TW202335521A - 使媒體串流通訊安全 - Google Patents
使媒體串流通訊安全 Download PDFInfo
- Publication number
- TW202335521A TW202335521A TW111150626A TW111150626A TW202335521A TW 202335521 A TW202335521 A TW 202335521A TW 111150626 A TW111150626 A TW 111150626A TW 111150626 A TW111150626 A TW 111150626A TW 202335521 A TW202335521 A TW 202335521A
- Authority
- TW
- Taiwan
- Prior art keywords
- communication link
- shared key
- communications
- ims media
- ims
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 459
- 238000000034 method Methods 0.000 claims abstract description 66
- 230000004044 response Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 15
- 230000010267 cellular communication Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 230000000737 periodic effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 52
- 238000003860 storage Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 12
- 230000001413 cellular effect Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 7
- 230000007774 longterm Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 241000700159 Rattus Species 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000005670 electromagnetic radiation Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- LHMQDVIHBXWNII-UHFFFAOYSA-N 3-amino-4-methoxy-n-phenylbenzamide Chemical compound C1=C(N)C(OC)=CC=C1C(=O)NC1=CC=CC=C1 LHMQDVIHBXWNII-UHFFFAOYSA-N 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1083—In-session procedures
- H04L65/1095—Inter-network session transfer or sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
用於使涉及網際網路協定多媒體子系統(IMS)媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的系統和方法的實施例可以包括:經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰,以及使用共享金鑰來保護經由非IMS媒體通訊鏈路發送的UE和第二UE之間的通訊。
Description
本揭示案係關於使媒體串流通訊安全。
長期進化(LTE)、第五代(5G)新無線電(NR)和其他通訊技術實現了改進的通訊和資料服務。一種此類服務是經由網際網路協定多媒體子系統(IMS)的語音通訊服務,諸如長期進化語音(VoLTE)或新無線電語音(VoNR)。IMS語音通訊的品質和效能取決於無線通道條件。用於改善IMS語音通訊的品質和效能的一種技術是經由第二、非IMS通訊網路(諸如無線區域網路(WLAN),諸如具有到網際網路的連接的WiFi網路)複製(duplicate)攜帶語音資訊的資訊串流。然而,攜帶複製的資訊串流的非IMS通訊網路可能是不安全的或不可信的,從而對語音通訊產生安全風險。
各個態樣包括由使用者設備(UE)執行的用於使(securing)涉及(involving)IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的系統和方法。在一些實施例中,UE可以經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰,隨後使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
在一些態樣,IMS媒體通訊鏈路可以包括蜂巢通訊鏈路。在一些態樣,非IMS媒體通訊鏈路可以包括Wi-Fi通訊鏈路。在一些態樣,使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊可以包括使用共享金鑰來加密經由IMS媒體通訊鏈路在UE和第二UE之間發送的通訊,以及經由非IMS媒體通訊鏈路在UE和第二UE之間發送經加密的通訊。
在一些態樣,使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊可以包括:使用共享金鑰作為主金鑰來產生一或多個加密金鑰,以及使用所產生的一或多個加密金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。在一些態樣,經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰可以包括:決定先前建立的共享金鑰是否能被用來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊;回應於決定先前建立的共享金鑰不能被用來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊,經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰;及回應於決定先前建立的共享金鑰可以用於保護經由該非IMS媒體通訊鏈路在UE和第二UE之間的通訊,使用先前建立的共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
一些態樣可以包括經由IMS媒體通訊鏈路在UE和第二UE之間發送散列驗證訊息,其中該散列驗證訊息被配置為使得第二UE能夠驗證共享金鑰。在一些態樣,建立經由IMS媒體通訊鏈路在UE和第二UE之間的共享金鑰可以包括應用UE和第二UE已知的通信期發起協定(SIP)值來產生共享金鑰。
另外的態樣包括具有處理器的UE,該處理器被配置為執行上面概述的方法中的任何方法的一或多個操作。另外的態樣包括用於在UE中使用的處理設備,該處理設備被配置有處理器可執行指令以執行上面概述的方法中的任何方法的操作。另外的態樣包括一種其上儲存有處理器可執行指令的非暫時性處理器可讀儲存媒體,該處理器可執行指令被配置為使UE的處理器執行上面概述的方法中的任何方法的操作。另外的態樣包括UE,其具有用於執行上面概述的方法中的任何方法的功能的裝置。另外的態樣包括一種用於在UE中使用的片上系統,其包括被配置為執行上面概述的任何方法的一或多個操作的處理器。
將參考附圖詳細描述各種實施例。在可能的情況下,在整個附圖中將使用相同的元件符號來代表相同或相似的部分。對特定實例和實施方式的引用是出於說明性目的,而不意圖限制請求項的範疇。
各種實施例包括用於使涉及網際網路協定多媒體子系統(IMS)媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的系統和方法。在各種實施例中,UE可以經由IMS通訊網路(例如,VoLTE、VoNR等)與第二UE建立通訊鏈路。第一UE可以使用IMS通訊鏈路來建立金鑰,該金鑰的副本亦由第二UE擁有(共享金鑰)。第一UE可以使用共享金鑰來保護經由經由非IMS通訊網路(諸如耦合到網際網路的無線區域網路(例如,WiFi))在第一UE和第二UE之間的第二、非IMS通訊鏈路的通訊。隨後,可以建立第一UE和第二UE之間的通訊通信期,其中攜帶IMS媒體串流(例如,電話撥叫)的IMS通訊鏈路和攜帶IMS媒體串流的副本的第二、非IMS通訊鏈路。經由非IMS通訊鏈路提供給通訊的安全性可能不如經由IMS通訊鏈路提供給通訊的安全性安全。
各種實施例經由實現經由IMS通訊鏈路和非IMS通訊鏈路在UE之間的通訊(例如,IMS媒體串流)來改進無線通訊,該非IMS通訊鏈路為經由非IMS通訊鏈路的通訊提供穩健的通訊安全性,其至少與為經由IMS通訊鏈路的通訊提供的安全性一樣安全。
術語「使用者設備」(UE)在本文中用於代表無線通訊設備、無線電器、蜂巢式電話、智慧型電話、可攜式計算設備、個人或行動多媒體播放機、膝上型電腦、平板電腦、智慧型電腦、超級本、掌上電腦、無線電子郵件接收器、支援多媒體網際網路的蜂巢式電話、無線路由器設備、醫療設備和裝備、生物辨識感測器/設備、可穿戴設備(包括智慧手錶、智慧服裝、智慧眼鏡、智慧腕帶、智慧珠寶(例如,智慧戒指和智慧手鐲))、娛樂設備(例如,無線遊戲控制器、音樂和視訊播放機、衛星無線電等)、支援無線網路的物聯網路(IoT)設備(包括智慧型儀器表/感測器、工業製造設備、用於家庭或企業使用的大型和小型機器和電器、自主和半自主車輛內的無線通訊元件、附接到或併入各種行動平臺中的無線設備、全球定位系統設備)、以及包括記憶體、無線通訊部件和可程式設計處理器的類似電子設備中的任何一個或全部。
術語「片上系統」(SOC)在本文中用於代表包含整合在單個基板上的多個資源或處理器的單個積體電路(IC)晶片。單個SOC可以包含用於數位、類比、混合訊號和射頻功能的電路。單個SOC亦可以包括任何數量的通用或專用處理器(數位訊號處理器、數據機處理器、視訊處理器等)、記憶體塊(諸如ROM、RAM、快閃記憶體等)和資源(諸如計時器、電壓調節器、振盪器等)。SoC亦可以包括用於控制整合資源和處理器以及用於控制周邊設備的軟體。
術語「系統級封裝」(SIP)在本文中可以用於代表在兩個或兩個以上IC晶片、基板或SoC上包含多個資源、計算單元、核或處理器的單個模組或封裝。例如,SIP可以包括單個襯底,多個IC晶片或半導體晶粒以垂直配置堆疊在該單個襯底上。類似地,SIP可以包括一或多個多晶片模組(MCM),在其上多個IC或半導體晶粒被封裝到統一襯底中。SIP亦可以包括經由高速通訊電路耦合在一起並且緊密接近地封裝(諸如在單個主機板上或在單個無線設備中)的多個獨立SOC。SOC的接近促進高速通訊以及記憶體和資源的共享。
如本文所使用的,術語「網路」、「系統」、「無線網路」、「蜂巢網路」和「無線通訊網路」可以互換地代表與無線設備及/或無線設備上的訂閱相關聯的服務供應商的無線網路的一部分或全部。本文描述的技術可以用於各種無線通訊網路,諸如分碼多工存取(CDMA)、分時多工存取(TDMA)、FDMA、正交FDMA(OFDMA)、單載波FDMA(SC-FDMA)和其他網路。通常,可以在給定的地理區域中部署任何數量的無線網路。每個無線網路可以支援至少一種無線電存取技術,其可以在一或多個頻率或頻率範圍上操作。例如,CDMA網路可以實現通用陸地無線電存取(UTRA)(包括寬頻分碼多工存取(WCDMA)標準)、CDMA2000(包括IS-2000、IS-95及/或IS-856標準)等。在另一個實例中,TDMA網路可以實現用於行動通訊全球系統(GSM)進化(EDGE)的增強資料速率。在另一個實例中,OFDMA網路可以實現進化UTRA(E-UTRA)(包括LTE標準)、電氣和電子工程師協會(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等。可以參考使用LTE標準的無線網路,因此術語「進化通用陸地無線電存取」、「E-UTRAN」和「eNodeB」在本文中亦可以互換使用以代表無線網路。然而,這些引用僅作為實例提供,並不意圖排除使用其他通訊標準的無線網路。例如,儘管本文論述了各種第三代(3G)系統、第四代(4G)系統和第五代(4G)系統,這些系統僅作為實例來引用,並且在各種實例中可以替換未來代系統(例如,第六代(6G)或更高代系統)。
經由網際網路協定多媒體子系統(IMS)的語音通訊服務(諸如長期進化語音(VoLTE)或新無線電語音(VoNR))的品質和效能取決於無線通道條件。NR或LTE無線通訊鏈路狀況的降級可能降低IMS通訊效能。用於改善IMS語音通訊的品質和效能的一種技術是複製經由第二網路(諸如具有到網際網路的連接的WLAN(例如,WiFi)網路)經由第二、非IMS通訊鏈路的攜帶語音或其他媒體(例如,視訊)資訊的媒體串流。經由第二網路發送的複製的媒體串流可以不經由服務提供者的核心網路攜帶,諸如不由經由進化封包資料閘道(ePDG)或其他合適的閘道設備存取的服務提供者的Wi-Fi語音(VoWiFi)服務攜帶。儘管當IMS通訊鏈路遭受降級或干擾時,經由第二通訊鏈路攜帶複製的媒體串流可以改善通訊通信期的品質和效能,但是若攜帶複製的媒體串流的第二通訊鏈路不安全(亦即,未加密),則通訊通信期的安全性可能易受攔截或竊聽的影響。
各種實施例包括使涉及IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法和被配置為執行該方法的UE。在一些實施例中,IMS媒體通訊鏈路可以包括蜂巢通訊鏈路。在一些實施例中,非IMS媒體通訊鏈路可以包括由UE經由耦合到網際網路的Wi-Fi網路存取的通訊鏈路(「Wi-Fi通訊鏈路」)。在各種實施例中,第一UE和第二UE可以經由蜂巢網路(例如,LTE、NR等)向IMS註冊。IMS通訊鏈路通常由服務提供者的蜂巢網路加密,因此支援安全通訊。第一UE和第二UE亦可以經由第二通訊網路(例如,連接到網際網路的Wi-Fi網路)建立單獨的通訊鏈路,經由該通訊鏈路,到每個UE的通訊可以諸如經由網際網路協定(IP)位址和埠被定址到。在一些實施例中,可以使用合適的協定來偵測UE的位址資訊,諸如用於網路位址轉譯的通信期遍歷實用程式(STUN)、使用中繼遍歷網路位址轉譯(TURN)或使得能夠偵測UE的位址資訊的另一合適的協定。
在一些實施例中,第一UE可以經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰。例如,第一UE和第二UE可以採用金鑰協商協定(諸如Zimmermann即時傳輸協定(ZRTP))來在IMS媒體路徑上協商和建立用於第一UE和第二UE的共享金鑰。在一些實施例中,金鑰協商協定可以實現Diffie-Hellman金鑰交換,並且可以使用安全傳輸協定(諸如安全即時傳輸協定(SRTP))來加密或完整性保護經由IMS媒體通訊鏈路的通訊。在一些實施例中,UE可以應用UE和第二UE已知的通信期發起協定(SIP)值作為額外輸入以產生共享金鑰。例如,UE可以使用SIP訊號傳遞中包括的一或多個值、或者一或多個工作階段描述通訊協定(SDP)值作為金鑰匯出函數的輸入,以產生共享金鑰。在一些實施例中,UE可以經由IMS媒體通訊鏈路在UE和第二UE之間發送散列驗證訊息。在此類實施例中,散列驗證訊息可以被配置為使得第二UE能夠使用從第一UE接收的散列來驗證共享金鑰。
在一些實施例中,UE可以使用共享金鑰來加密經由IMS媒體通訊鏈路在UE和第二UE之間發送的通訊,並且經由非IMS媒體通訊鏈路在UE和第二UE之間發送經加密的通訊。在一些實施例中,UE可以使用共享金鑰作為主金鑰來產生加密金鑰(或多個加密金鑰),並且使用所產生的加密金鑰(或多個加密金鑰)來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。例如,UE可以使用共享金鑰作為安全即時傳輸協定(SRTP)主金鑰以用於使經由非IMS媒體通訊鏈路發送的複製的通訊(例如,媒體串流)安全。
在一些實施例中,UE可以使用先前建立的共享金鑰來保護(亦即,加密或完整性保護或加密和完整性保護兩者)經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。在一些實施例中,UE可以使用先前建立的共享金鑰的一部分來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。例如,根據包括金鑰連續性操作的協定(諸如ZRTP),UE可以儲存(例如,緩存)先前建立的共享金鑰的散列金鑰資訊以供在稍後的IMS通訊通信期中使用,並且可以使用所儲存的先前金鑰資訊作為輸入來產生新的共享金鑰。在一些實施例中,UE可以決定先前建立的共享金鑰是否可以用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。回應於決定先前建立的共享金鑰不能被用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊,UE可以經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰。回應於決定先前建立的共享金鑰可以用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊,UE可以使用先前建立的共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
以此方式,UE可以執行操作以使經由非IMS媒體通訊鏈路傳達的複製的媒體串流安全。各種實施例經由實現經由非IMS媒體通訊鏈路通訊傳達(communicated)的複製的IMS媒體串流的安全性來提高UE和通訊系統的安全性以及品質和效能。
圖1A是示出適合於實現各種實施例中的任何實施例的實例通訊系統100的系統方塊圖。通訊系統100可以是5G新無線電(NR)網路或任何其他合適的網路,諸如長期進化(LTE)網路。儘管圖1A圖示5G網路,但是下一代網路可以包括相同或相似的部件。因此,在以下描述中對5G網路和5G網路元件的引用是出於說明性目的,而不意圖進行限制。
通訊系統100可以包括異質網路架構,該異質網路架構包括核心網路140和各種UE(在圖1A中示出為UE 120a-120e)。通訊系統100亦可以包括多個網路設備110a、110b、110c和110d以及其他網路實體,諸如基地台和網路節點。網路設備是與UE通訊的實體,並且在各種實施例中可以被稱為節點B、LTE進化節點B(eNodeB或eNB)、存取點(AP)、無線電頭端、發送接收點(TRP)、新無線電基地台(NR BS)、5G節點B(NB)、下一代節點B(gNodeB或gNB)等。在各種通訊網路實施方式或架構中,網路設備可以被實現為聚合基地台、分解基地台、整合存取和回載(IAB)節點、中繼節點、側鏈路節點等,諸如虛擬化無線電存取網路(vRAN)或開放無線電存取網路(O-RAN)。此外,在各種通訊網路實施方式或架構中,網路設備(或網路實體)可以在聚合或單片基地台架構中實現,或者替代地,在分解基地台架構中實現,可以包括集中式單元(CU)、分散式單元(DU)、無線電單元(RU)、近即時(RT)RAN智慧控制器(RIC)或非即時RIC中的一或多個。每個網路設備可以為特定地理區域提供通訊覆蓋。在3GPP中,術語「細胞」可以指網路設備的覆蓋區域、服務於該覆蓋區域的網路設備子系統、或其組合,這取決於使用該術語的上下文。核心網路140可以是任何類型的核心網路,諸如LTE核心網路(例如,進化封包核心(EPC)網路)、5G核心網路等。
網路設備110a-110d可以為巨集細胞、微微細胞、毫微微細胞、另一種類型的細胞或其組合提供通訊覆蓋。巨集細胞可以覆蓋相對較大的地理區域(例如,半徑幾公里),並且可以允許由具有服務訂閱的UE進行不受限制的存取。微微細胞可以覆蓋相對較小的地理區域,並且可以允許由具有服務訂閱的UE進行不受限制的存取。毫微微細胞可以覆蓋相對較小的地理區域(例如,家庭),並且可以允許由與毫微微細胞具有關聯的UE(例如,封閉用戶群組(CSG)中的UE)進行受限制的存取。用於巨集細胞的網路設備可以被稱為巨集節點或巨集基地台。用於微微細胞的網路設備可以被稱為微微節點或微微基地台。用於毫微微細胞的網路設備可以被稱為毫微微節點、毫微微基地台、家庭節點或家用網路設備。在圖1A中示出的實例中,網路設備110a可以是用於巨集細胞102a的巨集節點,網路設備110b可以是用於微微細胞102b的微微節點,並且網路設備110c可以是用於毫微微細胞102c的毫微微節點。網路設備110a-110d可以支援一或多個(例如,三個)細胞。術語「網路設備」、「網路節點」、「eNB」、「基地台」、「NR BS」、「gNB」、「TRP」、「AP」、「節點B」、「5G NB」和「細胞」在本文中可以互換使用。
在一些實例中,細胞可以不是靜止的,並且細胞的地理區域可以根據網路設備(例如,網路節點或行動網路設備)的位置而移動。在一些實例中,網路設備110a-110d可以使用任何合適的傳輸網路經由各種類型的回載介面(諸如直接實體連接、虛擬網路或其組合)彼此互連以及互連到通訊系統100中的一或多個其他網路設備(例如,基地台或網路節點(未圖示))。
網路設備110a-110d可以經由有線或無線通訊鏈路126與核心網路140通訊。UE 120a-120e可以經由無線通訊鏈路122與網路節點110a-110d通訊。有線通訊鏈路126可以使用各種有線網路(諸如乙太網路、TV電纜、電話、光纖和其他形式的實體網路連接),其可以使用一或多個有線通訊協定,諸如乙太網路、點對點通訊協定、高階資料連結控制(HDLC)、高級資料通訊控制協定(ADCCP)和傳輸控制協定/網際網路協定(TCP/IP)。
通訊系統100亦可以包括中繼站(諸如中繼網路設備110d)。中繼站是可以從上游站(例如,網路設備或UE)接收資料的傳輸並且向下游站(例如,UE或網路設備)發送資料的傳輸的實體。中繼站亦可以是能夠為其他UE中繼傳輸的UE。在圖1A所示的實例中,中繼站110d可以與巨集網路設備110a和UE 120d進行通訊,以便促進網路設備110a和UE 120d之間的通訊。中繼站亦可以被稱為中繼網路設備、中繼基地台、中繼器等。
通訊系統100可以是包括不同類型的網路設備(例如,巨集網路設備、微微網路設備、毫微微網路設備、中繼網路設備等)的異質網路。這些不同類型的網路設備可以具有不同的發送功率位準、不同的覆蓋區域、以及對通訊系統100中的干擾的不同影響。例如,巨集節點可以具有高發送功率位準(例如,5到40瓦),而微微網路設備、毫微微網路設備和中繼網路設備可以具有較低的發送功率位準(例如,0.1到2瓦)。
網路控制器130可以耦合到網路設備集合,並且可以為這些網路設備提供協調和控制。網路控制器130可以經由回載與網路設備通訊。網路設備亦可以例如經由無線或有線回載直接或間接地彼此通訊。
UE 120a、120b、120c可以分散在通訊系統100中,並且每個UE可以是靜止的或移動的。UE亦可以被稱為存取終端、終端、行動站、用戶單元、站、無線設備等。
巨集網路設備110a可以經由有線或無線通訊鏈路126與通訊網路140通訊。UE 120a、120b、120c可以經由無線通訊鏈路122與網路設備110a-110d通訊。
無線通訊鏈路122和124可以包括複數個載波訊號、頻率或頻帶,每個載波訊號、頻率或頻帶可以包括複數個邏輯通道。無線通訊鏈路122和124可以利用一或多個無線存取技術。可以在無線通訊鏈路中使用的RAT的實例包括3GPP LTE、3G、4G、5G(諸如NR)、GSM、分碼多工存取(CDMA)、寬頻分碼多工存取(WCDMA)、全球互通微波存取性(WiMAX)、分時多工存取(TDMA)以及其他行動電話通訊技術蜂巢RAT。可以在通訊系統100內的各種無線通訊鏈路中的一者或多者中使用的RAT的進一步實例包括中程協定(諸如Wi-Fi、LTE-U、LTE-直連、LAA、MuLTEfire)和相對短程RAT(諸如ZigBee、藍芽和藍芽低功耗(LE))。
某些無線網路(例如,LTE)在下行鏈路上利用正交分頻多工(OFDM)並且在上行鏈路上利用單載波分頻多工(SC-FDM)。OFDM和SC-FDM將系統頻寬劃分成多個(K個)正交次載波,這些次載波通常亦被稱為頻調(tone)、頻段(bin)等。每個次載波可以用資料來調制。通常,調制符號在頻域中利用OFDM來發送,並且在時域中利用SC-FDM來發送。相鄰次載波之間的間隔可以是固定的,並且次載波的總數(K)可以取決於系統頻寬。例如,次載波的間隔可以是15kHz,並且最小資源配置(稱為「資源區塊」)可以是12個次載波(或180kHz)。因此,對於1.25、2.5、5、10或20兆赫茲(MHz)的系統頻寬,標稱快速檔案傳輸(FFT)大小可以分別等於128、256、512、1024或2048。系統頻寬亦可以被劃分成次頻帶。例如,次頻帶可以覆蓋1.08MHz(亦即,6個資源區塊),並且對於1.25、2.5、5、10或20MHz的系統頻寬,可以分別存在1、2、4、8或16個次頻帶。
儘管對一些實施方式的描述可以使用與LTE技術相關聯的術語和實例,但是一些實施方式可以適用於其他無線通訊系統,諸如新無線電(NR)或5G網路。NR可以在上行鏈路(UL)和下行鏈路(DL)上利用具有循環字首(CP)的OFDM,並且包括對使用分時雙工(TDD)的半雙工操作的支援。可以支援100MHz的單分量載波頻寬。NR資源區塊可以在0.1毫秒(ms)持續時間內跨越具有75kHz的次載波頻寬的12個次載波。每個無線訊框可以由長度為10ms的50個子訊框組成。因此,每個子訊框可以具有0.2ms的長度。每個子訊框可以指示用於資料傳輸的鏈路方向(亦即,DL或UL),並且可以動態地切換用於每個子訊框的鏈路方向。每個子訊框可以包括DL/UL資料以及DL/UL控制資料。可以支援波束成形,並且可以動態地配置波束方向。亦可以支援利用預編碼的多輸入多輸出(MIMO)傳輸。DL中的MIMO配置可以支援多達八個發送天線,其中多層DL傳輸多達八個串流並且每UE多達兩個串流。可以支援每UE具有多達2個串流的多層傳輸。
多個細胞的聚合可以用多達八個服務細胞來支援。替代地,NR可以支援不同於基於OFDM的空中介面的不同空中介面。
一些UE可以被認為是機器類型通訊(MTC)或進化型或增強型機器類型通訊(eMTC)UE。MTC和eMTC UE包括例如可以與網路設備、另一設備(例如,遠端設備)或某個其他實體通訊的機器人、無人機、遠端設備、感測器、儀錶、監視器、位置標籤等。無線計算平臺可以經由有線或無線通訊鏈路提供例如用於或到網路(例如,諸如網際網路或蜂巢網路的廣域網)的連接。一些UE可以被認為是物聯網路(IoT)設備,或者可以被實現為NB-IoT(窄頻物聯網)設備。UE 120a-120e可以被包括在容納UE 120a-120e的部件(諸如處理器部件、記憶體部件、類似部件、或其組合)的外殼內。
通常,可以在給定的地理區域中部署任何數量的通訊系統和任何數量的無線網路。每個通訊系統和無線網路可以支援特定的無線電存取技術(RAT),並且可以在一或多個頻率上操作。RAT亦可以被稱為無線電技術、空中介面等。頻率亦可以被稱為載波、頻率通道等。每個頻率可以支援給定地理區域中的單個RAT以避免不同RAT的通訊系統之間的干擾。在一些情況下,可以部署4G/LTE及/或5G/NR RAT網路。例如,5G非獨立(NSA)網路可以利用5G NSA網路的4G/LTE RAN側中的4G/LTE RAT和5G NSA網路的5G/NR RAN側中的5G/NR RAT兩者。4G/LTE RAN和5G/NR RAN皆可以彼此連接並且連接到5G NSA網路中的4G/LTE核心網路(例如,EPC網路)。其他實例網路配置可以包括5G獨立(SA)網路,其中5G/NR RAN連接到5G核心網路。
在一些實施方式中,兩個或兩個以上UE 120a-120e(例如,示出為UE 120a和UE 120e)可以使用一或多個側鏈路通道124直接通訊(例如,不使用網路節點110a-110d作為彼此通訊的中介)。例如,UE 120a-120e可以使用對等(P2P)通訊、設備到設備(D2D)通訊、交通工具到萬物(V2X)協定(其可以包括交通工具到交通工具(V2V)協定、交通工具到基礎設施(V2I)協定、或類似協定)、網狀網路、或類似網路、或其組合來進行通訊。在這種情況下,UE 120a-120e可以執行排程操作、資源選擇操作以及本文其他地方描述為由網路節點110a-110d執行的其他操作。
通訊系統(諸如5G NR系統)的部署可以用各種部件或組成部分以多種方式來安排。在5G NR系統或網路中,網路節點、網路實體、網路的行動性元件、無線電存取網路(RAN)節點、核心網路節點、網路元件或網路設備(諸如基地台(BS))或執行基地台功能的一或多個單元(或部件)可以在聚合或分解架構中實現。例如,基地台(諸如節點B(NB)、進化型NB(eNB)、NR BS、5G NB、存取點(AP)、發送接收點(TRP)或細胞等)可以被實現為聚合基地台(亦稱為獨立BS或單片BS)或分解基地台。
聚合基地台可以被配置為利用實體地或邏輯地整合在單個RAN節點內的無線電協定堆疊。分解基地台可以被配置為利用實體地或邏輯地分佈在兩個或兩個以上單元(諸如一或多個中央或集中式單元(CU)、一或多個分散式單元(DU)、一或多個無線電單元(RU))之間的協定堆疊。在一些態樣,CU可以被實現在RAN節點內,並且一或多個DU可以與該CU共置,或者替換地,可以在地理上或虛擬上分佈在一或多個其他RAN節點。DU可以被實現為與一或多個RU進行通訊。CU、DU和RU中的每一個亦可以實現為虛擬單元,稱為虛擬中央單元(VCU)、虛擬分散式單元(VDU)或虛擬無線電單元(VRU)。
基地台類型操作或網路設計可以考慮基地台功能的聚合特性。例如,可以在整合存取回載(IAB)網路、開放無線電存取網路(O-RAN)(諸如由O-RAN聯盟贊助的網路配置)或虛擬化無線電存取網路(vRAN,亦稱為雲端無線電存取網路(C-RAN))中利用分解的基地台。分解可以包括跨各種實體位置處的兩個或兩個以上單元的分佈功能,以及虛擬地為至少一個單元的分佈功能,這可以實現網路設計的靈活性。分解基地台或分解RAN架構的各個單元可以被配置用於與至少一個其他單元進行有線或無線通訊。
圖1B是示出適合於實現各種實施例中的任何實施例的示例性分解基地台160架構的系統方塊圖。參考圖1A和圖1B,分解基地台160架構可以包括一或多個中央單元(CU)162,其可以經由回載鏈路直接與核心網路180通訊,或者經由一或多個分解基地台單元間接地與核心網路180通訊,諸如經由E2鏈路的近即時(近RT)RAN智慧控制器(RIC)164,或者與服務管理和編排(SMO)框架166相關聯的非即時(非RT)RIC 168,或者兩者。CU 162可以經由相應的中程鏈路(諸如F1介面)與一或多個分散式單元(DU)170進行通訊。DU 170可以經由相應的前傳鏈路與一或多個無線電單元(RU)172進行通訊。RU 172可以經由一或多個射頻(RF)存取鏈路與相應的UE 120進行通訊。在一些實施方式中,UE 120可以由多個RU 172同時服務。
單元(亦即,CU 162、DU 170、RU 172)中的每一個以及近RT RIC 164、非RT RIC 168和SMO框架166可以包括一或多個介面,或者耦合到被配置為經由有線或無線傳輸媒體接收或發送訊號、資料或資訊(統稱為訊號)的一或多個介面。單元中的每一個或向單元的通訊介面提供指令的相關聯的處理器或控制器可以被配置為經由傳輸媒體與其他單元中的一或多個通訊。例如,單元可以包括有線介面,該有線介面被配置為經由有線傳輸媒體接收訊號或將訊號發送到一或多個其他單元。另外,單元可以包括無線介面,該無線介面可以包括接收器、發送器或收發器(諸如射頻(RF)收發器),其被配置為經由無線傳輸媒體向一或多個其他單元接收或發送訊號或兩者。
在一些態樣,CU 162可以託管(host)一或多個較高層控制功能。此類控制功能可以包括無線電資源控制(RRC)、封包資料彙聚協定(PDCP)、服務資料適配協定(SDAP)等。每個控制功能可以利用被配置為與由CU 162託管的其他控制功能通訊傳達訊號的介面來實現。CU 162可以被配置為處理使用者平面功能(亦即,中央單元-使用者平面(CU-UP))、控制平面功能(亦即,中央單元-控制平面(CU-CP))或其組合。在一些實施方式中,CU 162可以在邏輯上劃分成一或多個CU-UP單元和一或多個CU-CP單元。當在O-RAN配置中實現時,CU-UP單元可以經由介面(諸如E1介面)與CU-CP單元雙向通訊。CU 162可以被實現為在必要時與DU 170通訊,以用於網路控制和訊號傳遞。
DU 170可以對應於包括用於控制一或多個RU 172的操作的一或多個基地台功能的邏輯單元。在一些態樣,DU 170可以至少部分地取決於功能劃分(諸如由第三代合作夥伴計畫(3GPP)定義的那些功能劃分)來託管無線電鏈路控制(RLC)層、媒體存取控制(MAC)層和一或多個高實體(PHY)層(諸如用於前向糾錯(FEC)編碼和解碼、加擾、調制和解調等的模組)中的一或多個。在一些態樣,DU 170亦可以託管一或多個低PHY層。每個層(或模組)可以利用被配置為與由DU 170託管的其他層(和模組)或者與由CU 162託管的控制功能通訊傳達訊號的介面來實現。
較低層功能可以由一或多個RU 172實現。在一些部署中,由DU 170控制的RU 172可以對應於至少部分地基於功能劃分(諸如較低層功能劃分)來託管RF處理功能或低PHY層功能(諸如執行快速傅裡葉變換(FFT)、逆FFT(iFFT)、數位波束成形、實體隨機存取通道(PRACH)提取和濾波等)或兩者的邏輯節點。在此類架構中,(多個)RU 172可以被實現為處理與一或多個UE 120的空中(OTA)通訊。在一些實施方式中,與(多個)RU 172的控制和使用者平面通訊的即時和非即時態樣可以由對應的DU 170來控制。在一些場景中,該配置可以使得(多個)DU 170和CU 162能夠在基於雲端的RAN架構(諸如vRAN架構)中實現。
SMO框架166可以被配置為支援RAN部署以及非虛擬化和虛擬化網路元件的提供。對於非虛擬化網路元件,SMO框架166可以被配置為支援用於RAN覆蓋要求的專用實體資源的部署,其可以經由操作和維護介面(諸如O1介面)來管理。對於虛擬化網路元件,SMO框架166可以被配置為與雲端計算平臺(諸如開放雲端(O-雲端)176)互動,以經由雲端計算平臺介面(諸如O2介面)執行網路元件生命週期管理(諸如產生實體虛擬化網路元件)。此類虛擬化網路元件可以包括但不限於CU 162、DU 170、RU 172和近RT RIC 164。在一些實施方式中,SMO框架166可以經由O1介面與4G RAN的硬體態樣(例如,開放eNB(O-eNB)174)進行通訊。另外,在一些實施方式中,SMO框架166可以經由O1介面直接與一或多個RU 172通訊。SMO框架166亦可以包括被配置為支援SMO框架166的功能的非RT RIC 168。
非RT RIC 168可以被配置為包括實現RAN部件和資源的非即時控制和最佳化的邏輯功能、包括模型訓練和更新的人工智慧/機器學習(AI/ML)工作流、或近RT RIC 164中的應用/特徵的基於策略的指導。非RT RIC 168可以耦合到近RT RIC 164或與近RT RIC 164通訊(諸如經由A1介面)。近RT RIC 164可以被配置為包括邏輯功能,該邏輯功能經由將一或多個CU 162、一或多個DU 170或兩者以及O-eNB與近RT RIC 164連接的介面(諸如經由E2介面)經由資料收集(collection)和動作來實現對RAN部件和資源的近即時控制和最佳化。
在一些實施方式中,為了產生要部署在近RT RIC 164中的AI/ML模型,非RT RIC 168可以從外部伺服器接收參數或外部豐富(enrichment)資訊。此類資訊可以由近RT RIC 164使用,並且可以在SMO框架166或非RT RIC 168處從非網路資料來源或從網路功能接收。在一些實例中,非RT RIC 168或近RT RIC 164可以被配置為調諧RAN行為或效能。例如,非RT RIC 168可以監視效能的長期趨勢和模式,並且採用AI/ML模型經由SMO框架166(諸如經由O1的重新配置)或經由RAN管理策略(諸如A1策略)的建立來執行校正動作。
圖2是示出適合於實現各種實施例中的任何實施例的實例計算和無線數據機系統200的部件方塊圖。各種實施例可以在多個單一處理器和多處理器電腦系統上實現,包括片上系統(SOC)或封裝中系統(SIP)。
參考圖1A到圖2,所示的實例計算系統200(其在一些實施例中可以為SIP)包含耦合到時鐘206的兩個SOC 202、204、電壓調節器208及無線收發器266,無線收發器被配置為經由天線(未圖示)將無線通訊發送到UE(例如,120a到120e)或網路設備(例如,110a到110d)或從UE或網路設備(例如,110a到110d)接收無線通訊。在一些實施方式中,第一SOC 202可以操作為UE的中央處理單元(CPU),其經由執行由指令指定的算術、邏輯、控制和輸入/輸出(I/O)操作來執行軟體應用程式的指令。在一些實施方式中,第二SOC 204可以作為專用處理單元來操作。例如,第二SOC 204可以作為負責管理高容量、高速(諸如5Gbps等)及/或超高頻短波長(諸如28GHz毫米波頻譜等)通訊的專用5G處理單元來操作。
第一SOC 202可以包括數位訊號處理器(DSP)210、數據機處理器212、圖形處理器214、應用處理器216、連接到處理器中的一或多個處理器的一或多個輔助處理器218(諸如向量輔助處理器)、記憶體220、定製電路222、系統部件和資源224、互連/匯流排模組226、一或多個溫度感測器230、熱管理單元232和熱功率包絡(TPE)部件234。第二SOC 204可以包括5G數據機處理器252、功率管理單元254、互連/匯流排模組264、複數個毫米波收發器256、記憶體258和各種額外處理器260(諸如應用處理器、封包處理器等)。
每個處理器210、212、214、216、218、252、260可以包括一或多個核,並且每個處理器/核可以獨立於其他處理器/核來執行操作。例如,第一SOC 202可以包括執行第一類型的作業系統(諸如FreeBSD、LINUX、OS X等)的處理器和執行第二類型的作業系統(諸如MICROSOFT WINDOWS 10)的處理器。另外,處理器210、212、214、216、218、252、260中的任何一個或全部可以被包括作為處理器集群架構(諸如同步處理器集群架構、非同步或異構處理器集群架構等)的一部分。
第一SOC 202和第二SoC 204可以包括各種系統部件、資源和定製電路,用於管理感測器資料、類比數位轉換、無線資料傳輸,以及用於執行其他專用操作,諸如解碼資料封包並處理編碼的音訊和視訊訊號以在web瀏覽器中渲染。例如,第一SOC 202的系統部件和資源224可以包括功率放大器、電壓調節器、振盪器、鎖相迴路、周邊橋接器、資料控制器、記憶體控制器、系統控制器、存取埠、計時器和用於支援在UE上執行的處理器和軟體客戶端的其他類似部件。系統部件和資源224及/或定製電路222亦可以包括與周邊設備(諸如相機、電子顯示器、無線通訊設備、外部記憶體晶片等)介面的電路。
第一SOC 202和第二SoC 204可以經由互連/匯流排模組250進行通訊。各種處理器210、212、214、216、218可以經由互連/匯流排模組226互連到一或多個記憶體部件220、系統部件和資源224、以及定製電路222和熱管理單元232。類似地,處理器252可以經由互連/匯流排模組264互連到功率管理單元254、mmWave收發器256、記憶體258和各種額外處理器260。互連/匯流排模組226、250、264可以包括可重新配置的邏輯閘陣列及/或實現匯流排架構(諸如CoreConnect、AMBA等)。通訊可以由高級互連(諸如高效能片上網路(NoC))提供。
第一及/或第二SOC 202、204亦可以包括用於與SOC外部的資源(諸如時鐘206和電壓調節器208)通訊的輸入/輸出模組(未圖示)。SOC外部的資源(諸如時鐘206、電壓調節器208)可以由內部SOC處理器/核中的兩個或兩個以上共享。
除了上面論述的實例SIP 200之外,一些實施方式可以在各種各樣的計算系統中實現,這些計算系統可以包括單個處理器、多個處理器、多核處理器或其任何組合。
圖3是示出適合於實現各種實施例中的任何實施例的包括用於無線通訊中的使用者平面和控制平面的無線電協定堆疊的軟體架構300的部件方塊圖。參考圖1A-圖3,UE 320可以實現軟體架構300以促進UE 320(例如,UE 120a-120e、200)與通訊系統(例如,100)的網路設備350(例如,網路設備110a-110d)之間的通訊。在各種實施例中,軟體架構300中的層可以與網路設備350的軟體中的對應層形成邏輯連接。軟體架構300可以分佈在一或多個處理器(例如,處理器212、214、216、218、252、260)之間。儘管關於一個無線電協定堆疊進行了說明,但是在多SIM(用戶辨識模組)UE中,軟體架構300可以包括多個協定堆疊,每個協定堆疊可以與不同的SIM相關聯(例如,在雙SIM無線通訊設備中,分別與兩個SIM相關聯的兩個協定堆疊)。儘管下文參考LTE通訊層進行描述,但是軟體架構300可以支援用於無線通訊的各種標準和協定中的任何標準和協定,及/或可以包括支援無線通訊的各種標準和協定中的任何標準和協定的額外協定堆疊。
軟體架構300可以包括非存取層(NAS)302和存取層(AS)304。NAS 302可以包括用於支援封包過濾、安全管理、行動性控制、通信期管理以及UE的(多個)SIM(例如,(多個)SIM 204)與其核心網路140之間的傳輸量和訊號傳遞的功能和協定。AS 304可以包括支援(多個)SIM(諸如(多個)SIM 204)與所支援的存取網路的實體(諸如網路設備、網路節點、RU、基地台等)之間的通訊的功能和協定。特別地,AS 304可以包括至少三個層(層1、層2和層3),每個層可以包含各種子層。
在使用者平面和控制平面中,AS 304的層1(L1)可以是實體層(PHY)306,其可以監督使得能夠經由無線收發器(例如,266)經由空中介面進行發送及/或接收的功能。此類實體層306功能的實例可包括循環冗餘檢查(CRC)附連、編碼塊、加擾和解擾、調制和解調、訊號量測、MIMO等。實體層可包括各種邏輯通道,包括實體下行鏈路控制通道(PDCCH)和實體下行鏈路共享通道(PDSCH)。
在使用者平面和控制平面中,AS 304的層2(L2)可以負責UE 320和網路節點350之間在實體層306上的鏈路。在一些實施方式中,層2可包括媒體存取控制(MAC)子層308、無線電鏈路控制(RLC)子層310、封包資料彙聚協定(PDCP)312子層、以及服務資料適配協定(SDAP)317子層,這些子層中的每一者形成終止於網路節點350處的邏輯連接。
在控制平面中,AS 304的層3(L3)可以包括無線電資源控制(RRC)子層3。儘管未圖示,但是軟體架構300可以包括額外的層3子層,以及層3之上的各種上層。在一些實施方式中,RRC子層313可以提供包括廣播系統資訊、傳呼、以及建立和釋放UE 320與網路節點350之間的RRC訊號傳遞連接的功能。
在各種實施例中,SDAP子層317可以提供服務品質(QoS)流和資料無線電承載之間的映射。在一些實施方式中,PDCP子層312可以提供上行鏈路功能,包括不同無線電承載與邏輯通道之間的多工、序號添加、切換資料處置、完整性保護、加密、以及標頭壓縮。在下行鏈路中,PDCP子層312可提供包括資料封包的按順序遞送、重複資料封包偵測、完整性驗證、解密、以及標頭解壓縮的功能。
在上行鏈路中,RLC子層310可以提供上層資料封包的分段和級聯、丟失資料封包的重傳、以及自動重複請求(ARQ)。在下行鏈路中,RLC子層310功能可以包括資料封包的重新排序以補償無序接收、上層資料封包的重組、以及ARQ。
在上行鏈路中,MAC子層308可以提供包括邏輯通道與傳輸通道之間的多工、隨機存取程序、邏輯通道優先順序排序、以及混合ARQ(HARQ)操作的功能。在下行鏈路中,MAC層功能可以包括細胞內的通道映射、解多工、不連續接收(DRX)和HARQ操作。
儘管軟體架構300可以提供經由實體媒體發送資料的功能,但是軟體架構300亦可以包括至少一個主機層314以向UE 320中的各種應用提供資料傳輸服務。在一些實施方式中,由至少一個主機層314提供的應用特定的功能可以提供軟體架構與通用處理器206之間的介面。
在其他實施方式中,軟體架構300可以包括提供主機層功能的一或多個較高邏輯層(諸如傳輸、通信期、呈現、應用等)。例如,在一些實施方式中,軟體架構300可以包括網路層(諸如網際網路協定(IP)層),其中邏輯連接終止於封包資料網路(PDN)閘道(PGW)。在一些實施方式中,軟體架構300可以包括應用層,其中邏輯連接在另一設備(諸如終端使用者設備、伺服器等)處終止。在一些實施方式中,軟體架構300亦可以在AS 304中包括實體層306和通訊硬體(諸如一或多個射頻(RF)收發器)之間的硬體介面316。
在各種網路實施方式或架構中,在網路設備350中,不同的邏輯層308-317可以在聚合或單片基地台架構中實現,或者替代地,在分解網路設備架構中實現,並且各種邏輯層可以在CU、DU、RU、近RT RAN智慧控制器(RIC)或非即時(非RT)RIC中的一或多個中實現。此外,網路設備350可以被實現為聚合基地台、分解基地台、整合存取和回載(IAB)節點、中繼節點、側鏈路節點等。
圖4是示出適合於實現各種實施例中的任何實施例的被配置用於保護使網際網路協定多媒體子系統(IMS)媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的系統400的部件方塊圖。參考圖1A-圖4,系統400可以包括第一UE 402和第二UE 404(例如,120a-120e、200、320)以及網路設備406、410和414(例如,110a-110d、200、350)。網路設備406和414可以經由有線或無線通訊鏈路與第一通訊網路408通訊。網路設備410和414可以經由有線或無線通訊鏈路與第二通訊網路412通訊。
第一通訊網路408可以包括被配置為支援和提供IP多媒體服務的IP多媒體子系統(IMS)420。IMS 420可以包括撥叫通信期控制功能(CSCF)。在IMS 420的一些實施例中,CSCF可以包括被配置為執行CSCF的各種功能的代理撥叫通信期控制功能(P-CSCF)422、詢問CSCF(I-CSCF)424、服務CSCF(S-CSCF 426)、歸屬用戶伺服器(HSS)428和應用伺服器(AS)430。在一些實施例中,P-CSCF 422、I-CSCF 424、S-CSCF 426、HSS 428和AS 430可以在通訊網路(例如,140)中的一或多個計算設備(例如,一或多個伺服器)上產生實體。在一些實施例中,P-CSCF 422、I-CSCF 424、S-CSCF 426、HSS 428和AS 430中的每一個可以如圖所示經由諸如介面432b、432c、432d、432f、432g、432h和432i的通訊鏈路彼此通訊。
P-CSCF 422可以被配置為執行邊緣存取功能以從UE(例如,402、404)接收對來自IMS 420的服務的請求。PCSCF 422可以被配置為經由接受此類請求並將該請求轉發到被配置為接收和處理該請求的網路控制功能或實體來用作代理。在一些實施例中,該請求可以包括註冊請求。在一些實施例中,請求可以包括針對多媒體通信期的邀請。在一些實施例中,P-CSCF 422可以向S-CSCF 426提供關於由UE 402、404利用的網路存取的更新。在一些實施例中,P-CSCF 422可以被配置為執行策略和計費規則功能(PCRF),並且維持與UE 402、404的安全通訊鏈路。
在一些實施例中,I-CSCF 424可以被配置為決定或選擇S-CSCF 426以管理由UE 402、404請求的IMS通信期。如本文進一步描述的,I-CSCF 424可以被配置為在UE 402、404向IMS 420註冊或重新註冊的程序期間從HSS 428獲得對S-CSCF 426的位址(例如,功能變數名稱)的請求。在一些實施例中,I-CSCF 424可以被配置為例如在這種註冊或重新註冊程序期間將訊息(例如,SIP訊號傳遞)路由到所選擇的S-CSCF 426,以將S-CSCF 426分配給UE 402、404。在一些實施例中,I-CSCF 424可以被配置為查詢HSS 428以決定與UE 402、404相關聯的資訊,該資訊可以包括用戶位置資訊,如下文進一步描述的。
在一些實施例中,S-CSCF 426可以被配置為代表UE 402、404作為負責通信期控制的IMS 420中的主節點來執行操作。在一些實施例中,I-CSCF 424可以將S-CSCF 426分配給UE 402、404,作為IMS註冊程序的一部分。在一些實施例中,S-CSCF 426可以從HSS 428獲得及/或接收與UE 402、404相關聯的用戶簡檔(profile),諸如UE 402、404的IMS註冊程序的一部分。在一些實施例中,S-CSCF 426可以決定用於由UE 402、404請求的服務的適當的AS 430,並且向AS 430轉發(傳導(conduct))適當的訊號傳遞。
在一些實施例中,HSS 428可以被配置為作為UE 402、404的主要資料庫來執行操作,並且儲存諸如與UE 402、404相關聯的用戶簡檔的資訊。在一些實施例中,儲存在HSS 428中的用戶相關資訊可以包括使用者標識、安全性、位置和訂閱簡檔資訊。在一些實施例中,HSS 428亦可以儲存與UE 402、404相關聯的用戶位置資訊。
在各種實施例中,UE 402和404可以向IMS 420註冊。UE 402可以向IMS 420發送撥叫請求訊息,並且IMS 420可以執行操作以經由第一通訊網路408在UE 402和UE 404之間建立IMS通訊通信期。經由第一通訊網路408的IMS通訊通信期可以被稱為IMS媒體通訊鏈路。在一些實施例中,IMS媒體通訊鏈路可以包括由蜂巢通訊網路的設備和基礎設施支援的蜂巢通訊鏈路。UE 402和UE 404亦可以各自例如分別經由網路設備410或網路設備414與第二通訊網路412建立通訊鏈路。經由第二通訊網路412在UE 402與UE 404之間的通訊可以被稱為非IMS通訊鏈路。在一些實施例中,非IMS媒體通訊鏈路可以包括由UE中的至少一個經由Wi-Fi通訊鏈路(例如,UE 402經由網路設備410)存取的Wi-Fi通訊鏈路。
圖5A是示出根據各實施例的由UE的處理器執行的用於使涉及IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法500a的程序流程圖。參考圖1A-圖5A,方法500a的操作可以由UE(例如,UE 120a-120e、200、320、402、404)的處理器(例如,處理器210、212、214、216、218、252、260)執行。
在方塊502,處理器可以經由IMS媒體通訊鏈路在UE和第二UE(例如,404)之間建立共享金鑰。在一些實施例中,IMS媒體通訊鏈路可以是或包括蜂巢通訊鏈路。在一些實施例中,處理器可以採用諸如ZRTP或Diffie-Hellman金鑰交換的金鑰協商協定來協商和建立用於UE和第二UE的共享金鑰。在一些實施例中,金鑰協商協定可以實現金鑰交換(例如,Diffie-Hellman金鑰交換),並且可以使用安全傳輸協定(諸如安全即時傳輸協定(SRTP))來加密經由IMS媒體通訊鏈路的通訊。用於執行方塊502中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)和無線收發器(例如,266)。
在方塊504,處理器可以使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。在一些實施例中,處理器可以使用共享金鑰來加密經由非IMS媒體通訊鏈路在UE和第二UE之間交換的通訊。在一些實施例中,UE和第二UE的處理器可以使用共享金鑰來產生另一共享金鑰,並且使用所產生的另一共享金鑰來加密或完整性保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。在一些實施例中,非IMS媒體通訊鏈路可以包括Wi-Fi通訊鏈路。用於執行方塊504中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)和無線收發器(例如,266)。
圖5B-圖5F圖示根據各實施例的可以作為用於使涉及IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法500a的一部分來執行的操作500B-500F。參考圖1A-圖5F,操作500b-500f可以由UE(例如,UE 120a-120e、200、320、402、404)的處理器(例如,處理器210、212、214、216、218、252、260)執行。
參考圖5B,在處理器如前述在方塊502中經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰之後,處理器可以在方塊510中使用共享金鑰來加密經由IMS媒體通訊鏈路在UE和第二UE之間發送的通訊。用於執行方塊510中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
在方塊512,處理器可以經由非IMS媒體通訊鏈路在UE和第二UE之間發送經加密的通訊。例如,處理器可以經由通訊網路412從UE 402向UE 404發送經加密的通訊。用於執行方塊512中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)和無線收發器(例如,266)。
參考圖5C,在處理器如前述在方塊502中經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰之後,處理器可以在方塊520中使用共享金鑰作為主金鑰來產生一或多個加密金鑰。例如,處理器可以使用共享金鑰作為主金鑰,以使用亦由第二UE用於產生相同的一或多個加密金鑰的演算法來產生一或多個加密金鑰,從而產生共享的一或多個加密金鑰。用於執行方塊520中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
在方塊522,處理器可以使用所產生的一或多個加密金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。例如,處理器可以使用所產生的一或多個加密金鑰來保護(例如,加密)經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。用於執行方塊504中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)和無線收發器(例如,266)。
參考圖5D,在決定方塊530,處理器可以決定UE和第二UE之間先前建立的金鑰(亦即,先前建立的共享金鑰)是否能被用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。例如,根據包括金鑰連續性操作的協定(諸如ZRTP),UE可以儲存(例如,緩存)先前建立的共享金鑰的散列金鑰資訊以供在稍後的IMS通訊通信期中使用,並且可以使用所儲存的先前金鑰資訊來產生新的共享金鑰。用於執行決定方塊530中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
回應於決定先前建立的共享金鑰不能用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊(亦即,決定方塊530=「否」),處理器可以在方塊532中經由IMS媒體通訊鏈路在UE和第二UE之間建立(例如,產生、決定)共享金鑰。用於執行方塊532中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
回應於決定先前建立的共享金鑰可以用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊(亦即,決定方塊530=「是」),處理器可以在方塊534中使用先前建立的共享金鑰作為共享金鑰(亦即,在UE和第二UE之間共享的金鑰)來保護經由非IMS媒體通訊鏈路的通訊。用於執行方塊534中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
在所描述的方法500a的方塊504中,處理器隨後可以使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。如參考圖5B及圖5C所描述,處理器可以使用先前建立的共享金鑰來加密通訊或產生另一共享金鑰來加密通訊。
參考圖5E,在處理器如前述在方塊502中經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰之後,處理器可以在方塊540中經由IMS媒體通訊鏈路在UE和第二UE之間發送散列驗證訊息,其中散列驗證訊息被配置為使得第二UE能夠驗證共享金鑰。例如,UE和第二UE可以各自獨立地產生共享金鑰的散列值。處理器可以向第二UE發送由(第一)UE的處理器產生的散列值,以使得第二UE能夠驗證第一UE的散列值與第二UE的散列值匹配。用於執行方塊540中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)和無線收發器(例如,266)。
處理器隨後可以在方塊504中使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊,如所描述的。
參考圖5F,處理器可以應用UE和第二UE已知的通信期發起協定(SIP)值來產生共享金鑰。例如,處理器可以使用SIP訊號傳遞中的屬性或者UE和第二UE皆已知的SDP屬性的一或多個值。在一些實施例中,一或多個SIP屬性值或SDP屬性值可以不經由IMS媒體路徑交換,並且不能被竊聽設備攔截。UE和第二UE已知的SIP值的實例可以包括UE的電話號碼(或其他位址資訊)、第二UE的電話號碼(或其他位址資訊)、由第一UE和第二UE支援的一或多個轉碼器(CODEC)、及/或一或多個其他SIP值。用於執行方塊550中的操作的功能的裝置可以包括處理器(例如,210、212、214、216、218、252、260)。
在所描述的方法500a的方塊504中,處理器隨後可以使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
圖6是適用於各種實施例的UE 600的部件方塊圖。參考圖1A-圖6,各種實施例可以在各種UE 600(例如,UE 120a-120e、200、320、402、404)上實現,其實例在圖6中以智慧型電話的形式示出。UE 600可以包括耦合到第二SOC 204(例如,具有5G能力的SOC)的第一SOC 202(例如,SOC-CPU)。第一SOC 202和第二SoC 204可以耦合到內部記憶體616、顯示器612和揚聲器614。另外,UE 600可以包括用於發送和接收電磁輻射的天線604,該天線604可以連接到耦合到第一及/或第二SOC 202、204中的一或多個處理器的無線收發器266。UE 600可以包括用於接收使用者輸入的功能表選擇按鈕或搖臂開關620。UE 600可以包括聲音編碼/解碼(CODEC)電路610,其將從麥克風接收的聲音數位化為適合於無線傳輸的資料封包,並解碼接收的聲音資料封包以產生類比訊號,該類比訊號被提供給揚聲器以產生聲音。第一和第二SOC 202、204、無線收發器266和CODEC 610中的處理器中的一或多個可以包括數位訊號處理器(DSP)電路(未分開示出)。
圖7是適用於各種實施例的網路設備的部件方塊圖。此類網路設備(例如,網路設備110a-110d、350、406、410、414)可以至少包括圖7中所示的部件。參考圖1A-圖7,網路設備700通常可以包括耦合到揮發性記憶體702和大容量非揮發性記憶體(諸如磁碟機708)的處理器701。網路設備700亦可以包括耦合到處理器701的周邊記憶體存取設備706,諸如軟碟機、壓縮光碟(CD)或數位視訊光碟(DVD)驅動器。網路設備700亦可以包括耦合到處理器701的網路存取埠704(或介面),用於建立與網路(諸如網際網路或耦合到其他系統電腦和伺服器的區域網路)的資料連接。網路設備700可以包括用於發送和接收電磁輻射的一或多個天線707,其可以連接到無線通訊鏈路。網路設備700可以包括用於耦合到周邊設備、外部記憶體或其他設備的額外存取埠,諸如USB、Firewire、Thunderbolt等。
UE 600和網路設備700的處理器可以是可以由軟體指令(應用)配置為執行各種功能(包括下文描述的一些實施方式的功能)的任何可程式設計微處理器、微電腦或一或多個多處理器晶片。在一些無線設備中,可以提供多個處理器,諸如專用於無線通訊功能的SOC 204內的一個處理器和專用於執行其他應用的SOC 202內的一個處理器。軟體應用可以在它們被存取並載入到處理器中之前儲存在記憶體616、702中。處理器可以包括足以儲存應用軟體指令的內部記憶體。
所示出和描述的各種實施例僅作為實例提供以說明請求項的各種特徵。然而,關於任何給定實施例示出和描述的特徵不一定限於相關聯的實施例,並且可以與示出和描述的其他實施例一起使用或組合。此外,請求項不意圖受任何一個實例實施例的限制。例如,方法和操作500A-500F中的一或多個可以代替方法和操作500A-500F中的一或多個操作或與方法和操作500A-500F中的一或多個操作組合。
在以下段落中描述實施方式實例。儘管根據實例方法描述了以下實施方式實例中的一些,但是另外的實例實施方式可以包括:由UE實現的以下段落中論述的實例方法,該UE包括處理器,該處理器被配置有處理器可執行指令以執行以下實施方式實例的方法的操作;以下段落中論述的實例方法由UE實現,該UE包括用於執行以下實施方式實例的方法的功能的裝置;並且以下段落中論述的實例方法可以被實現為其上儲存有處理器可執行指令的非暫時性處理器可讀儲存媒體,該處理器可執行指令被配置為使UE的處理器執行以下實施方式實例的方法的操作。
實例1.一種由使用者設備(UE)的處理器執行的用於使涉及網際網路協定多媒體子系統(IMS)媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法,包括:經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰,以及使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
實例2.實例1的方法,其中IMS媒體通訊鏈路包括蜂巢通訊鏈路。
實例3.實例1和2中任一項所述的方法,其中非IMS媒體通訊鏈路包括Wi-Fi通訊鏈路。
實例4.實例1-3中任一項所述的方法,其中使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊包括使用共享金鑰來加密經由IMS媒體通訊鏈路在UE和第二UE之間發送的通訊,以及經由非IMS媒體通訊鏈路在UE和第二UE之間發送經加密的通訊。
實例5.實例1-4中任一項所述的方法,其中使用共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊包括使用共享金鑰作為主金鑰來產生一或多個加密金鑰,以及使用所產生的一或多個加密金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
實例6.實例1-5中任一項所述的方法,其中經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰包括決定先前建立的共享金鑰是否可用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。回應於決定先前建立的共享金鑰不能被用於保護經由該非IMS媒體通訊鏈路在UE和第二UE之間的通訊,經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰,以及回應於決定先前建立的共享金鑰可用於保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊,使用先前建立的共享金鑰來保護經由非IMS媒體通訊鏈路在UE和第二UE之間的通訊。
實例7.實例1-6中任一項所述的方法,亦包括經由IMS媒體通訊鏈路在UE和第二UE之間發送散列驗證訊息,其中散列驗證訊息被配置為使得第二UE能夠驗證共享金鑰。
實例8.實例1-7中任一項所述的方法,其中經由IMS媒體通訊鏈路在UE和第二UE之間建立共享金鑰包括應用UE和第二UE已知的通信期發起協定(SIP)值來產生共享金鑰。
如本案中所使用的,術語「部件」、「模組」、「系統」等意圖包括被配置為執行特定操作或功能的電腦相關實體,諸如但不限於硬體、韌體、硬體和軟體的組合、軟體或執行中的軟體。例如,部件可以是但不限於在處理器上執行的程序、處理器、物件、可執行檔、執行執行緒、程式或電腦。經由示出的方式,在無線設備上執行的應用和該無線設備兩者可以被稱為部件。一或多個部件可以常駐在程序或執行執行緒內,並且部件可以位於一個處理器或核上或分佈在兩個或兩個以上處理器或核之間。另外,這些部件可以從其上儲存有各種指令或資料結構的各種非暫時性電腦可讀取媒體執行。部件可以經由本端或遠端程序、函數或程式撥叫、電子訊號、資料封包、記憶體讀/寫以及其他已知的網路、電腦、處理器或程序相關的通訊方法進行通訊。
許多不同的蜂巢和行動通訊服務和標準在未來是可用的或預期的,所有這些皆可以實現並受益於各種實施例。此類服務和標準包括例如第三代合作夥伴計畫(3GPP)、長期進化(LTE)系統、第三代無線行動通訊技術(3G)、第四代無線行動通訊技術(4G)、第五代無線行動通訊技術(5G)以及下一代3GPP技術、行動通訊全球系統(GSM)、通用行動電訊系統(UMTS)、3GSM、通用封包無線電服務(GPRS)、分碼多工存取(CDMA)系統(例如,cdmaOne、CDMA1020TM)、增強型資料速率GSM進化(EDGE)、高級行動電話系統(AMPS)、數位AMPS(IS-136/TDMA)、進化資料最佳化(EV-DO)、數位增強無電源線電訊(DECT)、全球互通微波存取性(WiMAX)、無線區域網路(WLAN)、Wi-Fi保護存取I和II(WPA、WPA2)和整合數位增強網路(iDEN)。該等技術中的每一種皆涉及例如語音、資料、訊號傳遞及/或內容訊息的發送和接收。應當理解,對與個體電訊標準或技術相關的術語及/或技術細節的任何引用僅用於說明性目的,並且不意圖將請求項的範疇限制於特定的通訊系統或技術,除非在請求項語言中具體敘述。
前述方法描述和程序流程圖僅作為說明性實例來提供,並且不意圖要求或暗示各種實施例的操作必須以所呈現的順序來執行。如本發明所屬領域中具有通常知識者將理解的,前述實施例中的操作順序可以以任何循序執行。諸如「此後」、「隨後」、「接下來」等詞語並不意圖限制操作的順序;這些詞語用於引導讀者瞭解方法的說明書。此外,例如,使用冠詞「一(a)」、「一(an)」或「該(the)」對單數形式的請求項元素的任何引用不應被解釋為將元素限制為單數。
結合本文中所揭示的實施例描述的各種說明性邏輯區塊、模組、部件、電路和演算法操作可實施為電子硬體、電腦軟體或兩者的組合。為清楚地說明硬體與軟體的此可互換性,上文已大體上就其功能性描述了各種說明性部件、方塊、模組、電路和操作。這種功能是實現為硬體還是軟體取決於特定應用和施加在整個系統上的設計約束。技藝人士可以針對每個特定應用以不同的方式實現所描述的功能,但是此類實施例決定不應被解釋為導致脫離請求項的範疇。
用於實現結合本文揭示的實施例描述的各種說明性邏輯、邏輯區塊、模組和電路的硬體可以用通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯裝置、個別閘或電晶體邏輯、個別硬體部件或其設計成執行本文描述的功能的任何組合來實現或執行。通用處理器可以是微處理器,但是在替代方案中,處理器可以是任何習知的處理器、控制器、微控制器或狀態機。處理器亦可以實現為接收器智慧物件的組合,例如,DSP和微處理器的組合、複數個微處理器、一或多個微處理器與DSP核心的結合,或者任何其他此類配置。替代地,一些操作或方法可以由特定於給定功能的電路來執行。
在一或多個實施例中,所描述的功能可以在硬體、軟體、韌體或其任何組合中實現。若在軟體中實現,則這些功能可以作為一或多個指令或代碼儲存在非暫時性電腦可讀取儲存媒體或非暫時性處理器可讀儲存媒體上。本文揭示的方法或演算法的操作可以體現在處理器可執行軟體模組或處理器可執行指令中,其可以常駐在非暫時性電腦可讀或處理器可讀儲存媒體上。非暫時性電腦可讀或處理器可讀儲存媒體可以是可以由電腦或處理器存取的任何儲存媒體。作為實例而非限定,此類非暫時性暫時性電腦可讀或處理器可讀儲存媒體可包括RAM、ROM、EEPROM、快閃記憶體、CD-ROM或其他光碟儲存、磁碟儲存或其他磁儲存智慧物件、或可被用來儲存指令或資料結構形式的期望程式碼且可由電腦存取的任何其他媒體。如本文中所使用,磁碟及光碟包含壓縮光碟(CD)、鐳射光碟、光學光碟、數位多功能光碟(DVD)、軟碟及藍光光碟,其中磁碟通常以磁性方式再現資料,而光碟用鐳射以光學方式再現資料。以上各項的組合亦被包括在非暫時性暫時性電腦可讀和處理器可讀取媒體的範疇內。另外,方法或演算法的操作可以作為代碼及/或指令中的一個或任何組合或集合常駐在非暫時性處理器可讀儲存媒體及/或電腦可讀取儲存媒體上,該非暫時性處理器可讀儲存媒體及/或電腦可讀取儲存媒體可以併入到電腦程式產品中。
提供所揭示的實施例中的前述說明書實施例,以使本發明所屬領域中任何具有通常知識者能夠製作或使用請求項。對於本發明所屬領域中具有通常知識者來說,對這些實施例的各種修改將是顯而易見的,並且在不脫離請求項的範疇的情況下,本文定義的一般原理可以應用於其他實施例。因此,本發明並不希望限於本文中所展示的實施例,而應符合與所附申請專利範圍及本文中所揭示的原理及新穎特徵一致的最廣泛範疇。
100:通訊系統
102a:於巨集細胞
102b:微微細胞
102c:毫微微細胞
110a:網路設備
110b:網路設備
110c:網路設備
110d:網路設備
120a:UE
120b:UE
120c:UE
120d:UE
120e:UE
122:無線通訊鏈路
124:無線通訊鏈路
126:有線或無線通訊鏈路
130:網路控制器
140:核心網路
160:分解基地台
162:中央單元(CU)
164:近即時(近RT)RAN智慧控制器(RIC)
166:服務管理和編排(SMO)框架
168:非即時(非RT)RIC
170:分散式單元(DU)
172:無線電單元(RU)
174:開放eNB(O-eNB)
176:開放雲端(O-雲端)
180:核心網路
200:計算和無線數據機系統
202:片上系統(SOC)
204:片上系統(SOC)
206:時鐘
208:電壓調節器
210:處理器
212:處理器
214:處理器
216:處理器
218:處理器
220:記憶體
222:定製電路
224:系統部件和資源
226:互連/匯流排模組
230:溫度感測器
232:熱管理單元
234:熱功率包絡(TPE)部件
250:互連/匯流排模組
252:處理器
254:功率管理單元
256:mmWave收發器
258:記憶體
260:處理器
264:互連/匯流排模組
266:無線收發器
266:無線收發器
300:軟體架構
302:非存取層(NAS)
304:存取層(AS)
306:實體層(PHY)
308:媒體存取控制(MAC)子層
310:無線電鏈路控制(RLC)子層
312:封包資料彙聚協定(PDCP)子層
313:RRC子層
314:主機層
316:硬體介面
317:服務資料適配協定(SDAP)子層
320:UE
350:網路節點
400:系統
402:第一UE
404:第二UE
406:網路設備
408:第一通訊網路
410:網路設備
412:第二通訊網路
414:網路設備
420:IP多媒體子系統(IMS)
422:代理撥叫通信期控制功能(P-CSCF)
424:詢問CSCF(I-CSCF)
426:服務CSCF(S-CSCF)
428:歸屬用戶伺服器(HSS)
430:應用伺服器(AS)
432b:介面
432c:介面
432d:介面
432f:介面
432g:介面
432h:介面
432i:介面
500a:方法
500b:方法
500c:方法
500d:方法
500e:方法
500f:方法
502:方塊
504:方塊
510:方塊
512:方塊
520:方塊
522:方塊
530:方塊
532:方塊
534:方塊
540:方塊
550:方塊
600:UE
604:天線
610:聲音編碼/解碼(CODEC)電路
612:顯示器
614:揚聲器
616:記憶體
620:功能表選擇按鈕或搖臂開關
700:網路設備
701:處理器
702:記憶體
704:網路存取埠
706:周邊記憶體存取設備
707:天線
708:磁碟機
A1:介面
E2:介面
L1:層1
L2:層2
L3:層3
O1:介面
O2:介面
圖1A是示出適合於實現各種實施例中的任何實施例的實例通訊系統的系統方塊圖。
圖1B是示出適合於實現各種實施例中的任何實施例的示例性分解(disaggregated)基地台架構的系統方塊圖。
圖2是示出適合於實現各種實施例中的任何實施例的實例計算和無線數據機系統的部件方塊圖。
圖3是示出適合於實現各種實施例中的任何實施例的包括用於無線通訊中的使用者平面和控制平面的無線電協定堆疊的軟體架構的部件方塊圖。
圖4是示出被配置用於使涉及網際網路協定多媒體子系統(IMS)媒體通訊鏈路和非IMS媒體通訊的媒體串流通訊安全的系統的部件方塊圖
圖5A是示出根據各實施例的由UE的處理器執行的用於使涉及IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法的程序流程圖。
圖5B-圖5F圖示根據一些實施例的可以作為用於使涉及IMS媒體通訊鏈路和非IMS媒體通訊鏈路的媒體串流通訊安全的方法的一部分來執行的操作。
圖6是適用於各種實施例的UE的部件方塊圖。
圖7是適用於各種實施例的網路設備的部件方塊圖。
國內寄存資訊(請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊(請依寄存國家、機構、日期、號碼順序註記)
無
500a:方法
502:方塊
504:方塊
Claims (30)
- 一種由一使用者設備(UE)的一處理器執行的用於使涉及一網際網路協定多媒體子系統(IMS)媒體通訊鏈路和一非IMS媒體通訊鏈路的媒體串流通訊安全的方法,包括以下步驟: 經由該IMS媒體通訊鏈路在該UE和一第二UE之間建立一共享金鑰;及 使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項1之方法,其中該IMS媒體通訊鏈路包括一蜂巢通訊鏈路。
- 根據請求項1之方法,其中該非IMS媒體通訊鏈路包括一Wi-Fi通訊鏈路。
- 根據請求項1之方法,其中使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊包括以下步驟: 使用該共享金鑰來加密經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送的通訊;及 經由該非IMS媒體通訊鏈路在該UE和該第二UE之間發送經加密的通訊。
- 根據請求項1之方法,其中使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊包括以下步驟: 使用該共享金鑰作為一主金鑰來產生一或多個加密金鑰;及 使用所產生的一或多個加密金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項1之方法,其中經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立一共享金鑰包括以下步驟: 決定一先前建立的共享金鑰是否能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊; 回應於決定該先前建立的共享金鑰不能用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,經由一IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰;及 回應於決定該先前建立的共享金鑰能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,使用該先前建立的共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項1之方法,亦包括經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送一散列驗證訊息,其中該散列驗證訊息被配置為使得該第二UE能夠驗證該共享金鑰。
- 根據請求項1之方法,其中經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰包括以下步驟:應用該UE和該第二UE已知的一通信期發起協定(SIP)值來產生該共享金鑰。
- 一種使用者設備(UE),包括: 一處理器,被配置有處理器可執行指令以: 經由一網際網路協定多媒體子系統(IMS)媒體通訊鏈路在該UE和一第二UE之間建立一共享金鑰;及 使用該共享金鑰來保護經由一非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項9之UE,其中該IMS媒體通訊鏈路包括一蜂巢通訊鏈路。
- 根據請求項9之UE,其中該非IMS媒體通訊鏈路包括一Wi-Fi通訊鏈路。
- 根據請求項9之UE,其中該處理器亦被配置有處理器可執行指令以經由以下操作來使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊: 使用該共享金鑰來加密經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送的通訊;及 經由該非IMS媒體通訊鏈路在該UE和該第二UE之間發送經加密的通訊。
- 根據請求項9之UE,其中該處理器亦被配置有處理器可執行指令以經由以下操作來使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊: 使用該共享金鑰作為一主金鑰來產生一或多個加密金鑰;及 使用所產生的一或多個加密金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項9之UE,其中該處理器亦被配置有處理器可執行指令以經由以下操作來經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立一共享金鑰: 決定一先前建立的共享金鑰是否能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊; 回應於決定該先前建立的共享金鑰不能用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,經由一IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰;及 回應於決定該先前建立的共享金鑰能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,使用該先前建立的共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項9之UE,其中該處理器亦被配置有處理器可執行指令以經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送一散列驗證訊息,其中該散列驗證訊息被配置為使得該第二UE能夠驗證該共享金鑰。
- 根據請求項9之UE,其中該處理器亦被配置有處理器可執行指令以經由應用該UE和該第二UE已知的一通信期發起協定(SIP)值以產生該共享金鑰來經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰。
- 一種使用者設備(UE),包括: 用於經由一網際網路協定多媒體子系統(IMS)媒體通訊鏈路在該UE和一第二UE之間建立一共享金鑰的裝置;及 用於使用該共享金鑰來保護經由一非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置。
- 根據請求項17之UE,其中該IMS媒體通訊鏈路包括一蜂巢通訊鏈路。
- 根據請求項17之UE,其中該非IMS媒體通訊鏈路包括一Wi-Fi通訊鏈路。
- 根據請求項17之UE,其中用於使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置包括: 用於使用該共享金鑰來加密經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送的通訊的裝置;及 用於經由該非IMS媒體通訊鏈路在該UE和該第二UE之間發送經加密的通訊的裝置。
- 根據請求項17之UE,其中用於使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置包括: 用於使用該共享金鑰作為一主金鑰來產生一或多個加密金鑰的裝置;及 用於使用所產生的一或多個加密金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置。
- 根據請求項17之UE,其中用於經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立一共享金鑰的裝置包括: 用於決定一先前建立的共享金鑰是否能被用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置; 用於回應於決定該先前建立的共享金鑰不能用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,經由一IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰的裝置;及 用於回應於決定該先前建立的共享金鑰能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,使用該先前建立的共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊的裝置。
- 根據請求項17之UE,亦包括用於經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送一散列驗證訊息的裝置,其中該散列驗證訊息被配置為使得該第二UE能夠驗證該共享金鑰。
- 根據請求項17之UE,其中用於經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰的裝置包括:用於應用該UE和該第二UE已知的通信期發起協定(SIP)值來產生該共享金鑰的裝置。
- 一種其上儲存有處理器可執行指令的非暫時性處理器可讀取媒體,該處理器可執行指令被配置為使一使用者設備(UE)中的一處理設備執行包括以下各項的操作: 經由一網際網路協定多媒體子系統(IMS)媒體通訊鏈路在該UE和第二UE之間建立一共享金鑰;及 使用該共享金鑰來保護經由一非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項25之非暫時性處理器可讀取媒體,其中所儲存的處理器可執行指令亦被配置為使得該IMS媒體通訊鏈路包括蜂巢通訊鏈路。
- 根據請求項25之非暫時性處理器可讀取媒體,其中所儲存的處理器可執行指令亦被配置為使得該非IMS媒體通訊鏈路包括一Wi-Fi通訊鏈路。
- 根據請求項25之非暫時性處理器可讀取媒體,其中所儲存的處理器可執行指令亦被配置為使得使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊包括: 使用該共享金鑰來加密經由該IMS媒體通訊鏈路在該UE和該第二UE之間發送的通訊;及 經由該非IMS媒體通訊鏈路在該UE和該第二UE之間發送經加密的通訊。
- 根據請求項25之非暫時性處理器可讀取媒體,其中所儲存的處理器可執行指令亦被配置為使得使用該共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊包括: 使用該共享金鑰作為主金鑰來產生一或多個加密金鑰;及 使用所產生的一或多個加密金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
- 根據請求項25之非暫時性處理器可讀取媒體,其中所儲存的處理器可執行指令亦被配置為使得經由該IMS媒體通訊鏈路在該UE和該第二UE之間建立一共享金鑰包括: 決定一先前建立的共享金鑰是否能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊; 回應於決定該先前建立的共享金鑰不能用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,經由一IMS媒體通訊鏈路在該UE和該第二UE之間建立該共享金鑰;及 回應於決定該先前建立的共享金鑰能夠用於保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊,使用該先前建立的共享金鑰來保護經由該非IMS媒體通訊鏈路在該UE和該第二UE之間的通訊。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/651,611 US20230269580A1 (en) | 2022-02-18 | 2022-02-18 | Securing Media Stream Communications |
US17/651,611 | 2022-02-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202335521A true TW202335521A (zh) | 2023-09-01 |
Family
ID=85221845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111150626A TW202335521A (zh) | 2022-02-18 | 2022-12-29 | 使媒體串流通訊安全 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230269580A1 (zh) |
TW (1) | TW202335521A (zh) |
WO (1) | WO2023158495A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160366707A1 (en) * | 2014-03-24 | 2016-12-15 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network |
US9667665B1 (en) * | 2015-02-25 | 2017-05-30 | Spring Communications Company L.P. | Session initiation protocol (SIP) communications over trusted hardware |
CN105743914B (zh) * | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
US10959078B2 (en) * | 2016-10-31 | 2021-03-23 | Qualcomm Incorporated | Systems and methods to support distress signaling from a wireless device |
US11184331B1 (en) * | 2016-12-30 | 2021-11-23 | Alarm.Com Incorporated | Stream encryption key management |
FR3067558A1 (fr) * | 2017-06-14 | 2018-12-14 | Orange | Procede de configuration d'un terminal |
US11765582B2 (en) * | 2020-08-20 | 2023-09-19 | T-Mobile Usa, Inc. | Asymmetric key exchange between user equipment using SIP |
-
2022
- 2022-02-18 US US17/651,611 patent/US20230269580A1/en active Pending
- 2022-12-29 WO PCT/US2022/054282 patent/WO2023158495A1/en unknown
- 2022-12-29 TW TW111150626A patent/TW202335521A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20230269580A1 (en) | 2023-08-24 |
WO2023158495A1 (en) | 2023-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202119849A (zh) | 4g和5g網路中的上行鏈路及下行鏈路串流位元率輔助 | |
KR20220146448A (ko) | 무선 통신을 위한 정보 송신의 관리 | |
JP2023514705A (ja) | Tx波形歪みを受信機に伝達するための方法 | |
TW202315431A (zh) | 5g非無瑕疵無線區域網路卸載 | |
US11588877B2 (en) | Attention (AT) interface for radio access network bitrate recommendations | |
WO2023080961A1 (en) | 5g qos provisioning for an end-to-end connection including non-5g networks | |
TW202335521A (zh) | 使媒體串流通訊安全 | |
EP4055947A1 (en) | Allocating resources to a plurality of mobile devices | |
US11979439B2 (en) | Method and apparatus for mapping DASH to WebRTC transport | |
US20240056888A1 (en) | Quality of Service Management for Protocol Data Unit Sets | |
US20230137082A1 (en) | Generic Bootstrapping Architecture (GBA) Signaling To Indicate Need For Key Renegotiation | |
US20230137968A1 (en) | 5G QoS Provisioning For An End-to-End Connection Including Non-5G Networks | |
US20240155040A1 (en) | Configuring Network Services To Support An Application | |
US20240089238A1 (en) | Modem processor firewall operations | |
WO2023212026A1 (en) | Method and apparatus for mapping dash to webrtc transport | |
US20230093720A1 (en) | Securing Application Communication | |
WO2023216011A1 (en) | Communication security at a physical layer | |
KR20240056515A (ko) | 애플리케이션 통신 보안 | |
WO2024102353A1 (en) | Configuring network services to support an application | |
TW202322599A (zh) | 管理多網路通訊路徑中的端到端服務品質(qos) | |
TW202404403A (zh) | 使用者設備(ue)上行鏈路資料傳輸管理 | |
CN117917107A (zh) | 保障应用通信安全 | |
JP2022550385A (ja) | 5g/4gシステムにおけるユーザプレーン完全性保護(up ip)能力シグナリング |