CN117915333A - 导出QoS规则的终端设备、网络节点及其中的方法 - Google Patents
导出QoS规则的终端设备、网络节点及其中的方法 Download PDFInfo
- Publication number
- CN117915333A CN117915333A CN202311785209.9A CN202311785209A CN117915333A CN 117915333 A CN117915333 A CN 117915333A CN 202311785209 A CN202311785209 A CN 202311785209A CN 117915333 A CN117915333 A CN 117915333A
- Authority
- CN
- China
- Prior art keywords
- packet
- ipsec
- udp
- esp
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000005538 encapsulation Methods 0.000 claims description 115
- 230000015654 memory Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 25
- 230000006854 communication Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0252—Traffic management, e.g. flow control or congestion control per individual bearer or channel
- H04W28/0263—Traffic management, e.g. flow control or congestion control per individual bearer or channel involving mapping traffic to individual bearers or channels, e.g. traffic flow template [TFT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0268—Traffic management, e.g. flow control or congestion control using specific QoS parameters for wireless networks, e.g. QoS class identifier [QCI] or guaranteed bit rate [GBR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种终端设备中的方法(300)。该方法(300)包括:接收(310)下行链路DL分组,该DL分组受互联网协议“IP”安全IPSec保护;以及基于DL分组,针对每个IPSec安全关联SA导出(320)上行链路UL方向的反射服务质量QoS规则。
Description
本申请是2021年12月23日提交的发明名称为“导出QoS规则的终端设备、网络节点及其中的方法”的PCT国际申请PCT/CN2020/142025进入中国国家阶段专利申请202180088192.4的分案申请。
技术领域
本公开涉及通信技术领域,并且更具体地,涉及一种用于导出服务质量(QoS)规则的终端设备、网络节点及其中的方法。
背景技术
根据互联网工程任务组(IETF)标准,互联网协议(IP)安全(IPsec)保护分组可以使用封装安全有效载荷(ESP)/IP(如请求注释(RFC)4304中所定义的IPsec ESP分组的IP封装,其通过引用整体并入本文)或ESP/用户数据报协议(UDP)/IP(如RFC 3948中所定义的IPsec ESP分组的UDP封装,其通过引用整体并入本文)进行封装:
a)IPsec ESP分组的IP封装(或被称为ESP/IP封装):IPsec保护分组使用ESP/IP进行封装,如图1右半部分处的示例所示。
b)IPsec ESP分组的UDP封装(或被称为ESP/UDP/IP封装):IPsec保护分组使用ESP/UDP/IP进行封装。如图1的左半部分处的示例所示,它由以下各项来标识:
-UDP源端口号和/或UDP目的地端口号为4500(十进制)
-数据八位字节字段以如IETF RFC 3948中所指定的UDP封装ESP报头格式进行编码。
根据IETF标准,如果在IPsec客户端(即,用户设备(UE))和IPsec服务器(即,企业服务器)之间存在网络地址转换器(NATer),则IPsec保护分组必须使用ESP/UDP/IP进行封装。即使在IPsec客户端和IPsec服务器之间没有NATer,IPsec保护分组也可以使用ESP/UDP/IP进行封装。换言之,如果检测到NATer,则仅使用ESP/UDP/IP封装;或者如果没有检测到NATer,则要使用哪种封装取决于实现方式。
根据RFC 7296(其全部内容通过引用并入本文),IPsec安全关联(SA)通常成对(上行链路(UL)和下行链路(DL))存在。每个IPSec SA存在ESP安全参数索引(SPI)。ESP SPI用于一对IPSec SA之间的匹配。根据RFC 4301,要确保两个启用IPsec的***之间的典型双向通信的安全,需要一对SA(每个方向一个)。然而,对于单向通信,反向可能没有对应的IPSecSA。
对于每对IPSec SA,反向的IPSec SA可以使用不同的封装,如下表1所示。
表1——DL和UL封装
在第五代(5G)***中,UE支持基于DL IP分组来导出反射QoS规则,使得可以通过用户平面来动态地且快速地生成或更新UL QoS规则。所导出的QoS规则包含QoS流标识符(QFI)、用于UL方向的分组过滤器、以及80(十进制)的优先级值。
图2示出了反射QoS规则的过程。如图所示,在步骤1处,用户平面功能(UPF)接收去往UE的DL分组,并且需要在UE处生成或更新反射QoS规则。UPF将反射QoS指示符(RQI)设置为1,并且在步骤2处,经由接入网络(AN)将DL分组与QFI和RQI一起发送给UE。在步骤3处,UE检查所接收到的DL分组,并且如果RQI被设置为1(在这种情况下为是),则UE基于DL分组来导出反射QoS规则(生成新规则或更新现有规则)。具体地,所导出的反射QoS规则可以包含被设置为DL分组中的QFI的QFI、从DL分组中导出的用于UL方向的分组过滤器(参考第三代合作伙伴计划(3GPP)技术规范(TS)23.501,V16.7.0中的第5.7.5节,其全部内容通过引用并入本文)、以及80(十进制)的优先级值。
对于IP协议数据单元(PDU)会话类型,分组过滤器集应支持至少基于以下各种的任意组合的分组过滤器:
-源/目的地IP地址或IP版本6(IPv6)前缀,
-源/目的地端口号(不包括在具有ESP/IP封装的IPsec保护分组中),
-IP/下一报头类型之上的协议的协议标识符(ID),
-服务类型(TOS)(IP版本4(IPv4))/业务类别(IPv6)和掩码,
-流标签(IPv6),
-SPI,或
-分组过滤器方向。
发明内容
3GPP规范(例如,TS23.501和TS24.501,V17.1.0,其全部内容通过引用并入本文)仅涵盖表1中的选项4。对于选项1至3中的任一选项,用于导出反射QoS规则的现有机制都不起作用,因此无法对不同的IPSec SA应用差异化的QoS控制。
本公开的一个目的在于提供一种用于导出反射QoS规则的终端设备、网络节点及其中的方法。
根据本公开的第一方面,提供了一种终端设备中的方法。该方法包括:接收DL分组,该DL分组受IPSec保护。该方法还包括:基于DL分组,针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以具有ESP/UDP/IP封装或ESP/IP封装。
在实施例中,导出反射QoS规则的操作可以包括:当对应于与DL分组中的SPI相关联的DL IPSec SA的UL IPSec SA使用ESP/UDP/IP封装时,进行以下操作:基于与UL IPSecSA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,该方法还可以包括:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,导出反射QoS规则的操作可以包括:当对应于与DL分组中的SPI相关联的DL IPSec SA的UL IPSec SA使用ESP/IP封装时,进行以下操作:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,该方法还可以包括:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为UL IPSec SA的源端口字段的值;以及单个远程端口类型组件,被设置为UL IPSec SA的目的地端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为UDP的值。
在实施例中,当DL分组具有ESP/UDP/IP封装时,用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为DL分组的目的地端口字段的值;以及单个远程端口类型组件,被设置为DL分组的源端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为ESP的值。
在实施例中,当DL分组具有ESP/IP封装时,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,DL分组可以是具有被设置为UDP或ESP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP或ESP的最后一个下一报头的IPv6分组。
在实施例中,DL分组可以包含被设置为1的RQI。
在实施例中,该方法还可以包括:针对受IPSec保护并具有ESP/UDP/IP封装的UL报文,进行以下操作:当用于UL方向的反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的该反射QoS规则相关联,或者当用于UL方向的反射QoS规则没有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
在实施例中,该方法还可以包括:针对受互联网密钥交换(IKE)保护并具有ESP/UDP/IP封装的UL报文,进行以下操作:将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
根据本公开的第二方面,提供了一种终端设备。终端设备包括通信接口、处理器和存储器。该存储器包含可由处理器执行的指令,由此终端设备可操作以执行根据上述第一方面所述的方法。
根据本公开的第三方面,提供了一种计算机可读存储介质。计算机可读存储介质上存储有计算机程序指令。当计算机程序指令由终端设备中的处理器执行时,使终端设备执行根据上述第一方面的方法。
根据本公开的第四方面,提供了一种网络节点中的方法。该方法包括:接收去往终端设备的DL分组,该DL分组受IPSec保护并具有ESP/UDP/IP封装。该方法还包括:激活在终端设备处基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以是具有被设置为UDP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP的最后一个下一报头的IPv6分组。
在实施例中,导出可以包括基于与UL IPSec SA相关联的SPI来导出分组过滤器,该UL IPSec SA对应于与DL分组中的SPI相关联的DL IPSec SA。
在实施例中,激活的操作可以包括将DL分组中的RQI设置为1。
在实施例中,网络节点可以实现UPF。
根据本公开的第五方面,提供了一种网络节点。网络节点包括通信接口、处理器和存储器。该存储器包含可由处理器执行的指令,由此网络节点可操作以执行根据上述第四方面所述的方法。
根据本公开的第六方面,提供了一种计算机可读存储介质。计算机可读存储介质上存储有计算机程序指令。该计算机程序指令当由网络节点中的处理器执行时,使网络节点执行根据上述第四方面所述的方法。
通过本公开的实施例,在接收到受IPSec保护的DL分组时,可以基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则,这允许对不同的IPSec SA应用差异化的QoS控制,而不管哪种封装选项用于DL/UL。
附图说明
根据以下参考附图对实施例的描述,以上及其他目的、特征和优点将更为明显,在附图中:
图1是分别示出ESP/UDP/IP封装和ESP/IP封装的示例性格式的示意图;
图2是示出了反射QoS规则的过程的示意图;
图3是示出了根据本公开的实施例的终端设备中的方法的流程图;
图4是示出了根据本公开实施例的导出用于UL方向的分组过滤器的过程的流程图;
图5是示出了根据本公开的实施例的网络节点中的方法的流程图;
图6是根据本公开的实施例的终端设备的框图;
图7是根据本公开的另一实施例的终端设备的框图;
图8是根据本公开的实施例的网络节点的框图;以及
图9是根据本公开的另一实施例的网络节点的框图。
具体实施方式
如本文中使用的,术语“无线通信网络”是指遵循任何适当的通信标准的网络,例如高级LTE(LTE-A)、LTE、宽带码分多址(WCDMA)、高速分组接入(HSPA)等。此外,可以根据任何适当的一代通信协议(包括但不限于:全球移动通信***(GSM)、通用移动电信***(UMTS)、长期演进(LTE)和/或其他适当的1G(第一代)、2G(第二代)、2.5G、2.75G、3G(第三代)、4G(***)、4.5G、5G(第五代)通信协议)、如IEEE 802.11标准之类的无线局域网(WLAN)标准;和/或任何其他合适的无线通信标准,例如全球微波接入互操作性(WiMax)、蓝牙和/或ZigBee标准和/或当前已知或将来将被开发的任何其他协议,来在无线通信网络中执行终端设备与网络节点之间的通信。
在本公开中,网络功能或NF可以被实现为专用硬件上的网络元件,或者被实现为在专用硬件上运行的软件实例,或者被实现为在合适的平台上(例如,在云基础设施上)实例化的虚拟化功能。术语“网络节点”是指被配置为实现网络功能的任何物理节点或虚拟节点。
术语“终端设备”是指可以接入无线通信网络并从该无线通信网络接收服务的任何终端设备。作为示例而非限制,终端设备指移动终端、用户设备(UE)或其他合适的设备。UE可以是例如订户站(SS)、便携式订户站、移动台(MS)或接入终端(AT)。终端设备可以包括但不限于便携式计算机、台式计算机、诸如数码相机的图像捕捉终端设备、游戏终端设备、音乐存储和回放设备、移动电话、蜂窝电话、智能电话、IP语音(VoIP)电话、无线本地环路电话、平板计算机、个人数字助理(PDA)、可穿戴终端设备、车载无线终端设备、无线端点、移动台、嵌入膝上型计算机的设备(LEE)、安装于膝上型计算机的设备(LME)、USB加密狗、智能设备、无线客户驻地设备(CPE)等。在以下描述中,术语“终端设备”、“终端”、“用户设备”和“UE”可以互换地使用。作为示例,终端设备可以表示被配置用于根据由第三代合作伙伴计划(3GPP)发布的一种或多种通信标准(例如,3GPP的GSM、UMTS、LTE和/或5G标准)进行通信的UE。如本文中所使用的,“用户设备”或“UE”可能不一定具有在拥有和/或操作相关设备的人类用户的意义上的“用户”。在一些实施例中,终端设备可以被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,终端设备可以被设计为当由内部或外部事件触发时,或者响应于来自无线通信网络的请求,以预定的调度向网络发送信息。相反,UE可以表示意在向人类用户销售或由人类用户操作但最初可能不与特定的人类用户相关联的设备。
终端设备可以支持设备到设备(D2D)通信,例如通过实现用于副链路通信的3GPP标准,并且在这种情况下可以被称为D2D通信设备。
作为又另一示例,在物联网(IoT)场景中,终端设备可以表示执行监测和/或测量并且将这些监测和/或测量的结果发送给另一终端设备和/或网络设备的机器或其他设备。在这种情况下,终端设备可以是机器到机器(M2M)设备,在3GPP上下文中它可以被称为机器类型通信(MTC)设备。作为一个具体示例,终端设备可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这些机器或设备的具体示例是传感器、计量设备(例如,功率计)、工业机器、或家用或个人设备(例如,冰箱、电视、诸如手表之类的个人可穿戴设备等)。在其他场景中,终端设备可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的交通工具或其他设备。
如本文所使用的,DL传输是指从网络节点到终端设备的传输,UL传输是指沿相反方向的传输。
说明书中对“一个实施例”、“实施例”、“示例实施例”等的引用指示所描述的实施例可以包括特定特征、结构或特性,但不一定每个实施例包括该特定特征、结构或特性。此外,这些短语不必指同一实施例。此外,当结合实施例描述具体特征、结构或特性时,应认为结合其他实施例(不管是否是显式描述的)来实现这种特征、结构或特性是在本领域技术人员的知识内的。
应当理解,尽管词语“第一”和“第二”等可以在本文中用于描述各种元素,但这些元素不应受这些词语的限制。这些术语仅用来将元件彼此区分。例如,不脱离示例实施例的范围,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。如本文所使用的,词语“和/或”包括一个或多个相关列出词语的任何和所有组合。
本文使用的术语仅仅是为了描述具体实施例的目的,而非意在限制示例实施例。如本文使用的,单数形式“一”,“一个”和“所述”意在还包括复数形式,除非上下文明确地给出相反的指示。将进一步理解的是,当在本文中使用时,词语“包含”、“具有”、“包括”指明所陈述的特征、元素和/或组件等的存在,但不排除存在或添加一个或多个其它特征、元素、组件和/或其组合。
在下面的描述和权利要求中,除非另外定义,否则本文中所使用的所有技术和科学术语具有与本公开所属领域的普通技术人员通常理解的含义相同的含义。
图3是示出了根据本公开的实施例的方法300的流程图。方法300可以由终端设备(例如,UE)来执行。
在框310处,接收受IPSec保护的DL分组(例如,DL用户数据分组)。受IPSec保护的DL分组具有指示ESP的协议标识字段或最后一个下一报头字段,或具有指示UDP的协议标识字段或最后一个下一报头字段,并且满足以下两个条件:
-UDP源端口号和/或UDP目的地端口号为4500(十进制)
-数据八位字节字段以如IETF RFC 3948中所指定的UDP封装ESP报头格式进行编码。
这里,DL分组具有ESP/UDP/IP封装或ESP/IP封装。在示例中,DL分组可以是具有被设置为UDP或ESP的协议标识符的IPv4分组。在另一示例中,DL分组可以是具有被设置为UDP或ESP的最后一个下一报头的IPv6分组。DL分组可以包含被设置为1的RQI。
在框320处,基于DL分组,针对每个IPSec SA导出用于UL方向的反射QoS规则。这里,如上所述,反射QoS规则可以包含被设置为DL分组中的QFI的QFI、用于UL方向的分组过滤器、以及80(十进制)的优先级值。所导出的反射QoS规则可以是新生成的反射QoS规则,或者可以用于更新现有的反射QoS规则。
在下文中,将参考图4进一步描述框320,图4示出用于导出用于UL方向的分组过滤器的过程400。
如图4所示,在框410处,确定是否存在对应于与DL分组中的SPI相关联的DL IPSecSA的UL IPSec SA。如果否(例如,在单向通信的情况下或者当无法从上层获得UL IPSec SA时),则可以导出用于UL方向的分组过滤器,其包含:
-IP(IPv4或IPv6)远程地址组件,被设置为DL分组的源地址字段的值;
-IP(IPv4或IPv6)本地地址组件,被设置为DL分组的目的地地址字段的值;
-协议标识符或下一报头类型组件,被设置为DL分组的协议字段或最后一个下一报头字段的值;以及
-如果DL分组的协议字段或最后一个下一报头字段指示如IETF RFC 768中所指定的UDP,则为:
--单个本地端口类型组件,被设置为所接收到的DL分组的目的地端口字段的值;以及
--单个远程端口类型组件,被设置为所接收到的DL分组的源端口字段的值。
如果在框410中存在对应于与DL分组中的SPI相关联的DL IPSec SA的UL IPSecSA,则在框420处,确定UL IPSec SA是使用ESP/UDP/IP封装还是ESP/IP封装。如果UL IPSecSA使用ESP/UDP/IP封装,则该过程进行到框431;或者如果UL IPSec SA使用ESP/IP封装,则该过程进行到框441。
在框431处,基于与UL IPSec SA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。此外,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:
-单个本地端口类型组件,被设置为UL IPSec SA的源端口字段的值(或者当DL分组具有ESP/UDP/IP封装时,被设置为DL分组的目的地端口字段的值),以及
-单个远程端口类型组件,被设置为UL IPSec SA的目的地端口字段的值(或者当DL分组具有ESP/UDP/IP封装时,被设置为DL分组的源端口字段的值)。
用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:
-IP(IPv4或IPv6)远程地址组件,被设置为DL分组的源地址字段的值,
-IP(IPv4或IPv6)本地地址组件,被设置为DL分组的目的地地址字段的值,以及
-协议标识符或下一报头类型组件,被设置为UDP的值(或者当DL分组具有ESP/UDP/IP封装时,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值)。
在框441处,基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的ULIPSec保护分组的分组过滤器。用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。此外,用于具有ESP/IP封装的ULIPSec保护分组的分组过滤器还可以包含:
IP(IPv4或IPv6)远程地址组件,被设置为DL分组的源地址字段的值,
IP(IPv4或IPv6)本地地址组件,被设置为DL分组的目的地地址字段的值,以及
协议标识符或下一报头类型组件,被设置为ESP的值(或者当DL分组具有ESP/IP封装时,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值)。
在示例中,如果UL IPSec SA使用ESP/UDP/IP封装,则在框432中,除了如在块431中导出的用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器之外,还可以基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。这里,在框432中导出的分组过滤器和在框431中导出的分组过滤器可以属于相同的反射QoS规则或不同的反射QoS规则。对于在框432中导出分组过滤器的细节,可以参考在框441中分组过滤器的导出,并且在这里将省略其描述。
在示例中,如果UL IPSec SA使用ESP/IP封装,则在框442中,除了如在块441中导出的用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器之外,还可以基于与UL IPSecSA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。这里,在框442中导出的分组过滤器和在框441中导出的分组过滤器可以属于相同的反射QoS规则或不同的反射QoS规则。对于在框442中导出分组过滤器的细节可以参考在框431中分组过滤器的导出,并且在这里将省略其描述。
终端设备可以具有多个反射QoS规则。终端设备可以如下尝试将UL用户数据分组与反射QoS规则之一进行关联。
对于受IPSec保护并具有ESP/UDP/IP封装的UL分组,如果存在具有与UL分组的IP报头组件相匹配的IP报头组件(例如,源IP地址、目的地IP地址、源端口号、目的地端口号、以及协议标识符/下一报头)的多个反射QoS规则,则终端设备可以如下按照优先级的降序将UL分组与多个反射QoS规则之一进行关联。当用于UL方向的反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,UL分组可以与用于UL方向的反射QoS规则相关联。另一方面,当用于UL方向的反射QoS规则没有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,UL分组可以与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
对于受互联网密钥交换(IKE)保护并具有ESP/UDP/IP封装的UL分组,UL分组可以与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
对于既不受IPSec保护也不受IKE保护的UL分组,UL分组可以与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
图5是示出了根据本公开的实施例的方法500的流程图。方法500可以由网络节点(例如,实现UPF的网络节点)来执行。
在框510处,接收去往终端设备的DL分组。DL分组受IPSec保护并具有ESP/UDP/IP封装。例如,DL分组可以是具有被设置为UDP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP的最后一个下一报头的IPv6分组。
在框520处,例如通过将DL分组中的RQI设置为1,激活在终端设备处基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。这里,导出可以包括:基于与UL IPSec SA相关联的SPI来导出分组过滤器,该UL IPSec SA对应于与DL分组中的SPI相关联的DLIPSec SA。对于更详细的细节,可以参考如上所述的方法300和过程400。
在示例中,反射QoS规则的导出可以包括生成新的反射QoS规则或更新现有的反射QoS规则。
对应于如上所述的方法300,提供终端设备。图6是根据本公开的实施例的终端设备600的框图。
如图6所示,终端设备600包括接收单元610,其被配置为接收受IPSec保护的下行分组。终端设备600还包括导出单元620,其被配置为基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以具有ESP/UDP/IP封装或ESP/IP封装。
在实施例中,导出单元620可以被配置为:当对应于与DL分组中的SPI相关联的DLIPSec SA的UL IPSec SA使用ESP/UDP/IP封装时,进行以下操作:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,导出单元620还可以被配置为基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,导出单元620可以被配置为:当对应于与DL分组中的SPI相关联的DLIPSec SA的UL IPSec SA使用ESP/IP封装时,进行以下操作:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,导出单元620还可以被配置为基于与UL IPSec SA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为UL IPSec SA的源端口字段的值;以及单个远程端口类型组件,被设置为UL IPSec SA的目的地端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为UDP的值。
在实施例中,当DL分组具有ESP/UDP/IP封装时,用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为DL分组的目的地端口字段的值;以及单个远程端口类型组件,被设置为DL分组的源端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为ESP的值。
在实施例中,当DL分组具有ESP/IP封装时,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,DL分组可以是具有被设置为UDP或ESP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP或ESP的最后一个下一报头的IPv6分组。
在实施例中,DL分组可以包含被设置为1的RQI。
在实施例中,终端设备600还可以包括关联单元,该关联单元被配置为针对受IPSec保护并具有ESP/UDP/IP封装的UL分组进行以下操作:当用于UL方向的反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的该反射QoS规则相关联,或者当用于UL方向的反射QoS规则没有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
在实施例中,终端设备600还可以包括关联单元,该关联单元被配置为:针对受IKE保护并具有ESP/UDP/IP封装的UL报文,进行以下操作:将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
单元610和620可以例如通过以下各项中的一项或多项实现为纯硬件解决方案或软件和硬件的组合:处理器或微处理器和适当软件以及用于存储软件的存储器、可编程逻辑器件(PLD)或其他电子组件或处理电路,被配置为执行根据上述以及例如在图3中示出的动作。
图7是根据本公开的另一实施例的终端设备700的框图。
终端设备700包括通信接口710、处理器720和存储器730。存储器730包含可由处理器720执行的指令,由此终端设备700可操作以执行例如前面结合图3所描述的过程的动作。具体地,存储器730包含可由处理器720执行的指令,由此终端设备700可操作以:接收DL分组,该DL分组受IPSec保护;以及基于该DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以具有ESP/UDP/IP封装或ESP/IP封装。
在实施例中,导出反射QoS规则的操作可以包括:当对应于与DL分组中的SPI相关联的DL IPSec SA的UL IPSec SA使用ESP/UDP/IP封装时,进行以下操作:基于与UL IPSecSA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,存储器730还可以包含可由处理器720执行的指令,由此终端设备700可操作以:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,导出反射QoS规则的操作可以包括:当对应于与DL分组中的SPI相关联的DL IPSec SA的UL IPSec SA使用ESP/IP封装时,进行以下操作:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,存储器730还可以包含可由处理器720执行的指令,由此终端设备700可操作以:基于与UL IPSec SA相关联的SPI来导出用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为UL IPSec SA的源端口字段的值;以及单个远程端口类型组件,被设置为UL IPSec SA的目的地端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为UDP的值。
在实施例中,当DL分组具有ESP/UDP/IP封装时,用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器还可以包含:单个本地端口类型组件,被设置为DL分组的目的地端口字段的值;以及单个远程端口类型组件,被设置为DL分组的源端口字段的值。
在实施例中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器可以包含被设置为与UL IPSec SA相关联的SPI的SPI类型组件。
在实施例中,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为ESP的值。
在实施例中,当DL分组具有ESP/IP封装时,用于具有ESP/IP封装的UL IPSec保护分组的分组过滤器还可以包含:IP远程地址组件,被设置为DL分组的源地址字段的值;IP本地地址组件,被设置为DL分组的目的地地址字段的值;以及协议标识符或下一报头类型组件,被设置为DL分组的协议标识符字段或最后一个下一报头字段的值。
在实施例中,DL分组可以是具有被设置为UDP或ESP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP或ESP的最后一个下一报头的IPv6分组。
在实施例中,DL分组可以包含被设置为1的RQI。
在实施例中,存储器730还可以包含可由处理器720执行的指令,由此终端设备700可操作以针对受IPSec保护并具有ESP/UDP/IP封装的UL分组进行以下操作:当用于UL方向的反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的该反射QoS规则相关联,或者当用于UL方向的反射QoS规则没有与UL分组的IP报头组件相匹配的IP报头组件以及与UL分组的SPI组件相匹配的SPI组件时,将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
在实施例中,存储器730还可以包含可由处理器720执行的指令,由此终端设备700可操作以针对受IKE保护并具有ESP/UDP/IP封装的UL分组进行以下操作:将UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
对应于如上所述的方法500,提供网络节点。图8是根据本公开的实施例的网络节点800的框图。
如图8所示,网络节点800包括接收单元810,其被配置为接收发往终端设备的DL分组,该DL分组受IPSec保护并具有ESP/UDP/IP封装。网络节点800还包括激活单元820,其被配置为激活在终端设备处基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以是具有被设置为UDP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP的最后一个下一报头的IPv6分组。
在实施例中,导出可以包括:基于与UL IPSec SA相关联的SPI来导出分组过滤器,该UL IPSec SA对应于与DL分组中的SPI相关联的DL IPSec SA。
在实施例中,激活单元820可以被配置为将DL分组中的RQI设置为1。
在实施例中,网络节点可以实现UPF。
图9是根据本公开的另一实施例的网络节点900的框图。
网络节点900包括通信接口910、处理器920和存储器930。存储器930包含可由处理器920执行的指令,由此网络节点900可操作以执行例如前面结合图5所描述的过程的动作。具体地,存储器930包含可由处理器920执行的指令,由此网络节点900可操作以:接收去往终端设备的DL分组,该DL分组受IPSec保护并具有ESP/UDP/IP封装;以及激活在终端设备处基于DL分组针对每个IPSec SA导出用于UL方向的反射QoS规则。
在实施例中,DL分组可以是具有被设置为UDP的协议标识符的IPv4分组,或DL分组可以是具有被设置为UDP的最后一个下一报头的IPv6分组。
在实施例中,导出可以包括:基于与UL IPSec SA相关联的SPI来导出分组过滤器,该UL IPSec SA对应于与DL分组中的SPI相关联的DL IPSec SA。
在实施例中,激活的操作可以包括将DL分组中的RQI设置为1。
在实施例中,网络节点可以实现UPF。
本公开还提供了非易失性或易失性存储器(例如,非瞬时计算机可读存储介质、电可擦除可编程只读存储器(EEPROM)、闪存和硬盘驱动器)的形式的至少一个计算机程序产品。计算机程序产品包括计算机程序。计算机程序包括:代码/计算机可读指令,当由处理器720执行时使终端设备700执行例如前面结合图3描述的过程的动作;或者代码/计算机可读指令,当由处理器920执行时使网络节点900执行例如前面结合图5描述的过程的动作。
计算机程序产品可以被配置为以计算机程序模块构造的计算机程序代码。计算机程序模块可以基本上执行图3或图5中所示的流程的动作。
处理器可以是单个CPU(中央处理单元),但还可以包括两个或多于两个处理单元。例如,处理器可以包括通用微处理器;指令集处理器和/或相关芯片集和/或专用微处理器,例如专用集成电路(ASIC)。处理器还可以包括用于高速缓存目的板载存储器。计算机程序可以由与处理器相连的计算机程序产品来承载。计算机程序产品可以包括存储计算机程序的非瞬时计算机可读存储介质。例如,计算机程序产品可以是闪存、随机存取存储器(RAM)、只读存储器(ROM)或EEPROM,并且上述计算机程序模块在备选实施例中可以分布在存储器形式的不同计算机程序产品上。
以上已经参考其实施例描述了本公开。应当理解,在不脱离本公开的精神和范围的情况下,本领域技术人员可以进行各种修改、替换和添加。因此,本公开的范围不限于上述特定实施例,而是仅由所附权利要求限定。
Claims (21)
1.一种终端设备中的方法(300),包括:
接收(310)下行链路DL分组,所述DL分组受互联网协议“IP”安全IPSec保护;以及
基于DL分组,针对每个IPSec安全关联SA导出(320)用于上行链路UL方向的反射服务质量QoS规则。
2.根据权利要求1所述的方法(300),其中,所述DL分组具有封装安全有效载荷ESP/用户数据报协议UDP/IP封装或ESP/IP封装。
3.根据权利要求2所述的方法(300),其中,导出(320)所述反射QoS规则包括:当对应于与所述DL分组中的安全参数索引SPI相关联的DL IPSec SA的UL IPSec SA使用ESP/UDP/IP封装时,进行以下操作:
基于与所述UL IPSec SA相关联的SPI来导出(431)用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器。
4.根据权利要求3所述的方法(300),其中,用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器包含被设置为与所述ULIPSecSA相关联的SPI的SPI类型组件。
5.根据权利要求4所述的方法(300),其中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还包含:
单个本地端口类型组件,被设置为所述UL IPSec SA的源端口字段的值,以及
单个远程端口类型组件,被设置为所述UL IPSec SA的目的地端口字段的值。
6.根据权利要求5所述的方法(300),其中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还包含:
IP远程地址组件,被设置为所述DL分组的源地址字段的值,
IP本地地址组件,被设置为所述DL分组的目的地地址字段的值,以及
协议标识符或下一报头类型组件,被设置为UDP的值。
7.根据权利要求4所述的方法(300),其中,当所述DL分组具有ESP/UDP/IP封装时,用于具有ESP/UDP/IP封装的ULIPSec保护分组的分组过滤器还包含:
单个本地端口类型组件,被设置为所述DL分组的目的地端口字段的值,以及
单个远程端口类型组件,被设置为所述DL分组的源端口字段的值。
8.根据权利要求7所述的方法(300),其中,用于具有ESP/UDP/IP封装的UL IPSec保护分组的分组过滤器还包含:
IP远程地址组件,被设置为所述DL分组的源地址字段的值,
IP本地地址组件,被设置为所述DL分组的目的地地址字段的值,以及
协议标识符或下一报头类型组件,被设置为所述DL分组的协议标识符字段或最后一个下一报头字段的值。
9.根据权利要求2至8中任一项所述的方法(300),其中
所述DL分组是IP版本4“IPv4”分组,其具有被设置为UDP的协议标识符,或
所述DL分组是IP版本6“IPv6”分组,其具有被设置为UDP的最后一个下一报头。
10.根据权利要求1至9中任一项所述的方法(300),其中,所述DL分组包含被设置为1的反射QoS指示符RQI。
11.根据权利要求1至10中任一项所述的方法(300),还包括:针对受IPSec保护并具有ESP/UDP/IP封装的UL分组,进行以下操作:
当用于UL方向的反射QoS规则具有与所述UL分组的IP报头组件相匹配的IP报头组件以及与所述UL分组的SPI组件相匹配的SPI组件时,将所述UL分组与用于UL方向的所述反射QoS规则相关联,或
当用于UL方向的反射QoS规则没有与所述UL分组的IP报头组件相匹配的IP报头组件以及与所述UL分组的SPI组件相匹配的SPI组件时,将所述UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与所述UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
12.根据权利要求1至11中任一项所述的方法(300),还包括:针对受互联网密钥交换IKE保护并具有ESP/UDP/IP封装的UL分组,进行以下操作:
将所述UL分组与用于UL方向的如下反射QoS规则相关联:该反射QoS规则具有与所述UL分组的IP报头组件相匹配的IP报头组件但是没有SPI组件。
13.一种终端设备(700),包括通信接口(710)、处理器(720)和存储器(730),所述存储器(730)包括能够由所述处理器(720)执行的指令,由此所述终端设备(700)可操作以执行根据权利要求1至12中任一项所述的方法。
14.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令在由终端设备中的处理器执行时,使所述终端设备执行根据权利要求1至12中任一项所述的方法。
15.一种网络节点中的方法(500),包括:
接收(510)去往终端设备的下行链路DL分组,所述DL分组受互联网协议“IP”安全IPSec保护,并具有封装安全有效载荷ESP/用户数据报协议UDP/IP封装;以及
激活(520)在所述终端设备处基于所述DL分组针对每个IPSec安全关联SA导出用于上行链路UL方向的反射服务质量QoS规则。
16.根据权利要求15所述的方法(500),其中
所述DL分组是IP版本4“IPv4”分组,其具有被设置为UDP的协议标识符,或
所述DL分组是IP版本6“IPv6”分组,其具有被设置为UDP的最后一个下一报头。
17.根据权利要求15或16所述的方法(500),其中,所述导出包括:基于与UL IPSec SA相关联的安全参数索引SPI来导出分组过滤器,所述UL IPSec SA对应于与所述DL分组中的SPI相关联的DLIPSec SA。
18.根据权利要求15至17中任一项所述的方法(500),其中,所述激活(520)包括:将所述DL分组中的反射QoS指示符RQI设置为1。
19.根据权利要求15至18中任一项所述的方法(500),其中,所述网络节点实现用户平面功能UPF。
20.一种网络节点(900),包括通信接口(910)、处理器(920)和存储器(930),所述存储器(930)包括能够由处理器(920)执行的指令,由此所述网络节点(900)可操作以执行根据权利要求15至19中任一项所述的方法。
21.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令当由网络节点中的处理器执行时,使所述网络节点执行根据权利要求15至19中任一项所述的方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020142025 | 2020-12-31 | ||
CNPCT/CN2020/142025 | 2020-12-31 | ||
CN202180088192.4A CN117204024A (zh) | 2020-12-31 | 2021-12-23 | 导出QoS规则的终端设备、网络节点及其中的方法 |
PCT/CN2021/140832 WO2022143399A1 (en) | 2020-12-31 | 2021-12-23 | TERMINAL DEVICE, NETWORK NODE, AND METHODS THEREIN FOR DERIVATION OF QoS RULE |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180088192.4A Division CN117204024A (zh) | 2020-12-31 | 2021-12-23 | 导出QoS规则的终端设备、网络节点及其中的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117915333A true CN117915333A (zh) | 2024-04-19 |
Family
ID=82259050
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180088192.4A Pending CN117204024A (zh) | 2020-12-31 | 2021-12-23 | 导出QoS规则的终端设备、网络节点及其中的方法 |
CN202311785209.9A Pending CN117915333A (zh) | 2020-12-31 | 2021-12-23 | 导出QoS规则的终端设备、网络节点及其中的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180088192.4A Pending CN117204024A (zh) | 2020-12-31 | 2021-12-23 | 导出QoS规则的终端设备、网络节点及其中的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240080298A1 (zh) |
EP (1) | EP4272481A1 (zh) |
JP (1) | JP2024502247A (zh) |
CN (2) | CN117204024A (zh) |
WO (1) | WO2022143399A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024034983A1 (en) * | 2022-08-08 | 2024-02-15 | Samsung Electronics Co., Ltd. | Prioritizing data packets in wireless communication network |
US11991069B2 (en) | 2022-08-11 | 2024-05-21 | Cisco Technology, Inc. | Dynamic aggregate ID based flow metrics aggregation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161158B2 (en) * | 2002-09-25 | 2012-04-17 | Nokia Corporation | Method in a communication system, a communication system and a communication device |
MY164093A (en) * | 2011-12-02 | 2017-11-30 | Mimos Berhad | A system and method foe establishing mutual remote attestation in internet protocol security (ipsec) based virtual private network (vpn) |
EP3613225A4 (en) * | 2017-05-05 | 2020-06-24 | Mediatek Inc. | USE OF SDAP HEADERS FOR HANDLING AS / NAS REFLECTIVE SERVICE GOODS AND FOR ENSURING SEQUENCE-ACCURATE PACKAGE DELIVERY DURING REMAPPING IN 5G COMMUNICATION SYSTEMS |
EP3714622A1 (en) * | 2017-11-20 | 2020-09-30 | Telefonaktiebolaget LM Ericsson (PUBL) | A wireless device and method therein for enabling reflective quality of service (qos) |
-
2021
- 2021-12-23 JP JP2023537425A patent/JP2024502247A/ja active Pending
- 2021-12-23 US US18/269,999 patent/US20240080298A1/en active Pending
- 2021-12-23 CN CN202180088192.4A patent/CN117204024A/zh active Pending
- 2021-12-23 CN CN202311785209.9A patent/CN117915333A/zh active Pending
- 2021-12-23 WO PCT/CN2021/140832 patent/WO2022143399A1/en active Application Filing
- 2021-12-23 EP EP21914136.3A patent/EP4272481A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4272481A1 (en) | 2023-11-08 |
US20240080298A1 (en) | 2024-03-07 |
WO2022143399A1 (en) | 2022-07-07 |
JP2024502247A (ja) | 2024-01-18 |
CN117204024A (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722982B2 (en) | Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function | |
US11038846B2 (en) | Internet protocol security tunnel maintenance method, apparatus, and system | |
EP3697047B1 (en) | Rule processing method and device | |
CN111601353B (zh) | 应用程序的路由选择方法及相关装置 | |
JP5904347B2 (ja) | データ通信方法、装置、およびシステム | |
US20240080298A1 (en) | TERMINAL DEVICE, NETWORK NODE, AND METHODS THEREIN FOR DERIVATION OF QoS RULE | |
CN110830356B (zh) | 传输报文的方法和装置 | |
CN113767704A (zh) | 针对未许可新无线电(nr)的配置授权改进 | |
WO2022032865A1 (zh) | 通路描述符传输方法及相关装置 | |
WO2021243837A1 (zh) | 基于ursp规则的应用数据路由方法及用户设备 | |
WO2018148893A1 (zh) | 数据传输方法和设备 | |
US8848579B1 (en) | Methods and systems for using transport-layer source ports to identify sources of packet payloads in mixed tethering and non-tethering environments | |
EP3791689A1 (en) | Methods and nodes for enabling management of traffic | |
CN113766534A (zh) | 网络切片映射方法及相关装置 | |
CN110771116B (zh) | 一种加密数据流的识别方法、设备、存储介质及*** | |
CN112585925A (zh) | 无线通信的方法和设备 | |
EP3874715A1 (en) | 5g nr methods for ethernet header compression | |
WO2022134089A1 (zh) | 一种安全上下文生成方法、装置及计算机可读存储介质 | |
US11382022B2 (en) | Method, apparatus, and computer program product for packet forwarding control protocol messages bundling | |
WO2018227564A1 (zh) | 通信方法、终端设备和网络设备 | |
CN116017426A (zh) | Lwip用户平面接口 | |
US20170041180A1 (en) | Data processing method and apparatus, and control method and apparatus | |
US10904747B2 (en) | Service data packet encapsulation method and apparatus | |
CN108471633B (zh) | 一种通信方法与通信*** | |
WO2020062240A1 (zh) | 一种信息传输方法及装置、通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |