TWI781273B - 基於服務的存取層(as)安全性配置 - Google Patents

基於服務的存取層(as)安全性配置 Download PDF

Info

Publication number
TWI781273B
TWI781273B TW108100519A TW108100519A TWI781273B TW I781273 B TWI781273 B TW I781273B TW 108100519 A TW108100519 A TW 108100519A TW 108100519 A TW108100519 A TW 108100519A TW I781273 B TWI781273 B TW I781273B
Authority
TW
Taiwan
Prior art keywords
security
security configuration
pdu
configuration information
sci
Prior art date
Application number
TW108100519A
Other languages
English (en)
Other versions
TW201931899A (zh
Inventor
李秀凡
蓋文伯納德 霍恩
Original Assignee
美商高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商高通公司 filed Critical 美商高通公司
Publication of TW201931899A publication Critical patent/TW201931899A/zh
Application granted granted Critical
Publication of TWI781273B publication Critical patent/TWI781273B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Investigation Of Foundation Soil And Reinforcement Of Foundation Soil By Compacting Or Drainage (AREA)
  • Geophysics And Detection Of Objects (AREA)

Abstract

本揭示內容的各態樣係關於對通訊網路中的存取層(AS)安全性的配置。AS安全性可以由針對為使用者設備(UE)建立的協定資料單元(PDU)通信期而選擇的安全性配置資訊來定義。安全性配置資訊可以由核心網內的網路節點基於PDU通信期、UE的設備類型或PDU通信期內的服務品質(QoS)流中的一項或多項來選擇。可以將安全性配置資訊提供給為UE服務的無線電存取網路(RAN),以用於選擇特定於PDU通信期的AS安全性配置。

Description

基於服務的存取層(AS)安全性配置
本申請案主張於2019年1月4日向美國專利商標局提交的非臨時專利申請案第16/240,668號和於2018年1月9日向美國專利商標局提交的臨時專利申請案第62/615,375號的優先權和權益。
大體而言,下文論述的技術係關於無線通訊網路,並且更具體地,下文論述的技術係關於配置無線通訊網路中的存取層(AS)安全性。
無線存取網路被廣泛地部署以提供諸如電話、視訊、資料、訊息傳遞、廣播等等的各種無線通訊服務。無線存取網路可以連接到其他無線存取網路和核心網,以提供諸如網際網路存取之類的各種服務。
通訊通信期的安全性可以由無線存取網路來提供,以降低關於跨越無線的無線電鏈路發送的資訊可能***縱或者協力廠商可能獲得對使用者資料傳輸量的未授權存取的可能性。例如,無線存取網路可以支援非存取層(NAS)和存取層(AS)安全性,以在無線的無線電鏈路上安全地傳送控制資訊和使用者資料傳輸量。
NAS安全性執行對使用者設備(UE)和核心網之間的NAS訊號傳遞的完整性保護和加密(加密性)。AS安全性執行對UE和基地台之間在控制平面中的無線電資源控制(RRC)訊號傳遞的完整性保護和加密。另外,AS安全性亦執行對UE和基地台之間在使用者平面中的使用者資料傳輸量(例如,網際網路協定(IP)封包)的加密。
隨著對行動寬頻存取的需求持續增長,研究和開發持續推動通訊技術(具體地,包括用於增強AS安全性的技術)的發展,以便不僅滿足對行動寬頻存取的不斷增長的需求,而且改善和增強使用者對行動通訊的體驗。
為了提供對本揭示內容的一或多個態樣的基本理解,下文提供了該等態樣的簡化概述。該概述不是對本揭示內容的所有預期特徵的詳盡綜述,並且既不意欲辨識本揭示內容的所有態樣的關鍵或重要元素,亦不意欲圖示本揭示內容的任何或所有態樣的範圍。其唯一目的是用簡化的形式提供本揭示內容的一或多個態樣的一些概念,作為稍後提供的更加詳細的描述的前序。
本揭示內容的各個態樣係關於用於以每個通信期為基礎配置針對使用者設備(UE)的存取層(AS)安全性的機制。在一些實例中,在與核心網節點建立協定資料單元(PDU)通訊期期間,核心網節點可以基於UE的AS安全性能力以及與PDU通信期相關聯的各種策略資訊,來選擇用於PDU通信期的安全性配置資訊,諸如安全性配置索引(SCI)。例如,策略資訊可以與PDU通信期及/或PDU通信期內的資料流(例如,服務品質(QoS)流)相關,並且亦可以與UE的設備類型相關。可以將SCI提供給為UE服務的無線電存取網路(RAN),以用於選擇用於PDU通信期的AS安全性配置。另外,可以將SCI提供給UE以確認所選擇的AS安全性配置符合由核心網節點選擇的SCI。核心網節點亦可以利用SCI來配置核心網中的使用者平面功能(UPF)安全性。
在本揭示內容的一個態樣中,提供了一種用於在通訊網路中的使用者設備(UE)處配置存取層(AS)安全性的方法。該方法包括:向核心網內的網路節點發送通信期建立請求訊息,以建立協定資料單元(PDU)通信期;及接收由為該UE服務的無線電存取網路(RAN)基於安全性配置資訊針對該PDU通信期而選擇的AS安全性配置,該安全性配置資訊包括指示由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊。該AS安全性配置是特定於該PDU通信期的。
本揭示內容的另一態樣提供了一種通訊網路內的使用者設備(UE)。該UE包括:處理器;通訊地耦合到該處理器的收發機;及通訊地耦合到該處理器的記憶體。該處理器被配置為:向核心網內的網路節點發送通信期建立請求訊息,以建立協定資料單元(PDU)通信期;及接收由為該UE服務的無線電存取網路(RAN)基於安全性配置資訊針對該PDU通信期而選擇的AS安全性配置,該安全性配置資訊包括指示由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊。該AS安全性配置是特定於該PDU通信期的。
本揭示內容的另一態樣提供了一種用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法。該方法包括:在該核心網內的該網路節點處從該UE接收通信期建立請求訊息,其中該通信期建立請求訊息包括針對該UE建立協定資料單元(PDU)通信期的請求。該方法亦包括:辨識該UE的AS安全性能力;及基於該UE的該AS安全性能力或與該PDU通信期相關聯的策略資訊中的至少一項來選擇用於該PDU通信期的安全性配置資訊,其中該安全性配置資訊包括指示由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊。該方法亦包括:向與該UE進行無線通訊的無線電存取網路(RAN)發送該安全性配置資訊,以用於選擇用於該PDU通信期的AS安全性配置。
本揭示內容的另一態樣提供了一種核心網中的網路節點。該網路節點包括:處理器;通訊地耦合到該處理器的網路介面;及通訊地耦合到該處理器的記憶體。該處理器被配置為:在該核心網內的該網路節點處從UE接收通信期建立請求訊息,其中該通信期建立請求訊息包括針對該UE建立協定資料單元(PDU)通信期的請求。該處理器亦被配置為:辨識該UE的AS安全性能力;及基於該UE的該AS安全性能力或與該PDU通信期相關聯的策略資訊中的至少一項來選擇用於該PDU通信期的安全性配置資訊,其中該安全性配置資訊包括指示由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊。該處理器亦被配置為:向與該UE進行無線通訊的無線電存取網路(RAN)發送該安全性配置資訊,以用於選擇用於該PDU通信期的AS安全性配置。
在回顧了下文的詳細描述之後,將變得更加充分理解本發明的該等和其他態樣。在結合附圖回顧了本發明的特定示例性實施例的以下描述之後,本發明的其他態樣、特徵和實施例對於本領域技藝人士來說將變得顯而易見。儘管下文可能關於某些實施例和附圖論述了本發明的特徵,但是本發明的所有實施例可以包括本文所論述的有利特徵中的一或多個。換言之,儘管可能將一或多個實施例論述成具有某些有利特徵,但是亦可以根據本文所論述的本發明的各個實施例,使用該等特徵中的一或多個。以類似的方式,儘管下文可能將示例性實施例論述成設備、系統或者方法實施例,但是應當理解的是,該等示例性實施例可以在各種設備、系統和方法中實現。
下文結合附圖闡述的詳細描述意欲作為對各種配置的描述,而不是意欲表示可以在其中實踐本文所描述的概念的僅有配置。為了提供對各種概念的透徹理解,詳細描述包括特定細節。然而,對於本領域技藝人士將顯而易見的是,可以在沒有該等特定細節的情況下實踐該等概念。在一些實例中,為了避免對此種概念造成模糊,以方塊圖形式圖示公知的結構和部件。
儘管在本申請案中藉由說明一些實例來描述各態樣和各實施例,但是本領域技藝人士將理解的是,額外的實現方式和用例可以發生在許多不同的佈置和場景中。本文描述的創新可以跨越許多不同的平臺類型、設備、系統、形狀、大小、封裝佈置來實現。例如,實施例及/或使用可以經由集成晶片實施例和其他基於非模組部 件的設備(例如,終端使用者設備、運載工具、通訊設備、計算設備、工業裝備、零售/購買設備、醫療設備、啟用AI的設備等)來發生。儘管一些實例可能具體地或者可能沒有具體地涉及用例或應用,但是可以存在所描述的創新的各種各樣的適用性。實現方式的範圍可以從晶片級或模組化部件到非模組化、非晶片級實現方式,並且進一步到併入所描述的創新的一或多個態樣的聚合、分散式或OEM設備或系統。在一些實際設置中,併入所描述的態樣和特徵的設備亦可以必要地包括用於實現和實踐所要求保護和描述的實施例的額外的部件和特徵。例如,無線信號的發送和接收必要地包括用於類比和數位目的的多個部件(例如,包括天線、RF鏈、功率放大器、調制器、緩衝器、處理器、交錯器、加法器/相加器等的硬體部件)。目的在於,本文描述的創新可以在具有不同大小、形狀和組成的多種多樣的設備、晶片級部件、系統、分散式佈置、終端使用者設備等中實踐。
貫穿本揭示內容所提供的各種概念可以跨越多種多樣的電信系統、網路架構和通訊標準來實現。現在參照圖1,作為說明性實例而非進行限制,提供了無線電存取網路(RAN)100的示意圖。RAN 100可以實現任何適當的一或多個無線電存取技術(RAT)以向使用者設備(UE)提供無線電存取。舉一個實例,RAN 100可以根據第三代合作夥伴計畫(3GPP)新無線電(NR)規範(經常被稱為5G)來操作。舉另一個實例,RAN 104 可以根據5G NR和進化型通用陸地無線電存取網路(eUTRAN)標準(經常被稱為LTE)的混合來操作。3GPP將該混合RAN稱為下一代RAN或NG-RAN。在另一實例中,RAN 100可以根據LTE和5G NR標準二者來操作。當然,可以在本揭示內容的範圍內利用許多其他實例。
可以將RAN 100所覆蓋的地理區域劃分成多個蜂巢區域(細胞),其中使用者設備(UE)可以基於在該地理區域上從一個存取點或基地台廣播的標識來唯一地辨識該等蜂巢區域(細胞)。圖1示出巨集細胞102、104和106以及小型細胞108,其中的每一者可以包括一或多個扇區(未圖示)。扇區是細胞的子區域。一個細胞中的所有扇區由同一基地台進行服務。扇區中的無線電鏈路可以藉由屬於該扇區的單一邏輯標識來辨識。在劃分成扇區的細胞中,細胞中的多個扇區可以藉由多組天線來形成,其中每個天線負責與該細胞的一部分中的UE進行通訊。
通常,相應的基地台(BS)為每個細胞服務。廣義來講,基地台是RAN中的負責一或多個細胞中的去往或者來自UE的無線電發送和接收的網路單元。本領域技藝人士亦可以將BS稱為基地台收發機(BTS)、無線電基地台、無線電收發機、收發機功能單元、基本服務集(BSS)、擴展服務集(ESS)、存取點(AP)、節點 B(NB)、進化型節點B(eNB)、gNodeB(gNB)或者某種其他適當的術語。
在圖1中,在細胞102和104中圖示兩個基地台110和112;及將第三基地台114示為控制細胞106中的遠端無線電頭端(RRH)116。亦即,基地台可以具有集成天線,或者可以藉由饋線電纜連接到天線或RRH。在所示出的實例中,細胞102、104和106可以被稱為巨集細胞,這是由於基地台110、112和114支援具有大尺寸的細胞。此外,在小型細胞108(例如,微細胞、微微細胞、毫微微細胞、家庭基地台、家庭節點B、家庭eNodeB等)中圖示基地台118,其中小型細胞108可以與一或多個巨集細胞重疊。在該實例中,細胞108可以被稱為小型細胞,這是由於基地台118支援具有相對小尺寸的細胞。可以根據系統設計以及部件約束來進行細胞尺寸設置。應當理解的是,RAN 100可以包括任意數量的無線基地台和細胞。此外,可以部署中繼節點,以擴展給定細胞的尺寸或覆蓋區域。基地台110、112、114、118為任意數量的行動裝置提供到核心網的無線存取點。
圖1亦包括四旋翼直升機或無人機120,其可以被配置為用作基地台。亦即,在一些實例中,細胞可能未必是靜止的,以及細胞的地理區域可以根據行動基地台(諸如,四旋翼直升機120)的位置而移動。
通常,基地台可以包括用於與網路的回載部分(未圖示)進行通訊的回載介面。回載可以提供基地台和 核心網(未圖示)之間的鏈路,並且在一些實例中,回載可以提供相應的基地台之間的互連。核心網可以是無線通訊系統的一部分,並且可以獨立於在RAN中使用的無線電存取技術。可以採用各種類型的回載介面,諸如,直接實體連接、虛擬網路、或使用任何適當的傳輸網路的回載介面。
RAN 100被示出為支援針對多個行動裝置的無線通訊。行動裝置在第三代合作夥伴計畫(3GPP)發佈的標準和規範中通常被稱為使用者設備(UE),但是亦可以被本領域技藝人士稱為行動站(MS)、使用者站、行動單元、使用者單元、無線單元、遠端單元、行動設備、無線設備、無線通訊設備、遠端設備、行動用戶站、存取終端(AT)、行動終端、無線終端、遠端終端機、手機、終端、使用者代理、行動客戶端、客戶端或某個其他適當的術語。UE可以是向使用者提供對網路服務的存取的裝置。在其中RAN 100根據LTE和5G NR標準二者進行操作的實例中,UE可以是進化型通用陸地無線電存取網路-新無線電雙連接(EN-DC)UE,其能夠同時連接到LTE基地台和NR基地台,以從LTE基地台和NR基地台二者接收資料封包。
在本文件中,「行動」裝置未必需要具有移動的能力,而可以是靜止的。術語行動裝置或者行動設備廣義地代表各種各樣的設備和技術。UE可以包括多個硬體結構部件,其大小、形狀被設置為並且被佈置為有助於通 訊;此種部件可以包括電耦合到彼此的天線、天線陣列、RF鏈、放大器、一或多個處理器等。例如,行動裝置的一些非限制性實例係包括行動站、蜂巢(細胞)電話、智慧型電話、通信期啟動協定(SIP)電話、膝上型電腦、個人電腦(PC)、筆記本、上網本、智慧型電腦、平板設備、個人數位助理(PDA)和各種各樣的嵌入式系統(例如,對應於「物聯網」(IoT))。另外,行動裝置可以是汽車或其他運輸工具、遠端感測器或致動器、機器人或機器人式設備、衛星無線電單元、全球定位系統(GPS)設備、目標追蹤設備、無人機、多旋翼直升機、四旋翼直升機、遠端控制設備、消費者設備及/或可穿戴設備(諸如,眼鏡、可穿戴相機、虛擬實境設備、智慧手錶、健康或健身追蹤器、數位音訊播放機(例如,MP3播放機)、相機、遊戲控制台等等)。另外,行動裝置可以是數位家庭或智慧家庭設備,諸如,家庭音訊、視訊及/或多媒體設備、家電、自動售貨機、智慧照明、家庭安全系統、智慧型儀器表等。另外,行動裝置可以是智慧能源設備、安全設備、太陽能電池板或太陽能陣列、控制以下各項的市政基礎設施設備:電力(例如,智能電網)、照明、水等;工業自動化和企業設備;物流控制器;農業裝備;軍事防禦裝備、車輛、飛機、船舶和兵器等。另外,行動裝置可以提供連接的醫藥或遠端醫學支援(亦即,在某一距離處的醫療保健)。遠端醫療設備可以包括遠端醫療監控設備和遠端醫療管理設備,其通訊相比於其他類型 的資訊可以被給予優選處理或者優先存取,例如,在針對關鍵服務資料的傳輸的優先存取、及/或針對關鍵服務資料的傳輸的相關QoS方面。
在RAN 100中,細胞可以包括可以與每個細胞的一或多個扇區進行通訊的UE。例如,UE 122和124可以與基地台110進行通訊;UE 126和128可以與基地台112進行通訊;UE 130和132可以藉由RRH 116與基地台114進行通訊;UE 134可以與基地台118進行通訊;及UE 136可以與行動基地台120進行通訊。此處,每個基地台110、112、114、118和120可以被配置為為相應細胞中的所有UE提供到核心網(未圖示)的存取點。
在另一實例中,行動網路節點(例如,四旋翼直升機120)可以被配置為用作UE。例如,四旋翼直升機120可以藉由與基地台110進行通訊來在細胞102中進行操作。在本揭示內容的一些態樣中,兩個或更多個UE(例如,UE 126和128)可以使用同級間(P2P)或者側鏈路信號127來彼此通訊,而無需經由基地台(例如,基地台112)中繼該通訊。
RAN 100和UE(例如,UE 122或124)之間的無線通訊可以被描述成利用空中介面。在空中介面上從基地台(例如,基地台110)到一或多個UE(例如,UE 122和124)的傳輸可以被稱為下行鏈路(DL)傳輸。根據本揭示內容的某些態樣,術語下行鏈路可以代表 源自排程實體(下文進一步描述的;例如,基地台110)的點到多點傳輸。描述該方案的另一種方式可以是使用術語廣播通道多工。從UE(例如,UE 122)到基地台(例如,基地台110)的傳輸可以被稱為上行鏈路(UL)傳輸。根據本揭示內容的另外的態樣,術語上行鏈路可以代表源自被排程實體(下文進一步描述的;例如,UE 122)的點到點傳輸。
例如,DL傳輸可以包括控制資訊及/或傳輸量資訊(例如,使用者資料傳輸量)從基地台(例如,基地台110)到一或多個UE(例如,UE 122和124)的單播或廣播傳輸,而UL傳輸可以包括源自UE(例如,UE 122)的控制資訊及/或傳輸量資訊的傳輸。另外,上行鏈路及/或下行鏈路控制資訊及/或傳輸量資訊可以被時間劃分為訊框、子訊框、時槽及/或符號。如本文使用的,符號可以代表正交分頻多工(OFDM)波形中的每次載波攜帶一個資源元素(RE)的時間單位。時槽可以攜帶7個或14個OFDM符號。子訊框可以代表1ms的持續時間。多個子訊框或時槽可以被群組在一起以形成單個訊框或無線電訊框。當然,並不要求該等定義,並且可以利用用於組織波形的任何適當的方案,並且波形的各種時間劃分可以具有任何適當的持續時間。
RAN 100中的空中介面可以利用一或多個多工和多工存取演算法來實現各個設備的同時通訊。例如,5G NR規範提供針對從UE 122和124到基地台110的 UL或反向鏈路傳輸的多工存取、以及提供利用具有循環字首(CP)的正交分頻多工(OFDM)對從基地台110到UE 122和124的DL或前向鏈路傳輸進行多工處理。另外,對於UL傳輸,5G NR規範提供針對具有CP的離散傅裡葉變換展頻OFDM(DFT-s-OFDM)(亦被稱為單載波FDMA(SC-FDMA))的支援。然而,在本揭示內容的範圍內,多工和多工存取不限於以上方案,並且可以是利用分時多工存取(TDMA)、分碼多工存取(CDMA)、分頻多工存取(FDMA)、稀疏碼多工存取(SCMA)、資源擴展多工存取(RSMA)或其他適當的多工存取方案來提供的。此外,可以利用分時多工(TDM)、分碼多工(CDM)、分頻多工(FDM)、正交分頻多工(OFDM)、稀疏碼多工(SCM)或其他適當的多工方案來提供對從基地台110到UE 122和124的DL傳輸進行多工處理。
此外,RAN 100中的空中介面可以利用一或多個雙工演算法。雙工代表點到點通訊鏈路,其中兩個端點可以在兩個方向上彼此通訊。全雙工意味著兩個端點可以同時地彼此通訊。半雙工意味著在某一時間處,僅有一個端點可以向另一個端點發送資訊。在無線鏈路中,全雙工通道通常依賴於發射器和接收器的實體隔離和適當的干擾消除技術。經常藉由利用分頻雙工(FDD)或分時雙工(TDD)來實現針對無線鏈路的全雙工模擬。在FDD中,在不同方向上的傳輸在不同的載波頻率處進行操作。 在TDD中,在給定通道上在不同方向上的傳輸使用分時多工來彼此分離。亦即,在某些時間處,該通道專用於一個方向上的傳輸,而在其他時間處,該通道專用於另一個方向上的傳輸,其中方向可以非常快速地變化(例如,每個時槽變化幾次)。
在RAN 100中,UE在移動的同時進行通訊(獨立於其位置)的能力被稱為行動性。通常在存取和行動性管理功能單元(AMF)的控制之下,建立、維護和釋放UE和RAN之間的各種實體通道,其中AMF可以包括對針對控制平面和使用者平面功能兩者的安全性上下文進行管理的安全性上下文管理功能單元(SCMF)、以及執行認證的安全性錨定功能單元(SEAF)。在本揭示內容的各個態樣中,RAN 100可以利用基於DL的行動性或者基於UL的行動性,來實現行動性和交遞(亦即,UE的連接從一個無線電通道轉換到另一個無線電通道)。在被配置用於基於DL的行動性的網路中,在與排程實體的撥叫期間,或者在任何其他時間處,UE可以監測來自其服務細胞的信號的各種參數以及相鄰細胞的各種參數。根據該等參數的品質,UE可以維持與相鄰細胞中的一或多個的通訊。在該時間期間,若UE從一個細胞移動到另一個細胞,或者若來自相鄰細胞的信號品質超過來自服務細胞的信號品質達給定的時間量,則UE可以執行從服務細胞到相鄰(目標)細胞的轉換(handoff)或交遞(handover)。例如,UE 124可以從與其服務 細胞102相對應的地理區域移動到與鄰點細胞106相對應的地理區域。當來自鄰點細胞106的信號強度或品質超過其服務細胞102的信號強度或品質達給定的時間量時,UE 124可以向其服務基地台110發送用於指示該狀況的報告訊息。作為回應,UE 124可以接收交遞命令,以及UE可以進行到細胞106的交遞。
在被配置用於基於UL的行動性的網路中,網路可以利用來自每個UE的UL參考信號來選擇用於每個UE的服務細胞。在一些實例中,基地台110、112和114/116可以廣播統一的同步信號(例如,統一的主要同步信號(PSS)、統一的輔助同步信號(SSS)和統一的實體廣播通道(PBCH))。UE 122、124、126、128、130和132可以接收該等統一的同步信號,根據該等同步信號來推導載波頻率以及子訊框/時槽時序,並且回應於推導出時序,發送上行鏈路引導頻或參考信號。UE(例如,UE 124)發送的上行鏈路引導頻信號可以被RAN 100中的兩個或更多細胞(例如,基地台110和114/116)同時地接收。該等細胞中的每一者可以量測該引導頻信號的強度,以及RAN(例如,以下各項中的一項或多項:基地台110和114/116及/或核心網中的中央節點)可以決定用於UE 124的服務細胞。隨著UE 124移動穿過RAN 100,網路可以持續監測UE 124發送的上行鏈路引導頻信號。當相鄰細胞量測的引導頻信號的信號強度或品質超過服務細胞量測的信號強度或品質時, RAN 100可以在通知UE 124或不通知UE 124的情況下,將UE 124從服務細胞交遞到該相鄰細胞。
儘管基地台110、112和114/116發送的同步信號可以是統一的,但是該同步信號可能不辨識特定的細胞,而是可以辨識在相同的頻率上及/或使用相同的時序進行操作的多個細胞的區域。在5G網路或其他下一代通訊網路中對區域的使用能夠實現基於上行鏈路的行動性框架並且提高UE和網路二者的效率,這是因為可以減少需要在UE和網路之間交換的行動性訊息的數量。
在各種實現方式中,RAN 100中的空中介面可以利用經許可頻譜、免許可頻譜或共用頻譜。經許可頻譜通常藉由行動網路服務供應商從政府監管機構購買許可證,從而提供對頻譜的一部分的獨佔使用。免許可頻譜提供對頻譜的一部分的共用使用,而不需要政府容許的許可證。儘管通常仍然需要遵守一些技術規則來存取免許可頻譜,但是一般來說,任何服務供應商或設備皆可以獲得存取。共用頻譜可以落在經許可頻譜和免許可頻譜之間,其中可能需要技術規則或限制來存取該頻譜,但是該頻譜仍然可以由多個服務供應商及/或多個RAT共用。例如,針對經許可頻譜的一部分的許可證的持有者可以提供經許可的共用存取(LSA),以與其他方(例如,具有適當的被許可者決定的用以獲得存取的條件)共用該頻譜。
為了使RAN 100上的傳輸獲得低塊錯誤率(BLER),同時仍然實現非常高的資料速率,可以使用 通道編碼。亦即,無線通訊通常可以利用適當的糾錯塊碼。在典型的塊碼中,將資訊訊息或序列分割為碼塊(CB),並且隨後,發送設備處的編碼器(例如,CODEC)在數學上向該資訊訊息添加冗餘。在經編碼的資訊訊息中利用此種冗餘可以提高訊息的可靠性,從而實現對可能因雜訊而發生的任何位元錯誤的糾正。
在早期5G NR規範中,使用具有兩個不同基圖的准循環低密度同位檢查(LDPC)來對使用者資料傳輸量進行編碼:一個基圖用於大碼塊及/或高碼率,否則使用另一個基圖。基於嵌套序列,使用極化編碼來對控制資訊和實體廣播通道(PBCH)進行編碼。對於該等通道,打孔、縮短和重複用於速率匹配。
然而,本領域技藝人士將理解的是,本揭示內容的各態樣可以是利用任何適當的通道碼來實現的。基地台和UE的各種實現方式可以包括適當的硬體和能力(例如,編碼器、解碼器及/或CODEC),以利用該等通道碼中的一或多個來進行無線通訊。
在一些實例中,可以排程對空中介面的存取,其中排程實體(例如,基地台)在其服務區域或細胞之內的一些或者所有設備和裝置之間分配用於通訊的資源(例如,時頻資源)。在本揭示內容中,如下文所進一步論述的,排程實體可以負責排程、指派、重新配置和釋放用於一或多個被排程實體的資源。亦即,對於被排程的通訊而言,UE或被排程實體利用排程實體所分配的資源。
基地台不是可以用作排程實體的唯一實體。亦即,在一些實例中,UE可以用作排程實體,排程用於一或多個被排程實體(例如,一或多個其他UE)的資源。在其他實例中,可以在UE之間使用側鏈路信號,而未必依賴於來自基地台的排程或控制資訊。例如,UE 138被示為與UE 140和142進行通訊。在一些實例中,UE 138用作排程實體或者主側鏈路設備,以及UE 140和142可以用作被排程實體或非主(例如,輔助)側鏈路設備。在另一實例中,UE可以用作設備到設備(D2D)、同級間(P2P)或者運載工具到運載工具(V2V)網路中及/或網狀網路中的排程實體。在網狀網路實例中,UE 140和142除了與排程實體138進行通訊之外,亦可以可選地彼此直接通訊。
用於RAN(諸如,圖1中圖示的RAN 100)的無線電協定架構可以根據特定應用而採取不同的形式。在圖2中示出用於使用者平面和控制平面的無線電協定架構的實例。
如圖2中所示,用於UE和基地台的無線電協定架構包括三層:層1、層2和層3。層1是最低層並且實現各種實體層信號處理功能。在本文中層1將被稱為實體層206。層2(L2層)208位於實體層206之上,並且負責在實體層206上的UE和基地台之間的鏈路。
在使用者平面中,L2層208包括:媒體存取控制(MAC)子層210、無線電鏈路控制(RLC)子層 212、封包資料彙聚協定(PDCP)214子層以及服務資料適配協定(SDAP)子層216,該等子層終止於網路側的基地台處。儘管未圖示,但是UE可以具有位於L2層208之上的若干上層,包括終止於網路側的使用者平面功能單元(UPF)處的至少一個網路層(例如,IP層和使用者資料協定(UDP)層)。
SDAP子層216提供5G核心(5GC)服務品質(QoS)流與資料無線電承載之間的映射,並且在下行鏈路和上行鏈路封包二者中執行QoS流ID標記。PDCP子層214提供封包序列編號、封包的有序傳送、PDCP協定資料單元(PDU)的重傳以及上層資料封包到下層的傳遞。PDCP子層214亦提供針對上層資料封包的標頭壓縮以減少無線電傳輸管理負擔,藉由對資料封包加密來提供安全性,以及提供資料封包的完整性保護。RLC子層212提供對上層資料封包的分段和重組、經由自動重傳請求(ARQ)的糾錯、以及獨立於PDCP序列編號的序列編號。MAC子層210提供在邏輯通道和傳輸通道之間的多工。MAC子層210亦負責在UE之間分配一個細胞中的各種無線電資源(例如,資源區塊)以及負責HARQ操作。實體層206負責在實體通道上發送和接收資料(例如,在時槽內)。
在控制平面中,對於實體層206和L2層208來說,用於UE和基地台的無線電協定架構是實質上相同的,除了不存在用於控制平面的標頭壓縮功能之外。控制 平面亦在層3中包括無線電資源控制(RRC)子層218。RRC子層218負責在UE和基地台之間建立和配置訊號傳遞無線電承載(SRB)和資料無線電承載(DRB)、由5GC或NG-RAN發起的傳呼、以及對與存取層(AS)和非存取層(NAS)相關的系統資訊的廣播。RRC子層218亦負責QoS管理、行動性管理(例如,交遞、細胞選擇、RAT間行動性)、UE量測和報告以及安全性功能。
圖3是示出下一代(例如,5G或NR)通訊網路的網路架構300的實例的圖。網路架構300可以包括一或多個使用者設備(UE)302、下一代(例如,5G或NR)無線RAN 304、以及下一代(例如,5G或NR)核心網306。
在該圖示中,以及在圖4中,假設UE 302和核心網306之間的任何信號路徑經由RAN 304在該等實體之間傳遞,如穿過RAN 304的所示的信號路徑所表示的。此處,RAN 304可以是上文描述並且在圖1中示出的RAN 100。在以下描述中,當提及RAN 304或由RAN 304執行的動作時,可以理解的是,此種提及代表RAN 304中的一或多個網路節點(例如,gNB),其經由例如一或多個回載連接來通訊地耦合到核心網306。
使用者平面(UP)和控制平面(CP)功能二者可以由UE 302、RAN 304和核心網306來支援。UP攜帶使用者資料傳輸量,而CP攜帶訊號傳遞。在圖3和4中,CP訊號傳遞由虛線指示,而UP連接由實線指示。 RAN 304和核心網306之間的CP訊號傳遞被示為經由CP節點308,CP節點308可以例如在RAN網路節點(例如,gNB)中實現或者分佈在兩個或更多個RAN網路節點(例如,gNB)當中。
無線RAN 304可以例如是5G無線電存取網路(RAN),諸如,新無線電(NR)RAN或進化型E-UTRAN(亦即,具有與NR RAN相同的介面的被增強為本身連接到下一代核心網306的E-UTRAN)。在其他實例中,RAN 304可以是下一代無線區域網路(WLAN)、下一代固定寬頻網際網路存取網路、或利用下一代無線電存取技術(RAT)來存取下一代核心網306的其他類型的下一代無線電存取網路。
核心網306可以包括例如核心存取和行動性管理功能單元(AMF)310、通信期管理功能單元(SMF)312、策略控制功能單元(PCF)314、應用功能單元(AF)316、使用者平面基礎設施318和使用者平面功能單元(UPF)320。在一些實例中,AF 316可以位於核心網306的外部,亦即,在應用服務提供者的網路內。
AMF 310提供對UE 302的行動性管理、認證和授權,而SMF 312處理與涉及UE 302的協定資料單元(PDU)通信期相關的訊號傳遞,並且向UE 302分配網際網路協定(IP)位址。每個PDU通信期可以包括一或多個資料流(例如,IP、乙太網路及/或非結構化資料流),每個資料流與特定應用相關聯。AF 316向PCF 314(其負責策略控制)提供關於資料流的資訊,以便支援針對每個資料流的相應服務品質(QoS)。因此,AF 316和PCF 314可以向SMF 312提供定義資料流的流資訊和與資料流相關聯的策略資訊(例如,QoS資訊),以配置每個PDU通信期內的一或多個QoS流。
UP基礎設施318促進對去往和來自UE 302的協定資料單元(PDU)經由RAN 304的路由。PDU可以包括例如IP封包、乙太網路訊框和其他非結構化資料(亦即,機器類型通訊(MTC))。UPF 320連接到UP基礎設施318以提供到外部資料網路322的連接。此外,UPF 320可以通訊地耦合到SMF 312,以使得SMF 312能夠配置核心網306上的UP連接。
為了經由下一代(5G)核心網306和下一代RAN 304建立與外部資料網路(DN)322的PDU通信期,UE 302可以經由下一代RAN 304向下一代核心網306發送PDU通信期建立請求訊息。PDU通信期建立請求訊息可以包括UE 302的能力集合。在一些實例中,能力集合可以包括UE的存取層(AS)安全性能力。在其他實例中,可以從在核心網306中(例如,在AMF 310、SMF 312及/或PCF 314內)維護的UE簡檔中辨別出AS安全性能力和其他UE能力。
AS安全性可以用於例如在UE 302和RAN 304之間在控制平面中經由訊號傳遞無線電承載(SRB)使用AS安全性金鑰來安全地傳送無線電資源控制 (RRC)訊息。另外,AS安全性可以用於在UE 302和RAN 304之間在使用者平面中經由資料無線電承載(DRB)使用AS安全性金鑰來安全地傳送使用者平面資料。AS安全性可以包括在PDCP層處對控制平面訊息(例如,RRC訊息)或使用者平面訊息(例如,使用者平面資料)的完整性保護、加密(加密性)或者完整性保護和加密二者。對於使用者平面和控制平面二者,AS安全性應用於每個PDCP PDU。例如,可以利用RRC完整性保護金鑰(例如,KRRCint)來對RRC訊息進行完整性保護,其中RRC完整性保護金鑰是使用根AS安全性金鑰(例如,KgNB)和完整性保護演算法(諸如,基於高級加密標準(AES)、祖沖之(ZUC)或空白隱寫性質(SNOW)的演算法)來產生的。可以利用使用者平面完整性保護金鑰(例如,KUPint)來對使用者平面訊息進行完整性保護,其中使用者平面完整性保護金鑰是使用根AS安全性金鑰(例如,KgNB)和完整性保護演算法來產生的。另外,可以利用相應的加密金鑰來對RRC訊息和使用者平面訊息進行加密,其中加密金鑰是使用根AS安全性金鑰和加密演算法(例如,基於AES、ZUC或SNOW的演算法)來產生的。
AMF 310及/或SMF 312可以基於以下各項來處理PDU通信期建立請求訊息:能力集合、UE簡檔、網路策略、流資訊以及其他因素。隨後,AMF 310及/或SMF 312可以經由UP基礎設施318在RAN 304和核 心網306上建立用於UE 302和外部資料網路(DN)322之間的PDU通信期的PDU連接。PDU通信期可以包括一或多個資料流,並且可以由一或多個UPF 220服務(為了方便起見,僅圖示其中一個)。資料流的實例係包括但不限於IP流、乙太網路流和非結構化資料流。
AMF 310及/或SMF 312亦可以使用能力集合、UE簡檔、網路策略、流資訊和其他因素中的一項或多項,來選擇要與PDU通信期內的一或多個資料流相關聯的服務品質(QoS)。例如,AMF 310及/或SMF 312可以選擇用於PDU通信期內的一或多個資料串流的一或多個QoS參數(例如,保證位元元速率(GBR)及/或特定QoS類辨識符(QCI))。
當成功地建立到UE 302的連接時,AMF 310及/或SMF 312可以向RAN 304提供AS能力,以用於選擇用於完整性保護和加密的AS安全性演算法。隨後,RAN 304可以產生RRC連接重新配置訊息,該訊息包括用於PDU通信期的AS安全性配置(例如,所選擇的AS安全性演算法)。RAN 304亦可以利用使用所選擇的完整性保護演算法產生的完整性保護金鑰,來產生用於RRC連接重新配置訊息的訊息認證碼(MAC)。RAN 304可以將RRC連接重新配置訊息連同相關聯的MAC一起發送給UE 302。
圖4是示出在UE 302和一或多個外部資料網路322之間利用多個PDU通信期的通訊的實例的圖。在 圖4中所示的實例中,UE 302主動參與兩個PDU通信期402a和402b。每個PDU通信期402a和402b是UE 302中的邏輯上下文,其實現UE中的本端端點(例如,網頁瀏覽器)和遠端端點(例如,遠端主機中的網頁伺服器)之間的通訊,並且每個PDU連接可以包括一或多個資料流(例如,IP、乙太網路及/或非結構化資料流)。
在圖4中所示的實例中,PDU通信期402a由UPF 320a服務,並且包括兩個IP流404a和404b,每個IP流終止於與UE 302的不同的IP位址(IP1和IP2)相關聯的第一外部資料網路322a(外部資料網路1)。PDU通信期402b亦包括兩個IP流404c和404d,每個IP流與UE 302的不同的IP位址(IP3和IP4)相關聯。然而,IP流404c由UPF 320b服務並且在第二外部資料網路322b(外部資料網路2)處終止,而IP流404d由本端UPF 320c服務,並且終止於第二外部資料網路322c(本端外部資料網路2)的本端端點。在SMF 312中提供用於PDU通信期402a和PDU通信期402b的通信期管理上下文(例如,利用軟體定義的網路(SDN)和訊號傳遞路由)。在UPF 320a中提供用於PDU通信期402a的使用者平面上下文(例如,服務品質(QoS)、隧道等),而在UPF 320b和本端UPF 320c兩者中提供用於PDU通信期402b的使用者平面上下文。
在圖3和圖4之每一個圖中,RAN 304基於UE的AS安全性能力和網路策略來選擇AS安全性配置。 然而,在5G或NR網路中,與PDU通信期、QoS流或其他類型的流相關聯的各種服務可能需要特定於服務的AS安全性策略。此外,5G或NR網路可能需要針對特定設備(UE)類型的特定AS安全性策略。此外,5G或NR網路亦可以支援UPF安全性策略,以在核心網306上實現使用者平面資料的完整性保護和加密(加密性)。因此,在本揭示內容的各個態樣中,AMF 310及/或SMF 312可以選擇用於PDU通信期及/或資料流的特定於服務的AS安全性策略和UPF安全性策略。
在一些實例中,AMF 310及/或SMF 312可以使用能力集合、UE簡檔、網路策略、流資訊和其他因素中的一項或多項,來選擇用於PDU通信期的特定於服務的AS安全性策略和UPF安全性策略。可以針對作為整體的PDU通信期及/或針對PDU通信期內的一或多個資料流(例如,QoS流或其他類型的流),來分別選擇AS安全性策略和UPF安全性策略。例如,AS安全性策略可以包括要用於RAN 304上的RRC完整性保護、RRC加密和使用者平面資料加密的一或多個選擇的安全性演算法(例如,基於AES、ZUC或SNOW的演算法)。在其中RAN 304支援使用者平面資料完整性保護以及使用者平面資料加密的實例中,AS安全性策略亦可以包括要用於RAN 304上的使用者平面資料完整性保護的一或多個選擇的安全性演算法。UPF安全性策略可以包括要用於 核心網306上的UPF 320處的使用者平面資料完整性保護和加密的一或多個選擇的安全性演算法。
在本揭示內容的各個態樣中,AS安全性策略和UPF安全性策略可以共同地由安全性配置資訊(諸如,安全性配置索引(SCI))指示。例如,SCI可以指示針對PDU通信期(或資料流)是啟用還是禁用AS安全性以及是啟用還是禁用UPF安全性。例如,SCI亦可以指示針對每種類型的安全性所選擇的安全性演算法列表(例如,AS/UPF完整性保護或AS/UPF加密)。所選擇的安全性演算法列表亦可以指示特定安全性演算法是可選的、強制性的還是不允許用於每種安全性類型,並且亦可以指示針對每種安全性類型而言安全性演算法的優先順序。
在圖5中示出用於各種SCI 500的示例格式。每個SCI 500包括以下各項:指示是啟用還是禁用AS加密的AS加密指示符502、指示是啟用還是禁用AS完整性保護的AS完整性保護指示符504、指示是啟用還是禁用UPF加密的UPF加密指示符506、以及指示是啟用還是禁用UPF完整性保護的UPF完整性保護508指示符。每個SCI 500亦可以可選地包括指示QoS參數是否與SCI 500相關聯的QoS欄位510,並且若是的話,則列出與SCI 500相關聯的特定QoS參數(例如,保證位元速率(GBR)及/或特定QoS類辨識符(QCI)或5G品質指示符(5QI))。
在一些實例中,可以在每個SCI 500內包括多個AS完整性保護指示符504和AS加密指示符502,以允許針對RRC訊息和使用者平面資料單獨地啟用/禁用安全性。亦可以在每個SCI 500中包括額外的安全性指示符,以啟用或禁用針對在RAN和UE之間交換的其他類型的控制訊息(除了RRC訊息之外)的安全性。可以針對其來啟用或禁用安全性的其他類型的控制訊息的實例可以包括但不限於狀態報告訊息、實體上行鏈路控制通道(PUCCH)和實體下行鏈路控制通道(PDCCH)。
在圖5中所示的實例中,對於第一SCI(SCI 1),啟用AS加密,而禁用AS完整性保護、UPF加密和UPF完整性保護。SCI 1亦不具有與之相關聯的QoS參數。對於第二SCI(SCI 2),啟用AS加密和AS完整性保護,而禁用UPF加密和UPF完整性保護。SCI 2亦具有與之相關聯的為5的QCI值(非保證位元速率),其可以要求為100ms的封包延遲預算和為10-6的封包錯誤丟失率。對於第三SCI(SCI 3),啟用AS完整性保護和UPF加密,而禁用AS加密和UPF完整性保護。SCI 3亦具有與之相關聯的為1的QCI值(保證位元速率),其可以要求為100ms的封包延遲預算和為10-2的封包錯誤丟失率。對於第四SCI(SCI 4),禁用AS加密,同時禁用AS完整性保護、UPF加密和UPF完整性保護。SCI 4亦不具有與之相關聯的QoS參數。可以針對 AS/UPF安全性和QoS參數的其他變型開發額外的SCI(未圖示)。
每個SCI亦可以指示所選擇的AS/UPF安全性演算法。例如,對於每個安全性指示符502、504、506和508,可以包括可能的安全性演算法列表,並且當特定指示符指示啟用該類型的安全性時,可以指示在可能的安全性演算法列表內所選擇的安全性演算法。在圖6中示出要用於完整性保護和加密的安全性演算法列表的示例格式。
圖6示出用於特定加密安全性類型(例如,RRC加密、AS使用者平面資料加密或UPF使用者平面資料加密)的加密安全性演算法602的列表的示例性格式以及用於特定完整性保護安全性類型(例如,RRC完整性保護、AS使用者平面資料完整性保護或UPF使用者平面資料完整性保護)的完整性保護安全性演算法606的列表的示例性格式。每種加密安全性演算法602包括使用指示符604,其指示該加密安全性演算法602是強制性的、可選的還是不允許用於該特定安全性類型。另外,每種完整性保護安全性演算法606亦包括使用指示符608,其指示該完整性保護安全性演算法606是強制性的、可選的還是不允許用於該特定安全性類型。
在圖6中所示的實例中,示出六種加密安全性演算法602和六種完整性保護安全性演算法606。每種加密安全性演算法602被指定為特定安全性演算法類型的 新無線電加密演算法(NEA)。例如,類型1(例如,NEA1)可以代表SNOW 3G安全性演算法,類型2(例如,NEA2)可以代表AES安全性演算法,並且類型3(例如,NEA3)可以代表ZUC安全性演算法。另外,每種加密安全性演算法602亦指示該演算法的金鑰大小(例如,128位元或256位元)。類似地,每種完整性保護安全性演算法606被指定為特定安全性演算法類型的新無線電完整性保護演算法(NIA),其中NIA1可以代表SNOW 3G安全性演算法,NIA2可以代表AES安全性演算法,並且NIA3可以代表ZUC演算法。每種完整性保護安全性演算法606亦可以指示金鑰大小(例如,128位元或256位元)。
在列出的加密安全性演算法602中,其中的四種演算法具有強制性使用指示符604(例如,256-NEA2、256-NEA1、128-NEA2和128-NEA1),並且其中的兩種演算法具有不允許使用指示符604(例如,256-NEA3和128-NEA3)。此處,強制性使用指示符604指示要求具有強制性使用指示符的加密安全性演算法中的一種加密安全性演算法用於特定加密安全性類型。另外,不允許使用指示符604指示具有不允許使用指示符604的加密安全性演算法皆不可以用於特定加密安全性類型。
在完整性保護安全性演算法606中,其中的四種演算法具有可選使用指示符608(例如,256-NIA2、 256-NIA1、128-NIA2和128-NIA1),並且其中的兩種演算法具有不允許使用指示符608(例如,256-NIA3和128-NIA3)。此處,可選使用指示符608指示具有可選使用指示符的完整性保護安全性演算法中的一種演算法可以用於特定完整性保護安全性類型(但是,不要求使用其中的任何一種)。另外,不允許使用指示符608指示具有不允許使用指示符608的完整性保護安全性演算法皆不可以用於特定完整性保護安全性類型。
圖7是示出用於配置用於協定資料單元(PDU)通信期的AS和UPF安全性的示例性訊號傳遞的訊號傳遞圖。在702處,使用者設備(UE)302可以產生PDU通信期建立請求訊息,並且將其經由為UE 302服務的無線電存取網路(RAN)發送給核心網內的網路節點(例如,AMF 310)。PDU通信期建立請求訊息可以包括例如針對UE 302經由與外部資料網路提供的應用相關聯的應用功能單元(AF)316建立與外部資料網路的PDU通信期或PDU通信期內的資料流。在一些實例中,PDU通信期建立請求訊息亦可以包括UE 302的存取層(AS)安全性能力。在一些實例中,UE的AS安全性能力可以包括:UE 302可以支援的安全性配置索引(SCI)列表、及/或指示請求的要用於PDU通信期或PDU通信期內的資料流(QoS流)的SCI的SCI請求。例如,UE 302可以維護指示支援的SCI及/或要用於特定應用的SCI的UE簡檔。作為另一實例,可以在UE 302 處提供用於特定應用的應用功能單元(AF)簡檔,其指示要用於該特定應用的SCI。
在704處,AMF 310可以選擇用於PDU通信期的SMF 312,並且在706處,向SMF 312發送與PDU通信期建立請求訊息相對應的PDU通信期建立訊息。PDU通信期建立訊息可以包括UE 302的AS安全性能力,其亦可以包括支援的SCI列表及/或針對PDU通信期或PDU通信期內的資料流(QoS流)的SCI請求。在一些實例中,可以在SMF 312處預先配置SCI。例如,SMF 312可以基於SMF 312處的本端配置和UE 302的AS安全性能力來選擇用於PDU通信期的SCI,而無需聯絡PCF 314。否則,在708處,SMF 312可以從PCF 314請求針對PDU通信期的策略資訊(包括SCI)(例如,策略控制_獲取)。在一些實例中,在710處,PCF 314可以可選地從AF 316取得用於PDU通信期的策略資訊,諸如在UE訂閱資訊或AF簡檔中包含的通信期安全性資訊。通信期安全性資訊可以包括例如可以用於PDU通信期的一或多個SCI的列表。在一些實例中,AF 316可以基於UE對特定應用的訂閱及/或基於針對特定應用所要求的SCI,來辨識要用於PDU通信期的SCI(例如,AF簡檔可能要求從用於該應用的一或多個可用SCI選項的列表中選擇SCI)。在一些實例中,通信期安全性資訊可以指示要用於UE 302的每種可能的設備類型的一或多個SCI的列表。
在712處,PCF 314可以向SMF 312返回用於PDU通信期的策略資訊。策略資訊可以包括以下各項中的一項或多項:從AF 316取得的包括通信期安全性資訊的UE訂閱資訊、從AF 316接收的AF簡檔、在PCF 314處維護的UE訂閱資訊、在PCF 314處維護的UE簡檔及/或其他網路策略(例如,核心網的UPF安全性能力及/或針對應用的UPF安全性要求)。在一些實例中,UE簡檔可以指示UE的AS安全性能力,其可以包括UE所支援的一或多個SCI的列表及/或要用於特定應用的一或多個SCI的列表。在一些實例中,被返回給SMF 312的策略資訊可以包括由PCF 314(或由AF 316)基於UE 302的AS安全性能力針對PDU通信期而選擇的所選擇的SCI以及與PDU通信期相關聯的其他策略資訊(例如,UE訂閱資訊、UE的設備類型和其他網路策略)。在該實例中,PCF 314可以將用於SCI的訊息認證碼(MAC)連同被選擇的SCI一起發送給SMF 312。可以由PCF 314(或AF 316)利用完整性保護金鑰來產生MAC,完整性保護金鑰是使用根據所選擇的SCI而選擇的AS完整性保護演算法來產生的。
在714處,SMF 312可以選擇用於PDU通信期的SCI。在一些實例中,若由PCF 314提供的策略資訊包括所選擇的SCI(例如,連同MAC一起),則SMF 312可以將所接收的SCI用作所選擇的SCI。在其他實例中,SMF 312可以至少基於UE 302的AS安全性能力、 與PDU通信期(或PDU通信期內的資料流)相關聯的策略資訊或其任意組合來選擇SCI。在一些實例中,策略資訊可以包括在AMF 310/SMF 312處維護的本端策略資訊(例如,UE簡檔、UE訂閱資訊、核心網UPF安全性資訊等)。在其他實例中,策略資訊亦可以包括從PCF 314取得的用於PDU通信期的策略資訊。可以根據策略資訊(例如,本端策略資訊及/或從PCF 314取得的策略資訊)或者基於UE 302提供的AS安全性能力以及PDU通信期建立請求訊息,來辨別出AS安全性能力。在一些實例中,UE的AS安全性能力可以包括由UE 302提供的支援的SCI列表及/或SCI請求。因此,SMF 312可以基於其他策略資訊從支援的SCI列表中選擇SCI,或者可以基於SCI請求和其他策略資訊來選擇SCI(例如,SMF 312可以選擇所請求的SCI(若其他策略資訊允許的話))。
SMF 312亦可以基於針對作為整體的PDU通信期或PDU通信期內的特定資料流(QoS流)的策略資訊來選擇SCI。因此,在一些實例中,SMF 312可以選擇用於PDU通信期內的每個資料流的相應SCI,並且每個選擇的SCI可以與針對PDU通信期內的其他資料流所選擇的其他SCI相同或不同。在該實例中,SMF 312用於選擇SCI的策略資訊不僅可以與PDU通信期相關,亦可以與PDU通信期內的特定資料流相關。例如,資料流(QoS流)可能要求特定QoS,並且除了其他策略資 訊和UE安全性能力之外,亦可以基於針對該資料流所要求的QoS來選擇所選擇的SCI。
SMF 312亦可以基於與UE 302的設備類型相關的策略資訊來選擇SCI。例如,UE訂閱資訊可以指示針對特定應用而言可以用於每種可能的UE設備類型的一或多個SCI的列表,並且可以基於設備類型以及其他策略資訊和UE安全性能力來選擇所選擇的SCI。作為另一實例,在AMF 310/SMF 312處維護的本端策略可以指示要用於UE設備類型的特定SCI。
在716處,SMF 312可以利用UPF 320來配置用於PDU通信期(或PDU通信期內的資料流)的UPF通信期安全性。在718處,SMF 312可以產生PDU通信期建立回應訊息,並且將其發送給AMF 310。PDU通信期建立回應訊息包括針對PDU通信期(或資料流)所選擇的SCI。在一些實例中,所選擇的SCI可以可選地亦包括使用選擇的AS完整性保護演算法(例如,在所選擇的SCI中指示的強制性的或可選的AS完整性保護演算法中的一種演算法)產生的MAC。MAC可以由SMF 312來產生,或者若PCF 314選擇了SCI並且將SCI和相關聯的MAC發送給SMF 312,則MAC可以由PCF 314來產生。
在720處,AMF 310可以產生PDU通信期請求訊息,並且將其發送給為UE 302服務的RAN 304(例如,gNB),以配置RAN 304中的PDU通信期(或PDU 通信期內的資料流)。PDU通信期請求訊息包括所選擇的SCI(以及可選地包括MAC(若SMF 312提供的話))。基於所選擇的SCI,RAN 304選擇用於PDU通信期(或PDU通信期內的資料流)的AS安全性配置(例如,控制平面和使用者平面安全性配置),並且在722處,RAN 304向UE 302發送RRC連接重新配置訊息,其包括所選擇的AS安全性配置。RRC連接重新配置訊息亦包括所選擇的SCI(以及可選地包括MAC)。
在724處,UE 302可以使用MAC來驗證所接收的SCI的完整性。藉由驗證MAC,UE 302可以偵測中間功能單元(例如,RAN 304或AMF 310)是否可能已經對SCI進行了任何改變。另外,UE 302可以將所接收的AS安全性配置與所接收的SCI進行比較,以決定所接收的AS安全性配置是否被包括在所接收的SCI內。UE 302亦可以將所接收的AS安全性配置與任何請求的用於PDU通信期或資料流的SCI進行比較,以決定所接收的AS安全性配置是否在所請求的SCI內。
在726處,UE 302可以向RAN 304發送RRC連接重新配置完成訊息。在一些實例中,RRC連接重新配置完成訊息可以包括指示UE 302是否正在繼續進行或中斷PDU通信期(或PDU通信期內的資料流)的PDU通信期繼續/中斷指示符。當在SCI中包括AS安全性配置時,UE 302可以決定繼續進行PDU通信期,而當在SCI中不包括AS安全性(例如,沒有作為安全性選項 來包括)時,UE 302可以決定中斷PDU通信期。例如,若AS安全性配置包括在SCI中不允許的AS加密演算法或者若SCI禁用了AS加密,則UE 302可以中斷PDU通信期(或PDU通信期內的資料流)。在一些實例中,RRC連接重新配置完成訊息亦可以包括SCI確認(其包括所接收的SCI(或所請求的SCI))以及用於對從UE發送的SCI確認進行完整性保護的可選的UE MAC。
在728處,RAN 304可以向AMF 310發送PDU通信期請求認可訊息,並且在730處,AMF 310可以向SMF 312發送PDU更新請求訊息。PDU通信期請求認可訊息和PDU更新請求訊息均可以包括PDU通信期繼續/中斷指示符,並且可選地包括SCI確認以及MAC。SMF 312可以使用UE MAC來驗證所接收的SCI確認的完整性,並且可以將從UE接收的SCI確認與針對PDU通信期(或資料流)所選擇的SCI進行比較,以決定中間功能單元是否對所選擇的SCI進行了任何修改。在732處,SMF 312可以基於所接收的SCI確認和PDU更新請求,利用UPF 320來更新PDU通信期(或資料流)。例如,若PDU更新請求訊息包括PDU通信期中斷指示符,則SMF 312可以利用UPF 320中斷PDU通信期(或資料流)。另外,若從UE接收到PDU通信期繼續指示符,則可以對UPF 320進行由從UE接收的SCI確認指示的UPF安全性策略的任何改變。
圖8是示出針對採用處理系統814的核心網節點800的硬體實現方式的實例的方塊圖。例如,核心網節點可以對應於上文參照圖3、圖4及/或圖7圖示並且描述的AMF或SMF。
核心網節點800可以使用包括一或多個處理器804的處理系統814來實現。處理器804的實例係包括微處理器、微控制器、數位訊號處理器(DSP)、現場可程式設計閘陣列(FPGA)、可程式設計邏輯設備(PLD)、狀態機、閘控邏輯、個別硬體電路和被配置為執行貫穿本揭示內容描述的各種功能的其他適當的硬體。在各個實例中,核心網節點800可以被配置為執行本文所描述的功能中的任何一或多個功能。亦即,如核心網節點800中所利用的處理器804可以用於實現下文描述的處理和程序中的任何一或多個處理和程序。
在該實例中,處理系統814可以使用匯流排架構(其通常由匯流排802來表示)來實現。根據處理系統814的具體應用和整體設計約束,匯流排802可以包括任意數量的互連匯流排和橋接。匯流排802將包括一或多個處理器(其通常由處理器804來表示)、記憶體805、以及電腦可讀取媒體(其通常由電腦可讀取媒體806來表示)的各種電路連接在一起。匯流排802亦可以連接諸如時序源、周邊設備、電壓調節器和電源管理電路之類的各種其他電路,該等電路是本領域公知的,並且因此將不再做進一步描述。匯流排介面808提供匯流排802和網路介 面810之間的介面。網路介面810提供用於在傳輸媒體上與各種其他裝置進行通訊的構件。根據該裝置的性質,亦可以提供使用者介面812(例如,小鍵盤、顯示器、觸控式螢幕、揚聲器、麥克風、操縱桿)。當然,此種使用者介面812是可選地,並且在一些實例中可以省略。
處理器804負責管理匯流排802和通用處理,其包括執行電腦可讀取媒體806上儲存的軟體。軟體應當被廣義地解釋為意指指令、指令集、代碼、程式碼片段、程式碼、程式、副程式、軟體模組、應用、軟體應用、套裝軟體、常式、子常式、物件、可執行檔、執行的執行緒、程序、函數等等,無論其被稱為軟體、韌體、中介軟體、微代碼、硬體描述語言還是其他術語。軟體在由處理器804執行時,使得處理系統814執行下文針對任何特定裝置所描述的各種功能。電腦可讀取媒體806和記憶體805亦可以用於儲存處理器804在執行軟體時所操縱的資料。
電腦可讀取媒體806可以是非暫時性電腦可讀取媒體。舉例而言,非暫時性電腦可讀取媒體包括磁儲存設備(例如,硬碟、軟碟、磁帶)、光碟(例如,壓縮光碟(CD)或數位多功能光碟(DVD))、智慧卡、快閃記憶體設備(例如,卡、棒或鍵式驅動器)、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可程式設計ROM(PROM)、可抹除PROM(EPROM)、電子可抹除PROM(EEPROM)、暫存器、可移除磁碟以及用 於儲存可以由電腦進行存取和讀取的軟體及/或指令的任何其他適當的媒體。電腦可讀取媒體806可以位於處理系統814中、位於處理系統814之外、或者分佈在包括處理系統814的多個實體之中。電腦可讀取媒體806可以體現在電腦程式產品中。舉例而言,電腦程式產品可以包括封裝材料中的電腦可讀取媒體。在一些實例中,電腦可讀取媒體806可以是記憶體805的一部分。本領域技藝人士將認識到,如何根據特定應用和對整個系統所施加的整體設計約束來最佳地實現貫穿本揭示內容所提供的描述的功能。
在本揭示內容的一些態樣中,處理器804可以包括被配置用於各種功能的電路。例如,處理器804可以包括通信期管理電路841,其被配置為從UE接收PDU通信期建立請求訊息並且對其進行處理。PDU通信期建立請求訊息可以包含UE的能力集合。能力集合可以包括例如UE的AS安全性能力,其可以包括支援的安全性配置索引(SCI)列表及/或針對PDU通信期的SCI請求。通信期管理電路841可以基於UE能力、(在核心網節點處維護的或者從另一核心網節點取得的)UE簡檔、UE訂閱資訊、網路策略、流資訊以及其他因素,來對PDU通信期建立請求訊息進行處理。隨後,通信期管理電路841可以經由下一代核心網在下一代RAN上建立UE和外部資料網路之間的PDU連接。通信期管理電路841亦可以被配 置為執行被包括在電腦可讀取媒體706上的通信期管理軟體851,以實現本文描述的一或多個功能。
處理器804亦可以包括安全性配置索引(SCI)選擇電路842,其被配置為選擇用於PDU通信期(或PDU通信期內的資料流)的SCI或其他類似的安全性配置資訊。所選擇的SCI(或安全性配置資訊)表示用於PDU通信期的AS安全性策略和UPF安全性策略。SCI(或安全性配置資訊)可以指示例如針對PDU通信期(或資料流)是啟用還是禁用AS安全性以及是啟用還是禁用UPF安全性。SCI(或安全性配置資訊)亦可以指示例如針對每種類型的安全性(例如,AS/UPF完整性保護或AS/UPF加密)所選擇的安全性演算法列表(例如,AES、SNOW及/或ZUC)。所選擇的安全性演算法列表亦可以指示特定安全性演算法是可選的、強制性的還是不允許用於每種安全性類型,並且亦可以指示針對每種安全性類型而言安全性演算法的優先順序。另外,所選擇的SCI可以指示針對資料流及/或PDU通信期的特定QoS。
SCI選擇電路842可以至少基於UE的AS安全性能力及/或與PDU通信期(或PDU通信期內的資料流)相關聯的策略資訊來選擇SCI(或其他類似的安全性配置資訊)。策略資訊可以包括例如在核心網節點800處維護的本端策略資訊(例如,UE簡檔、UE訂閱資訊、AF簡檔、核心網UPF安全性資訊等)或從另一核心網節點取得的策略資訊(例如,UE簡檔、UE訂閱資訊、AF 簡檔、核心網UPF安全性資訊、SCI等)。例如,可以從核心網內的策略控制功能單元(PCF)及/或應用功能單元(AF)取得策略資訊。
可以從策略資訊(例如,本端策略資訊及/或從另一核心網節點取得的策略資訊)中或者基於由UE在PDU通信期建立請求訊息內提供的AS安全性能力來辨別出AS安全性能力。在一些實例中,UE的AS安全性能力可以包括由UE提供的支援的SCI列表及/或SCI請求。在一些實例中,SCI選擇電路842可以基於其他策略資訊從支援的SCI列表中選擇SCI,或者可以基於SCI請求和其他策略資訊來選擇SCI。
SCI選擇電路842亦可以基於與UE的設備類型相關的策略資訊來選擇SCI(或其他類似的安全性配置資訊)。例如,UE訂閱資訊可以指示針對特定應用而言可以用於每種可能的UE設備類型的一或多個SCI的列表,並且可以基於設備類型以及其他策略資訊和UE安全性能力來選擇所選擇的SCI。作為另一實例,在核心網節點處維護的本端策略可以指示要用於UE設備類型的特定SCI。SCI選擇電路亦可以被配置為執行被包括在電腦可讀取媒體806上的SCI選擇軟體852,以實現本文描述的一或多個功能。
處理器804亦可以包括UPF安全性配置電路843,其被配置為利用SCI來配置核心網內的UPF安全性。例如,SCI可以指示用於PDU通信期及/或PDU通信 期內的資料流的UPF安全性策略,並且UPF安全性配置電路843可以利用核心網內的UPF來實現UPF安全性策略。UPF安全性配置電路843亦可以被配置為執行被包括在電腦可讀取媒體上的UPF安全性配置軟體853,以實現本文描述的一或多個功能。
圖9是示出針對採用包括一或多個處理器904的處理系統914的示例性UE 900的硬體實現方式的實例的圖。例如,UE可以對應於上文在圖1、圖3、體4及/或圖7中示出的UE中的任何UE。
處理系統914可以與圖8中示出的處理系統814實質上相同,包括匯流排介面908、匯流排902、記憶體905、處理器904和電腦可讀取媒體906。此外,UE 900可以包括用於在傳輸媒體(例如,空中介面)上與各種其他裝置進行通訊的使用者介面912和收發機910。如在UE 900中所利用的處理器904可以用於實現下文描述的處理中的任何一或多個處理。
在本揭示內容的一些態樣中,處理器904可以包括上行鏈路(UL)傳輸量和控制通道產生和發送電路942,其被配置為進行以下操作:產生上行鏈路使用者資料傳輸量並且在UL傳輸量通道上發送上行鏈路使用者資料傳輸量;及產生上行鏈路控制/回饋/認可資訊,並且在UL控制通道上發送上行鏈路控制/回饋/認可資訊。在本揭示內容的各個態樣中,UL傳輸量和控制通道產生和發送電路942可以被配置為:產生PDU通信期建立請求訊 息,並且將其發送給核心網以建立與外部資料網路的PDU通信期(或PDU通信期內的資料流)。PDU通信期建立請求訊息可以包括UE的AS安全性能力,其可以包括例如支援的SCI列表及/或針對PDU通信期(或資料流)的SCI請求。UL傳輸量和控制通道產生和發送電路942可以被配置為執行被包括在電腦可讀取媒體806上的UL傳輸量和控制通道產生和發射軟體952,以實現本文描述的一或多個功能。
處理器904亦可以包括下行鏈路(DL)傳輸量和控制通道接收和處理電路944,其被配置用於進行以下操作:在DL傳輸量通道上接收下行鏈路使用者資料傳輸量並且對其進行處理;及在一或多個DL控制通道上接收控制資訊並且對其進行處理。在一些實例中,所接收的下行鏈路使用者資料傳輸量及/或控制資訊可以被儲存在記憶體905內。在本揭示內容的各個態樣中,DL傳輸量和控制通道接收和處理電路944可以被配置為:從為UE服務的RAN(例如,gNB)接收RRC連接重新配置訊息,其包括針對PDU通信期所選擇的AS安全性配置920。在一些實例中,RRC連接重新配置訊息亦可以包括針對PDU通信期所選擇的SCI(或其他類似的安全性配置資訊)922。在一些實例中,所選擇的SCI 922亦可以包括用於SCI的完整性保護的MAC。AS安全性配置920和SCI 922可以被儲存在例如記憶體905內。DL傳輸量和控制通道接收和處理電路944亦可以被配置為執行被包 括在電腦可讀取媒體806上的DL傳輸量和控制通道接收和處理軟體954,以用於實現本文描述的一或多個功能。
處理器904亦可以包括存取層(AS)安全性管理電路946,其被配置為將由RAN針對PDU通信期(或資料流)選擇的AS安全性配置與由核心網針對PDU通信期(或資料流)選擇的SCI進行比較。AS安全性管理電路946亦可以被配置為:產生RRC連接重新配置完成訊息或其他類似的訊息,並且將其發送給RAN,RRC連接重新配置完成訊息或其他類似的訊息包括指示UE正在繼續進行PDU通信期還是中斷PDU通信期的PDU通信期繼續/中斷指示符。當在SCI內包括AS安全性配置時,AS安全性管理電路946可以繼續進行PDU通信期,而當在SCI中不包括AS安全性配置時(例如,SCI不允許由RAN選擇的特定AS安全性配置),AS安全性管理電路946可以中斷PDU通信期。AS安全性管理電路946亦可以將所接收的SCI(可選地,連同UE MAC一起)包括在RRC連接重新配置完成訊息內,以向核心網提供所接收的SCI的副本。
AS安全性管理電路946亦可以被配置為實現或應用針對PDU通信期所選擇的AS安全性配置。在一些實例中,AS安全性管理電路946可以被配置為在決定繼續進行PDU通信期時應用針對PDU通信期所選擇的AS安全性配置。AS安全性管理電路946亦可以被配置為執 行被包括在電腦可讀取媒體806上的AS安全性軟體956,以實現本文描述的一或多個功能。
圖10是用於在通訊網路中的使用者設備(UE)處配置存取層(AS)安全性的方法的流程圖1000。如下所述,在本揭示內容的範圍內的特定實現中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖9中示出的UE 900、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1002處,UE可以向核心網內的網路節點發送通信期建立請求訊息,以建立與外部資料網路的協定資料單元(PDU)通信期或PDU通信期內的資料流。在一些實例中,通信期建立請求訊息可以包括UE的AS安全性能力。在一些實例中,AS安全性能力可以包括UE支援的安全性配置索引(SCI)列表及/或針對PDU通信期的SCI請求。例如,上文結合圖9圖示並且描述的UL傳輸量和控制通道產生和發送電路942和收發機910可以產生並且發送通信期建立請求訊息。
在方塊1004處,UE可以接收由為UE服務的無線電存取網路(RAN)針對PDU通信期而選擇的AS安全性配置。AS安全性配置可以指示例如針對各種類型的資訊/使用者資料傳輸量(例如,RRC訊息(控制平面訊息)、使用者平面資料(PDU)及/或其他類型的控制 訊息)的AS完整性保護及/或AS加密而選擇的特定AS安全性演算法。例如,AS安全性配置可以指示針對RRC訊息的AS完整性保護而選擇的AS安全性演算法以及針對PDU的AS加密而選擇的AS安全性演算法。可以例如在由RAN(例如,gNB)發送的RRC連接重新配置訊息內發送AS安全性配置。RAN可以基於安全性配置資訊(諸如,安全性配置索引(SCI))來選擇AS安全性配置,安全性配置資訊包括指示由核心網內的網路節點針對PDU通信期(或資料流)而選擇的一或多個AS安全性選項的AS安全性資訊。例如,上文結合圖9圖示並且描述的DL傳輸量和控制通道接收和處理電路944和收發機910可以接收AS安全性配置。
圖11是用於在通訊網路中的使用者設備(UE)處配置存取層(AS)安全性的方法的流程圖1100。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖9中示出的UE 900、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1102處,UE可以向核心網內的網路節點發送通信期建立請求訊息,以建立與外部資料網路的協定資料單元(PDU)通信期或PDU通信期內的資料流。在一些實例中,通信期建立請求訊息可以包括UE的AS 安全性能力。在一些實例中,AS安全性能力可以包括UE支援的安全性配置索引(SCI)列表及/或針對PDU通信期的SCI請求。例如,上文結合圖9示出並且描述的UL傳輸量和控制通道產生和發送電路942和收發機910可以產生並且發送通信期建立請求訊息。
在方塊1104處,UE可以接收由為UE服務的無線電存取網路(RAN)針對PDU通信期而選擇的AS安全性配置。AS安全性配置可以指示例如針對各種類型的資訊/使用者資料傳輸量(例如,RRC訊息(控制平面訊息)、使用者平面資料(PDU)及/或其他類型的控制訊息)的AS完整性保護及/或AS加密而選擇的特定AS安全性演算法。例如,AS安全性配置可以指示針對RRC訊息的AS完整性保護而選擇的AS安全性演算法以及針對PDU的AS加密而選擇的AS安全性演算法。可以例如在由RAN(例如,gNB)發送的RRC連接重新配置訊息內發送AS安全性配置。例如,上文結合圖9圖示並且描述的DL傳輸量和控制通道接收和處理電路944和收發機910可以接收AS安全性配置。
在方塊1106處,UE可以接收安全性配置資訊(諸如,安全性配置索引(SCI)),其包括指示由核心網內的網路節點針對PDU通信期(或資料流)而選擇的一或多個AS安全性選項的AS安全性資訊。可以在例如由RAN(例如,gNB)發送的RRC連接重新配置訊息內發送SCI。SCI亦可以包括用於SCI的完整性保護的 MAC。在SCI中包括的AS安全性資訊可以指示例如是否針對AS訊息、AS PDU和UPF PDU啟用/禁用完整性保護和加密。在SCI中包括的AS安全性資訊亦可以指示針對每種啟用的安全性類型(例如,AS完整性保護、AS加密、UPF完整性保護、UPF加密)所允許(例如,可選的或強制性的,以及可能的優先順序)的安全性演算法。在SCI中包括的AS安全性資訊亦可以包括針對PDU通信期(或資料流)所選擇的QoS。例如,上文結合圖9圖示並且描述的DL傳輸量和控制通道接收和處理電路944和收發機910可以接收SCI。
在方塊1108處,UE可以將AS安全性配置與SCI進行比較,以在方塊1110處決定在SCI內是否包括AS安全性配置。例如,上文結合圖9圖示並且描述的AS安全性管理電路946可以將AS安全性配置與SCI進行比較。
若在SCI中包括AS安全性配置(方塊1110的是分支),則在方塊1112處,UE可以繼續進行PDU通信期。例如,UE可以向RAN發送RRC連接重新配置完成訊息,其包括指示UE正在繼續進行PDU通信期(或資料流)的PDU通信期繼續指示符。例如,上文結合圖9圖示並且描述的AS安全性管理電路946和UL傳輸量和控制通道產生和發送電路942可以繼續進行PDU通信期並且產生包括PDU通信期繼續指示符的RRC連接重新配置完成訊息。
然而,若在SCI內沒有包括AS安全性配置(方塊1110的否分支),則在方塊1114處,UE可以中斷PDU通信期。例如,UE可以將指示UE正在中斷PDU通信期的PDU通信期中斷指示符包括在RRC連接重新配置完成訊息中。在一些實例中,UE亦可以將所接收的SCI(連同可選的UE MAC一起)包括在RRC連接重新配置完成訊息內。例如,上文結合圖9圖示並且描述的AS安全性管理電路946和UL傳輸量和控制通道產生和發送電路942可以中斷PDU通信期並且產生包括PDU通信期中斷指示符的RRC連接重新配置完成訊息。
在方塊1116處,UE可以向核心網中的網路節點發送SCI確認。在一些實例中,可以在RRC連接重新配置完成訊息內向RAN發送SCI確認,RAN隨後可以向網路節點發送包括SCI確認的PDU通信期請求認可訊息/PDU更新請求訊息。在一些實例中,RRC連接重新配置完成訊息和PDU通信期請求認可訊息/PDU更新請求訊息亦可以包括PDU通信期繼續/中斷指示符以及可選的用於對從UE發送的SCI確認進行完整性保護的UE MAC,PDU通信期繼續/中斷指示符指示UE是正在繼續進行還是中斷PDU通信期(或PDU通信期內的資料流)。例如,上文結合圖9圖示並且描述的AS安全性管理電路946和UL傳輸量和控制通道產生和發送電路942以及收發機910可以發送SCI確認。
圖12是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1200。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1202處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。在一些實例中,通信期建立請求訊息可以包括UE的AS安全性能力,其亦可以包括支援的SCI列表及/或針對PDU通信期的SCI請求。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收通信期建立請求訊息。
在方塊1204處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1206處,核心網節點可以至少基於UE的AS安全性能力及/或與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置 資訊(諸如,SCI)。策略資訊可以包括UE簡檔、UE訂閱資訊、AF簡檔、流資訊、UE的設備類型及/或其他網路策略。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1208處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
圖13是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1300。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1302處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。在一些實例中,通信期建立請求訊息可 以包括UE的AS安全性能力,其亦可以包括支援的SCI列表及/或針對PDU通信期的SCI請求。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收通信期建立請求訊息。
在方塊1304處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1306處,核心網節點可以從核心網內的策略控制功能單元(PCF)取得與PDU通信期相關聯的策略資訊。例如,核心網節點可以從PCF請求用於PDU通信期的策略資訊。在一些實例中,PCF可以從AF取得用於PDU通信期的策略資訊,諸如,在UE訂閱資訊或AF簡檔中包含的通信期安全性資訊。因此,策略資訊可以包括以下各項中的一項或多項:從AF取得的包括通信期安全性資訊的UE訂閱資訊、從AF接收的AF簡檔、在PCF處維護的UE訂閱資訊、在PCF處維護的UE簡檔及/或其他網路策略(例如,核心網的UPF安全性能力及/或針對應用的UPF安全性要求)。在一些實例中,UE簡檔可以指示UE的AS安全性能力,其可以包括UE所支援的一或多個SCI的列表及/或要用於特定應用的一或多個SCI的列表。在一些實例中,被返回給核心網節點的策略資訊可 以包括由PCF(或由AF)基於UE的AS安全性能力及/或與PDU通信期相關聯的其他策略資訊(例如,UE訂閱資訊、UE的設備類型和其他網路策略)針對PDU通信期而選擇的所選擇的SCI。例如,上文結合圖8圖示並且描述的通信期管理電路841及/或SCI選擇電路842以及網路介面810可以從PCF取得策略資訊。
在方塊1308處,核心網節點可以至少基於UE的AS安全性能力及/或與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置資訊(諸如,SCI)。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1310處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
圖14是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1400。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所 有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1402處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。另外,核心網節點可以將SCI請求連同通信期建立請求訊息一起接收,SCI請求指示請求的要用於PDU通信期或PDU通信期內的資料流(QoS流)的SCI。在一些實例中,通信期建立請求訊息可以包括UE的AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收SCI請求和通信期建立請求訊息。
在方塊1404處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1406處,核心網節點可以至少基於SCI請求、UE的AS安全性能力和與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置資訊(諸如,SCI)。策略資訊可以包括UE簡檔、UE訂閱資訊、AF簡檔、流資訊、UE的設備類型及/ 或其他網路策略。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1408處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
圖15是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1500。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1502處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。另外,核心網節點可以將可以用於PDU通信期(或PDU通信期內的資料流)的支援的SCI列表連同通信期建立請求訊息一起接收。在一些實例中,通信 期建立請求訊息可以包括UE的AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收支援的SCI列表和通信期建立請求訊息。
在方塊1504處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1506處,核心網節點可以至少基於支援的SCI列表、UE的AS安全性能力及/或與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置資訊(諸如,SCI)。策略資訊可以包括UE簡檔、UE訂閱資訊、AF簡檔、流資訊、UE的設備類型及/或其他網路策略。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1508處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並 且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
圖16是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1600。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1602處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。在一些實例中,通信期建立請求訊息可以包括UE的AS安全性能力,其亦可以包括支援的SCI列表及/或針對PDU通信期的SCI請求。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收通信期建立請求訊息。
在方塊1604處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1606處,核心網節點可以至少基於UE的AS安全性能力及/或與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置資訊(諸如,SCI)。策略資訊可以包括UE簡檔、UE訂閱資訊、AF簡檔、流資訊、UE的設備類型及/或其他網路策略。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1608處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
在方塊1610處,核心網節點可以向UE發送安全性配置資訊(例如,SCI)。在一些實例中,SCI亦可以包括訊息認證碼(MAC),以使得UE能夠驗證SCI的完整性。在一些實例中,可以在相同的訊息中向RAN和UE二者發送SCI,並且可以在被發送給下游的RAN和UE的一或多個後續訊息中包括SCI。SCI可以由RAN和UE二者消耗(例如,讀取/利用),而MAC可以僅由UE 消耗。例如,上文結合圖8圖示並且描述的SCI選擇電路842和網路介面810可以向UE發送SCI。
在方塊1612處,核心網節點可以從UE接收安全性配置確認(例如,SCI確認)。例如,回應於RAN接收到包括SCI確認的RRC連接重新配置訊息,可以在從RAN/AMF發送的PDU通信期請求確認訊息/PDU更新請求訊息內接收SCI確認。在一些實例中,RRC連接重新配置完成訊息和PDU通信期請求認可訊息/PDU更新請求訊息亦可以包括用於對從UE發送的SCI確認進行完整性保護的UE MAC。例如,上文結合圖8圖示並且描述的通信期管理電路841及/或SCI選擇電路842以及網路介面810可以接收SCI確認。
圖17是用於在核心網中的網路節點處配置針對使用者設備(UE)的存取層(AS)安全性的方法的流程圖1700。如下所述,在本揭示內容的範圍內的特定實現方式中,可以省略一些或所有示出的特徵,並且對於所有實施例的實現方式而言,可能不需要一些示出的特徵。在一些實例中,該方法可以由如上述並且在圖8中示出的核心網節點、由處理器或處理系統、或者由用於執行所描述的功能的任何適當的構件來執行。
在方塊1702處,核心網節點可以從UE接收請求建立PDU通信期(或PDU通信期內的資料流)的通信期建立請求訊息。在一些實例中,通信期建立請求訊息可以包括UE的AS安全性能力,其亦可以包括支援的SCI 列表及/或針對PDU通信期的SCI請求。例如,上文結合圖8圖示並且描述的通信期管理電路841和網路介面810可以接收通信期建立請求訊息。
在方塊1704處,核心網節點可以辨識UE的AS安全性能力。在一些實例中,可以在通信期建立請求訊息內接收AS安全性能力。在其他實例中,可以由核心網節點維護或者從另一核心網節點取得AS安全性能力。例如,上文結合圖8圖示並且描述的通信期管理電路841可以辨識UE的AS安全性能力。
在方塊1706處,核心網節點可以至少基於UE的AS安全性能力及/或與PDU通信期相關聯的策略資訊,來選擇用於PDU通信期(或資料流)的安全性配置資訊(諸如,SCI)。策略資訊可以包括UE簡檔、UE訂閱資訊、AF簡檔、流資訊、UE的設備類型及/或其他網路策略。例如,上文結合圖8圖示並且描述的SCI選擇電路842可以選擇用於PDU通信期的SCI。
在方塊1708處,核心網節點可以向為UE服務的RAN發送安全性配置資訊(例如,SCI),以用於選擇用於PDU通信期的AS安全性配置。在一些實例中,RAN可以利用SCI來選擇AS安全性配置(例如,AS安全性配置可以被包括在SCI中)。在其他實例中,RAN可以選擇除SCI以外的AS安全性配置(例如,在SCI中可以不包括AS安全性配置)。例如,上文結合圖8圖示並 且描述的SCI選擇電路842和網路介面810可以向RAN發送SCI。
在方塊1710處,核心網節點可以基於SCI來配置針對PDU通信期的使用者平面功能(UPF)安全性。UPF安全性策略可以在核心網上實現使用者平面資料的完整性保護和加密(加密性)。在一些實例中,UPF安全性策略可以包括要用於在核心網上的UPF 320處的使用者平面資料完整性保護和加密的一或多個選擇的安全性演算法。例如,上文結合圖8圖示並且描述的UPF安全性配置電路843可以利用核心網內的UPF來實現UPF安全性策略。
在一種配置中,一種通訊網路中的裝置包括:用於向核心網內的網路節點發送通信期建立請求訊息以建立協定資料單元(PDU)通信期的構件;及用於接收由為UE服務的無線電存取網路(RAN)基於安全性配置資訊針對PDU而選擇的AS安全性配置的構件,安全性配置資訊包括指示由核心網內的網路節點針對PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊,其中AS安全性配置是特定於PDU通信期的。
在一個態樣中,上述用於發送通信期建立請求訊息的構件和用於接收AS安全性配置的構件可以是在圖9中圖示的處理器904,其被配置為執行前述構件記載的功能。例如,上述用於發送通信期建立請求訊息的構件可以包括在圖9中圖示的UL傳輸量和控制通道產生和發送 電路942以及收發機910。作為另一實例,上述用於接收AS安全性配置的構件可以包括在圖9中圖示的DL傳輸量和控制通道接收和處理電路944以及收發機910。在又一態樣中,上述構件可以是被配置為執行由上述構件記載的功能的電路或任何裝置。
在另一配置中,一種核心網中的網路節點包括:用於在核心網內的網路節點處從UE接收通信期建立請求訊息的構件,其中通信期建立請求訊息包括針對UE建立協定資料單元(PDU)通信期的請求。該網路節點亦包括:用於辨識UE的AS安全性能力的構件;及用於基於UE的AS安全性能力或與PDU通信期相關聯的策略資訊中的至少一項來選擇用於PDU通信期的安全性配置資訊的構件,其中安全性配置資訊包括指示由核心網內的網路節點針對PDU通信期而選擇的一或多個AS安全性選項的AS安全性資訊。該網路節點亦包括:用於向與UE進行無線通訊的無線電存取網路(RAN)發送安全性配置資訊,以用於選擇用於PDU通信期的AS安全性配置的構件。
在一個態樣中,上述用於接收通信期建立請求訊息的構件、用於辨識AS安全性能力的構件、用於選擇安全性配置資訊的構件、以及用於向RAN發送安全性配置資訊的構件可以是在圖7中圖示的處理器804,其被配置為執行由上述構件記載的功能。例如,上述用於接收通信期建立請求訊息的構件可以包括在圖8中圖示的通信 期管理電路841以及網路介面810。作為另一實例,上述用於辨識AS安全性能力的構件可以包括在圖8中圖示的通信期管理電路841。作為另一實例,上述用於選擇安全性配置資訊的構件可以包括在圖8中圖示的SCI選擇電路842。作為又一實例,上述用於向RAN發送安全性配置資訊的構件可以包括圖8中圖示的SCI選擇電路842以及網路介面810。在又一態樣中,上述構件可以是被配置為執行由上述構件記載的功能的電路或任何裝置。
已經參照示例性實現方式提供了無線通訊網路的若干態樣。如本領域技藝人士將容易明白的,貫穿本揭示內容描述的各個態樣可以擴展到其他電信系統、網路架構和通訊標準。
舉例而言,各個態樣可以在3GPP所定義的其他系統中實現,諸如,長期進化(LTE)、進化封包系統(EPS)、通用行動電信系統(UMTS)及/或全球行動系統(GSM)。各個態樣亦可以擴展到第三代合作夥伴計畫2(3GPP2)所定義的系統,諸如,CDMA2000及/或進化資料最佳化(EV-DO)。其他實例可以在採用IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、超寬頻(UWB)、藍芽的系統及/或其他適當的系統中實現。所採用的實際電信標準、網路架構及/或通訊標準將取決於具體的應用和對該系統所施加的整體設計約束。
在本揭示內容中,使用「示例性」一詞意味著「用作示例、實例或說明」。本文中描述為「示例性」的任何實現方式或態樣未必被解釋為比本揭示內容的其他態樣優選或具有優勢。同樣,術語「態樣」並不需要本揭示內容的所有態樣皆包括所論述的特徵、優點或者操作模式。本文使用術語「耦合」來代表兩個物件之間的直接耦合或者間接耦合。例如,若物件A在實體上接觸物件B,並且物件B接觸物件C,則物件A和C可以仍然被認為是相互耦合的,即使其並沒有在實體上直接地彼此接觸。例如,第一物件可以耦合到第二物件,即使第一物件從未在實體上直接地與第二物件接觸。廣義地使用術語「電路」和「電路系統」,並且其意欲包括電子設備和導體的硬體實現方式(其中該等電子設備和導體在被連接和配置時,使得能夠執行本揭示內容中所描述的功能,而關於電子電路的類型並沒有限制)以及資訊和指令的軟體實現方式(其中該等資訊和指令在由處理器執行時,使得能夠執行本揭示內容中所描述的功能)二者。
可以對圖1至圖17中所示出的部件、步驟、特徵或功能中的一或多個進行重新排列及/或組合成單一部件、步驟、特徵或功能,或者體現在若干部件、步驟或功能中。此外,可以添加額外的元素、部件、步驟及/或功能,而不脫離本文所揭示的新穎特徵。圖1、圖3、圖4和圖7至圖9中所示出的裝置、設備及/或部件可以被配置為執行本文所描述的方法、特徵或步驟中的一或多個。本文 所描述的新穎演算法亦可以用軟體來高效地實現,及/或嵌入在硬體之中。
應當理解的是,所揭示的方法中的步驟的特定順序或層次是對示例性過程的說明。應當理解的是,基於設計偏好,可以重新排列該等方法中的步驟的特定順序或層次。所附的方法請求項以取樣順序提供了各個步驟的元素,而並不意味著限於提供的特定順序或層次,除非其中明確地記載。
提供先前描述以使得本領域任何技藝人士能夠實踐本文描述的各個態樣。對於本領域技藝人士而言,對該等態樣的各種修改將是顯而易見的,並且可以將本文定義的通用原理應用於其他態樣。因此,申請專利範圍並不意欲限於本文圖示的各態樣,而是被賦予與申請專利範圍的語言一致的全部範圍,其中除非明確如此說明,否則對單數形式的元素的提及並不意欲意指「一個且僅有一個」,而是代表「一或多個」。除非另有明確說明,否則術語「一些」代表一或多個。提及項目列表中的「至少一個」的片語代表彼等項目的任意組合,包括單個成員。作為一個實例,「a、b或c中的至少一個」意欲涵蓋:a;b;c;a和b;a和c;b和c;及a、b和c。貫穿本揭示內容所描述的各個態樣的元素的所有結構和功能均等物皆藉由引用的方式明確地併入本文,並且意欲被申請專利範圍所包括,其中該等結構和功能均等物對於本領域技藝人士而言是已知的或者將要是已知的。此外,本文中沒有任何揭 示內容意欲奉獻給公眾,不管此種揭示內容是否被明確地記載在申請專利範圍中。沒有任何申請專利範圍元素要根據專利法施行細則的規定來解釋,除非該元素是使用片語「用於……的構件」明確記載的,或者在方法請求項的情況下,該元素是使用片語「用於……的步驟」來記載的。
100:無線電存取網路(RAN)
102:巨集細胞
104:巨集細胞
106:巨集細胞
108:小型細胞
110:基地台
112:基地台
114:基地台
116:遠端無線電頭端(RRH)
118:基地台
120:四旋翼直升機或無人機
122:UE
124:UE
126:UE
127:側鏈路信號
128:UE
130:UE
132:UE
134:UE
136:UE
138:UE
140:UE
142:UE
206:實體層
208:層2(L2層)
210:媒體存取控制(MAC)子層
212:無線電鏈路控制(RLC)子層
214:封包資料彙聚協定(PDCP)子層
216:服務資料適配協定(SDAP)子層
218:無線電資源控制(RRC)子層
300:網路架構
302:使用者設備(UE)
304:下一代(例如,5G或NR)無線RAN
306:下一代(例如,5G或NR)核心網
308:CP節點
310:核心存取和行動性管理功能單元(AMF)
312:通信期管理功能單元(SMF)
314:策略控制功能單元(PCF)
316:應用功能單元(AF)
318:使用者平面基礎設施
320:使用者平面功能單元(UPF)
320a:UPF
320b:UPF
320c:UPF
322:外部資料網路
322a:第一外部資料網路
322b:第二外部資料網路
322c:第二外部資料網路
402a:PDU通信期
402b:PDU通信期
404a:IP流
404b:IP流
404c:IP流
404d:IP流
500:SCI
502:AS加密指示符
504:AS完整性保護指示符
506:UPF加密指示符
508:UPF完整性保護指示符
510:QoS欄位
602:加密安全性演算法
604:使用指示符
606:完整性保護安全性演算法
608:使用指示符
702:PDU通信期建立請求
704:SMF選擇
706:PDU通信期建立
708:策略控制獲取
710:通信期安全性
712:策略控制更新
714:選擇SCI
716:通信期配置
718:PDU通信期建立回應
720:PDU通信期請求
722:RRC連接重新配置
724:將SCI與AS安全性進行比較
726:RRC連接重新配置完成
728:PDU通信期請求認可
730:PDU更新請求
732:通信期更新
800:核心網節點
802:匯流排
804:處理器
805:記憶體
806:電腦可讀取媒體
808:匯流排介面
810:網路介面
812:使用者介面
814:處理系統
841:通信期管理電路
842:安全性配置索引(SCI)選擇電路
843:UPF安全性配置電路
851:通信期管理軟體
852:SCI選擇軟體
853:UPF安全性配置軟體
900:UE
902:匯流排
904:處理器
905:記憶體
906:電腦可讀取媒體
908:匯流排介面
910:收發機
912:使用者介面
914:處理系統
920:AS安全性配置
922:SCI
942:UL傳輸量和控制通道產生和發送電路
944:DL傳輸量和控制通道接收和處理電路
946:AS安全性管理電路
952:UL傳輸量和控制通道產生和發射軟體
954:DL傳輸量和控制通道接收和處理軟體
956:AS安全性軟體
1000:流程圖
1002:方塊
1004:方塊
1100:流程圖
1102:方塊
1104:方塊
1106:方塊
1108:方塊
1110:方塊
1112:方塊
1114:方塊
1116:方塊
1200:流程圖
1202:方塊
1204:方塊
1206:方塊
1208:方塊
1300:流程圖
1302:方塊
1304:方塊
1306:方塊
1308:方塊
1310:方塊
1400:流程圖
1402:方塊
1404:方塊
1406:方塊
1408:方塊
1500:流程圖
1502:方塊
1504:方塊
1506:方塊
1508:方塊
1600:流程圖
1602:方塊
1604:方塊
1606:方塊
1608:方塊
1610:方塊
1612:方塊
1700:流程圖
1702:方塊
1704:方塊
1706:方塊
1708:方塊
1710:方塊
圖1是示出無線的無線電存取網路的實例的圖。
圖2是示出用於使用者平面和控制平面的無線電協定架構的實例的圖。
圖3是示出網路架構的實例的圖。
圖4是示出利用多個協定資料單元(PDU)通信期的通訊的實例的圖。
圖5示出用於各種安全性配置索引(SCI)的示例性格式。
圖6示出用於SCI的另外的示例性格式。
圖7是示出用於配置存取層(AS)安全性的示例性訊號傳遞的訊號傳遞圖。
圖8是示出針對採用處理系統的核心網節點的硬體實現方式的實例的方塊圖。
圖9是示出針對採用處理系統的使用者設備的硬體實現方式的實例的方塊圖。
圖10是用於在通訊網路中的使用者設備處配置存取層(AS)安全性的示例性方法的流程圖。
圖11是用於在通訊網路中的使用者設備處配置存取層(AS)安全性的另一示例性方法的流程圖。
圖12是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的示例性方法的流程圖。
圖13是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的另一示例性方法的流程圖。
圖14是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的另一示例性方法的流程圖。
圖15是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的示例性方法的流程圖。
圖16是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的示例性方法的流程圖。
圖17是用於在核心網中的網路節點處配置針對使用者設備的AS安全性的示例性方法的流程圖。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無
702‧‧‧PDU通信期建立請求
704‧‧‧SMF選擇
706‧‧‧PDU通信期建立
708‧‧‧策略控制獲取
710‧‧‧通信期安全性
712‧‧‧策略控制更新
714‧‧‧選擇SCI
716‧‧‧通信期配置
718‧‧‧PDU通信期建立回應
720‧‧‧PDU通信期請求
722‧‧‧RRC連接重新配置
724‧‧‧將SCI與AS安全性進行比較
726‧‧‧RRC連接重新配置完成
728‧‧‧PDU通信期請求認可
730‧‧‧PDU更新請求
732‧‧‧通信期更新

Claims (36)

  1. 一種用於在一通訊網路中的經配置用於通訊的一使用者設備(UE)處配置存取層(AS)安全性的方法,包括以下步驟:向一核心網內的一網路節點發送一通信期建立請求訊息,以建立一協定資料單元(PDU)通信期;接收由為該UE服務的一無線電存取網路(RAN)針對該PDU通信期而選擇的一AS安全性配置,該AS安全性配置資訊特定於該PDU通信期;接收包括AS安全性資訊的安全性配置資訊,該AS安全性資訊指示出由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項;將該AS安全性配置與該安全性配置資訊進行比較;當在該安全性配置資訊中包括該AS安全性配置時,繼續進行該PDU通信期;及當在該安全性配置資訊中不包括該AS安全性配置時,中斷該PDU通信期。
  2. 如請求項1所述之方法,其中該安全性配置資訊包括一訊息認證碼(MAC),並且該方法進一步包括以下步驟:使用該MAC來驗證該安全性配置資訊的一完整 性。
  3. 如請求項1所述之方法,進一步包括以下步驟:向該核心網內的該網路節點發送一安全性配置確認和用於該安全性配置確認的一UE訊息認證碼。
  4. 如請求項1所述之方法,其中該安全性配置資訊是基於該PDU通信期內的一服務品質(QoS)流來選擇的,並且該AS安全性配置是針對該PDU通信期內的該QoS流來選擇的。
  5. 如請求項1所述之方法,其中該安全性配置資訊是基於該UE的一設備類型或該PDU通信期來選擇的。
  6. 如請求項1所述之方法,其中該安全性配置資訊包括一安全性配置索引(SCI),並且其中發送該通信期建立請求訊息進一步包括以下步驟:將針對該PDU通信期的一SCI請求連同該通信期建立請求訊息一起發送。
  7. 如請求項1所述之方法,其中發送該通信期建立請求訊息進一步包括以下步驟:將支援的安全性配置索引(SCI)的一列表連同該通信期建立請求訊息一起發送。
  8. 如請求項1所述之方法,其中發送該通信期 建立請求訊息進一步包括以下步驟:將該UE的AS安全性能力連同該通信期建立請求訊息一起發送。
  9. 如請求項1所述之方法,其中該安全性配置資訊包括:指示是否啟用AS加密的一AS加密指示符、以及指示是否啟用AS完整性保護的一AS完整性保護指示符。
  10. 如請求項9所述之方法,其中該安全性配置資訊進一步包括:指示是否啟用使用者平面功能(UPF)加密的一UPF加密指示符、以及指示是否啟用UPF完整性保護的一UPF完整性保護指示符。
  11. 如請求項9所述之方法,其中該安全性配置資訊進一步包括一或多個AS安全性演算法的一列表,並且指示是否啟用該一或多個AS安全性演算法中的每種AS安全性演算法。
  12. 如請求項11所述之方法,其中該安全性配置資訊進一步指示該一或多個AS安全性演算法中的每種AS安全性演算法的一優先順序。
  13. 如請求項11所述之方法,其中該安全性配置資訊進一步指示該一或多個AS安全性演算法中的每種AS安全性演算法是否是強制性的。
  14. 如請求項9所述之方法,其中該安全性配 置資訊進一步包括指示用於該PDU通信期的一或多個服務品質(QoS)參數的一QoS欄位。
  15. 如請求項9所述之方法,其中該AS加密指示符適用於無線電資源控制(RRC)訊號傳遞訊息和使用者平面資料,並且該AS完整性保護指示符適用於至少該等RRC訊號傳遞訊息。
  16. 如請求項15所述之方法,其中該安全性配置資訊進一步包括用於除了該等RRC訊號傳遞訊息之外在該RAN和該UE之間交換的一或多個其他控制訊息的至少一個額外的安全性指示符。
  17. 如請求項16所述之方法,其中該一或多個其他控制訊息包括以下各項中的至少一項:一狀態報告訊息、一實體上行鏈路控制通道(PUCCH)或一實體下行鏈路控制通道(PDCCH)。
  18. 一種經配置用於一通訊網路內之通訊的使用者設備(UE),包括:一處理器;通訊地耦合到該處理器的一無線收發機;及通訊地耦合到該處理器的一記憶體,其中該處理器被配置為:經由該收發機向一核心網內的一網路節點發送一通信期建立請求訊息,以建立一協定資料單元(PDU) 通信期;經由該收發機接收由為該UE服務的一無線電存取網路(RAN)針對該PDU通信期而選擇的一AS安全性配置,該AS安全性配置特定於該PDU通信期;接收包括AS安全性資訊的安全性配置資訊,該AS安全性資訊指示出由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項;將該AS安全性配置與該安全性配置資訊進行比較;當在該安全性配置資訊中包括該AS安全性配置時,繼續進行該PDU通信期;及當在該安全性配置資訊中不包括該AS安全性配置時,中斷該PDU通信期。
  19. 如請求項18所述之UE,其中該安全性配置資訊包括一訊息認證碼(MAC),並且其中該處理器進一步被配置為:使用該MAC來驗證該安全性配置資訊的一完整性。
  20. 如請求項18所述之UE,其中該處理器進一步被配置為: 向該核心網內的該網路節點發送一安全性配置確認和用於該安全性配置確認的一UE訊息認證碼。
  21. 如請求項18所述之UE,其中該安全性配置資訊是基於該PDU通信期內的一服務品質(QoS)流來選擇的,並且該AS安全性配置是針對該PDU通信期內的該QoS流來選擇的。
  22. 如請求項18所述之UE,其中該安全性配置資訊是基於該UE的一設備類型或該PDU通信期中的至少一項來選擇的。
  23. 如請求項18所述之UE,其中該安全性配置資訊包括一安全性配置索引(SCI),並且其中該處理器進一步被配置為:將支援的安全性配置索引(SCI)的一列表連同該通信期建立請求訊息一起發送。
  24. 如請求項18所述之UE,其中該處理器進一步被配置為:將該UE的AS安全性能力連同該通信期建立請求訊息一起發送。
  25. 如請求項18所述之UE,其中該安全性配置資訊包括:指示是否啟用AS加密的一AS加密指示符、指示是否啟用AS完整性保護的一AS完整性保護指示符、指示是否啟用使用者平面功能(UPF) 加密的一UPF加密指示符、以及指示是否啟用UPF完整性保護的一UPF完整性保護指示符。
  26. 如請求項25所述之UE,其中該安全性配置資訊進一步包括一或多個AS安全性演算法的一列表,並且指示是否啟用該一或多個AS安全性演算法中的每種AS安全性演算法。
  27. 如請求項26所述之UE,其中該安全性配置資訊進一步指示該一或多個AS安全性演算法中的每種AS安全性演算法的一優先順序、以及該一或多個AS安全性演算法中的每種AS安全性演算法是否是強制性的。
  28. 如請求項25所述之UE,其中該安全性配置資訊進一步包括指示用於該PDU通信期的一或多個服務品質(QoS)參數的一QoS欄位。
  29. 一種用於通訊的裝置,包含:用於向一核心網內的一網路節點發送一通信期建立請求訊息以建立一協定資料單元(PDU)通信期的構件;用於接收由為該裝置服務的一無線電存取網路(RAN)針對該PDU通信期而選擇的一AS安全性配置的構件,該AS安全性配置資訊特定於該PDU通信期; 用於接收包括AS安全性資訊的安全性配置資訊的構件,該AS安全性資訊指示出由該核心網內的該網路節點針對該PDU通信期而選擇的一或多個AS安全性選項;用於將該AS安全性配置與該安全性配置資訊進行比較的構件;用於當在該安全性配置資訊中包括該AS安全性配置時繼續進行該PDU通信期的構件;及用於當在該安全性配置資訊中不包括該AS安全性配置時中斷該PDU通信期的構件。
  30. 如請求項29所述之裝置,進一步包括:用於向該核心網內的該網路節點發送一安全性配置確認和用於該安全性配置確認的一UE訊息認證碼的構件。
  31. 如請求項29所述之裝置,其中該安全性配置資訊進一步包括AS安全性演算法的一列表,並且指示是否啟用該等AS安全性演算法中的每種AS安全性演算法。
  32. 如請求項31所述之裝置,其中該安全性配置資訊進一步指示該等AS安全性演算法中的每種AS安全性演算法的一優先順序。
  33. 如請求項31所述之裝置,其中該安全性配 置資訊進一步指示該等AS安全性演算法中的每種AS安全性演算法是否是強制性的。
  34. 如請求項29所述之裝置,其中該安全性配置資訊包括:指示是否啟用AS加密的一AS加密指示符、以及指示是否啟用AS完整性保護的一AS完整性保護指示符,該AS加密指示符適用於無線電資源控制(RRC)訊號傳遞訊息和使用者平面資料,並且該AS完整性保護指示符適用於至少該等RRC訊號傳遞訊息。
  35. 如請求項34所述之裝置,其中該安全性配置資訊進一步包括用於除了該等RRC訊號傳遞訊息之外在該RAN和該UE之間交換的一或多個其他控制訊息的至少一個額外的安全性指示符。
  36. 如請求項35所述之裝置,其中該一或多個其他控制訊息包括以下各項中的至少一項:一狀態報告訊息、一實體上行鏈路控制通道(PUCCH)或一實體下行鏈路控制通道(PDCCH)。
TW108100519A 2018-01-09 2019-01-07 基於服務的存取層(as)安全性配置 TWI781273B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862615375P 2018-01-09 2018-01-09
US62/615,375 2018-01-09
US16/240,668 US11632676B2 (en) 2018-01-09 2019-01-04 Service-based access stratum (AS) security configuration
US16/240,668 2019-01-04

Publications (2)

Publication Number Publication Date
TW201931899A TW201931899A (zh) 2019-08-01
TWI781273B true TWI781273B (zh) 2022-10-21

Family

ID=67141194

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108100519A TWI781273B (zh) 2018-01-09 2019-01-07 基於服務的存取層(as)安全性配置

Country Status (5)

Country Link
US (1) US11632676B2 (zh)
EP (1) EP3738289A1 (zh)
CN (1) CN111557083B (zh)
TW (1) TWI781273B (zh)
WO (1) WO2019139852A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632676B2 (en) 2018-01-09 2023-04-18 Qualcomm Incorporated Service-based access stratum (AS) security configuration
US20210360471A1 (en) 2018-11-02 2021-11-18 Nec Corporation Schemes and methods of integrity protection in mobile communication
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信***
US11601805B2 (en) * 2019-08-26 2023-03-07 Qualcomm Incorporated 5G broadcast/multicast security
US11671824B2 (en) * 2019-08-26 2023-06-06 Qualcomm Incorporated 5G broadcast/multicast security key refresh
US20210105847A1 (en) 2019-10-02 2021-04-08 Apple Inc. User Plane Integrity Protection Handling Procedures
US11539427B2 (en) * 2019-10-03 2022-12-27 Qualcomm Incorporated Delay management in wireless networks
WO2021142669A1 (zh) * 2020-01-15 2021-07-22 Oppo广东移动通信有限公司 业务传输的方法和设备
EP4144161A4 (en) * 2020-05-02 2024-01-10 Qualcomm Incorporated FBE BASED LICENSED SUPPORTED SIDELINK ACCESS
CN115885570A (zh) * 2020-09-30 2023-03-31 华为技术有限公司 一种通信方法、装置及计算机可读存储介质
CN114692194A (zh) * 2020-12-31 2022-07-01 维沃移动通信有限公司 信息隐私保护的方法、装置、设备及存储介质
EP4356665A1 (en) * 2021-07-10 2024-04-24 Huawei Technologies Co., Ltd. Method and apparatus for communicating secure information
US11665638B2 (en) * 2021-08-26 2023-05-30 Apple Inc. Application and service context aware cell selection
CN117336711A (zh) * 2022-06-25 2024-01-02 华为技术有限公司 安全决策协商方法及网元

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150082444A1 (en) * 2013-09-13 2015-03-19 Nvidia Corporation Security mode configuration procedures in wireless devices
US20150143463A1 (en) * 2012-06-08 2015-05-21 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US20170202033A1 (en) * 2016-01-13 2017-07-13 Qualcomm Incorporated Configurable access stratum security
TW201737747A (zh) * 2016-04-04 2017-10-16 高通公司 無線網路中的服務品質(QoS)管理
US20170332419A1 (en) * 2016-05-12 2017-11-16 Samsung Electronics Co., Ltd. Method and apparatus for performing light connection in wireless communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840708B2 (en) 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
CN105163398B (zh) 2011-11-22 2019-01-18 华为技术有限公司 连接建立方法和用户设备
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9854496B2 (en) * 2015-08-20 2017-12-26 Mediatek Inc. Method of high-efficiency connected mode cell re-selection
WO2017104858A1 (ko) 2015-12-14 2017-06-22 엘지전자(주) 무선 통신 시스템에서 대체 기지국과 네트워크 엔터티 간 s1 연결을 수행하기 위한 방법 및 이를 지원하는 장치
EP3410635B1 (en) 2016-03-08 2020-02-19 Huawei Technologies Co., Ltd. Method and device for radio bearer security configuration
KR102620149B1 (ko) * 2017-05-08 2024-01-03 모토로라 모빌리티 엘엘씨 데이터 접속을 재구성하기 위한 방법들 및 장치들
US11632676B2 (en) 2018-01-09 2023-04-18 Qualcomm Incorporated Service-based access stratum (AS) security configuration

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150143463A1 (en) * 2012-06-08 2015-05-21 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US20150082444A1 (en) * 2013-09-13 2015-03-19 Nvidia Corporation Security mode configuration procedures in wireless devices
US20170202033A1 (en) * 2016-01-13 2017-07-13 Qualcomm Incorporated Configurable access stratum security
TW201737747A (zh) * 2016-04-04 2017-10-16 高通公司 無線網路中的服務品質(QoS)管理
US20170332419A1 (en) * 2016-05-12 2017-11-16 Samsung Electronics Co., Ltd. Method and apparatus for performing light connection in wireless communication system

Also Published As

Publication number Publication date
EP3738289A1 (en) 2020-11-18
US11632676B2 (en) 2023-04-18
CN111557083B (zh) 2023-05-12
US20190215693A1 (en) 2019-07-11
WO2019139852A1 (en) 2019-07-18
CN111557083A (zh) 2020-08-18
TW201931899A (zh) 2019-08-01

Similar Documents

Publication Publication Date Title
TWI781273B (zh) 基於服務的存取層(as)安全性配置
TWI775923B (zh) 無線通訊中的標頭格式
TWI786177B (zh) 用於載波聚合啟動的回饋時序和上行鏈路控制資訊資源管理
JP7174763B2 (ja) 車車間(v2v)通信のためのセルラーユニキャストリンクの確立
TWI787252B (zh) 用於週期性和非週期性控制資訊的排程和發送方案
TWI762630B (zh) 無線通訊中的不具有時序同步的上行鏈路傳輸
TWI746904B (zh) 用於決定在無線通訊中的傳輸塊大小的方法和裝置
TW201944806A (zh) 利用服務資料適配協定層來促進服務品質流重映射
TW201922026A (zh) 用於選擇用於傳輸波束故障恢復請求的資源的系統和方法
TW201844054A (zh) 無線通訊中的快速使用者設備重新配置訊號傳遞
WO2020093915A1 (en) Managing packet data convergence protocol (pdcp) protocol data units
CN111149409A (zh) 在pc5多载波操作中对用于网络辅助式v2x资源调度的mac信令的增强
CN115428494A (zh) 针对去往移动网络的中继连接的对等链路安全性设置
US11778509B2 (en) Ethernet header compression for data sent over non-access stratum (NAS) control plane
WO2023137655A1 (en) Hyper frame number (hfn) resynchronization of packet data convergence protocol (pdcp) protocol data units
WO2023146584A1 (en) Support for application data unit based quality of service

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent