CN111971988B - 支持不同无线通信系统之间的互通和/或移动性 - Google Patents
支持不同无线通信系统之间的互通和/或移动性 Download PDFInfo
- Publication number
- CN111971988B CN111971988B CN201980026723.XA CN201980026723A CN111971988B CN 111971988 B CN111971988 B CN 111971988B CN 201980026723 A CN201980026723 A CN 201980026723A CN 111971988 B CN111971988 B CN 111971988B
- Authority
- CN
- China
- Prior art keywords
- wireless communication
- security
- communication device
- network element
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种由网络单元执行的方法和对应的网络单元以及对应的无线通信装置,以用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通和/或空闲模式移动性,以实现与无线通信装置的安全通信。该方法包括:结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择(S1)较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法。该方法还包括:向无线通信装置发送(S2)包括关于选择的(一个或多个)较低代安全算法的信息的控制消息。该方法进一步包括:在网络单元中存储(S3)关于选择的(一个或多个)较低代安全算法的信息。
Description
技术领域
所提出的技术一般涉及用于支持不同无线通信系统之间、尤其是包括较高代无线系统和较低代无线系统的不同代无线通信系统之间的互通(interworking)和/或移动性的机制,并且更具体地涉及方法、网络单元、无线通信装置以及对应的计算机程序和计算机程序产品和设备。
背景技术
无线通信系统正在不断演进,并且在世界各地进行了认真的研究和开发。
现在有各种各样不同类型和/或代的无线通信系统和技术,诸如通用移动电信系统(UMTS)、长期演进(LTE)和新一代(NG),有时称为3G/4G和5G。
从通用移动电信系统(UMTS)架构(有时也称为3G)和长期演进(LTE)架构(也称为4G)的非常简要的概述开始可能是有用的。
首先,架构的无线电接入网(RAN)部分的不同之处在于,通用陆地无线电接入网(UTRAN)是3G/UMTS RAN,并且演进型UTRAN(E-UTRAN)是LTE RAN。UTRAN支持电路交换和分组交换服务两者,而E-UTRAN仅支持分组交换服务。
UTRAN空中接口是基于扩展频谱调制技术的宽带码分多址(WCDMA),而E-UTRAN采用称为正交频分多址(OFDMA)的多载波调制方案。高速分组接入(HSPA)是使用WCDMA协议扩展和改进现有3G UMTS网络性能的一组协议。
在3G/UMTS中,RAN基于两种类型的节点:称为NodeB的基站或接入节点和无线电网络控制器(RNC)。RNC是控制RAN的节点,并且它还将RAN连接到核心网络(CN)。
图1是图示用于UMTS的核心网络的简化概述的示意图。用于UMTS/WCDMA的核心网络包括:
电路交换(CS)域,具有用于连接到公共交换电话网(PSTN)的移动交换中心(MSC);
分组交换(PS)域,具有用于连接到RAN的服务GPRS支持节点(SGSN)以及用于连接到外部网络(诸如因特网)的网关GPRS支持节点(GGSN)。
这两个域的共同点是归属位置寄存器(HLR),其是归属运营商的网络中跟踪运营商的订户的数据库。
LTE RAN的关键设计原理是要使用仅一种类型的节点、演进型节点B,也称为eNodeB或eNB。LTE CN的关键概念是要尽可能独立于无线电接入技术。
LTE RAN功能通常涉及:
编码、交织、调制和其它典型的物理层功能;
自动重传请求(ARQ)报头压缩和其它典型的链路层功能;
用户平面(UP)安全功能(例如,加密)和RAN信令安全(例如,到UE的RAN发起的信令的加密和完整性保护);以及
无线电资源管理(RRM)、移交和其它典型的无线电资源控制功能。
LTE CN功能通常涉及:
非接入层(NAS)安全功能,例如到UE的CN信令的加密和完整性保护;
订户管理;
移动性管理;
承载管理和服务质量(QoS)处置;
策略控制和用户数据流;
到外部网络的互连。
LTE CN的演进和标准化被称为系统架构演进(SAE),并且在SAE中定义的核心网络与较老一代核心网络完全不同,并且因此被称为演进型分组核心(EPC)。
图2是图示EPC架构的简化概述的示意图。EPC的基本节点包括:
移动性管理实体(MME),其是EPC的控制平面节点;
服务网关(SG),其是将EPC连接到LTE RAN的用户平面节点;以及
分组数据网络网关(PDN)网关,其是将EPC连接到因特网的用户平面节点。
MME通常还被连接到归属订户服务器(HSS),其是对应于HLR的数据库节点。
服务网关和PDN网关可以被配置为单个实体。
有时,EPC与LTE RAN一起被表示为演进型分组系统(EPS)。
当前,尽管尚未最终设置公共5G标准,但世界各地正在开发通常被称为下一代(NextGen或NG)、下一代系统(NGS)或5G的未来代无线通信。
与当前的4G LTE网络相比,下一代无线通信的愿景在于提供非常高的数据速率、极低的时延、基站容量的多方面(manifold)增加以及用户感知的QoS的显著改进。
3GPP当前正在开发5G的标准。预期的是5G将支持许多新的场景和用例,并且将是物联网IoT的使能者(enabler)。预期的是NG系统将提供与广泛的新装置(诸如传感器、智能可穿戴设备、车辆、机器等)的连接性。灵活性然后将是NG系统中的关键属性。这在对网络接入的安全要求中被反映,该网络接入正在授权(mandate)支持备选的认证方法以及与通常的认证和密钥协定AKA不同类型的凭证、由运营商预先提供的并且被安全地存储在通用集成电路卡UICC或类似装置中的凭证。这将允许工厂所有者或企业利用它们自己的身份和凭证管理系统以用于认证和接入网络安全。
3GPP架构工作组已经完成了图3中所示的5G系统的架构。对于更多信息,能够对TS23.501进行参考。
接入和移动性管理功能(AMF),有时被称为移动性管理功能MMF、核心网络移动性管理(CN-MM)或简称为移动性管理(MM),是支持移动性管理的网络单元或节点,并且从而正在EPC中起着与MME类似的作用。AMF具有到RAN的所谓NG2接口,其对应于EPC中RAN和MME之间的所谓S1接口。
一般而言,移动性管理涉及采用空闲模式和连接模式两者来处置UE。
5G/NGS中的空闲模式移动性将可能是注册过程(registration procedure)的特殊情况,例如参见v0.1.1草案3GPP TS 23.502中的条款4.2.2.2.2。在注册过程中,用户设备(UE)需要向网络注册以获得接收服务的批准(authorize),以实现移动性跟踪并确保可达性。例如,当UE需要初始注册到5G系统时使用注册过程,当UE在空闲模式中改变到新的跟踪区域(TA)时以及当UE执行周期性更新(由于预定义的不活动时间段)时等等,根据移动性过程来使用注册过程。
5G/NGS还允许从5G/NGS到4G/EPS的空闲模式移动性。当UE从5G/NGS覆盖移出到4G/EPS覆盖中时,它将具有5G/NGS安全上下文,但可能不具有4G/EPS安全上下文。
为了保证5G系统的顺利部署,3GPP架构组当前正在从事于支持3G/4G(传统)和5G系统之间的互通。这将不仅允许系统之间的空闲移动性,而且允许移交。
互通涉及属于不同代系统的网络实体和数据对象。图4中给出了用于互通的架构。对于更多信息,能够对TS 23.501进行参考。
普遍原则一直是适应较老一代,以便最小化对传统基础设施的影响,并确保新基础设施的顺利部署,并且用于互通的安全机制应最小化(如果不可能避免的话)对3G/4G的影响。
因此,较新一代必须适应较老一代。然而,这不应该招致对互通之外的5G安全机制的限制或约束。更准确地说,与3G/4G的互通不应该阻止5G安全的独立演进,例如引入新的加密算法、增加MAC字段的大小等。换句话说,用于互通的安全机制不应该阻止5G安全的独立演进。
现在,当引入新特征时的基本安全要求之一是,它们不应该破坏或削弱整个系统的安全。事实上,经过几代,趋势已经是安全级别确实改进了。因此,与3G/4G相比,用于互通的安全机制应该维持至少相同的安全级别。这不拒绝(overrule)改进的引入。
称为SA3的3GPP的安全工作组当前正在从事于用于EPS和5GS之间互通的安全机制。主要的工作假定之一是不会对MME有影响。因此从MME的角度来看,它正在与另一个MME通信。因此,在空闲模式移动性期间,例如从5GS到4GS,源AMF应该在跟踪区域更新过程(TAU)期间模仿源MME的行为,如TS 33.401中所描述的那样。
在EPS中,在跟踪区域更新过程期间,目标MME从源MME接收UE安全上下文。安全上下文包括用于使非接入层NAS协议安全(secure)的必要参数,即锚定密钥KASME和NAS完整性和机密性密钥以及选择的NAS安全算法。目标MME可以直接激活NAS安全,使得一旦从源节点接收到安全上下文,便保护与UE的所有NAS消息。如果目标MME被配置成运行其它NAS算法,则它然后可以运行NAS安全模式命令(NAS SMC)过程以选择其它算法,并将新选择发信号通知给UE。
现在,TS 33.501 [2]中的当前描述指示源AMF从当前5G安全上下文中生成映射的EPS安全上下文,并将它递送到目标MME。现在的问题是,要选择哪种EPS算法,使得MME在不需要NAS SMC过程的情况下能够直接激活NAS安全。观察到,根据传统行为,仅要求NAS SMC运行来选择其它算法。因此,问题的核心是选择要与EPS一起使用的NAS算法。
提出了两种解决方案。解决方案(A)基于选择空的NAS算法值,使得目标MME被迫执行NAS SMC以选择新算法。更准确地说,在当前的标准中,有特定值被预留用于将来使用,例如用于新算法。这就是所谓的空值。解决方案(B)基于使用标准中包括的预定义算法映射表。
如果针对LTE或NR引入了新算法,则解决方案(B)将要求不断的标准更新。解决方案(A)似乎更像是一种临时的变通方法(work around),并且不是适当的安全设计。此外,使用现有未定义值中的一些来指示没有选择有效的算法,从而在引入新算法时自动将它们排除在候选对象(candidate)之外。
发明内容
一个目的是要提供用于支持不同无线通信系统之间、尤其是包括较高代无线系统和较低代无线系统的不同代无线通信系统之间的互通和/或移动性的改进的机制。
还有一个目的是要提供一种由网络单元执行的用于支持不同无线通信系统之间的互通的方法。
另一个目的是要提供一种由网络单元执行的用于支持不同无线通信系统之间的无线通信装置的空闲模式移动性的方法。
又一个目的是要提供一种由无线通信装置执行的用于支持不同无线通信系统之间的互通的方法。
另一个目的是要提供一种被配置成支持不同无线通信系统之间的互通的网络单元。
又一个目的是要提供一种被配置成支持不同无线通信系统之间的互通的无线通信装置。
再一个目的是要提供用于在由处理器执行时支持不同无线通信系统之间的互通的计算机程序,以及对应的计算机程序产品。
还有一个目的是要提供用于支持不同无线通信系统之间的互通的设备。
所提出的技术的实施例满足了这些和其它目的。
根据第一方面,提供了一种由网络单元执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通以实现与无线通信装置的安全通信的方法,其中所述方法包括:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-向所述无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
-在所述网络单元中存储关于所述选择的(一个或多个)较低代安全算法的信息。
根据第二方面,提供了一种由网络单元执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的无线通信装置的空闲模式移动性的方法,其中所述方法包括:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-向所述无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
-在所述网络单元中存储关于所述选择的(一个或多个)较低代安全算法的信息。
根据第三方面,提供了一种由无线通信装置执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通以实现所述无线通信装置的安全通信的方法,其中所述方法包括:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的所述较低代无线系统的至少一个安全算法的信息的控制消息;
-在所述无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
根据第四方面,提供了一种网络单元,所述网络单元被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现与无线通信装置的安全通信,
其中所述网络单元被配置成结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
其中所述网络单元被配置成向所述无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
其中所述网络单元被配置成在所述网络单元中存储关于所述选择的(一个或多个)较低代安全算法的信息。
根据第五方面,提供了一种无线通信装置,所述无线通信装置被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现所述无线通信装置的安全通信,
其中所述无线通信装置被配置成结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的所述较低代无线系统的至少一个安全算法的信息的控制消息;
其中所述无线通信装置被配置成在所述无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
根据第六方面,提供了一种计算机程序,所述计算机程序用于在由处理器执行时支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现与无线通信装置的安全通信,其中所述计算机程序包括指令,所述指令当由所述处理器执行时,使得所述处理器:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-生成包括关于选择的(一个或多个)较低代安全算法的信息的控制消息,以用于传输到所述无线通信装置;以及
-存储关于所述选择的(一个或多个)较低代安全算法的信息。
根据第七方面,提供了一种计算机程序产品,所述计算机程序产品包括承载这样的计算机程序的计算机可读介质。
根据第八方面,提供了一种计算机程序,所述计算机程序用于在由处理器执行时支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现无线通信装置的安全通信,其中所述计算机程序包括指令,所述指令当由所述处理器执行时,使得所述处理器:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的所述较低代无线系统的至少一个安全算法的信息的控制消息;
-在所述无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
根据第九方面,提供了一种计算机程序产品,所述计算机程序产品包括承载这样的计算机程序的计算机可读介质。
根据第十方面,提供了一种设备,所述设备用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现与无线通信装置的安全通信,其中所述设备包括:
-选择模块,所述选择模块用于结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-生成模块,所述生成模块用于生成包括关于选择的(一个或多个)较低代安全算法的信息的控制消息,以用于传输到所述无线通信装置;以及
-存储模块,所述存储模块用于在所述网络单元中存储关于所述选择的(一个或多个)较低代安全算法的信息。
根据第十一方面,提供了一种设备,所述设备用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现无线通信装置的安全通信,其中所述设备包括:
-接收模块,所述接收模块用于结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的所述较低代无线系统的至少一个安全算法的信息的控制消息;
-存储模块,所述存储模块用于在所述无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
根据第十二方面,提供了一种网络单元,所述网络单元被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的无线通信装置的空闲模式移动性,
其中所述网络单元被配置成结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
其中所述网络单元被配置成向所述无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
其中所述网络单元被配置成在所述网络单元中存储关于所述选择的(一个或多个)较低代安全算法的信息。
以这种方式,提供了一种用于支持不同代的无线通信系统之间的互通和/或移动性的改进的解决方案。
例如,提供了一种用于支持诸如5G和4G之类的不同代的无线通信系统之间的互通的安全解决方案,其消除了对于在空闲模式移动性期间利用目标系统的诸如NAS SMC过程之类的单独安全激活过程的需要。
而是,当用于源系统的安全算法的选择和协商发生时,可以在所述源系统中的安全建立期间已经执行并发信号通知用于所述目标系统的安全算法的选择。
当阅读详细描述时,将领会其它优点。
附图说明
通过结合附图对以下描述进行参考,可以最好地理解实施例连同其进一步的目的和优点,在附图中:
图1是图示用于UMTS的核心网络的简化概述的示意图。
图2是图示EPC架构的简化概述的示意图。
图3是图示用于5G/NGS的非漫游架构的示例的示意图。
图4是图示用于不同代的无线系统之间的互通的架构的示例的示意图。
图5A是图示根据实施例的能够互通的两个不同无线通信系统的示例的示意图。
图5B是图示由网络单元执行的用于支持不同无线通信系统之间的互通和/或空闲模式移动性的方法的示例的示意性流程图。
图5C是图示由网络单元执行的用于支持不同无线通信系统之间的互通和/或空闲模式移动性的方法的另一个示例的示意性流程图。
图5D是图示由网络单元执行的用于支持不同无线通信系统之间的互通和/或空闲模式移动性的方法的又一个示例的示意性流程图。
图6A是图示由无线通信装置执行的用于支持不同无线通信系统之间的互通的方法的示例的示意性流程图。
图6B是图示由无线通信装置执行的用于支持不同无线通信系统之间的互通的方法的另一个示例的示意性流程图。
图7是图示根据实施例的具有4GS/EPS算法选择的NAS SMC过程的示例的示意图。
图8是图示在从5GS/NGS到4GS/EPS的空闲模式移动性期间预选的(一个或多个)4GS/EPS算法的使用示例的示意图。
图9是图示根据实施例的具有TAU保护指示的NAS SMC过程的示例的示意图。
图10是图示在从5GS/NGS到4GS/EPS的空闲模式移动性期间TAU保护指示的使用示例的示意图。
图11A是图示根据实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
图11B是图示根据另一个实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
图11C是图示根据又一个实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
图12是图示根据实施例的计算机实现的示例的示意图。
图13是图示用于支持不同无线通信系统之间的互通的设备的示例的示意图。
图14是图示用于支持不同无线通信系统之间的互通的设备的示例的示意图。
图15示意性地图示了网络装置之间的分布式实现。
图16是图示根据一些实施例的无线网络的示例的示意图。
图17是图示根据本文中描述的各个方面的UE的实施例的示例的示意图。
图18是图示在其中由一些实施例实现的功能可以被虚拟化的虚拟化环境的示例的示意性框图。
图19是图示根据一些实施例的经由中间网络连接到主机计算机的电信网络的示例的示意图。
图20是图示根据一些实施例的主机计算机通过部分无线连接经由基站与用户设备通信的示例的示意图。
图21A-B是图示了根据一些实施例的在包括例如主机计算机以及可选地还有基站和用户设备的通信系统中实现的方法的示例的示意性流程图。
图22A-B是图示了根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的示例的示意图。
具体实施方式
在整个附图中,相同的参考数字被用于类似的或对应的元件。
一般来说,本文中使用的所有术语都要根据它们在相关技术领域中的普通含义来解释,除非从在其中它被使用的上下文中暗示了和/或清楚地给出了不同的含义。除非另有明确声明,否则对一/一个/该元件、设备、组件、部件、步骤等的所有引用都要被公开地解释为指代该元件、设备、组件、部件、步骤等的至少一个实例。本文中公开的任何方法的步骤不必采用公开的确切顺序来执行,除非一个步骤被明确地描述为在另一个步骤之后或之前,和/或在其中暗示的是一个步骤必须在另一个步骤之后或之前。在任何适当的情况下,本文中公开的任何实施例的任何特征都可适用于任何其它实施例。同样,任何实施例的任何优点都可适用于任何其它实施例,并且反之亦然。根据以下描述,所附实施例的其它目的、特征和优点将显而易见。
所提出的技术一般涉及用于支持不同无线通信系统之间、尤其是包括较高代无线系统和较低代无线系统的不同代无线通信系统之间的互通和/或移动性的机制。从上下文来看,较高代无线系统和较低代无线系统对于本领域技术人员而言是清楚的,记住,不同代的无线通信系统可以包括5G、4G和/或3G系统。
在下文中,一般的非限制性术语“网络单元”可以指的是适合于结合无线通信系统进行操作的任何网络单元,包括但不限于网络装置、网络节点和/或类似装置。
如本文中所使用的,术语“网络装置”可以指的是连同通信网络定位的任何装置,包括但不限于接入网络、核心网络和类似网络结构中的装置。术语网络装置还可以包含基于计算机的网络装置,诸如用于基于云的环境中的实现的基于云的网络装置。
如本文中所使用的,非限制性术语“网络节点”可以指的是通信系统中的任何网络节点,包括接入网络、核心网络和类似网络结构中的网络节点。
如本文中所使用的,非限制性术语“无线通信装置”、“用户设备(UE)”和“终端”可以指的是移动电话、蜂窝电话、配备有无线电通信能力的个人数字助理(PDA)、智能电话、配备有内部或外部移动宽带调制解调器的膝上型计算机或个人计算机(PC)、具有无线电通信能力的平板电脑、目标装置、装置到装置UE、机器型UE或能够进行机器到机器通信的UE、客户驻地设备(CPE)、嵌入有膝上型计算机的设备(LEE)、安装有膝上型计算机的设备(LME)、USB安全锁(dongle)、便携式电子无线电通信装置、配备有无线电通信能力的传感器装置等。特别地,术语“无线通信装置”应该被解释为非限制性术语,包括与无线通信系统中的网络节点通信和/或可能直接与另一个无线通信装置通信的任何类型的无线装置。换句话说,无线通信装置可以是根据用于通信的任何相关标准而配备有用于无线通信的电路的任何装置。
从互通无线通信系统的简要概述开始可能是有用的。
图5A是图示根据实施例的能够互通的两个不同无线通信系统的示例的示意图。在该示例中,提供了一种用于支持包括较高代无线系统40和较低代无线系统50的不同无线通信系统之间的互通和/或空闲模式移动性以实现与无线通信装置30的安全通信的架构的示意性概述。较高代无线系统40可以包括一个或多个网络单元10,其与对应的较高代无线电接入网(RAN)15协作以向无线通信装置30提供无线通信服务。类似地,较低代无线系统50可以包括一个或多个网络单元20,其与对应的较低代无线电接入网(RAN)25协作以向无线通信装置30提供无线通信服务。较高代无线系统40的(一个或多个)网络单元10和较低代无线系统50的(一个或多个)网络单元20可以被直接和/或间接互连,以实现用于支持互通和/或移动性的信息的有效交换。
图5B是图示由网络单元执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通和/或空闲模式移动性以实现与无线通信装置的安全通信的方法的示例的示意性流程图。
基本上,该方法包括:
S1:结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
S2:向无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
S3:在网络单元中存储关于选择的(一个或多个)较低代安全算法的信息。
有时,表述“安全上下文激活过程”被称为用于无线通信装置的安全激活过程。
安全上下文通常包括至少一个安全密钥,可能连同可选的相关信息,诸如一个或多个新鲜度参数和/或关于能够被使用的安全算法的信息。
例如,当无线通信装置30向较高代无线系统40注册并发起安全上下文的建立时,该方法可以由较高代无线系统40的网络单元10执行。
举例来说,较高代无线系统40的网络单元10可以是被配置用于移动性管理的核心网络单元,诸如接入和移动性管理功能AMF单元。
在另一个示例中,较高代无线系统40的网络单元10是基于云的网络单元。
在特定示例中,控制消息是安全上下文激活过程命令。
例如,控制消息可以是非接入层NAS安全模式命令SMC消息。
作为示例,(一个或多个)较低代安全算法基于较高代无线系统中的无线装置的安全能力来选择,所述安全能力是较低代无线系统中的无线装置的安全能力的超集(superset)。
例如,关于较低代无线系统中的无线装置的安全能力的信息被包括在关于较高代无线系统中的无线装置的安全能力的信息中。
在特定示例中,在较高代无线系统中的注册请求中接收到关于无线装置的安全能力的信息。
可选地,控制消息还包括关于选择的(一个或多个)较高代安全算法的信息。
作为示例,在空闲模式移动性期间,较高代无线系统40是源系统,并且较低代无线系统50是目标系统。
在第一组示例中,较高代无线系统40是5G/NGS系统,并且较低代无线系统50是4G/EPS系统。
在第二组备选和/或补充示例中,较高代无线系统40是5G/NGS系统,并且较低代无线系统50是3G/UMTS系统。
在第三组示例中,较高代无线系统40是4G/EPS系统,并且较低代无线系统50是3G/UMTS系统。
对于3G,UE 30与核心网络之间的信令协议是具有其GMM过程的GPRS移动性管理(GMM);对于4G和5G,它被称为非接入层(NAS)。
举例来说,参考图5C的示例,该方法进一步包括:在无线通信装置30的空闲模式移动性期间,基于存储的选择的(一个或多个)较低代安全算法,用较低代无线系统50激活S4NAS安全和/或GMM安全。
可选地,参考图5D的特定示例,该方法进一步包括向无线通信装置30发送S5指示要被用于跟踪区域更新TAU消息的完整性保护的安全上下文的信息。
例如,指示要被用于TAU消息的完整性保护的安全上下文的信息可以与控制消息中关于选择的(一个或多个)较低代安全算法的信息一起发送。
在特定示例中,指示要被用于TAU消息的完整性保护的安全上下文的信息包括指示是较高代安全上下文还是较低代安全上下文要被用于TAU消息的完整性保护的信息。
可选地,该方法进一步包括存储指示要被用于网络单元中TAU消息的完整性保护的安全上下文的信息。
该方法还可以涉及将关于选择的(一个或多个)较低代安全算法的信息发送到较低代无线系统的网络单元,诸如MME,例如以供激活NAS安全和/或GMM安全使用。
例如,在空闲模式移动性期间,在从目标MME接收到上下文请求消息时,源AMF可以导出映射的EPS安全上下文,其中所选择的算法基于在NAS SMC期间与UE一起存储并发信号通知的算法。类似地,UE导出映射的EPS安全上下文,使得基于在NAS SMC期间已经选择的当前存储的算法来设置EPS算法。目标MME在接收到上下文响应消息中的安全上下文之后立即激活NAS安全。
更具体地说,根据第二方面,提供了一种由网络单元执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的无线通信装置的空闲模式移动性的方法。
再次参考图5B,该方法基本上包括:
S1:结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
S2:向无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
S3:在网络单元中存储关于选择的(一个或多个)较低代安全算法的信息。
备选地,所提出的技术被视为用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通的安全算法选择的方法和对应的网络单元。
举例来说,控制消息可以是安全上下文激活过程命令。
在特定示例中,控制消息是非接入层NAS安全模式命令SMC消息。
可选地,控制消息还包括关于选择的(一个或多个)较高代安全算法的信息。
例如,该方法被设计用于支持从较高代无线系统到较低代无线系统的空闲模式移动性。
在特定示例中,在无线通信装置的空闲模式移动性期间,存储的选择的(一个或多个)较低代安全算法被用于利用较低代无线系统来激活NAS安全和/或GMM安全。
在第一组示例中,较高代无线系统是5G/NGS系统,并且较低代无线系统是4G/EPS系统。
在第二组备选和/或补充示例中,较高代无线系统是5G/NGS系统,并且较低代无线系统是3G/UMTS系统。
在第三组示例中,较高代无线系统是4G/EPS系统,并且较低代无线系统是3G/UMTS系统。
图6A是图示由无线通信装置执行的用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通以实现无线通信装置的安全通信的方法的示例的示意性流程图。
基本上,该方法包括:
S11:结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的较低代无线系统的至少一个安全算法的信息的控制消息;
S12:在无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
举例来说,控制消息可以是安全上下文激活过程命令。
在特定示例中,控制消息是非接入层NAS安全模式命令SMC消息。
可选地,该方法进一步包括接收指示要被用于跟踪区域更新TAU消息的完整性保护的安全上下文的信息。
可选地,参考图6B的示例,该方法进一步包括存储S13指示要被用于无线通信装置30中TAU消息的完整性保护的安全上下文的信息。
例如,指示要被用于TAU消息的完整性保护的安全上下文的信息可以与控制消息中关于选择的(一个或多个)较低代安全算法的信息一起接收。
在第一组示例中,较高代无线系统40是5G/NGS系统,并且较低代无线系统50是4G/EPS系统。
在第二组备选和/或补充示例中,较高代无线系统40是5G/NGS系统,并且较低代无线系统50是3G/UMTS系统。
在第三组示例中,较高代无线系统40是4G/EPS系统,并且较低代无线系统50是3G/UMTS系统。
应该理解,所提出的技术通常适用于支持不同组合中的不同代无线通信系统(诸如5G、4G和/或3G)之间的互通。例如,如已经提到的,5GS可以支持与4GS和/或3GS互通,并且有可能包括关于4GS/EPS安全算法的信息和/或关于任何较老一代安全算法(诸如用于网络支持与其互通的任何系统代的3GS安全算法)的信息。
在下文中,将参考5GS/NGS和4GS/EPS之间的互通上下文中的若干非限制性示例来描述所提出的技术。
举例来说,当UE最初在5G系统中注册并建立NAS安全上下文时,建议在NAS SMC过程期间已经发信号通知在互通期间要被使用的EPS算法。因此,将不需要使用空值来触发NAS SMC或使用预定义的标准化映射表。基于被假定为UE EPS安全能力的超集并在注册请求消息中接收到的UE 5G安全能力,来在AMF侧进行选择。选择的EPS算法与选择的5G算法一起在NAS SMC中被发信号通知。
这样的解决方案可以提供一个或多个以下优点:
它不依赖于预定义的标准化算法映射表,无论何时引入新算法,该算法映射表都将要求对标准的不断更新。
它不滥用(misuse)预留的算法值来迫使触发NAS SMC。
它允许在UE和目标MME处直接激活NAS安全上下文,而无需NAS SMC运行。
它允许EPS和5GS安全算法的独立演进。
它重用了用于安全算法协商的现有机制。
在特定示例中,提供了一种用于EPS与5GS之间互通的安全解决方案,该安全解决方案通过在源系统中的安全建立期间已经授权选择EPS算法以可选地基于本地配置而在5G安全算法的选择和协商期间发生,来消除对于在从5GS到EPS的空闲模式移动性期间为了协商和选择要与目标系统一起使用的EPS算法而利用目标系统的激活过程运行(NAS SMC)的需要。
允许在AMF和MME之间交换包括安全的UE信息的图4的N26接口的支持是可选的。因此,使用N26接口的EPS和5GS之间的互通是可选的。此外,在图4的互通架构中,由于MME和AMF被连接到相同的HSS+/UDM节点,这指示所有节点属于相同的运营商网络(HSS的所有者)。因此,使用N26接口的互通不仅是可选的,它也是运营商选择。即使两个不同的运营商仍然正在管理MME和AMF,也将在双方之间有协定以支持和使用该接口。
这表明,无论谁正在管理AMF,他都可能在本地配置对于N26接口使用所要求的任何附加信息。因此,使用N26接口预先配置要在从5GS到EPS的空闲模式移动性期间使用的EPS算法将是合乎逻辑的。假如互通在同一运营商网络内,那么运营商将知道MME能力,并且可能相应地在AMF中配置信息。否则,它可能基于与另一个运营商的协定。它可能甚至被随机配置,使得UE得到选择。目标MME能够总是选择其它算法。
举例来说,建议基于其本地配置,AMF可选地包括仅仅在与EPS互通期间要被使用的EPS算法。EPS算法的选择可能基于UE 5G安全能力和本地配置信息,例如算法的优先列表。观察到,这里假定的是5G安全能力是EPS安全能力的超集,EPS安全能力又包括上一代安全能力。在通常在成功的主认证之后运行的NAS SMC过程期间,EPS选择的算法被发信号通知给UE。
图7是图示根据实施例的具有4GS/EPS算法选择的NAS SMC过程的示例的示意图。图7包括在来自TS 33.501的当前定义的流程上面的改变。
在步骤0,AMF基于本地配置并且取决于在该网络中是否支持使用N26接口的互通来选择如上所述的EPS算法。在步骤1a,开始完整性保护。在从AMF到UE的NAS安全模式命令消息中包括选择的EPS算法连同其它安全信息,如步骤1b中突出显示的那样。在步骤2a,验证NAS SMC完整性,并且如果成功,则开始上行链路加密、下行链路解密和完整性保护。在步骤2b,从UE向AMF发送NAS安全模式完成消息,并且在步骤3开始下行链路加密。在成功完成NAS SMC运行之后,在步骤4a和4b,将选择的EPS安全算法存储在UE和AMF侧,作为UE安全上下文的一部分。
图8是图示在从5GS/NGS到4GS/EPS的空闲模式移动性期间预选的(一个或多个)4GS/EPS算法的使用示例的示意图。图8示出了在没有NAS SMC运行的情况下,在EPS的空闲模式移动性期间如何使用存储的信息来激活NAS安全。
在从目标MME接收到上下文请求消息时,源AMF导出映射的EPS安全上下文,其中所选择的算法基于在NAS SMC期间与UE一起存储并发信号通知的算法。类似地,UE导出映射的EPS安全上下文,使得基于在NAS SMC期间已经选择的当前存储的算法来设置EPS算法。目标MME在接收到上下文响应消息中的安全上下文之后立即激活NAS安全。UE可能在TAU消息之前或之后做同样的事情。最终的TAU过程消息(TAU接受消息)然后将受到机密性和完整性保护。观察到,根据传统行为,目标MME能够总是在TAU接受消息之前发起NAS SMC来选择不同的算法。
一般来说,当安全上下文可用时,TAU消息应被完整性保护地发送。关于TAU消息的保护,提出了两种解决方案。解决方案(A)基于使用5G安全上下文来保护TAU消息。解决方案(B)基于使用映射的EPS安全上下文来保护TAU消息。两种解决方案都具有优点和缺点。
对于解决方案(A),好处是源AMF不需要支持除了当前支持的5G NAS完整性算法外的其它算法。然而,在UE侧,该解决方案对传统实现不友好,因为它将要求对EPS NAS实现的改变。对于解决方案(B),它是用相反的方式。观察到,对于这两种解决方案,除非TAU消息的验证失败,否则源AMF将必须向目标MME发送映射的EPS安全上下文。
在该实施例中,建议的是指示与所选择的EPS算法一起被可选地发送到UE,以指示UE使用映射的EPS安全上下文还是5G安全上下文来保护TAU消息。
图9是图示根据实施例的具有TAU保护指示的NAS SMC过程的示例的示意图。图9示出了将TAU保护指示(TP_Indication)添加到NAS SMC过程流程。该指示作为5G安全上下文的一部分被存储在UE中,并且作为UE安全上下文的一部分被存储在AMF侧。
图10是图示在从5GS/NGS到4GS/EPS的空闲模式移动性期间TAU保护指示的使用示例的示意图。图10示出了在移动性过程期间指示的使用。
该指示可能是例如布尔(Boolean)标志,即如果被设置,则指示映射的EPS安全上下文要被用于保护TAU消息,否则是5G安全上下文。在TAU过程期间,UE将检查存储的TP_Indication以确定是否要使用映射的EPS安全上下文来保护TAU消息。源AMF也检查TP_Indication,以确定它使用映射的EPS上下文还是5G安全上下文来验证预期被包括在来自目标MME的上下文请求消息中的TAU消息。
存在与指示步骤的检查和映射的EPS上下文的导出次序相关的不同可能性。在图10中,能够在TAU消息传输之前或之后执行映射的EPS安全上下文步骤的导出。在另一个实施例中,UE能够总是从导出映射的EPS安全上下文开始,然后检查TP_Indication。
将领会的是,能够以各种方式来实现、组合和重新布置本文中描述的方法和布置。
例如,实施例可以采用硬件或采用软件来实现,以用于由合适的处理电路或其组合来执行。
本文中描述的步骤、功能、过程、模块和/或框可以使用任何常规技术以硬件来实现,所述常规技术例如分立电路或集成电路技术,包括通用电子电路和专用电路两者。
备选地或作为补充,本文中描述的步骤、功能、过程、模块和/或框中的至少一些可以采用诸如计算机程序之类的软件来实现,以用于由诸如一个或多个处理器或处理单元之类的合适的处理电路来执行。
处理电路的示例包括但不限于一个或多个微处理器、一个或多个数字信号处理器(DSP)、一个或多个中央处理单元(CPU)、视频加速硬件和/或任何合适的可编程逻辑电路,诸如一个或多个现场可编程门阵列(FPGA)或一个或多个可编程逻辑控制器(PLC)。
还应该理解,也许有可能重用在其中实现所提出的技术的任何常规装置或单元的通用处理能力。也许还有可能重用现有软件,例如通过对现有软件重新编程或通过添加新的软件组件。
根据一个方面,提供了一种网络单元,该网络单元被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现与无线通信装置的安全通信,
其中网络单元被配置成结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
其中网络单元被配置成向无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
其中网络单元被配置成在网络单元中存储关于选择的(一个或多个)较低代安全算法的信息。
根据类似的方面,还提供了一种网络单元,该网络单元被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的无线通信装置的空闲模式移动性,
其中网络单元被配置成结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
其中网络单元被配置成向无线通信装置发送包括关于选择的(一个或多个)较低代安全算法的信息的控制消息;以及
其中网络单元被配置成在网络单元中存储关于选择的(一个或多个)较低代安全算法的信息。
举例来说,控制消息可以是安全上下文激活过程命令。
在特定示例中,控制消息是非接入层NAS安全模式命令SMC消息。
例如,网络单元可以是较高代无线系统40的网络单元10。
作为示例,网络单元10是被配置用于移动性管理的核心网络单元。
在特定示例中,网络单元10是接入和移动性管理功能AMF单元。
举例来说,网络单元10是5G/NGS系统的网络单元。
备选地或补充地,网络单元10可以是基于云的网络单元。
根据另一个方面,提供了一种无线通信装置,该无线通信装置被配置成支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现无线通信装置的安全通信,
其中无线通信装置被配置成结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的较低代无线系统的至少一个安全算法的信息的控制消息;
其中无线通信装置被配置成在无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
举例来说,控制消息可以是安全上下文激活过程命令。
在特定示例中,控制消息是非接入层NAS安全模式命令SMC消息。
图11A是图示根据实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
在该特定示例中,布置100包括处理器101和存储器102,存储器102包括由处理器101可执行的指令,由此处理器操作以执行本文中描述的功能,例如以支持不同无线通信系统之间的互通和/或空闲模式移动性,在空闲模式移动性下管理安全上下文。
可选地,布置100还可以包括输入/输出(I/O)单元103。I/O单元103可以包括用于与网络中的其它装置和/或网络节点进行有线和/或无线通信的功能。在特定示例中,I/O单元103可以基于用于与一个或多个其它节点通信(包括传送和/或接收信息)的无线电电路。I/O单元103可以被互连到处理器101和/或存储器102。举例来说,I/O单元103可以包括以下中的任何一个:接收器、传送器、收发器、(一个或多个)输入端口和/或(一个或多个)输出端口。
图11B是图示根据另一个实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
在该示例中,布置110基于硬件电路实现。合适的硬件电路的特定示例包括一个或多个适当配置的或可能可重新配置的电子电路,例如专用集成电路(ASIC)、FPGA或任何其它硬件逻辑,诸如基于分立逻辑门和/或触发器(flip-flop)的电路,其被互连以结合合适的寄存器(REG)和/或存储器单元(MEM)来执行专门功能。
图11C是图示根据又一个实施例的被配置成支持不同无线通信系统之间的互通的诸如网络单元和/或无线通信装置之类的布置的示例的示意性框图。
在该示例中,布置120基于(一个或多个)处理器122、123和硬件电路124、125两者结合合适的(一个或多个)存储器单元121的组合。布置120包括一个或多个处理器122、123、包括用于软件(SW)和数据的存储设备的存储器121以及硬件电路124、125的一个或多个单元。从而在用于在一个或多个处理器122、123上执行的编程软件与一个或多个预先配置的或可能可重新配置的硬件电路124、125之间划分总体功能性。实际的硬件-软件划分能够由系统设计者基于若干因素(包括处理速度、实现成本和其它要求)来决定。
图12是图示根据实施例的计算机实现200的示例的示意图。在该特定示例中,本文中描述的步骤、功能、过程、模块和/或框中的至少一些采用计算机程序225、235来实现,该计算机程序225、235被加载到存储器220中,以用于由包括一个或多个处理器210的处理电路来执行。(一个或多个)处理器210和存储器220彼此互连以实现正常的软件执行。可选的输入/输出装置240还可以被互连到(一个或多个)处理器210和/或存储器220,以实现相关数据(诸如(一个或多个)输入参数和/或所得到的(一个或多个)输出参数)的输入和/或输出。
术语“处理器”在一般意义上应该被解释为能够执行程序代码或计算机程序指令以执行特定处理、确定或计算任务的任何系统或装置。
从而,包括一个或多个处理器210的处理电路被配置成当执行计算机程序225时执行诸如本文中描述的处理任务之类的明确定义的处理任务。
处理电路不必专用于仅执行上述步骤、功能、过程和/或框,而是还可以执行其它任务。
在特定实施例中,计算机程序225、235包括指令,所述指令当由至少一个处理器210执行时,使得(一个或多个)处理器210执行本文中描述的动作。
根据特定方面,提供了一种计算机程序225、235,该计算机程序225、235用于在由处理器210执行时支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现与无线通信装置的安全通信,其中计算机程序225、235包括指令,所述指令当由处理器210执行时,使得处理器210:
-结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-生成包括关于选择的(一个或多个)较低代安全算法的信息的控制消息,以用于传输到无线通信装置;以及
-存储关于选择的(一个或多个)较低代安全算法的信息。
根据又一方面,提供了一种计算机程序产品,该计算机程序产品包括在其中承载或存储以上方面的计算机程序225、235的计算机可读介质220、230。
根据另一方面,提供了一种计算机程序225、235,该计算机程序225、235用于在由处理器210执行时支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通,以实现无线通信装置的安全通信,其中计算机程序225、235包括指令,所述指令当由处理器210执行时,使得处理器210:
-结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的较低代无线系统的至少一个安全算法的信息的控制消息;
-在无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
根据再一方面,提供了一种计算机程序产品,该计算机程序产品包括在其中承载或存储以上方面的计算机程序225、235的计算机可读介质220、230。
所提出的技术还提供了包括计算机程序的载体,其中该载体是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质中的一种。
举例来说,软件或计算机程序225、235可以被实现为计算机程序产品,其通常被承载或存储在计算机可读介质220、230、特别是非易失性介质上。计算机可读介质可以包括一个或多个可移除或不可移除存储器装置,包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、致密盘(CD)、数字通用盘(DVD)、蓝光盘、通用串行总线(USB)存储器、硬盘驱动器(HDD)存储装置、闪速存储器、磁带或任何其它常规的存储器装置。计算机程序从而可以被加载到计算机的操作存储器或等同处理装置中,以用于由其处理电路执行。
本文中呈现的流程图或多个流程图当由一个或多个处理器执行时可被视为计算机流程图或多个计算机流程图。对应的设备可以被定义为一组功能模块,其中由处理器执行的每个步骤都对应于一个功能模块。在此情况下,功能模块被实现为在处理器上运行的计算机程序。
驻留在存储器中的计算机程序从而可以被组织为适当的功能模块,该功能模块被配置成当由处理器执行时执行本文中描述的步骤和/或任务中的至少一部分。
图13是图示用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通以实现与无线通信装置的安全通信的设备的示例的示意图。设备300包括:
-选择模块310,其用于结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,选择较低代无线系统的至少一个安全算法,也称为(一个或多个)较低代安全算法;
-生成模块320,其用于生成包括关于选择的(一个或多个)较低代安全算法的信息的控制消息,以用于传输到无线通信装置;以及
-存储模块330,其用于在网络单元中存储关于选择的(一个或多个)较低代安全算法的信息。
图14是图示用于支持包括较高代无线系统和较低代无线系统的不同无线通信系统之间的互通以实现无线通信装置的安全通信的设备的示例的示意图。设备400包括:
-接收模块410,其用于结合较高代无线系统与无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为(一个或多个)较低代安全算法的较低代无线系统的至少一个安全算法的信息的控制消息;
-存储模块420,其用于在无线通信装置中存储关于选择的(一个或多个)较低代安全算法的信息。
备选地,可能主要通过硬件模块或者备选地通过硬件,利用相关模块之间的合适互连来实现图13和/或图14中的(一个或多个)模块。特定示例包括一个或多个适当配置的数字信号处理器和其它已知电子电路,例如互连以执行专门功能的分立逻辑门和/或如前所述的专用集成电路(ASIC)。可用硬件的其它示例包括输入/输出(I/O)电路和/或用于接收和/或发送信号的电路。软件对硬件的程度纯粹是实现选择。
例如,所谓的虚拟设备可以包括处理电路(其可以包括一个或多个微处理器或微控制器)以及其它数字硬件(其可以包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置成执行存储在存储器中的程序代码,该存储器可包括一种或若干种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等。在若干实施例中,存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令,以及用于执行本文中描述的一种或多种技术的指令。
术语模块或单元在电子学、电气装置和/或电子装置的领域中可具有常规含义,并且可包括例如电气和/或电子电路、装置、模块、处理器、存储器、逻辑固态和/或分立装置、用于执行相应任务、过程、计算、输出和/或显示功能等的计算机程序或指令,如诸如本文中描述的那些。
所提出的技术一般适用于无线通信中安全上下文的管理。所提出的技术可以应用于许多特定的应用和通信场景,包括无线网络内的安全通信,在这样的网络内安全地提供各种服务,包括所谓的过顶(OTT)服务。例如,所提出的技术可以为安全通信提供底层安全,并且实现和/或包括无线通信中相关用户数据和/或控制数据的传递和/或传输和/或接收。
在一个补充方面,所提出的技术涉及一种由无线装置执行的方法,进一步涉及提供用户数据,并且经由到网络节点的传输将用户数据转发到主机计算机。
在另一个补充方面,所提出的技术涉及对应的无线装置,其包括被配置成执行这样的方法的任何步骤的处理电路。
在又一个补充方面,所提出的技术涉及一种由网络节点执行的方法,进一步涉及获得用户数据,并将用户数据转发到主机计算机或无线装置。
在再一个补充方面,所提出的技术涉及对应的网络节点,诸如基站,其包括被配置成执行这样的方法的任何步骤的处理电路。
所提出的技术还可以涉及对应的通信系统,其包括主机计算机和/或无线装置和/或网络节点。
还正在变得越来越普遍的是,在网络装置(诸如网络节点和/或服务器)中提供计算服务(硬件和/或软件),其中资源作为服务通过网络被递送到远程位置。举例来说,这意味着如本文中所描述的功能性能够被分布或重新定位到一个或多个单独的物理节点或服务器。该功能性可以被重新定位或分布到一个或多个联合行动的物理和/或虚拟机,其能够位于(一个或多个)单独的物理节点中,即所谓的云中。这有时也被称为云计算,其是一种用于使无处不在的按需网络能够访问可配置计算资源(诸如网络、服务器、存储设备、应用以及通用或定制服务)的池的模型。
存在在该上下文中可能有用的不同形式的虚拟化,包括以下中的一种或多种:
将网络功能性整合到在定制或通用硬件上运行的虚拟化软件中。这有时被称为网络功能虚拟化。
将在单独的硬件上运行的一个或多个应用堆栈(包括操作系统)协同定位到单个硬件平台上。这有时被称为系统虚拟化或平台虚拟化。
硬件和/或软件资源的协同定位,具有使用一些高级域级调度和协调技术来获得增加的系统资源利用率的目的。这有时被称为资源虚拟化,或集中式和协调的资源池化。
尽管可能经常期望将功能性集中在所谓的通用数据中心中,但在其它场景中,可能实际上有益的是,将功能性分布在网络的不同部分上。
网络装置(ND)可以通常被看作以通信方式被连接到网络中其它电子装置的电子装置。
举例来说,网络装置可以采用硬件、软件或其组合来实现。例如,网络装置可以是专用网络装置或通用网络装置,或者其混合。
专用网络装置可以使用定制处理电路和专有操作系统(OS)以用于执行提供本文中公开的特征或功能中的一个或多个的软件。
通用网络装置可以使用普通的现成(COTS)处理器和标准OS,以用于执行被配置成提供本文中公开的特征或功能中的一个或多个的软件。
举例来说,专用网络装置可以包括硬件,该硬件包括(一个或多个)处理或计算资源(其通常包括一组一个或多个处理器)和物理网络接口(NI)(其有时被称为物理端口)以及其上存储有软件的非暂时性机器可读存储介质。物理NI可被看作网络装置中的硬件,通过该硬件例如通过无线网络接口控制器(WNIC)无线地或通过将电缆插入到连接到网络接口控制器(NIC)的物理端口进行网络连接。在操作期间,软件可以由硬件执行以实例化一组一个或多个软件实例。(一个或多个)软件实例中的每个软件实例以及执行该软件实例的该部分硬件可以形成单独的虚拟网络元件。
通过另一个示例,通用网络装置可以例如包括硬件,该硬件包括一组一个或多个处理器(经常是COTS处理器)和(一个或多个)网络接口控制器(NIC),以及其上存储有软件的非暂时性机器可读存储介质。在操作期间,(一个或多个)处理器执行软件以实例化一组或多组一个或多个应用。虽然一个实施例不实现虚拟化,但是备选实施例可以使用不同形式的虚拟化——例如由虚拟化层和软件容器表示。例如,一个这样的备选实施例实现了操作系统级虚拟化,在这种情况下,虚拟化层表示操作系统的内核(或在基本操作系统上执行的填补(shim)),该内核允许创建多个软件容器,所述软件容器可各自被用于执行一组应用中的一个。在示例实施例中,软件容器(也称为虚拟化引擎、虚拟私有服务器或监狱)中的每个是用户空间实例(通常是虚拟存储器空间)。这些用户空间实例可以彼此分离,并且与在其中执行操作系统的内核空间分离;在给定用户空间中运行的该组应用,除非被明确允许,否则不能访问其它进程的存储器。另一个这样的备选实施例实现了完全虚拟化,在这种情况下:1)虚拟化层表示管理程序(hypervisor)(有时被称为虚拟机监测器(VMM)),或者管理程序在主机操作系统之上被执行;以及2)软件容器各自表示一种被称为虚拟机的紧密隔离形式的软件容器,其由管理程序执行并且可以包括客户操作系统。
管理程序是负责创建和管理各种虚拟化实例的软件/硬件,并且在一些情况下是实际物理硬件。管理程序管理底层资源,并将它们呈现为虚拟化实例。管理程序虚拟化以表现为单个处理器的事物实际上可包括多个单独的处理器。从操作系统的角度来看,虚拟化实例似乎是实际的硬件组件。
虚拟机是物理机器的软件实现,其运行程序,好像它们正在物理的、非虚拟化的机器上执行一样;并且应用通常不知道它们正在虚拟机上运行,这与在“裸机(bare metal)”主机电子装置上运行相反,尽管一些系统提供了准虚拟化(para-virtualization),这允许操作系统或应用知道虚拟化的存在以用于优化目的。
一组或多组一个或多个应用以及虚拟化层和软件容器(如果被实现的话)的实例化被统称为(一个或多个)软件实例。每组应用、对应的软件容器(如果被实现的话)以及执行它们的该部分硬件(它是专用于该执行的硬件和/或由软件容器暂时共享的硬件时间切片),形成(一个或多个)单独的虚拟网络元件。
与(一个或多个)虚拟网络元件(VNE)相比,(一个或多个)虚拟网络元件可以执行类似的功能性。这种硬件虚拟化有时被称为网络功能虚拟化(NFV)。从而,NFV可被用于将许多网络设备类型整合到行业标准高容量服务器硬件、物理交换机和物理存储设备上,它们可能位于数据中心、ND和客户驻地设备(CPE)中。然而,不同的实施例可以不同地实现一个或多个软件容器。例如,虽然实施例被图示有对应于VNE的每个软件容器,但是备选实施例可以在更精细的粒度级别上实现软件容器-VNE之间的这种对应或映射;应该理解,本文中参考软件容器到VNE的对应而描述的技术也适用于其中使用这样的更精细粒度级别的实施例。
根据又一个实施例,提供了一种混合网络装置,其将定制处理电路/专有OS和COTS处理器/标准OS两者包括在网络装置中,例如在网络装置ND内的卡或电路板中。在这样的混合网络装置的某些实施例中,平台虚拟机(VM)(诸如实现专用网络装置的功能性的VM)可能向混合网络装置中存在的硬件提供准虚拟化。
图15是图示在一般情况下如何能够在不同网络装置之间分布或划分功能性的示例的示意图。在此示例中,存在至少两个单独的但互连的网络装置501、502,其可将不同的功能性或相同功能性的部分在网络装置501、502之间划分。可以存在附加的网络装置503,作为这样的分布式实现的一部分。网络装置501、502、503可以是相同的无线或有线通信系统的一部分,或者网络装置中的一个或多个网络装置可以是位于无线或有线通信系统外面的所谓的基于云的网络装置。
在下文中,现在将参考图16-22描述一组说明性非限制性示例。
图16是图示根据一些实施例的无线网络的示例的示意图。
尽管关于诸如图16中示出的示例无线网络之类的无线网络描述本文中公开的实施例,但是本文中描述的主题可在任何合适类型的系统中使用任何合适的组件实现。为简单起见,图16的无线网络只描绘了网络QQ106、网络节点QQ160和QQ160b以及WD QQ110、QQ110b和QQ110c。实际上,无线网络可进一步包括适合于支持无线装置之间或无线装置和另一个通信装置(例如陆线电话)、服务提供商或任何其它网络节点或终端装置之间的通信的任何附加元件。在所示组件中,用附加的细节描绘了网络节点QQ160和无线装置(WD)QQ110。无线网络可向一个或多个无线装置提供通信和其它类型的服务,以便于无线装置访问和/或使用由或经由无线网络提供的服务。
无线网络可以包括和/或与任何类型的通信、电信、数据、蜂窝和/或无线电网络或其它类似类型的系统通过接口连接。在一些实施例中,无线网络可以被配置成根据特定标准或其它类型的预定义规则或过程来操作。因此,无线网络的特定实施例可以实现通信标准,例如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其它合适的2G、3G、4G或5G标准;无线局域网(WLAN)标准,例如IEEE 802.11标准;和/或任何其它适当的无线通信标准,诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准。
网络QQ106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和实现装置之间的通信的其它网络。
网络节点QQ160和WD QQ110包括下面更详细描述的各种组件。这些组件一起工作以便提供网络节点和/或无线装置功能性,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线装置、中继站和/或无论经由有线连接还是无线连接都可以促进或参与数据和/或信号的通信的任何其它组件或系统。
如本文中所使用的,网络节点是指能够、被配置、被布置和/或可操作以直接或间接与无线装置和/或与无线网络中的其它网络节点或设备通信以实现和/或提供对无线装置的无线接入和/或执行无线网络中的其它功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进型节点B(eNB)和NR节点B(gNB))。基站可以基于它们提供的覆盖量(或者,换句话说,它们的发射功率电平)来分类,并且然后还可以被称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分,例如集中式数字单元和/或远程无线电单元(RRU),有时称为远程无线电头端(RRH)。这样的远程无线电单元可以或可以不与天线集成为集成天线的无线电设备。分布式无线电基站的部分也可以被称为分布式天线系统(DAS)中的节点。网络节点的更进一步示例包括诸如多标准无线电(MSR)BS之类的MSR设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)之类的网络控制器、基站收发信台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如,MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)和/或MDT。作为另一个示例,网络节点可以是如以下更详细描述的虚拟网络节点。然而,更一般地,网络节点可以表示能够、被配置、被布置和/或可操作以使得无线装置能够接入无线网络和/或向无线装置提供对无线网络的接入或者向已经接入无线网络的无线装置提供某服务的任何适合的装置(或装置群组)。
在图16中,网络节点QQ160包括处理电路QQ170、装置可读介质QQ180、接口QQ190、辅助设备QQ184、电源(power source)QQ186、电源电路(power circuitry)QQ187和天线QQ162。尽管图16的示例无线网络中所示的网络节点QQ160可以表示包括所示硬件组件组合的装置,但是其它实施例可以包括具有不同组件组合的网络节点。要理解,网络节点包括执行本文中公开的任务、特征、功能和方法所需的硬件和/或软件的任何适合组合。此外,虽然网络节点QQ160的组件被描绘为位于较大框内或嵌套在多个框内的单个多个框,但是实际上,网络节点可包括构成单个所示组件的多个不同物理组件(例如,装置可读介质QQ180可包括多个单独硬盘驱动器以及多个RAM模块)。
类似地,网络节点QQ160可以由多个物理上分离的组件(例如,节点B组件和RNC组件,或者BTS组件和BSC组件等)组成,这些组件各自可以具有它们自己的相应组件。在其中网络节点QQ160包括多个单独组件(例如BTS和BSC组件)的某些场景中,可以在若干网络节点之间共享单独组件中的一个或多个。例如,单个RNC可以控制多个节点B。在这样的场景中,在一些实例中,每个唯一的节点B和RNC对可以被认为是单个单独的网络节点。在一些实施例中,网络节点QQ160可以被配置成支持多种无线电接入技术(RAT)。在这样的实施例中,一些组件可以是重复的(例如,针对不同RAT的单独的装置可读介质QQ180),并且一些组件可以是重复使用的(例如,同一天线QQ162可以由RAT共享)。网络节点QQ160还可包括集成到网络节点QQ160中的用于不同无线技术的各种所示组件的多个集合,所述无线技术诸如例如GSM、WCDMA、LTE、NR、WiFi或蓝牙无线技术。这些无线技术可以集成到网络节点QQ160内的相同或不同的芯片或芯片集以及其它组件中。
处理电路QQ170被配置成执行本文中描述为由网络节点提供的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路QQ170执行的这些操作可以包括通过例如将所获得的信息转换成其它信息、将所获得的信息或转换后的信息与存储在网络节点中的信息进行比较、和/或基于所获得的信息或转换后的信息执行一个或多个操作来处理由处理电路QQ170获得的信息,并且作为所述处理的结果作出确定。
处理电路QQ170可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其它适合的计算装置、资源中的一个或多个的组合,或者可操作以单独地或与其它网络节点QQ160组件相结合地提供例如装置可读介质QQ180、网络节点QQ160功能性的硬件、软件和/或经编码逻辑的组合。例如,处理电路QQ170可以执行存储在装置可读介质QQ180中或存储在处理电路QQ170内的存储器中的指令。这样的功能性可以包括提供本文中所讨论的各种无线特征、功能或益处中的任何一个。在一些实施例中,处理电路QQ170可以包括片上系统(SOC)。
在一些实施例中,处理电路QQ170可以包括射频(RF)收发器电路QQ172和基带处理电路QQ174中的一个或多个。在一些实施例中,射频(RF)收发器电路QQ172和基带处理电路QQ174可以在单独的芯片(或芯片集)、板或单元(例如无线电单元和数字单元)上。在备选实施例中,RF收发器电路QQ172和基带处理电路QQ174的部分或全部可以在相同的芯片或芯片集、板或单元上。
在某些实施例中,本文中描述为由网络节点、基站、eNB或其它这样的网络装置提供的功能性中的一些或全部可以由执行存储在装置可读介质QQ180或处理电路QQ170内的存储器上的指令的处理电路QQ170来执行。在备选实施例中,一些或所有功能性可以由处理电路QQ170诸如以硬连线方式提供,而不执行存储在单独或分立装置可读介质上的指令。在那些实施例中的任何一个中,无论是否执行存储在装置可读存储介质上的指令,处理电路QQ170都可以被配置成执行所描述的功能性。由这种功能性提供的益处不限于单独的处理电路QQ170或网络节点QQ160的其它组件,而是通常由网络节点QQ160作为整体和/或由终端用户和无线网络享有。
装置可读介质QQ180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久性存储装置、固态存储器、远程安装的存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移除存储介质(例如,闪存驱动器、致密盘(CD)或数字视频盘(DVD))和/或存储可以由处理电路QQ170使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂时性装置可读和/或计算机可执行存储器装置。装置可读介质QQ180可以存储任何适合的指令、数据或信息,包括计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用和/或能够由处理电路QQ170执行并且由网络节点QQ160利用的其它指令。装置可读介质QQ180可以用于存储由处理电路QQ170进行的任何计算和/或经由接口QQ190接收的任何数据。在一些实施例中,处理电路QQ170和装置可读介质QQ180可以被认为是集成的。
接口QQ190用于网络节点QQ160、网络QQ106和/或WD QQ110之间的信令和/或数据的有线或无线通信。如所示出的,接口QQ190包括(一个或多个)端口/(一个或多个)终端QQ194,以通过有线连接例如向网络QQ106发送数据并且从网络QQ106接收数据。接口QQ190还包括无线电前端电路QQ192,其可以耦合到天线QQ162或者在某些实施例中天线QQ162的一部分。无线电前端电路QQ192包括滤波器QQ198和放大器QQ196。无线电前端电路QQ192可以连接到天线QQ162和处理电路QQ170。无线电前端电路可以被配置成调节在天线QQ162和处理电路QQ170之间传递的信号。无线电前端电路QQ192可以接收将经由无线连接被发出到其它网络节点或WD的数字数据。无线电前端电路QQ192可以使用滤波器QQ198和/或放大器QQ196的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。然后,可以经由天线QQ162传送无线电信号。类似地,当接收数据时,天线QQ162可以收集无线电信号,然后由无线电前端电路QQ192将该无线电信号转换成数字数据。数字数据可以被传到处理电路QQ170。在其它实施例中,接口可以包括不同的组件和/或组件的不同组合。
在某些备选实施例中,网络节点QQ160可不包括单独的无线电前端电路QQ192;取而代之,处理电路QQ170可包括无线电前端电路,并且可在没有单独的无线电前端电路QQ192的情况下连接到天线QQ162。类似地,在一些实施例中,RF收发器电路QQ172的全部或一些可以被认为是接口QQ190的一部分。在又一些其它实施例中,接口QQ190可以包括一个或多个端口或终端QQ194、无线电前端电路QQ192和RF收发器电路QQ172,作为无线电单元(未示出)的一部分,并且接口QQ190可以与作为数字单元(未示出)的一部分的基带处理电路QQ174通信。
天线QQ162可以包括被配置成发送和/或接收无线信号的一个或多个天线或天线阵列。天线QQ162可以耦合到无线电前端电路QQ190,并且可以是能够无线地传送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线QQ162可以包括一个或多个全向、扇形或平板天线,可操作以在例如2 GHz和66 GHz之间传送/接收无线电信号。全向天线可以用于在任何方向上传送/接收无线电信号,扇形天线可以用于从特定区域内的装置传送/接收无线电信号,并且平板天线可以是用于在相对直线上传送/接收无线电信号的视线天线。在一些实例中,使用多于一个天线可以被称为MIMO。在某些实施例中,天线QQ162可以与网络节点QQ160分离,并且可以通过接口或端口可连接到网络节点QQ160。
天线QQ162、接口QQ190和/或处理电路QQ170可以被配置成执行本文中描述为由网络节点执行的任何接收操作和/或某些获得操作。可以从无线装置、另一个网络节点和/或任何其它网络设备接收任何信息、数据和/或信号。类似地,天线QQ162、接口QQ190和/或处理电路QQ170可以被配置成执行本文中描述为由网络节点执行的任何传送操作。任何信息、数据和/或信号可以被传送到无线装置、另一个网络节点和/或任何其它网络设备。
电源电路QQ187可以包括或耦合到电源管理电路(power managementcircuitry),并且被配置成向网络节点QQ160的组件供电以便执行本文中描述的功能性。电源电路QQ187可以从电源QQ186接收电力。电源QQ186和/或电源电路QQ187可被配置成以适合于相应组件的形式(例如,以每个相应组件所需的电压和电流水平)向网络节点QQ160的各个组件提供电力。电源QQ186可以包括在电源电路QQ187和/或网络节点QQ160中或外部。例如,网络节点QQ160可以经由输入电路或接口(例如,电缆)可连接到外部电源(例如,电插座),由此外部电源向电源电路QQ187供电。作为另外的示例,电源QQ186可以包括采取电池或电池组形式的电源,其连接到或集成在电源电路QQ187中。电池可以在外部电源出故障的情况下提供备用电力。也可以使用其它类型的电源,例如光伏器件。
网络节点QQ160的备选实施例可包括图16中所示的那些组件之外的附加组件,它们可负责提供网络节点的功能性的某些方面,包括本文中描述的任何功能性和/或支持本文中描述的主题所必需的任何功能性。例如,网络节点QQ160可以包括用户接口设备以允许将信息输入到网络节点QQ160中,并且允许从网络节点QQ160输出信息。这可以允许用户执行网络节点QQ160的诊断、维护、修理和其它管理功能。
如本文中所使用的,无线装置(WD)是指能够、被配置、被布置和/或可操作以与网络节点和/或其它无线装置无线地通信的装置。除非另有说明,否则术语WD在本文中可以与用户设备(UE)可互换地使用。无线地通信可以涉及使用电磁波、无线电波、红外波和/或适合于通过空气传递信息的其它类型的信号来传送和/或接收无线信号。在一些实施例中,WD可以被配置成在没有直接的人类交互的情况下传送和/或接收信息。例如,WD可以被设计成当由内部或外部事件触发时,或者响应于来自网络的请求,按预定的调度向网络传送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP上的语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线相机、游戏控制台或装置、音乐存储装置、回放设备、可穿戴终端装置、无线端点、移动站、平板电脑、膝上型计算机、嵌入有膝上型计算机的设备(LEE)、安装有膝上型计算机的设备(LME)、智能装置、无线客户驻地设备(CPE)、车载无线终端装置等。WD可以支持装置到装置(D2D)通信,例如通过实现用于侧链路通信、车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到任何事物(V2X)的3GPP标准,并且可在这种情况下可以被称为D2D通信装置。作为又一个特定示例,在物联网(IoT)场景中,WD可以表示执行监测和/或测量并将这种监测和/或测量的结果传送到另一个WD和/或网络节点的机器或其它装置。在这种情况下,WD可以是机器到机器(M2M)装置,其在3GPP上下文中可被称为MTC装置。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这种机器或装置的特定示例是传感器、诸如功率计之类的计量装置、工业机械、或家用或个人电器(例如,冰箱、电视等)、个人可穿戴设备(例如,手表、健身跟踪器等)。在其它场景中,WD可以表示车辆或其它设备,其能够监测和/或报告其操作状态或与其操作相关联的其它功能。如上所述的WD可以表示无线连接的端点,在这种情况下,装置可以被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动装置或移动终端。
如所示出的,无线装置QQ110包括天线QQ111、接口QQ114、处理电路QQ120、装置可读介质QQ130、用户接口设备QQ132、辅助设备QQ134、电源QQ136和电源电路QQ137。WD QQ110可以包括用于WD QQ110所支持的不同无线技术的一个或多个所示组件的多个集合,所述无线技术诸如例如GSM、WCDMA、LTE、NR、WiFi、WiMAX或蓝牙无线技术,仅举几个例子。这些无线技术可以被集成到相同或不同的芯片或芯片集中作为WD QQ110内的其它组件。
天线QQ111可以包括一个或多个天线或天线阵列,其被配置成发送和/或接收无线信号,并且连接到接口QQ114。在某些备选实施例中,天线QQ111可以与WD QQ110分离,并且通过接口或端口可连接到WD QQ110。天线QQ111、接口QQ114和/或处理电路QQ120可以被配置成执行本文中描述为由WD执行的任何接收或传送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线QQ111可以被认为是接口。
如所示出的,接口QQ114包括无线电前端电路QQ112和天线QQ111。无线电前端电路QQ112包括一个或多个滤波器QQ118和放大器QQ116。无线电前端电路QQ114连接到天线QQ111和处理电路QQ120,并且被配置成调节天线QQ111和处理电路QQ120之间传递的信号。无线电前端电路QQ112可以耦合到天线QQ111或是天线QQ111的一部分。在一些实施例中,WDQQ110可以不包括单独的无线电前端电路QQ112;而是,处理电路QQ120可以包括无线电前端电路并且可以连接到天线QQ111。类似地,在一些实施例中,RF收发器电路QQ122中的一些或全部可以被认为是接口QQ114的一部分。无线电前端电路QQ112可以接收将经由无线连接被发出到其它网络节点或WD的数字数据。无线电前端电路QQ112可以使用滤波器QQ118和/或放大器QQ116的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。然后,可以经由天线QQ111传送无线电信号。类似地,当接收数据时,天线QQ111可以收集无线电信号,然后由无线电前端电路QQ112将该无线电信号转换成数字数据。数字数据可以被传到处理电路QQ120。在其它实施例中,接口可以包括不同的组件和/或组件的不同组合。
处理电路QQ120可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其它适合的计算装置、资源中的一个或多个的组合,或者可操作以单独地或与其它WD QQ110组件相结合地提供例如装置可读介质QQ130、WD QQ110功能性的硬件、软件和/或经编码逻辑的组合。这种功能性可以包括提供本文中讨论的各种无线特征或益处中的任何一个。例如,处理电路QQ120可以执行存储在装置可读介质QQ130中或存储在处理电路QQ120内的存储器中的指令,以提供本文中公开的功能性。
如所示出的,处理电路QQ120包括RF收发器电路QQ122、基带处理电路QQ124和应用处理电路QQ126中的一个或多个。在其它实施例中,处理电路可以包括不同的组件和/或组件的不同组合。在某些实施例中,WD QQ110的处理电路QQ120可以包括SOC。在一些实施例中,RF收发器电路QQ122、基带处理电路QQ124和应用处理电路QQ126可以在单独的芯片或芯片集上。在备选实施例中,基带处理电路QQ124和应用处理电路QQ126的部分或全部可以组合成一个芯片或芯片集,并且RF收发器电路QQ122可以在单独的芯片或芯片集上。在又一些备选实施例中,RF收发器电路QQ122和基带处理电路QQ124的部分或全部可以在相同的芯片或芯片集上,并且应用处理电路QQ126可以在单独的芯片或芯片集上。在又一些其它备选实施例中,RF收发器电路QQ122、基带处理电路QQ124和应用处理电路QQ126的部分或全部可以被组合在相同的芯片或芯片集中。在一些实施例中,RF收发器电路QQ122可以是接口QQ114的一部分。RF收发器电路QQ122可以为处理电路QQ120调节RF信号。
在某些实施例中,本文中描述为由WD执行的一些或全部功能性可以由执行存储在装置可读介质QQ130上的指令的处理电路QQ120提供,在某些实施例中,装置可读介质QQ130可以是计算机可读存储介质。在备选实施例中,一些或所有功能性可以由处理电路QQ120例如以硬连线方式提供,而不执行存储在单独或分立装置可读存储介质上的指令。在那些特定实施例中的任何一个中,无论是否执行存储在装置可读存储介质上的指令,处理电路QQ120都可以被配置成执行所描述的功能性。由这种功能性提供的益处不限于单独的处理电路QQ120或WD QQ110的其它组件,而是通常由WD QQ110作为整体享有和/或由终端用户和无线网络享有。
处理电路QQ120可以被配置成执行本文中描述为由WD执行的任何确定、计算或类似操作(例如,某些获得操作)。如由处理电路QQ120执行的这些操作可包括通过例如将所获得的信息转换成其它信息、将所获得的信息或转换后的信息与WD QQ110所存储的信息进行比较、和/或基于所获得的信息或转换后的信息执行一个或多个操作来处理由处理电路QQ120获得的信息,并且作为所述处理的结果作出确定。
装置可读介质QQ130可以可操作以存储计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用和/或能够由处理电路QQ120执行的其它指令。装置可读介质QQ130可以包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移除存储介质(例如,致密盘(CD)或数字视频盘(DVD))和/或存储可以由处理电路QQ120使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂时性装置可读和/或计算机可执行存储器装置。在一些实施例中,处理电路QQ120和装置可读介质QQ130可以被认为是集成的。
用户接口设备QQ132可以提供允许人类用户与WD QQ110交互的组件。这种交互可以具有许多形式,例如视觉、听觉、触觉等。用户接口设备QQ132可以可操作以产生输出给用户,并且允许用户提供输入给WD QQ110。交互的类型可以取决于安装在WD QQ110中的用户接口设备QQ132的类型而变化。例如,如果WD QQ110是智能电话,则交互可以经由触摸屏;如果WD QQ110是智能仪表,则该交互可以通过提供使用情况(例如,使用的加仑数)的屏幕或提供可听警报(例如,如果检测到烟雾)的扬声器。用户接口设备QQ132可以包括输入接口、装置和电路,以及输出接口、装置和电路。用户接口设备QQ132被配置成允许将信息输入到WD QQ110中,并且被连接到处理电路QQ120,以允许处理电路QQ120处理输入信息。用户接口设备QQ132可以包括例如麦克风、接近或其它传感器、按键/按钮、触摸显示器、一个或多个相机、USB端口或其它输入电路。用户接口设备QQ132还被配置成允许从WD QQ110输出信息,并且允许处理电路QQ120从WD QQ110输出信息。用户接口设备QQ132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其它输出电路。使用用户接口设备QQ132的一个或多个输入和输出接口、装置和电路,WD QQ110可以与终端用户和/或无线网络通信,并且允许它们从本文中描述的功能性中获益。
辅助设备QQ134可操作以提供通常可能不由WD执行的更特定的功能性。这可以包括用于进行各种目的测量的专用传感器、用于诸如有线通信之类的附加类型的通信的接口。辅助设备QQ134的组件的内含物和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源QQ136可以采取电池或电池组的形式。也可以使用其它类型的电源,例如外部电源(例如,电插座)、光伏器件或电池。WD QQ110还可以包括用于将电力从电源QQ136递送到WD QQ110的各个部分的电源电路QQ137,所述各个部分需要来自电源QQ136的电力以执行本文中描述或指示的任何功能性。在某些实施例中,电源电路QQ137可以包括电源管理电路。电源电路QQ137可以另外地或备选地可操作以从外部电源接收电力;在这种情况下,WD QQ110可以经由诸如电力电缆之类的接口或输入电路可连接到外部电源(例如电插座)。在某些实施例中,电源电路QQ137还可以可操作以将电力从外部电源递送到电源QQ136。这可以例如用于对电源QQ136充电。电源电路QQ137可以对来自电源QQ136的电力执行任何格式化、转换或其它修改,以使电力适合于被供电的WD QQ110的相应组件。
图17是示出根据本文中描述的各个方面的UE的实施例的示例的示意图。如本文中所使用的,用户设备或UE可以不一定具有拥有和/或操作相关装置的人类用户意义上的用户。取而代之,UE可以表示旨在销售给人类用户或由人类用户操作的装置,但是该装置可以不、或者该装置最初可以不与特定人类用户(例如智能喷洒器控制器)相关联。备选地,UE可以表示不旨在销售给终端用户或者由终端用户操作但可以与用户的利益关联或者为了用户的利益而操作的装置(例如智能功率计)。UE QQ2200可以是由第3代合作伙伴计划(3GPP)标识的任何UE,包括NB-IoT UE、机器型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图17中所示,UE QQ200是WD的一个示例,该WD被配置用于根据由第3代合作伙伴计划(3GPP)发布的一个或多个通信标准(例如,3GPP的GSM、UMTS、LTE和/或5G标准)进行通信。如前所述,术语WD和UE可以可互换使用。因此,尽管图17是UE,但是本文中讨论的组件同样适用于WD,并且反之亦然。
在图17中,UE QQ200包括处理电路QQ201,其可操作地耦合到输入/输出接口QQ205、射频(RF)接口QQ209、网络连接接口QQ211、包括随机存取存储器(RAM)QQ217、只读存储器(ROM)QQ219和存储介质QQ221等的存储器QQ215、通信子系统QQ231、电源QQ233和/或任何其它组件或其任何组合。存储介质QQ221包括操作系统QQ223、应用程序QQ225和数据QQ227。在其它实施例中,存储介质QQ221可以包括其它类似类型的信息。某些UE可以利用图17中所示的所有组件,或者仅利用组件的子集。组件之间的集成度可以随UE而变化。此外,某些UE可以包含组件的多个实例,例如多个处理器、存储器、收发器、传送器、接收器等。
在图17中,处理电路QQ201可以被配置成处理计算机指令和数据。处理电路QQ201可以被配置成实现可操作以执行作为机器可读计算机程序存储在存储器中的机器指令的任何顺序状态机,例如一个或多个硬件实现的状态机(例如,其在分立逻辑、FPGA、ASIC等中);可编程逻辑连同适当的固件;一个或多个存储的程序、通用处理器,例如微处理器或数字信号处理器(DSP)连同适当的软件;或上述的任何组合。例如,处理电路QQ201可以包括两个中央处理单元(CPU)。数据可以是采用适合于供计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口QQ205可以被配置成提供到输入装置、输出装置或输入和输出装置的通信接口。UE QQ200可以被配置成经由输入/输出接口QQ205使用输出装置。输出装置可以使用与输入装置相同类型的接口端口。例如,USB端口可以用于向UE QQ200提供输入和从UE QQ200提供输出。输出装置可以是扬声器、声卡、视频卡、显示器、监测器、打印机、致动器、发射器、智能卡、另一个输出装置或其任何组合。UE QQ200可以被配置成经由输入/输出接口QQ205使用输入装置,以允许用户将信息捕获到UE QQ200中。输入装置可以包括触摸敏感或存在敏感显示器、相机(例如,数码相机、数码摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向垫、轨迹垫、滚轮、智能卡等。存在敏感显示器可以包括电容或电阻触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光传感器、接近传感器、另一个相似传感器或其任何组合。例如,输入装置可以是加速度计、磁力计、数码相机、麦克风和光传感器。
在图17中,RF接口QQ209可以被配置成向诸如传送器、接收器和天线之类的RF组件提供通信接口。网络连接接口QQ211可以被配置成提供与网络QQ243a的通信接口。网络QQ243a可以涵盖有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个相似网络或其任何组合。例如,网络QQ243a可包括Wi-Fi网络。网络连接接口QQ211可以被配置成包括接收器和传送器接口,其用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其它装置进行通信。网络连接接口QQ211可以实现适合于通信网络链路(例如,光、电等)的接收器和传送器功能性。传送器和接收器功能可以共享电路组件、软件或固件,或者备选地可以单独实现。
RAM QQ217可以被配置成经由总线QQ202通过接口连接到处理电路QQ201,以在诸如操作系统、应用程序和装置驱动之类的软件程序的执行期间提供数据或计算机指令的存储或高速缓存。ROM QQ219可以被配置成向处理电路QQ201提供计算机指令或数据。例如,ROM QQ219可以被配置成存储用于基本系统功能的不变的低级系统代码或数据,所述基本系统功能例如基本输入和输出(I/O)、启动或从键盘接收键击,其被存储在非易失性存储器中。存储介质QQ221可以被配置成包括存储器,例如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除盒式磁盘或闪存驱动器。在一个示例中,存储介质QQ221可以被配置成包括操作系统QQ223、诸如网页浏览器应用之类的应用程序QQ225、小装置或小工具引擎或另一个应用、以及数据文件QQ227。存储介质QQ221可以存储各种操作系统或操作系统的组合中的任何一种以供UE QQ200使用。
存储介质QQ221可以被配置成包括多个物理驱动器单元,例如独立盘冗余阵列(RAID)、软盘驱动器、闪速存储器、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、键驱动器、高密度数字通用盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微型DIMM SDRAM、诸如订户身份模块或可移除用户身份(SIM/RUIM)模块之类的智能卡存储器、其它存储器、或其任何组合。存储介质QQ221可允许UE QQ200访问存储在暂时性或非暂时性存储器介质上的计算机可执行指令、应用程序等,以卸载数据或上传数据。诸如利用通信系统的制品之类的制品可以有形地体现在存储介质QQ221中,存储介质QQ221可以包括装置可读介质。
在图17中,处理电路QQ201可以被配置成使用通信子系统QQ231与网络QQ243b通信。网络QQ243a和网络QQ243b可以是相同的一个或多个网络或者不同的一个或多个网络。通信子系统QQ231可以被配置成包括用于与网络QQ243b通信的一个或多个收发器。例如,通信子系统QQ231可以被配置成包括一个或多个收发器,一个或多个收发器用于根据一个或多个通信协议(例如IEEE 802.QQ2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与能够进行无线通信的另一个装置(例如,另一个WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发器进行通信。每个收发器可以包括传送器QQ233和/或接收器QQ235,以分别实现适合于RAN链路的传送器或接收器功能性(例如,频率分配等)。此外,每个收发器的传送器QQ233和接收器QQ235可以共享电路组件、软件或固件,或者备选地可以单独实现。
在所示实施例中,通信子系统QQ231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙之类的短距离通信、近场通信、诸如使用全球定位系统(GPS)来确定位置之类的基于位置的通信、另一个相似的通信功能、或其任何组合。例如,通信子系统QQ231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络QQ243b可涵盖有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个相似的网络或其任何组合。例如,网络QQ243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源QQ213可以被配置成向UE QQ200的组件提供交流(AC)或直流(DC)电力。
本文中描述的特征、益处和/或功能可以在UE QQ200的组件之一中实现,或者可以在UE QQ200的多个组件之间划分。此外,本文中描述的特征、益处和/或功能可以用硬件、软件或固件的任何组合来实现。在一个示例中,通信子系统QQ231可以被配置成包括本文中描述的任何组件。此外,处理电路QQ201可被配置成通过总线QQ202与这样的组件中的任何一个通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令表示,该程序指令当由处理电路QQ201执行时,执行本文中描述的对应功能。在另一个示例中,任何这样的组件的功能性可以在处理电路QQ201和通信子系统QQ231之间划分。在另一个示例中,任何这样的组件的非计算密集型功能可以在软件或固件中实现,并且计算密集型功能可以在硬件中实现。
图18是示出其中由一些实施例实现的功能可被虚拟化的虚拟化环境QQ300的示例的示意性框图。在本上下文中,虚拟化意味着创建设备或装置的虚拟版本,其可以包括虚拟化硬件平台、存储装置和联网资源。如本文中所使用的,虚拟化可以应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或装置(例如,UE、无线装置或任何其它类型的通信装置)或其组件,并且涉及其中功能性的至少一部分被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)的实现。
在一些实施例中,本文中描述的一些或所有功能可以被实现为由一个或多个虚拟机执行的虚拟组件,所述虚拟机在由一个或多个硬件节点QQ330托管的一个或多个虚拟环境QQ300中实现。此外,在其中虚拟节点不是无线电接入节点或者不要求无线电连接性(例如,核心网络节点)的实施例中,那么网络节点可以被完全虚拟化。
这些功能可以由一个或多个应用QQ320(其可以备选地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)来实现,该一个或多个应用QQ320可操作以实现本文中公开的一些实施例的一些特征、功能和/或益处。应用QQ320在提供包括处理电路QQ360和存储器QQ390的硬件QQ330的虚拟化环境QQ300中运行。存储器QQ390包含由处理电路QQ360可执行的指令QQ395,由此应用QQ320可操作以提供本文中公开的特征、益处和/或功能中的一个或多个。
虚拟化环境QQ300包括通用或专用网络硬件装置QQ330,其包括一个或多个处理器或处理电路QQ360的集合,其可以是商业现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其它类型的处理电路。每个硬件装置可以包括存储器QQ390-1,其可以是用于暂时存储指令QQ395或由处理电路QQ360执行的软件的非持久性存储器。每个硬件装置可以包括一个或多个网络接口控制器(NIC)QQ370,也称为网络接口卡,其包括物理网络接口QQ380。每个硬件装置还可以包括非暂时性持久的机器可读存储介质QQ390-2,其中存储有软件QQ395和/或由处理电路QQ360可执行的指令。软件QQ395可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层QQ350的软件(也称为管理器)、用于执行虚拟机QQ340的软件以及允许其执行关于本文中描述的一些实施例描述的功能、特征和/或益处的软件。
虚拟机QQ340包括虚拟处理、虚拟存储器、虚拟联网或接口以及虚拟存储装置,并且可以由对应的虚拟化层QQ350或管理器运行。虚拟设备QQ320的实例的不同实施例可以在虚拟机QQ340中的一个或多个上实现,并且可以采用不同方式进行实现。
在操作期间,处理电路QQ360执行软件QQ395以实例化管理器或虚拟化层QQ350,其有时可以被称为虚拟机监测器(VMM)。虚拟化层QQ350可以向虚拟机QQ340呈现看起来像联网硬件的虚拟操作平台。
如图18所示,硬件QQ330可以是具有通用或专用组件的独立网络节点。硬件QQ330可以包括天线QQ3225,并且可以经由虚拟化来实现一些功能。备选地,硬件QQ330可以是较大硬件集群的一部分(例如,诸如在数据中心或客户驻地设备(CPE)中),其中许多硬件节点一起工作并且经由管理和编排(MANO)QQ3100来管理,管理和编排(MANO)QQ3100除了其它之外还监督应用QQ320的生命周期管理。
硬件虚拟化在一些上下文中被称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型整合到可位于数据中心和客户驻地设备中的行业标准大容量服务器硬件、物理交换机和物理存储装置上。
在NFV的上下文中,虚拟机QQ340可以是运行程序的物理机器的软件实现,就像它们正在物理的、非虚拟化机器上执行一样。虚拟机QQ340中的每个以及执行该虚拟机的硬件QQ330那部分,如果它是专用于该虚拟机的硬件和/或由该虚拟机与其它虚拟机QQ340共享的硬件,则形成单独的虚拟网络元件(VNE)。
仍在NFV的上下文中,虚拟网络功能(VNF)负责处置在硬件联网基础设施QQ330之上的一个或多个虚拟机QQ340中运行的具体网络功能,并且对应于图18中的应用QQ320。
在一些实施例中,各自包括一个或多个传送器QQ3220和一个或多个接收器QQ3210的一个或多个无线电单元QQ3200可以耦合到一个或多个天线QQ3225。无线电单元QQ3200可以经由一个或多个适当的网络接口直接与硬件节点QQ330通信,并且可以与虚拟组件组合使用以便给虚拟节点提供无线电能力,诸如无线电接入节点或基站。
在一些实施例中,一些信令可以在使用控制系统QQ3230的情况下实现,控制系统QQ3230备选地可以用于硬件节点QQ330和无线电单元QQ3200之间的通信。
图19是示出根据一些实施例的经由中间网络连接到主机计算机的电信网络的示例的示意图。
参考图19,根据实施例,通信系统包括电信网络QQ410,诸如3GPP型蜂窝网络,其包括诸如无线电接入网之类的接入网QQ411以及核心网络QQ414。接入网QQ411包括多个基站QQ412a、QQ412b、QQ412c,例如NB、eNB、gNB或其它类型的无线接入点,每个基站定义对应的覆盖区域QQ413a、QQ413b、QQ413c。每个基站QQ412a、QQ412b、QQ412c通过有线或无线连接QQ415可连接到核心网络QQ414。位于覆盖区域QQ413c中的第一UE QQ491被配置成无线地连接到对应基站QQ412c,或者由该基站QQ412c寻呼。覆盖区域QQ413a中的第二UE QQ492无线地可连接到对应基站QQ412a。虽然在该示例中示出了多个UE QQ491、QQ492,但是所公开的实施例同样适用于其中唯一UE在覆盖区域中或者其中唯一UE正在连接到对应基站QQ412的情况。
电信网络QQ410本身连接到主机计算机QQ430,主机计算机QQ430可以被体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者作为服务器场中的处理资源。主机计算机QQ430可以在服务提供商的所有权或控制下,或者可以由服务提供商或代表服务提供商操作。电信网络QQ410和主机计算机QQ430之间的连接QQ421和QQ422可以从核心网络QQ414直接延伸到主机计算机QQ430,或者可以经由可选的中间网络QQ420进行。中间网络QQ420可以是公用、私用或被托管网络中的一个或多于一个的组合;中间网络QQ420(如果有的话)可以是主干网或因特网;特别地,中间网络QQ420可以包括两个或更多个子网(未示出)。
图19的通信系统作为整体实现了连接的UE QQ491、QQ492与主机计算机QQ430之间的连接性。该连接性可以被描述为过顶(over-the-top,OTT)连接QQ450。主机计算机QQ430和连接的UE QQ491、QQ492被配置成使用接入网QQ411、核心网络QQ414、任何中间网络QQ420和可能的另外的基础设施(未示出)作为中间设备,经由OTT连接QQ450来传递数据和/或信令。在OTT连接QQ450传递通过的参与的通信装置不知道上行链路和下行链路通信的路由的意义上,OTT连接QQ450可以是透明的。例如,基站QQ412可以不被告知或者不需要被告知关于传入的下行链路通信的过去路由,该传入的下行链路通信具有源自主机计算机QQ430的要被转发(例如,移交)到所连接的UE QQ491的数据。类似地,基站QQ412不需要知道源自UEQQ491向主机计算机QQ430的输出的(outgoing)上行链路通信的未来路由。
图20是示出根据一些实施例的主机计算机通过部分无线连接经由基站与用户设备通信的示例的示意图。
现在将参考图20描述在前面的段落中讨论的UE、基站和主机计算机的根据实施例的示例实现。在通信系统QQ500中,主机计算机QQ510包括硬件QQ515,其包括被配置成设立和维持与通信系统QQ500的不同通信装置的接口的有线或无线连接的通信接口QQ516。主机计算机QQ510还包括处理电路QQ518,其可以具有存储和/或处理能力。特别地,处理电路QQ518可以包括适合于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些的组合(未示出)。主机计算机QQ510还包括软件QQ511,其被存储在主机计算机QQ510中或由主机计算机QQ510可访问,并且由处理电路QQ518可执行。软件QQ511包括主机应用QQ512。主机应用QQ512可以可操作以向远程用户提供服务,例如经由终止于UE QQ530和主机计算机QQ510处的OTT连接QQ550连接的UE QQ530。在向远程用户提供服务时,主机应用QQ512可以提供使用OTT连接QQ550传送的用户数据。
通信系统QQ500还包括基站QQ520,基站QQ520在电信系统中提供并且包括硬件QQ525,使其能够与主机计算机QQ510并且与UE QQ530通信。硬件QQ525可以包括用于设立和维持与通信系统QQ500的不同通信装置的接口的有线或无线连接的通信接口QQ526,以及无线电接口QQ527,其用于设立和维持至少与位于由基站QQ520服务的覆盖区域(图20中未示出)中的UE QQ530的无线连接QQ570。通信接口QQ526可以被配置成便于连接QQ560到主机计算机QQ510。连接QQ560可以是直接的,或者它可以传递通过电信系统的核心网络(图20中未示出)和/或通过电信系统外部的一个或多个中间网络。在所示的实施例中,基站QQ520的硬件QQ525进一步包括处理电路QQ528,该处理电路QQ528可以包括适合于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些的组合(未示出)。基站QQ520进一步具有内部存储的或经由外部连接可访问的软件QQ521。
通信系统QQ500还包括已经提到的UE QQ530。硬件QQ535可以包括无线电接口QQ537,该接口被配置成设立和维持与服务于UE QQ530当前所在的覆盖区域的基站的无线连接QQ570。UE QQ530的硬件QQ535进一步包括处理电路QQ538,该处理电路QQ538可以包括适合于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些的组合(未示出)。UE QQ530还包括软件QQ531,其被存储在UE QQ530中或由UE QQ530可访问,并且由处理电路QQ538可执行。软件QQ531包括客户端应用QQ532。客户端应用QQ532可以可操作以在主机计算机QQ510的支持下,经由UE QQ530向人类或非人类用户提供服务。在主机计算机QQ510中,正在执行的主机应用QQ512可以经由终止于UE QQ530和主机计算机QQ510处的OTT连接QQ550与正在执行的客户端应用QQ532通信。在向用户提供服务时,客户端应用QQ532可以从主机应用QQ512接收请求数据,并响应于该请求数据而提供用户数据。OTT连接QQ550可以传输请求数据和用户数据两者。客户端应用QQ532可以与用户交互,以生成它提供的用户数据。
注意,图20中所示的主机计算机QQ510、基站QQ520和UE QQ530可以分别与主机计算机QQ430、基站QQ412a、QQ412b、QQ412c中的一个和图19的UE QQ491、QQ492中的一个类似或相同。也就是说,这些实体的内部工作可以如图20所示,并且独立地,周围的网络拓扑可以是图19的网络拓扑。
在图20中,已抽象地绘制OTT连接QQ550以示出主机计算机QQ510与UE QQ530之间经由基站QQ520的通信,而没有明确地参考任何中间装置以及经由这些装置的消息的精确路由。网络基础设施可以确定路由,它可以被配置成对UE QQ530或对操作主机计算机QQ510的服务提供商或两者隐藏该路由。当OTT连接QQ550活动时,网络基础设施可以进一步作出决定,通过该决定,它动态地(例如,基于负载平衡考虑或网络的重新配置)改变路由。
UE QQ530和基站QQ520之间的无线连接QQ570是根据贯穿本公开中描述的实施例的教导。各种实施例中的一个或多个实施例改进了使用OTT连接QQ550提供给UE QQ530的OTT服务的性能,其中无线连接QQ570形成最后的分段。
为了监测数据速率、时延和一个或多个实施例改进的其它因素的目的,可以提供测量过程。还可以有可选的网络功能性以用于响应于测量结果的变化而重新配置主机计算机QQ510和UE QQ530之间的OTT连接QQ550。用于重新配置OTT连接QQ550的测量过程和/或网络功能性可以在主机计算机QQ510的软件QQ511和硬件QQ515中或者在UE QQ530的软件QQ531和硬件QQ535或二者中实现。在实施例中,传感器(未示出)可以被部署在OTT连接QQ550传递通过的通信装置中或与之关联;传感器可以通过提供上面举例说明的监测量的值或者提供软件QQ511、QQ531可以从中计算或估计监测量的其它物理量的值来参与测量过程。OTT连接QQ550的重新配置可以包括消息格式、重传设置、优选路由等;重新配置不需要影响基站QQ520,并且它可能对基站QQ520是未知的或者不可察觉的。这样的过程和功能性在本领域中可以是已知的并实践过。在某些实施例中,测量可以涉及专有的UE信令,从而便于主机计算机QQ510对吞吐量、传播时间、时延等的测量。测量可以被实现是因为该软件QQ511和QQ531在它监测传播时间、错误等的同时,使用OTT连接QQ550使得传送消息,特别是空消息或“虚设”消息。
图21A-B是示出根据一些实施例的在包括例如主机计算机以及可选地还有基站和用户设备的通信系统中实现的方法的示例的示意性流程图。
图21A是示出根据一个实施例在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图19和图20描述的那些。为了简化本公开,在本节将仅包括对图21A的附图参考。在步骤QQ610,主机计算机提供用户数据。在步骤QQ610的子步骤QQ611(其可以是可选的),主机计算机通过执行主机应用来提供用户数据。在步骤QQ620,主机计算机向UE发起承载用户数据的传输。在步骤QQ630(其可以是可选的),根据贯穿本公开描述的实施例的教导,基站向UE传送在主机计算机发起了的传输中承载了的用户数据。在步骤QQ640(其也可以是可选的),UE执行与由主机计算机执行的主机应用关联的客户端应用。
图21B是示出根据一个实施例在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参考图19和图20描述的那些。为了简化本公开,在本节将仅包括对图21B的附图参考。在该方法的步骤QQ710,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ720,主机计算机向UE发起承载用户数据的传输。根据贯穿本公开描述的实施例的教导,传输可以经由基站传递。在步骤QQ730(其可以是可选的),UE接收传输中承载的用户数据。
图22A-B是示出根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的示例的示意图。
图22A是示出根据一个实施例在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图19和图20描述的那些。为了简化本公开,在本节将仅包括对图22A的附图参考。在步骤QQ810(其可以是可选的),UE接收由主机计算机提供的输入数据。附加地或备选地,在步骤QQ820,UE提供用户数据。在步骤QQ820的子步骤QQ821(其可以是可选的),UE通过执行客户端应用来提供用户数据。在步骤QQ810的子步骤QQ811(其可以是可选的),UE执行提供用户数据的客户端应用作为对由主机计算机提供的接收到的输入数据的反应。在提供用户数据时,所执行的客户端应用可以进一步考虑从用户接收到的用户输入。不考虑曾提供用户数据所采用的特定方式,在子步骤QQ830(其可以是可选的),UE向主机计算机发起用户数据的传输。在该方法的步骤QQ840,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE传送的用户数据。
图22B是示出根据一个实施例在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图19和图20描述的那些。为了简化本公开,在本节将仅包括对图22B的附图参考。在步骤QQ910(其可以是可选的),根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤QQ920(其可以是可选的),基站向主机计算机发起接收到的用户数据的传输。在步骤QQ930(其可以是可选的),主机计算机接收由基站发起的传输中承载的用户数据。
在下文中,将给出说明性和非限制性实施例的示例:
提供了一种由网络节点(诸如如本文中所描述的基站)执行的方法。
可选地,该方法进一步包括:
-获得用户数据;以及
-将用户数据转发到主机计算机或无线装置。
还提供了一种网络节点(诸如基站),其包括被配置成执行本文中描述的方法的任何步骤的处理电路。
进一步提供了一种包括主机计算机的通信系统,所述主机计算机包括:
-处理电路,其被配置成提供用户数据;以及
-通信接口,其被配置成将用户数据转发到蜂窝网络以用于传输到用户设备(UE),
-其中蜂窝网络包括具有无线电接口和处理电路的基站,该基站的处理电路被配置成执行本文中描述的方法的任何步骤。
在特定示例实施例中,通信系统进一步包括基站。
在又一个示例实施例中,主机计算机的处理电路被配置成执行主机应用,由此提供用户数据;并且UE包括被配置成执行与主机应用关联的客户端应用的处理电路。
还提供了一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,该方法包括:
-在主机计算机处,提供用户数据;以及
-在主机计算机处,经由包括基站的蜂窝网络向UE发起承载用户数据的传输,其中基站执行本文中描述的方法的任何步骤。
在特定示例实施例中,该方法进一步包括在基站处传送用户数据。
在又一个示例实施例中,在主机计算机处通过执行主机应用来提供用户数据,并且该方法进一步包括在UE处执行与主机应用关联的客户端应用。
进一步提供了一种包括主机计算机的通信系统,所述主机计算机包括被配置成接收源自从用户设备(UE)到基站的传输的用户数据的通信接口,其中基站包括无线电接口和处理电路,该基站的处理电路被配置成执行本文中描述的方法的任何步骤。
在特定示例中,通信系统包括基站。
在又一个示例实施例中,通信系统进一步包括UE,其中UE被配置成与基站通信。
举例来说,主机计算机的处理电路可以被配置成执行主机应用;并且UE可以被配置成执行与主机应用关联的客户端应用,由此提供要由主机计算机接收的用户数据。
上面描述的实施例仅仅作为示例被给出,并且应该理解,所提出的技术不限于此。本领域技术人员将理解,在不脱离如由所附权利要求书定义的本范围的情况下,可以对实施例进行各种修改、组合和改变。特别地,在技术上可能的情况下,不同实施例中的不同部分解决方案能够被组合在其它配置中。
Claims (25)
1.一种由网络单元(10)执行的用于支持包括较高代无线系统(40)和较低代无线系统(50)的不同无线通信系统之间的无线通信装置的空闲模式移动性的方法,其中所述方法由所述较高代无线系统(40)的网络单元(10)执行,并且其中所述方法包括:
-结合所述较高代无线系统与所述无线通信装置的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为一个或多个较低代安全算法;
-向所述无线通信装置发送包括关于选择的一个或多个较低代安全算法的信息的控制消息,其中所述控制消息是非接入层NAS安全模式命令SMC消息,并且还包括选择的一个或多个较高代安全算法的信息;以及
-在所述网络单元中存储关于所述选择的一个或多个较低代安全算法的信息。
2.如权利要求1所述的方法,其中所述较高代无线系统(40)的所述网络单元(10)是被配置用于移动性管理的核心网络单元,和/或基于云的网络单元。
3.如权利要求2所述的方法,其中所述较高代无线系统(40)的所述网络单元(10)是接入和移动性管理功能AMF单元。
4.如权利要求1至3中任一项所述的方法,其中所述控制消息是安全上下文激活过程命令。
5.如权利要求1至3中任一项所述的方法,其中所述一个或多个较低代安全算法基于所述较高代无线系统(40)中的无线通信装置(30)的安全能力来选择,所述安全能力是所述较低代无线系统(50)中的所述无线通信装置的安全能力的超集。
6.如权利要求5所述的方法,其中关于所述较低代无线系统(50)中的所述无线通信装置(30)的所述安全能力的信息被包括在关于所述较高代无线系统(40)中的所述无线通信装置(30)的所述安全能力的信息中。
7.如权利要求5所述的方法,其中在所述较高代无线系统(40)中的注册请求中接收到关于所述无线通信装置(30)的所述安全能力的信息。
8.如权利要求1至3中任一项所述的方法,其中所述较高代无线系统(40)是5G/NGS系统,并且所述较低代无线系统(50)是4G/EPS系统,或者所述较高代无线系统(40)是5G/NGS系统,并且所述较低代无线系统(50)是3G/UMTS系统,或者所述较高代无线系统(40)是4G/EPS系统,并且所述较低代无线系统(50)是3G/UMTS系统。
9.如权利要求1至3中任一项所述的方法,进一步包括:在所述无线通信装置(30)的空闲模式移动性期间,基于存储的选择的一个或多个较低代安全算法,来用所述较低代无线系统(50)激活非接入层NAS安全和/或GPRS移动性管理GMM安全。
10.如权利要求1至3中任一项所述的方法,其中所述方法进一步包括向所述无线通信装置(30)发送指示要被用于跟踪区域更新TAU消息的完整性保护的安全上下文的信息。
11.如权利要求10所述的方法,其中指示要被用于TAU消息的完整性保护的安全上下文的所述信息与所述控制消息中关于所述选择的一个或多个较低代安全算法的所述信息一起被发送。
12.如权利要求10所述的方法,其中指示要被用于TAU消息的完整性保护的安全上下文的所述信息包括指示是较高代安全上下文还是较低代安全上下文要被用于所述TAU消息的完整性保护的信息。
13.一种由无线通信装置(30)执行的用于支持包括较高代无线系统(40)和较低代无线系统(50)的不同无线通信系统之间的互通以实现所述无线通信装置(30)的安全通信的方法,其中所述方法包括:
-结合所述较高代无线系统(40)与所述无线通信装置(30)的注册过程和/或安全上下文激活过程,接收包括关于也称为一个或多个较低代安全算法的所述较低代无线系统(50)的至少一个安全算法的信息的控制消息;其中所述控制消息是非接入层NAS安全模式命令SMC消息,并且还包括选择的一个或多个较高代安全算法的信息,以及
-在所述无线通信装置(30)中存储关于选择的一个或多个较低代安全算法的信息。
14.如权利要求13所述的方法,其中所述控制消息是安全上下文激活过程命令。
15.如权利要求13至14中任一项所述的方法,其中所述方法进一步包括接收指示要被用于跟踪区域更新TAU消息的完整性保护的安全上下文的信息。
16.如权利要求13至14中任一项所述的方法,其中所述较高代无线系统(40)是5G/NGS系统,并且所述较低代无线系统(50)是4G/EPS系统,或者所述较高代无线系统(40)是5G/NGS系统,并且所述较低代无线系统(50)是3G/UMTS系统,或者所述较高代无线系统(40)是4G/EPS系统,并且所述较低代无线系统(50)是3G/UMTS系统。
17.一种网络单元,所述网络单元被配置成支持包括较高代无线系统(40)和较低代无线系统(50)的不同无线通信系统之间的无线通信装置的空闲模式移动性,其中所述网络单元(10)是所述较高代无线系统(40)的,以及
其中所述网络单元被配置成结合所述较高代无线系统(40)与所述无线通信装置(30)的注册过程和/或安全上下文激活过程,选择所述较低代无线系统的至少一个安全算法,也称为一个或多个较低代安全算法;
其中所述网络单元被配置成向所述无线通信装置(30)发送包括关于选择的一个或多个较低代安全算法的信息的控制消息;
其中所述控制消息是非接入层NAS安全模式命令SMC消息,并且还包括选择的一个或多个较高代安全算法的信息,以及
其中所述网络单元被配置成在所述网络单元中存储关于所述选择的一个或多个较低代安全算法的信息。
18.如权利要求17所述的网络单元,其中所述网络单元被配置成发送所述控制消息作为安全上下文激活过程命令。
19.如权利要求17至18中任一项所述的网络单元,其中所述网络单元是基于云的网络单元。
20.如权利要求19所述的网络单元,其中所述网络单元是被配置用于移动性管理的核心网络单元。
21.如权利要求19所述的网络单元,其中所述网络单元是接入和移动性管理功能AMF单元。
22.如权利要求17至18中任一项所述的网络单元,其中所述网络单元包括处理器(101;122;210)和存储器(102;121;220),所述存储器包括由所述处理器可执行的指令,由此所述处理器操作以支持不同无线通信系统之间的互通和/或空闲模式移动性。
23.一种无线通信装置,所述无线通信装置被配置成支持包括较高代无线系统(40)和较低代无线系统(50)的不同无线通信系统之间的互通,以实现所述无线通信装置的安全通信,其中所述无线通信装置被配置成结合所述较高代无线系统(40)与所述无线通信装置的注册过程和/或安全上下文激活过程,接收包括关于也称为一个或多个较低代安全算法的所述较低代无线系统(50)的至少一个安全算法的信息的控制消息;并且其中所述控制消息是非接入层NAS安全模式命令SMC消息,并且还包括选择的一个或多个较高代安全算法的信息;其中所述无线通信装置被配置成在所述无线通信装置中存储关于选择的一个或多个较低代安全算法的信息。
24.如权利要求23所述的无线通信装置,其中所述无线通信装置被配置成以安全上下文激活过程命令的形式接收所述控制消息。
25.如权利要求23至24中任一项所述的无线通信装置,其中所述无线通信装置包括处理器(101;122;210)和存储器(102;121;220),所述存储器包括由所述处理器可执行的指令,由此所述处理器操作以支持不同无线通信系统之间的互通。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410511016.2A CN118175540A (zh) | 2018-02-19 | 2019-02-04 | 支持不同无线通信系统之间的互通和/或移动性 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862632072P | 2018-02-19 | 2018-02-19 | |
US62/632072 | 2018-02-19 | ||
PCT/EP2019/052618 WO2019158381A1 (en) | 2018-02-19 | 2019-02-04 | Supporting interworking and/or mobility between different wireless communication systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410511016.2A Division CN118175540A (zh) | 2018-02-19 | 2019-02-04 | 支持不同无线通信系统之间的互通和/或移动性 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111971988A CN111971988A (zh) | 2020-11-20 |
CN111971988B true CN111971988B (zh) | 2024-05-07 |
Family
ID=65278380
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410511016.2A Pending CN118175540A (zh) | 2018-02-19 | 2019-02-04 | 支持不同无线通信系统之间的互通和/或移动性 |
CN201980026723.XA Active CN111971988B (zh) | 2018-02-19 | 2019-02-04 | 支持不同无线通信系统之间的互通和/或移动性 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410511016.2A Pending CN118175540A (zh) | 2018-02-19 | 2019-02-04 | 支持不同无线通信系统之间的互通和/或移动性 |
Country Status (14)
Country | Link |
---|---|
US (3) | US11418961B2 (zh) |
EP (2) | EP3902302B1 (zh) |
JP (1) | JP7071518B2 (zh) |
KR (1) | KR102354254B1 (zh) |
CN (2) | CN118175540A (zh) |
CO (1) | CO2020009908A2 (zh) |
DK (2) | DK3756373T3 (zh) |
ES (2) | ES2926307T3 (zh) |
HU (1) | HUE059620T2 (zh) |
MX (1) | MX2020008614A (zh) |
PL (2) | PL3902302T3 (zh) |
PT (1) | PT3756373T (zh) |
TW (1) | TWI752301B (zh) |
WO (1) | WO2019158381A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3935786A1 (en) * | 2019-03-08 | 2022-01-12 | Nokia Solutions and Networks Oy | Handling of antenna line devices in high layer split architecture |
US20220286923A1 (en) * | 2019-08-14 | 2022-09-08 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for delivery of inter-system non-access stratum (nas) security algorithms |
US12126994B2 (en) * | 2019-10-04 | 2024-10-22 | Qualcomm Incorporated | User plane integrity protection (UP IP) capability signaling in 5G/4G systems |
US11575505B2 (en) * | 2020-07-27 | 2023-02-07 | Samsung Electronics Co., Ltd. | Systems, methods, and devices for key per input/output security |
KR102779468B1 (ko) * | 2022-01-18 | 2025-03-12 | 주식회사 카카오엔터프라이즈 | 클라우드 컴퓨팅 환경에서의 스마트닉 기반 패킷 처리 가속화 및 그것의 운영 자동화 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102017706A (zh) * | 2008-04-28 | 2011-04-13 | 诺基亚公司 | 在不同无线电访问网络之间的系统间移动性安全上下文处理 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
WO2007049936A1 (en) * | 2005-10-27 | 2007-05-03 | Samsung Electronics Co., Ltd. | System and method for handover between interworking wlan and eutran access systems |
JP4864797B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法 |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
EP2289264B1 (en) * | 2008-06-16 | 2019-05-01 | Samsung Electronics Co., Ltd. | Handover of non-voice bearers in packet-switched and cicuit-switched networks |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
KR101718164B1 (ko) * | 2009-12-17 | 2017-03-20 | 엘지전자 주식회사 | 인증 절차를 고려한 핸드오버 수행 방법 및 장치 |
CN102948112B (zh) | 2010-05-04 | 2016-03-23 | 高通股份有限公司 | 创建或更新共享电路交换安全性上下文的方法及装置 |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
CN102340772B (zh) * | 2010-07-15 | 2014-04-16 | 华为技术有限公司 | 切换过程中的安全处理方法、装置和系统 |
US8730912B2 (en) * | 2010-12-01 | 2014-05-20 | Qualcomm Incorporated | Determining a non-access stratum message count in handover |
WO2013110351A1 (en) * | 2012-01-26 | 2013-08-01 | Telefonaktiebolaget L M Ericsson (Publ) | Operation of a serving node in a network |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US20160182522A1 (en) * | 2013-08-09 | 2016-06-23 | Wilus Institute Of Standards And Technology Inc. | Cloud-based data providing method and system |
EP3150004A1 (en) | 2014-05-30 | 2017-04-05 | Nec Corporation | Apparatus, system and method for dedicated core network |
US9949125B2 (en) * | 2014-08-04 | 2018-04-17 | Lg Electronics Inc. | Method for authenticating terminal in wireless communication system, and device for same |
EP3547739B1 (en) | 2015-02-13 | 2024-09-18 | NEC Corporation | Apparatus and method for security management |
EP3384698B1 (en) * | 2015-12-03 | 2022-09-14 | Telefonaktiebolaget LM Ericsson (publ) | Multi-rat access stratum security |
US10334435B2 (en) * | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
CN109673174B (zh) * | 2016-07-01 | 2021-08-10 | Idac控股公司 | 以逐个会话为基础支持会话连续性的方法 |
CN109964453B (zh) * | 2016-09-18 | 2022-07-26 | 上海诺基亚贝尔股份有限公司 | 统一安全性架构 |
US10512005B2 (en) * | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
US11026128B2 (en) * | 2017-10-19 | 2021-06-01 | Qualcomm Incorporated | Mechanism to enable interworking between network slicing and evolved packet core connectivity |
-
2019
- 2019-02-04 ES ES21180011T patent/ES2926307T3/es active Active
- 2019-02-04 US US16/332,973 patent/US11418961B2/en active Active
- 2019-02-04 KR KR1020207023851A patent/KR102354254B1/ko active Active
- 2019-02-04 HU HUE21180011A patent/HUE059620T2/hu unknown
- 2019-02-04 EP EP21180011.5A patent/EP3902302B1/en active Active
- 2019-02-04 MX MX2020008614A patent/MX2020008614A/es unknown
- 2019-02-04 DK DK19703084.4T patent/DK3756373T3/da active
- 2019-02-04 PL PL21180011.5T patent/PL3902302T3/pl unknown
- 2019-02-04 PT PT197030844T patent/PT3756373T/pt unknown
- 2019-02-04 EP EP19703084.4A patent/EP3756373B1/en active Active
- 2019-02-04 JP JP2020543547A patent/JP7071518B2/ja active Active
- 2019-02-04 PL PL19703084T patent/PL3756373T3/pl unknown
- 2019-02-04 ES ES19703084T patent/ES2889784T3/es active Active
- 2019-02-04 CN CN202410511016.2A patent/CN118175540A/zh active Pending
- 2019-02-04 WO PCT/EP2019/052618 patent/WO2019158381A1/en active Application Filing
- 2019-02-04 CN CN201980026723.XA patent/CN111971988B/zh active Active
- 2019-02-04 DK DK21180011.5T patent/DK3902302T3/da active
- 2019-02-18 TW TW108105241A patent/TWI752301B/zh active
-
2020
- 2020-08-12 CO CONC2020/0009908A patent/CO2020009908A2/es unknown
-
2022
- 2022-08-16 US US17/889,172 patent/US11778475B2/en active Active
-
2023
- 2023-10-03 US US18/376,241 patent/US20240031814A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102017706A (zh) * | 2008-04-28 | 2011-04-13 | 诺基亚公司 | 在不同无线电访问网络之间的系统间移动性安全上下文处理 |
Non-Patent Citations (1)
Title |
---|
"TD-LTE系统安全性的研究与实现";李小文 等;《自动化仪表》;第45-48页 * |
Also Published As
Publication number | Publication date |
---|---|
US20210314776A1 (en) | 2021-10-07 |
WO2019158381A1 (en) | 2019-08-22 |
PL3756373T3 (pl) | 2022-01-03 |
US20240031814A1 (en) | 2024-01-25 |
PT3756373T (pt) | 2021-08-30 |
PL3902302T3 (pl) | 2022-10-10 |
ES2889784T3 (es) | 2022-01-13 |
KR20200110773A (ko) | 2020-09-25 |
KR102354254B1 (ko) | 2022-01-21 |
CO2020009908A2 (es) | 2020-08-31 |
US11418961B2 (en) | 2022-08-16 |
TW201935884A (zh) | 2019-09-01 |
DK3756373T3 (da) | 2021-08-30 |
ES2926307T3 (es) | 2022-10-25 |
EP3756373B1 (en) | 2021-07-28 |
MX2020008614A (es) | 2020-09-21 |
JP7071518B2 (ja) | 2022-05-19 |
EP3756373A1 (en) | 2020-12-30 |
US20220394485A1 (en) | 2022-12-08 |
JP2021514587A (ja) | 2021-06-10 |
DK3902302T3 (da) | 2022-07-04 |
EP3902302A1 (en) | 2021-10-27 |
EP3902302B1 (en) | 2022-06-15 |
BR112020016595A2 (pt) | 2020-12-15 |
TWI752301B (zh) | 2022-01-11 |
CN111971988A (zh) | 2020-11-20 |
HUE059620T2 (hu) | 2022-12-28 |
CN118175540A (zh) | 2024-06-11 |
US11778475B2 (en) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102368886B1 (ko) | 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리 | |
CN111971988B (zh) | 支持不同无线通信系统之间的互通和/或移动性 | |
CN111133732A (zh) | 在无线通信系统中切换时管理安全上下文并执行密钥导出 | |
KR20200086729A (ko) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 | |
US12184703B2 (en) | Methods providing management of emergency sessions and related devices and nodes | |
CN111955021A (zh) | 5g系统中用于用户平面保护的安全策略的amf控制处理 | |
CN113767654B (zh) | 用于使属于归属网络的用户设备能够接入拜访网络中的数据通信服务的方法和系统 | |
KR20220143734A (ko) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 | |
US12185176B2 (en) | AMF re-allocation due to slicing | |
US11917412B2 (en) | AMF reallocation handling using UE exceptions to security context rules | |
EP4275371A1 (en) | Amf re-allocation handling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |