TW201841518A - 網路存取隱私 - Google Patents

網路存取隱私 Download PDF

Info

Publication number
TW201841518A
TW201841518A TW107107622A TW107107622A TW201841518A TW 201841518 A TW201841518 A TW 201841518A TW 107107622 A TW107107622 A TW 107107622A TW 107107622 A TW107107622 A TW 107107622A TW 201841518 A TW201841518 A TW 201841518A
Authority
TW
Taiwan
Prior art keywords
network
network slice
communicate
slice
message
Prior art date
Application number
TW107107622A
Other languages
English (en)
Other versions
TWI763792B (zh
Inventor
李秀凡
史帝法諾 法西
艾納德 帕拉尼古德
米傑 桂歐
愛德利恩愛德華 伊史考特
Original Assignee
美商高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商高通公司 filed Critical 美商高通公司
Publication of TW201841518A publication Critical patent/TW201841518A/zh
Application granted granted Critical
Publication of TWI763792B publication Critical patent/TWI763792B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本案內容提供了可以在例如多切片網路中應用的、用於在嘗試存取網路時保持隱私的技術。通常,示例性方法包括:向服務網路發送註冊請求訊息以向服務網路註冊;接收用於指示已經建立了與服務網路的安全連接的第一確認訊息;在接收到第一確認訊息之後,向服務網路發送安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯;及從服務網路接收用於指示允許UE在該至少一個配置的網路切片上進行通訊的第二確認訊息。

Description

網路存取隱私
本專利申請案主張享受於2017年3月17日提出申請的美國臨時申請案第62/472,954號和於2018年3月6日提出申請的美國專利申請案第15/913,771號的利益,這兩份申請案均已經轉讓給本案的受讓人,故以引用方式將它們的全部內容明確地併入本文。
概括地說,本案內容的某些態樣係關於無線通訊,以及更具體地說,本案內容的某些態樣係關於用於網路存取隱私的方法和裝置。
廣泛地部署了無線通訊系統,以提供諸如電話、視訊、資料、訊息傳遞和廣播之類的各種電信服務。典型的無線通訊系統可以使用能經由共享可用的系統資源(例如,頻寬和發射功率),來支援與多個使用者的通訊的多工存取技術。此類多工存取技術的實例係包括長期進化(LTE)系統、分碼多工存取(CDMA)系統、分時多工存取(TDMA)系統、分頻多工存取(FDMA)系統、正交分頻多工存取(OFDMA)系統、單載波分頻多工存取(SC-FDMA)系統和時分同步分碼多工存取(TD-SCDMA)系統。
在一些實例中,無線多工存取通訊系統可以包括多個基地台,每個基地台同時地支援針對多個通訊設備(或者以其他方式稱為使用者設備(UE))的通訊。在LTE或者LTE-A網路中,一或多個基地台的集合可以定義eNodeB(eNB)。在其他實例中(例如,在下一代(NR)或5G網路中),無線多工存取通訊系統可以包括與多個中央單元(CU)(例如,中央節點(CN)、存取節點控制器(ANC)等等)相通訊的多個分散式單元(DU)(例如,邊緣單元(EU)、邊緣節點(EN)、無線電頭端(RH)、智能無線電頭端(SRH)、發送接收點(TRP)等等),其中與中央單元相通訊的一組的一或多個分散式單元的集合可以定義存取節點(例如,新無線電基地台(NR BS)、新無線電節點B(NR NB)、網路節點、5G NB、gNodeB(gNB)等等)。基地台或者DU可以在下行鏈路通道(例如,用於來自基地台或者去往UE的傳輸)和上行鏈路通道(例如,用於從UE到基地台或者分散式單元的傳輸)上與一組UE進行通訊。
在各種電信標準中已經採納了這些多工存取技術,以提供使不同的無線設備能在城市範圍、國家範圍、地域範圍、甚至全球範圍上進行通訊的通用協定。新興的電信標準的實例是新無線電(NR),例如5G無線存取。NR是對由第三代合作夥伴計畫(3GPP)發佈的LTE行動服務標準的進化集。其被設計為經由改善譜效率、降低費用、改善服務、充分利用新頻譜、與在下行鏈路(DL)和上行鏈路(UL)上使用OFDMA與循環字首(CP)的其他開放標準進行更好地整合、以及支援波束成形、多輸入多輸出(MIMO)天線技術和載波聚合,來更好地支援行動寬頻網際網路存取。
但是,隨著針對行動寬頻存取的需求的持續增加,存在著進一步改善NR技術的需求。優選的是,這些改善應當適用於其他多工存取技術和採用這些技術的通訊標準。
本案內容的系統、方法和設備均具有若干態樣,但這些態樣中沒有單個的一個態樣可以單獨地對其期望的屬性負責。在不將本案內容的保護範疇限制為如經由下文的申請專利範圍所表述的情況下,現在將簡要地論述一些特徵。在考慮了該論述之後,以及特別是在閱讀了標題為「實施方式」的部分之後,本發明所屬領域中具有通常知識者將理解本案內容的特徵是如何提供優勢的,這些優勢包括在無線網路中的改善的通訊。
本案內容的某些態樣提供了用於由使用者設備(UE)進行的無線通訊的方法,包括:向服務網路發送註冊請求訊息以向服務網路註冊;接收用於指示已經建立了與服務網路的安全連接的第一確認訊息;在接收到第一確認訊息之後,向服務網路發送安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯;及從服務網路接收用於指示允許UE在該至少一個配置的網路切片上進行通訊的第二確認訊息。
本案內容的某些態樣提供了用於由使用者設備(UE)進行的無線通訊的方法,包括:決定UE想要在第一配置的網路切片上進行通訊,其中第一配置的網路切片與設置的隱私標記相關聯;經由使用至少一個保護金鑰,對與第一配置的網路切片相關聯的標識值進行加擾,來產生與第一配置的網路切片相關聯的鍵控的雜湊值;及向服務網路發送註冊請求訊息以向服務網路進行註冊,其中註冊請求訊息至少包括與第一配置的網路切片相關聯的鍵控的雜湊值。
本案內容的某些態樣提供了在由存取和行動性管理功能(AMF)執行的網路中的無線通訊的方法,包括:接收與使用者設備(UE)相關聯的註冊請求訊息,請求向網路註冊UE;發送第一確認訊息,其中第一確認訊息指示已經建立了在UE與網路之間的安全連接;及從UE接收安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯;決定與該至少一個配置的網路切片相關聯的更新的隱私標記資訊;及向UE發送用於指示允許UE在該至少一個配置的網路切片上進行通訊的第二確認訊息,其中第二確認訊息包括與該至少一個配置的網路切片相關聯的更新的隱私標記資訊。
本案內容的某些態樣提供了在由存取節點(AN)執行的網路中的無線通訊的方法,包括:從使用者設備(UE)接收註冊請求訊息,其中該註冊請求訊息請求要向網路註冊UE,其中該註冊請求訊息至少包括與第一配置的網路切片相關聯的鍵控的雜湊值,其中第一配置的網路切片與設置的隱私標記相關聯;基於該鍵控的雜湊值和與網路相關聯的保護金鑰,來決定與第一配置的網路切片相關聯的標識值;基於所決定的與第一配置的網路切片相關聯的標識值,來選擇能夠至少為第一配置的網路切片服務的存取和行動性管理功能(AMF);將該註冊請求訊息轉發給所選擇的AMF。
本案內容的某些態樣提供了被配置用於無線通訊的使用者設備(UE),包括:包含可執行指令的記憶體;處理器,其與該記憶體進行資料通訊,以及被配置為執行該等可執行指令以及使UE執行以下操作:向服務網路發送註冊請求訊息以向服務網路註冊;接收用於指示已經建立了與服務網路的安全連接的第一確認訊息;在接收到第一確認訊息之後,向服務網路發送安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯;及從服務網路接收用於指示允許UE在該至少一個配置的網路切片上進行通訊的第二確認訊息。
本案內容的某些態樣提供了被配置用於在網路中進行的無線通訊的存取節點,包括:包含可執行指令的記憶體;處理器,其與該記憶體進行資料通訊,以及被配置為執行該等可執行指令以及使該存取節點執行以下操作:接收與使用者設備(UE)相關聯的註冊請求訊息,請求向網路註冊UE;發送第一確認訊息,其中第一確認訊息指示已經建立了在UE與網路之間的安全連接;從UE接收安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯;決定與該至少一個配置的網路切片相關聯的更新的隱私標記資訊;及向UE發送用於指示允許UE在該至少一個配置的網路切片上進行通訊的第二確認訊息,其中第二確認訊息包括與該至少一個配置的網路切片相關聯的更新的隱私標記資訊。
提供了包括方法、裝置、系統、電腦程式產品和處理系統的許多其他態樣。
為了實現前述目的和有關的目的,一或多個態樣包括下文充分描述的和在申請專利範圍中具體指出的特徵。下文描述和附圖詳細闡述了一或多個態樣的某些說明性特徵。但是,這些特徵僅僅說明可以採用各個態樣的原理的各種方法中的一些方法。
本案內容的態樣提供了用於諸如新無線電(NR)(新無線電存取技術或者5G技術)之類的多切片(multi-slice)網路的裝置、方法、處理系統和電腦可讀取媒體。
新無線電(NR)可以支援各種無線通訊服務,諸如將寬頻寬(例如,80 MHz及以上)作為目標的增強型行動寬頻(eMBB)、將高載波頻率(例如,60 GHz)作為目標的毫米波(mmW)、將非向後相容的MTC技術作為目標的大規模MTC(mMTC)、及/或將超可靠低延時通訊(URLLC)作為目標的關鍵任務服務。這些服務可以包括延時和可靠性要求。這些服務亦可以具有不同的傳輸時間間隔(TTI),以滿足相應的服務品質(QoS)要求。此外,這些服務可以在相同的子訊框中共存。
NR引入了網路切片的概念。例如,網路可以具有多個切片,其中切片可以支援不同的服務,例如,萬物互聯(IoE)、URLLC、eMBB、車輛到車輛(V2V)通訊等等。可以將切片定義為完整的邏輯網路,其包括網路功能的集合以及對於提供某些網路能力和網路特性所必需的相應資源。
根據某些態樣,當使用者設備(UE)希望存取5G NR網路中的特定切片時,UE首先必須向提供到特定切片的存取的公用陸上行動網路(PLMN)進行註冊。PLMN可以是UE具有與其的訂制的歸屬PLMN(HPLMN)(例如,歸屬網路),或者具有與HPLMN的漫遊協定的受訪PLMN(VPLMN)。例如,UE可以發送註冊請求,包括用於指示該UE希望經由其進行通訊的網路切片的資訊。但是,在一些情況下,由於UE在未受保護/未加密訊號傳遞中提供切片資訊,因此該註冊程序可能導致UE隱私洩露。例如,由於切片資訊是在未加密的註冊訊息中發送的,因此竊聽者能夠截獲該訊息以及決定關於UE的某些資訊,諸如使用者身份、UE ID及/或UE嘗試存取的切片。當UE嘗試存取敏感的網路切片(例如,公共安全、政府及/或企業切片)時,這個問題尤其成為問題,因為這會透露UE的使用者的身份。因此,本案內容的態樣提供了用於在嘗試存取多切片網路時保持隱私的技術。
下文參照附圖更全面地描述了本案內容的各個態樣。但是,本案內容可以以多種不同的形式實現,以及不應被解釋為受限於貫穿本案內容提供的任何特定結構或功能。而是,提供這些態樣使得本案內容將變得透徹和完整,以及將向本發明所屬領域中具有通常知識者完整地傳達本案內容的保護範疇。基於本文中的教導,本發明所屬領域中具有通常知識者應當理解的是,本案內容的保護範疇意欲覆蓋本文所揭示的本案內容的任何態樣,無論其是獨立地實現的還是與本案內容的任何其他態樣結合來實現的。例如,使用本文闡述的任意數量的態樣可以實現裝置或可以實踐方法。此外,本案內容的保護範疇意欲覆蓋此類裝置或方法,此類裝置或方法可以是使用其他結構、功能,或者除本文所闡述的本案內容的各個態樣以外的結構和功能,或不同於本文所闡述的本案內容的各個態樣的結構和功能來實現的。應當理解的是,本文所揭示的本案內容的任何態樣可以是經由請求項的一或多個要素來體現的。
本文所使用的「示例性的」一詞意味著「用作實例、實例或說明」。本文中描述為「示例性」的任何態樣不一定被解釋為比其他態樣更優選或更具優勢。
儘管本文描述了特定的態樣,但是這些態樣的多種變形和置換亦落入本案內容的保護範疇之內。儘管提及了優選的態樣的一些利益和優點,但是本案內容的保護範疇並不意欲受限於特定的利益、用途或物件。而是,本案內容的態樣意欲廣泛地適用於不同的無線技術、系統組態、網路和傳輸協定,其中的一些經由實例的方式在附圖和優選態樣的下文描述中進行了說明。具體實施方式和附圖僅僅是對本案內容的說明而不是限制,本案內容的保護範疇由所附的申請專利範圍及其均等物來限定。
本文描述的技術可以用於各種無線通訊網路,例如,CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其他網路。術語「網路」和「系統」經常可以交換使用。CDMA網路可以實現諸如通用陸地無線電存取(UTRA)、CDMA 2000等等之類的無線電技術。UTRA包括寬頻CDMA(WCDMA)、時分同步CDMA(TD-SCDMA)和CDMA的其他變形。CDMA 2000覆蓋IS-2000、IS-95和IS-856標準。TDMA網路可以實現諸如行動通訊全球系統(GSM)之類的無線電技術。OFDMA網路可以實現諸如進化的UTRA(E-UTRA)、超行動寬頻(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、快閃OFDM 等等之類的無線電技術。UTRA和E-UTRA是通用行動電信系統(UMTS)的一部分。3GPP長期進化(LTE)和改進的LTE(LTE-A),在分頻雙工(FDD)和分時雙工(TDD)二者中,是UMTS的採用E-UTRA的新發佈版,其中E-UTRA在下行鏈路上採用OFDMA,以及在上行鏈路上採用SC-FDMA。在來自名為「第三代合作夥伴計畫」(3GPP)的組織的文件中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM。在來自名為「第三代合作夥伴計畫2」(3GPP2)的組織的文件中描述了CDMA2000和UMB。本文所描述的技術可以用於上文所提及的無線網路和無線電技術以及其他無線網路和無線電技術,例如,5G下一代/NR網路。 示例性無線通訊系統
圖1圖示示例性無線網路100,例如,新無線電(NR)或5G網路,可以在該無線網路100中執行本案內容的態樣,例如,用於改善在多切片網路中的設備發現。在一些情況下,網路100可以是多切片網路,每個切片定義為充分配置的網路功能、網路應用和基礎雲架構(underlying cloud infrastructure)的組合,其中基礎雲架構是附隨在一起的來滿足對特定用例或者商業模式的要求。
如圖1中所示,無線網路100可以包括多個BS 110和其他網路實體。BS可以是與UE進行通訊的站。每一個BS 110可以為特定的地理區域提供通訊覆蓋。在3GPP中,取決於使用術語的上下文,術語「細胞」可以代表節點B的覆蓋區域及/或為該覆蓋區域服務的節點B子系統。在NR系統中,術語「細胞」和eNB、節點B、5G NB、AP、NR BS、NR BS或TRP可以是可互換的。在一些實例中,細胞不必需是固定的,以及細胞的地理區域可以根據行動基地台的位置來移動。在一些實例中,基地台可以經由各種類型的回載介面(諸如直接實體連接、虛擬網路等等),使用任何適當的傳輸網路來彼此互連及/或互連到無線網路100中的一或多個其他基地台或網路節點(未圖示)。
通常,在給定的地理區域中可能部署有任何數量的無線網路。每個無線網路可以支援特定的無線電存取技術(RAT),以及可以在一或多個頻率上操作。RAT亦可以稱為無線電技術、空中介面等等。頻率亦可以稱為載波、頻率通道等等。每個頻率可以在給定的地理區域中支援單個RAT,以便避免在不同RAT的無線網路之間的干擾。在一些情況下,可以部署使用多切片網路架構的NR或5G RAT網路。
BS可以為巨集細胞、微微細胞、毫微微細胞及/或其他類型的細胞提供通訊覆蓋。巨集細胞可以覆蓋相對大的地理區域(例如,半徑若干公里),以及可以允許由具有服務訂制的UE進行的不受限制的存取。微微細胞可以覆蓋相對小的地理區域,以及可以允許由具有服務訂制的UE進行的不受限制的存取。毫微微細胞可以覆蓋相對小的地理區域(例如,住宅),以及可以允許由具有與毫微微細胞的關聯的UE(例如,封閉用戶群組(CSG)中的UE、用於住宅中的使用者的UE等等)進行的受限制的存取。用於巨集細胞的BS可以稱為巨集BS。用於微微細胞的BS可以稱為微微BS。用於毫微微細胞的BS可以稱為毫微微BS或家庭BS。在圖1中示出的實例中,BS 110a、BS 110b和BS 110 c可以分別是用於巨集細胞102a、巨集細胞102b和巨集細胞102c的巨集BS。BS 110x可以是用於微微細胞102x的微微BS。BS 110y和BS 110z可以分別是用於毫微微細胞102y和102z的毫微微BS。BS可以支援一或多個(例如,三個)細胞。
無線網路100亦可以包括中繼站。中繼站是從上游站(例如,BS或UE)接收對資料及/或其他資訊的傳輸,以及向下游站(例如,UE或BS)發送對資料及/或其他資訊的傳輸的站。中繼站亦可以是對針對其他UE的傳輸進行中繼的UE。在圖1所示出的實例中,中繼站110r可以與BS 110a和UE 120r進行通訊,以便促進在BS 110a與UE 120r之間的通訊。中繼站亦可以稱為中繼BS、中繼器等等。
無線網路100可以是包括不同類型的BS(例如,巨集BS、微微BS、毫微微BS、中繼器等等)的異質網路。這些不同類型的BS可以具有不同的發射功率位準、不同的覆蓋區域和對於無線網路100中的干擾具有不同的影響。例如,巨集BS可以具有高的發射功率位準(例如,20瓦),而微微BS、毫微微BS和中繼器可以具有較低的發射功率位準(例如,1瓦)。
無線網路100可以支援同步操作或非同步操作。對於同步操作而言,BS可以具有類似的訊框時序,以及來自不同BS的傳輸可以在時間上近似地對準。對於非同步操作而言,BS可以具有不同的訊框時序,以及來自不同BS的傳輸可以在時間上不對準。本文所描述的技術可以用於同步操作和非同步操作二者。
網路控制器130可以耦合到一組BS,以及為這些BS提供協調和控制。網路控制器130可以經由回載與BS 110進行通訊。BS 110亦可以彼此之間進行通訊,例如,經由無線回載或有線回載來直接地通訊或者間接地通訊。
UE 120(例如,UE 120x、UE 120y等等)可以遍及無線網路100來散佈,以及每一個UE可以是固定的或者行動的。UE亦可以稱為行動站、終端、存取終端、用戶單元、站、使用者駐地設備(CPE)、蜂巢式電話、智慧型電話、個人數位助理(PDA)、無線數據機、無線通訊設備、手持設備、膝上型電腦、無線電話、無線區域迴路(WLL)站、平板設備、照相機、遊戲裝置、小筆電、智慧型電腦、超級本、醫療設備或醫療裝置、生物感測器/設備、諸如智慧手錶、智慧服裝、智慧眼鏡、智慧腕帶、智慧珠寶(例如,智慧指環、智慧手鐲等)之類的可穿戴設備、娛樂設備(例如,音樂設備、視訊設備、衛星無線電裝置等等)、車輛組件或感測器、智慧型儀器表/感測器、工業製造設備、全球定位系統設備或者被配置為經由無線或有線媒體進行通訊的任何其他適當的設備。一些UE可以被認為是進化的或者機器類型通訊(MTC)設備或進化型MTC(eMTC)設備。例如,MTC和eMTC UE包括可以與BS、另一個設備(例如,遠端設備)或者某個其他實體進行通訊的機器人、無人機、遠端設備、感測器、儀錶、監視器、位置標籤等等。無線節點可以例如經由有線或無線通訊鏈路,提供用於網路或者到網路(例如,諸如網際網路或蜂巢網路之類的廣域網)的連接。可以將一些UE視作為物聯網路(IoT)設備。
在圖1中,具有雙箭頭的實線指示在UE與服務BS之間的期望的傳輸,其中服務BS是被指定在下行鏈路及/或上行鏈路上為UE進行服務的BS。具有雙箭頭的虛線指示在UE與BS之間的潛在干擾傳輸。
某些無線網路(例如,LTE)在下行鏈路上使用正交分頻多工(OFDM),以及在上行鏈路上使用單載波分頻多工(SC-FDM)。OFDM和SC-FDM將系統頻寬劃分成多個(K個)正交的次載波,其中這些次載波通常亦稱為音調、頻段等等。每一個次載波可以是利用資料來進行調制的。通常,調制符號在頻域中是利用OFDM來發送的,以及在時域中是利用SC-FDM來發送的。相鄰次載波之間的間隔可以是固定的,以及次載波的總數量(K)可以取決於系統頻寬。例如,次載波的間隔可以是15 kHz,以及最小資源配置(稱為‘資源區塊’)可以是12個次載波(或180 kHz)。因此,針對於1.25、2.5、5、10或20兆赫茲(MHz)的系統頻寬,標稱的FFT大小可以分別等於128、256、512、1024或2048。亦可以將系統頻寬劃分成次頻帶。例如,次頻帶可以覆蓋1.08 MHz(亦即,6個資源區塊),以及針對於1.25、2.5、5、10或20 MHz的系統頻寬,可以分別存在1、2、4、8或者16個次頻帶。
儘管本文所描述的實例的態樣可以與LTE技術相關聯,但是在其他無線通訊系統(例如,NR/5G)的情況下本案內容的態樣亦可以適用。
NR可以在上行鏈路和下行鏈路上使用具有CP的OFDM,以及包括針對使用TDD的半雙工操作的支援。可以支援100 MHz的單個分量載波頻寬。NR資源區塊可以在0.1毫秒持續時間內橫跨具有75 kHz的次載波頻寬的12個次載波。每個無線電訊框可以包括具有10毫秒的長度的50個子訊框。因此,每個子訊框可以具有0.2毫秒的長度。每個子訊框可以指示用於資料傳輸的鏈路方向(亦即,DL或UL),以及針對每個子訊框的鏈路方向可以動態地進行切換。每個子訊框可以包括DL/UL資料以及DL/UL控制資料。用於NR的UL和DL子訊框可以是如下文參照圖6和圖7更詳細描述的。可以支援波束成形,以及可以動態地配置波束方向。亦可以支援具有預編碼的MIMO傳輸。DL中的MIMO配置可以在多層DL傳輸多達8個流和每UE多達2個流的情況下,支援多達8個發射天線。可以支援每UE多達2個流的多層傳輸。在多達8個服務細胞的情況下,可以支援對多個細胞的聚合。替代地,NR可以支援不同於基於OFDM的介面的不同空中介面。NR網路可以包括諸如CU及/或DU之類的實體。
在一些實例中,可以對到空中介面的存取進行排程,其中排程實體(例如,基地台等等)為在該排程實體的服務區域或細胞內的一些或所有設備和裝備之間的通訊分配資源。在本案內容內,如下文進一步論述的,排程實體可以負責排程、分配、重新配置和釋放針對一或多個從屬實體的資源。亦即,對於排程的通訊而言,從屬實體使用由排程實體分配的資源。基地台並不僅僅是可以起排程實體的作用的唯一實體。在一些實例中,UE可以起排程實體的作用,排程針對一或多個從屬實體(例如,一或多個其他UE)的資源。在該實例中,UE起排程實體的作用,以及其他UE使用由該UE排程的資源用於無線通訊。UE可以在對等(P2P)網路及/或在網格網路中起排程實體的作用。在網格網路實例中,UE除了與排程實體進行通訊之外,亦可以可選地彼此之間直接地進行通訊。
因此,在具有到時間-頻率資源的排程的存取以及具有蜂巢配置、P2P配置和網格配置的無線通訊網路中,排程實體和一或多個從屬實體可以使用排程的資源進行通訊。
如前述,RAN可以包括CU和DU。NR BS(例如,gNB、5G節點B、節點B、傳輸接收點(TRP)、存取點(AP))可以對應於一或多個BS。NR細胞可以被配置作為存取細胞(ACell)或者僅資料細胞(DCell)。例如,RAN(例如,中央單元或分散式單元)可以配置細胞。DCell可以是用於載波聚合或雙連接,但不用於初始存取、細胞選擇/重新選擇或切換的細胞。在一些情況下,DCell可以不發送同步信號(SS),在一些情況下,DCell可以發送SS。NR BS可以向UE發送用於指示細胞類型的下行鏈路信號。基於細胞類型指示,UE可以與NR BS進行通訊。例如,UE可以基於所指示的細胞類型,來決定要考慮用於細胞選擇、存取、切換及/或量測的NR BS。
圖2圖示可以在圖1示出的無線通訊系統中實現的分散式無線電存取網路(RAN)200的實例邏輯架構。5G存取節點206可以包括存取節點控制器(ANC)202。ANC可以是分散式RAN 200的中央單元(CU)。到下一代核心網路(NG-CN)204的回載介面可以在ANC處終止。到相鄰的下一代存取節點(NG-AN)的回載介面可以在ANC處終止。ANC可以包括一或多個TRP 208(其亦可以稱為BS、NR BS、節點B、5G NB、AP或者某種其他術語)。如前述,TRP可以與「細胞」互換地使用。
TRP 208可以是DU。TRP可以連接到一個ANC(ANC 202)或者一個以上的ANC(未圖示)。例如,為了RAN共享、無線電即服務(RaaS)和服務特定的AND部署,TRP可以連接到一個以上的ANC。TRP可以包括一或多個天線埠。TRP可以被配置為單獨地(例如,動態選擇)或者聯合地(例如,聯合傳輸)為到UE的傳輸量進行服務。
本端架構200可以用於示出前向回傳(fronthaul)定義。可以規定支援跨越不同的部署類型的前向回傳解決方案的架構。例如,架構可以是基於發送網路能力(例如,頻寬、延時及/或信號干擾)。
架構可以與LTE共享特徵及/或組件。根據一些態樣,下一代AN(NG-AN)210可以支援與NR的雙連接。NG-AN可以共享用於LTE和NR的共同前向回傳。
架構可以實現在TRP 208之間和之中的協調。例如,可以經由ANC 202,在TRP內及/或跨越TRP來預先設置協調。根據一些態樣,可以不需要/存在TRP間介面。
根據一些態樣,可以在架構200記憶體在對分離的邏輯功能的動態配置。如將參照圖5更詳細地描述的,可以將無線電資源控制(RRC)層、封包資料彙聚協定(PDCP)層、無線電鏈路控制(RLC)層、媒體存取控制(MAC)層和實體(PHY)層適應地佈置在DU或CU處(例如,分別為TRP或ANC)。根據某些態樣,BS可以包括中央單元(CU)(例如,ANC 202)及/或一或多個分散式單元(例如,一或多個TRP 208)。
圖3根據本案內容的態樣,圖示分散式RAN 300的示例性實體架構。集中式核心網路單元(C-CU)302可以擁有(host)核心網路功能。C-CU可以進行集中式部署。可以對C-CU功能進行卸載(例如,卸載到改進的無線服務(AWS)),試圖處理峰容量。
集中式RAN單元(C-RU)304可以擁有一或多個ANC功能。可選地,C-RU可以本端地擁有核心網路功能。C-RU可以具有分散式部署。C-RU可以更靠近網路邊緣。
DU 306可以擁有一或多個TRP(邊緣節點(EN)、邊緣單元(EU)、無線電頭端(RH)、智慧無線電頭端(SRH)等等)。DU可以位於具有射頻(RF)功能的網路的邊緣。
圖4圖示在圖1中示出的BS 110和UE 120的實例組件,它們可以用於實現本案內容的態樣。如前述,BS可以包括TRP。BS 110和UE 120中的一或多個組件可以用於實踐本案內容的態樣。例如,UE 120的天線452、Tx/Rx 222、處理器466、處理器458、處理器464及/或控制器/處理器480,及/或BS 110的天線434、處理器420、處理器430、處理器438及/或控制器/處理器440,可以用於執行本文所描述以及參照圖9-圖10所示出的操作。
根據一些態樣,對於受限制關聯場景而言,基地台110可以是圖1中的巨集BS 110c,以及UE 120可以是UE 120y。基地台110亦可以是某種其他類型的基地台。基地台110可以裝備有天線434a至434t,以及UE 120可以裝備有天線452a至452r。在一些實施例中,基地台110可以是在新無線電(例如,5G)無線電存取網路中的存取節點。例如,基地台110可以是gNB或者5G NB等等。
在基地台110處,發送處理器420可以從資料來源412接收資料,以及從控制器/處理器440接收控制資訊。控制資訊可以是用於實體廣播通道(PBCH)、實體控制格式指示符通道(PCFICH)、實體混合ARQ指示符通道(PHICH)、實體下行鏈路控制通道(PDCCH)等等。資料可以是用於實體下行鏈路共享通道(PDSCH)等等。處理器420可以對資料和控制資訊進行處理(例如,編碼和符號映射),以分別獲得資料符號和控制符號。處理器420亦可以產生參考符號,例如,用於PSS、SSS和細胞特定參考信號。若適用的話,發送(TX)多輸入多輸出(MIMO)處理器430可以對資料符號、控制符號及/或參考符號執行空間處理(例如,預編碼),以及可以向調制器(MOD)432a至432t提供輸出符號串流。每一個調制器432可以處理各自的輸出符號串流(例如,用於OFDM等),以獲得輸出取樣串流。每一個調制器432可以進一步處理(例如,轉換成類比信號、放大、濾波和升頻轉換)輸出取樣串流,以獲得下行鏈路信號。來自調制器432a至432t的下行鏈路信號可以分別經由天線434a至434t進行發射。
在UE 120處,天線452a至452r可以從基地台110接收下行鏈路信號,以及可以分別將接收的信號提供給解調器(DEMOD)454a至454r。每一個解調器454可以調節(例如,濾波、放大、降頻轉換和數位化)各自接收的信號,以獲得輸入取樣。每一個解調器454亦可以進一步處理輸入取樣(例如,用於OFDM等),以獲得接收的符號。MIMO偵測器456可以從所有解調器454a至454r獲得接收的符號,若適用的話對接收的符號執行MIMO偵測,以及提供偵測到的符號。接收處理器458可以處理(例如,解調、解交錯和解碼)偵測到的符號,向資料槽460提供針對UE 120的解碼後的資料,以及向控制器/處理器480提供解碼後的控制資訊。
在上行鏈路上,在UE 120處,發送處理器464可以接收並處理來自資料來源462的資料(例如,用於實體上行鏈路共享通道(PUSCH)),以及來自控制器/處理器480的控制資訊(例如,用於實體上行鏈路控制通道(PUCCH))。發送處理器464亦可以產生針對參考信號的參考符號。若適用的話,來自發送處理器464的符號可以由TX MIMO處理器466進行預編碼,由解調器454a至454r進行進一步處理(例如,用於SC-FDM等等),以及發送回基地台110。在BS 110處,來自UE 120的上行鏈路信號可以由天線434進行接收,由調制器432進行處理,若適用的話由MIMO偵測器436進行偵測,以及由接收處理器438進行進一步處理,以獲得由UE 120發送的解碼後的資料和控制資訊。接收處理器438可以向資料槽439提供解碼後的資料,以及向控制器/處理器440提供解碼後的控制資訊。
控制器/處理器440和480可以分別指導在基地台110和UE 120處的操作。在基地台110處的處理器440及/或其他處理器和模組,可以執行或者指導對例如在圖12中所示出的功能方塊及/或用於在本文中所描述的技術的其他程序的執行。在UE 120處的處理器480及/或其他處理器和模組,亦可以執行或者指導對例如在圖8及/或圖11中所示出的功能方塊及/或用於在本文中所描述的技術的其他程序的執行。記憶體442和482可以分別儲存針對BS 110和UE 120的資料和程式碼。排程器444可以排程UE用於在下行鏈路及/或上行鏈路上進行資料傳輸。
圖5根據本案內容的態樣,示出用於實現通訊協定堆疊的實例的圖500。所示出的通訊協定堆疊可以由操作在5G系統(例如,支援基於上行鏈路的行動性的系統)中的設備來實現。圖500圖示包括無線電資源控制(RRC)層510、封包資料彙聚協定(PDCP)層515、無線電鏈路控制(RLC)層520、媒體存取控制(MAC)層525和實體(PHY)層530的通訊協定堆疊。在各個實例中,可以將協定堆疊的層實現為軟體的單獨的模組、處理器或ASIC的一部分、經由通訊鏈路連接的非同處一地設備的一部分,或者其各種組合。例如,在用於網路存取設備(例如,AN、CU及/或DU)或者UE的協定堆疊中,可以使用同處一地的和非同處一地的實現方式。
第一選項505-a圖示協定堆疊的分割實現方式,其中在該實現方式中,將協定堆疊的實現方式分割在集中的網路存取設備(例如,圖2中的ANC 202)與分佈的網路存取設備(例如,圖2中的DU 208)之間。在第一選項505-a中,RRC層510和PDCP層515可以由中央單元來實現,以及RLC層520、MAC層525和PHY層530可以由DU來實現。在各種實例中,CU和DU可以同處一地或者非同處一地。在巨集細胞、微細胞或微微細胞部署中,第一選項505-a可以是有用的。
第二選項505-b圖示協定堆疊的統一的實現方式,其中在該實現方式中,將協定堆疊實現在單個網路存取設備(例如,存取節點(AN)、新無線電基地台(NR BS)、新無線電節點B(NR NB)、網路節點(NN)等等)中。在第二選項中,RRC層510、PDCP層515、RLC層520、MAC層525和PHY層530均可以由AN來實現。在毫微微細胞部署中,第二選項505-b可以是有用的。
不管網路存取設備是實現協定堆疊的一部分,還是實現全部的協定堆疊,UE皆可以實現整個的協定堆疊(例如,RRC層510、PDCP層515、RLC層520、MAC層525和PHY層530),諸如在選項505-c中所圖示的。
圖6是示出可以用於在無線網路100中通訊的以DL為中心子訊框的實例的圖600。以DL為中心子訊框可以包括控制部分602。控制部分602可以位元於以DL為中心子訊框的初始或開始部分。控制部分602可以包括與以DL為中心子訊框的各個部分相對應的各種排程資訊及/或控制資訊。在一些配置中,控制部分602可以是實體DL控制通道(PDCCH),如圖6中所指示的。以DL為中心子訊框600亦可以包括DL資料部分604。DL資料部分604有時可以稱為以DL為中心子訊框的有效載荷。DL資料部分604可以包括用於從排程實體(例如,UE或BS)向從屬實體(例如,UE)傳送DL資料的通訊資源。在一些配置中,DL資料部分604可以是實體DL共享通道(PDSCH)。
以DL為中心子訊框亦可以包括共同UL部分606。共同UL部分606有時可以稱為UL短脈衝、共同的UL短脈衝及/或各種其他適當的術語。共同UL部分606可以包括與以DL為中心子訊框的各個其他部分相對應的回饋資訊。例如,共同UL部分606可以包括與控制部分602相對應的回饋資訊。回饋資訊的非限制性實例可以包括ACK信號、NACK信號、HARQ指示符及/或各種其他適當類型的資訊。共同UL部分606可以包括另外的或替代的資訊,例如,關於隨機存取通道(RACH)程序、排程請求(SR)的資訊和各種其他適當類型的資訊。如圖6中所示,DL資料部分604的結束可以在時間上與共同UL部分606的開始相分離。這種時間分離有時可以稱為間隙、保護時段、保護間隔及/或各種其他適當的術語。這種分離提供了用於從DL通訊(如,由從屬實體(如,UE)進行的接收操作)到UL通訊(如,由從屬實體(如,UE)進行的發送)的切換的時間。本發明所屬領域中具有通常知識者將理解的是,前述只是以DL為中心子訊框的一個實例,以及可以存在具有類似特徵的替代結構,而不一定偏離本文所描述的態樣。
圖7是示出可以用於在無線網路100中通訊的以UL為中心子訊框的實例的圖700。以UL為中心子訊框可以包括控制部分702。控制部分702可以位元於以UL為中心子訊框的初始或開始部分。圖7中的控制部分702可以類似於上文參照圖6所描述的控制部分。以UL為中心子訊框亦可以包括UL資料部分704。UL資料部分704有時可以稱為以UL為中心子訊框的有效載荷。UL資料部分可以代表用於從從屬實體(例如,UE)向排程實體(例如,UE或BS)傳送UL資料的通訊資源。在一些配置中,控制部分702可以是實體DL控制通道(PDCCH)。
如圖7中所示,控制部分702的結束可以在時間上與UL資料部分704的開始相分離。這種時間分離有時可以稱為間隙、保護時段、保護間隔及/或各種其他適當的術語。這種分離提供了用於從DL通訊(如,由排程實體進行的接收操作)到UL通訊(如,由排程實體進行的發送)的切換的時間。以UL為中心子訊框亦可以包括共同UL部分706。圖7中的共同UL部分706可以類似於上文參照圖7所描述的共同UL部分706。共同UL部分706可以補充地或替代地包括關於通道品質指示符(CQI)、探測參考信號(SRS)的資訊和各種其他適當類型的資訊。本發明所屬領域中具有通常知識者將理解的是,前述只是以UL為中心子訊框的一個實例,以及可以存在具有類似特徵的替代結構,而不一定偏離本文所描述的態樣。
在一些環境下,兩個或更多個從屬實體(例如,UE)可以使用側鏈路(sidelink)信號來彼此之間進行通訊。此類側鏈路通訊的真實世界應用可以包括公共安全、鄰近服務、UE到網路中繼、車輛到車輛(V2V)通訊、萬物互聯(IoE)通訊、IoT通訊、關鍵任務網格及/或各種其他適當的應用。通常,側鏈路信號可以代表在無需將通訊中繼經由排程實體(例如,UE或BS)的情況下,從一個從屬實體(例如,UE1)傳送給另一個從屬實體(例如,UE2)的信號,即使該排程實體可以用於排程及/或控制目的。在一些實例中,可以使用許可的頻譜來傳送側鏈路信號(不同於無線區域網路,該等無線區域網路通常使用免許可的頻譜)。
UE可以在各種無線電資源配置下進行操作,包括與使用專用資源集(例如,無線電資源控制(RRC)專用狀態等等)來發送引導頻相關聯的配置,或者與使用共同資源集(例如,RRC共同狀態等等)來發送引導頻相關聯的配置。當在RRC專用狀態下操作時,UE可以選擇專用資源集來向網路發送引導頻信號。當在RRC共同狀態下操作時,UE可以選擇共同資源集來向網路發送引導頻信號。在任一情況下,由UE發送的引導頻信號都可以由一或多個網路存取設備(例如,AN或DU或者其一部分)來接收。每一個進行接收的網路存取設備都可以被配置為:接收和量測在共同資源集上發送的引導頻信號,以及亦接收和量測在被分配給UE的專用資源集上發送的引導頻信號,該網路存取設備針對其是針對該UE的網路存取設備的監測集合的成員。進行接收的網路存取設備或者進行接收的網路存取設備向其發送對引導頻信號的量測值的CU中的一者或多者,可以使用量測值來辨識針對UE的服務細胞,或者發起針對UE中的一或多個UE的對服務細胞的改變。 實例5G網路存取隱私
如前述,為5G引入了新的空中介面,包括諸如將寬頻寬(例如,80 MHz及以上)作為目標的增強型行動寬頻(eMBB)、將高載波頻率(例如,60 GHz)作為目標的毫米波(mmW)、將非向後相容的MTC技術作為目標的大規模MTC(mMTC)、以及將超可靠低延時通訊(URLLC)作為目標的關鍵任務。
該新的空中介面亦引入了網路切片的概念。網路可以具有多個切片,這些切片可以支援不同的服務,例如,萬物互聯(IoE)、URLLC、eMBB、車輛通訊(例如,諸如車輛到車輛(V2V)、車輛到基礎設施(V2I)、車輛到行人(V2P)、車輛到網路(V2N)之類的V2X)等等。可以將切片定義為完整的邏輯網路,其包括一組網路功能以及提供某些網路能力和網路特性(其可以包括5G-AN和5G-CN二者)所需要的相應資源。更具體而言,切片可以是充分配置的網路功能、網路應用和基礎雲架構的組合,其中基礎雲架構是附隨在一起來滿足來對特定用例或者商業模式的要求。在一些情況下,可以向不同的切片分配不相交的資源,以及不同的切片可以具有不同的要求,例如延時及/或功率。
根據一些態樣,網路切片實例(NSI)是網路切片的實例,亦即,根據網路切片範本來傳送預期的網路切片服務的部署的網路功能集合。網路切片包括完成特定服務所需的所有資源,以及可以包括:(1)核心網路控制平面和使用者平面網路功能以及它們的資源(在計算、儲存和網路資源態樣,包括在網路功能之間的傳送資源);(2)5G無線電存取網路(RAN);(3)非3GPP互通功能(N3IWF)功能到非3GPP存取網路以及它們各自的資源;及(4)在支援漫遊服務的網路切片的情況下,網路切片可以涵蓋受訪公用陸上行動網路(VPLMN)部分和該網路切片的歸屬公用陸上行動網路(HPLMN)部分。
根據一些態樣,可以經由單個網路切片選擇輔助資訊(S-NSSAI)來辨識特定的網路切片。S-NSSAI可以包括關於切片/服務類型(SST)的資訊(其在特徵和服務態樣來指示特定網路切片的預期行為)和切片區分器(SD),其中SD對SST進行補充以允許進一步的區分,用於從全部遵從所指示的SST的潛在的多個網路切片實例中選擇網路切片實例。根據一些態樣,S-NSSAI可以具有標準值或者PLMN特定值。
根據一些態樣,當請求存取特定的網路切片時,UE可以向其服務存取節點發送網路切片選擇輔助資訊(NSSAI)。根據一些態樣,NSSAI是S-NSSAI的集合,其中的每一者輔助網路選擇特定的網路切片實例。根據一些態樣,為UE服務的網路切片實例的核心網路(CN)部分可以由CN而不是由無線電存取網路(RAN)進行選擇。根據一些態樣,當建立到網路切片的連接時,CN經由提供S-NSSAI來通知RAN,以便使RAN能夠執行特定於存取的功能(例如,無線電資源配置)。
根據一些態樣,網路切片參數可以另外包括一或多個配置的S-NSSAI,其指示由HPLMN在UE中配置的S-NSSAI,以及在服務的PLMN可以分配一或多個PLMN特定的可接受的S-NSSAI之前,UE可以在服務的PLMN中使用哪些S-NSSAI(例如,在初始註冊時)。
另外,網路切片參數可以包括可接受的NSSAI,其可以包括一或多個可接受的S-NSSAI。例如,當UE向網路提供請求的S-NSSAI時,網路返回針對每個由網路請求的S-NSSAI的可接受的S-NSSAI。根據一些態樣,可接受的S-NSSAI可以具有與請求的S-NSSAI相同的值,或者可以是針對服務的PLMN的特定於PLMN的值。進一步地,根據一些態樣,UE在接收到可接受的S-NSSAI之後,可以不在相同的PLMN中,針對相應的切片來使用配置的S-NSSAI值。另外,可接受的NSSAI可能不包含針對所有請求的S-NSSAI的值,以及可能反而僅針對於在當前註冊區域中可接受的所請求的S-NSSAI,僅包括一或多個可接受的S-NSSAI。
另外,如上文所指示的,網路切片參數可以包括請求的NSSAI,其包括當請求註冊一組切片時UE向網路提供的S-NSSAI。根據一些態樣,所請求的NSSAI可以包含:與UE希望連接到/在其上進行通訊的切片相對應的S-NSSAI。 根據一些態樣,所請求的NSSAI可以包括配置的NSSAI(例如,當UE不具有來自當前PLMN的可接受的NSSAI時)、可接受的NSSAI、配置的NSSAI或者可接受的NSSAI的子集,或者屬於配置的NSSAI或可接受的NSSAI的S-NSSAI的組合。根據一些態樣,S-NSSAI的組合可以包括針對UE的PLMN的可接受的NSSAI中的S-NSSAI(例如,若一個儲存在UE中的話),或者包括可應用於UE的PLMN的配置的NSSAI中的S-NSSAI(例如,若S-NSSAI先前沒有被網路拒絕用於當前追蹤區域的話,或者先前沒有被UE添加到請求的NSSAI中的話)。
根據某些態樣,UE可以不在請求的NSSAI中提供來自配置的NSSAI的S-NSSAI,其中UE先前在當前註冊區域中將其提供給了服務的PLMN。進一步地,根據一些態樣,若UE已經為選擇的PLMN提供了配置的或可接受的NSSAI,則UE可以在無線電資源控制(RRC)連接建立和非存取層(NAS)中,包括如前述來的建立的請求的NSSAI。在一些情況下,若UE沒有經由由PLMN提供相應的可接受的S-NSSAI,則UE可以使用來自在PLMN中的配置的NSSAI的S-NSSAI。
根據某些態樣,當UE向PLMN進行註冊時,UE可以例如在註冊請求訊息中在RRC和NAS層中向網路(例如,其服務的存取網路(AN))提供請求的NSSAI,其中該請求的NSSAI包含與該UE希望連接到或者在其上進行通訊的切片相對應的S-NSSAI。AN可以使用在RRC訊號傳遞中提供的所請求的NSSAI,來選擇能夠為所請求的網路切片服務的存取和行動性管理功能(AMF)。AMF是網路功能,其可以以專用硬體、使用專用硬體執行的指令,或者在適當的平臺(例如,在2016年11月的3GPP TR 23.799的針對下一代系統的架構研究V.1.2.1中所論述的雲基礎設施)上執行的指令,來在結構上實現。根據一些態樣,所選擇的AMF可以基於UE的訂制簡檔和本端策略,使用在NAS訊號傳遞中提供的所請求的NSSAI來驗證所請求的NSSAI,以及建立可接受的NSSAI以發送回UE。
但是,該註冊程序可能導致由於UE在未受保護的訊號傳遞中提供切片資訊(例如,S-NSSAI)而導致的UE隱私權洩露。例如,當發送註冊請求訊息時,UE可以在註冊請求訊息(以及其他註冊管理或行動性管理程序)中包括NSSAI,其中該NSSAI指示它請求要向其進行註冊的切片(例如,由HPLMN配置的S-NSSAI)。
但是,根據一些態樣,由於註冊請求訊息是未加密的(例如,純文字)訊息,所以竊聽者能夠基於在註冊請求訊息中提供的NSSAI來辨識UE正在嘗試存取的切片。另外,NSSAI可能洩露使用者或UE身份。因為一些UE可能具有到僅授權給政府官員和其他UE(諸如IoT設備(例如,感測器))的關鍵網路切片的存取(例如,用於公共安全),以及存取網路切片用於收集敏感的量測資訊,因此這種竊聽問題尤其成為問題。例如,若公共安全UE提供關於向公共安全切片的註冊的不受保護的資訊,即使公共安全使用者的身份可能未透露,攻擊者亦可以追蹤公共安全使用者。
另外,在一些情況下,該問題不能簡單地經由加密NSSAI來解決,因為其在UE建立與網路的安全關聯之前就進行發送。例如,可以在用於3GPP存取的RRC訊號傳遞和非3GPP存取中的連接建立訊號傳遞(例如,用於建立IPSec隧道的IKEv2)中發送NSSAI,以及存取網路可以使用NSSAI來選擇UE與其建立安全關聯(例如,安全連接)的AMF。
因此,本案內容的態樣提出了用於在5G網路中的網路存取期間提供隱私的技術。例如,在一些情況下,這可以涉及:與服務網路建立安全連接,以及隨後在安全訊息中提供需要隱私的NSSAI。在其他情況下,在網路存取期間維持隱私可以涉及:在將NSSAI發送給網路之前,在UE與服務網路之間使用預先共享的保護金鑰來對NSSAI進行加擾。在其他情況下,在網路存取期間維持隱私可以涉及:使用提供給UE的全球唯一臨時辨識符(在向網路進行註冊之後),其中該全球唯一臨時辨識符包括與先前存取的網路切片有關的資訊。
如前述,保持存取網路的UE的隱私的一種方式可以涉及:UE與服務網路建立安全連接,以及隨後在安全訊息中提供需要隱私的S-NSSAI。例如,UE的HPLMN可以向其提供配置的NSSAI,以及在配置的NSSAI之每一者S-NSSAI可以與其自己的隱私標記相關聯。根據一些態樣,對於每個S-NSSAI而言,可以在UE處配置相關聯的隱私標記。例如,若特定的網路切片需要隱私,則UE可以被配置具有與設置為‘1’的切片的S-NSSAI相關聯的隱私標記,而若切片不需要隱私,則UE可以被配置具有與設置為‘0’的切片的S-NSSAI相關聯的隱私標記(亦即,在該實例中,‘1’意味著「需要隱私」,‘0’意味著「不需要隱私」)。
根據一些態樣,當UE向網路註冊時,UE可以向服務網路提供請求的NSSAI(例如,在註冊請求訊息中),其僅包含針對其未設置隱私標記的S-NSSAI(亦即,針對不需要隱私的S-NSSAI,將隱私標記設置為‘0’)。亦即,UE可以在註冊請求訊息中不包括需要在請求的NSSAI中的隱私的S-NSSAI(例如,在隱私標記被設置為‘1’的情況下的S-NSSAI)。
根據某些態樣,AN可以接收包含註冊請求訊息和請求的NSSAI(若有的話)的RRC請求,以及基於請求的NSSAI來執行AMF選擇。在一些情況下,僅提供針對其在註冊請求訊息中不需要隱私的S-NSSAI,可能導致AN選擇能夠支援經由請求的S-NSSAI來指示的切片的AMF,但其可能是次優的或者不適合於支援UE需要針對其進行註冊的全部切片集合(例如,包括其隱私標記被設置的S-NSSAI)。下文將更詳細地解決這個問題。
一旦UE已經發送了註冊請求訊息,其可以接收用於指示已經建立了與服務網路的安全連接(例如,安全NAS連接)的確認訊息。隨後,根據一些態樣,若UE需要使用其S-NSSAI隱私標記被設置的網路切片,則UE可以例如使用安全NAS訊息(例如,NAS安全模式完成或者附著請求訊息),在安全訊息中發送另一個請求的NSSAI,該另一個請求的NSSAI包含該UE需要註冊到的全部S-NSSAI集合。AMF可以接收包括全部S-NSSAI集合的安全訊息,以及發送允許UE在安全訊息中所指示的切片上進行通訊的確認(亦即,包含可接受的NSSAI的確認)。在一些情況下,基於在安全訊息中包括的請求的NSSAI,AMF可能需要執行AMF重新定位來選擇更適合的AMF來為完全請求的NSSAI服務。
另外,在一些情況下,可接受的NSSAI可以包括針對在請求的NSSAI中的S-NSSAI的更新的隱私標記資訊。UE可以接收更新的隱私標記資訊,以及可以決定是否更新相應的S-NSSAI的隱私標記。在一些情況下,UE可以決定覆寫更新的隱私標記資訊(例如,可能在AMF將S-NSSAI從隱私更新為公開,但UE需要S-NSSAI來保持隱私的情況下)。
圖8圖示用於無線通訊的實例操作800。根據某些態樣,操作800可以由例如使用者設備(UE)來執行,用於當在存取網路時保持UE的隱私(例如,經由使用安全訊息來請求存取需要隱私的網路切片(例如,具有被設置的相關聯的隱私標記))。
操作800經由向服務網路發送註冊請求訊息以向服務網路進行註冊,來開始於802處。在804處,回應於註冊請求訊息,UE接收用於指示已經建立了與服務網路的安全連接的第一確認訊息。在806處,在接收到第一確認訊息之後,UE向服務網路發送安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯。在808處,UE從服務網路接收用於指示允許UE在至少一個配置的網路切片上進行通訊的第二確認訊息。
圖9圖示用於網路中的無線通訊的實例操作900。根據某些態樣,操作900可以由例如存取和行動性管理功能(AMF)來執行,用於維持存取網路的UE的隱私,例如,經由從請求存取到需要隱私的網路切片(例如,具有被設置的相關聯的隱私標記)的UE接收安全訊息。根據一些態樣,操作900可以與操作800互補。
操作900開始於902處,接收與使用者設備(UE)相關聯的註冊請求訊息,請求將UE向網路進行註冊。在904處,回應於註冊請求訊息,AMF發送第一確認訊息,其中第一確認訊息指示已經建立了在UE和網路之間的安全連接。在906處,AMF從UE接收安全訊息,其中該安全訊息包括對UE想要在其上進行通訊的至少一個配置的網路切片的指示,其中該至少一個配置的網路切片與設置的隱私標記相關聯。在908處,AMF決定與至少一個配置的網路切片相關聯的更新的隱私標記資訊。在910處,AMF向UE發送用於指示允許UE在至少一個配置的網路切片上進行通訊的第二確認訊息,其中第二確認訊息包括與至少一個配置的網路切片相關聯的更新的隱私標記資訊。
圖10是示出具有NSSAI隱私的註冊程序的撥叫流程圖。例如,如圖所示,使用者設備(UE)可以接收由UE的歸屬公用陸上行動網路(HPLMN)(例如,歸屬網路)進行配置的一或多個配置的網路切片(例如,S-NSSAI)的指示。根據一些態樣,每個配置的網路切片(例如,S-NSSAI)可以與例如隱私標記相關聯,該隱私標記被設置(例如,用於需要隱私的配置的網路切片)或者不被設置(例如,用於不需要隱私的配置的網路切片)。
在某個時間點,UE可能希望存取網路,其可以開始於基於與認證伺服器功能(AUSF)的認證來建立安全NAS連接。例如,如在步驟1處所示,UE可以發送初始註冊請求訊息,該初始註冊請求訊息包括UE的辨識符(例如,UE ID)、UE的安全能力、以及UE想要在其上進行通訊的任何公共網路切片的NSSAI(例如,NSSAI(pub))。如前述,公共NSSAI包括由其隱私標記未被設置的S-NSSAI。在一些情況下,UE可以從初始註冊訊息中排除NSSAI,在該情況下,初始註冊訊息可以僅包括UE ID和UE的安全能力。
在步驟2,基於初始註冊訊息,gNB可以執行AMF選擇,以及在步驟3,可以將初始註冊訊息轉發給選擇的AMF。在一些情況下,若UE沒有在初始註冊請求訊息中提供請求的NSSAI,則gNB可以選擇預設AMF,否則,gNB可以選擇適當的AMF來為在包含初始註冊訊息的RRC請求中的NSSAI中所指示的網路切片(例如,S-NSSAI)進行服務。
在步驟4,AMF可以向安全錨定功能(SEAF)(例如,其維持在網路中為UE建立的錨定金鑰,以及匯出金鑰,以及將這些金鑰提供給其他網路功能(例如,AMF)以幫助它們建立與UE的安全關聯)發送金鑰請求(包括UE的UE ID和安全能力)。隨後,在步驟5處,SEAF可以與授權伺服器功能(AUSF)進行通訊以對UE進行認證。在步驟6處,SEAF可以產生金鑰回應,以及將其發送給AMF。基於金鑰回應,在步驟7處,AMF可以向UE發送確認訊息,指示在UE與網路之間已經建立了安全連接。根據一些態樣,確認訊息可以包括:針對在初始註冊訊息中包括的NSSAI的可接受的NSSAI。另外,可接受的NSSAI可以包括針對在可接受的NSSAI中的可接受的S-NSSAI的更新的隱私標記資訊,其中UE可以使用該更新的隱私標記資訊來更新與S-NSSAI相關聯的隱私標記或者不進行更新。
隨後,UE可以執行與網路的附著程序。例如,在步驟7-1處,UE可以向所選擇的AMF發送附著請求。根據一些態樣,UE可以在附著請求中包括另外的請求的NSSAI,其可以包括UE想要在其上進行通訊的全部S-NSSAI集合,包括其隱私標記被設置的S-NSSAI(例如,需要隱私的S-NSSAI)和其隱私標記未被設置的S-NSSAI(例如,不需要隱私的S-NSSAI))。根據一些態樣,由於附著請求是安全訊息(例如,NAS安全訊息),因此與初始註冊訊息(例如,其可以是未加密的、純文字訊息)相比,竊聽者不能解釋在附著請求中的NSSAI。在一些情況下,基於在連接訊息中的請求的NSSAI,在步驟8處,AMF可以執行AMF重新定位,以及選擇更適當的AMF來為在請求的NSSAI中的所有S-NSSAI來服務。
根據一些態樣,在步驟9處,AMF可以向UE發送附著接受訊息(包括可接受的NSSAI指示),確認允許UE在與請求的NSSAI中包括的S-NSSAI相對應的網路切片上進行通訊。根據一些態樣,如前述,可接受的NSSAI指示可以包括針對在NSSAI中包括的S-NSSAI的更新的標記資訊。儘管圖10中未圖示,但UE可以儲存更新的標記資訊,以及基於儲存的更新的標記資訊,來決定是否更新在可接受的NSSAI中的S-NSSAI的隱私標記。例如,在一些情況下,更新的標記資訊可以指示隱私S-NSSAI已經切換到公共S-NSSAI。但是,在此類情況下,UE可能仍然想要該S-NSSAI保持隱私,以及可以決定覆寫針對該S-NSSAI的更新的隱私標記資訊。
在步驟10處,UE可以向AMF發送附著完成訊息,以及可以開始在配置的網路切片上進行通訊。
如前述,保持存取網路的UE的隱私的另一種方式可以涉及:在將NSSAI發送給網路之前,UE使用預先共享的保護金鑰來對包含在NSSAI中的S-NSSAI進行加擾。例如,根據一些態樣,UE的HPLMN可以基於服務水平協定(SLA),在VPLMN處提供針對NSSAI隱私的NSSAI保護金鑰(KNSSAI )。根據一些態樣,KNSSAI 可以是特定於PLMN的金鑰(亦即,每個PLMN可以與不同的提供的KNSSAI 保護金鑰相關聯)。另外,每個PLMN可以分配有多個KNSSAI 。另外,根據一些態樣,每個KNSSAI 可以與不同的金鑰ID相關聯,提供對與金鑰ID相關聯的KNSSAI 的指示。在一些情況下,具有到同一HPLMN的訂制的不同UE可以分配有不同的KNSSAI
根據一些態樣,當UE想要連接到私人網路絡切片時(亦即,在與該切片的S-NSSAI相關聯的隱私標記被設置為適當的值的情況下),UE可以產生針對該網路切片的受保護的S-NSSAI(亦即,S-NSSAI的鍵控的雜湊值),以及將其提供在初始註冊請求訊息中,例如,經由使用與VPLMN相關聯的保護金鑰(例如,VPLMN的KNSSAI )來對網路切片的S-NSSAI進行加擾。例如,受保護的S-NSSAI可以包括針對(UE想要連接到的)VPLMN的KNSSAI 的金鑰ID和S-NSSAI的鍵控的雜湊值。亦即,受保護的S-NSSAI = 金鑰ID | F(KNSSAI , S-NSSAI),其中F是諸如HMAC-SHA-256、HMAC-SHA-384、HMAC-SHA-512、HMAC-SHA-3等等之類的鍵控的雜湊函數。根據一些態樣,可以將F的輸出截短為L位元(例如,L個最高有效位(MSB))。
根據一些態樣,即使UE知道KNSSAI ,若UE沒有被授權存取特定的切片,以及因此HPLMN沒有為其配置相應的S-NSSAI,則UE不能夠根據受保護的S-NSAAI來辨識該切片。另外,根據一些態樣,若每個單個S-NSSAI都是受保護的,則可以進一步增強NSSAI隱私。否則,本發明所屬領域中具有通常知識者可以至少能夠基於由其他UE提供的所請求的S-NSSAI,來分辨它們是否正在存取私有切片。
根據某些態樣,UE可以在註冊訊息中包括受保護的S-NSSAI,以及可以向AN發送該訊息。根據一些態樣,可以經由操作、管理和維護(OAM)伺服器,利用受保護的S-NSSAI在每個界限內PLMN的基礎上(on a per-in-bound-PLMN basis)配置AN。亦即,可以經由OAM伺服器,利用受保護的S-NSSAI和相應的S-NSSAI對來配置AN。
根據某些態樣,一旦AN接收到包括受保護的S-NSSAI的註冊訊息,AN可以例如基於與受保護的S-NSSAI相關聯的金鑰ID和鍵控的雜湊值,來決定受保護的S-NSSAI的身份。例如,當AN從UE接收到用於攜帶NSSAI(其包含受保護的S-NSSAI)的註冊請求訊息(例如,RRC附著請求)時,AN可以根據UE永久標識(例如,IMSI或者私有IMSI或PMSI)來獲得PLMN ID(亦即,行動服務國家碼(MCC)|行動網路碼(MNC)),檢查受保護的S-NSSAI,以及辨識UE在請求的實際S-NSSAI。在決定UE在請求的實際S-NSSAI之後,AN可以選擇能夠為請求的S-NSSAI服務的AMF。
圖11圖示用於無線通訊的示例性操作1100。根據某些態樣,操作1100可以由例如使用者設備來執行,用於在存取網路時保持UE的隱私,例如,在將NSSAI發送給網路之前,經由使用預先共享的保護金鑰對在NSSAI中包含的S-NSSAI進行加擾,如前述。
操作1100經由決定UE想要在第一配置的網路切片上進行通訊來開始於1102處,其中第一配置的網路切片與設置的隱私標記相關聯。在1104處,UE經由使用至少一個保護金鑰,對與第一配置的網路切片相關聯的標識值進行加擾,來產生與第一配置的網路切片相關聯的鍵控的雜湊值。在1106處,UE向服務網路發送註冊請求訊息以向服務網路進行註冊,其中註冊請求訊息至少包括與第一配置的網路切片相關聯的鍵控的雜湊值。
圖12圖示用於無線通訊的實例操作1200。根據某些態樣,操作1200可以由例如存取節點(例如,圖2中的存取節點206)來執行,用於維持存取網路的UE的隱私。根據一些態樣,操作1200可以與圖11中的操作1100互補。
操作1200經由從使用者設備(UE)接收註冊請求訊息來開始於1202處,其中註冊請求訊息請求將UE向網路進行註冊,其中註冊請求訊息包括與第一配置的網路切片相關聯的鍵控的雜湊值,並且其中第一配置的網路切片與設置的隱私標記相關聯。在1204處,AN基於鍵控的雜湊值和與網路相關聯的保護金鑰,來決定與第一配置的網路切片相關聯的標識值。在1206處,AN基於所決定的與第一配置的網路切片相關聯的標識值,來選擇能夠為至少第一配置的網路切片進行服務的存取和行動性管理功能(AMF)。在1208處,AN將註冊請求訊息轉發給所選擇的AMF。
圖13是示出使用保護的S-NSSAI(例如,使用預先共享的保護金鑰進行保護)的註冊程序的撥叫流程圖。例如,如圖所示,UE可以由HPLMN來配置具有NSSAI、針對每個PLMN的KNSSAI 以及每個S-NSSAI的隱私標記。根據一些態樣,HPLMN可以基於匯出哪個每PLMN金鑰,來配置單個KNSSAI 。例如,KNSSAI,PLMN = KDF(KNSSAI , PLMN ID),其中KDF是基於諸如HMAC-SHA-256、HMAC-SHA-384、HMAC-SHA-512、HMAC-SHA-3等等之類的鍵控的雜湊函數來構造的金鑰匯出函數。
根據一些態樣,OAM伺服器可以配置AN具有針對每個PLMN的(受保護的S-NSSAI、S-NSSAI)對。在一些情況下,AN可以在看到新的受保護的S-NSSAI時,查詢用於維護(受保護的S-NSSAI、S-NSSAI)對的DB。
根據一些態樣,如在步驟1處所示,UE可以向服務網路發送包含全部請求的NSSAI的註冊請求。根據一些態樣,對於設置有隱私標記的S-NSSAI,UE使用KNSSAI 來計算受保護的S-NSSAI(如前述),以及將它們包括在NSSAI中。在步驟2處,AN從NSSAI獲得S-NSSAI(例如,經由使用金鑰ID以及從OAM伺服器或DM獲得的在受保護的S-NSSAI與S-NSSAI之間的映射),以及選擇能夠為S-NSSAI服務的AMF。例如,若S-NSSAI是受保護的,則在一些情況下,AN可以經由檢視由OAM伺服器配置的包含(受保護的S-NSSAI、S-NSSAI)對的表來獲得S-NSSAI。根據一些態樣,一旦AN選擇了AMF,則註冊程序照常進行(例如,如上文參照圖10所描述的,除了UE不在附著請求中提供NSSAI之外)。
根據一些態樣,在網路存取期間保持隱私的另一種方式可以涉及:使用向UE提供的全球唯一臨時辨識符(在向網路進行註冊之後),其中該全球唯一臨時辨識符包括與分配臨時辨識符的AMF有關的資訊。例如,假設UE在存取切片集合的情況下附著到網路(亦即,由可接受的NSSAI來辨識)。隨後,可以向UE分配來自AMF的臨時辨識符,其中臨時辨識符可以表示全球唯一臨時辨識符(GUTI)。例如,如圖14中所示,在LTE中,GUTI = GUMMEI + S-TMSI,其中GUMMEI指示應當為UE服務的MME。類似地,在5G中,5G GUTI可以包括應當為UE想要在其上進行通訊的切片來服務的全球唯一AMF辨識符(亦即,5G GUTI的GUMMEI均等物)。根據一些態樣,出於說明的目的,全球唯一AMF辨識符稱為GUMMEI。
根據一些態樣,當UE想要存取之前所存取的切片集合時,UE可以在註冊請求中提供GUTI的GUMMEI部分(例如,UE在其先前的註冊中本機存放區的)。隨後,若AN具有到由GUMMEI標識的AMF的連接(亦即,N2介面或者等效於LTE中的S1-MME),則選擇由GUMMEI標識的AMF。否則,RAN可以選擇與利用GUMMEI標識的AMF等效的AMF。
根據一些態樣,為了選擇等效的AMF,RAN可能需要知道關於切片的資訊,其中這些切片支援在網路中的所有AMF(即使對於沒有介面的那些)的資訊。根據一些態樣,該資訊(亦即,關於支援在網路中的所有AMF的資訊的切片的資訊)可以由PLMN經由OAM伺服器在本端供應,或者可以從OAM伺服器取回。根據一些態樣,儘管該GUMMEI不能精確地辨識UE想要向其註冊的S-NSSAI(例如,它可能不能精確地指示UE想要存取的切片集合),但是GUMMEI可以説明RAN基於每個AMF的切片支援資訊來選擇適當的AMF。
根據一些態樣,GUMMEI是全球唯一的,因此當UE儲存(GUMMEI、可接受的NSSAI)對時,即使切片集合是相同的,亦可以按每個網路來儲存。此外,對於單個網路而言,若UE在不同的時間存取不同的切片集合,則UE可以儲存多對的(GUMMEI、可接受的NSSAI)對。
本文所揭示方法包括用於實現所描述的方法的一或多個步驟或動作。在不偏離請求項的保護範疇的情況下,方法步驟及/或動作可以相互交換。換言之,除非指定步驟或動作的特定順序,否則在不偏離請求項的保護範疇的情況下,可以修改特定步驟及/或動作的順序及/或使用。
如本文所使用的,代表列表項「中的至少一個」的短語是指這些項的任意組合,包括單個成員。舉例而言,「a、b或c中的至少一個」意欲覆寫:a、b、c、a-b、a-c、b-c和a‑b‑c,以及具有多個相同元素的任意組合(例如,a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c和c-c-c或者a、b和c的任何其他排序)。
如本文所使用的,術語「決定」涵蓋很多種動作。例如,「決定」可以包括計算、運算、處理、匯出、研究、檢視(例如,在表、資料庫或其他資料結構中檢視)、斷定等等。此外,「決定」亦可以包括接收(例如,接收資訊)、存取(例如,存取在記憶體中的資料)等等。此外,「決定」可以包括解析、選擇、選定、建立等等。
在一些情況下,不是實際地發送訊框,而是設備可以具有用於輸出訊框以進行傳輸的介面。例如,處理器可以經由匯流排介面,向用於傳輸的RF前端輸出訊框。類似地,不是實際地接收訊框,而是設備可以具有用於獲得從另一個設備接收的訊框的介面。例如,處理器可以經由匯流排介面,從用於傳輸的RF前端獲得(或者接收)訊框。
上文所描述的方法的各種操作,可以由能夠執行相應功能的任何適當單元來執行。該單元可以包括各種硬體及/或軟體組件及/或模組,包括但不限於:電路、特殊應用積體電路(ASIC)或者處理器。通常,在附圖中示出有操作的地方,這些操作可以具有類似地進行編號的相應配對的功能模組組件。
例如,用於發送的單元、用於接收的單元、用於決定的單元、用於執行的單元、用於傳送的單元、用於儲存的單元、用於進入的單元、用於退出的單元、用於產生的單元、用於轉發的單元及/或用於提供的單元可以包括在BS 110或UE 120處的一或多個處理器或天線,例如,在BS 110處的發送處理器220、控制器/處理器240、接收處理器238或者天線234及/或在UE 120處的發送處理器264、控制器/處理器280、接收處理器258或者天線252。
利用被設計為執行本文描述的功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯裝置(PLD)、個別閘門或者電晶體邏輯、個別硬體組件或者其任意組合,可以實現或執行結合本文揭示內容描述的各種說明性的邏輯區塊、模組和電路。通用處理器可以是微處理器,但是在替代的方案中,處理器可以是任何商業可用的處理器、控制器、微控制器或者狀態機。處理器亦可以實現為計算設備的組合,例如,DSP和微處理器的組合、複數個微處理器、一或多個微處理器與DSP核心的結合,或者任何其他此類配置。
若在硬體中實現,則實例硬體設定可以包括在無線節點中的處理系統。處理系統可以是利用匯流排架構來實現的。取決於處理系統的具體應用和整體設計約束,匯流排可以包括任意數量的互連匯流排和橋接。匯流排可以將包括處理器、機器可讀取媒體和匯流排介面的各種電路連結在一起。除了其他項之外,匯流排介面可以用於經由匯流排將網路介面卡連接到處理系統。網路介面卡可以用於實現PHY層的信號處理功能。在使用者設備120(參見圖1)的情況下,亦可以將使用者介面(例如,鍵盤、顯示器、滑鼠、操縱桿等等)連接到匯流排。匯流排亦可以連結諸如定時源、周邊設備、電壓調節器、功率管理電路等等之類的各種其他電路,其中這些電路是本發明所屬領域所公知的,因此將不進行任何進一步的描述。處理器可以是利用一或多個通用處理器及/或專用處理器來實現的。實例包括微處理器、微控制器、DSP處理器和能夠執行軟體的其他電路。本發明所屬領域中具有通常知識者將認識到,如何取決於具體的應用和對整個系統所施加的整體設計約束,來最好地實現針對處理系統的所描述的功能。
若在軟體(例如,可執行指令)中實現時,可以將這些功能儲存在電腦可讀取媒體上或者作為電腦可讀取媒體上的一或多個指令或代碼進行發送。軟體應當被廣義地解釋為意指指令、資料或者其任意組合等等,無論其被稱為軟體、韌體、中介軟體、微代碼、硬體描述語言還是其他術語。電腦可讀取媒體包括電腦儲存媒體和通訊媒體二者,其中通訊媒體包括促進從一個地方向另一個地方傳送電腦程式的任何媒體。處理器可以負責管理匯流排和通用處理,包括執行在機器可讀儲存媒體上儲存的軟體模組。電腦可讀取儲存媒體可以耦合至處理器,使得處理器可以從儲存媒體讀取資訊以及向儲存媒體寫入資訊。或者,儲存媒體可以整合到處理器。舉例而言,機器可讀取媒體可以包括傳輸線、經由資料來調制的載波波形及/或與無線節點分離的其上儲存有指令的電腦可讀取儲存媒體,所有這些都可以由處理器經由匯流排介面來存取。替代地或者補充地,機器可讀取媒體或者其任何部分可以整合到處理器中,例如,該情況可以是具有快取記憶體及/或通用暫存器檔。舉例而言,機器可讀儲存媒體的實例可以包括RAM(隨機存取記憶體)、快閃記憶體、ROM(唯讀記憶體)、PROM(可程式設計唯讀記憶體)、EPROM(可抹除可程式設計唯讀記憶體)、EEPROM(電子可抹除可程式設計唯讀記憶體)、暫存器、磁碟、光碟、硬碟或者任何其他適當的儲存媒體,或者其任意組合。機器可讀取媒體可以以電腦程式產品來體現。
軟體模組可以包括單個指令或者許多指令,以及軟體模組可以分佈在若干不同的程式碼片段上、分佈在不同的程式之中、以及跨越多個儲存媒體來分佈。電腦可讀取媒體可以包括多個軟體模組。軟體模組可以包括指令,當指令由諸如處理器之類的裝置執行時,使得處理系統執行各種功能。軟體模組可以包括發送模組和接收模組。每一個軟體模組可以位於單個存放裝置中,或者跨越多個存放裝置來分佈。舉例而言,當觸發事件發生時,可以將軟體模組從硬碟裝載到RAM中。在對軟體模組的執行期間,處理器可以將指令中的一些指令裝載到快取記憶體中,以增加存取速度。隨後,可以將一或多個快取記憶體線裝載到用於由處理器執行的通用暫存器檔中。當代表下文的軟體模組的功能時,將理解的是,在執行來自該軟體模組的指令時,由處理器實現此類功能。
此外,可以將任何連接適當地稱作電腦可讀取媒體。例如,若軟體是使用同軸電纜、光纖電纜、雙絞線、數位用戶線路(DSL)或者諸如紅外線(IR)、無線電和微波之類的無線技術,從網站、伺服器或其他遠端源發送的,則同軸電纜、光纖電纜、雙絞線、DSL或者諸如紅外線、無線電和微波之類的無線技術包括在該媒體的定義中。如本文所使用的,磁碟和光碟包括壓縮光碟(CD)、鐳射光碟、光碟、數位多功能光碟(DVD)、軟碟和藍光®光碟,其中磁碟通常磁性地再現資料,而光碟則用鐳射來光學地再現資料。因此,在一些態樣,電腦可讀取媒體可以包括非暫時性電腦可讀取媒體(例如,有形媒體)。此外,對於其他態樣而言,電腦可讀取媒體可以包括暫時性電腦可讀取媒體(例如,信號)。上述的組合亦應當包括在電腦可讀取媒體的保護範疇內。
進一步地,應當認識到的是,用於執行本文描述的方法和技術的模組及/或其他適當單元可以經由使用者設備(UE)及/或基地台(BS)依須求地進行下載及/或以其他方式獲得。例如,此類設備可以耦合至伺服器,以促進對用於執行本文描述的方法的單元的傳送。或者,本文所描述的各種方法可以經由儲存單元(例如,RAM、ROM、諸如壓縮光碟(CD)或軟碟等之類的實體儲存媒體等等)來提供,使得使用者設備及/或基地台在將儲存單元耦接至或提供給設備時,可以獲得各種方法。此外,可以使用用於向設備提供本文所描述的方法和技術的任何其他適當的技術。
應當理解的是,請求項並不受限於上文示出的精確配置和組件。在不偏離請求項的保護範疇的情況下,可以對上文所描述的方法和裝置的佈置、操作和細節做出各種修改、改變和變化。
100‧‧‧無線網路
102a‧‧‧巨集細胞
102b‧‧‧巨集細胞
102c‧‧‧巨集細胞
102x‧‧‧微微細胞
102y‧‧‧毫微微細胞
102z‧‧‧毫微微細胞
110‧‧‧BS
110a‧‧‧BS
110b‧‧‧BS
110c‧‧‧BS
110r‧‧‧BS
110x‧‧‧BS
110y‧‧‧BS
110z‧‧‧BS
120‧‧‧UE
120x‧‧‧UE
120y‧‧‧UE
130‧‧‧網路控制器
200‧‧‧分散式無線電存取網路(RAN)
202‧‧‧存取節點控制器(ANC)
204‧‧‧下一代核心網路(NG-CN)
206‧‧‧存取節點
208‧‧‧DU
210‧‧‧下一代AN(NG-AN)
300‧‧‧分散式RAN
302‧‧‧集中式核心網路單元(C-CU)
304‧‧‧集中式RAN單元(C-RU)
306‧‧‧DU
412‧‧‧資料來源
420‧‧‧處理器
430‧‧‧發送(TX)多輸入多輸出(MIMO)處理器
432a‧‧‧調制器(MOD)
432t‧‧‧調制器(MOD)
434a‧‧‧天線
434t‧‧‧天線
436‧‧‧MIMO偵測器
438‧‧‧接收處理器
439‧‧‧資料槽
440‧‧‧控制器/處理器
442‧‧‧記憶體
444‧‧‧排程器
452a‧‧‧天線
452r‧‧‧天線
454a‧‧‧解調器(DEMOD)
454r‧‧‧解調器(DEMOD)
456‧‧‧MIMO偵測器
458‧‧‧接收處理器
460‧‧‧資料槽
462‧‧‧資料來源
464‧‧‧發送處理器
466‧‧‧TX MIMO處理器
480‧‧‧控制器/處理器
482‧‧‧記憶體
500‧‧‧圖
505-a‧‧‧第一選項
505-b‧‧‧第二選項
510‧‧‧RRC層
515‧‧‧PDCP層
520‧‧‧RLC層
525‧‧‧MAC層
530‧‧‧PHY層
600‧‧‧圖
602‧‧‧控制部分
604‧‧‧DL資料部分
606‧‧‧共同UL部分
700‧‧‧圖
702‧‧‧控制部分
704‧‧‧UL資料部分
706‧‧‧共同UL部分
800‧‧‧操作
802‧‧‧方塊
804‧‧‧方塊
806‧‧‧方塊
808‧‧‧方塊
900‧‧‧操作
902‧‧‧方塊
904‧‧‧方塊
906‧‧‧方塊
908‧‧‧方塊
910‧‧‧方塊
1100‧‧‧操作
1102‧‧‧方塊
1104‧‧‧方塊
1106‧‧‧方塊
1200‧‧‧操作
1202‧‧‧方塊
1204‧‧‧方塊
1206‧‧‧方塊
1208‧‧‧方塊
為了詳細地理解本案內容的上述特徵的方式,參考各態樣對上文簡要概括的進行了更具體的描述,這些態樣中的一些態樣在附圖中進行了說明。但是,要注意的是,由於本描述可以准許其他等效的有效態樣,因此這些附圖僅僅圖示本案內容的某些典型態樣,以及因此不被認為是對其保護範疇的限制。
圖1是根據本案內容的某些態樣,概念性地示出實例電信系統的方塊圖。
圖2是根據本案內容的某些態樣,圖示分散式RAN的實例邏輯架構的方塊圖。
圖3是根據本案內容的某些態樣,圖示分散式RAN的實例實體架構的方塊圖。
圖4是根據本案內容的某些態樣,概念性地示出實例BS和使用者設備(UE)的設計的方塊圖。
圖5是根據本案內容的某些態樣,示出用於實現通訊協定堆疊的實例的圖。
圖6根據本案內容的某些態樣,圖示以DL為中心子訊框的實例。
圖7根據本案內容的某些態樣,圖示以UL為中心子訊框的實例。
圖8是根據本案內容的某些態樣,示出用於在網路中進行的無線通訊的實例操作的流程圖。
圖9是根據本案內容的某些態樣,示出用於在網路中進行的無線通訊的實例操作的流程圖。
圖10是根據本案內容的某些態樣,示出實例註冊程序的撥叫流程圖。
圖11是根據本案內容的某些態樣,示出用於在網路中進行的無線通訊的實例操作的流程圖。
圖12是根據本案內容的某些態樣,示出用於在網路中進行的無線通訊的實例操作的流程圖。
圖13是根據本案內容的某些態樣,示出實例註冊程序的撥叫流程圖。
圖14根據本案內容的某些態樣,圖示實例全球唯一臨時辨識符的構成。
為了促進理解,在可能的情況下,可以使用相同的元件符號來指定附圖中共有的相同組件。預期的是,在一個實施例中揭示的元素可以有益地用於其他實施例,而不再進行特定的敘述。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無

Claims (40)

  1. 一種用於由一使用者設備(UE)進行的無線通訊的方法,包括以下步驟: 向一服務網路發送一註冊請求訊息以向該服務網路進行註冊; 接收用於指示已經建立了與該服務網路的一安全連接的一第一確認訊息; 在接收到該第一確認訊息之後,向該服務網路發送一安全訊息,其中該安全訊息包括對該UE想要在其上進行通訊的至少一個配置的網路切片的一指示,其中該至少一個配置的網路切片與設置的一隱私標記相關聯;及 從該服務網路接收用於指示允許該UE在該至少一個配置的網路切片上進行通訊的一第二確認訊息。
  2. 根據請求項1之方法,亦包括以下步驟: 經由一訊息從一歸屬網路接收對被配置用於在該服務網路中的通訊的一或多個網路切片的一指示,其中被配置用於在該服務網路中的通訊的該一或多個網路切片之每一者網路切片是與一隱私標記相關聯的。
  3. 根據請求項1之方法,其中該註冊請求訊息包括對該UE想要在其上進行通訊的至少一第二配置的網路切片的一指示,並且其中該第二配置的網路切片是與沒有設置的一隱私標記相關聯的。
  4. 根據請求項1之方法,其中該安全訊息包括對該UE想要在其上進行通訊的所有配置的網路切片的一指示,而不管與該UE想要在其上進行通訊的該等配置的網路切片相關聯的隱私標記是否被設置。
  5. 根據請求項1之方法,其中該第二確認訊息包括:對允許該UE在其上進行通訊的一配置的網路切片的至少一個指示。
  6. 根據請求項5之方法,其中允許該UE在其上進行通訊的該等配置的網路切片包括:該UE想要在其上進行通訊的該至少一個配置的網路切片。
  7. 根據請求項5之方法,其中對允許該UE在其上進行通訊的該等配置的網路切片的該至少一個指示包括以下步驟:允許該UE在其上進行通訊的該等配置的網路切片的更新的隱私標記資訊。
  8. 根據請求項7之方法,亦包括以下步驟:基於該更新的隱私標記資訊,來決定是否對允許該UE在其上進行通訊的該等配置的網路切片的該隱私標記進行更新。
  9. 根據請求項8之方法,亦包括以下步驟:針對允許該UE在其上進行通訊的該等配置的網路切片的該更新的隱私標記資訊進行覆寫。
  10. 一種用於由一使用者設備(UE)進行的無線通訊的方法,包括以下步驟: 決定該UE想要在一第一配置的網路切片上進行通訊,其中該第一配置的網路切片與設置的一隱私標記相關聯; 經由使用至少一個保護金鑰,對與該第一配置的網路切片相關聯的一標識值進行加擾,來產生與該第一配置的網路切片相關聯的一鍵控的雜湊值;及 向一服務網路發送一註冊請求訊息以向該服務網路進行註冊,其中該註冊請求訊息至少包括與該第一配置的網路切片相關聯的該鍵控的雜湊值。
  11. 根據請求項10之方法,其中該註冊請求訊息亦包括與該至少一個保護金鑰相關聯的至少一個金鑰辨識符。
  12. 根據請求項10之方法,亦包括以下步驟: 從該服務網路接收一確認訊息,其中該確認訊息指示允許該UE在該第一配置的網路切片上進行通訊。
  13. 根據請求項10之方法,其中該註冊請求訊息亦包括:對其隱私標記沒有被設置的至少一第二配置的網路切片的一指示。
  14. 根據請求項12之方法,其中該確認訊息包括以下步驟:對能夠為至少該第一配置的網路切片進行服務的一存取和行動性管理功能(AMF)的一指示。
  15. 根據請求項10之方法,其中該鍵控的雜湊值包括‘X個’最高有效位(MSB),其中該‘X個’MSB與使用該至少一個保護金鑰來對與該第一配置的網路切片相關聯的該標識值進行的加擾相關聯。
  16. 一種在由一存取和行動性管理功能(AMF)執行的一網路中的無線通訊的方法,包括以下步驟: 接收與一使用者設備(UE)相關聯的一註冊請求訊息,請求該UE向該網路進行註冊; 發送一第一確認訊息,其中該第一確認訊息指示已經建立了在該UE與該網路之間的一安全連接; 從該UE接收一安全訊息,其中該安全訊息包括對該UE想要在其上進行通訊的至少一個配置的網路切片的一指示,其中該至少一個配置的網路切片與設置的一隱私標記相關聯; 決定與該至少一個配置的網路切片相關聯的更新的隱私標記資訊;及 向該UE發送用於指示允許該UE在該至少一個配置的網路切片上進行通訊的一第二確認訊息,其中該第二確認訊息包括與該至少一個配置的網路切片相關聯的該更新的隱私標記資訊。
  17. 根據請求項16之方法,其中該安全訊息包括對該UE想要在其上進行通訊的所有配置的網路切片的一指示,而不管與該UE想要在其上進行通訊的配置的網路切片相關聯的隱私標記是否被設置。
  18. 根據請求項16之方法,亦包括以下步驟: 至少部分地基於該安全訊息來決定一更新的AMF,其中該更新的AMF與該AMF不同。
  19. 根據請求項18之方法,其中該第二確認訊息包括對該更新的AMF的一標識的一指示。
  20. 一種在由一存取節點(AN)執行的一網路中的無線通訊的方法,包括以下步驟: 從一使用者設備(UE)接收一註冊請求訊息,其中該註冊請求訊息請求要向該網路註冊該UE,其中該註冊請求訊息至少包括與一第一配置的網路切片相關聯的一鍵控的雜湊值,其中該第一配置的網路切片與設置的一隱私標記相關聯; 基於該鍵控的雜湊值和與該網路相關聯的一保護金鑰,來決定與該第一配置的網路切片相關聯的一標識值; 基於該所決定的與該第一配置的網路切片相關聯的一標識值,來選擇能夠至少為該第一配置的網路切片服務的一存取和行動性管理功能(AMF);及 將該註冊請求訊息轉發給該所選擇的AMF。
  21. 根據請求項20之方法,亦包括以下步驟:基於該所轉發的註冊請求,來向該UE轉發用於指示允許該UE在該第一配置的網路切片上進行通訊的一確認訊息。
  22. 根據請求項21之方法,其中該確認訊息亦指示向該網路中註冊了該UE。
  23. 根據請求項21之方法,其中該確認訊息亦指示已經建立了與該網路的一安全連接。
  24. 根據請求項23之方法,亦包括以下步驟: 從該UE接收一附著請求訊息;及 將該附著請求轉發給該所選擇的AMF。
  25. 根據請求項24之方法,亦包括以下步驟: 基於該所轉發的附著請求訊息,來向該UE轉發一附著確認訊息;及 基於該附著確認訊息,來在至少該第一配置的網路切片上從該UE接收通訊。
  26. 根據請求項21之方法,其中該確認訊息包括對所選擇的AMF的一標識的一指示。
  27. 根據請求項21之方法,亦包括以下步驟: 基於該確認訊息,來從該所選擇的AMF接收針對資源的一請求; 決定供該UE在至少該第一配置的網路切片上進行通訊時要使用的資源;及 向該UE提供對該所決定的資源的一指示。
  28. 根據請求項20之方法,其中該註冊請求訊息亦包括與該鍵控的雜湊值相關聯的一金鑰辨識符。
  29. 根據請求項28之方法,其中決定與該第一配置的網路切片相關聯的該標識值亦基於與該鍵控的雜湊值相關聯的該金鑰辨識符。
  30. 根據請求項20之方法,其中該鍵控的雜湊值僅包括‘X個’最高有效位(MSB)。
  31. 一種被配置用於無線通訊的使用者設備(UE),包括: 一記憶體,其包括可執行指令; 一處理器,其與該記憶體進行資料通訊,以及被配置為執行該等可執行指令以及使該UE執行以下操作: 向一服務網路發送一註冊請求訊息以向該服務網路進行註冊; 接收用於指示已經建立了與該服務網路的一安全連接的一第一確認訊息; 在接收到該第一確認訊息之後,向該服務網路發送一安全訊息,其中該安全訊息包括對該UE想要在其上進行通訊的至少一個配置的網路切片的一指示,其中該至少一個配置的網路切片與設置的一隱私標記相關聯;及 從該服務網路接收用於指示允許該UE在該至少一個配置的網路切片上進行通訊的一第二確認訊息。
  32. 根據請求項31之UE,其中該處理器亦被配置為執行該等可執行指令以及使該UE執行以下操作:經由一訊息從一歸屬網路接收對被配置用於在該服務網路中的通訊的一或多個網路切片的一指示,其中被配置用於在該服務網路中的通訊的該一或多個網路切片之每一者網路切片是與一隱私標記相關聯的。
  33. 根據請求項31之UE,其中該註冊請求訊息包括對該UE想要在其上進行通訊的至少一第二配置的網路切片的一指示,並且其中該第二配置的網路切片是與沒有設置的一隱私標記相關聯的。
  34. 根據請求項31之UE,其中該安全訊息包括對該UE想要在其上進行通訊的所有配置的網路切片的一指示,而不管與該UE想要在其上進行通訊的該等配置的網路切片相關聯的隱私標記是否被設置。
  35. 根據請求項31之UE,其中該第二確認訊息包括:對允許該UE在其上進行通訊的一配置的網路切片的至少一個指示。
  36. 一種被配置用於在一網路中進行的無線通訊的存取節點,包括: 一記憶體,其包括可執行指令; 一處理器,其與該記憶體進行資料通訊,以及被配置為執行該等可執行指令以及使該存取節點執行以下操作: 接收與一使用者設備(UE)相關聯的一註冊請求訊息,請求要向該網路註冊該UE; 發送一第一確認訊息,其中該第一確認訊息指示已經建立了在該UE與該網路之間的一安全連接; 從該UE接收一安全訊息,其中該安全訊息包括對該UE想要在其上進行通訊的至少一個配置的網路切片的一指示,其中該至少一個配置的網路切片與設置的一隱私標記相關聯; 決定與該至少一個配置的網路切片相關聯的更新的隱私標記資訊;及 向該UE發送用於指示允許該UE在該至少一個配置的網路切片上進行通訊的一第二確認訊息,其中該第二確認訊息包括與該至少一個配置的網路切片相關聯的該更新的隱私標記資訊。
  37. 根據請求項36之存取節點,其中該安全訊息包括對該UE想要在其上進行通訊的所有配置的網路切片的一指示,而不管與該UE想要在其上進行通訊的該等配置的網路切片相關聯的隱私標記是否被設置。
  38. 根據請求項36之存取節點,其中該第二確認訊息包括對允許該UE在其上進行通訊的一配置的網路切片的至少一個指示。
  39. 根據請求項38之存取節點,其中允許該UE在其上進行通訊的一配置的網路切片包括:該UE想要在其上進行通訊的該至少一個配置的網路切片。
  40. 根據請求項38之存取節點,其中對允許該UE在其上進行通訊的該配置的網路切片的該至少一個指示包括:與該至少一個配置的網路切片相關聯的該更新的隱私標記資訊。
TW107107622A 2017-03-17 2018-03-07 網路存取隱私 TWI763792B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762472954P 2017-03-17 2017-03-17
US62/472,954 2017-03-17
US15/913,771 US10433174B2 (en) 2017-03-17 2018-03-06 Network access privacy
US15/913,771 2018-03-06

Publications (2)

Publication Number Publication Date
TW201841518A true TW201841518A (zh) 2018-11-16
TWI763792B TWI763792B (zh) 2022-05-11

Family

ID=63521281

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107107622A TWI763792B (zh) 2017-03-17 2018-03-07 網路存取隱私

Country Status (5)

Country Link
US (3) US10433174B2 (zh)
EP (1) EP3596898A1 (zh)
CN (1) CN110431820B (zh)
TW (1) TWI763792B (zh)
WO (1) WO2018169743A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113841429A (zh) * 2019-04-01 2021-12-24 株式会社Ntt都科摩 用于发起切片特定的认证和授权的通信网络组件和方法
CN114391245A (zh) * 2019-09-10 2022-04-22 奥兰治 网络切片应用接入控制

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270823B (zh) * 2016-12-30 2022-02-22 华为技术有限公司 一种服务提供方法、装置和系统
WO2018168966A1 (ja) * 2017-03-17 2018-09-20 シャープ株式会社 端末装置、コアネットワーク装置、及び通信制御方法
US10433174B2 (en) 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
PT3603238T (pt) * 2017-03-20 2023-08-23 Zte Corp Função de serviço de divisão de rede
CN108738077B (zh) 2017-04-25 2023-09-01 华为技术有限公司 一种负荷迁移的方法、装置和系统
US11792172B2 (en) * 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US10327270B2 (en) * 2017-05-08 2019-06-18 Htc Corporation Device and method for handling a feature
CN110679179B (zh) * 2017-06-02 2021-10-29 鸿颖创新有限公司 用于服务驱动的移动性管理的方法、装置及系统
US11284250B2 (en) * 2017-06-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
CN110786031B (zh) * 2017-06-19 2024-03-26 交互数字专利控股公司 用于5g切片标识符的隐私保护的方法和系统
US11924642B2 (en) * 2017-06-23 2024-03-05 Nec Corporation Privacy considerations for network slice selection
CN110800332A (zh) * 2017-06-29 2020-02-14 华为国际有限公司 网络切片分配方法、设备及系统
CN113891402A (zh) * 2017-09-04 2022-01-04 华为技术有限公司 一种配置方法以及对应装置
CN109412770B (zh) * 2017-09-23 2019-09-20 华为技术有限公司 通信方法及装置
US10397791B2 (en) * 2017-10-10 2019-08-27 Futurewei Technologies, Inc. Method for auto-discovery in networks implementing network slicing
EP3695631A1 (en) * 2017-10-10 2020-08-19 Nokia Technologies Oy Change of 5g amf node in case of overload
US10433177B2 (en) * 2017-12-01 2019-10-01 At&T Intellectual Property I, L.P. Adaptive pairing of a radio access network slice to a core network slice based on device information or service information
EP3503602B1 (en) * 2017-12-22 2020-06-24 Deutsche Telekom AG Techniques for providing subscriber-specific routing of a roaming user equipment in a visited communication network
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
US10813161B2 (en) * 2018-03-06 2020-10-20 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protection of an initial non-access stratum (NAS) message
US10939280B2 (en) * 2018-04-05 2021-03-02 Qualcomm Incorporated Optimization of user equipment radio capability signaling
MX2020010754A (es) * 2018-04-14 2020-11-09 Ericsson Telefon Ab L M Actualizacion de la configuracion de segmentos de red.
US10972463B2 (en) * 2018-06-06 2021-04-06 Cisco Technology, Inc. Blockchain-based NB-IoT devices
US10939449B2 (en) * 2018-08-31 2021-03-02 Cisco Technology, Inc. Radio resource allocation for emergency vehicular communications
US11172426B2 (en) * 2018-10-05 2021-11-09 Qualcomm Incorporated Techniques for routing ID update
US10863556B2 (en) * 2018-10-11 2020-12-08 Verizon Patent And Licensing Inc. Method and system for network slice identification and selection
EP3871438A1 (en) * 2018-10-26 2021-09-01 Nokia Technologies Oy Network slicing in radio interface
WO2020092542A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
WO2020090743A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Procedure to update the parameters related to unified access control
US20220007183A1 (en) * 2018-11-19 2022-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node and methods for setting up a secure connection to the user equipment (ue)
CN111447675B (zh) * 2019-01-17 2021-11-09 华为技术有限公司 通信方法和相关产品
GB2586231A (en) * 2019-08-09 2021-02-17 Prevayl Ltd Method, computer readable medium, and system
CN112449387A (zh) * 2019-09-04 2021-03-05 中国移动通信有限公司研究院 一种通信方法、终端及基站
AU2019472977B2 (en) * 2019-11-08 2024-02-08 Zte Corporation Methods and devices for protecting privacy of slice identity information
WO2022033526A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种通信方法及装置
CN116349197A (zh) * 2020-11-04 2023-06-27 华为技术有限公司 一种切片隔离方法、装置及系统
CN116458200A (zh) * 2020-11-16 2023-07-18 苹果公司 网络切片增强
CN114760663A (zh) * 2020-12-28 2022-07-15 中国移动通信有限公司研究院 信息传输方法、装置、相关设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028408A1 (en) * 2001-02-23 2003-02-06 Rudusky Daryl System, method and article of manufacture for a contractor-based hardware development service
US20030023451A1 (en) * 2001-07-27 2003-01-30 Willner Barry E. Method and apparatus for identifying privacy levels
US7308260B2 (en) 2003-04-02 2007-12-11 Qualcomm Incorporated Method and apparatus for supporting access network (AN) authentication
KR101268440B1 (ko) 2011-10-31 2013-06-04 한국과학기술정보연구원 글로벌 네트워크 슬라이스 관리 시스템 및 그 방법
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US20160285630A1 (en) * 2015-03-23 2016-09-29 Qualcomm Incorporated Private service identifiers in neighborhood aware networks
US10123205B2 (en) * 2015-06-01 2018-11-06 Huawei Technologies Co., Ltd. Admission of a session to a virtual network service
WO2017143047A1 (en) * 2016-02-16 2017-08-24 Idac Holdings, Inc. Network slicing operation
US20170339688A1 (en) * 2016-05-17 2017-11-23 Industrial Technology Research Institute Method of network slicing and related apparatuses using the same
CN107579948B (zh) * 2016-07-05 2022-05-10 华为技术有限公司 一种网络安全的管理系统、方法及装置
WO2018124810A1 (ko) * 2016-12-29 2018-07-05 엘지전자 주식회사 Drb를 확립하는 방법 및 장치
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
US10433174B2 (en) 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113841429A (zh) * 2019-04-01 2021-12-24 株式会社Ntt都科摩 用于发起切片特定的认证和授权的通信网络组件和方法
CN113841429B (zh) * 2019-04-01 2024-01-05 株式会社Ntt都科摩 用于发起切片特定的认证和授权的通信网络组件和方法
CN114391245A (zh) * 2019-09-10 2022-04-22 奥兰治 网络切片应用接入控制

Also Published As

Publication number Publication date
US11251968B2 (en) 2022-02-15
US20220166628A1 (en) 2022-05-26
US20190394650A1 (en) 2019-12-26
TWI763792B (zh) 2022-05-11
US20180270666A1 (en) 2018-09-20
WO2018169743A1 (en) 2018-09-20
CN110431820B (zh) 2022-01-11
EP3596898A1 (en) 2020-01-22
US10433174B2 (en) 2019-10-01
CN110431820A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
TWI763792B (zh) 網路存取隱私
US20230354016A1 (en) Uplink small data transmission in inactive state
TWI757420B (zh) 非活動狀態下的資料傳輸
TWI779106B (zh) 用於在金鑰產生中合併網路策略的方法、使用者設備及安全錨功能單元
US20190320352A1 (en) Access stratum (as) security for a centralized radio access network (c-ran)
TW201843973A (zh) 經由不同模式中的dmrs/pbch的時序指示
TW202102031A (zh) 用於多sim使用者設備傳呼的服務優先順序資訊
TW201909676A (zh) 在新無線電中將解調參考信號和同步信號進行多工處理
US11234278B2 (en) Flexible radio access network node identifier
TW201838436A (zh) 處理5g中的管理負擔訊息
TWI837088B (zh) 用於由使用者設備(ue)、服務基地台或錨基地台進行無線通訊的方法