CN115362702A - 认证请求处理期间的跟踪区域标识符(tai)改变 - Google Patents

认证请求处理期间的跟踪区域标识符(tai)改变 Download PDF

Info

Publication number
CN115362702A
CN115362702A CN202180026576.3A CN202180026576A CN115362702A CN 115362702 A CN115362702 A CN 115362702A CN 202180026576 A CN202180026576 A CN 202180026576A CN 115362702 A CN115362702 A CN 115362702A
Authority
CN
China
Prior art keywords
response
authentication
authentication request
mobility management
management node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180026576.3A
Other languages
English (en)
Inventor
N·科什塔
K·基斯
P·潘吉
S·普拉卡萨姆
V·文卡塔拉曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115362702A publication Critical patent/CN115362702A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明描述了用于无线通信的方法、***和设备。用户装备(UE)可以响应于从该UE到该UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求而接收第一认证请求。在一些实施方案中,该UE可以准备和存储根据该第一认证请求的认证响应。响应于确定该UE已从该第一TA移动到第二TA,该UE可以中止该认证响应的发送,并且可以响应于第二认证请求的接收并且进一步响应于确定该第一认证请求和该第二认证请求中的每一者的给定参数相同,向该第二TA的移动性管理节点发送根据该第一认证请求的所存储的认证响应。

Description

认证请求处理期间的跟踪区域标识符(TAI)改变
技术领域
本专利申请整体涉及无线通信***,并且更具体地涉及响应于用户装备(UE)处的跟踪区域标识符(TAI)改变而在UE处正确处理认证请求。
背景技术
无线移动通信技术使用各种标准和协议以在基站和无线移动设备之间传输数据。无线通信***标准和协议可包括第3代合作伙伴计划(3GPP)长期演进(LTE)(例如,4G)或新空口(NR)(例如,5G);电气和电子工程师协会(IEEE)802.16标准,该标准通常被行业组织称为全球微波接入互操作(WiMAX);和用于无线局域网络(WLAN)的IEEE 802.11标准,该标准通常被行业组织称为Wi-Fi。在LTE***中的3GPP无线电接入网(RAN)中,基站可包括RAN节点诸如演进通用陆地无线电接入网(E-UTRAN)节点B(也通常表示为演进节点B、增强型节点B、eNodeB或eNB)和/或E-UTRAN中的无线电网络控制器(RNC),该基站与被称为用户装备(UE)的无线通信设备进行通信。在第五代(5G)无线RAN中,RAN节点可包括5G节点、NR节点(也称为下一代节点B或g NodeB(gNB))。
RAN使用无线电接入技术(RAT)在RAN节点与UE之间进行通信。RAN可包括全球移动通信***(GSM)、增强型数据速率GSM演进(EDGE)RAN(GERAN)、通用陆地无线电接入网(UTRAN)和/或E-UTRAN,该RNA通过核心网提供对通信服务的接入。RAN中的每个RAN根据特定3GPP RAT操作。例如,GERAN实现GSM和/或EDGE RAT,UTRAN实现通用移动通信***(UMTS)RAT或其他3GPP RAT,E-UTRAN实现LTE RAT,并且NG-RAN实现5G RAT。在某些部署中,E-UTRAN还可实施5G RAT。
5G NR的频带可被分成两个不同的频率范围。频率范围1(FR1)包括6GHz以下的频带,其中一些频带可由先前的标准使用,但可潜在地被扩展以覆盖410MHz至7125MHz的潜在新频谱产品。频率范围2(FR2)包括24.25GHz至52.6GHz的频带。FR2的毫米波(mm-Wave)范围中的频带具有比FR1中的频带更短的范围但更高的可用带宽。技术人员将认识到,以举例的方式提供的这些频率范围可能会随着时间或区域的不同而变化。
附图说明
为了容易地识别对任何特定元件或动作的讨论,参考标号中的一个或多个最高有效数位是指首先引入该元件的附图编号。
图1示出了根据一些实施方案的对应于竞态条件的消息传送的流程图。
图2示出了对应于潜在竞态条件的解决方案的消息传送的流程图。
图3示出了根据某些实施方案的示例基于服务的架构。
图4示出了根据一个实施方案的UE。
图5示出了根据一个实施方案的网络节点。
具体实施方式
在使用正在跟踪区域(TA)中被监测的UE的一些网络具体实施中,在UE正在处理来自网络的移动性管理节点的认证请求的时段期间,可能发生UE处的跟踪区域标识符(TAI)改变(例如,响应于UE从一个TA移动到另一TA)。移动性管理节点的示例可以包括例如:4GLTE网络的移动性管理实体(MME)、5G网络的接入和移动性管理功能(AMF)、用于3G网络的组合UTRAN(包括无线电网络控制器(RNC)+NodeB)和针对分组交换(PS)域的服务GPRS支持节点(SGSN)和针对电路交换(CS)域的移动交换中心(MSC)、以及2G网络中的组合GERAN(包括收发器基站(BTS)和基站子***(BSC))和针对PS域的SGSN和针对CS域的MSC。
该(或另一个)认证请求可能已由于例如跟踪区域更新(TAU)请求(例如,在4G LTE中)、路由区域更新(RAU)请求(例如,在2G、3G中)和/或注册请求(例如,在5G中)(以及其他示例)而被触发。此类消息(以所述方式触发认证请求)在本文中可以被称为“触发请求”。
可能的是,一些***/网络具体实施,UE可以被配置为每当UE从网络的移动性管理节点接收到认证请求消息时而发送认证响应。然而,存在一些场景(例如,还涉及UE处的TAI改变的场景),其中该要求可能使UE和网络失去同步,从而导致UE转换到有限服务模式。在一些***中,可能的是,将UE转换出有限服务模式的唯一方式是使UE重启(或者另选地等待一定持续时间)。这可能是不期望的结果,因为这可能影响这些***中的一个或多个(至多所有)用户的UE的移动性,从而通常产生“糟糕”用户体验感知。
下面描述了在4G LTE实例(其使用到作为MME的移动性管理节点的TAU请求)中造成这种情况的一个场景:
·UE可预占第一TA,即TA1
οUE可在处于与TA1的MME的连接模式时发送第一TAU请求(例如,组合TAU请求)
ο响应于第一TAU请求,在UE处接收到具有原因#17的TAU接受消息,该消息可能已指示第一TAU请求的失败
ο响应于第一TAU请求的失败而启动T3411定时器
οT3411定时器到期,并且作为响应,UE在处于与TA1的MME的连接模式时发送第二TAU请求
ο最后,在UE的移动装备(ME)处从TA1的MME接收到第一认证请求
οME将认证请求转发到UE的通用用户身份模块(USIM)
·然后,UE执行小区改变并且在第二TA(即TA2)上进入连接模式
οUE中止正在进行的(TA1的)TAU请求,并且在处于与TA2的MME的连接模式时发送第三(新)TAU请求
οUE的ME从USIM接收对应于从TA1的MME接收到的第一认证请求的认证响应,并且向网络发送该认证响应消息。
ο在一些情况下,在接收到认证响应之前,可以由TA2的MME生成第二认证请求(可能具有与第一认证请求不同的认证向量参数(例如,随机数(RAND)和/或认证令牌(AUTN)参数))。在一些实施方案中,认证请求也可以发送到UE。在这些情况下,TA2的MME可以响应于在网络处接收到对应于第一认证请求的认证响应消息而发送认证拒绝消息。这可能是因为TA2的MME假定来自UE的认证响应消息(其对应于第一认证请求)应是针对对应于TA2的认证请求(如由TA2的MME准备)的认证响应。
ο在其他情况下,可以在由TA2的MME生成用于UE的任何认证请求之前,接收认证响应。在这些情况下,认证响应的接收还可以使TA2的MME发送认证拒绝消息,因为在这种情况下,TA2的MME不期望来自UE的认证响应。
ο在任一情况下,UE可保持预占有限服务(由于认证拒绝消息)直到执行重启。需注意,尽管从TA1改变到TA2,可以在UE处正确接收认证拒绝消息,因为这种改变可能不会使先前在UE与网络之间建立的有效加密和/或完整性保护过程无效。这些情况中的任一情况在本文中可以被称为“竞态条件”。
涉及这些问题的场景可以包括:
场景A
处于连接模式的UE由于以下改变而发起TAU请求:
·当UE改变UE网络能力信息或MS网络能力信息或两者时;
·当UE改变UE特定的非连续接收(DRX)参数时;
·当UE的使用设置或针对E-UTRAN的语音域偏好在UE中改变时
·当UE改变UE特定的DRX参数时;
·当UE改变针对GERAN或
Figure BDA0003873772050000041
或两者的无线电能力时;
·当UE的使用设置或针对E-UTRAN的语音域偏好在UE中改变时;
·当UE需要请求使用扩展DRX(eDRX)或需要停止使用eDRX时;
·当UE处的eDRX使用条件的改变需要不同的扩展DRX参数时;
·当T3411到期时
·设想了其他潜在触发器。
UE可处于连接模式,并且上述触发器中的一个触发器使UE发起TAU过程。在该TAU过程中,存在连接模式TAI改变。UE在连接模式下检测到的新TAI可能不在已注册TAI列表中。UE可中止正在进行的TAU请求过程,然后(当其处于完整性和加密已激活的连接模式时)发送经完整性和加密保护的新TAU请求并且等待来自USIM的认证响应。同时,USIM向UE发送对应于原始TAU过程的认证响应消息。一旦从USIM接收到认证响应(对应于原始TAU过程),UE就向MME发送认证响应。MME确定该认证响应消息是不正确的和/或不期望的,并且发送由UE成功解码并处理的经完整性和加密保护的认证拒绝消息。因此,UE可预占有限服务,直到它被重启。
场景B
UE由于上述场景A所述的触发器而触发正常TAU过程(其中正常TAU过程与组合TAU过程不同,因为组合TAU过程意味着尝试电路交换(CS)和演进分组***(EPS)域注册两者,而在正常TAU中仅尝试EPS注册)。在该场景中,正常TAU处理类似地适用于如组合TAU所适用的所有上述场景。
场景C
场景C是处于连接模式的5G场景。5G NR中的UE在连接模式下触发具有类型“移动性和周期性注册”的注册请求。在这种情况下,用于注册请求的触发器可以是以下中的任一者:
·T3511到期;
·当UE改变5GS移动性管理(5GMM)能力或S1 UE网络能力(或两者)时;
·当UE的使用设置改变时;
·当UE需要改变其当前注册到的切片时;
·当UE改变UE特定的DRX参数时;
·当UE需要在非接入层(NAS)上注册短消息服务(SMS)、指示在NAS上使用SMS的要求的改变或者在NAS上撤销SMS注册时;
·当UE需要在执行如3GPP 24.501第6.4.1.5节和第6.4.3.5节中指定的协议数据单元(PDU)会话的本地释放之后向网络指示PDU会话状态时;
·当UE需要请求新的本地数据网络(LADN)信息时;
·当UE在UE处的eDRX使用条件的改变需要不同的eDRX参数时需要请求使用eDRX时,或需要停止使用eDRX时;
·设想了其他潜在触发器。
注册请求过程可能正在进行,并且UE移动到连接模式中以向网络发送注册请求。加密和完整性保护尚未激活,并且网络向UE发送认证请求。UE预占不是注册区域的一部分(例如,未注册到LTE中的TAI列表或5G中的注册区域)的TAI。当存在来自USIM的待决的认证请求响应时,UE可中止正在进行的注册请求过程。UE在同一RRC连接上触发朝向AMF的新注册请求。随后,从USIM接收到对应于原始注册请求的认证响应,UE向网络发送该认证响应。网络确定该认证响应是不正确的和/或不期望的,并且发送认证拒绝消息(其可以是经完整性保护的,使UE认为认证拒绝消息有效),从而使UE被置于有限服务中。如果认证拒绝消息在没有完整性保护的情况下发送,则UE可禁止预占的TA,持续30-60分钟,并且在该持续时间内无服务。
在另一个方面:当注册请求过程正在进行并且UE处于连接模式,并且加密和完整性已激活时,UE预占不是注册区域的一部分(例如,未注册到LTE中的TAI列表或5G中的注册区域)的TAI。然后,当存在来自USIM的待决的认证请求响应时,UE中止正在进行的注册请求过程。UE触发朝向AMF的新注册请求消息。随后,从USIM接收到认证响应(对应于原始注册请求过程),并且UE向网络发送该认证响应。AMF确定该认证响应消息是不正确的和/或不期望的,并且发送由UE成功解码并处理的认证拒绝消息(经完整性和加密保护)。作为响应,UE可预占有限服务,直到它被重启。
场景D
场景D是5G场景。UE处于完整性和加密已激活的连接模式,并且网络触发认证请求过程(网络可以在UE处于连接模式时的任何时间触发认证请求过程)。然后,当等待来自USIM的认证响应消息时,UE检测预占的TAI(其不是注册区域的一部分)的改变。UE立即触发具有类型“移动性和周期性注册”的注册请求。然后,在UE处从USIM接收到对应于原始认证请求过程消息的认证响应,并且正当新TAI上的AMF在新TAI上触发新认证请求过程时,将该认证响应发送到该AMF。一旦在AMF处接收到该认证响应消息,AMF就确定该认证响应消息是不正确的和/或不期望的,并且发送由UE成功解码并处理的经完整性和加密保护的认证拒绝消息。作为响应,UE可预占有限服务,直到它被重启。
场景E
场景E是4G场景。UE可处于完整性和加密已激活的连接模式,并且网络触发认证请求过程(网络可以在UE处于连接模式时的任何时间触发认证请求过程)。然后,当等待来自USIM的认证响应消息时,UE检测预占的TAI(其不是注册TAI列表的一部分)的改变。UE立即触发TAU请求消息。然后,从USIM接收到对应于原始认证请求过程的认证响应消息,正当新TAI上的MME在新TAI上触发新认证请求消息时,将该认证响应消息发送到该MME。一旦在MME处接收到该认证响应消息,MME就确定该认证响应消息是不正确的和/或不期望的,并且发送由UE成功解码并处理的经完整性和加密保护的认证拒绝消息。作为响应,UE可预占有限服务,直到它被重启。
场景F
上文所讨论的那些问题的类似问题也可能在2G和3G中发生。在这些情况下,UE将发起路由区域请求过程和/或位置更新请求过程,由此引起类似的竞态场景。
设想,即使在TA1的移动性管理节点和TA2的移动性管理节点是同一移动性管理节点的情况下,也可能发生上述场景。
在上述***中,在UE侧和网络侧处都可能存在多个具体实施以处理可能导致UE中的错误处理的上述场景:
1.网络可能从TA1的移动性管理节点重传与从TA2的移动性管理节点发送的认证请求相同的认证请求
2.网络可能从TA1的移动性管理节点发送新认证请求
3.UE可能不正确地根据TA1对于来自TA1的移动性管理节点的认证请求,而不是根据TA2对于来自TA2的移动性管理节点的认证请求,发送认证响应。
图1示出了根据一些实施方案的对应于竞态条件的消息传送的流程图100。如本文所述的***可包括UE 102、MME-TAC1 104(其可以是使用第一跟踪区域代码(TAC)即TAC1的第一TA(即TA1)的MME)和MME-TAC2 106(其可以是使用第二TAC(即TAC2)的第二TA(即TA2)的MME)。UE 102可包括USIM 108和ME 110。
在框112中,UE 102的ME 110处于与MME-TAC1 104的连接模式,并且UE 102和MME-TAC1 104两者都具有由第一密钥集标识符(KSI)即KSI-1识别的有效EPS安全上下文。UE102可发起第一组合TAU请求。这可能是由于例如在接受了先前的组合TAU请求的情况下,T3411到期,具有原因#17。
然后,UE 102的ME 110可以将组合TAU请求消息114中的该第一组合TAU请求发送到MME-TAC1 104。作为响应,MME-TAC1 104可以发送对应于组合TAU请求消息114的认证请求消息116。认证请求消息116可以根据第二KSI即KSI-2。可以在UE 102的ME 110处接收到认证请求消息116。
然后,ME 110可以将认证请求消息116消息作为认证请求消息118转发到USIM108。
在框120中,UE 102的ME 110使连接模式小区改变到对应于TAC2和MME-TAC2 106的新TA。
在框122中,UE中止正在进行的组合TAU请求,并且利用MME-TAC2 106重新发起新的组合TAU请求。这可以使用与先前使用的连接相同的无线电资源控制(RRC)连接。
然后,UE 102的ME 110可以将组合TAU请求消息124中的该新组合TAU请求发送到MME-TAC2 106。
然后,USIM 108可以将认证响应消息126发送到ME 110。该认证响应消息126可以对应于ME 110从MME-TAC1 104转发到USIM 108的认证请求消息118。可能的是,UE 102并未响应于框120中连接模式小区改变到TAC2而中止该认证响应消息126的发送。
在发送认证响应消息126之后,UE可以返回到TAC2覆盖区域,并且可以在周期性定时器未到期的情况下预占对应于TAC2的TA。
然后,ME 110可以将认证响应消息126消息作为认证响应消息128转发到MME-TAC2106。
在该时间段或附近,MME-TAC2 106还可以准备认证请求消息130。认证请求消息130可以根据第三KSI即KSI-3。
在此,可能出现多个有问题的场景。第一是,在MME-TAC2 106准备好认证请求消息130之前,认证响应消息128到达MME-TAC2 106。在这种情况下,认证响应消息128的接收可以使MME-TAC2 106发送认证拒绝消息134,因为在这种情况下,MME-TAC2 106不期望来自UE的认证响应消息128。
第二有问题的场景是,在接收到认证响应消息128之前,MME-TAC2 106可能已生成(并且可能但不一定,已发送)认证请求消息130。在这些情况下,可能的是,利用与认证请求消息116不同的RAND和/或AUTN参数来生成认证请求消息130。在这种情况下,MME-TAC2 106可以响应于接收到认证响应消息128而发送认证拒绝消息134,因为MME-TAC2 106假定认证响应消息128应响应于认证请求消息130(但这明显不是因为在认证响应消息128与认证请求消息130之间的RAND和/或AUTN参数之间的错配)。
在任一情况下,MME-TAC2 106在框132中准备认证拒绝消息。该消息可以被正确配置为在102的ME 110处接受,因为从TA1改变到TA2可能不会使先前在UE与网络之间建立的有效加密和/或完整性保护过程无效。
然后,MME-TAC2 106可以将认证拒绝消息134发送到UE 102的ME 110。作为响应,在框136中,UE 102可以将USIM 108标记为对电路交换(CS)和分组交换(PS)服务无效,因为接收到以期望方式经完整性和加密保护的认证拒绝消息134。UE 102还可以在RRC连接释放之后预占同一公共陆地移动网络(PLMN)上的有限服务。UE 102可以保持处于该实用性降低状态,直到UE 102被重启。
上文所识别的竞态条件可以通过以下方式解决:在认证过程(例如,先前讨论的过程中的一个过程)期间,如果发生将导致发送对应于新TA的新触发请求的TAI改变,则UE可能不会向新TA的移动性管理节点发送对应于原始认证过程的认证请求的认证响应消息(例如,其可中止此类消息的发送)。相反,UE可以计算该认证响应消息并将其存储在存储器中。然后,UE可以在中止先前的认证过程之后,利用TA2的移动性管理节点重新发起新认证过程,并且等待来自网络的新认证请求消息(例如,根据TA2来自TA2的移动性管理节点)。
在该阶段,如果UE再次接收到同一认证请求消息(例如,具有与对应于原始认证过程的第一认证请求消息相同的RAND参数的认证请求消息),则UE可能不会向USIM发送新认证请求消息以进行处理,而是可以向其回复存储在存储器中的认证响应消息。
图2示出了根据一些实施方案的对应于潜在竞态条件的解决方案的消息传送的流程图200。元素102-228可以类似于图1中发现的类似编号的元素。
一个差异可以是,UE 202已被配置为响应于连接模式小区改变到TAC2,其对应于框220的MME-TAC2 206,中止认证响应消息228的发送。因此,ME 210被配置为中止认证响应消息228的发送(例如,其不将认证响应消息228消息发送到MME-TAC2 206),该认证响应消息对应于从USIM 208接收到的认证响应消息226。此外,在框240处,ME 210可以将认证响应消息226存储在易失性存储器中。
然后,ME 210可以接收对应于组合TAU请求消息224的认证请求消息242。ME 210可以确定认证请求消息242是否与认证请求消息216相同。可以通过检查认证请求消息216和认证请求消息242的RAND参数以查看这些参数是否相同,来完成该确定。
如果RAND参数不同,则ME 110可以将认证请求消息242转发到USIM 208。然后,USIM 208可以生成对应的认证响应消息246,将认证响应消息246发送到ME 210。然后,ME210可以将认证响应消息246作为认证响应消息248转发到MME-TAC2 206。
另选地,如果RAND值相同,则ME 210可以替代地绕过将认证请求消息244转发到USIM 208,并且从易失性存储器中拉取认证响应消息226(其存储在框240中,如上所述)。在这种情况下,可能的是在这种情况下,存储在易失性存储器中的认证响应消息226是对来自MME-TAC2 206的认证请求消息242的良好响应。因此,ME 210可以将认证响应消息226作为认证响应消息248转发。
示例性***架构
在某些实施方案中,5G***架构支持数据连接性和服务,使得能够部署以使用技术诸如网络功能虚拟化和软件定义网络。5G***架构可利用控制平面网络功能之间的基于服务的交互。将用户平面功能与控制平面功能分开允许独立可扩展性、演进和灵活的部署(例如,集中式位置或分布式(远程)位置)。模块化函数设计允许功能重复使用,并且可实现灵活且有效的网络切片。网络功能及其网络功能服务可直接或经由服务通信代理间接地与另一个NF及其网络功能服务交互。另一个中间功能可帮助路由控制平面消息。该架构使AN和CN之间的依赖性最小化。该架构可包括具有集成不同接入类型(例如,3GPP接入和非3GPP接入)的公共AN-CN接口的聚合核心网络。该架构还可支持统一认证框架、计算资源与存储资源解耦的无状态NF、能力暴露、对本地和集中式服务的并发访问(以支持低延迟服务和对本地数据网络的访问,用户平面功能可部署在AN附近)和/或在受访PLMN中用家庭路由流量以及本地突破流量两者进行漫游。
5G架构可被定义为基于服务的,并且网络功能之间的交互可包括基于服务的表示,其中控制平面内的网络功能(例如,AMF)使得其他授权网络功能能够访问其服务。基于服务的表示还可包括点对点参考点。参考点表示还可用于示出由任何两个网络功能(例如,AMF和SMF)之间的点对点参考点(例如,N11)描述的网络功能中的NF服务之间的交互。
图3示出了根据一个实施方案的5GS中基于服务的架构300。如3GPP TS 23.501中所述,基于服务的架构300包括NF诸如NSSF 302、NEF 304、NRF 306、PCF 308、UDM 310、AUSF312、AMF 314和SMF 316,以用于与UE 320、(R)AN 322、UPF 324和DN 326通信。NF和NF服务可以直接通信(称为直接通信),或者经由SCP 318间接通信(称为间接通信)。图3还示出了包括Nutm、Naf、Nudm、Npcf、Nsmf、Nnrf、Namf、Nnef、Nnssf和Nausf以及参考点N1、N2、N3、N4和N6的对应的基于服务的接口。下面描述了由图3中示出的NF提供的一些示例性功能。
NSSF 302支持功能诸如:选择服务UE的网络切片实例集;确定允许的NSSAI,并且如果需要,确定到订阅的S-NSSAI的映射;确定配置的NSSAI,并且如果需要,确定到订阅的S-NSSAI的映射;以及/或者确定要用于服务UE的AMF集,或者基于配置可能通过查询NRF来确定候选AMF的列表。
NEF 304支持能力和事件的暴露。NF能力和事件可由NEF 304安全地暴露(例如,用于第三方、应用程序功能和/或边缘计算)。NEF 304可使用到UDR的标准化接口(Nudr)将信息存储/检索为结构化数据。NEF 304还可安全地从外部应用程序向3GPP网络提供信息,并且可提供应用程序功能以向3GPP网络安全地提供信息(例如,预期的UE行为、5GLAN组信息和服务特定信息),其中NEF 304可认证和授权并有助于限制应用程序功能。NEF 304可通过在与AF交换的信息和与内部网络功能交换的信息之间转换来提供内部-外部信息的转换。例如,NEF 304在AF服务标识符和内部5G核心信息(诸如DNN和S-NSSAI)之间转换。NEF 304可根据网络策略处理对外部AF的网络和用户敏感信息的掩蔽。NEF 304可从其他网络功能接收信息(基于其他网络功能的暴露能力),并且使用到UDR的标准化接口将所接收的信息存储为结构化数据。然后,所存储的信息可由NEF 304访问并重新暴露于其他网络功能和应用程序功能,并且用于其他目的诸如分析。对于与特定UE相关的服务的外部暴露,NEF 304可驻留在HPLMN中。根据运营商协议,HPLMN中的NEF 304可具有与VPLMN中的NF的接口。当UE能够在EPC和5GC之间切换时,SCEF+NEF可用于服务暴露。
NRF 306通过从NF实例或SCP接收NF发现请求并将所发现的NF实例的信息提供给NF实例或SCP来支持服务发现功能。NRF 306还可支持P-CSCF发现(SMF发现AF的特例),保持可用NF实例及其支持的服务的NF配置文件,以及/或者向订阅的NF服务消费者或SCP通知新注册/更新/解除注册的NF实例连同其NF服务。在网络切片的上下文中,基于网络具体实施,可在不同级别部署多个NRF,诸如PLMN级别(NRF配置有整个PLMN的信息)、共享切片级别(NRF配置有属于网络切片集的信息)和/或切片特定级别(NRF配置有属于S-NSSAI的信息)。在漫游的上下文中,可在不同网络中部署多个NRF,其中受访PLMN中的NRF(称为vNRF)配置有受访PLMN的信息,并且其中归属PLMN中的NRF(称为hNRF)配置有归属PLMN的信息,由vNRF经由N27接口引用。
PCF 308支持统一策略框架来管控网络行为。PCF 308提供针对控制平面功能的策略规则以实施它们。PCF 308访问与统一数据存储库(UDR)中的策略决定相关的订阅信息。PCF 308可访问位于与PCF相同的PLMN中的UDR。
UDM 310支持生成3GPP AKA认证凭据、用户识别处理(例如,5G***中每个订阅者的SUPI的存储和管理)、隐私保护订阅标识符(SUCI)的解除隐藏、基于订阅数据(例如,漫游限制)的访问授权、UE的服务NF注册管理(例如,为UE存储服务AMF、为UE的PDU会话存储服务SMF)、服务/会话连续性(例如,通过保持正在进行的会话的SMF/DNN分配)、MT-SMS交付、合法拦截功能(尤其是在UDM是LI的唯一接触点的出站漫游情况下)、订阅管理、SMS管理、5GLAN组管理处理和/或外部参数配置(预期UE行为参数或网络配置参数)。为了提供此类功能,UDM 310使用可存储在UDR中的订阅数据(包括认证数据),在这种情况下,UDM实现应用程序逻辑并且可能不需要内部用户数据存储,并且若干不同的UDM可在不同交易中为同一用户提供服务。UDM 310可位于其服务的订阅者的HPLMN中,并且可访问位于同一PLMN中的UDR的信息。
AF 328与核心网络交互以提供例如支持以下的服务:应用程序对流量路由的影响;访问NEF 304;与用于策略控制的策略框架进行交互;以及/或者IMS与5GC的交互。基于运营商部署,可以允许被认为是运营商信任的应用程序功能与相关网络功能直接进行交互。运营商不允许直接访问网络功能的应用程序功能可经由NEF 304使用外部暴露框架来与相关网络功能进行交互。
AUSF 312支持用于3GPP接入和非信任非3GPP接入的认证。AUSF 312还可为网络切片专用验证和授权提供支持。
AMF 314支持RAN CP接口(N2)的终止、用于NAS加密和完整性保护的NAS(N1)的终止、注册管理、连接管理、可达性管理、移动性管理、合法拦截(针对AMF事件和到LI***的接口)、在UE和SMF之间传输SM消息、用于路由SM消息的透明代理、接入认证、接入授权、在UE和SMSF之间传输SMS消息、SEAF、用于监管服务的位置服务管理、在UE和LMF之间以及RAN和LMF之间传输位置服务消息、用于与EPS互通的EPS承载ID分配、UE移动性事件通知、控制平面CIoT 5GS优化、用户平面CIoT 5GS优化、配置外部参数(预期UE行为参数或网络配置参数)和/或网络切片专用验证和授权。AMF功能的一些或所有AMF功能可在AMF 314的单个实例中得到支持。不管网络功能的数量如何,在某些实施方案中,UE和CN之间的每个接入网络只有一个NAS接口实例终止于实现至少NAS安全和移动性管理的网络功能之一。AMF 314还可包括策略相关功能。
除了上述功能之外,AMF 314还可包括支持非3GPP接入网络的以下功能:支持具有N3IWF/TNGF的N2接口,在该接口上,在3GPP接入上定义的一些信息(例如,3GPP小区标识)和过程(例如,移交相关)可能不适用,并且可应用不适用于3GPP接入的非3GPP接入特定信息;通过N3IWF/TNGF用UE支持NAS信令,其中通过3GPP接入由NAS信令支持的一些程序可能不适用于非信任非3GPP(例如,寻呼)接入;支持通过N3IWF/TNGF连接的UE的认证;经由非3GPP接入连接或者同时经由3GPP接入或非3GPP接入连接的UE的移动性、认证和单独的安全上下文状态的管理;支持3GPP接入和非3GPP接入上有效的协调RM管理上下文;以及/或者支持用于UE通过非3GPP接入进行连接的专用CM管理上下文。在网络切片的实例中可能不需要支持所有以上功能。
SMF 316支持会话管理(例如,会话建立、修改和发布,包括UPF和AN节点之间的隧道维护)、UE IP地址分配和管理(包括任选的授权)(其中可从UPF或从外部数据网络接收UEIP地址)、DHCPv4(服务器和客户端)和DHCPv6(服务器和客户端)功能、基于以太网PDU的本地高速缓存信息响应地址解析协议要求和/或IPv6邻居要求请求的功能(例如,SMF通过提供与请求中发送的IP地址对应的MAC地址来响应ARP和/或IPv6邻居要求请求)、选择和控制用户平面功能(包括控制UPF以代理ARP或IPv6邻居发现或将所有ARP/IPv6邻居要求流量转发到用于以太网PDU会话的SMF)、在UPF处的流量导向配置将流量路由到适当目的地、5G VN组管理(例如,保持所涉及的PSA UPF的拓扑结构,在PSA UPF之间建立并发布N19隧道,在UPF处配置流量转发以应用本地切换,以及/或者基于N6的转发或基于N19的转发)、终止朝向策略控制功能的接口、合法拦截(针对SM事件和到LI***的接口)、对数据收集进行收费并支持计费接口、对UPF处的计费数据收集进行控制和协调、终止NAS消息的SM部分、下行链路数据通知、经由AMF通过N2发送到AN的AN特定SM信息的发起方、会话的SSC模式的确定、控制平面CIoT 5GS优化、标头压缩、在可***/移除/重新定位I-SMF的部署中充当I-SMF、配置外部参数(预期UE行为参数或网络配置参数)、针对IMS服务的P-CSCF发现、漫游功能(例如,处理本地实施以应用QoS SLA(VPLMN)、计费数据收集和计费接口(VPLMN)和/或合法拦截(在针对SM事件和到LI***的接口的VPLMN中)、与外部DN交互以传输用于外部DN进行PDU会话认证/授权的信令和/或指示UPF和NG-RAN在N3/N9接口上执行冗余传输。SMF功能的一些或所有SMF功能可在SMF的单个实例中得到支持。然而,在某些实施方案中,并非所有功能都需要在网络切片的实例中得到支持。除了功能之外,SMF 316可包括策略相关功能。
SCP 318包括以下功能中的一者或多者:间接通信;委托发现;到目的地NF/NF服务的消息转发和路由;通信安全性(例如,NF服务消费者访问NF服务制造商API的授权)、负载平衡、监视、过载控制等;和/或任选地与UDR进行交互,以基于UE身份(例如,SUPI或IMPI/IMPU)解析UDM组ID/UDR组ID/AUSF组ID/PCF组ID/CHF组ID/HSS组ID。SCP功能的一些或所有SCP功能可在SCP的单个实例中得到支持。在某些实施方案中,SCP 318可以分布式方式部署和/或多于一种SCP可存在于NF服务之间的通信路径中。SCP可以PLMN级别、共享切片级别和切片特定级别部署。可以留下运营商部署以确保SCP可以与相关NRF通信。
UE 320可包括具有无线电通信能力的设备。例如,UE 320可包括智能电话(例如,可连接到一个或多个蜂窝网络的手持式触摸屏移动计算设备)。UE 320还可包括任何移动或非移动计算设备,诸如个人数据助理(PDA)、寻呼机、膝上型计算机、台式计算机、无线手持设备或包括无线通信接口的任何计算设备。UE也还被称为客户端、移动电话、移动设备、移动终端、用户终端、移动单元、移动站、移动用户、订阅者、用户、远程站、接入代理、用户代理、接收器、无线电装备、可重新配置的无线电装备或可重新配置的移动设备。UE 320可包括IoT UE,该IoT UE可包括被设计用于利用短期UE连接的低功率IoT应用程序的网络接入层。IoT UE可利用技术(例如,M2M、MTC或mMTC技术)经由PLMN、使用ProSe或D2D通信的其他UE、传感器网络或IoT网络与MTC服务器或设备交换数据。M2M或MTC数据交换可以是机器启动的数据交换。IoT网络描述了互连的IoT UE,这些UE可包括唯一可识别的嵌入式计算设备(在互联网基础结构内)。IoT UE可执行后台应用程序(例如,保持活动消息、状态更新等)以促进IoT网络的连接。
UE 320可被配置为通过无线电接口330与(R)AN 322连接或通信耦接,该无线电接口可以是被配置为用蜂窝通信协议诸如GSM协议、CDMA网络协议、一键通(PTT)协议、蜂窝PTT(POC)协议、UMTS协议、3GPP LTE协议、5G协议、NR协议等进行操作的物理通信接口或层。例如,UE 320和(R)AN 322可以使用Uu接口(例如,LTE-Uu接口)来经由包括PHY层、MAC层、RLC层、PDCP层和RRC层的协议栈来交换控制平面数据。DL传输可从(R)AN 322到UE 320,并且UL传输可从UE 320到(R)AN 322。UE 320还可使用侧链路与另一UE(未示出)直接通信以进行D2D、P2P和/或ProSe通信。例如,ProSe接口可包括一个或多个逻辑信道,该一个或多个逻辑信道包括但不限于物理侧链路控制信道(PSCCH)、物理侧链路共享信道(PSSCH)、物理侧链路发现信道(PSDCH)和物理侧链路广播信道(PSBCH)。
(R)AN 322可包括一个或多个接入节点,该一个或多个接入节点可被称为基站(BS)、节点B、演进节点B(eNB)、下一代节点B(gNB)、RAN节点、控制器、传输接受点(TRP)等,并且可包括地面站(例如,陆地接入点)或卫星站,其在地理区域(例如,小区)内提供覆盖。(R)AN322可包括用于提供宏小区、微微小区、毫微微小区或其他类型的小区的一个或多个RAN节点。宏小区可覆盖相对较大的地理区域(例如,半径为数千米),并且可允许UE用服务订阅进行无限制访问。微微小区可覆盖相对较小的地理区域,并且可允许UE用服务订阅进行无限制访问。毫微微小区可覆盖相对较小的地理区域(例如,家庭),并且可允许与毫微微小区(例如,封闭订阅者组(CSG)中的UE、家庭中的用户的UE等)具有关联的UE进行受限访问。
尽管未示出,但可使用多个RAN节点(诸如(R)AN 322),其中在两个或更多个节点之间定义了Xn接口。在一些具体实施中,Xn接口可包括Xn用户平面(Xn-U)接口和Xn控制平面(Xn-C)接口。Xn-U可提供用户平面PDU的非保证递送并支持/提供数据转发和流量控制功能。Xn-C可提供管理和错误处理功能,用于管理Xn-C接口的功能;在连接模式(例如,CM-CONNECTED)下对UE 320的移动性支持包括用于管理一个或多个(R)AN节点之间的连接模式的UE移动性的功能。该移动性支持可包括从旧(源)服务(R)AN节点到新(目标)服务(R)AN节点的上下文传输;以及对旧(源)服务(R)AN节点到新(目标)服务(R)AN节点之间的用户平面隧道的控制。
UPF 324可充当RAT内和RAT间移动性的锚定点、与DN 326互连的外部PDU会话点,以及支持多宿主PDU会话的分支点。UPF 324还可执行分组路由和转发、分组检查、执行策略规则的用户平面部分、合法拦截分组(UP收集);流量使用情况报告、对用户平面执行QoS处理(例如,分组滤波、门控、UL/DL速率执行)、执行上行链路流量验证(例如,SDF到QoS流映射)、上行链路和下行链路中的传送级别分组标记以及下行链路分组缓冲和下行链路数据通知触发。UPF 324可包括用于支持将流量流路由到数据网络的上行链路分类器。DN 326可表示各种网络运营商服务、互联网访问或第三方服务。DN 326可包括例如应用服务器。
图4是根据本公开的各种实施方案的可配置的示例性UE 400的框图,包括通过在计算机可读介质上执行对应于本文所述的任何示例性方法和/或过程的指令。UE 400包括一个或多个处理器402、收发器404、存储器406、用户界面408和控制接口410。
该一个或多个处理器402可包括例如应用处理器、音频数字信号处理器、中央处理单元和/或一个或多个基带处理器。该一个或多个处理器402中的每个处理器可包括内部存储器并且/或者可包括用于与外部存储器(包括存储器406)通信的接口。内部或外部存储器可存储供该一个或多个处理器402执行的软件代码、程序和/或指令,以配置和/或促进UE400执行各种操作,包括本文所述的操作。例如,指令的执行可将UE 400配置为使用一个或多个有线或无线通信协议(包括由3GPP标准化的一个或多个无线通信协议,诸如通常称为5G/NR、LTE、LTE-A、UMTS、HSPA、GSM、GPRS、EDGE等的那些)或可与该一个或多个收发器404、用户界面408和/或控制接口410结合使用的任何其他当前或未来协议进行通信。又如,该一个或多个处理器402可执行存储在存储器406或对应于由3GPP(例如,针对NR和/或LTE)标准化的MAC、RLC、PDCP和RRC层协议的其他存储器中的程序代码。又如,处理器402可执行存储在存储器406或其他存储器中的程序代码,该程序代码与该一个或多个收发器404一起实现对应的PHY层协议,诸如正交频分多路复用(OFDM)、正交频分多址(OFDMA)和单载波频分多址(SC-FDMA)。
存储器406可包括供该一个或多个处理器402存储在UE 400的协议、配置、控制和其他功能中使用的变量(包括对应于或包括本文所述的示例性方法和/或过程中的任一者的操作)的存储器区域。此外,存储器406可包括非易失性存储器(例如,闪存存储器)、易失性存储器(例如,静态或动态RAM)或它们的组合。此外,存储器406可与存储器时隙进行交互,通过该存储器时隙可以***和移除一种或多种格式的可移除存储卡(例如,SD卡、记忆棒、紧凑型闪存等)。
该一个或多个收发器404可包括有利于UE 400与支持类似无线通信标准和/或协议的其他装备进行通信的射频传输器和/或接收器电路。例如,该一个或多个收发器404可包括开关、混频器电路、放大器电路、滤波器电路和合成器电路。此类RF电路可包括接收信号路径,该接收信号路径具有对从前端模块(FEM)接收的RF信号进行下变频并将基带信号提供给一个或多个处理器402的基带处理器的电路。RF电路还可包括发射信号路径,该发射信号路径可包括用于上变频由基带处理器提供的基带信号并向FEM提供用于传输的RF输出信号的电路。FEM可包括接收信号路径,该接收信号路径可包括电路,该电路被配置为对从一个或多个天线接收的RF信号进行操作,放大接收信号并且将接收信号的放大版本提供给RF电路以进行进一步处理。FEM还可包括发射信号路径,该发射信号路径可包括电路,该电路被配置为放大由RF电路提供的、用于由一个或多个天线进行传输的发射信号。在各种实施方案中,可仅在RF电路中、仅在FEM中或者在RF电路和FEM电路两者中完成通过发射或接收信号路径的放大。在一些实施方案中,FEM电路可包括TX/RX开关,以在发射模式和接收模式操作之间切换。
在一些示例性实施方案中,该一个或多个收发器404包括使得设备1200能够根据被提议用于由3GPP和/或其他标准主体标准化的各种协议和/或方法与各种5G/NR网络通信的传输器和接收器。例如,此类功能可与一个或多个处理器402协作地操作以基于OFDM、OFDMA和/或SC-FDMA技术来实现PHY层,诸如本文参考其他附图所描述。
用户界面408可根据特定实施方案采取各种形式,或者可不存在于UE 400中。在一些实施方案中,用户接口408包括麦克风、扬声器、可滑动按钮、可按压按钮、显示器、触摸屏显示器、机械或虚拟小键盘、机械或虚拟键盘和/或通常存在于移动电话上的任何其他用户接口特征部。在其他实施方案中,UE 400可包括具有较大触摸屏显示器的平板计算设备。在此类实施方案中,用户接口408的机械特征部中的一个或多个机械特征部可由使用触摸屏显示器实现的相当或功能上等效的虚拟用户接口特征部(例如,虚拟小键盘、虚拟按钮等)替换,如本领域的普通技术人员所熟悉的。在其他实施方案中,UE 400可以是数字计算设备,诸如膝上型计算机、台式计算机、工作站等,该数字计算设备包括可根据特定示例性实施方案集成、拆卸或可拆卸的机械键盘。此类数字计算设备也可包括触摸屏显示器。具有触摸屏显示器的UE 400的许多示例性实施方案能够接收用户输入,诸如与本文所描述或本领域的普通技术人员已知的示例性方法和/或过程有关的输入。
在本公开的一些示例性实施方案中,UE 400包括取向传感器,该取向传感器可由UE 400的特征部和功能以各种方式使用。例如,UE 400可使用取向传感器的输出来确定用户何时已改变UE 400的触摸屏显示器的物理取向。来自取向传感器的指示信号可用于在UE400上执行的任何应用程序,使得应用程序可在指示信号指示设备的物理取向的大约90度变化时自动改变屏幕显示器的取向(例如,从纵向到横向)。这样,无论设备的物理取向如何,应用程序都能够以用户可读的方式保持屏幕显示器。另外,取向传感器的输出可与本公开的各种示例性实施方案结合使用。
控制接口410可根据特定实施方案采取各种形式。例如,控制接口410可包括RS-232接口、RS-485接口、USB接口、HDMI接口、蓝牙接口、IEEE(“火线”)接口、I2C接口、PCMCIA接口等。在本公开的一些示例性实施方案中,控制接口1260可包括IEEE 802.3以太网接口,诸如上文所述。在本公开的一些实施方案中,控制接口410可包括模拟接口电路,该模拟接口电路包括例如一个或多个数模(D/A)转换器和/或模数(A/D)转换器。
本领域的普通技术人员可认识到,以上特征、界面和射频通信标准的列表仅仅是示例性的,并不限于本公开的范围。换句话讲,UE 400可包括比图4所示更多的功能,包括例如视频和/或静止图像相机、麦克风、媒体播放器和/或记录器等。此外,该一个或多个收发器404可包括用于使用包括蓝牙、GPS和/或其他的附加射频通信标准进行通信的电路。此外,该一个或多个处理器402可执行存储在存储器406中的软件代码以控制此类附加功能。例如,从GPS接收器输出的定向速度和/或位置估计可用于在UE 400上执行的任何应用程序,包括根据本公开的各种示例性实施方案的各种示例性方法和/或计算机可读介质。
图5是根据本公开的各种实施方案的可配置的示例性网络节点500的框图,包括通过在计算机可读介质上执行对应于本文所述的任何示例性方法和/或过程的指令。
网络节点500包括一个或多个处理器502、无线电网络接口504、存储器506、核心网络接口508和其他接口510。网络节点500可包括例如基站、eNB、gNB、接入节点或其部件。
该一个或多个处理器502可包括任何类型的处理器或处理电路,并且可被配置为执行本文所公开的方法或过程中的一者。存储器506可存储由该一个或多个处理器502执行的软件代码、程序和/或指令,以将网络节点500配置为执行各种操作,包括本文所述的操作。例如,此类存储指令的执行可将网络节点500配置为使用根据本公开的各种实施方案的协议(包括上文所讨论的一种或多种方法和/或过程)与一个或多个其他设备进行通信。此外,此类存储指令的执行还可配置和/或促进网络节点500使用其他协议或协议层(诸如由3GPP针对LTE、LTE-A和/或NR标准化的PHY、MAC、RLC、PDCP和RRC层协议中的一者或多者或者与无线电网络接口504和核心网络接口508结合使用的任何其他高层协议)与一个或多个其他设备通信。以举例而非限制的方式,核心网络接口508包括S1接口,并且无线电网络接口504可包括Uu接口,如由3GPP标准化的。存储器506还可存储在网络节点500的协议、配置、控制和其他功能中使用的变量。因此,存储器506可包括非易失性存储器(例如,闪存存储器、硬盘等)、易失性存储器(例如,静态或动态RAM)、基于网络的(例如,“云”)存储装置或它们的组合。
无线电网络接口504可包括传输器、接收器、信号处理器、ASIC、天线、波束形成单元以及使得网络节点500能够与其他装备(在一些实施方案中,诸如多个兼容的用户装备(UE))进行通信的其他电路。在一些实施方案中,网络节点500可包括各种协议或协议层,诸如由3GPP针对LTE、LTE-A和/或5G/NR标准化的PHY、MAC、RLC、PDCP和RRC层协议。根据本公开的另外的实施方案,无线电网络接口504可包括基于OFDM、OFDMA和/或SC-FDMA技术的PHY层。在一些实施方案中,此类PHY层的功能可由无线电网络接口504和该一个或多个处理器502协作地提供。
核心网络接口508可包括传输器、接收器和使得网络节点500能够与核心网络(在一些实施方案中,诸如电路交换(CS)和/或分组交换核心(PS)网络)中的其他装备进行通信的其他电路。在一些实施方案中,核心网络接口508可包括由3GPP标准化的S1接口。在一些实施方案中,核心网络接口508可包括到一个或多个SGW、MME、SGSN、GGSN和其他物理设备的一个或多个接口,该一个或多个接口包括存在于GERAN、UTRAN、E-UTRAN和CDMA2000核心网络中的本领域的普通技术人员已知的功能。在一些实施方案中,这些一个或多个接口可在单个物理接口上多路复用在一起。在一些实施方案中,核心网络接口508的较低层可包括异步传输模式(ATM)、以太网上互联网协议(IP)、光纤上的SDH、铜线上的T1/E1/PDH、微波无线电或本领域普通技术人员已知的其他有线或无线传输技术中的一者或多者。
其他接口510可包括传输器、接收器和使得网络节点500能够与外部网络、计算机、数据库等通信的其他电路,以用于操作、管理和维护网络节点500或可操作地连接到其上的其他网络设备。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下实施例部分中所述的一个或多个操作、技术、过程和/或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的UE、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
实施例部分
以下实施例涉及另外的实施方案。
实施例1是一种用户装备(UE)的方法,包括:响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求,接收第一认证请求;准备和存储根据所述第一认证请求的认证响应;响应于确定所述UE已从所述第一TA移动到第二TA:中止所述认证响应的发送;中止所述第一触发请求;将第二触发请求从所述UE发送到所述第二TA的移动性管理节点;响应于所述第二触发请求,从所述第二TA的所述移动性管理节点接收第二认证请求;以及响应于所述第二认证请求的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,向所述第二TA的所述移动性管理节点发送根据所述第一认证请求的所存储的认证响应。
实施例2是根据实施例1所述的方法,其中所述给定参数是RAND参数。
实施例3是根据实施例1至2中任一项所述的方法,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例4是根据实施例1至3中任一项所述的方法,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例5是一种用户装备(UE)的方法,包括:响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求,接收第一认证请求;响应于确定所述UE已从所述第一TA移动到第二TA:中止第一认证响应的发送;中止所述第一触发请求;将第二触发请求从所述UE发送到所述第二TA的移动性管理节点;响应于所述第二触发请求,从所述第二TA的所述移动性管理节点接收第二认证请求;以及响应于所述第二认证请求的所述接收,向所述第二TA的所述移动性管理节点发送根据所述第二认证请求的第二认证响应。
实施例6是根据实施例5所述的方法,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
实施例7是根据实施例5至6中任一项所述的方法,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例8是根据实施例5至7中任一项所述的方法,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例9是一种用户装备(UE)的计算装置,所述计算装置包括处理器和存储指令的存储器。所述处理器和所述存储器存储指令,所述指令在由所述处理器执行时将所述计算装置配置为:处理响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;准备和存储根据所述第一认证请求的认证响应;响应于确定所述UE已从所述第一TA移动到第二TA:中止所述认证响应的发送;中止所述第一触发请求;准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及响应于所述第二认证请求在所述UE处的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,检索根据所述第一认证请求的所存储的认证响应,所述所存储的认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
实施例10是根据实施例9所述的计算装置,其中所述给定参数是RAND参数。
实施例11是根据实施例9至10中任一项所述的计算装置,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例12是根据实施例9至11中任一项所述的计算装置,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例13是一种用户装备(UE)的计算装置,所述计算装置包括处理器和存储指令的存储器。所述处理器和所述存储器存储指令,所述指令在由所述处理器执行时将所述计算装置配置为:处理响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;响应于确定所述UE已从所述第一TA移动到第二TA:中止第一认证响应的发送;中止所述第一触发请求;准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及响应于所述第二认证请求的所述接收,准备根据所述第二认证请求的第二认证响应,所述第二认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
实施例14是根据实施例13所述的计算装置,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
实施例15是根据实施例13至14中任一项所述的计算装置,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例16是根据实施例13至15中任一项所述的计算装置,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例17是一种非暂态计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令在由计算机执行时使所述计算机:处理响应于从UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;准备和存储根据所述第一认证请求的认证响应;响应于确定所述UE已从所述第一TA移动到第二TA:中止所述认证响应的发送;中止所述第一触发请求;准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及响应于所述第二认证请求在所述UE处的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,检索根据所述第一认证请求的所存储的认证响应,所述所存储的认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
实施例18是根据实施例17所述的非暂态计算机可读存储介质,其中所述给定参数是RAND参数。
实施例19是根据实施例17至18中任一项所述的非暂态计算机可读存储介质,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例20是根据实施例17至19中任一项所述的非暂态计算机可读存储介质,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例21是一种非暂态计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令在由计算机执行时使所述计算机:处理响应于从UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;响应于确定所述UE已从所述第一TA移动到第二TA:中止第一认证响应的发送;中止所述第一触发请求;准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及响应于所述第二认证请求的所述接收,准备根据所述第二认证请求的第二认证响应,所述第二认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
实施例22是根据实施例21所述的非暂态计算机可读存储介质,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
实施例23是根据实施例21至22中任一项所述的非暂态计算机可读存储介质,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
实施例24是根据实施例21至23中任一项所述的非暂态计算机可读存储介质,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
实施例25可包括一种装置,该装置包括用于执行上述实施例中任一项所述或与之相关的方法或本文所述的任何其他方法或过程的一个或多个元素的装置。
实施例26可包括一个或多个非暂态计算机可读介质,该一个或多个非暂态计算机可读介质包括指令,该指令在由电子设备的一个或多个处理器执行时使电子设备执行在上述实施例中任一项所述或与之相关的方法或本文所述的任何其他方法或过程的一个或多个元素。
实施例27可包括一种装置,该装置包括用于执行上述实施例中任一项所述或与之相关的方法或本文所述的任何其他方法或过程的一个或多个元素的逻辑部件、模块或电路。
实施例28可包括在上述实施例中任一项所述或与之相关的方法、技术或过程或其部分或部件。
实施例29可包括一种装置,该装置包括:一个或多个处理器以及一个或多个计算机可读介质,该一个或多个计算机可读介质包括指令,该指令在由一个或多个处理器执行时使一个或多个处理器执行上述实施例中任一项所述或与之相关的方法、技术或过程或其部分。
实施例30可包括在上述实施例中任一项所述或与之相关的信号或其部分或部件。
实施例31可包括在上述实施例中任一项所述或与之相关的数据报、分组、帧、段、协议数据单元(PDU)或消息或其部分或部件,或者在本公开中以其他方式描述的。
实施例32可包括在上述实施例中任一项所述或与之相关的编码有数据的信号或其部分或部件,或者本公开中以其他方式描述的。
实施例33可包括上述实施例中任一项所述或与之相关的编码有数据报、分组、帧、段、PDU或消息的信号或其部分或部件,或者在本公开中以其他方式描述的。
实施例34可包括承载计算机可读指令的电磁信号,其中由一个或多个处理器执行计算机可读指令将使一个或多个处理器执行上述实施例中任一项所述或与之相关的方法、技术或过程或其部分。
实施例35可包括一种计算机程序,该计算机程序包括指令,其中由处理元件执行该程序将使处理元件执行在上述实施例中任一项所述的或与之相关的方法、技术或过程或其部分。
实施例36可包括如本文所示和所述的无线网络中的信号。
实施例37可包括如本文所示和所述的在无线网络中进行通信的方法。
实施例38可包括如本文所示和所述的用于提供无线通信的***。
实施例39可包括如本文所示和所述的用于提供无线通信的设备。
除非另有明确说明,否则上述实施例中的任一个可与任何其他实施例(或实施例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
本文所述的***和方法的实施方案和具体实施可包括各种操作,这些操作可体现在将由计算机***执行的机器可执行指令中。计算机***可包括一个或多个通用或专用计算机(或其他电子设备)。计算机***可包括硬件部件,这些硬件部件包括用于执行操作的特定逻辑部件,或者可包括硬件、软件和/或固件的组合。
应当认识到,本文所述的***包括对具体实施方案的描述。这些实施方案可组合成单个***、部分地结合到其他***中、分成多个***或以其他方式划分或组合。此外,可设想在另一个实施方案中使用一个实施方案的参数、属性、方面等。为了清楚起见,仅在一个或多个实施方案中描述了这些参数、属性、方面等,并且应认识到除非本文特别声明,否则这些参数、属性、方面等可与另一个实施方案的参数、属性、方面等组合或将其取代。
尽管为了清楚起见已经相当详细地描述了前述内容,但是将显而易见的是,在不脱离本发明原理的情况下,可以进行某些改变和修改。应当指出的是,存在实现本文所述的过程和装置两者的许多另选方式。因此,本发明的实施方案应被视为例示性的而非限制性的,并且本说明书不限于本文给出的细节,而是可在所附权利要求书的范围和等同物内进行修改。

Claims (24)

1.一种用户装备(UE)的方法,包括:
响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求,接收第一认证请求;
准备和存储根据所述第一认证请求的认证响应;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止所述认证响应的发送;
中止所述第一触发请求;
将第二触发请求从所述UE发送到所述第二TA的移动性管理节点;
响应于所述第二触发请求,从所述第二TA的所述移动性管理节点接收第二认证请求;以及
响应于所述第二认证请求的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,向所述第二TA的所述移动性管理节点发送根据所述第一认证请求的所存储的认证响应。
2.根据权利要求1所述的方法,其中所述给定参数是RAND参数。
3.根据权利要求1至2中任一项所述的方法,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
4.根据权利要求1至3中任一项所述的方法,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
5.一种用户装备(UE)的方法,包括:
响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求,接收第一认证请求;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止第一认证响应的发送;
中止所述第一触发请求;
将第二触发请求从所述UE发送到所述第二TA的移动性管理节点;
响应于所述第二触发请求,从所述第二TA的所述移动性管理节点接收第二认证请求;以及
响应于所述第二认证请求的所述接收,向所述第二TA的所述移动性管理节点发送根据所述第二认证请求的第二认证响应。
6.根据权利要求5所述的方法,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
7.根据权利要求5至6中任一项所述的方法,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
8.根据权利要求5至7中任一项所述的方法,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
9.一种用户装备(UE)的计算装置,所述计算装置包括:
处理器;和
存储器,所述存储器存储指令,所述指令在由所述处理器执行时将所述计算装置配置为:
处理响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;
准备和存储根据所述第一认证请求的认证响应;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止所述认证响应的发送;
中止所述第一触发请求;
准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;
处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及
响应于所述第二认证请求在所述UE处的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,检索根据所述第一认证请求的所存储的认证响应,所存储的认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
10.根据权利要求9所述的计算装置,其中所述给定参数是RAND参数。
11.根据权利要求9至10中任一项所述的计算装置,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
12.根据权利要求9至11中任一项所述的计算装置,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
13.一种用户装备(UE)的计算装置,所述计算装置包括:
处理器;和
存储器,所述存储器存储指令,所述指令在由所述处理器执行时将所述计算装置配置为:
处理响应于从所述UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止第一认证响应的发送;
中止所述第一触发请求;
准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;
处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及
响应于所述第二认证请求的所述接收,准备根据所述第二认证请求的第二认证响应,所述第二认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
14.根据权利要求13所述的计算装置,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
15.根据权利要求13至14中任一项所述的计算装置,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
16.根据权利要求13至15中任一项所述的计算装置,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
17.一种非暂态计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令当由计算机执行时使所述计算机:
处理响应于从UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;
准备和存储根据所述第一认证请求的认证响应;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止所述认证响应的发送;
中止所述第一触发请求;
准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;
处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及
响应于所述第二认证请求在所述UE处的所述接收并且进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数相同,检索根据所述第一认证请求的所存储的认证响应,所存储的认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
18.根据权利要求17所述的非暂态计算机可读存储介质,其中所述给定参数是RAND参数。
19.根据权利要求17至18中任一项所述的非暂态计算机可读存储介质,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
20.根据权利要求17至19中任一项所述的非暂态计算机可读存储介质,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
21.一种非暂态计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令当由计算机执行时使所述计算机:
处理响应于从UE到所述UE定位所在的第一跟踪区域(TA)的移动性管理节点的第一触发请求在所述UE处接收到的第一认证请求;
响应于确定所述UE已从所述第一TA移动到第二TA:
中止第一认证响应的发送;
中止所述第一触发请求;
准备要从所述UE发送到所述第二TA的移动性管理节点的第二触发请求;
处理响应于所述第二触发请求在所述UE处从所述第二TA的所述移动性管理节点接收到的第二认证请求;以及
响应于所述第二认证请求的所述接收,准备根据所述第二认证请求的第二认证响应,所述第二认证响应要由所述UE发送到所述第二TA的所述移动性管理节点。
22.根据权利要求21所述的非暂态计算机可读存储介质,其中进一步响应于确定所述第一认证请求和所述第二认证请求中的每一者的给定参数不同,发送所述第二认证响应。
23.根据权利要求21至22中任一项所述的非暂态计算机可读存储介质,其中根据不同的密钥集标识符(KSI)来接收所述第一认证请求和所述第二认证请求。
24.根据权利要求21至23中任一项所述的非暂态计算机可读存储介质,其中所述第一TA的所述移动性管理节点和所述第二TA的所述移动性管理节点是同一移动性管理节点。
CN202180026576.3A 2020-04-07 2021-04-05 认证请求处理期间的跟踪区域标识符(tai)改变 Pending CN115362702A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202041015353 2020-04-07
IN202041015353 2020-04-07
PCT/US2021/025798 WO2021207084A1 (en) 2020-04-07 2021-04-05 Tracking area identifier (tai) change during authentication request processing

Publications (1)

Publication Number Publication Date
CN115362702A true CN115362702A (zh) 2022-11-18

Family

ID=75747035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180026576.3A Pending CN115362702A (zh) 2020-04-07 2021-04-05 认证请求处理期间的跟踪区域标识符(tai)改变

Country Status (4)

Country Link
US (1) US11882443B2 (zh)
EP (1) EP4133767A1 (zh)
CN (1) CN115362702A (zh)
WO (1) WO2021207084A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019147435A1 (en) * 2018-01-26 2019-08-01 Nokia Of America Corporation Lawful interception using service-based interfaces in communication systems
CN113574962B (zh) * 2019-03-12 2024-02-13 Lg 电子株式会社 多接入协议数据单元会话管理

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594101B1 (ko) * 2003-01-20 2006-06-30 삼성전자주식회사 비추적 영역에서 멀티캐스트 멀티미디어 방송 서비스를제공하는 시스템 및 방법
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
EP3619931A4 (en) * 2017-05-04 2021-01-20 Deepak Das MOBILITY FUNCTIONALITY FOR A CLOUD-BASED ACCESS SYSTEM
CN112788739B (zh) * 2019-11-04 2023-03-10 ***通信集团广东有限公司 一种处理寻呼请求的方法和服务器

Also Published As

Publication number Publication date
US20220312198A1 (en) 2022-09-29
WO2021207084A1 (en) 2021-10-14
US11882443B2 (en) 2024-01-23
EP4133767A1 (en) 2023-02-15

Similar Documents

Publication Publication Date Title
CN115088293A (zh) 用于没有测量间隙的测量的搜索器资源共享的方法和装置
CN115088221A (zh) 用于无测量间隙的基于ssb的频率间测量的调度可用性/限制和测量共享的方法和装置
US11882443B2 (en) Tracking area identifier (TAI) change during authentication request processing
CN113785526A (zh) Nr未许可频谱的信道栅格和同步信号栅格
US20230397281A1 (en) Optimizing use of pdu session status ie
US20240089832A1 (en) Method and apparatus for ue assumption for cgi reading in nr
US11785540B2 (en) UE power saving in NR using UE assistance information
US20220361007A1 (en) Ul spatial relation switch for pucch, pusch and srs
CN115066960A (zh) 处理多SCell激活中断的方法和装置
US11490447B2 (en) Intelligent 5G NR RRC state transitions
WO2022021943A1 (en) Measurement period extension with smtc2-lp in idle and inactive radio resource management
WO2022073202A1 (en) Coverage enhancement and system efficiency by ue
US20220312444A1 (en) Systems, methods, and apparatus for resource allocation for a scheduled pusch transmission in an unlicensed spectrum
CN115399005A (zh) 用于针对传播类型指示和资源指示的信令方案的***和方法
WO2021227005A1 (en) Systems, methods, and apparatus for resource determination in wireless communication
WO2022151211A1 (en) Power saving sensing for reduced sensing ues using partial sensing and additional sensing with a prioritized resource selection window
WO2022151209A1 (en) Power saving sensing for reduced sensing ues using resource re-evaluation and resource pre-emption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination