的计数器的值;
响应于与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值(1004),确定(1006)第一安全密钥是最新安全密钥;以及
响应于与第二安全密钥相关联的计数器的值高于与第一安全密钥相关联的计数器的值(1004),确定(1008)第二安全密钥是最新安全密钥。
24.根据实施例18-23中任一项所述的方法,还包括:
响应于第一安全密钥是最新安全密钥(1100),删除(1102)第二安全密钥;以及
响应于第二安全密钥是最新安全密钥(1100),删除(1102)第一安全密钥。
25.一种电子设备(400),被配置为通过接口与归属公共陆地移动网络PLMN和拜访PLMN进行通信,该电子设备(400)包括:
至少一个处理器(403),被配置为执行操作,这些操作包括:
向第一PLMN发送(800)认证电子设备的第一注册和认证请求;
生成(802)用于从归属PLMN被传送到电子设备的消息的完整
性保护的第一安全密钥;
存储(804)第一安全密钥;
向正在认证电子设备的第二PLMN发送(806)第二注册和认证
请求;
生成(808)用于从归属PLMN被传送到电子设备的消息的完整
性保护的第二安全密钥;
存储(810)第二安全密钥;
从归属PLMN接收(812)受保护消息;
确定(814)第一安全密钥和第二安全密钥中的哪一个是最新安全密钥;以及
使用(816)最新安全密钥来确定从归属PLMN接收的消息的内容。
26.根据实施例25所述的电子设备(400),其中,受保护消息包括UDM参数更新消息或漫游引导消息中的一个。
27.根据实施例25-26中任一项所述的电子设备(400),其中,至少一个处理器(403)执行进一步的操作,这些进一步的操作包括:
生成指示第一安全密钥被生成的时间的第一时间戳,并且将第一时间戳与第一安全密钥相关联;
生成指示第二安全密钥被生成的时间的第二时间戳,并且将第二时间戳与第二安全密钥相关联。
28.根据实施例27所述的电子设备(400),其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(900)第一时间戳;
获得(902)第二时间戳;
响应于第一时间戳的第一时间晚于第二时间戳的第二时间(904),确定(906)第一安全密钥是最新安全密钥;以及
响应于第二时间戳的第二时间晚于第一时间戳的第一时间(904),确定(908)第二安全密钥是最新安全密钥。
29.根据实施例25-26中任一项所述的电子设备(400),至少一个处理器(403)执行进一步的操作,这些进一步的操作包括:
在第一安全密钥被生成时递增计数器,并且将计数器的值与第一安全密钥相关联;
在第二安全密钥被生成时递增计数器,并且将计数器的值与第二安全密钥相关联。
30.根据实施例29所述的电子设备(400),其中,确定第一安全密钥和第二安全密钥中的哪一个是最新安全密钥包括:
获得(1000)与第一安全密钥相关联的计数器的值;
获得(1002)与第二安全密钥相关联的计数器的值;
响应于与第一安全密钥相关联的计数器的值高于与第二安全密钥相关联的计数器的值(1004),确定(1006)第一安全密钥是最新安全密钥;以及
响应于与第二安全密钥相关联的计数器的值高于与第一安全密钥相关联的计数器的值(1004),确定(1008)第二安全密钥是最新安全密钥。
31.根据实施例25-30中任一项所述的电子设备(400),其中,至少一个处理器(403)执行进一步的操作,这些进一步的操作包括:
响应于第一安全密钥是最新安全密钥(1100),删除(1102)第二安全密钥;以及
响应于第二安全密钥是最新安全密钥(1100),删除(1102)第一安全密钥。
32.一种电子设备(400),被配置为在通信网络中工作,其中,该电子设备适于根据实施例18-23中任一项所述来执行。
33.一种包括程序代码的计算机程序,该程序代码要由被配置为在通信网络中工作的电子设备(400)的处理电路(403)执行,由此该程序代码的执行使得电子设备(400)执行根据实施例18-23中任一项所述的操作。
34.一种包括非暂时性存储介质的计算机程序产品,该非暂时性存储介质包括要由被配置为在通信网络中工作的电子设备(400)的处理电路(403)执行的程序代码,由此该程序代码的执行使得电子设备(400)执行根据实施例18-23中任一项所述的操作。
下面提供附加说明。
通常,除非清楚地给出了不同的含义和/或在使用术语的上下文中隐含了不同的含义,否则本文中使用的所有术语将根据其在相关技术领域中的普通含义来解释。除非明确说明,否则对一/一个/该元件、装置、组件、部件、步骤等的所有引用应公开地解释为是指该元件、装置、组件、部件、步骤等的至少一个实例。除非明确地将一个步骤描述为在另一个步骤之后或之前和/或隐含地一个步骤必须在另一个步骤之后或之前,否则本文所公开的任何方法的步骤不必以所公开的确切顺序执行。在适当的情况下,本文公开的任何实施例的任何特征可以应用于任何其他实施例。同样,任何实施例的任何优点可以适用于任何其他实施例,反之亦然。通过下面的描述,所附实施例的其他目的、特征和优点将显而易见。
现在将参考附图更全面地描述本文中设想的一些实施例。然而,其他实施例被包含在本文所公开的主题的范围内,所公开的主题不应解释为仅限于本文所阐述的实施例;而是,这些实施例作为示例提供,以将主题的范围传达给本领域技术人员。
图12示出了根据一些实施例的无线网络。
尽管本文描述的主题可以在可使用任何适合组件的任何适当类型的系统中实现,但是本文所公开的实施例是相对于无线网络(诸如图12所示的示例无线网络)进行描述的。为了简单起见,图12的无线网络仅描绘了网络4106、网络节点4160和4160b以及WD 4110、4110b和4110c(也被称为移动终端)。在实践中,无线网络可以进一步包括适合于支持无线设备之间或无线设备与另一通信设备(例如陆线电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加单元。在所示出的组件中,网络节点4160和无线设备(WD)4110以附加的细节来描绘。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以促进无线设备访问和/或使用由无线网络提供的或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统和/或与之连接。在一些实施例中,无线网络可被配置为根据特定标准或其他类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可以实现:通信标准,例如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其他合适的2G、3G、4G、或5G标准;无线局域网(WLAN)标准,例如IEEE 802.11标准;和/或任何其他适当的无线通信标准,例如全球微波访问互操作性(WiMax)、蓝牙、Z-波和/或ZigBee标准。
网络4106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和实现设备之间的通信的其他网络。
网络节点4160和WD 4110包括下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号的通信(无论是经由有线还是无线连接)的任何其他组件或系统。
如本文所使用的,网络节点指能够、被配置、被布置和/或可操作以直接或间接与无线设备和/或与无线网络中的其他网络节点或设备通信以启用和/或提供对无线设备的无线访问和/或在无线网络中执行其他功能(例如管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如无线电接入点)、基站(BS)(例如无线电基站、节点B、演进型节点B(eNB)和NR节点B(gNB))。可以基于基站提供的覆盖量(或者换句话说,它们的发射功率等级)对基站进行分类,然后也可以将其称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分(例如集中式数字单元和/或远程无线电单元(RRU)(有时也被称为远程无线电头(RRH)))。这样的远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以称为分布式天线系统(DAS)中的节点。网络节点的其他示例包括诸如多标准无线电MSR BS的MSR设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)的网络控制器、基站收发台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一示例,网络节点可以是如下面更详细描述的虚拟网络节点。然而,更一般而言,网络节点可以表示能够、被配置、被布置和/或可操作以启用和/或提供无线设备对无线网络的接入或向已接入无线网络的无线设备提供某种服务的任何合适的设备(或设备组)。
在图12中,网络节点4160包括处理电路4170、设备可读介质4180、接口4190、辅助设备4184、电源4186、电源电路4187和天线4162。尽管在图12的示例无线网络中示出的网络节点4160可以表示包括所示的硬件组件的组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何合适的组合。此外,尽管将网络节点4160的组件描绘为位于较大框内或嵌套在多个框内的单个框,但实际上,网络节点可包括构成单个所示组件的多个不同物理组件(例如设备可读介质4180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点4160可以包括多个物理上分离的组件(例如节点B组件和RNC组件,或者BTS组件和BSC组件等),每一个组件可以具有它们自己的相应组件。在网络节点4160包括多个单独的组件(例如BTS和BSC组件)的某些情况下,一个或多个单独的组件可以在多个网络节点之间被共享。例如,单个RNC可以控制多个节点B。在这种场景中,在某些情况下,每一个唯一的节点B和RNC对可被视为单个单独的网络节点。在一些实施例中,网络节点4160可被配置为支持多种无线电接入技术(RAT)。在这样的实施例中,一些组件可以被复制(例如用于不同RAT的单独的设备可读介质4180),而一些组件可以被重用(例如同一天线4162可以由RAT共享)。网络节点4160还可以包括用于集成到网络节点4160中的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi或蓝牙无线技术)的多组各种示例组件。这些无线技术可以集成到相同或不同的芯片或芯片组以及网络节点4160内的其他组件中。
处理电路4170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如特定获得操作)。由处理电路4170执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与存储在网络节点中的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路4170获得的信息;以及作为所述处理的结果做出确定。
处理电路4170可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他网络节点4160组件(例如设备可读介质4180)结合提供网络节点4160功能的硬件、软件和/或编码逻辑的组合。例如,处理电路4170可以执行存储在设备可读介质4180中或处理电路4170内的存储器中的指令。这种功能可以包括提供本文所讨论的各种无线特征、功能或益处中的任何一种。在一些实施例中,处理电路4170可以包括片上系统(SOC)。
在一些实施例中,处理电路4170可以包括射频(RF)收发机电路4172和基带处理电路4174中的一个或多个。在一些实施例中,射频(RF)收发机电路4172和基带处理电路4174可以在单独的芯片(或芯片组)、板或单元(例如无线电单元和数字单元)上。在替代实施例中,RF收发机电路4172和基带处理电路4174中的部分或全部可以在同一芯片或芯片组、板或单元上。
在特定实施例中,本文描述为由网络节点、基站、eNB或其他这样的网络设备提供的功能中的一些或全部可以通过处理电路4170执行存储在设备可读介质4180或处理电路4170内的存储器上的指令来执行。在替代实施例中,一些或全部功能可以由处理电路4170提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路4170都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路4170或网络节点4160的其他组件,而是整体上由网络节点4160和/或通常由最终用户和无线网络享有。
设备可读介质4180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储装置、固态存储器、远程安装的存储器、磁性介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如闪存驱动器、光盘(CD)或数字视频磁盘(DVD))和/或存储可以由处理电路4170使用的信息、数据和/或指令的任何其他易失性或非易失性、非临时性的设备可读和/或计算机可执行存储设备。设备可读介质4180可以存储任何合适的指令、数据或信息,包括计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个)和/或能够由处理电路4170执行并由网络节点4160利用的其他指令。设备可读介质4180可用于存储由处理电路4170进行的任何计算和/或经由接口4190接收的任何数据。在一些实施例中,处理电路4170和设备可读介质4180可以被认为是集成的。
接口4190被用于网络节点4160、网络4106和/或WD 4110之间的信令和/或数据的有线或无线通信中。如图所示,接口4190包括端口/端子4194以例如通过有线连接向网络4106发送和从网络4106接收数据。接口4190还包括可以耦接到天线4162或在特定实施例中作为天线4162的一部分的无线电前端电路4192。无线电前端电路4192包括滤波器4198和放大器4196。无线电前端电路4192可以连接到天线4162和处理电路4170。无线电前端电路4192可被配置为调节在天线4162和处理电路4170之间传送的信号。无线电前端电路4192可接收将经由无线连接被发出到其他网络节点或WD的数字数据。无线电前端电路4192可以使用滤波器4198和/或放大器4196的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。无线电信号然后可以经由天线4162发射。类似地,在接收数据时,天线4162可以收集无线电信号,然后由无线电前端电路4192将其转换成数字数据。数字数据可以被传递给处理电路4170。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
在特定替代实施例中,网络节点4160可以不包括单独的无线电前端电路4192,而是,处理电路4170可以包括无线电前端电路,并且可以连接到天线4162而没有单独的无线电前端电路4192。类似地,在一些实施例中,RF收发机电路4172的全部或一部分可被视为接口4190的一部分。在其他实施例中,接口4190可以包括一个或多个端口或端子4194、无线电前端电路4192和RF收发机电路4172,作为无线电单元(未示出)的一部分,并且接口4190可以与基带处理电路4174通信,该基带处理电路4174是数字单元(未示出)的一部分。
天线4162可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线4162可以耦接到无线电前端电路4190,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线4162可以包括可操作以在例如2GHz和66GHz之间发送/接收无线电信号的一个或多个全向、扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于从特定区域内的设备发送/接收无线电信号,而平板天线可以是用于以相对的直线发送/接收无线电信号的视线天线。在某些情况下,一个以上天线的使用可以称为MIMO。在特定实施例中,天线4162可以与网络节点4160分离并且可以通过接口或端口连接到网络节点4160。
天线4162、接口4190和/或处理电路4170可被配置为执行本文描述为由网络节点执行的任何接收操作和/或特定获得操作。可以从无线设备、另一个网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线4162、接口4190和/或处理电路4170可被配置为执行本文描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可被发送到无线设备、另一个网络节点和/或任何其他网络设备。
电源电路4187可以包括或被耦接到电源管理电路,并且被配置为向网络节点4160的组件提供用于执行本文描述的功能的电力。电源电路4187可以从电源4186接收电力。电源4186和/或电源电路4187可被配置为以适合于各个组件的形式(例如以每一个相应组件所需的电压和电流等级)向网络节点4160的各个组件提供电力。电源4186可以被包括在电源电路4187和/或网络节点4160中或在其外部。例如,网络节点4160可以经由输入电路或接口(例如电缆)连接到外部电源(例如电源插座),由此该外部电源向电源电路4187提供电力。作为又一示例,电源4186可以包括采取连接至电源电路4187或集成于其中的电池或电池组的形式的电源。如果外部电源出现故障,电池可以提供备用电力。也可以使用其他类型的电源,例如光伏设备。
网络节点4160的替代实施例可以包括图12所示组件之外的附加组件,这些附加组件可以负责提供网络节点的功能的特定方面,包括本文所述的任何功能和/或支持本文所述的主题所必需的任何功能。例如,网络节点4160可以包括用户接口设备,以允许将信息输入到网络节点4160中以及允许从网络节点4160输出信息。这可以允许用户针对网络节点4160执行诊断、维护、修理和其他管理功能。
如本文所使用的,无线设备(WD)指能够、被配置、被布置和/或可操作以与网络节点和/或其他无线设备进行无线通信的设备。除非另有说明,否则术语WD在本文中可以与用户设备(UE)互换使用。无线通信可以涉及使用电磁波、无线电波、红外波和/或适合于通过空中传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可被配置为无需直接的人类交互就可以发送和/或接收信息。例如,WD可被设计为当由内部或外部事件触发时或响应于来自网络的请求而按预定的调度将信息发送到网络。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线相机、游戏机或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动台、平板电脑、笔记本电脑、笔记本电脑内置设备(LEE)、笔记本电脑安装设备(LME)、智能设备、无线用户驻地设备(CPE)、车载无线终端设备等。WD可以例如通过实现用于副链路通信、车对车(V2V)、车对基础设施(V2I)、车辆到万物(V2X)的3GPP标准来支持设备对设备(D2D)通信,并且在这种情况下可以被称为D2D通信设备。作为又一个特定示例,在物联网(IoT)场景中,WD可以表示执行监视和/或测量并将此类监视和/或测量的结果发送到另一个WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器对机器(M2M)设备,在3GPP上下文中可以将其称为MTC设备。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这样的机器或设备的特定示例是传感器、诸如功率计的计量设备、工业机械、或家用或个人电器(例如冰箱、电视机等)、个人可穿戴设备(例如手表、健身追踪器等)。在其他情况下,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动设备或移动终端。
如图所示,无线设备4110包括天线4111、接口4114、处理电路4120、设备可读介质4130、用户接口设备4132、辅助设备4134、电源4136和电源电路4137。WD 4110可以包括多组一个或多个所示出的用于WD 4110所支持的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi、WiMAX或蓝牙无线技术,仅举几例)的组件。这些无线技术可以集成到相同或不同的芯片或芯片组中作为WD 4110中的其他组件。
天线4111可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口4114。在特定替代实施例中,天线4111可以与WD 4110分离并且可以通过接口或端口连接到WD 4110。天线4111、接口4114和/或处理电路4120可被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线4111可以被认为是接口。
如图所示,接口4114包括无线电前端电路4112和天线4111。无线电前端电路4112包括一个或多个滤波器4118和放大器4116。无线电前端电路4114连接到天线4111和处理电路4120,并被配置为调节在天线4111和处理电路4120之间传送的信号。无线电前端电路4112可以耦接到天线4111或作为天线4111的一部分。在一些实施例中,WD 4110可以不包括单独的无线电前端电路4112;而是,处理电路4120可以包括无线电前端电路,并且可以连接到天线4111。类似地,在一些实施例中,RF收发机电路4122的一部分或全部可以被认为是接口4114的一部分。无线电前端电路4112可以接收经由无线连接发出到其他网络节点或WD的数字数据。无线电前端电路4112可以使用滤波器4118和/或放大器4116的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。然后可以经由天线4111发射无线电信号。类似地,在接收数据时,天线4111可以收集无线电信号,然后由无线电前端电路4112将其转换成数字数据。数字数据可以被传递给处理电路4120。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
处理电路4120可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他WD4110组件(例如设备可读介质4130)结合提供WD4110功能的硬件、软件和/或编码逻辑的组合。这种功能可以包括提供本文所讨论的各种无线特征或益处中的任何一种。例如,处理电路4120可以执行存储在设备可读介质4130中或处理电路4120内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路4120包括RF收发机电路4122、基带处理电路4124和应用处理电路4126中的一个或多个。在其他实施例中,处理电路可包括不同组件和/或不同的组件组合。在某些实施例中,WD 4110的处理电路4120可以包括SOC。在一些实施例中,RF收发机电路4122、基带处理电路4124和应用处理电路4126可以在单独的芯片或芯片组上。在替代实施例中,基带处理电路4124和应用处理电路4126的一部分或全部可以合并成一个芯片或芯片组,而RF收发机电路4122可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路4122和基带处理电路4124的一部分或全部可以在同一芯片或芯片组上,而应用处理电路4126可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路4122、基带处理电路4124和应用处理电路4126的一部分或全部可以合并在同一芯片或芯片组中。在一些实施例中,RF收发机电路4122可以是接口4114的一部分。RF收发机电路4122可以调节用于处理电路4120的RF信号。
在特定实施例中,本文描述为由WD执行的一些或全部功能可以由执行存储在设备可读介质4130(其在特定实施例中可以是计算机可读存储介质)上的指令的处理电路4120提供。在替代实施例中,一些或全部功能可以由处理电路4120提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些特定实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路4120都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路4120或WD4110的其他组件,而是整体上由WD 4110和/或通常由最终用户和无线网络享有。
处理电路4120可被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如特定获得操作)。由处理电路4120执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与由WD 4110存储的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路4120获得的信息;以及作为所述处理的结果做出确定。
设备可读介质4130可操作以存储计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个)和/或能够由处理电路4120执行的其他指令。设备可读介质4130可以包括计算机存储器(例如随机存取存储器(RAM)或只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如光盘(CD)或数字视频磁盘(DVD))和/或存储可由处理电路4120使用的信息、数据和/或指令的任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备。在一些实施例中,可以认为处理电路4120和设备可读介质4130是集成的。
用户接口设备4132可以提供允许人类用户与WD 4110交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备4132可以可操作以向用户产生输出并且允许用户向WD 4110提供输入。交互的类型可以根据WD 4110中安装的用户接口设备4132的类型而变化。例如,如果WD 4110是智能电话,则交互可以经由触摸屏;如果WD 4110是智能仪表,则交互可以通过提供使用情况(例如使用的加仑数)的屏幕或提供声音警报的扬声器(例如如果检测到烟雾)。用户接口设备4132可以包括输入接口、设备和电路以及输出接口、设备和电路。用户接口设备4132被配置为允许将信息输入到WD 4110,并且连接到处理电路4120以允许处理电路4120处理所输入的信息。用户接口设备4132可以包括例如麦克风、接近度传感器或其他传感器、键/按钮、触摸显示器、一个或多个相机、USB端口或其他输入电路。用户接口设备4132还被配置为允许从WD 4110输出信息,以及允许处理电路4120从WD 4110输出信息。用户接口设备4132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。使用用户接口设备4132的一个或多个输入和输出接口、设备和电路,WD 4110可以与最终用户和/或无线网络通信,并允许它们受益于本文所述的功能。
辅助设备4134可操作以提供通常可能不由WD执行的更多特定功能。这可以包括出于各种目的进行测量的专用传感器、用于诸如有线通信之类的其他通信类型的接口等。辅助设备4134的组件的包含和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源4136可以采取电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如电源插座)、光伏设备或电池。WD 4110还可包括用于将来自电源4136的电力传递到WD 4110的各个部分的电源电路4137,这些部分需要来自电源4136的电力来执行本文所述或指示的任何功能。在特定实施例中,电源电路4137可以包括电源管理电路。电源电路4137可以附加地或替代地可操作以从外部电源接收电力。在这种情况下,WD 4110可以通过输入电路或接口(例如电源线)连接到外部电源(例如电源插座)。在特定实施例中,电源电路4137也可操作以将电力从外部电源传递到电源4136。这可以例如用于对电源4136进行充电。电源电路4137可以执行对来自电源4136的电力的任何格式化、转换或其他修改,以使电力适合于电力被提供到的WD 4110的相应组件。
图13示出了根据一些实施例的用户设备。
图13示出了根据本文描述的各个方面的UE的一个实施例。如本文所使用的,在拥有和/或操作相关设备的人类用户的意义上,用户设备或UE可能不一定具有用户。而是,UE可以表示旨在出售给人类用户或由人类用户操作但是可能不或者最初可能不与特定人类用户相关联的设备(例如智能洒水控制器)。替代地,UE可以表示未旨在出售给最终用户或不由其操作但是可以与用户相关联或为用户的利益而操作的设备(例如智能功率计)。UE4200可以是由第三代合作伙伴计划(3GPP)识别的任何UE,包括NB-IoT UE、机器型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图13所示,UE 4200是WD的一个示例,该WD被配置为根据第三代合作伙伴计划(3GPP)颁布的一种或多种通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)进行通信。如前所述,术语WD和UE可以互换使用。因此,尽管图13是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图13中,UE 4200包括处理电路4201,处理电路4201在操作上耦接到输入/输出接口4205、射频(RF)接口4209、网络连接接口4211、存储器4215(包括随机存取存储器(RAM)4217、只读存储器(ROM)4219、和存储介质4221等)、通信子系统4231、电源4233和/或任何其他组件或它们的任何组合。存储介质4221包括操作系统4223、应用程序4225和数据4227。在其他实施例中,存储介质4221可以包括其他类似类型的信息。特定UE可以利用图13所示的所有组件,或者仅利用这些组件的子集。组件之间的集成水平可以从一个UE到另一UE变化。此外,特定UE可能包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图13中,处理电路4201可被配置为处理计算机指令和数据。处理电路4201可被配置为实现可操作以执行被存储为存储器中的机器可读计算机程序的机器指令的任何顺序状态机,例如一个或多个硬件实现的状态机(例如以离散逻辑、FPGA、ASIC等);可编程逻辑以及适当的固件;一个或多个存储的程序、通用处理器(例如微处理器或数字信号处理器(DSP))以及适当的软件;或以上的任何组合。例如,处理电路4201可以包括两个中央处理单元(CPU)。数据可以是具有适合计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口4205可被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE 4200可被配置为经由输入/输出接口4205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于向UE 4200提供输入或从UE 4200提供输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射机、智能卡、另一个输出设备或其任何组合。UE 4200可被配置为经由输入/输出接口4205使用输入设备,以允许用户将信息捕获到UE 4200中。输入设备可以包括触敏显示器或存在敏感显示器、相机(例如数码相机、数字摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向盘、轨迹板、滚轮、智能卡等。存在敏感显示器可以包括容性或阻性触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近度传感器、另一个类似的传感器或其任意组合。例如,输入设备可以是加速度计、磁力计、数码相机、麦克风和光学传感器。
在图13中,RF接口4209可被配置为向诸如发射机、接收机和天线的RF组件提供通信接口。网络连接接口4211可被配置为向网络4243a提供通信接口。网络4243a可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络4243a可以包括Wi-Fi网络。网络连接接口4211可被配置为包括接收机和发射机接口,该接收机和发射机接口用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM、或以太网等),通过通信网络与一个或多个其他设备进行通信。网络连接接口4211可以实现适合于通信网络链路(例如光的、电的等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者替代地可以单独实现。
RAM 4217可被配置为经由总线4202与处理电路4201连接,以在诸如操作系统、应用程序和设备驱动程序之类的软件程序的执行期间提供数据或计算机指令的存储或缓存。ROM 4219可被配置为向处理电路4201提供计算机指令或数据。例如,ROM 4219可被配置为存储用于基本系统功能(例如,基本输入和输出(I/O)、启动、来自键盘的存储在非易失性存储器中的击键的接收)的不变的低级系统代码或数据。存储介质4221可被配置为包括诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动盒式磁带或闪存驱动器之类的存储器。在一个示例中,存储介质4221可被配置为包括操作系统4223,诸如网络浏览器应用、小控件或小工具引擎或另一应用之类的应用程序4225以及数据文件4227。存储介质4221可以存储各种操作系统中的任何一种或操作系统的组合以供UE 4200使用。
存储介质4221可被配置为包括多个物理驱动器单元,例如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、钥式驱动器、高密度数字多功能光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式内存模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微DIMM SDRAM、智能卡存储器(例如用户标识模块或可移动用户标识(SIM/RUIM)模块)、其他存储器或它们的任意组合。存储介质4221可以允许UE 4200访问存储在暂时性或非暂时性存储介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。诸如利用通信系统的制造品可以有形地体现在存储介质4221中,该存储介质可以包括设备可读介质。
在图13中,处理电路4201可被配置为使用通信子系统4231与网络4243b通信。网络4243a和网络4243b可以是相同网络或不同网络。通信子系统4231可被配置为包括用于与网络4243b通信的一个或多个收发机。例如,通信子系统4231可被配置为包括一个或多个收发机,该一个或多个收发机用于与能够根据一个或多个通信协议(例如IEEE 802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)进行无线通信的另一设备(例如另一WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发机进行通信。每个收发机可以包括发射机4233和/或接收机4235,以分别实现适于RAN链路的发射机或接收机功能(例如频率分配等)。此外,每个收发机的发射机4233和接收机4235可以共享电路组件、软件或固件,或者替代地可以单独实现。
在所示的实施例中,通信子系统4231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短距离通信、近场通信、诸如使用全球定位系统来确定位置的基于位置的通信(GPS)、另一个类似的通信功能或其任意组合。例如,通信子系统4231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络4243b可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络4243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源4213可被配置为向UE4200的组件提供交流(AC)或直流(DC)电力。
本文描述的特征、益处和/或功能可以在UE 4200的组件之一中实现,或者可以在UE 4200的多个组件间划分。此外,本文描述的特征、益处和/或功能可以以硬件、软件或固件的任意组合实现。在一个示例中,通信子系统4231可被配置为包括本文描述的任何组件。此外,处理电路4201可被配置为在总线4202上与任何这样的组件进行通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令来表示,该程序指令在由处理电路4201执行时执行本文所述的对应功能。在另一个示例中,任何这样的组件的功能可以在处理电路4201和通信子系统4231之间划分。在另一个示例中,任何这样的组件的非计算密集型功能可以用软件或固件实现,而计算密集型功能可以用硬件来实现。
图14示出了根据一些实施例的虚拟化环境。
图14是示出其中可以虚拟化由一些实施例实现的功能的虚拟化环境4300的示意性框图。在当前上下文中,虚拟化意味着创建装置或设备的虚拟版本,其可以包括虚拟化硬件平台、存储设备和联网资源。如本文所使用的,虚拟化可以被应用于节点(例如,虚拟化的基站或虚拟化的无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及一种实现,其中至少一部分功能被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在由一个或多个硬件节点4330托管的一个或多个虚拟环境4300中实现的一个或多个虚拟机执行的虚拟组件。此外,在其中虚拟节点不是无线电接入节点或不需要无线电连接(例如核心网络节点)的实施例中,可以将网络节点完全虚拟化。
这些功能可以由可操作以实现本文公开的一些实施例的某些特征、功能和/或益处的一个或多个应用4320(其可替代地称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现。应用4320在虚拟化环境4300中运行,虚拟化环境4300提供包括处理电路4360和存储器4390的硬件4330。存储器4390包含可由处理电路4360执行的指令4395,由此应用4320可操作以提供本文公开的一个或多个特征、益处和/或功能。
虚拟化环境4300包括通用或专用网络硬件设备4330,通用或专用网络硬件设备4330包括一组一个或多个处理器或处理电路4360,处理器或处理电路4360可以是商用现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器4390-1,存储器4390-1可以是用于临时存储由处理电路4360执行的指令4395或软件的非持久性存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)4370(也被称为网络接口卡),其包括物理网络接口4380。每个硬件设备还可以包括其中存储了可由处理电路4360执行的软件4395和/或指令的非暂时性持久性机器可读存储介质4390-2。软件4395可以包括任何类型的包括用于实例化一个或多个虚拟化层4350(也被称为系统管理程序)的软件、执行虚拟机4340的软件以及允许其执行与本文描述的一些实施例相关的功能、特征和/或益处的软件。
虚拟机4340包括虚拟处理、虚拟存储器、虚拟网络或接口以及虚拟存储装置,并且可以由对应的虚拟化层4350或系统管理程序运行。虚拟设备4320的实例的不同实施例可以在一个或多个虚拟机4340上实现,并且可以以不同的方式来实现。
在操作期间,处理电路4360执行软件4395以实例化系统管理程序或虚拟化层4350,其有时可以被称为虚拟机监视器(VMM)。虚拟化层4350可以向虚拟机4340呈现看起来像联网硬件的虚拟操作平台。
如图14所示,硬件4330可以是具有通用或特定组件的独立网络节点。硬件4330可以包括天线43225,并且可以经由虚拟化来实现一些功能。替代地,硬件4330可以是较大的硬件群集(例如诸如在数据中心或客户驻地设备(CPE))的一部分,其中许多硬件节点一起工作并通过管理和编排(MANO)43100进行管理,除其他项以外,管理和编排(MANO)43100监督应用4320的生命周期管理。
在某些上下文中,硬件的虚拟化称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型整合到可位于数据中心和客户驻地设备中的行业标准的大容量服务器硬件、物理交换机和物理存储装置上。
在NFV的上下文中,虚拟机4340可以是物理机的软件实现,该软件实现运行程序就好像程序是在物理的非虚拟机器上执行一样。每个虚拟机4340以及硬件4330的执行该虚拟机的部分(专用于该虚拟机的硬件和/或该虚拟机与其他虚拟机4340共享的硬件)形成单独的虚拟网元(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施4330之上的一个或多个虚拟机4340中运行的特定网络功能,并且对应于图14中的应用4320。
在一些实施例中,均包括一个或多个发射机43220和一个或多个接收机43210的一个或多个无线电单元43200可以耦接到一个或多个天线43225。无线电单元43200可以经由一个或多个适当的网络接口与硬件节点4330直接通信,以及可以与虚拟组件组合使用,以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。
在一些实施例中,可以使用控制系统43230来实现一些信令,该控制系统43230可以替代地用于硬件节点4330和无线电单元43200之间的通信。
图15示出了根据一些实施例的经由中间网络连接到主机计算机的电信网络。
参考图15,根据实施例,通信系统包括诸如3GPP型蜂窝网络之类的电信网络4410,其包括诸如无线电接入网络之类的接入网络4411以及核心网络4414。接入网络4411包括多个基站4412a、4412b、4412c(例如NB、eNB、gNB)或其他类型的无线接入点,每一个限定了对应的覆盖区域4413a、4413b、4413c。每个基站4412a、4412b、4412c可通过有线或无线连接4415连接到核心网络4414。位于覆盖区域4413c中的第一UE4491被配置为无线连接到对应的基站4412c或被其寻呼。覆盖区域4413a中的第二UE 4492可无线连接至对应的基站4412a。尽管在该示例中示出了多个UE 4491、4492,但是所公开的实施例同样适用于唯一UE在覆盖区域中或者唯一UE连接至对应基站4412的情况。
电信网络4410自身连接到主机计算机4430,主机计算机4430可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者体现为服务器场中的处理资源。主机计算机4430可以在服务提供商的所有权或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络4410与主机计算机4430之间的连接4421和4422可以直接从核心网络4414延伸到主机计算机4430,或者可以经由可选的中间网络4420。中间网络4420可以是公共、私有或托管网络之一,也可以是其中多于一个的组合;中间网络4420(如果有的话)可以是骨干网或因特网;特别地,中间网络4420可以包括两个或更多个子网络(未示出)。
整体上,图15的通信系统实现了所连接的UE 4491、4492与主机计算机4430之间的连通性。该连通性可以被描述为过顶(OTT)连接4450。主机计算机4430与所连接的UE 4491、4492被配置为使用接入网络4411、核心网络4414、任何中间网络4420和可能的其他基础设施(未示出)作为中介经由OTT连接4450来传送数据和/或信令。在OTT连接4450所经过的参与通信设备不知道上行链路和下行链路通信的路由的意义上,OTT连接4450可以是透明的。例如,可以不通知或不需要通知基站4412具有源自主机计算机4430的要向连接的UE 4491转发(例如移交)的数据的传入下行链路通信的过去路由。类似地,基站4412不需要知道从UE 4491到主机计算机4430的传出上行链路通信的未来路由。
图16示出了根据一些实施例的经由基站在部分无线连接上与用户设备通信的主机计算机。
现在将参考图16来描述根据实施例的在先前段落中讨论的UE、基站和主机计算机的示例实现。在通信系统4500中,主机计算机4510包括硬件4515,硬件4515包括被配置为建立和维持与通信系统4500的不同通信设备的接口的有线或无线连接的通信接口4516。主机计算机4510还包括处理电路4518,处理电路4518可以具有存储和/或处理能力。特别地,处理电路4518可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。主机计算机4510还包括软件4511,软件4511存储在主机计算机4510中或可由主机计算机4510访问并且可由处理电路4518执行。软件4511包括主机应用4512。主机应用4512可操作以向诸如经由终止于UE 4530和主机计算机4510的OTT连接4550连接的UE 4530的远程用户提供服务。在向远程用户提供服务时,主机应用4512可以提供使用OTT连接4550发送的用户数据。
通信系统4500还包括在电信系统中设置的基站4520,并且基站4520包括使它能够与主机计算机4510和UE 4530通信的硬件4525。硬件4525可以包括用于建立和维持与通信系统4500的不同通信设备的接口的有线或无线连接的通信接口4526,以及用于建立和维持与位于由基站4520服务的覆盖区域(图16中未示出)中的UE 4530的至少无线连接4570的无线电接口4527。通信接口4526可被配置为促进与主机计算机4510的连接4560。连接4560可以是直接的,或者连接4560可以通过电信系统的核心网络(图16中未示出)和/或通过电信系统外部的一个或多个中间网络。在所示实施例中,基站4520的硬件4525还包括处理电路4528,处理电路4528可包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。基站4520还具有内部存储的或可通过外部连接访问的软件4521。
通信系统4500还包括已经提到的UE 4530。UE 4530的硬件4535可以包括无线电接口4537,其被配置为建立并维持与服务UE 4530当前所在的覆盖区域的基站的无线连接4570。UE 4530的硬件4535还包括处理电路4538,处理电路4538可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。UE4530还包括存储在UE 4530中或可由UE 4530访问并且可由处理电路4538执行的软件4531。软件4531包括客户端应用4532。客户端应用4532可操作以在主机计算机4510的支持下经由UE 4530向人类或非人类用户提供服务。在主机计算机4510中,正在执行的主机应用4512可经由终止于UE4530和主机计算机4510的OTT连接4550与正在执行的客户端应用4532进行通信。在向用户提供服务中,客户端应用4532可以从主机应用4512接收请求数据,并响应于该请求数据而提供用户数据。OTT连接4550可以传送请求数据和用户数据两者。客户端应用4532可以与用户交互以生成用户提供的用户数据。
注意,图16所示的主机计算机4510、基站4520和UE 4530可以分别与图15的主机计算机4430、基站4412a、4412b、44412c之一以及UE 4491、4492之一相似或相同。也就是说,这些实体的内部工作原理可以如图16所示,并且独立地,周围的网络拓扑可以是图15的周围的网络拓扑。
在图16中,已经抽象地绘制了OTT连接4550以示出主机计算机4510与UE 4530之间经由基站4520的通信,而没有明确地参考任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定路由,网络基础设施可被配置为将路由对UE 4530或对操作主机计算机4510的服务提供商或两者隐藏。当OTT连接4550是活动的时,网络基础设施可以进一步做出决定,按照该决定,网络基础设施动态地改变路由(例如,基于负载平衡考虑或网络的重配置)。
UE 4530与基站4520之间的无线连接4570是根据贯穿本公开描述的实施例的教导。各种实施例中的一个或多个可以提高使用OTT连接4550(其中无线连接4570形成最后的段)向UE 4530提供的OTT服务的性能。更准确地,这些实施例的教导能够提高随机接入速度和/或降低随机接入失败率,从而提供诸如更快和/或更可靠的随机接入的益处。
可以出于监视数据速率、延迟和一个或多个实施例在其上改进的其他因素的目的而提供测量过程。响应于测量结果的变化,还可以存在用于重配置主机计算机4510和UE4530之间的OTT连接4550的可选网络功能。用于重配置OTT连接4550的测量过程和/或网络功能可以在主机计算机4510的软件4511和硬件4515或在UE 4530的软件4531和硬件4535中或者在两者中实现。在实施例中,可以将传感器(未示出)部署在OTT连接4550所通过的通信设备中或与这样的通信设备相关联;传感器可以通过提供以上示例的监视量的值或提供软件4511、4531可以从中计算或估计监视量的其他物理量的值来参与测量过程。OTT连接4550的重配置可以包括消息格式、重传设置、优选路由等。重配置不需要影响基站4520,并且它对基站4520可能是未知的或不可感知的。这种过程和功能可以在本领域中是已知的和经实践的。在特定实施例中,测量可以涉及专有UE信令,其促进主机计算机4510对吞吐量、传播时间、延迟等的测量。可以实现测量,因为软件4511和4531在其监视传播时间、错误等期间导致使用OTT连接4550来发送消息,特别是空消息或“假(dummy)”消息。
图17示出了根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图17是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图15和图16描述的主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图17的附图参考。在步骤4610中,主机计算机提供用户数据。在步骤4610的子步骤4611(可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤4620中,主机计算机发起向UE的携带用户数据的传输。在步骤4630(可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在步骤4640(也可以是可选的)中,UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图18示出了根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图18是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图15和图16描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图18的附图参考。在该方法的步骤4710中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤4720中,主机计算机发起向UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以通过基站。在步骤4730(可以是可选的)中,UE接收在该传输中携带的用户数据。
图19示出了根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图19是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图15和图16描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图19的附图参考。在步骤4810(可以是可选的)中,UE接收由主机计算机提供的输入数据。附加地或替代地,在步骤4820中,UE提供用户数据。在步骤4820的子步骤4821(可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤4810的子步骤4811(可以是可选的)中,UE执行客户端应用,该客户端应用响应于所接收的由主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用可以进一步考虑从用户接收的用户输入。不管提供用户数据的具体方式如何,UE在子步骤4830(可以是可选的)中发起用户数据向主机计算机的传输。在该方法的步骤4840中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图20示出了根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图20是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图15和图16描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图20的附图参考。在步骤4910(可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤4920(可以是可选的)中,基站发起所接收的用户数据向主机计算机的传输。在步骤4930(可以是可选的)中,主机计算机接收在由基站发起的传输中携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以经由处理电路来实现,处理电路可以包括一个或多个微处理器或微控制器以及可以包括数字信号处理器(DSP)、专用数字逻辑等的其他数字硬件。处理电路可被配置为执行存储在存储器中的程序代码,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储设备等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令以及用于执行本文所述的一种或多种技术的指令。在一些实现中,处理电路可以用于使得相应的功能单元执行根据本公开的一个或多个实施例的相应功能。
术语“单元”可以具有在电子装置、电气设备和/或电子设备领域中的常规含义,并且可以包括例如用于执行如本文所述的相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立器件、计算机程序或指令。
下面讨论其他定义和实施例。
当单元被称为“连接到”、“耦接到”、“响应于”(或者其变型)另一个单元时,它可以被直接连接到、耦接到或响应于另一个单元,或者可以存在中间单元。相比之下,当单元被称为“直接连接到”、“直接耦接到”、“直接响应于”(或者其变型)另一个单元时,不存在中间单元。本文内相同的编号指相同的单元。此外,如本文所使用的,“耦接”、“连接”、“响应”或其变型可以包括无线耦接、连接或响应。如本文所使用的,单数形式“一”、“一个”和“该”旨在同样包括复数形式,除非上下文明确地另有所指。为了简洁和/或清晰起见,公知的功能或结构可能未被详细描述。术语“和/或”包括一个或多个列出的关联项目的任何和所有组合。
将理解,尽管在本文中可以使用术语第一、第二、第三等来描述各种单元/操作,但是这些单元/操作不应被这些术语限制。这些术语仅被用于将一个单元/操作与另一个单元/操作区分开。因此,一些实施例中的第一单元/操作可以在其他实施例中被称为第二单元/操作而不偏离本发明概念的教导。本说明书内的相同参考标号或相同参考指示符表示相同或类似的单元。
如本文所使用的,术语“包括”、“包含”、“具有”或其变型是开放的,并且包括一个或多个声明的特征、整数、单元、步骤、组件或功能,但是并不排除一个或多个其他特征、整数、单元、步骤、组件、功能或其组合的存在或增加。此外,如本文所使用的,可以使用源自拉丁语短语“exempli gratia”的通用缩写“例如”来引入或指定先前提及的项目的一个或多个一般示例,而并非旨在作为这种项目的限制。可以使用源自拉丁语短语“id est”的通用缩写“即”来从更一般的详述中指定特定的项目。
本文参考计算机实现的方法、装置(系统和/或设备)和/或计算机程序产品的框图和/或流程图来描述示例实施例。将理解,框图和/或流程图的方框、以及框图和/或流程图中各方框的组合,可以由通过一个或多个计算机电路执行的计算机程序指令来实现。可以将这些计算机程序指令提供给通用计算机电路、专用计算机电路和/或其他可编程数据处理电路的处理器电路以生产一种机器,以使得这些指令在经由计算机和/或其他可编程数据处理装置的处理器执行时,变换和控制晶体管、存储在存储单元中的值以及这种电路内的其他硬件组件,以实现框图和/或流程图中的一个或多个方框中指定的功能/操作,从而产生实现框图和/或流程图中的方框中指定的功能/操作的装置(功能)和/或结构。
还可以将这些计算机程序指令存储在有形计算机可读介质中,这些指令可以使计算机或其他可编程数据处理装置以特定方式工作,以使得存储在计算机可读介质中的指令产生包括实现框图和/或流程图中的一个或多个方框中指定的功能/操作的指令的制造品(article of manufacture)。因此,本发明概念的实施例可以以硬件和/或软件(包括固件、驻留软件、微代码等)体现,该软件在诸如数字信号处理器之类的处理器上运行,硬件和/或软件可以被统称为“电路”、“模块”或其变型。
还应当注意,在一些替代实现中,方框中所标注的功能/操作可以以不同于流程图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能/操作而定。此外,流程图和/或框图的给定方框的功能可以被分成多个方框,和/或流程图和/或框图的两个或更多个方框的功能可以被至少部分地集成。最后,可以在示出的方框之间添加/插入其他方框,和/或可以省略方框/操作而不偏离本发明概念的范围。此外,尽管一些图在通信路径上包括箭头以示出通信的主要方向,但是将理解,通信可以以与示出的箭头相反的方向发生。
可以对实施例进行许多改变和修改而基本上不偏离本发明概念的原理。在本文中,所有这些改变和修改旨在被包括在本发明概念的范围内。因此,上面公开的主题被视为说明性的而非限制性的,并且实施例的示例旨在覆盖落入本发明概念的精神和范围内的所有这些修改、增强和其他实施例。因此,在法律允许的最大范围内,本发明概念的范围将由对本公开(包括实施例的示例及其等效物)的最广泛的允许解释来确定,并且不应被上面的详细描述来限定或限制。
下面提供对本公开中使用的各种缩写/首字母缩略词的解释。
缩写 解释
3GPP 第三代合作伙伴计划
5G 第五代无线系统
NG 下一代
IoT 物联网
AKA 认证和密钥协商
AMF 接入和移动性管理功能
AN 接入网络
AS 接入层
AUSF 认证服务器功能
CN 核心网络
CP 控制面
eNB 演进型节点B
gNB 下一代节点B
HPLMN归属公共陆地移动网络
LTE 长期演进(第四代无线系统)
MAC 消息认证码
NAS 网络接入层
NF 网络功能
ng-eNB 下一代演进型节点B
PDCP 分组数据汇聚协议
PLMN 公共陆地移动网络
QoS 服务质量
RAN 无线电接入网络
(R)AN 3GPP和非3GPP接入网络两者
SA2 3GPP架构工作组
SA3 3GPP安全组
SEAF 安全锚函数
SIM 用户标识模块
SoR 漫游引导
UDM 统一数据管理
UE 用户设备或最终用户设备
UP 用户面
下面提供了对上述公开内容的引用。
参考文献[1]:3GPP TS 33.501V15.0.0(2018年3月)。
参考文献[2]:3GPP TS 23.501V15.1.0(2018年3月),技术规范组服务和系统方面;5G系统的系统架构;第2阶段(版本15)

Claims (20)

1.一种被配置为通过接口与电子设备进行通信的归属公共陆地移动网络PLMN的认证服务器功能AUSF的方法,所述方法包括:
从正在认证电子设备的第一PLMN接收第一认证请求;
获得用于从所述归属PLMN被传送到所述电子设备的消息的完整性保护的第一安全密钥,其中,所述第一安全密钥是响应于基于所述第一认证请求的成功认证而获得的;
从正在认证所述电子设备的第二PLMN接收第二认证请求;
获得用于从所述归属PLMN被传送到所述电子设备的所述消息的完整性保护的第二安全密钥,其中,所述第二安全密钥是响应于基于所述第二认证请求的成功认证而获得的;
接收消息保护请求;
确定所述第一安全密钥和所述第二安全密钥中的哪一个是最新安全密钥;以及
使用所述最新安全密钥来保护与所述消息保护请求相关联的消息。
2.根据权利要求1所述的方法,还包括:
生成指示获得所述第一安全密钥的第一时间的第一时间戳,并且将所述第一时间戳与所述第一安全密钥相关联;以及
生成指示获得所述第二安全密钥的第二时间的第二时间戳,并且将所述第二时间戳与所述第二安全密钥相关联。
3.根据权利要求2所述的方法,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得所述第一时间戳;
获得所述第二时间戳;
响应于所述第一时间戳的第一时间晚于所述第二时间戳的第二时间,确定所述第一安全密钥是所述最新安全密钥;以及
响应于所述第二时间戳的所述第二时间晚于所述第一时间戳的所述第一时间,确定所述第二安全密钥是所述最新安全密钥。
4.根据权利要求1所述的方法,还包括:
在获得所述第一安全密钥时递增计数器,并且将所述计数器的值与所述第一安全密钥相关联;以及
在获得所述第二安全密钥时递增所述计数器,并且将所述计数器的值与所述第二安全密钥相关联。
5.根据权利要求4所述的方法,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得与所述第一安全密钥相关联的所述计数器的值;
获得与所述第二安全密钥相关联的所述计数器的值;
响应于与所述第一安全密钥相关联的所述计数器的值高于与所述第二安全密钥相关联的所述计数器的值,确定所述第一安全密钥是所述最新安全密钥;以及
响应于与所述第二安全密钥相关联的所述计数器的值高于与所述第一安全密钥相关联的所述计数器的值,确定所述第二安全密钥是所述最新安全密钥。
6.根据权利要求1所述的方法,还包括:
响应于所述第一安全密钥是所述最新安全密钥,删除所述第二安全密钥;以及
响应于所述第二安全密钥是所述最新安全密钥,删除所述第一安全密钥。
7.根据权利要求6所述的方法,其中,所述第一PLMN是第一接入类型,所述第二PLMN是第二接入类型,其中,所述第一安全密钥由所述AUSF的与所述第一接入类型相关联的第一实例来生成,所述第二安全密钥由所述AUSF的与所述第二接入类型相关联的第二实例来生成,并且其中,删除所述第二安全密钥包括:
向所述AUSF的所述第二实例发送删除所述第二安全密钥的第二指示;以及
删除所述第一安全密钥包括:
向所述AUSF的所述第一实例发送删除所述第一安全密钥的第一指示。
8.根据权利要求6所述的方法,其中,删除所述第二安全密钥包括响应于所述第一安全密钥被存储而删除所述第二安全密钥,删除所述第一安全密钥包括响应于所述第二安全密钥被存储而删除所述第一安全密钥。
9.根据权利要求1所述的方法,其中,所述消息保护请求是用于漫游引导SoR消息或UE参数更新消息中的一个的消息保护请求。
10.一种通信系统的认证服务器功能AUSF,所述通信系统包括被配置为通过接口与电子设备进行通信的归属公共陆地移动网络PLMN,所述AUSF包括:
至少一个处理器,其被配置为执行操作,所述操作包括:
从正在认证电子设备的第一PLMN接收第一认证请求;
获得用于从归属公共陆地移动网络PLMN被传送到所述电子设备的消息的完整性保护的第一安全密钥,其中,所述第一安全密钥是响应于基于所述第一认证请求的成功认证而获得的;
从正在认证所述电子设备的第二PLMN接收第二认证请求;
获得用于从所述归属PLMN被传送到所述电子设备的所述消息的完整性保护的第二安全密钥,其中,所述第二安全密钥是响应于基于所述第二认证请求的成功认证而获得的;
接收消息保护请求;
确定所述第一安全密钥和所述第二安全密钥中的哪一个是最新安全密钥;以及
使用所述最新安全密钥来保护与所述消息保护请求相关联的消息。
11.根据权利要求10所述的AUSF,其中,所述至少一个处理器被配置为执行进一步的操作,所述进一步的操作包括:
在获得所述第一安全密钥时生成第一时间戳,并且将所述第一时间戳与所述第一安全密钥相关联;以及
在获得所述第二安全密钥时生成第二时间戳,并且将所述第二时间戳与所述第二安全密钥相关联。
12.根据权利要求10所述的AUSF,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得指示获得所述第一安全密钥的第一时间的第一时间戳;
获得指示获得所述第二安全密钥的第二时间的第二时间戳;
响应于所述第一时间晚于所述第二时间,确定所述第一安全密钥是所述最新安全密钥;以及
响应于所述第二时间晚于所述第一时间,确定所述第二安全密钥是所述最新安全密钥。
13.根据权利要求10所述的AUSF,其中,所述至少一个处理器被配置为执行进一步的操作,所述进一步的操作包括:
在获得所述第一安全密钥时递增计数器,并且将所述计数器的值与所述第一安全密钥相关联;以及
在获得所述第二安全密钥时递增所述计数器,并且将所述计数器的值与所述第二安全密钥相关联。
14.根据权利要求13所述的AUSF,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得与所述第一安全密钥相关联的所述计数器的值;
获得与所述第二安全密钥相关联的所述计数器的值;
响应于与所述第一安全密钥相关联的所述计数器的值高于与所述第二安全密钥相关联的所述计数器的值,确定所述第一安全密钥是所述最新安全密钥;以及
响应于与所述第二安全密钥相关联的所述计数器的值高于与所述第一安全密钥相关联的所述计数器的值,确定所述第二安全密钥是所述最新安全密钥。
15.一种在电子设备中的方法,所述电子设备被配置为通过无线空中接口与归属公共陆地移动网络PLMN和拜访PLMN进行通信,所述方法包括:
向第一PLMN发送认证所述电子设备的第一认证请求;
在基于所述第一认证请求的成功认证后,生成用于从所述归属PLMN被传送到所述电子设备的消息的完整性保护的第一安全密钥;
向正在认证所述电子设备的第二PLMN发送第二认证请求;
在基于所述第二认证请求的成功认证后,生成用于从所述归属PLMN被传送到所述电子设备的所述消息的完整性保护的第二安全密钥;
从所述归属PLMN接收受保护消息;
确定所述第一安全密钥和所述第二安全密钥中的哪一个是最新安全密钥;以及
使用所述最新安全密钥来确定从所述归属PLMN接收的消息的内容。
16.根据权利要求15所述的方法,其中,所述受保护消息包括UDM参数更新消息或漫游引导消息中的一个。
17.根据权利要求15所述的方法,还包括:
生成指示所述第一安全密钥被生成的时间的第一时间戳,并且将所述第一时间戳与所述第一安全密钥相关联;以及
生成指示所述第二安全密钥被生成的时间的第二时间戳,并且将所述第二时间戳与所述第二安全密钥相关联。
18.根据权利要求17所述的方法,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得所述第一时间戳;
获得所述第二时间戳;
响应于所述第一时间戳的第一时间晚于所述第二时间戳的第二时间,确定所述第一安全密钥是所述最新安全密钥;以及
响应于所述第二时间戳的所述第二时间晚于所述第一时间戳的所述第一时间,确定所述第二安全密钥是所述最新安全密钥。
19.根据权利要求15所述的方法,还包括:
在所述第一安全密钥被生成时递增计数器,并且将所述计数器的值与所述第一安全密钥相关联;以及
在所述第二安全密钥被生成时递增所述计数器,并且将所述计数器的值与所述第二安全密钥相关联。
20.根据权利要求19所述的方法,其中,确定所述第一安全密钥和所述第二安全密钥中的哪一个是所述最新安全密钥包括:
获得与所述第一安全密钥相关联的所述计数器的值;
获得与所述第二安全密钥相关联的所述计数器的值;
响应于与所述第一安全密钥相关联的所述计数器的值高于与所述第二安全密钥相关联的所述计数器的值,确定所述第一安全密钥是所述最新安全密钥;以及
响应于与所述第二安全密钥相关联的所述计数器的值高于与所述第一安全密钥相关联的所述计数器的值,确定所述第二安全密钥是所述最新安全密钥。
CN202211636008.8A 2019-04-29 2020-04-20 5g中的多个认证过程的处理 Pending CN116233838A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962840021P 2019-04-29 2019-04-29
US62/840,021 2019-04-29
PCT/EP2020/060968 WO2020221612A1 (en) 2019-04-29 2020-04-20 Handling of multiple authentication procedures in 5g
CN202080031704.9A CN113767657B (zh) 2019-04-29 2020-04-20 5g中的多个认证过程的处理

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202080031704.9A Division CN113767657B (zh) 2019-04-29 2020-04-20 5g中的多个认证过程的处理

Publications (1)

Publication Number Publication Date
CN116233838A true CN116233838A (zh) 2023-06-06

Family

ID=70333960

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211636008.8A Pending CN116233838A (zh) 2019-04-29 2020-04-20 5g中的多个认证过程的处理
CN202080031704.9A Active CN113767657B (zh) 2019-04-29 2020-04-20 5g中的多个认证过程的处理

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202080031704.9A Active CN113767657B (zh) 2019-04-29 2020-04-20 5g中的多个认证过程的处理

Country Status (11)

Country Link
US (3) US11039312B2 (zh)
EP (3) EP3815411B1 (zh)
JP (2) JP7185788B2 (zh)
CN (2) CN116233838A (zh)
AR (1) AR118800A1 (zh)
CO (1) CO2021015669A2 (zh)
ES (1) ES2967782T3 (zh)
MX (1) MX2021013024A (zh)
PL (1) PL4040825T3 (zh)
WO (1) WO2020221612A1 (zh)
ZA (1) ZA202109637B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN115915121A (zh) * 2021-08-05 2023-04-04 华为技术有限公司 一种通信方法以及相关装置
US20230136693A1 (en) * 2021-10-29 2023-05-04 Lenovo (Singapore) Pte. Ltd. Enabling roaming with authentication and key management for applications
WO2023076773A1 (en) * 2021-11-01 2023-05-04 Qualcomm Incorporated Multiple access protocol data unit session establishment with a single subscription
WO2024006024A1 (en) * 2022-06-30 2024-01-04 Booz Allen Hamilton Inc. System and method for network penetration testing

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290396A (ja) 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP4554968B2 (ja) 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
TW200635324A (en) 2004-10-25 2006-10-01 Matsushita Electric Ind Co Ltd Authentication method
CN1870808A (zh) 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
KR101377574B1 (ko) * 2006-07-28 2014-03-26 삼성전자주식회사 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US8170213B1 (en) 2007-12-27 2012-05-01 Emc Corporation Methodology for coordinating centralized key management and encryption keys cached through proxied elements
JP2010087888A (ja) 2008-09-30 2010-04-15 Onkyo Corp 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント
US8238557B2 (en) 2008-12-16 2012-08-07 Exelis Inc. Method and apparatus for key expansion to encode data
US20100172500A1 (en) 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US8290135B2 (en) * 2009-02-27 2012-10-16 Research In Motion Limited Systems and methods for facilitating conference calls using security keys
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
US8983870B2 (en) * 2010-08-18 2015-03-17 Snap-On Incorporated Apparatus and method for managing software applications using partitioned data storage devices
KR101929307B1 (ko) * 2011-04-11 2018-12-17 삼성전자 주식회사 Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치
US20120310882A1 (en) 2011-06-03 2012-12-06 Apple Inc. Key value data storage
US8699709B2 (en) 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
KR101880493B1 (ko) * 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
CN104604272B (zh) 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话
JP5734934B2 (ja) 2012-09-07 2015-06-17 株式会社東芝 通信ノード、鍵同期方法、鍵同期システム
KR102043933B1 (ko) 2013-01-30 2019-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이중 연결을 위한 보안 키 생성
US9882714B1 (en) 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9369289B1 (en) 2013-07-17 2016-06-14 Google Inc. Methods and systems for performing secure authenticated updates of authentication credentials
KR20150073825A (ko) * 2013-12-20 2015-07-01 삼성전자주식회사 이동 통신 시스템에서 음성 호 설정 시간을 단축시키는 방법 및 장치
CN105592455B (zh) 2014-11-13 2020-09-29 南京中兴软件有限责任公司 一种密钥更新方法、装置和主传输节点tp
US10285058B2 (en) 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
US9558374B2 (en) 2015-01-14 2017-01-31 Netapp, Inc. Methods and systems for securing stored information
US9735961B2 (en) 2015-11-16 2017-08-15 Verizon Patent And Licensing Inc. Managing key rotations with multiple key managers
US9983999B2 (en) 2016-01-22 2018-05-29 Samsung Electronics Co., Ltd. Computing system with cache management mechanism and method of operation thereof
CN108702620A (zh) * 2016-02-23 2018-10-23 华为技术有限公司 一种安全通信方法及核心网节点
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
WO2018097601A1 (ko) 2016-11-27 2018-05-31 엘지전자(주) 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치
US20180302787A1 (en) 2017-04-13 2018-10-18 Synchronoss Technologies, Inc. Systems and methods for securely provisioning hypertext transfer protocol secure (https) pins to a mobile client
WO2018200475A1 (en) 2017-04-24 2018-11-01 Reniac, Inc. System and method to accelerate compaction
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
KR102450419B1 (ko) * 2017-07-18 2022-10-04 삼성전자주식회사 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템
US10783186B2 (en) 2017-08-31 2020-09-22 Micron Technology, Inc. Heterogenous key-value sets in tree database
US11272351B2 (en) 2018-04-05 2022-03-08 Qualcomm Incorporated System and method that facilitate steering of roaming
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US11082385B2 (en) 2018-12-03 2021-08-03 Cambia Health Solutions, Inc. Systems and methods for a flexible event service
CN111309799A (zh) 2018-12-11 2020-06-19 中兴通讯股份有限公司 数据合并的实现方法、装置、系统及存储介质
JP7259977B2 (ja) 2019-03-01 2023-04-18 日本電気株式会社 端末、方法、及びプログラム
US11277747B2 (en) * 2019-04-03 2022-03-15 Google Llc Base station location authentication
WO2020208996A1 (en) 2019-04-08 2020-10-15 Nec Corporation Procedure to provide integrity protection to a ue parameter during ue configuration update procedure

Also Published As

Publication number Publication date
EP4040825B1 (en) 2023-11-22
CN113767657B (zh) 2022-12-06
ZA202109637B (en) 2023-04-26
EP3815411B1 (en) 2022-03-30
PL4040825T3 (pl) 2024-04-15
US20210297855A1 (en) 2021-09-23
JP2023051902A (ja) 2023-04-11
CO2021015669A2 (es) 2022-01-17
JP7185788B2 (ja) 2022-12-07
EP4040825A1 (en) 2022-08-10
AR118800A1 (es) 2021-11-03
CN113767657A (zh) 2021-12-07
MX2021013024A (es) 2021-12-10
EP3815411A1 (en) 2021-05-05
JP7464683B2 (ja) 2024-04-09
WO2020221612A1 (en) 2020-11-05
EP4284044A2 (en) 2023-11-29
US11743722B2 (en) 2023-08-29
EP4040825C0 (en) 2023-11-22
EP4284044A3 (en) 2024-02-21
ES2967782T3 (es) 2024-05-03
JP2022522528A (ja) 2022-04-19
US11039312B2 (en) 2021-06-15
US20230403554A1 (en) 2023-12-14
US20210144548A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
JP6921996B2 (ja) 初期ユーザ機器アクセスのための情報交換
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
CN113767657B (zh) 5g中的多个认证过程的处理
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
JP6936392B2 (ja) 5g nasトランスポートによって運ばれるシグナリングの複数の再送信の回避
CN113302960A (zh) 用于无线通信网络中的认证和密钥管理的方法以及相关装置
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
CN113950806B (zh) 4g系统中的用户平面完整性保护
CN111955021B (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
CN116868601A (zh) 基于UE标识符(UE ID)支持受限的基于邻近的服务(ProSe)直接发现的方法和系统
CN115066916A (zh) 用于应用的认证和密钥管理的密钥改变通知
CN113316948A (zh) 用于提供合规隐私的方法和相关装置
JP2022506362A (ja) 再確立失敗あいまいさのハンドリング
JP7370460B2 (ja) 複数usimのueのための移動体終端の情報配信
CN117528505A (zh) 用于用户设备标识符请求的方法和装置
CN116746188A (zh) 使用允许性指示来支持应用认证和密钥管理(akma)的方法和系统
EP4154598A1 (en) Re-establishment of communication devices configured with conditional handover and operating in multi-radio dual connectivity
US20230328677A1 (en) Handling registrations of a user equipment in different communication networks
US20240107288A1 (en) Roaming for UE of a NPN
CN117099384A (zh) 邻近服务发现用户设备标识符供应
KR20230161497A (ko) 네트워크 슬라이스 리스트를 통한 네트워크 슬라이스 격리
WO2021094103A1 (en) Methods providing bootstrapping
CN117716717A (zh) 从网络切片特定认证和授权(nssaa)期间的错误中恢复

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination