TW202423079A - L1安全性訊號傳遞 - Google Patents
L1安全性訊號傳遞 Download PDFInfo
- Publication number
- TW202423079A TW202423079A TW112126905A TW112126905A TW202423079A TW 202423079 A TW202423079 A TW 202423079A TW 112126905 A TW112126905 A TW 112126905A TW 112126905 A TW112126905 A TW 112126905A TW 202423079 A TW202423079 A TW 202423079A
- Authority
- TW
- Taiwan
- Prior art keywords
- indication
- attack
- processor
- suspected
- threshold value
- Prior art date
Links
- 230000011664 signaling Effects 0.000 title claims description 38
- 230000005540 biological transmission Effects 0.000 claims abstract description 188
- 230000001010 compromised effect Effects 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 67
- 238000000034 method Methods 0.000 claims description 58
- 230000009467 reduction Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 description 64
- 230000001413 cellular effect Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 6
- 239000000969 carrier Substances 0.000 description 6
- 238000012937 correction Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 230000006837 decompression Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 102100036409 Activated CDC42 kinase 1 Human genes 0.000 description 2
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 2
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101000827703 Homo sapiens Polyphosphoinositide phosphatase Proteins 0.000 description 1
- 230000027311 M phase Effects 0.000 description 1
- 102100023591 Polyphosphoinositide phosphatase Human genes 0.000 description 1
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 210000001520 comb Anatomy 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Abstract
UE可在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。UE可向網路節點發送,且網路節點可從UE接收對可疑偽造傳輸攻擊的指示。網路節點可從UE接收對與潛在攻擊者相關聯的一或多個特性的指示,該潛在攻擊者與可疑偽造傳輸攻擊相關聯。UE可經由側行鏈路來向至少一個額外UE發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示。網路節點可基於對與潛在攻擊者相關聯的一或多個特性的多個指示來辨識潛在攻擊者的地理位置。網路節點可編譯包括一或多個受損身份的對手池。
Description
本專利申請案主張以下申請的權益:於2022年8月1日提出申請的且名稱「L1 SECURITY SIGNALING」的序號為17/816,530的美國專利申請案,上述申請案以其全部內容經由引用明確地併入本文中。
概括而言,本揭示案係關於通訊系統,且具體地,本揭示案涉及基於實體層(PHY)安全性的在無線通訊系統中的鏈路安全性。
無線通訊系統被廣泛部署以提供各種電信服務,諸如電話、視訊、資料、訊息傳遞和廣播。典型的無線通訊系統可採用能夠經由共享可用的系統資源來支援與多個使用者的通訊的多工存取技術。此種多工存取技術的實例係包括分碼多工存取(CDMA)系統、分時多工存取(TDMA)系統、分頻多工存取(FDMA)系統、正交分頻多工存取(OFDMA)系統、單載波分頻多工存取(SC-FDMA)系統和時分同步分碼多工存取(TD-SCDMA)系統。
在各種電信標準中已採用該等多工存取技術以提供使得不同的無線設備能夠在市政、國家、區域甚至全球級別上進行通訊的公共協定。電信標準的實例是5G新無線電(NR)。5G NR是第三代合作夥伴計畫(3GPP)發佈的連續行動寬頻進化的一部分,用以滿足與等待時間、可靠性、安全性、可擴展性(例如,物聯網路(IoT))和其他要求相關的新要求。5G NR包括與增強型行動寬頻(eMBB)、大規模機器類型通訊(mMTC)和超可靠低等待時間通訊(URLLC)相關聯的服務。5G NR的一些態樣可是基於4G長期進化(LTE)標準的。需要進一步改進5G NR技術。該等改進亦可適用於其他多工存取技術和採用該等技術的電信標準。
使用者隱私和資料保密性是任何安全且可靠傳輸協定的不可分割的部分。習用5G安全性可意欲為資料提供足夠的保密性和完整性,及經由在上層中(而非在PHY中)可用的加密函數來確保網路服務的可用性,以抵禦拒絕服務(DoS)攻擊。在覆蓋控制通道及/或參考信號的PHY中可能需要安全性保護,此是因為控制通道及/或參考信號在許多5G NR功能(例如,通道估計、上行鏈路(UL)/下行鏈路(DL)準許、定位等)中是重要的。
以下呈現了一或多個態樣的簡要概述,以便提供對該等態樣的基本理解。該概述不是對所有預期態樣的泛泛概述。該發明內容既不意欲標識所有態樣的關鍵或重要元素,亦不意欲圖示任何或所有態樣的範圍。其唯一目的是以簡化形式呈現一或多個態樣的一些概念,作為稍後呈現的更詳細描述的前序。
在本揭示案的一個態樣,提供了一種方法、電腦可讀取媒體和裝置。該裝置可是使用者設備(UE)。該裝置可在UE處基於實體層(PHY)安全性來偵測可疑偽造傳輸攻擊。該裝置可向網路節點發送對該可疑偽造傳輸攻擊的指示。
在本揭示案的一個態樣,提供了一種方法、電腦可讀取媒體和裝置。該裝置可是網路節點。該裝置可從UE接收對可疑偽造傳輸攻擊的指示。可基於PHY安全性來偵測該可疑偽造傳輸攻擊。該裝置可接收對同與該可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。可從該UE接收對該一或多個特性的該指示。
為了實現前述和相關目的,該一或多個態樣包括下文中充分描述且在請求項中特別指出的特徵。以下描述和附圖詳細闡述了一或多個態樣的某些圖示性特徵。然而,該等特徵僅指示可用於採用各個態樣的原理的各種方式中的一些方式。
安全性可是通訊的不可分割的一部分。通訊安全性可用於保護不同的應用(諸如,商業應用(例如,金融、醫療或製藥應用等)、自動駕駛、用於政府組織的應用、軍事應用、個人資料應用,或社交網路)中的保密資訊。在一些配置中,可使用密碼學來實現鏈路安全性。
在一些配置中,UE可利用L1安全性(亦即,PHY安全性,亦即,在實體層中實現的安全性)來區分真實傳輸與偽造傳輸。在安全性(被添加以保護底層通訊)與效能之間可能存在通訊上的基本權衡,此是因為添加安全性可能導致效能的降低。為了管理權衡,網路可決定基於通訊環境中的現存的威脅所需的安全性的量或級別(例如,安全保護技術的類型和參數)。若UE正被攻擊,但沒有用於向網路傳達此攻擊資訊的機制,則網路可能不知道攻擊的存在。因此,網路可能無法部署足夠級別的安全性以對攻擊做出反應或進行回應。
根據一或多個態樣,UE可在UE處基於PHY安全性偵測可疑偽造傳輸攻擊。UE可向網路節點發送且網路節點可從UE接收對可疑偽造傳輸攻擊的指示。網路節點可從UE接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。UE可經由側行鏈路來向至少一個額外UE發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示。網路節點可基於對與潛在攻擊者相關聯的一或多個特性的多個指示來辨識潛在攻擊者的地理位置。網路節點可編譯包括一或多個受損(compromised)身份的對手池。相應地,可最佳化針對無線通訊系統的L1安全性。特別地,可最佳化在網路安全性與延遲管理負擔之間的權衡。
以下結合附圖闡述的具體實施方式描述了各個配置,而不表示可實踐在本文描述的概念的唯一配置。具體實施方式包括為了提供對各種概念的透徹理解的具體細節。然而,可在沒有該等具體細節的情況下實踐該等概念。在一些情況下,為了避免模糊該等概念,以方塊圖形式圖示眾所周知的結構和部件。
參照各種裝置和方法來呈現電信系統的若干態樣。該等裝置和方法在下文的具體實施方式中進行描述,且經由各種方塊、部件、電路、程序、演算法等(在下文中統稱為「元素」)在附圖中示出。該等元素可使用電子硬體、電腦軟體或其任何組合來實現。至於該等元素是以硬體還是軟體來實現,此取決於特定的應用和對整個系統施加的設計限制。
作為實例,一元素、一元素的任何部分或多個元素的任何組合可被實現為包括一或多個處理器的「處理系統」。處理器的實例包括微處理器、微控制器、圖形處理單元(GPU)、中央處理單元(CPU)、應用處理器、數位訊號處理器(DSP)、精簡指令集計算(RISC)處理器、片上系統(SoC)、基頻處理器、現場可程式設計閘陣列(FPGA)、可程式設計邏輯裝置(PLD)、狀態機、閘控邏輯、離散硬體電路及被配置為執行本揭示案全文描述的各種功能的其他合適的硬體。處理系統中的一或多個處理器可執行軟體。無論被稱為軟體、韌體、中介軟體、微碼、硬體描述語言或其他,軟體皆應被廣義地解釋為指示指令、指令集、代碼、程式碼片段、程式碼、程式、副程式、軟體部件、應用、軟體應用、套裝軟體、常式、子常式、物件、可執行程式、執行緒、程序(procedure)、函數等等。
因此,在一或多個示例態樣、實施方式及/或用例中,所描述的功能可用硬體、軟體、韌體或其任何組合來實現。若以軟體實現,則功能可被儲存在電腦可讀取媒體上或編碼為電腦可讀取媒體上的一或多個指令或代碼。電腦可讀取媒體包括電腦儲存媒體。儲存媒體可是任何可被電腦存取的可用媒體。作為實例,此種電腦可讀取媒體可包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子可抹除可程式設計ROM(EEPROM)、光碟儲存裝置、磁碟儲存裝置、其他磁性儲存裝置、該等類型的電腦可讀取媒體的組合,或可用於以指令或資料結構的形式儲存可被電腦存取的電腦可執行代碼的任何其他媒體。
儘管在本案中經由對一些實例的圖示來描述態樣、實施方式及/或用例,但是額外的或不同的態樣、實施方式及/或用例可在許多不同的佈置和場景中出現。在本文描述的態樣、實施方式及/或用例可在許多不同的平臺類型、設備、系統、形狀、尺寸和包裝佈置上實現。例如,態樣、實施方式及/或用例可經由整合晶片實施方式和其他基於非模組部件的設備(例如,終端使用者設備、車輛、通訊設備、計算設備、工業設備、零售/採購設備、醫療設備、支援人工智慧(AI)的設備等)來實現。儘管一些實例可能是或可能不是專門針對用例或應用的,但是可出現所描述的實例的各種各樣的適用性。態樣、實施方式及/或用例的範圍可從晶片級或模組化部件擴展到非模組化、非晶片級實施方式,且進一步到包含本文的一或多個技術的聚合式、分散式或原始設備製造商(OEM)設備或系統。在一些實際設置中,包含所描述的態樣和特徵的設備亦可能包括用於實現和實行所要求保護的和所描述的態樣的額外的部件和特徵。例如,無線信號的發送和接收必需包括用於類比和數位目的的數個部件(例如,硬體部件,包括天線、RF鏈、功率放大器、調變器、緩衝器、處理器、交錯器、加法器/求和器等)。在本文描述的技術可在具有不同的尺寸、形狀和結構的各種不同的設備、晶片級部件、系統、分散式佈置、聚合式或非聚合式部件、終端使用者設備等中實行。
通訊系統(例如,5G NR系統)的部署可用各種部件或組成部分以多種方式來佈置。在5G NR系統或網路中,網路節點、網路實體、網路的行動性元件、無線電存取網路(RAN)節點、核心網路節點、網路元件或網路設備(如,基地台(BS))或執行基地台功能的一或多個單元(或一或多個部件)可在聚合架構或非聚合架構中實現。例如,BS(例如,節點B(NB)、進化型NB(eNB)、NR BS、5G NB、存取點(AP)、發送接收點(TRP)或細胞等)可被實現為聚合基地台(亦稱為獨立BS或單體BS)或非聚合基地台。
聚合基地台可被配置為利用實體上或邏輯上整合在單個RAN節點內的無線電協定堆疊。非聚合基地台可被配置為利用實體上或邏輯上分佈在兩個或兩個以上單元(例如,一或多個中央或中央式單元(CU)、一或多個分散式單元(DU)或一或多個無線電單元(RU))當中的協定堆疊。在一些態樣中,CU可被實現在RAN節點內,且一或多個DU可與CU同處一處,或者替代地,可在地理上或虛擬地被分佈在一或多個其他RAN節點中。DU可被實現為與一或多個RU通訊。CU、DU和RU中的每一個亦可被實現為虛擬單元,亦即,虛擬中央單元(VCU)、虛擬分散式單元(VDU)或虛擬無線電單元(VRU)。
基地台操作或網路設計可考慮基地台功能的聚合特性。例如,可在綜合存取回載(IAB)網路、開放無線電存取網路(O-RAN(例如,由O-RAN聯盟贊助的網路配置))或虛擬無線電存取網路(vRAN,亦稱為雲無線電存取網路(C-RAN))中使用非聚合基地台。非聚合可包括:在各個實體位置處的兩個或兩個以上單元間分配功能,及虛擬地針對至少一個單元分配功能,此可實現網路設計的靈活性。可將非聚合RAN架構或非聚合基地台的各個單元配置為與至少一個其他單元進行有線或無線通訊。
圖1是示出無線通訊系統和存取網路的實例的圖100。所示出的無線通訊系統包括非聚合基地台架構。非聚合基地台架構可包括一或多個CU 110,其可經由回載鏈路直接與核心網路120通訊,或經由一或多個非聚合基地台單元(諸如,經由E2鏈路的近即時(近RT)RAN智慧控制器(RIC) 125,或與服務管理和編排(SMO)框架105相關聯的非即時(非RT)RIC 115,或該兩者)間接地與核心網路120通訊。CU 110可經由諸如F1介面的相應的中傳(midhaul)鏈路與一或多個DU 130通訊。DU 130可經由相應的前傳鏈路與一或多個RU 140通訊。RU 140可經由一或多個射頻(RF)存取鏈路與相應的UE 104通訊。在一些實施方式中,UE 104可由多個RU 140同時服務。
各單元之每一者單元(亦即,CU 110、DU 130、RU 140及近-RT RIC 125、非-RT RIC 115和SMO框架105)可包括一或多個介面,或者被耦合到一或多個介面,其被配置為經由有線或無線傳輸媒體接收或發送信號、資料或資訊(統稱為信號)。各單元之每一者單元或向各單元的通訊介面提供指令的相關聯的處理器或控制器可被配置為經由傳輸媒體與一或多個其他單元通訊。例如,各單元可包括有線介面,該有線介面被配置為經由有線傳輸媒體接收信號或將信號發送到一或多個其他單元。此外,各單元可包括無線介面,該無線介面可包括接收器、發射器或收發機(如,RF收發機),該接收器、發射器或收發機被配置為經由無線傳輸媒體向一或多個其他單元接收或發送信號,或該兩者。
在一些態樣中,CU 110可託管一或多個高層控制功能。此類控制功能可包括無線電資源控制(RRC)、封包資料彙聚協定(PDCP)、服務資料適配協定(SDAP)等。可用被配置為與由CU 110託管的其他控制功能傳送信號的介面來實現每個控制功能。CU 110可被配置為處理使用者面功能(亦即,中央單元-使用者面(CU-UP))、控制面功能(亦即,中央單元-控制面(CU-CP))或其組合。在一些實施方式中,CU 110可邏輯上被拆分為一或多個CU-UP單元和一或多個CU-CP單元。當以O-RAN配置被實現時,CU-UP單元可經由介面(如,E1介面)與CU-CP單元雙向通訊。在必要時,CU 110可被實現為與DU 130通訊,以用於網路控制和訊號傳遞。
DU 130可對應於包括一或多個基地台功能以控制一或多個RU 140的操作的邏輯單元。在一些態樣中,DU 130可至少部分地取決於功能拆分(如,由3GPP定義的彼等功能拆分),來託管無線電鏈路控制(RLC)層、媒體存取控制(MAC)層和一或多個高實體(PHY)層(如,用於前向糾錯(FEC)編碼和解碼、加擾、調變和解調等的模組)中的一或多個。在一些態樣中,DU 130可進一步託管一或多個低PHY層。每個層(或模組)可利用介面來實現,該介面被配置為與由DU 130託管的其他層(和模組)或由CU 110託管的控制功能傳送信號。
低層功能可由一或多個RU 140實現。在一些部署中,由DU 130控制的RU 140可對應於至少部分地基於功能拆分(如,低層功能拆分)託管RF處理功能或低PHY層功能(如,執行快速傅立葉轉換(FFT)、逆FFT(iFFT)、數位波束成形、實體隨機存取通道(PRACH)提取和濾波等)或該兩者的邏輯節點。在此種架構中,可實現RU 140以處理與一或多個UE 104的空中(OTA)通訊。在一些實施方式中,與RU 140的控制和使用者面通訊的即時態樣和非即時態樣可由對應的DU 130控制。在一些情況下,此配置可使DU 130和CU 110能夠在基於雲的RAN架構(如,vRAN架構)中實現。
SMO框架105可被配置為支援非虛擬化和虛擬化網路元件的RAN部署和供應。對於非虛擬化網路元件,SMO框架105可被配置為支援專用實體資源的部署,以滿足可經由操作和維護介面(如,O1介面)管理的RAN覆蓋需求。對於虛擬化網路元件,SMO框架105可被配置為與雲計算平臺(如,開放雲(O-雲)190)交互,以經由雲計算平臺介面(如,O2介面)執行網路元件生命週期管理(如,以產生虛擬化網路元件的實體)。此類虛擬化網路元件可包括但不限於CU 110、DU 130、RU 140和近-RT RIC 125。在一些實施方式中,SMO框架105可經由O1介面與4G RAN的硬體態樣(如,開放eNB(O-eNB)111)通訊。此外,在一些實施方式中,SMO框架105可經由O1介面直接與一或多個RU 140通訊。SMO框架105亦可包括被配置為支援SMO框架105的功能的非-RT RIC 115。
非-RT RIC 115可被配置為包括邏輯功能,該邏輯功能實現了對RAN元件和資源的非即時控制和最佳化、人工智慧(AI)/機器學習(ML)(AI/ML)工作流(包括模型訓練和更新),或對近-RT RIC 125中的應用/功能進行基於策略的指導。非-RT RIC 115可與近-RT RIC 125耦合或通訊(如,經由A1介面)。近-RT RIC 125可被配置為包括邏輯功能,該邏輯功能實現了經由介面(如,經由E2介面)經由資料收集和動作來實現對RAN元件和資源的近實時控制和最佳化,該介面將一或多個CU 110、一或多個DU 130或該兩者及O-eNB與近-RT RIC 125連接。
在一些實施方式中,為了產生要部署在近-RT RIC 125中的AI/ML模型,非-RT RIC 115可從外部伺服器接收參數或外部充實資訊。此類資訊可由近-RT RIC 125利用,並可在SMO框架105或非-RT RIC 115處從非網路資料來源或從網路功能接收。在一些實例中,非-RT RIC 115或近-RT RIC 125可被配置為調諧RAN行為或效能。例如,非RT RIC 115可監測針對效能的長期趨勢和模式,及使用AI/ML模型以經由SMO框架105(如,經由O1的重配置)或經由對RAN管理策略(如,A1策略)的建立執行校正性動作。
CU 110、DU 130和RU 140中的至少一個可被稱為基地台102。因此,基地台102可包括CU 110、DU 130和RU 140中的一或多個(每個部件用虛線表示,以表示每個部件可包括在基地台102中,亦可不包括在基地台102中)。基地台102為UE 104提供到核心網路120的存取點。基地台102可包括巨集細胞(高功率蜂巢基地台)及/或小型細胞(低功率蜂巢基地台)。小型細胞包括毫微微細胞、微微細胞和微細胞。包括小型細胞和巨集細胞兩者的網路可被稱為異質網路。異質網路亦可包括家庭進化型節點B(eNB)(HeNB),其可向稱為封閉使用者群組(CSG)的受限組提供服務。RU 140與UE 104之間的通訊鏈路可包括從UE 104到RU 140的上行鏈路(UL)(亦稱為反向鏈路)傳輸及/或從RU 140到UE 104的下行鏈路(DL)(亦被稱為前向鏈路)傳輸。通訊鏈路可使用多輸入多輸出(MIMO)天線技術,包括空間多工、波束成形及/或發射分集。通訊鏈路可經由一或多個載波。基地台102/UE 104可使用在用於在每個方向上的傳輸的高達Yx MHz(x個分量載波)的載波聚合中分配的高達每載波Y MHz(例如,5、10、15、20、100、400等MHz)頻寬的頻譜。載波可能彼此相鄰,亦可能不相鄰。對載波的分配可相對於DL和UL是不對稱的(例如,可為DL分配比為UL多或少的載波)。分量載波可包括主分量載波和一或多個輔分量載波。主分量載波可被稱為主細胞(PCell),輔分量載波可被稱為輔細胞(SCell)。
某些UE 104可使用設備到設備(D2D)通訊鏈路158彼此通訊。D2D通訊鏈路158可使用DL/UL無線廣域網路(WWAN)頻譜。D2D通訊鏈路158可使用一或多個側行鏈路(sidelink)通道,諸如,實體側行鏈路廣播通道(PSBCH)、實體側行鏈路發現通道(PSDCH)、實體側行鏈路共用通道(PSSCH)和實體側行鏈路控制通道(PSCCH)。D2D通訊可經由各種無線D2D通訊系統,例如,藍芽、基於電氣和電子工程師協會(IEEE)802.11標準的Wi-Fi、LTE或NR。
無線通訊系統亦可包括經由通訊鏈路154例如在5GHz免許可頻譜等中與UE 104(亦稱為Wi-Fi站(STA))通訊的Wi-Fi AP 150。當在免許可頻譜中進行通訊時,UE 104/AP 150可在進行通訊之前執行閒置通道評估(CCA)以決定通道是否可用。
電磁頻譜通常基於頻率/波長而被細分為各種類別、頻帶、通道等。在5G NR 中,兩個初始工作頻帶已經被標識為頻率範圍名稱FR1(410 MHz - 7.125 GHz)和FR2(24.25 GHz - 52.6 GHz)。儘管FR1的一部分大於6 GHz,但是在各種文件和文章中FR1通常(可互換地)被稱為「sub-6 GHz」頻帶。關於FR2有時會出現類似的命名問題,儘管FR2與被國際電信聯盟(ITU)標識為「毫米波」頻帶的極高頻(EHF)頻帶(30 GHz - 300 GHz)不同,但是在文件和文章中FR2通常(可互換地)被稱為「毫米波」頻帶。
在FR1與FR2之間的頻率通常被稱為中頻帶頻率。最近的5G NR研究已將該等中頻帶頻率的工作頻帶標識為頻率範圍名稱FR3(7.125 GHz–24.25 GHz)。落入FR3內的頻帶可繼承FR1特性及/或FR2特性,且因此可有效地將FR1及/或FR2的特性擴展到中頻帶頻率。此外,目前正在探索更高的頻帶,以將5G NR操作擴展到52.6 GHz以上。例如,三個更高的工作頻帶已被標識為頻率範圍名稱FR2-2(52.6 GHz–71 GHz)、FR4(71 GHz–114.25 GHz)和FR5(114.25 GHz–300 GHz)。該等更高的頻帶中的每一個皆落在EHF頻帶內。
考慮到以上態樣,除非另有具體說明,否則,若在本文中使用術語「sub-6 GHz」等,則其可廣義地表示可小於6 GHz、可在FR1內,或可包括中頻帶頻率的頻率。此外,除非另有具體說明,否則,若在本文中使用術語「毫米波」等,則其可廣義地表示可包括中頻帶頻率、可在FR2、FR4、FR2-2及/或FR5內,或可在EHF頻帶內的頻率。
基地台102和UE 104可各自包括多個天線,如天線元件、天線面板及/或天線陣列,以促進波束成形。基地台102可在一或多個發送方向上向UE 104發送經波束成形的信號182。UE 104可在一或多個接收方向上從基地台102接收經波束成形的信號。UE 104亦可在一或多個發送方向上向基地台102發送經波束成形的信號184。基地台102可在一或多個接收方向上從UE 104接收經波束成形的信號。基地台102/UE 104可執行波束訓練以決定針對基地台102/UE 104中的每一者的最佳接收和發送方向。基地台102的發送方向和接收方向可相同或者可不同。UE 104的發送方向和接收方向可相同或可不相同。
基地台102可包括及/或被稱為gNB、節點B、eNB、存取點、收發機基本站、無線電基地台、無線電收發機、收發機功能體、基本服務集( BSS)、擴展服務集(ESS)、發送接收點(TRP)、網路節點、網路實體、網路設備或某個其他合適的術語。基地台102可被實現為整合存取和回載(IAB)節點、中繼節點、側行鏈路節點、具有基頻單元(BBU)(包括CU和DU)和RU的聚合(單片)基地台,或者被實現為包括CU、DU及/或RU中的一或多個的非聚合基地台。可包括非聚合基地台及/或聚合基地台的基地台集合可被稱為下一代(NG)RAN(NG-RAN)。
核心網路120可包括存取和行動性管理功能(AMF)161、通信期管理功能(SMF)162、使用者面功能(UPF)163、統一資料管理(UDM)164、一或多個位置伺服器168和其他功能實體。AMF 161是處理UE 104與核心網路120之間的訊號傳遞的控制節點。AMF 161支援註冊管理、連接管理、行動性管理和其他功能。SMF 162支援通信期管理和其他功能。UPF 163支援封包路由、封包轉發和其他功能。UDM 164支援產生認證和金鑰協定(AKA)憑證、使用者標識處理、存取授權和訂閱管理。一或多個位置伺服器168被示為包括閘道行動位置中心(GMLC)165和位置管理功能(LMF)166。然而,通常,一或多個位置伺服器168可包括一或多個位置/定位伺服器,其可包括GMLC 165、LMF 166、方位決定實體(PDE)、服務行動位置中心(SMLC)、行動定位中心(MPC)等中的一或多個。GMLC 165和LMF 166支援UE位置服務。GMLC 165為使用者客戶端/應用(例如,緊急服務)提供用於存取UE定位資訊的介面。LMF 166經由AMF 161從NG-RAN和UE 104接收量測和輔助資訊,以計算UE 104的方位。NG-RAN可利用一或多個定位方法以便決定UE 104的方位。定位UE 104可涉及信號量測、位置估計和基於量測的可選速度計算。信號量測可由UE 104及/或服務基地台102進行。所量測的信號可基於衛星定位系統(SPS)170(例如,全球導航衛星系統(GNSS)、全球定位系統(GPS)、非地面網路(NTN)或其他衛星方位/位置系統中的一或多個)、LTE信號、無線區域網路(WLAN)信號、藍芽信號、地面信標系統(TBS)、基於感測器的資訊(例如,氣壓感測器、運動感測器)、NR增強細胞ID(NR E-CID)方法、NR信號(例如,多往返時間(Multi-RTT)、DL出發角(DL-AoD)、DL到達時間差(DL-TDOA)、UL到達時間差和UL到達角(UL-AoA)定位)及/或其他系統/信號/感測器。
UE 104的實例包括蜂巢式電話、智慧型電話、對話啟動協定(SIP)電話、膝上型電腦、個人數位助理(PDA)、衛星無線電、全球定位系統、多媒體設備、視訊設備、數位音訊播放機(例如MP3播放機)、攝像機、遊戲控制台、平板電腦、智慧設備、可穿戴設備、車輛、電錶、氣泵、大型或小型廚房用具、醫療保健設備、植入物、感測器/制動器、顯示器或任何其他類似的功能設備。一些UE 104可被稱為IoT設備(例如,停車計時器、氣泵、烤麵包機、車輛、心臟監測器等)。UE 104亦可被稱為站、行動站、使用者站、行動單元、使用者單元、無線單元、遠端單元、行動設備、無線設備、無線通訊設備、遠端設備、行動使用者站、存取終端、行動終端、無線終端、遠端終端機、手機、使用者代理、行動服務客戶端、客戶端或某個其他合適的術語。在一些場景中,術語UE亦可應用於一或多個伴隨設備,如在設備群集佈置中。該等設備中的一或多個可共同存取網路及/或單獨存取網路。
再次參照圖1,在某些態樣中,UE 104可包括安全性部件198,安全性部件198可被配置為在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。安全性部件198可被配置為向網路節點發送對可疑偽造傳輸攻擊的指示。在某些態樣中,基地台102可包括安全性部件199,安全性部件199可被配置為從UE接收對可疑偽造傳輸攻擊的指示。可疑偽造傳輸攻擊可是基於PHY安全性來偵測的。安全性部件199可被配置為接收對一或多個特性的指示,該等特性與潛在攻擊者相關聯,該潛在攻擊者與可疑偽造傳輸攻擊相關聯。可從UE接收對一或多個特性的指示。儘管以下描述可能集中於5G NR,但在本文描述的概念可能適用於其他類似領域,如LTE、LTE-A、CDMA、GSM和其他無線技術。
圖2A是圖示5G NR訊框結構內的第一子訊框的實例的圖200。圖2B是圖示5G NR子訊框內的DL通道的實例的圖230。圖2C是圖示5G NR訊框結構內的第二子訊框的實例的圖250。圖2D是圖示5G NR子訊框內的UL通道的實例的圖280。5G NR訊框結構可是分頻雙工型的(FDD),其中對於一組特定的次載波(載波系統頻寬),該組次載波內的子訊框專用於DL或UL;或者5G NR訊框結構可是分時雙工型的(TDD),其中針對一組特定的次載波(載波系統頻寬),該組次載波內的子訊框專用於DL和UL兩者。在由圖2A、圖2C提供的實例中,5G NR訊框結構被假設是TDD型的,其中子訊框4被配置具有時槽格式28(主要是DL),其中D是DL,U是UL,X是對於在DL/UL之間的使用是靈活的,及子訊框3被配置具有時槽格式1(全是UL)。儘管分別圖示子訊框3、4具有時槽格式1、28,但是可用各種可用時槽格式0-61中的任何一種來配置任何特定子訊框。時槽格式0、1分別是全DL的、全UL的。其他時槽格式2-61包括DL符號、UL符號和靈活符號的混合。經由接收到的時槽格式指示符(SFI)(經由DL控制資訊(DCI)動態地或經由無線電資源控制(RRC)訊號傳遞半靜態/靜態地)來配置UE具有時槽格式。注意,下文的描述亦適用於TDD型的5G NR訊框結構。
圖2A至圖2D圖示訊框結構,且本揭示案的態樣可可適用於其他無線通訊技術,其可具有不同的訊框結構及/或不同的通道。訊框(10ms)可被分成10個大小相等的子訊框(1ms)。每個子訊框可包括一或多個時槽。子訊框亦可包括迷你時槽,其可包括7、4或2個符號。取決於循環字首(CP)是普通的還是擴展的,每個時槽可包括14或12個符號。對於普通CP,每個時槽可包括14個符號,且對於擴展CP,每個時槽可包括12個符號。DL上的符號可是CP正交分頻多工(OFDM)(CP-OFDM)符號。UL上的符號可是CP-OFDM符號(針對高輸送量場景)或離散傅立葉轉換(DFT)擴展OFDM(DFT-s-OFDM)符號(亦稱為單載波分頻多工存取(SC-FDMA)符號)(針對功率受限的情況;僅限於單串流傳輸)。子訊框內的時槽的數量是基於CP和數字方案(numerology)的。數字方案定義了次載波間隔(SCS),且有效地定義了可等於1/SCS的符號長度/持續時間。
µ | SCS | 循環字首 |
0 | 15 | 普通的 |
1 | 30 | 普通的 |
2 | 60 | 普通的, 擴展的 |
3 | 120 | 普通的 |
4 | 240 | 普通的 |
表1:在數字方案(µ)、SCS和CP之間的對應性
對於普通CP(14個符號/時槽),不同的數字方案µ 0到4允許每個子訊框分別有1、2、4、8和16個時槽。對於擴展CP,數字方案2允許每個子訊框有4個時槽。因此,對於普通CP和數字方案µ,每個時槽有14個符號,每個子訊框有2
µ個時槽。次載波間隔可等於2
μ*15 kHz,其中μ是數字方案0到4。於是,數字方案µ=0具有15 kHz的次載波間隔,數字方案µ=4具有240 kHz的次載波間隔。符號長度/持續時間是與次載波間隔成反比的。圖2A至圖2D提供了普通CP和數字方案µ=2的實例,其中每個時槽具有14個符號,每個子訊框具有4個時槽。時槽持續時間為0.25 ms,次載波間隔為60 kHz,符號持續時間約為16.67 μs。在一組訊框內,可有一或多個被分頻多工的不同的頻寬部分(BWP)(參見圖2B)。每個BWP可有特定的數字方案和CP(普通的或擴展的)。
資源網格可用於表示訊框結構。每個時槽包括延伸了12個連續次載波的資源區塊(RB)(亦稱為實體RB(PRB))。資源網格被劃分為多個資源元素(RE)。每個RE攜帶的位元的數量取決於調變方案。
如圖2A中所示,一些RE攜帶用於UE的參考(引導頻)信號(RS)。RS可包括解調RS(DM-RS)(儘管被指示為針對一種特定配置的R,但其他DM-RS配置亦是可能的)和通道狀態資訊參考信號(CSI-RS),用於UE處的通道估計。RS亦可包括波束量測RS(BRS)、波束細化RS(BRRS)和相位追蹤RS(PT-RS)。
圖2B圖示了訊框的子訊框內的各種DL通道的實例。實體下行鏈路控制通道(PDCCH)在一或多個控制通道元素(CCE)(例如,1、2、4、8或16個CCE)中攜帶DCI,每個CCE包括6個RE組(REG),每個REG在RB的OFDM符號中包括12個連續的RE。一個BWP內的PDCCH可稱為控制資源集(CORESET)。UE被配置為在CORESET上在PDCCH監測時機期間在PDCCH搜尋空間(例如,公共搜尋空間、特定於UE的搜尋空間)中監測PDCCH候選,其中PDCCH候選具有不同的DCI格式和不同的聚合級別。額外的BWP可位於通道頻寬上的較高的及/或較低的頻率處。主要同步信號(PSS)可在訊框的特定子訊框的符號2內。UE 104使用PSS來決定子訊框定時/符號定時和實體層身份。輔同步信號(SSS)可在訊框的特定子訊框的符號4內。UE使用SSS來決定實體層細胞標識組號和無線電訊框定時。基於實體層標識和實體層細胞標識組號,UE可決定實體細胞辨識符(PCI)。基於PCI,UE可決定DM-RS的位置。可將攜帶主資訊區塊(MIB)的實體廣播通道(PBCH)與PSS和SSS進行邏輯群組,以形成同步信號(SS)/PBCH塊(亦稱為SS塊(SSB))。MIB提供了系統頻寬中的RB的數量和系統訊框號(SFN)。實體下行鏈路共享通道(PDSCH)攜帶使用者資料、未經由PBCH發送的廣播系統資訊(如系統資訊區塊(SIB))和傳呼訊息。
如圖2C中所示,一些RE攜帶用於基地台處的通道估計的DM-RS(儘管針對一種特定配置被指示為R,但其他DM-RS配置亦是可能的)。UE可發送用於實體上行鏈路控制通道(PUCCH)的DM-RS和用於實體上行鏈路共享通道(PUSCH)的DM-RS。可在PUSCH的前一個或兩個符號中發送PUSCH DM-RS。取決於是發送短PUCCH還是長PUCCH且取決於所使用的特定的PUCCH格式,可以不同的配置來發送PUCCH DM-RS。UE可發送探測參考信號(SRS)。可在子訊框中的最後一個符號中發送SRS。SRS可具有梳狀結構,且UE可在其中一個梳上發送SRS。SRS可由基地台用於通道品質估計,以在UL上實現頻率相關的排程。
圖2D圖示了訊框的子訊框內的各個UL通道的實例。PUCCH可位於如在一個配置中所指示的位置。PUCCH攜帶上行鏈路控制資訊(UCI),如排程請求、通道品質指示符(CQI)、預編碼矩陣指示符(PMI)、秩指示符(RI)和混合自動重複請求(HARQ)確認(ACK)(HARQ-ACK)回饋(亦即,一或多個HARQ ACK位元,其指示一或多個ACK及/或否定ACK(NACK))。PUSCH攜帶資料,且另外可用於攜帶緩衝器狀態報告(BSR)、功率餘裕報告(PHR)及/或UCI。
圖3是根據本揭示案的各個態樣的在存取網路中基地台310與UE 350通訊的方塊圖。在DL中,來自EPC 160的網際網路協定(IP)封包可被提供給控制器/處理器375。控制器/處理器375實現層3和層2的功能。層3包括無線電資源控制(RRC)層,且層2包括服務資料適配協定(SDAP)層、封包資料彙聚協定(PDCP)層、無線電鏈路控制(RLC)層和媒體存取控制(MAC)層。控制器/處理器375提供與對系統資訊(例如,MIB、SIB)的廣播、RRC連接控制(例如,RRC連接傳呼、RRC連接建立、RRC連接修改和RRC連接釋放)、無線電存取技術(RAT)間行動性及用於進行UE量測報告的量測配置相關聯的RRC層功能;與標頭壓縮/解壓縮、安全性(加密、解密、完整性保護、完整性驗證)和交遞支援功能相關聯的PDCP層功能;與上層封包資料單元(PDU)的傳送、經由ARQ的糾錯、對RLC服務資料單元(SDU)的級聯、分段和重組、對RLC資料PDU的重分段及對RLC資料PDU的重排序相關聯的RLC層功能;及與邏輯通道與傳輸通道之間的映射、MAC SDU到傳輸塊(TB)上的多工、從TB將MAC SDU解多工、進行排程資訊報告、經由HARQ的糾錯、進行優先順序處理及邏輯通道優先順序劃分相關聯的MAC層功能。
發送(TX)處理器316和接收(RX)處理器370實現與各種信號處理功能相關聯的層1功能。包括實體(PHY)層的層1可包括傳輸通道上的錯誤偵測、對傳輸通道的前向糾錯(FEC)編碼/解碼、交錯、速率匹配、到實體通道上的映射、實體通道的調變/解調和MIMO天線處理。TX處理器316基於各種調變方案(例如,二進位移相鍵控(BPSK)、正交移相鍵控(QPSK)、M-移相鍵控(M-PSK)、M-正交幅度調變(M-QAM))來處理到信號群集的映射。經編碼和調變的符號隨後可被分成並行串流。隨後每個串流可被映射到OFDM次載波,在時域及/或頻域中被與參考信號(例如,引導頻)多工,隨後使用快速傅立葉逆變換(IFFT)被組合在一起以產生攜帶時域OFDM符號串流的實體通道。OFDM串流被空間預編碼以產生多個空間串流。來自通道估計器374的通道估計可用於決定編碼和調變方案,及用於空間處理。可從UE 350發送的參考信號及/或通道狀況回饋中匯出通道估計。每個空間串流隨後可經由分開的發射器318Tx被提供給不同的天線320。每個發射器318Tx可用相應的空間串流調變射頻(RF)載波以進行發送。
在UE 350處,每個接收器354Rx經由其各自的天線352接收信號。每個接收器354Rx恢復調變到RF載波上的資訊並將該資訊提供給接收(RX)處理器356。TX處理器368和RX處理器356實現與各種信號處理功能相關聯的層1功能。RX處理器356可對資訊執行空間處理以恢復去往UE 350的任何空間串流。若多個空間串流去往UE 350,則其可由RX處理器356組合成單個OFDM符號串流。RX處理器356隨後使用快速傅立葉轉換(FFT)將OFDM符號串流從時域轉換到頻域。頻域信號包括用於OFDM信號的每個次載波的單獨的OFDM符號串流。經由決定由基地台310發送的最可能的信號群集點來恢復和解調每個次載波上的符號和參考信號。該等軟決策可是基於由通道估計器358計算的通道估計的。隨後,軟決策被解碼和解交錯以恢復最初由基地台310在實體通道上發送的資料和控制信號。隨後將資料和控制信號提供給實現層3和層2功能的控制器/處理器359。
控制器/處理器359可與儲存程式碼和資料的記憶體360相關聯。記憶體360可被稱為電腦可讀取媒體。在UL中,控制器/處理器359提供傳輸通道和邏輯通道之間的解多工、封包重組、解密、標頭解壓縮和控制信號處理,以恢復IP封包。控制器/處理器359亦負責使用ACK及/或NACK協定的錯誤偵測以支援HARQ操作。
類似於結合由基地台310進行的DL傳輸所描述的功能,控制器/處理器359提供與系統資訊(例如,MIB、SIB)獲取、RRC連接和進行量測報告相關聯的RRC層功能;與標頭壓縮/解壓縮、及安全性(加密、解密、完整性保護、完整性驗證)相關聯的PDCP層功能;與上層PDU的傳送、經由ARQ的糾錯、對RLC SDU的級聯、分段和重組、對RLC資料PDU的重分段及對RLC資料PDU的重排序相關聯的RLC層功能;及與邏輯通道和傳輸通道之間的映射、MAC SDU到TB上的多工、從TB將MAC SDU解多工、進行排程資訊報告、經由HARQ的糾錯、進行優先順序處理和邏輯通道優先順序劃分相關聯的MAC層功能。
由通道估計器358根據由基地台310發射的參考信號或回饋匯出的通道估計可由TX處理器368用來選擇適當的編碼和調變方案,並用來促進空間處理。由TX處理器368產生的空間串流可經由分開的發射器354Tx被提供給不同的天線352。每個發射器354Tx可用相應的空間串流來調變RF載波以進行發送。
以與結合UE 350處的接收器功能所描述的方式類似的方式,在基地台310處處理UL傳輸。每個接收器318Rx經由其相應的天線320接收信號。每個接收器318Rx恢復調變到RF載波的資訊並將該資訊提供給RX處理器370。
控制器/處理器375可與儲存程式碼和資料的記憶體376相關聯。記憶體376可被稱為電腦可讀取媒體。在UL中,控制器/處理器375提供傳輸通道和邏輯通道之間的解多工、封包重組、解密、標頭解壓縮、控制信號處理,以恢復IP封包。控制器/處理器375亦負責使用ACK及/或NACK協定的錯誤偵測以支援HARQ操作。
TX處理器368、RX處理器356和控制器/處理器359中的至少一個可被配置為執行與圖1的安全性部件198有關的態樣。
TX處理器316、RX處理器370和控制器/處理器375中的至少一個可被配置為執行與圖1的安全性部件199相關的態樣。
安全性可是通訊的不可分割的一部分。通訊安全性可用於保護不同的應用(如,商業應用(例如,金融、醫療或製藥應用等)、自動駕駛、用於政府組織的應用、用於軍事的應用、個人資料應用,或社交網路)中的保密資訊。在一些配置中,可使用密碼學來實現鏈路安全性。一般而言,密碼學可經由高層(例如,層3(L3)或更高層)密碼學演算法來提供安全性。
基於密碼學的安全性可具有實際上牢不可破的優勢,此是因為破解加密演算法可能需要很長時間。然而,基於密碼學的安全性亦可能與某些不利因素有關。例如,在加密演算法中使用256位元或128位的安全性金鑰可能增添顯著的管理負擔,尤其是當要發送的資料封包較小時。此外,加密演算法可規定延遲的下限(換言之,由於加密演算法的使用,進一步減少延遲可能是困難的)。
由於加密演算法對延遲的影響,一些被排程的下行鏈路傳輸可能不受密碼學保護。該等下行鏈路傳輸的實例可包括MAC訊號傳遞(例如,MAC控制元素(CE)(MAC-CE))(針對MAC訊號傳遞的傳送延時可能比可靠性更重要)、廣播資訊(例如,SIB)及/或傳呼資訊。惡意入侵者可經由偽造與合法傳輸具有相同格式的傳輸(例如,PDCCH傳輸或PDSCH傳輸)來挑戰(甚至劫持)未受保護的傳輸。
在一些配置中,UE可使用L1安全性(亦即,PHY安全性)來區分真實傳輸和偽造傳輸。在安全性(被添加以保護底層通訊)與效能之間,可能存在通訊上的基本權衡,此是因為添加安全性可能導致效能的降低。為了管理權衡,網路可決定基於通訊環境中的現存的威脅所需的安全性的量或級別(例如,安全性保護技術的類型和參數)。若UE正被攻擊,但沒有用以將此攻擊資訊傳達給基地台的機制,則網路可能不知道攻擊的存在。因此,網路可能無法部署足夠級別的安全性以對攻擊做出反應或進行回應。
在一或多個配置中,添加L1安全性層可使UE能夠辨識UE是否受到攻擊。此外,基於L1安全性層,UE可產生或匯出實際發生攻擊的可能性(例如,可能性可是在0與1之間的值,其中可能性1表示UE肯定受到攻擊,且可能性0表示UE肯定沒有受到攻擊)。在一些進一步的配置中,UE可與其他節點共用攻擊資訊。
圖4是示出根據一或多個態樣的示例L1安全性訊號傳遞的圖400。如圖所示,基於從基地台404發送給UE 402的PHY簽名410(例如,幅度調變到相位調變(AM/PM)損傷簽名、頻域殘餘邊頻帶(FDRSB)簽名等),UE 402能夠辨識特定傳輸是否確實來自基地台404。相應地,在412處,UE 402可估計與傳入傳輸相關聯的簽名,且可計算UE 402被攻擊的可能性。隨後,UE 412可在414處(例如,經由層2(L2)訊號傳遞或L3訊號傳遞(例如,RRC訊號傳遞))向基地台404及/或在416處(例如,經由側行鏈路)向一或多個額外UE(例如,鄰點UE 406)將對其自身被攻擊的可能性的指示作為回饋來發送。一旦接收到回饋414,在418處,基地台404可決定用以對UE 402上的潛在攻擊做出反應或進行回應的方式。在420處,基地台404可向UE 402發送對所決定的反應420的指示。此外,在422處,基地台404可經由Xn鏈路與一或多個額外基地台(例如,鄰點基地台408)共用攻擊資訊。例如,CU可經由Xn鏈路與其他CU進行通訊,而連接到同一CU的DU可在其之間共享攻擊資訊。此外,在一些配置中,基地台404可基於從多個UE接收的攻擊報告來辨識潛在攻擊者的地理位置(例如,經由三角量測或三邊量測)。
圖5是根據一或多個態樣的無線通訊的示例方法的流程圖500。在506處,UE 502可在UE 502處基於PHY安全性來偵測可疑偽造傳輸攻擊552。若傳輸的聲稱來源是偽造的可能性大於預定義臨限值,則該傳輸可對應於可疑偽造傳輸攻擊。例如,若UE 502接收到聲稱是來自網路節點504但與不同於與網路節點504相關聯的預先設立的PHY簽名的PHY簽名相關聯的傳輸,則UE 502可懷疑該傳輸可能對應於偽造傳輸攻擊552,且UE 502可能是可疑攻擊552的潛在受害者。可疑偽造傳輸攻擊552的源設備可被稱為可疑/潛在攻擊者(亦稱為侵犯者、干擾者或對手)550。
在510處,UE 502可向網路節點504發送且網路節點504可從UE 502接收對可疑偽造傳輸攻擊552的指示。
在一些配置中,對可疑偽造傳輸攻擊552的指示510可包括可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性(例如,機率,其可是線性尺度上的在0與1之間的值)。在一些其他配置中,對可疑偽造傳輸攻擊552的指示510可包括UE 502自身對UE 502是否正被攻擊的評估結果(亦即,假(0)或真(1)指示)(例如,基於可能性與臨限值的比較,其中臨限值可對應於合適的值(例如,0與1之間的值),且在不同的配置中可基於例如當前通訊環境被訓練及/或被調整,如下該)。相應地,對可疑偽造傳輸攻擊的指示510可包括關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的指示。在一或多個配置中,UE 502可基於從網路節點504接收的配置來選擇指示510的內容。
在512處,UE 502可向網路節點504發送且網路節點可從UE 502接收對同與可疑偽造傳輸攻擊552相關聯的潛在攻擊者550相關聯的一或多個特性的指示。一或多個特性可包括如下各項中的一或多項:時槽索引(訊框內的時槽的索引)、時間分配(例如,分配或侵犯者存在於其上的(在時槽內的)時間符號)、頻率分配(例如,分配或侵犯者存於其上的(在時槽內的)頻率音調)、接收波束索引(例如,與接收波束相關聯的傳輸配置指示符(TCI)狀態索引)、定時偏移(例如,關聯於侵犯者傳輸與時槽或符號等時線之間的未對準)、信號的到達方向(DOA)(例如,相對於主要基地台到UE波束的方向)、參考信號接收功率(RSRP)(例如,在全頻寬和窄頻上擴展的參考信號的功率),或者接收信號強度指示符(RSSI)(例如,在N個資源區塊上的量測頻寬中在包含針對天線埠的參考符號的OFDM符號中觀測到的平均總接收功率)。
在508處,網路節點504可向UE 502發送且UE 502可從網路節點504接收對UE 502的臨限值(例如,安全性臨限值)的指示。在一或多個配置中,若可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性大於臨限值,則UE 502可辨識出可疑偽造傳輸攻擊552與UE 502被攻擊對應。相反地,若可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性小於臨限值,則UE 502可辨識出可疑偽造傳輸攻擊552不對應於UE 502被攻擊。
在518處,網路節點504可調整臨限值。例如,網路節點504可動態地調整臨限值,以防止UE 502及/或其他UE高估或低估攻擊的存在情況。
在520處,網路節點504可向UE 502發送且UE 502可從網路節點504接收對臨限值的調整518之後的對臨限值的更新指示。
例如,若網路節點504基於從網路收集的資訊一直觀測到不斷增加的攻擊趨勢,則網路節點504可相應地調整針對連接到網路節點504的UE的臨限值(例如,降低臨限值)。對於另一個實例,網路節點504可改變(例如,首先降低隨後增加)臨限值,以便評估環境中安全性威脅的潛在性(即使網路節點504沒有從UE或網路接收到任何威脅指示,網路節點504亦可自行發起此種評估)。
相應地,在一或多個配置中,對臨限值的調整518可是基於攻擊趨勢的,或者是與(例如,由網路節點504)對安全性威脅環境的評估相關聯的。特別地,攻擊趨勢可是基於來自與網路節點504相關聯的至少一個網路實體的資訊的。
在一個配置中,在516處,UE 502可向網路節點504發送且網路節點504可從UE 502接收在接收520被更新的指示之前的對於對臨限值的調整的請求。對臨限值的調整518可是回應於請求516的。例如,網路節點504可基於來自UE 502的請求516來增加針對UE 502或整個網路的安全性。相應地,對臨限值的調整518可包括臨限值的減小。此外,對臨限值的調整518可應用於UE 502或者可應用於與網路節點相關聯的網路。
在一個配置中,在522處,經由MAC-CE或RRC訊號傳遞,網路節點504可向UE 502發送且UE 502可從網路節點504接收關於UE 502是否被允許與一或多個額外UE 526共用攻擊資訊的指示。攻擊資訊可包括如前述的在對可疑偽造傳輸攻擊的指示510中包括的資訊,及/或如前述與潛在攻擊者550相關聯的一或多個特性。
若UE 502被允許與一或多個額外UE 526共用攻擊資訊,則在524a處,UE 502可經由側行鏈路來向一或多個額外UE 526發送關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的第二指示(例如,基於可能性與臨限值的比較)。
另一態樣,若UE 502不被允許與一或多個額外UE 526共用攻擊資訊,則在524b處,UE 502可禁止發送關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的第二指示。
在一個配置中,在512a處,網路節點504可接收對與潛在攻擊者550相關聯的一或多個特性(例如,時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI)的多個指示。多個指示512a可是由網路節點504從包括UE 502的多個UE 514接收的。
在526處,網路節點504可基於對與潛在攻擊者550相關聯的一或多個特性的多個指示512a來辨識潛在攻擊者550的地理位置。
在一個配置中,在528處,網路節點504可編譯對手池,該對手池包括與一或多個攻擊者或包括潛在攻擊者550的一或多個潛在攻擊者相關聯的一或多個受損身份。包括在對手池中的關於攻擊者或潛在攻擊者的資訊可是在低層(例如,L1)中收集的。對手池可用作黑名單或阻止列表。一或多個受損身份之每一者受損身份可與一或多個相應簽名(例如,可用於辨識攻擊者或潛在攻擊者的RF或訊號傳遞特性,諸如用於混淆UE的序列)相關聯。
在一些配置中,若在低層中辨識出Sybil攻擊,其中攻擊者可使用不同的身份發送多個資料封包,則可將一些或所有受損身份添加到對手池中。在一些配置中,若在低層中辨識出假冒被授權UE的攻擊者,則可將受損身份添加到對手池中。相應地,在一或多個配置中,對手池中的一或多個受損身份中的至少一個受損身份可與Sybil攻擊或被假冒身份相關聯。
在530處,網路節點504可經由Xn介面(亦即,RAN節點之間的介面)向至少一個其他網路節點532發送對手池。
圖6是根據本揭示案的各個態樣的無線通訊的方法的流程圖600。該方法可由UE(例如,UE 104/350/402/502;裝置1004)執行。在602處,UE可在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。例如,602可由圖10中的部件198來執行。參照圖5,在506處,UE 502可在UE 502處基於PHY安全性來偵測可疑偽造傳輸攻擊552。
在604處,UE可向網路節點發送對可疑偽造傳輸攻擊的指示。例如,604可由圖10中的部件198來執行。參照圖5,在510處,UE 502可向網路節點504發送對可疑偽造傳輸攻擊552的指示。
圖7是根據本揭示案的各個態樣的無線通訊的方法的流程圖700。該方法可由UE(例如,UE 104/350/402/502;裝置1004)執行。在702處,UE可在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。例如,702可由圖10中的部件198來執行。參照圖5,在506處,UE 502可在UE 502處基於PHY安全性來偵測可疑偽造傳輸攻擊552。
在706處,UE可向網路節點發送對可疑偽造傳輸攻擊的指示。例如,706可由圖10中的部件198來執行。參照圖5,在510處,UE 502可向網路節點504發送對可疑偽造傳輸攻擊552的指示。
在一個配置中,參照圖5,可經由L2訊號傳遞或L3訊號傳遞來發送對可疑偽造傳輸攻擊552的指示510。
在一個配置中,在708處,UE可發送對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。一或多個特性可包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI中的一或多個。例如,708可由圖10中的部件198來執行。參照圖5,在512處,UE 502可發送對同與可疑偽造傳輸攻擊552相關聯的潛在攻擊者550相關聯的一或多個特性的指示。
在一個配置中,參照圖5,對可疑偽造傳輸攻擊552的指示510可包括可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性,或者關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的指示。
在一個配置中,參照圖5,若可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性大於臨限值,則UE 502可辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊。
在一個配置中,在704處,UE可從網路節點接收對臨限值的指示。例如,704可由圖10中的部件198來執行。參照圖5,在508處,UE 502可從網路節點504接收對臨限值的指示。
在一個配置中,在712處,UE可接收在對臨限值的調整之後的對臨限值的更新指示。例如,712可由圖10中的部件198來執行。參照圖5,在520處,UE 502可接收在對臨限值的調整之後的對臨限值的更新指示。
在一個配置中,對臨限值的調整可是基於攻擊趨勢的,或者是與對安全性威脅環境的評估相關聯的。參照圖5,攻擊趨勢可是基於來自與網路節點504相關聯的至少一個網路實體的資訊的。
在一個配置中,在710處,UE可在接收更新指示之前發送對於對臨限值的調整的請求。對臨限值的調整可是回應於該請求的。對臨限值的調整可包括臨限值的減小。例如,710可由圖10中的部件198來執行。參照圖5,在516處,UE 502可在接收520更新指示之前發送對於對臨限值的調整的請求。
在一個配置中,參照圖5,對臨限值的調整518可應用於UE 502或者可應用於與網路節點504相關聯的網路。
在一個配置中,在714處,UE可經由MAC-CE或RRC訊號傳遞來接收關於UE是否被允許與一或多個額外UE共用攻擊資訊的指示。例如,714可由圖10中的部件198來執行。參照圖5,在522處,UE 502可經由MAC-CE或RRC訊號傳遞來接收關於UE 502是否被允許與一或多個額外UE 526共用攻擊資訊的指示。
在一些態樣中,716可包括716a或716b。在一個配置中,在716a處,若UE被允許與一或多個額外UE共用攻擊資訊,則UE可經由側行鏈路來發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示。例如,716a可由圖10中的部件198來執行。參照圖5,在524a處,若UE 502被允許與一或多個額外UE 526共用攻擊資訊,則UE 502可經由側行鏈路來發送關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的第二指示。
替代地,在716b處,若UE不被允許與一或多個額外UE共用攻擊資訊,則UE可禁止發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示。例如,716b可由圖10中的部件198來執行。參照圖5,在524b處,若UE 502不被允許與一或多個額外UE 526共用攻擊資訊,則UE 502可禁止發送關於UE 502是否辨識出可疑偽造傳輸攻擊552對應於UE 502被攻擊的第二指示。
圖8是根據本揭示案的各個態樣的無線通訊的方法的流程圖800。該方法可由網路節點(例如,基地台102/310/404/504;網路實體1002)執行。在802處,網路節點可從UE接收對可疑偽造傳輸攻擊的指示。可疑偽造傳輸攻擊是可基於PHY安全性來偵測的。例如,802可由圖11中的部件199來執行。參照圖5,在510處,網路節點504可從UE 502接收對可疑偽造傳輸攻擊552的指示。
在804處,網路節點可接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。可從UE接收對一或多個特性的指示。例如,804可由圖11中的部件199來執行。參照圖5,在512處,網路節點504可接收對同與可疑偽造傳輸攻擊552相關聯的潛在攻擊者550相關聯的一或多個特性的指示。
圖9是根據本揭示案的各個態樣的無線通訊的方法的流程圖900。該方法可由網路節點(例如,基地台102/310/404/504;網路實體1002)執行。在904處,網路節點可從UE接收對可疑偽造傳輸攻擊的指示。可基於PHY安全性來偵測可疑偽造傳輸攻擊。例如,904可由圖11中的部件199來執行。參照圖5,在510處,網路節點504可從UE 502接收對可疑偽造傳輸攻擊552的指示。
在906處,網路節點可接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。可從UE接收對一或多個特性的指示。例如,906可由圖11中的部件199來執行。參照圖5,在512處,網路節點504可接收對同與可疑偽造傳輸攻擊552相關聯的潛在攻擊者550相關聯的一或多個特性的指示。
在一個配置中,參照圖5,可經由L2訊號傳遞或L3訊號傳遞來接收對可疑偽造傳輸攻擊552的指示510。
在一個配置中,一或多個特性可包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI中的一或多個。
在一個配置中,參照圖5,對可疑偽造傳輸攻擊552的指示510可包括可疑偽造傳輸攻擊552對應於UE 502被攻擊的可能性,或者關於可疑偽造傳輸攻擊552是否對應於UE 502被攻擊的指示。
在一個配置中,參照圖5,若可疑偽造傳輸攻擊552對應於UE 502正被攻擊的可能性大於臨限值,則可疑偽造傳輸攻擊552可對應於UE 502被攻擊。
在一個配置中,在902處,網路節點可向UE發送對臨限值的指示。例如,902可由圖11中的部件199來執行。參照圖5,在508處,網路節點504可向UE 502發送對臨限值的指示。
在一個配置中,在910處,網路節點可基於該指示來調整臨限值。例如,910可由圖11中的部件199來執行。參照圖5,在518處,網路節點504可基於該指示來調整臨限值。
在912處,網路節點可發送在對臨限值的調整之後的對臨限值的更新指示。例如,912可由圖11中的部件199來執行。參照圖5,在520處,網路節點504可發送在對臨限值的調整518之後的對臨限值的更新指示。
在一個配置中,參照圖5,對臨限值的調整518可是基於攻擊趨勢的,或者是與網路節點504處的對安全性威脅環境的評估相關聯的。攻擊趨勢可是基於來自與網路節點504相關聯的至少一個網路實體的第一資訊來辨識的。
在一個配置中,在908處,網路節點可在發送更新指示之前接收對於對臨限值的調整的請求。對臨限值的調整可是回應於請求的。對臨限值的調整可包括臨限值的減小。例如,908可由圖11中的部件199來執行。參照圖5,在516處,網路節點504可在發送更新指示之前接收對於對臨限值的調整的請求。
在一個配置中,參照圖5,對臨限值的調整518可應用於UE 502或者可應用於與網路節點504相關聯的網路。
在一個配置中,在914處,網路節點可經由MAC-CE或RRC訊號傳遞來發送關於UE是否被允許與一或多個額外UE共用攻擊資訊的指示。例如,914可由圖11中的部件199來執行。參照圖5,在522處,網路節點504可經由MAC-CE或RRC訊號傳遞來發送關於UE 502是否被允許與一或多個額外UE 526共用攻擊資訊的指示。
在一個配置中,在916處,網路節點可接收對與潛在攻擊者相關聯的一或多個特性的多個指示。可從包括UE的多個UE接收多個指示。例如,916可由圖11中的部件199來執行。參照圖5,在512a處,網路節點504可接收對與潛在攻擊者550相關聯的一或多個特性的多個指示。
在918處,網路節點可基於對與潛在攻擊者相關聯的一或多個特性的多個指示來辨識潛在攻擊者的地理位置。例如,918可由圖11中的部件199來執行。參照圖5,在526處,網路節點504可基於對與潛在攻擊者550相關聯的一或多個特性的多個指示512a來辨識潛在攻擊者550的地理位置。
在一個配置中,在920處,網路節點可編譯對手池,該對手池包括與一或多個攻擊者或包括該潛在攻擊者的一或多個潛在攻擊者相關聯的一或多個受損身份。一或多個受損身份之每一者受損身份可是與一或多個相應簽名相關聯的。例如,920可由圖11中的部件199來執行。參照圖5,在528處,網路節點504可編譯對手池,該對手池包括與一或多個攻擊者或包括潛在攻擊者550的一或多個潛在攻擊者相關聯的一或多個受損身份。
在一個配置中,一或多個受損身份中的至少一個受損身份可是與Sybil攻擊或被假冒身份相關聯的。
在一個配置中,在922處,網路節點可經由Xn介面向至少一個其他網路節點發送對手池。例如,922可由圖11中的部件199來執行。參照圖5,在530處,網路節點504可經由Xn介面將對手池發送給至少一個其他網路節點532。
圖10是示出根據本揭示案的各個態樣的用於裝置1004的硬體實施方式的實例的圖1000。裝置1004可是UE、UE的部件,或者可實現UE功能。在一些態樣中,裝置1004可包括耦合到一或多個收發機1022(例如,蜂巢RF收發機)的蜂巢基頻處理器1024(亦稱為數據機)。蜂巢基頻處理器1024可包括片上記憶體1024’。在一些態樣中,裝置1004亦可包括一或多個使用者身份模組(SIM)卡1020和耦合到安全數位(SD)卡1008和螢幕1010的應用處理器1006。應用處理器1006可包括片上記憶體1006’。在一些態樣中,裝置1004亦可包括藍芽模組1012、WLAN模組1014、SPS模組1016(例如,GNSS模組)、一或多個感測器模組1018(例如,氣壓感測器/高度計;諸如慣性管理單元(IMU)、陀螺儀及/或加速度計的運動感測器;光探測和測距(LIDAR)、無線電輔助偵測和測距(RADAR)、聲音導航和測距(SONAR)、磁力計、音訊及/或用於定位的其他技術)、額外記憶體模組1026、電源1030及/或相機1032。藍芽模組1012、WLAN模組1014和SPS模組1016可包括片上收發機(TRX)(或者在一些情況下,僅包括接收器(RX))。藍芽模組1012、WLAN模組1014和SPS模組1016可包括其自己的專用天線及/或利用天線1080進行通訊。蜂巢基頻處理器1024經由收發機1022經由一或多個天線1080與UE 104及/或與同網路實體1002相關聯的RU進行通訊。蜂巢基頻處理器1024和應用處理器1006可各自包括電腦可讀取媒體/記憶體1024’、1006’。額外記憶體模組1026亦可被認為是電腦可讀取媒體/記憶體。每個電腦可讀取媒體/記憶體1024’、1006’、1026可是非暫時性的。蜂巢基頻處理器1024和應用處理器1006各自負責一般處理,包括執行儲存在電腦可讀取媒體/記憶體上的軟體。當由蜂巢基頻處理器1024/應用處理器1006執行時,該軟體使蜂巢基頻處理器1024/應用處理器1006執行前述的各種功能。電腦可讀取媒體/記憶體亦可用於儲存在執行軟體時由蜂巢基頻處理器1024/應用處理器1006操縱的資料。蜂巢基頻處理器1024/應用處理器1006可是UE 350的部件,且可包括記憶體360及/或TX處理器368、RX處理器356和控制器/處理器359中的至少一個。在一個配置中,裝置1004可是處理器晶片(數據機及/或應用),且僅包括蜂巢基頻處理器1024及/或該應用處理器1006,且在另一個配置中,裝置1006可是整個UE(例如,參見圖3的350),且包括裝置1004的額外模組。
如前述,部件198被配置為在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。部件198可被配置為向網路節點發送對可疑偽造傳輸攻擊的指示。部件198可在蜂巢基頻處理器1024、在應用處理器1006內,或者在蜂巢基頻處理1024和應用處理器1006兩者內。部件198可是被專門配置為執行該程序/演算法的一或多個硬體部件,由被配置為執行該程序/演算法的一或多個處理器實現,被儲存在電腦可讀取媒體內以供一或多個處理器實現,或其某種組合。如圖所示,裝置1004可包括被配置用於各種功能的各種部件。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊的手段。裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於向網路節點發送對可疑偽造傳輸攻擊的指示的手段。
在一個配置中,對可疑偽造傳輸攻擊的指示可是經由L2訊號傳遞或L3訊號傳遞來發送的。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於發送對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示的手段。一或多個特性可包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI中的一或多個。在一個配置中,對可疑偽造傳輸攻擊的指示可包括可疑偽造傳輸攻擊對應於UE被攻擊的可能性,或者關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的指示。在一個配置中,若可疑偽造傳輸攻擊對應於UE被攻擊的可能性大於臨限值,則UE可辨識出可疑偽造傳輸攻擊對應於UE被攻擊。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於從網路節點接收對臨限值的指示的手段。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於接收在對臨限值的調整之後的對臨限值的更新指示的手段。在一個配置中,對臨限值的調整可是基於攻擊趨勢的,或者是與對安全性威脅環境的評估相關聯的。攻擊趨勢可是基於來自與網路節點相關聯的至少一個網路實體的資訊的。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於在接收更新指示之前發送對於對臨限值的調整的請求的手段。對臨限值的調整可是回應於請求的。對臨限值的調整可包括臨限值的減小。在一個配置中,對臨限值的調整可應用於UE,或者可應用於與網路節點相關聯的網路。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於經由MAC-CE或RRC訊號傳遞來接收關於UE是否被允許與一或多個額外UE共用攻擊資訊的指示的手段。在一個配置中,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於若UE被允許與一或多個額外UE共用攻擊資訊,則經由側行鏈路來發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示的的手段。替代地,裝置1004且特別是蜂巢基頻處理器1024及/或應用處理器1006包括用於若UE不被允許與一或多個額外UE共用攻擊資訊,則禁止發送關於UE是否辨識出可疑偽造傳輸攻擊對應於UE被攻擊的第二指示的手段。
該手段可是裝置1004的部件198,其被配置為執行由該手段所述的功能。如前述,裝置1004可包括TX處理器368、RX處理器356和控制器/處理器359。因此,在一個配置中,該手段可是TX處理器368、RX處理器356及/或控制器/處理器359,被配置為執行由該手段所述的功能。
圖11是示出根據本揭示案的各個態樣的用於網路實體1102的硬體實施方式的實例的圖1100。網路實體1102可是BS、BS的部件,或者可實現BS功能。網路實體1102可包括CU 1110、DU 1130或RU 1140中的至少一個。例如,取決於由部件199所處理的層功能,網路實體1102可包括CU 1110;CU 1110和DU 1130兩者;CU 1110、DU 1130和RU 1140之每一者;DU 1130;DU 1130和RU 1140兩者;或者RU 1140。CU 1110可包括CU處理器1112。CU處理器1112可包括片上記憶體1112’。在一些態樣中,CU 1110亦可包括額外記憶體模組1114和通訊介面1118。CU 1110經由諸如F1介面之類的中傳鏈路與DU 1130進行通訊。DU 1130可包括DU處理器1132。DU處理器1132可包括片上記憶體1132’。在一些態樣中,DU 1130亦可包括額外記憶體模組1134和通訊介面1138。DU 1130經由前傳鏈路與RU 1140進行通訊。RU 1140可包括RU處理器1142。RU處理器1142可包括片上記憶體1142’。在一些態樣中,RU 1140亦可包括額外記憶體模組1144、一或多個收發機1146、天線1180和通訊介面1148。RU 1140與UE 104進行通訊。片上記憶體1112’、1132’、1142’和額外記憶體模組1114、1134、1144各自皆可被認為是電腦可讀取媒體/記憶體。每個電腦可讀取媒體/記憶體可是非暫時性的。處理器1112、1132、1142之每一者負責一般處理,包括執行儲存在電腦可讀取媒體/記憶體上的軟體。軟體在由對應的處理器執行時使處理器執行前述的各種功能。電腦可讀取媒體/記憶體亦可用於儲存由處理器在執行軟體時操縱的資料。
如前述,部件199被配置為從UE接收對可疑偽造傳輸攻擊的指示。可疑偽造傳輸攻擊可是基於PHY安全性來偵測的。部件199可被配置為接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。可從UE接收對一或多個特性的指示。部件199可在CU 1110、DU 1130和RU 1140中的一或多個的一或多個處理器內。部件199可是被專門配置為執行該程序/演算法的一或多個硬體部件,由被配置為執行該程序/演算法的一或多個處理器實現,被儲存在電腦可讀取媒體內以供一或多個處理器實現,或其某種組合。網路實體1102可包括被配置用於各種功能的各種部件。在一個配置中,網路實體1102包括用於從UE接收對可疑偽造傳輸攻擊的指示的手段。網路實體1102包括用於接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示的手段。可從UE接收對一或多個特性的指示。可疑偽造傳輸攻擊可是基於PHY安全性來偵測的。
在一個配置中,可經由L2訊號傳遞或L3訊號傳遞來接收對可疑偽造傳輸攻擊的指示。在一個配置中,一或多個特性可包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI中的一或多個。在一個配置中,對可疑偽造傳輸攻擊的指示可包括可疑偽造傳輸攻擊對應於UE被攻擊的可能性,或者關於可疑偽造傳輸攻擊是否對應於UE被攻擊的指示。在一個配置中,若可疑偽造傳輸攻擊對應於UE被攻擊的可能性大於臨限值,則可疑偽造傳輸攻擊可對應於UE被攻擊。在一個配置中,網路實體1102包括用於向UE發送對臨限值的指示的手段。在一個配置中,網路實體1102包括用於基於該指示來調整臨限值;及發送在對臨限值的調整之後的對臨限值的更新指示的手段。在一個配置中,對臨限值的調整可是基於攻擊趨勢的,或者是與在網路節點處的對安全性威脅環境的評估相關聯的。可基於來自與網路節點相關聯的至少一個網路實體的第一資訊來辨識攻擊趨勢。在一個配置中,網路實體1102包括用於在發送更新指示之前接收對於對臨限值的調整的請求的手段。對臨限值的調整可是回應於請求的。對臨限值的調整可包括臨限值的減小。在一個配置中,對臨限值的調整可應用於UE,或者可應用於與網路節點相關聯的網路。在一個配置中,網路實體1102包括用於經由MAC-CE或RRC訊號傳遞來發送關於UE是否被允許與一或多個額外UE共用攻擊資訊的指示的手段。在一個配置中,網路實體1102包括用於接收對與潛在攻擊者相關聯的一或多個特性的多個指示的手段。可從包括UE的多個UE接收多個指示。網路實體1102包括用於基於對同與潛在攻擊者相關聯的一或多個特性的多個指示來辨識潛在攻擊者的地理位置的手段。在一個配置中,網路實體1102包括用於編譯對手池的手段,該對手池包括與一或多個攻擊者或包括該潛在攻擊者的一或多個潛在攻擊者相關聯的一或多個受損身份。一或多個受損身份之每一者受損身份可是與一或多個相應簽名相關聯的。在一個配置中,一或多個受損身份中的至少一個受損身份可是與Sybil攻擊或被假冒身份相關聯的。在一個配置中,網路實體1102包括用於經由Xn介面向至少一個其他網路節點發送對手池的手段。
該手段可是網路實體1102的部件199,其被配置為執行由該手段所述的功能。如前述,網路實體1102可包括TX處理器316、RX處理器370和控制器/處理器375。因此,在一個配置中,該手段可是TX處理器316、RX處理器370及/或控制器/處理器375,其被配置為執行由該手段所述的功能。
返回參照圖4-11,UE可在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊。UE可向網路節點發送且網路節點可從UE接收對可疑偽造傳輸攻擊的指示。網路節點可從UE接收對同與可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示。相應地,可最佳化無線通訊系統的L1安全性。特別地,可最佳化在網路安全性和延遲管理負擔之間的權衡。
應理解,所揭示的處理程序/流程圖中方塊的具體順序或層次是示例性方式的說明。基於設計偏好,應理解,可重佈置處理程序/流程圖中方塊的具體順序或層次。此外,一些方塊可被組合或省略。所附方法請求項以示例順序呈現了各個方塊的元素,且不限於所呈現的具體順序或層次。
提供之前的描述是為了使本領域的任何技藝人士能夠實踐本文描述的各個態樣。對該等態樣的各種修改對於本領域技藝人士而言將是顯而易見的,且在本文定義的一般原理可應用於其他態樣。因此,申請專利範圍不限於本文所示的態樣,而是要符合與語言請求項相一致的全部範圍。以單數形式引用元素並非表示「一個且僅一個」(除非特別如此陳述),而是「一或多個」。「若」、「當…時」和「當…同時」等術語不是暗示直接的時間關係或反應。亦即,該等短語(例如,「當…時」)並不意味著回應該動作的發生或在該動作的發生期間立即採取行動,而只是意味著若滿足某個條件,則該動作將發生,但不要求對於該動作發生的特定或立即的時間限制。本文使用詞語「示例性」來表示「用作示例、實例或說明」。本文描述為「示例性」的任何態樣不一定被解釋為優選於或有利於其他態樣。除非特別說明,否則術語「一些」是指一或多個。諸如「A、B或C中的至少一個」、「A、B或C中的一或多個」、「A、B和C中的至少一個」、「A、B和C中的一或多個」和「A、B、C或其任何組合」的組合包括A、B及/或C的任何組合,且可包括多個A、多個B或多個C。具體地,諸如「A、B或C中的至少一個」、「A、B或C中的一或多個」、「A、B和C中的至少一個」、「A、B和C中的一或多個」和「A、B、C或其任何組合」的組合可是僅A、僅B、僅C、A和B、A和C、B和C或者A和B和C,其中任何此種組合可包含A、B或C的一或多個成員。集合應被解釋為元素集合,其中元素編號為一或多個。因此,對於X的集合,X將包括一或多個元素。若第一裝置從第二裝置接收資料或向第二裝置發送資料,則資料可在第一裝置和第二裝置之間直接接收/發送,或者經由一組裝置在第一裝置與第二裝置間間接接收/發送。貫穿本揭示案所描述的各個態樣的元素的所有結構和功能均等物對於本領域彼等一般技藝人士而言是已知的或隨後將會是已知的,其經由引用明確地併入本文,且被申請專利範圍所涵蓋。而且,在本文揭示的任何內容皆不奉獻給公眾,而不管該等揭示內容是否在申請專利範圍中明確記載。詞語「模組」、「機制」、「元素」、「設備」等可能不能代替單詞「手段」。因此,沒有請求項元素要被解釋為手段加功能,除非該元素是明確地使用短語「用於...的手段」來敘述的。
如本文所用,短語「基於」不應被解釋為對封閉資訊集、一或多個條件、一個或者多個因素等的引用。換言之,短語「基於A」(其中「A」可是資訊、條件、因素等)應被解釋為「至少基於A」,除非另有特別說明。
以下態樣僅為說明性的,且可與在本文描述的其他態樣或教導的態樣結合,且不限於此。
態樣1是一種在UE處的無線通訊的方法,包括:在UE處基於PHY安全性來偵測可疑偽造傳輸攻擊;及向網路節點發送對該可疑偽造傳輸攻擊的指示。
態樣2是根據態樣1之方法,其中經由L2訊號傳遞或L3訊號傳遞來發送對該可疑偽造傳輸攻擊的該指示。
態樣3是根據態樣1和2中任一態樣所述的方法,亦包括:發送對同與該可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示,其中該一或多個特性包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI。
態樣4是根據態樣1至3中任一態樣所述的方法,其中對該可疑偽造傳輸攻擊的該指示包括該可疑偽造傳輸攻擊對應於該UE被攻擊的可能性,或者關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的指示。
態樣5是根據態樣4之方法,其中若該可疑偽造傳輸攻擊對應於該UE被攻擊的可能性大於臨限值,則該UE辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊。
態樣6是根據態樣5之方法,亦包括:從該網路節點接收對該臨限值的指示。
態樣7是根據態樣6之方法,亦包括:接收在對該臨限值的調整之後的對該臨限值的更新指示。
態樣8是根據態樣7之方法,其中對該臨限值的該調整是基於攻擊趨勢的,或者是與對安全性威脅環境的評估相關聯的,且該攻擊趨勢是基於來自與該網路節點相關聯的至少一個網路實體的資訊的。
態樣9是根據態樣7之方法,亦包括:在接收該更新指示之前發送對於對該臨限值的該調整的請求,其中對該臨限值的該調整是回應於該請求的,且其中對該臨限值的該調整包括該臨限值的減小。
態樣10是根據態樣9之方法,其中對該臨限值的該調整應用於該UE或者應用於與該網路節點相關聯的網路。
態樣11是根據態樣4至10中任一態樣所述的方法,亦包括:經由MAC-CE或RRC訊號傳遞,來接收關於該UE是否被允許與一或多個額外UE共用攻擊資訊的指示。
態樣12是根據態樣11之方法,亦包括:若UE被允許與該一或多個額外UE共用攻擊資訊,則經由側行鏈路來發送關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的第二指示;或者若該UE不被允許與該一或多個額外UE共用該攻擊資訊,則禁止發送關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的該第二指示。
態樣13是一種在網路節點處的無線通訊的方法,包括:從UE接收對可疑偽造傳輸攻擊的指示,該可疑偽造傳輸攻擊是基於PHY安全性來偵測的;及接收對同與該可疑偽造傳輸攻擊相關聯的潛在攻擊者相關聯的一或多個特性的指示,對該一或多個特性的該指示是從該UE接收的。
態樣14是根據態樣13之方法,其中對該可疑偽造傳輸攻擊的該指示是經由L2訊號傳遞或L3訊號傳遞來接收的。
態樣15是根據態樣13和14中任一態樣所述的方法,其中該一或多個特性包括時槽索引、時間分配、頻率分配、接收波束索引、定時偏移、信號的DOA、RSRP或RSSI中的一或多個的。
態樣16是根據態樣13至15中任一態樣所述的方法,其中對該可疑偽造傳輸攻擊的該指示包括該可疑偽造傳輸攻擊對應於該UE被攻擊的可能性,或者關於該可疑偽造傳輸攻擊是否對應於該UE被攻擊的指示。
態樣17是根據態樣16之方法,其中若該可疑偽造傳輸攻擊對應於該UE被攻擊的可能性大於臨限值,則該可疑偽造傳輸攻擊對應於該UE被攻擊。
態樣18是根據態樣17之方法,亦包括:向該UE發送對該臨限值的指示。
態樣19是根據態樣18之方法,亦包括:基於該指示來調整該臨限值;及發送在對該臨限值的該調整之後的對該臨限值的更新指示。
態樣20是根據態樣19之方法,其中對該臨限值的該調整是基於攻擊趨勢的,或是與在該網路節點處的對安全性威脅環境的評估相關聯的,且該攻擊趨勢是基於來自與該網路節點相關聯的至少一個網路實體的第一資訊來辨識的。
態樣21是根據態樣19之方法,亦包括:在發送該更新指示之前接收對於對該臨限值的該調整的請求,其中對該臨限值的該調整是回應於該請求的,且其中對該臨限值的該調整包括該臨限值的減小。
態樣22是根據態樣21之方法,其中對該臨限值的該調整應用於該UE或應用於與該網路節點相關聯的網路。
態樣23是根據態樣16至22中任一態樣所述的方法,亦包括:經由MAC-CE或RRC訊號傳遞,來發送關於該UE是否被允許與一或多個額外UE共用攻擊資訊的指示。
態樣24是根據態樣13至23中任一態樣所述的方法,亦包括:接收對與該潛在攻擊者相關聯的該一或多個特性的多個指示,其中該多個指示是從包括該UE的多個UE接收的;及基於對與該潛在攻擊者相關聯的該一或多個特性的該多個指示來辨識該潛在攻擊者的地理位置。
態樣25是根據態樣13至24中任一態樣所述的方法,亦包括:編譯對手池,該對手池包括與一或多個攻擊者或包括該潛在攻擊者的一或多個潛在攻擊者相關聯的一或多個受損身份,其中該一或多個受損身份之每一者受損身份是與一或多個相應簽名相關聯的。
態樣26是根據態樣25之方法,其中該一或多個受損身份中的至少一個受損身份是與Sybil攻擊或被假冒身份相關聯的。
態樣27是根據態樣25和26中任一態樣所述的方法,亦包括:經由Xn介面來將該對手池發送給至少一個其他網路節點。
態樣28是一種用於無線通訊的裝置,包括:耦合到記憶體的至少一個處理器,且至少部分基於儲存在該記憶體中的資訊,該至少一個處理機被配置為實現如態樣1至27中任一態樣所述的方法。
態樣29可與態樣28相結合,且亦包括耦合到該至少一個處理器的收發機。
態樣30是一種用於無線通訊的裝置,包括用於實現根據態樣1至27中任一態樣所述的的手段。
態樣31是一種儲存電腦可執行代碼的非暫時性電腦可讀取儲存媒體,其中該代碼當由處理器執行時使該處理器實現態樣1至27中的任一態樣。
本文已經描述了各個態樣。該等和其他態樣皆在以下請求項的範圍內。
0:子訊框|符號|時槽格式
1:子訊框|符號|時槽格式
2:子訊框|符號|時槽格式
3:子訊框|符號|時槽格式
4:子訊框|符號|時槽格式
5:子訊框|符號|時槽格式
6:子訊框|符號|時槽格式
7:子訊框|符號|時槽格式
8:子訊框|符號|時槽格式
9:子訊框|符號|時槽格式
10:符號|時槽格式
11:符號|時槽格式
12:符號|時槽格式
13:符號|時槽格式
100:圖
102:基地台
104:UE
105:SMO框架
110:CU
111:O-eNB
115:非即時(非RT)RIC
120:核心網路
125:近即時(近RT)RAN智慧控制器(RIC)
130:DU
140:RU
150:Wi-Fi AP
154:通訊鏈路
158:D2D通訊鏈路
161:存取和行動性管理功能(AMF)
162:通信期管理功能(SMF)
163:使用者面功能(UPF)
164:統一資料管理(UDM)
165:閘道行動位置中心(GMLC)
166:位置管理功能(LMF)
168:位置伺服器
170:衛星定位系統(SPS)
182:信號
184:信號
190:開放雲(O-雲)
198:安全性部件
199:安全性部件
200:圖
230:圖
250:圖
280:圖
310:基地台
316:TX處理器
318Rx:接收器
318Tx:發射器
320:天線
350:UE
352:天線
354Rx:接收器
354Tx:發射器
356:RX處理器
358:通道估計器
359:控制器/處理器
360:記憶體
368:TX處理器
370:RX處理器
374:通道估計器
375:控制器/處理器
376:記憶體
400:圖
402:UE
404:基地台
406:鄰點UE
408:鄰點基地台
410:PHY簽名
412:UE
414:回饋
416:回饋
418步驟:
420:反應
422:步驟
500:流程圖
502:UE
504:網路節點
506:步驟
508:步驟
510:步驟
512:步驟
514:UE
516:步驟
518:步驟
520:步驟
522:步驟
524a:步驟
524b:步驟
526:UE
528:步驟
530:步驟
532:網路節點
550:潛在攻擊者
552:可疑偽造傳輸攻擊
600:流程圖
602:步驟
604:步驟
700:流程圖
702:步驟
704:步驟
706:步驟
708:步驟
710:步驟
712:步驟
714:步驟
716:步驟
716a:步驟
716b:步驟
800:流程圖
802:步驟
804:步驟
900:流程圖
902:步驟
904:步驟
906:步驟
908:步驟
910:步驟
912:步驟
914:步驟
916:步驟
918:步驟
920:步驟
922:步驟
1000:圖
1002:網路實體
1004:裝置
1006:應用處理器
1006':片上記憶體
1008:SD卡
1010:螢幕
1012:藍芽模組
1014:WLAN模組
1016:SPS模組
1018:感測器模組
1020:使用者身份模組(SIM)卡
1022:收發機
1024:蜂巢基頻處理器
1024':片上記憶體
1026:記憶體模組
1030:電源
1032:相機
1080:天線
1100:圖
1102:網路實體
1110:CU
1112:CU處理器
1112':片上記憶體
1114:記憶體模組
1118:通訊介面
1130:DU
1132:DU處理器
1132':片上記憶體
1134:記憶體模組
1138:通訊介面
1140:RU
1142:RU處理器
1142':片上記憶體
1144:記憶體模組
1146:收發機
1148:通訊介面
1180:天線
A1:介面
CSI-RS:
D:DL
DMRS R:
E2:介面
F:靈活
F1:介面
O1:介面
O2:介面
PBCH:實體廣播通道
PDSCH:實體下行鏈路共享通道
PSS:主要同步信號
PUCCH:實體上行鏈路控制通道
PUSCH:實體上行鏈路共用通道
R:DM-RS
RB:資源區塊
SSS:輔助同步信號
U:UL
圖1是示出無線通訊系統和存取網路的實例的圖。
圖2A是示出根據本揭示案的各個態樣的第一訊框的實例的圖。
圖2B是示出根據本揭示案的各個態樣的子訊框內的下行鏈路(DL)通道的實例的圖。
圖2C是示出根據本揭示案的各個態樣的第二訊框的實例的圖。
圖2D是示出根據本揭示案的各個態樣的子訊框內的上行鏈路(UL)通道的實例的圖。
圖3是示出根據本揭示案的各個態樣的在存取網路中的基地台和使用者設備(UE)的實例的圖。
圖4是示出根據一或多個態樣的示例層1(L1)安全性訊號傳遞的圖。
圖5是根據本揭示案的各個態樣的無線通訊的方法的流程圖。
圖6是根據本揭示案的各個態樣的無線通訊的方法的流程圖。
圖7是根據本揭示案的各個態樣的無線通訊的方法的流程圖。
圖8是根據本揭示案的各個態樣的無線通訊的方法的流程圖。
圖9是根據本揭示案的各個態樣的無線通訊的方法的流程圖。
圖10是示出根據本揭示案的各個態樣的示例裝置及/或網路實體的硬體實施方式的實例的圖。
圖11是示出根據本揭示案的各個態樣的示例網路實體的硬體實施方式的實例的圖。
國內寄存資訊(請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊(請依寄存國家、機構、日期、號碼順序註記)
無
500:流程圖
502:UE
504:網路節點
506:步驟
508:步驟
510:步驟
512:步驟
514:UE
516:步驟
518:步驟
520:步驟
522:步驟
524a:步驟
524b:步驟
526:UE
528:步驟
530:步驟
532:網路節點
550:潛在攻擊者
552:可疑偽造傳輸攻擊
Claims (30)
- 一種用於在一使用者設備(UE)處的無線通訊的裝置,包括: 一記憶體;及 至少一個處理器,其被耦合到該記憶體,且至少部分地基於儲存在該記憶體的資訊,該至少一個處理器被配置為: 在該UE處基於實體層(PHY)安全性來偵測一可疑偽造傳輸攻擊;及 向一網路節點發送對該可疑偽造傳輸攻擊的一指示。
- 如請求項1之裝置,其中對該可疑偽造傳輸攻擊的該指示是經由層2(L2)訊號傳遞或層3(L3)訊號傳遞來發送的。
- 如請求項1之裝置,該至少一個處理器亦被配置為: 發送對同與該可疑偽造傳輸攻擊相關聯的一潛在攻擊者相關聯的一或多個特性的一指示,其中該一或多個特性包括一時槽索引、一時間分配、一頻率分配、一接收波束索引、一定時偏移、一信號的一到達方向(DOA)、一參考信號接收功率(RSRP),或一接收信號強度指示符(RSSI)中的一或多個。
- 如請求項1之裝置,其中對該可疑偽造傳輸攻擊的該指示包括該可疑偽造傳輸攻擊對應於該UE被攻擊的一可能性,或者關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的一指示。
- 如請求項4之裝置,其中若該可疑偽造傳輸攻擊對應於該UE被攻擊的該可能性大於一臨限值,則該UE辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊。
- 如請求項5之裝置,該至少一個處理器亦被配置為: 從該網路節點接收對該臨限值的一指示。
- 如請求項6之裝置,該至少一個處理器亦被配置為: 接收在對該臨限值的一調整之後的對該臨限值的一更新指示。
- 如請求項7之裝置,其中對該臨限值的該調整是基於一攻擊趨勢的,或者是與對一安全性威脅環境的一評估相關聯的,且該攻擊趨勢是基於來自與該網路節點相關聯的至少一個網路實體的第一資訊的。
- 如請求項7之裝置,該至少一個處理器亦被配置為: 在接收該更新指示之前發送對於對該臨限值的該調整的一請求,其中對該臨限值的該調整是回應於該請求的,且其中對該臨限值的該調整包括該臨限值的一減小。
- 如請求項9之裝置,其中對該臨限值的該調整應用於該UE或者應用於與該網路節點相關聯的一網路。
- 如請求項4之裝置,該至少一個處理器亦被配置為: 經由一媒體存取控制(MAC)控制元素(CE)(MAC-CE)或無線電資源控制(RRC)訊號傳遞,來接收關於該UE是否被允許與一或多個額外UE共用攻擊資訊的一指示。
- 如請求項11之裝置,該至少一個處理器亦被配置為: 若該UE被允許與該一或多個額外UE共用該攻擊資訊,則經由一側行鏈路來發送關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的一第二指示;或者 若該UE不被允許與該一或多個額外UE共用該攻擊資訊,則禁止發送關於該UE是否辨識出該可疑偽造傳輸攻擊對應於該UE被攻擊的該第二指示。
- 如請求項1之裝置,亦包括耦合到該至少一個處理器的一收發機。
- 一種在一使用者設備(UE)處的無線通訊的方法,包括: 在該UE處基於實體層(PHY)安全性來偵測可疑偽造傳輸攻擊;及 向一網路節點發送對該可疑偽造傳輸攻擊的一指示。
- 一種用於在一網路節點處的無線通訊的裝置,包括: 一記憶體;及 至少一個處理器,其被耦合到該記憶體,且至少部分地基於儲存在該記憶體的資訊,該至少一個處理器被配置為: 從一使用者設備(UE)接收對一可疑偽造傳輸攻擊的一指示,該可疑偽造傳輸攻擊是基於實體層(PHY)安全性來偵測的;及 接收對同與該可疑偽造傳輸攻擊相關聯的一潛在攻擊者相關聯的一或多個特性的一指示,對該一或多個特性的該指示是從該UE接收的。
- 如請求項15之裝置,其中對該可疑偽造傳輸攻擊的該指示是經由層2(L2)訊號傳遞或層3(L3)訊號傳遞來接收的。
- 如請求項15之裝置,其中該一或多個特性包括一時槽索引、一時間分配、一頻率分配、一接收波束索引、一定時偏移、一信號的一到達方向(DOA)、一參考信號接收功率(RSRP),或一接收信號強度指示符(RSSI)中的一或多個。
- 如請求項15之裝置,其中對該可疑偽造傳輸攻擊的該指示包括該可疑偽造傳輸攻擊對應於該UE被攻擊的一可能性,或者關於該可疑偽造傳輸攻擊是否對應於該UE被攻擊的一指示。
- 如請求項18之裝置,其中若該可疑偽造傳輸攻擊對應於該UE被攻擊的該可能性大於一臨限值,則該可疑偽造傳輸攻擊對應於該UE被攻擊。
- 如請求項19之裝置,該至少一個處理器亦被配置為: 向該UE發送對該臨限值的一指示。
- 如請求項20之裝置,該至少一個處理器亦被配置為: 基於該指示來調整該臨限值;及 發送在對該臨限值的該調整之後的對該臨限值的一更新指示。
- 如請求項21之裝置,其中對該臨限值的該調整是基於一攻擊趨勢的,或是與在該網路節點處的對一安全性威脅環境的一評估相關聯的,且該攻擊趨勢是基於來自與該網路節點相關聯的至少一個網路實體的第一資訊來辨識的。
- 如請求項21之裝置,該至少一個處理器亦被配置為: 在發送該更新指示之前接收對於對該臨限值的該調整的一請求,其中對該臨限值的該調整是回應於該請求的,且其中對該臨限值的該調整包括該臨限值的一減小。
- 如請求項23之裝置,其中對該臨限值的該調整應用於該UE或應用於與該網路節點相關聯的一網路。
- 如請求項18之裝置,該至少一個處理器亦被配置為: 經由一媒體存取控制(MAC)控制元素(CE)(MAC-CE)或無線電資源控制(RRC)訊號傳遞,來發送關於該UE是否被允許與一或多個額外UE共用一攻擊資訊的一指示。
- 如請求項15之裝置,該至少一個處理器亦被配置為: 接收對與該潛在攻擊者相關聯的該一或多個特性的多個指示,其中該多個指示是從包括該UE的多個UE接收的;及 基於對與該潛在攻擊者相關聯的該一或多個特性的該多個指示來辨識該潛在攻擊者的一地理位置。
- 如請求項15之裝置,該至少一個處理器亦被配置為: 編譯一對手池,該對手池包括與一或多個攻擊者或包括該潛在攻擊者的一或多個潛在攻擊者相關聯的一或多個受損身份,其中該一或多個受損身份之每一者受損身份是與一或多個相應簽名相關聯的。
- 如請求項27之裝置,其中該一或多個受損身份中的至少一個受損身份是與一Sybil攻擊或被一假冒身份相關聯的。
- 如請求項27之裝置,亦包括耦合到該至少一個處理器的一收發機,其中該至少一個處理器亦被配置為: 經由一Xn介面來將該對手池發送給至少一個其他網路節點。
- 一種在一網路節點處的無線通訊的方法,包括: 從一使用者設備(UE)接收對一可疑偽造傳輸攻擊的一指示,該可疑偽造傳輸攻擊是基於實體層(PHY)安全性來偵測的;及 接收對同與該可疑偽造傳輸攻擊相關聯的一潛在攻擊者相關聯的一或多個特性的一指示,對該一或多個特性的該指示是從該UE接收的。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/816,530 | 2022-08-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202423079A true TW202423079A (zh) | 2024-06-01 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2024063988A1 (en) | Peak to average power ratio reduction by adding constraints on phase transition between modulation symbols | |
US20230328630A1 (en) | Optical reference signal based trp detection | |
CN117280648A (zh) | 用于在较高频带中具有bwp切换的共享信道的调度延迟的指示 | |
US20240039928A1 (en) | L1 security signaling | |
TW202423079A (zh) | L1安全性訊號傳遞 | |
US20240064517A1 (en) | Intentionally fake configuration transmission | |
US20240214804A1 (en) | Mutual authentication for communications using multiple-input and multiple-output (mimo) signals | |
US20240048983A1 (en) | Mutual authentication for reliable configuration reception over reference signals | |
US20240048968A1 (en) | Index modulation for phy signature selection | |
US20230362633A1 (en) | Encrypting discovery messages | |
WO2024103391A1 (en) | Downlink latency management | |
US20240121043A1 (en) | Srs td-occ configurations | |
US20240097944A1 (en) | Demodulation reference signal sequence signaling for single carrier waveforms with a nonlinear power amplify in higher bands | |
US20230422254A1 (en) | Common message split indicators for rate-splitting mimo | |
WO2024016105A1 (en) | Time offset measurement gap configuration | |
WO2024092746A1 (en) | Signaling to inform a network node a user equipment-to-user equipment link between a remote user equipment and a relay user equipment | |
WO2024065237A1 (en) | Last dci determination for tci indication dci | |
US20230396357A1 (en) | Indication of network condition at a remote ue | |
US20240155456A1 (en) | Determination of l2 reset in lower layer mobility | |
US20230403610A1 (en) | Multiplexing of multiple handover commands | |
WO2023206121A1 (en) | L1 reporting enhancement in mtrp for predictive beam management | |
WO2023230945A1 (en) | Details of phr reporting for simultaneous transmission | |
WO2024065652A1 (en) | Dynamic unified tci sharing indication for coreset in mtrp operation | |
US20240089046A1 (en) | Management of position reference signals and measurement gaps | |
US20240107519A1 (en) | Per-panel ptrs density for ue cooperation |