CN115943651A - 用于应用认证和密钥管理的密钥材料生成优化 - Google Patents
用于应用认证和密钥管理的密钥材料生成优化 Download PDFInfo
- Publication number
- CN115943651A CN115943651A CN202180015774.XA CN202180015774A CN115943651A CN 115943651 A CN115943651 A CN 115943651A CN 202180015774 A CN202180015774 A CN 202180015774A CN 115943651 A CN115943651 A CN 115943651A
- Authority
- CN
- China
- Prior art keywords
- akma
- wireless device
- message
- key
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种由无线设备(110)执行的方法包括:确定从网络节点(160)接收的第一消息是否包括应用认证和密钥管理(AKMA)密钥指示符,以及基于第一消息是否包括AKMA指示符,确定是否生成AKMA密钥材料以用于与网络的认证过程。
Description
技术领域
本公开一般涉及无线通信,并且更特别地,涉及用于应用认证和密钥管理(AKMA)的密钥材料生成优化的系统和方法。
背景技术
第3代合作伙伴计划(3GPP)第16版引入了被称为应用认证和密钥管理(AKMA)的新功能,以支持基于第5代(5G)中的3GPP凭证的用于应用和3GPP服务的认证和密钥管理方面,包括物联网(IoT)用例。最新的TS是正在进行修订的3GPP TS 33.535 v.0.2.0。
它旨在利用认证和密钥协议(AKA)凭证来引导用户设备(UE)与应用功能(AF)之间的安全性,这允许UE安全地与应用服务器交换数据。这可以被视为用于5G的通用引导架构(GBA)的演进。在本文中,术语AF也可以被称为AKMA AF。
图1示出了如在3GPP TS 35.535 v.0.2.0中公开的用于AKMA的典型网络架构。
AKMA锚功能(AAnF)是由AKMA引入的新逻辑实体。具体地,与GBA中的引导服务器功能(BSF)一样,AAnF是归属公共陆地移动网络(HPLMN)中的用于在UE与AF之间使用的密钥材料生成的锚功能。AAnF维持UE AKMA上下文以用于后续的引导请求。
AKMA重用在UE注册期间执行的5G主认证过程的结果来认证UE。这被称为隐式引导。在该过程中,认证服务器功能(AUSF)是负责生成和存储密钥材料(诸如KAUSF和KAKMA)的网络功能(NF),如下文所描述的。如在本文所使用的,术语NF可以包括(作为示例)AUSF、AAnF、网络开放功能(NEF)、接入和移动性管理功能(AMF)、AF或任何其他网络功能。
图2示出了AKMA密钥层次结构,它包括以下密钥:KAUSF、KAKMA、KAF,如在3GPP TS33.535v.0.2.0中所公开的。术语可以如下定义:
·KAUSF:根密钥,作为主认证过程的输出并被存储在UE和AUSF中;此外,AUSF可以报告结果,并且生成KAUSF作为主认证的输出的AUSF实例导致统一数据管理(UDM),如在3GPPTS 33.501 v.16.0.0中所定义的。
·KAKMA:锚密钥,其由移动设备(ME)和AUSF从KAUSF导出,并且由AAnF用于在AKMA中使用的进一步密钥材料生成;KAKMA密钥标识符标识KAKMA密钥,并且也是导出值。
·KAF:AF特定密钥(也可以简称为应用密钥)由ME和AAnF从KAKMA导出,并且由UE和AKMA AF用于安全地交换数据。
图3示出了UE与应用之间的安全会话建立。如所描绘的,建立通信会话的先决条件是主认证和KAKMA标识符(KAKMAID)的建立。然后,为了发起与AKMA AF的通信,UE发送会话建立请求,该请求在消息中包括导出的KAKMAID。然后,AF通过在会话建立请求中至少提供KAKMAID和AF标识符来向AAnF请求应用特定密钥。进一步地,AAnF向AUSF发送请求以获得特定于UE的KAKMA。然后,AAnF从KAKMA导出KAF,并经由密钥响应来向AKMA AF响应,该密钥响应包括KAF、期满时间(也称为KAF_exptime)和由AAnF使用的新鲜度参数以导出新鲜的KAF。AF在响应消息(图3中的应用会话建立响应)中向UE转发KAF_exptime和新鲜度参数)。可选地,AF用使用KAF计算的消息认证码(MAC)来对响应进行完整性保护。UE接收该响应,并使用新鲜度参数和AAnF常用的其他参数以便导出与AAnF的相同的KAF(以及被提供给AF的相同KAF)。如果响应消息包括MAC,则它使用新导出的KAF来验证响应消息的完整性。
然后,基于KAF在UE与应用之间建立安全通信。
在启动标准化规范工作之前,在3GPP TR 33.835 v.16.0.0中研究了AKMA,该TR推荐使用隐式引导的解决方案#15、#19和#23的思想作为AKMA认证过程的基础。详细地,推荐重用(如在解决方案#19、#23和解决方案#15中的子选项中描述的)KAUSF作为规范工作的基础。
3GPP TR 33.835 v.16.0.0中的解决方案#15还包括以下方面作为对统一数据管理(UDM)的可能影响:
-跟踪AKMA密钥的新参数将要由AUSF导出;
-潜在地将AKMA使用情况传递给AUSF和UE(除非它是静态配置的)。
最后,关于AKMA密钥是按需生成的(当AAnF需要时)还是预先生成的密钥(就在执行每次主认证之后)的细节留给规范工作。3GPP TS 33.535 v.0.2.0尚未覆盖该区域。
通用引导架构(GBA)
在3GPP TS 33.220 v.16.0.0中引入了GBA,以引导认证和密钥协议用于应用安全,诸如例如以使得网络中的应用功能和在用户侧能够建立共享密钥。
图4示出了用于GBA的简单网络模型。
在UE与BSF之间执行相互认证。因此,在UE与BSF之间导出引导密钥材料。而且,由BSF生成引导事务标识符(B-TID)。B-TID提供对引导事务和其导出的GBA密钥材料的引用。所引导的GBA密钥材料进一步被用于保护UE对网络应用功能(NAF)的访问。
当UE发起与应用功能的通信时,它在消息中包括B-TID。然后,应用功能向BSF请求应用特定密钥,并以B-TID作为输入。进一步地,BSF定位与B-TID对应的GBA密钥材料,BSF从中导出AF特定密钥并向AF响应。
然后,基于AF特定密钥在UE与应用之间启用安全通信。
经由UDM控制面过程的UE参数更新
经由UDM控制面过程的UE参数更新(为了简洁起见,在本文中称为UPU)是在3GPPTS 23.502 v.16.2.0中引入的功能,以支持在UE已成功注册到5G网络之后UE参数更新数据从UDM经由NAS信令到UE的递送。
UDM递送到UE的UDM更新数据可包含:
-一个或多个UE参数,其包括:
-更新的默认配置的NSSAI(该参数的最终使用者是ME)。
-更新的路由指示符数据(该参数的最终使用者是通用用户标识模块(USIM))。
-“请求UE确认”指示。
-“请求重新注册”指示。
图5示出了如在3GPP TS 23.502 v.16.2.0中公开的UPU过程。注意,在3GPP TS33.501 v.16.2.0中定义了另一个称为“漫游安全机制的导向”的功能,以支持类似的从HPLMN到UE的信息递送(即,导向信息列表(Steering Information List))的功能。
存在某些问题。例如,如上文所提到的,AKMA是基于UE与网络之间的安全性的隐式引导。更准确地,它重用了在UE注册期间执行的5G主认证过程的结果,以生成用于AKMA过程的密钥材料。这暗示AKMA过程针对每一个主认证过程生成新的AKMA密钥材料,即使对于UE或AF不需要AKMA功能。另一方面,回顾GBA,密钥材料仅是按需生成的,即基于来自UE或来自AF的请求。因此,当与密钥材料生成过程在GBA中如何完成相比较时,在AKMA中的密钥材料生成过程效率低下。这是资源的浪费。例如,它可能是UE和网络中的计算和存储资源的浪费。这对于不允许或不需要使用AKMA的那些UE来说可能尤其如此。
发明内容
本公开的某些方面和其实施例可对这些或者其他挑战提供解决方案。例如,根据某些实施例,提供了包括使用签约数据以控制AKMA密钥生成的方法和系统。更具体地,某些实施例可以仅在UDM中的签约信息授权它时和/或仅在需要使用它(诸如例如,按需)时优化AUSF和UE中的AKMA密钥材料的生成。因此,某些实施例可以避免用于AKMA隐式引导的不必要的密钥材料生成。
根据某些实施例,一种由作为UDM节点操作的网络节点的方法包括:接收与无线设备的认证请求消息相关联的第一消息。基于与无线设备相关联的签约信息,网络节点生成包括认证响应消息的第二消息。第二消息包括AKMA密钥指示符以触发无线设备生成AKMA密钥材料。网络节点发送包括认证响应消息的第二消息以触发无线设备生成AKMA密钥材料。
根据某些实施例,一种由作为AUSF操作的第一网络节点执行的方法包括:确定从第二网络节点接收的第一消息是否包括AKMA密钥指示符。基于第一消息是否包括AKMA指示符,第一网络节点确定是否生成AKMA密钥材料。
根据某些实施例,一种由无线设备执行的方法包括:响应于确定需要发起与AF的通信会话,生成应用认证和密钥管理锚密钥(KAKMA)。无线设备向AF发送用于发起通信会话的请求。
根据某些实施例,一种作为UDM节点操作的网络节点包括处理电路,其被配置为接收与无线设备的认证请求消息相关联的第一消息。基于与无线设备相关联的签约信息,处理电路被配置为生成包括认证响应消息的第二消息。第二消息包括AKMA密钥指示符以触发无线设备生成AKMA密钥材料。处理电路被配置为发送包括认证响应消息的第二消息以触发无线设备生成AKMA密钥材料。
根据某些实施例,一种作为AUSF操作的第一网络节点包括处理电路,其被配置为确定从第二网络节点接收的第一消息是否包括AKMA密钥指示符。处理电路被配置为基于第一消息是否包括AKMA指示符,确定是否生成AKMA密钥材料。
根据某些实施例,一种无线设备包括处理电路,其被配置为响应于确定需要发起与AF的通信会话而生成KAKMA。处理电路被配置为向AF发送用于发起通信会话的请求。
某些实施例可以提供以下技术优点中的一个或多个。例如,一个技术优点可以是某些实施例使能对AKMA密钥材料生成的灵活设置。作为另一个示例,另一个技术优点可以是某些实施例避免了不必要的AKMA密钥的生成。作为又一示例,技术优点可以是某些实施例提供了处理经升级的UE(诸如例如,支持AKMA功能的UE)和传统UE的手段。
其他优点对于本领域的技术人员可以是显而易见的。某些实施例可能没有、有一些或所有记载的优点。
附图说明
为了更完整地理解所公开的实施例及其特征和优点,现在结合附图参考以下描述,其中:
图1示出用于应用认证和密钥管理(AKMA)的典型网络架构;
图2示出AKMA密钥层次结构;
图3示出用户设备(UE)与应用之间的安全会话建立;
图4示出用于通用引导架构(GBA)的简单网络模型;
图5示出统一数据管理控制面过程(UPU过程);
图6示出根据某些实施例的基于签约信息生成的AKMA密钥材料;
图7示出根据某些实施例的按需生成的密钥材料;
图8示出根据某些实施例的示例无线网络;
图9示出根据某些实施例的示例网络节点;
图10示出根据某些实施例的示例无线设备;
图11示出根据某些实施例的示例用户设备;
图12示出根据某些实施例的其中由一些实施例实现的功能可以被虚拟化的虚拟化环境;
图13示出根据某些实施例的经由中间网络连接到主机计算机的电信网络;
图14示出根据某些实施例的主机计算机通过部分无线连接经由基站与用户设备通信的一般化框图;
图15示出根据一个实施例的在通信系统中实现的方法;
图16示出根据一个实施例的在通信系统中实现的另一个方法;
图17示出根据一个实施例的在通信系统中实现的另一个方法;
图18示出根据一个实施例的在通信系统中实现的另一个方法;
图19示出根据某些实施例的由无线设备执行的示例方法;
图20示出根据某些实施例的示例性虚拟计算设备;
图21示出根据某些实施例的由网络节点执行的示例方法;
图22示出根据某些实施例的另一示例性虚拟计算设备;
图23示出根据某些实施例的由网络节点执行的另一示例方法;
图24示出根据某些实施例的另一示例性虚拟计算设备;
图25示出根据某些实施例的由网络节点执行的另一示例方法;
图26示出根据某些实施例的另一示例性虚拟计算设备;
图27示出根据某些实施例的由网络节点执行的另一示例方法;以及
图28示出根据某些实施例的另一示例性虚拟计算设备。
具体实施方式
现在将参考附图更充分地描述在本文中预期的实施例中的一些实施例。然而,其他实施例被包含在本文所公开的主题范围内,所公开的主题不应当被解释为仅限于本文中阐述的实施例;相反,这些实施例仅作为示例提供以将主题的范围传达给本领域技术人员。
通常,在本文中使用的所有术语将根据它们在相关技术领域中的普通含义来解释,除非明确给出不同的含义和/或在使用它的上下文中隐含不同的含义。除非另外明确说明,否则,所有对元件、装置、组件、方法、步骤等的引用将被开放性地解释为是指该元件、装置、组件、方法、步骤等的至少一个实例。本文所公开的任何方法的步骤并不必需按照所公开的准确顺序执行,除非步骤被明确描述为在另一步骤之后或者之前和/或隐含了步骤必须在另一步骤之后或者之前。只要合适,本文所公开的任何实施例的任何特征可适用于任何其他实施例。同样地,任何实施例的任何优点可以适用于任何其他实施例,反之亦然。从以下描述中,所公开的实施例的其他目标、特征和优点将是显然的。
在一些实施例中,可以使用更通用的术语“网络节点”,并且“网络节点”可以对应于与UE(直接或经由另一个节点)和/或与另一个网络节点通信的任何类型的无线电网络节点或任何网络节点。网络节点的示例是节点B、主eNodeB(MeNB)、eNodeB(eNB)、属于主小区组(MCG)或辅小区组(SCG)的网络节点、基站(BS)、多标准无线电(MSR)无线电节点(诸如MSRBS)、gNodeB(gNB)、网络控制器、无线电网络控制器(RNC)、基站控制器(BSC)、中继、控制中继的施主节点、基站收发台(BTS)、接入点(AP)、传输点、传输节点、远程无线电单元(RRU)、远程无线电头(RRH)、分布式天线系统(DAS)中的节点、核心网络节点(例如,移动交换中心(MSC)、移动性管理实体(MME)等)、运行和维护(O&M)、运营支持系统(OSS)、自优化网络(SON)、定位节点(例如,演进服务移动定位中心(E-SMLC))、最小化路测(MDT)、测试设备(物理节点或软件)等。
在一些实施例中,可以使用非限制性术语用户设备(UE)或无线设备,并且用户设备(UE)或无线设备可以是指在蜂窝或移动通信系统中与网络节点和/或另一个UE通信的任何类型的无线设备。UE的示例是目标设备、设备对设备(D2D)UE、机器类型UE或能够进行机器对机器(M2M)通信的UE、PDA、PAD、平板电脑、移动终端、智能电话、膝上型嵌入式设备(LEE)、膝上型安装设备(LME)、USB软件狗、UE类别M1、UE类别M2、ProSe UE、V2V UE、V2X UE等。
此外,诸如基站/gNodeB和UE的术语应被视为非限制性的,并且特别是不暗示两者之间的某种层次关系;通常,“gNodeB”可以被认为是设备1,“UE”可以被认为是设备2,并且这两个设备通过某个无线电信道彼此通信。在以下中,发射机或接收机可以是gNB或UE。
根据某些实施例,提供了包括使用签约数据来控制AKMA密钥生成的方法和系统。更具体地,某些实施例可以仅在UDM中的签约信息授权它时和/或仅在需要使用它(诸如例如,按需)时优化AUSF和UE中的AKMA密钥材料的生成。因此,某些实施例可以避免针对AKMA隐式引导的不必要的密钥材料生成。
基于签约信息生成AKMA密钥材料
图6示出了根据某些实施例的用于基于签约信息生成AKMA密钥材料的信令图50。在所描绘的示例中,基于签约信息生成AKMA密钥材料的步骤可包括以下内容:
0.移动网络运营商(MNO)在UE的签约数据中设置AKMA密钥材料生成标志,例如,通过使用运行和管理(O&M)系统;
可选地,该标志可以由第三方AF经由现有的Nudm_ParameterProvision服务提供。
UDM基于MNO策略确定更新UE中的该标志,例如,经由现有的UPU过程或其他类似过程(例如,作为在主认证交换期间的NAS信令的一部分,如在以下步骤6-7中提出的)。
该标志的默认值或配置值存在于UE中和UDM的签约数据中,如果它不通过上文所提到的方法更新。
1-3.UE发起与网络的认证过程,根据在3GPP TS 33.501v.16.0.0中定义的。
4.一旦接收到对认证向量的请求,例如Nudm_UEAuthentication_Get,则UDM准备如在3GPP TS 33.501v.16.0.0中定义的认证向量。同时,基于AKMA密钥材料生成标志的签约数据,UDM确定是否需要生成AKMA密钥材料。
5.UDM经由Nudm_UEAuthentication_Get响应来返回认证向量的响应,连同在消息中包括的AKMA密钥指示。
6-7.认证和AS/NAS安全过程如在3GPP TS 33.501v.16.0.0中定义地进行。
AUSF可以可选地包括在与UE的认证信令过程中搭载的AKMA指示符。
UE生成用于认证过程的密钥材料。同时,基于在UE中存储的(或经由认证过程接收到的)AKMA密钥材料生成标志,UE生成用于AKMA的密钥材料,例如KAKMA、KAKMAID。
8-9.AUSF接收认证结果,并调用现有的服务操作Nudm_UEAuthentication_ResultConfirmation以通知UDM认证结果。
基于在AUSF中存储的和/或从UDM接收的AKMA密钥材料生成标志,AUSF生成用于AKMA的密钥材料,例如KAKMA、KAKMAID。
然后,UE和AUSF都生成用于AKMA的密钥材料并实现隐式。
按需生成AKMA密钥材料
根据某些其他实施例,可以以动态方式或按需实现AKMA支持指示的管理。例如,网络(包括AF和诸如例如UDM和AUSF的核心单元)不需要被预先提供这种UE特定信息。根据某些实施例,这可能是因为UE支持AKMA功能的事实可以从UE向AF发起AKMA过程来推断。不支持AKMA的UE将不发起任何这种过程。
图7示出了根据某些实施例的用于按需生成的密钥材料的信令图60。某些步骤可类似于图6中所示的步骤。
如所描绘的,根据某些实施例,UE和AUSF可以不在主认证过程(步骤2)之后预先生成AKMA密钥材料。相反,在需要AKMA密钥的发起与AF的应用会话建立之前,UE按需生成KAKMA和KAKMAID(步骤4)。
UE将使用所生成的KAKMAID向AF请求会话建立(步骤5)。然后,AF将向AAnF发送对AF密钥的请求(步骤6),AAnF进而将向AUSF发送对对应的AKMA密钥的请求(步骤7)。
在接收到AKMA密钥请求后,AUSF按需生成对应的KAKMA(步骤8)。
根据某些实施例,在该场景中,AAnF和AUSF可能需要诸如例如UE id的附加信息来选择AUSF和针对特定UE生成AKMA密钥材料。本领域的普通技术人员可以认识到,不同类型的UE id、SUPI/SUCI或GPSI和/或其他类型的附加信息可以由UE提供以协助该过程。
在按需生成KAKMA之后,AKMA过程在步骤9-10处完成,这可与上文所公开的类似。
根据某些实施例,关于图7所描述的按需方法可以与以上关于图6所描述的基于签约信息的AKMA密钥材料的生成相组合。例如,当AAnF在图7中的步骤7处向AUSF请求AKMA密钥时,UDM可以确定和/或授权是否允许UE使用AKMA服务。这可以经由从AUSF或直接从AAnF向UDM的查询来完成。
根据某些实施例,AF/NEF可以触发步骤0a的UDM参数供应过程,包括UE支持AKMA的指示。在这种情况下,可以跳过图6中的步骤0c。可替代地,AF/NEF可以不提供任何附加指示,但是,在接收到来自AF的密钥请求时,该指示可以由AAnF使用与图6中的步骤0a相同的过程在UDM中设置。在又一特定实施例中,AAnF可以不设置指示,而是AUSF可以设置指示。
图8示出了根据一些实施例的无线网络。虽然本文所描述的主题可以在使用任何适合的组件的任何适当类型的系统中实现,但是,本文所公开的实施例是相对于无线网络(诸如图8示出的示例无线网络)来描述的。为了简单起见,图8的无线网络仅描绘了网络106、网络节点160和160b、以及无线设备110、110b、和110c。实际上,无线网络还可包括适合于支持无线设备之间或无线设备与另一个通信设备(诸如陆线电话、服务提供商、或任何其他网络节点或终端设备)之间的通信的任何附加元件。在所示出的组件中,以附加细节示出了网络节点160和无线设备110。无线网络可以向一个或多个无线设备提供通信和其他类型的服务以促进无线设备接入无线网络和/或使用由无线网络或者经由无线网络提供的服务。
无线网络可包括任何类型的通信、电信、数据、蜂窝、和/或无线电网络或其他类似类型的系统和/或与之接口。在一些实施例中,无线网络可以被配置为根据特定标准或其他类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可实现通信标准,诸如全球移动通信系统(GSM)、通用移动通信系统(UMTS)、长期演进(LTE)、和/或其他适合的2G、3G、4G、或5G标准;无线局域网(无线局域网(WLAN))标准,诸如IEEE 802.11标准;和/或任何其他适当的无线通信标准,诸如微波存取全球互通(WiMax)、蓝牙、Z波、和/或ZigBee标准。
网络106可包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网、和使能设备之间的通信的其他网络。
网络节点160和无线设备110包括下文更详细地描述的各种组件。这些组件一起工作以便提供网络节点和/或无线设备功能,诸如提供无线网络中的无线连接。在不同的实施例中,无线网络可包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站、和/或可促进或参与经由有线或无线连接的数据和/或信号的通信的任何其他组件或系统。
图9示出了根据某些实施例的示例网络节点160。如本文所使用的,网络节点是指能够、被配置、被布置、和/或可操作以与无线设备和/或与无线网络中的其他网络节点或设备直接或间接通信以使能和/或向无线设备提供无线接入和/或执行无线网络中的其他功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进型节点B(eNB)、和新无线电(NR)节点B(gNB))。基站可以基于它们提供的覆盖量(或者,换句话说,它们的发射功率水平)来分类,然后也可以被称为毫微微基站、微微基站、微基站、或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可包括分布式无线电基站的一个或多个(或所有)部分,诸如集中式数字单元和/或远程无线电单元(RRU),有时被称为远程射频头(RRH)。这种远程无线电单元可以或者可以不与天线集成作为天线集成无线电。分布式无线电基站的部分还可以被称为分布式天线系统(DAS)中的节点。网络节点的更进一步的示例包括多标准无线电(MSR)设备(诸如MSR BS)、网络控制器(诸如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如,MSC、移动性管理实体(MME))、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)、和/或MDT。作为另一示例,网络节点可以是如下文更详细描述的虚拟网络节点。然而,更一般地,网络节点可表示能够、被配置、被布置和/或可操作以使能和/或向无线设备提供对无线网络的接入或者向已经接入无线网络的无线设备提供某种服务的任何适合的设备(或设备组)。
在图9中,网络节点160包括处理电路170、设备可读介质180、接口190、辅助设备184、电源186、电源电路187、和天线162。虽然在图9的示例无线网络中示出的网络节点160可以表示包括所示的硬件组件组合的设备,但是,其他实施例可以包括具有不同组件组合的网络节点。应理解,网络节点包括执行本文所公开的任务、特征、功能和方法所需的任何适合的硬件和/或软件的组合。而且,虽然网络节点160的组件被描绘为位于较大框内的或被嵌套在多个框内的单个框,但是实际上,网络节点可以包括组成单个所示组件的多个不同的物理组件(例如,设备可读介质180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点160可以包括多个物理上分离的组件(例如,节点B组件和RNC组件、或者BTS组件和BSC组件等),其可以各自具有它自己相应的组件。在网络节点160包括多个单独的组件(例如,BTS和BSC组件)的某些场景中,可以在若干网络节点之间共享一个或多个单独的组件。例如,单个RNC可以控制多个节点B。在这样的场景中,每个唯一的节点B和RNC对在一些实例中可以被认为是单个单独的网络节点。在一些实施例中,网络节点160可以被配置为支持多种无线电接入技术(RAT)。在这种实施例中,一些组件可以被复制(例如,用于不同RAT的单独的设备可读介质180),并且一些组件可以被重用(例如,相同的天线162可以由RAT共享)。网络节点160还可以包括针对被集成到网络节点160中的不同无线技术的各种示出组件的多个集合,诸如例如GSM、宽带码分多址(WCDMA)、LTE、NR、WiFi、或蓝牙无线技术。这些无线技术可以被集成到网络节点160内的相同或者不同的芯片或芯片集中。
处理电路170被配置为执行在本文中被描述为由网络节点提供的任何确定、计算、或类似操作(例如,某些获得操作)。由处理电路170执行的这些操作可以包括处理由处理电路170获得的信息(通过例如将所获得的信息转换为其他信息,将所获得的信息或所转换的信息与存储在网络节点中的信息相比较,和/或基于所获得的信息或所转换的信息来执行一个或多个操作),以及作为所述处理的结果,做出确定。
处理电路170可以包括以下各项中的一项或多项的组合:微处理器,控制器,微控制器,中央处理单元,数字信号处理器,专用集成电路,现场可编程门阵列,或任何其他适合的计算设备、资源,或者可以包括可操作以单独或者结合其他网络节点160组件(诸如设备可读介质180)来提供网络节点160功能的硬件、软件和/或编码逻辑的组合。例如,处理电路170可以执行在设备可读介质180中或者在处理电路170内的存储器中存储的指令。这种功能可以包括提供本文所讨论的各种无线特征、功能或者益处中的任一个。在一些实施例中,处理电路170可以包括片上系统(SOC)。
在一些实施例中,处理电路170可以包括射频(RF)收发机电路172和基带处理电路174中的一个或多个。在一些实施例中,射频(RF)收发机电路172和基带处理电路174可以在单独的芯片(或者芯片集)、板、或单元(诸如无线电单元和数字单元)上。在其他可替代的实施例中,RF收发机电路172和基带处理电路174的一部分或全部可以在相同的芯片或芯片集、板、或单元上。
在某些实施例中,在本文中被描述为由网络节点、基站、eNB、或其他这种网络设备所提供的功能中的一些或全部可以由执行被存储在设备可读介质180或处理电路170内的存储器上的指令的处理电路170执行。在可替代的实施例中,一些或全部功能可以由处理电路170不执行在单独或独立的设备可读介质上存储的指令来提供,诸如以硬连线的方式。在那些实施例中的任一个中,无论是否执行在设备可读存储介质上存储的指令,处理电路170可以被配置为执行所描述的功能。由这种功能所提供的益处并不单独限于处理电路170或者网络节点160的其他组件,而是由网络节点160整体上和/或通常由终端用户和无线网络享有。
设备可读介质180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久性存储设备、固态存储器、远程安装的存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移除存储介质(例如,闪存驱动器、光盘(CD)或数字视频光盘(DVD))、和/或存储可由处理电路170使用的信息、数据和/或指令的任何其他易失性或非易失性非暂态设备可读存储器设备和/或计算机可执行存储器设备。设备可读介质180可以存储任何适合的指令、数据或者信息,包括计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路170执行并且由网络节点160利用的其他指令。设备可读介质180可用于存储由处理电路170进行的任何计算和/或经由接口190接收的任何数据。在一些实施例中,处理电路170和设备可读介质180可以被认为是集成的。
接口190在网络节点160、网络106、和/或无线设备110之间的信令和/或数据的有线或无线通信中使用。如图所示,接口190包括例如通过有线连接向网络106发送数据和从网络106接收数据的(一个或多个)端口/(一个或多个)端子194。接口190还包括无线电前端电路192,该无线电前端电路192可以耦接到天线162或者在某些实施例中是天线162的一部分。无线电前端电路192包括滤波器198和放大器196。无线电前端电路192可以连接到天线162和处理电路170。无线电前端电路可以被配置为调节在天线162与处理电路170之间传递的信号。无线电前端电路192可以接收将要经由无线连接被发送到其他网络节点或无线设备的数字数据。无线电前端电路192可以使用滤波器198和/或放大器196的组合将数字数据转换成具有适当的信道和带宽参数的无线电信号。然后,无线电信号可经由天线162被发送。类似地,当接收数据时,天线162可收集无线电信号,然后,无线电信号被无线电前端电路192转换成数字数据。数字数据可以被传递到处理电路170。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
在某些可替代的实施例中,网络节点160可以不包括单独的无线电前端电路192,相反,处理电路170可包括无线电前端电路并可连接到天线162,而无需单独的无线电前端电路192。类似地,在一些实施例中,RF收发机电路172的全部或一部分可被认为是接口190的一部分。在其他实施例中,接口190可包括一个或多个端口或端子194、无线电前端电路192和RF收发机电路172,作为无线电单元(未示出)的一部分,并且接口190可与基带处理电路174通信,该基带处理电路774是数字单元(未示出)的一部分。
天线162可包括一个或多个天线或者天线阵列,被配置为发送和/或接收无线信号。天线162可以耦接到无线电前端电路192,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线162可以包括可操作以例如在2GHz与66GHz之间发送/接收无线电信号的一个或多个全向、扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于发送/接收来自特定区域内的设备的无线电信号,平板天线可以是用于在相对直的线上发送/接收无线电信号的视线天线。在一些实例中,使用超过一个天线可以被称为MIMO。在某些实施例中,天线162可以与网络节点160分离,并可通过接口或者端口连接到网络节点160。
天线162、接口190和/或处理电路170可以被配置为执行在本文中被描述为由网络节点执行的任何接收操作和/或某些获得操作。任何信息、数据和/或信号可以从无线设备、另一网络节点和/或任何其他网络设备接收。类似地,天线162、接口190和/或处理电路170可以被配置为执行在本文中被描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可被发送到无线设备、另一网络节点和/或任何其他网络设备。
电源电路187可包括或者耦接到电源管理电路,并被配置为向网络节点160的组件供电以用于执行本文所描述的功能。电源电路187可以从电源186接收电力。电源186和/或电源电路187可被配置为以适合于相应组件的形式(例如,以每个相应的组件所需的电压和电流级别)向网络节点160的各种组件提供电力。电源186可被包括在电源电路187和/或网络节点160中,或者可在电源电路787和/或网络节点760的外部。例如,网络节点160可经由输入电路或者接口(诸如电缆)连接到外部电源(例如,电插座),由此,外部电源向电源电路187供电。作为另一示例,电源186可以包括采用电池或电池组形式的电源,其连接到或者集成在电源电路187中。如果外部电源故障,则电池可以提供备用电力。也可以使用其他类型的电源,诸如光伏器件。
网络节点160的可替代实施例可以包括除了图9所示的之外的可负责提供网络节点的功能(包括本文所描述的任一个功能和/或支持本文所描述的主题所需要的任何功能)的某些方面的附加组件。例如,网络节点160可以包括允许将信息输入到网络节点160中并且允许信息从网络节点160输出的用户接口设备。这可以允许用户执行针对网络节点160的诊断、维护、修理和其他管理功能。
图10示出了根据某些实施例的示例无线设备110。如本文所使用的,无线设备是指能够、被配置、被布置和/或可操作以与网络节点和/或其他无线设备无线通信的设备。除非另外说明,否则,术语无线设备在本文中可以与用户设备(UE)可交换地使用。无线地进行通信可以涉及使用电磁波、无线电波、红外波、和/或适合于通过空气传达信息的其他类型的信号发送和/或接收无线信号。在一些实施例中,无线设备可以被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,无线设备可以被设计为当由内部或外部事件触发时或者响应于来自网络的请求,根据预定调度向网络发送信息。无线设备的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像头、游戏控制台或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动站、平板电脑、膝上型电脑、膝上型嵌入设备(LEE)、膝上型安装设备(LME)、智能设备、无线客户终端设备(CPE)、车载无线终端设备等。无线设备可以支持设备到设备(D2D)通信,例如通过实现用于副链路通信、车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到一切(V2X)的3GPP标准,并且在这种情况下可以称为D2D通信设备。作为又一特定示例,在物联网(IoT)场景中,无线设备可表示执行监视和/或测量并且将这种监视和/或测量的结果发送到另一个无线设备和/或网络节点的机器或其他设备。在这种情况下,无线设备可以是机器到机器(M2M)设备,其可以在3GPP上下文中被称为MTC设备。作为一个特定示例,无线设备可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这种机器或者设备的特定示例是传感器、计量设备(诸如功率计)、工业机械、或家庭或个人电器(例如,电冰箱、电视等)、个人可穿戴装置(例如,手表、健身追踪器等)。在其他场景中,无线设备可表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车联或其他设备。如上文所描述的无线设备可表示无线连接的端点,在该情况下,设备可以被称为无线终端。此外,如上文所描述的无线设备可以是移动的,在这种情况下,该无线设备还可以被称为移动设备或移动终端。
如图所示,无线设备110包括天线111、接口114、处理电路120、设备可读介质130、用户接口设备132、辅助设备134、电源136和电源电路137。无线设备110可以包括针对由无线设备110支持的不同无线技术的示出组件中的一个或多个的多个集合,诸如例如GSM、WCDMA、LTE、NR、WiFi、WiMAX、或蓝牙无线技术,仅举几例。这些无线技术可以被集成到无线设备110内的相同或者不同的芯片或芯片集中。
天线111可包括一个或多个天线或者天线阵列,被配置为发送和/或接收无线信号,并且连接到接口114。在某些可替代实施例中,天线111可以与无线设备110分离,并且可通过接口或者端口连接到无线设备110。天线111、接口114、和/或处理电路120可以被配置为执行在本文中被描述为由无线设备执行的任何接收或发送操作。任何信息、数据和/或信号可以从网络节点和/或另一无线设备接收。在一些实施例中,无线电前端电路和/或天线111可以被认为是接口。
如图所示,接口114包括无线电前端电路112和天线111。无线电前端电路112包括一个或多个滤波器118和放大器116。无线电前端电路112被连接到天线111和处理电路120,并且被配置为调节在天线111与处理电路120之间传递的信号。无线电前端电路112可以耦接到天线111或者是天线111的一部分。在一些实施例中,无线设备110可以不包括单独的无线电前端电路112;相反,处理电路120可包括无线电前端电路并且可连接到天线111。类似地,在一些实施例中,RF收发机电路122的一些或全部可被认为是接口114的一部分。无线电前端电路112可以接收将要经由无线连接发送到其他网络节点或无线设备的数字数据。无线电前端电路112可以使用滤波器118和/或放大器116的组合将数字数据转换成具有适当的信道和带宽参数的无线电信号。然后,无线电信号可经由天线111被发送。类似地,当接收数据时,天线111可收集无线电信号,然后,无线电信号被无线电前端电路112转换成数字数据。数字数据可以被传递到处理电路120。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
处理电路120可以包括以下各项中的一项或多项的组合:微处理器,控制器,微控制器,中央处理单元,数字信号处理器,专用集成电路,现场可编程门阵列,或任何其他适合的计算设备、资源,或者可包括可操作以单独或者结合其他无线设备110组件(诸如设备可读介质130)来提供无线设备110功能的硬件、软件、和/或编码逻辑的组合。这样的功能可以包括提供本文所讨论的各种无线特征或者益处中的任一个。例如,处理电路120可以执行在设备可读介质130中或者在处理电路120内的存储器中存储的指令以提供本文中所公开的功能。
如图所示,处理电路120包括RF收发机电路122、基带处理电路124、和应用处理电路126中的一个或多个。在其他实施例中,处理电路可包括不同的组件和/或不同的组件组合。在某些实施例中,无线设备110的处理电路120可包括SOC。在一些实施例中,RF收发机电路122、基带处理电路124、和应用处理电路126可以在单独的芯片或芯片集上。在可替代的实施例中,基带处理电路124和应用处理电路126的一部分或全部可以被组合为一个芯片或芯片集,并且RF收发机电路122可以在单独的芯片或芯片集上。在其他可替代的实施例中,RF收发机电路122和基带处理电路124的一部分或全部可以在相同的芯片或芯片集上,并且应用处理电路126可以在单独的芯片或芯片集上。在其他可替代的实施例中,RF收发机电路122、基带处理电路124、和应用处理电路126的一部分或全部可以被组合在单个芯片或芯片集中。在一些实施例中,RF收发机电路122可以是接口114的一部分。RF收发机电路122可调节用于处理电路120的RF信号。
在某些实施例中,在本文中被描述为由无线设备执行的功能中的一些或全部可以由执行被存储在设备可读介质130上的指令的处理电路120提供,该设备可读介质130在某些实施例中可以是计算机可读存储介质。在可替代实施例中,一些或全部功能可以由处理电路120不执行在单独或独立的设备可读存储介质上存储的指令来提供,诸如以硬连线的方式。在那些特定实施例中的任一个中,无论是否执行在设备可读存储介质上存储的指令,处理电路120可以被配置为执行所描述的功能。由这样的功能所提供的益处并不单独限于处理电路120或者无线设备110的其他组件,而是由无线设备110整体上和/或通常由终端用户和无线网络享有。
处理电路120可以被配置为执行在本文中被描述为由无线设备执行的任何确定、计算、或类似操作(例如,某些获得操作)。如由处理电路120执行的这些操作可以包括处理由处理电路120获得的信息(通过例如将所获得的信息转换为其他信息,将所获得的信息或所转换的信息与由无线设备110存储的信息相比较,和/或基于所获得的信息或所转换的信息来执行一个或多个操作),以及作为处理的结果,做出确定。
设备可读介质130可以可操作以存储计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路120执行的其他指令。设备可读介质130可包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移除存储介质(例如,光盘(CD)或数字视频光盘(DVD))、和/或存储可以由处理电路120使用的信息、数据和/或指令的任何其他易失性或非易失性、非暂态计算机可读和/或计算机可执行存储器设备。在一些实施例中,处理电路120和设备可读介质130可以被认为是集成的。
用户接口设备132可以提供允许人类用户与无线设备110交互的组件。这样的交互可以具有许多形式,诸如视觉、听觉、触觉等。用户接口设备132可以可操作以向用户产生输出,并且允许用户向无线设备110提供输入。交互的类型可以取决于安装在无线设备110中的用户接口设备132的类型而变化。例如,如果无线设备110是智能电话,则交互可以经由触摸屏;如果无线设备110是智能仪表,则交互可以通过提供使用量(例如,所使用的加仑数量)的屏幕或者(例如,如果检测到烟雾)提供听觉警报的扬声器。用户接口设备132可包括输入接口、设备和电路、以及输出接口、设备和电路。用户接口设备132被配置为允许将信息输入到无线设备110中,并且连接到处理电路120以允许处理电路120处理输入信息。用户接口设备132可包括例如麦克风、接近度或其他传感器、键/按钮、触摸显示器、一个或多个摄像头、USB端口、或其他输入电路。用户接口设备132还被配置为允许输出来自无线设备110的信息,并且允许处理电路120输出来自无线设备110的信息。用户接口设备132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口、或其他输出电路。使用用户接口设备132的一个或多个输入和输出接口、设备、和电路,无线设备110可以与终端用户和/或无线网络通信,并且允许它们受益于本文所描述的功能。
辅助设备134可操作以提供可以不通常由无线设备执行的更特定的功能。这可以包括用于出于各种目的进行测量的专业化传感器、用于附加类型的通信(诸如有线通信)的接口等。辅助设备134的组件的包含物和类型可以取决于实施例和/或场景而变化。
在一些实施例中,电源136可以以电池或电池组的形式。还可以使用其他类型的电源,诸如外部电源(例如,电插座)、光伏器件或电池。无线设备110还可包括用于将电力从电源136输送到无线设备的各部分的电源电路137,这些部分需要来自电源136的电力以执行本文所描述或指示的任何功能。在某些实施例中,电源电路137可包括电源管理电路。电源电路137可以附加地或者可替代地可操作以接收来自外部电源的电力;在该情况下,无线设备110可以可经由输入电路或诸如电源电缆的接口连接到外部电源(诸如电插座)。在某些实施例中,电源电路137还可以可操作以将电力从外部电源输送到电源136。这可以例如用于电源136的充电。电源电路137可以对来自电源136的电力执行任何格式化、转换、或其他修改以产生适合于供电的无线设备110的相应组件的电力。
图11示出了根据本文所描述的各方面的UE的一个实施例。如本文所使用的,用户设备或UE可以不必具有在拥有和/或操作相关设备的人类用户意义上的用户。相反,UE可表示旨在向人类用户销售的或由人类用户操作但是可以不或最初可以不与特定人类用户相关联的设备(例如,智能洒水器控制器)。可替代地,UE可表示不旨在向终端用户销售的或由终端用户操作但是可以与用户相关联或为了用户的利益操作的设备(例如,智能功率计)。UE 2200可以是由第三代合作伙伴项目(3GPP)标识的UE,包括NB-loT UE、机器型通信(MTC)UE、和/或增强型MTC(eMTC)UE。如图9所示,UE 200是被配置用于根据由第三代合作伙伴项目(3GPP)颁布的一个或多个通信标准(诸如3GPP的GSM、UMTS、LTE、和/或5G标准)进行通信的无线设备的一个示例。如先前所提到的,术语无线设备和UE可以可交换地使用。因此,虽然图11是UE,但是本文所讨论的组件同样适用于无线设备,反之亦然。
在图11中,UE 200包括处理电路201,该处理电路201可操作地耦接到输入/输出接口205、射频(RF)接口209、网络连接接口211、存储器215(包括随机存取存储器(RAM)217、只读存储器(ROM)219、和存储介质221等)、通信子系统231、电源233、和/或任何其他组件、或其任何组合。存储介质221包括操作系统223、应用程序225、和数据227。在其他实施例中,存储介质221可包括其他相似类型的信息。某些UE可以利用图11所示的所有组件或者仅组件的子集。组件之间的集成度可以根据UE的不同而变化。进一步地,某些UE可包含组件的多个实例,诸如多个处理器、存储器、收发机、发射机、接收机等。
在图11中,处理电路201可以被配置为处理计算机指令和数据。处理电路201可以被配置为实现可操作以执行存储器中被存储为机器可读计算机程序的机器指令的任何顺序状态机,诸如一个或多个硬件实现的状态机(例如,以离散逻辑、FPGA、ASIC等);可编程逻辑连同适当的固件;一个或多个存储的程序、通用处理器,诸如微处理器或数字信号处理器(DSP),连同适当的软件一起;或上述的任何组合。例如,处理电路201可包括两个中央处理单元(CPU)。数据可以是以适合于由计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口205可以被配置为向输入设备、输出设备、或输入和输出设备提供通信接口。UE 200可以被配置为经由输入/输出接口205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于提供向UE200的输入和来自UE 200的输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射器、智能卡、另一个输出设备、或其任何组合。UE 200可以被配置为经由输入/输出接口205使用输入设备以允许用户将信息捕获到UE 200中。输入设备可包括接触敏感或者存在敏感显示器、摄像头(例如,数字摄像头、数字视频摄像头、网络摄像头等)、麦克风、传感器、鼠标、轨迹球、方向板、轨迹板、滚轮、智能卡等。存在敏感显示器可包括感测来自用户的输入的电容或者电阻触摸传感器。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁强计、光学传感器、接近传感器、另一类似的传感器、或其任何组合。例如,输入设备可以是加速度计、磁强计、数字相机、麦克风、和光学传感器。
在图11中,RF接口209可以被配置为向RF组件(诸如发射机、接收机、和天线)提供通信接口。网络连接接口211可以被配置为向网络243a提供通信接口。网络243a可涵盖有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似网络、或其任何组合。例如,网络243a可包括Wi-Fi网络。网络连接接口211可以被配置为包括用于根据一个或多个通信协议(诸如以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其他设备通信的接收机和发射机接口。网络连接接口211可以实现适于通信网络链路(例如,光学、电气等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者可替代地可以单独地实现。
RAM 217可以被配置为经由总线202而接口到处理电路201以在软件程序(诸如操作系统、应用程序、和设备驱动程序)的执行期间提供数据或者计算机指令的存储或者高速缓存。ROM 219可以被配置为向处理电路201提供计算机指令或者数据。例如,ROM 219可以被配置为存储用于基本系统功能(诸如基本输入和输出(I/O)、启动、或者接收在非易失性存储器中存储的来自键盘的键击)的不变的低级系统代码或者数据。存储介质221可以被配置为包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除磁盘、或闪盘驱动器。在一个示例中,存储介质221可以被配置为包括操作系统223、应用程序225(诸如网络浏览器应用、小部件或小配件引擎、或另一应用)、和数据文件227。存储介质221可以存储各种不同的操作系统或者操作系统的组合中的任一个以供UE 200使用。
存储介质221可以被配置为包括多个物理驱动单元,诸如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪盘驱动器、外部硬盘驱动器、拇指驱动器、笔式驱动器、键驱动器、高密度数字通用光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插存储模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微DIMM SDRAM、智能卡存储器(诸如用户标识模块或可移除用户标识(SIM/RUIM)模块)、其他存储器、或其任何组合。存储介质221可以允许UE 200访问被存储在暂态或非暂态存储器介质上的计算机可执行指令、应用程序等以卸载数据或者上载数据。制品(诸如利用通信系统的制品)可以有形地实现在存储介质221中,该存储介质221可包括设备可读介质。
在图11中,处理电路201可以被配置为使用通信子系统231与网络243b通信。网络243a和网络243b可以是相同的一个或多个网络或不同的一个或多个网络。通信子系统231可以被配置为包括用于与网络243b通信的一个或多个收发机。例如,通信子系统231可以被配置为包括用于根据一个或多个通信协议(诸如IEEE 802.11、CDMA、WCDMA、GSM、LTE、通用陆地无线电接入网络(UTRAN)、WiMax等)与能够无线通信的另一个设备(诸如另一个无线设备、UE、或无线接入网络(RAN)的基站)的一个或多个远程收发机通信的一个或多个收发机。每个收发机可以包括分别实现适于RAN链路的发射机或接收机功能(例如,频率分配等)的发射机233和/或接收机235。进一步地,每个收发机的发射机233和接收机235可以共享电路组件、软件或固件,或者可替代地可以单独地实现。
在示出的实施例中,通信子系统231的通信功能可包括数据通信、语音通信、多媒体通信、短程通信(诸如蓝牙、近场通信)、基于位置的通信(诸如使用全球定位系统(GPS)以确定位置)、另一个类似的通信功能、或其任何组合。例如,通信子系统231可包括蜂窝通信、Wi-Fi通信、蓝牙通信、和GPS通信。网络243a可涵盖有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似网络、或其任何组合。例如,网络243b可以是蜂窝网络、Wi-Fi网络、和/或近场网络。电源213可以被配置为向UE 200的组件提供交流(AC)或者直流(DC)电源。
本文中所描述的特征、益处和/或功能可以在UE 200的组件之一中实现或者被划分在UE 200的多个组件上。进一步地,本文中所描述的特征、益处、和/或功能可以以硬件、软件、或固件的任何组合实现。在一个示例中,通信子系统231可以被配置为包括本文所描述的任何组件。进一步地,处理电路201可以被配置为通过总线202与这种组件中的任一个通信。在另一示例中,任何这种组件可由存储在存储器中的程序指令表示,该程序指令当由处理电路201执行时执行本文所描述的对应的功能。在另一示例中,任何这种组件的功能可以被划分在处理电路201与通信子系统231之间。在另一示例中,任何这种组件的非计算密集功能可以以软件或者固件实现,并且计算密集功能可以以硬件实现。
图12是示出可以虚拟化由一些实施例实现的功能的虚拟化环境300的示意性框图。在本上下文中,虚拟化意味着创建装置或设备的可包括虚拟化硬件平台、存储设备、和网络资源的虚拟版本。如本文所使用的,虚拟化可以被应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或设备(例如,UE、无线设备、或任何其他类型的通信设备)或其组件,并且涉及功能的至少一部分被实现为一个或多个虚拟组件(例如,经由一个或多个应用、组件、功能、虚拟机、或在一个或多个网络中的一个或多个物理处理节点上执行的容器)的实现。
在一些实施例中,本文所描述的功能中的一些或全部可以被实现为由在由硬件节点330中的一个或多个托管的一个或多个虚拟环境300中实现的一个或多个虚拟机执行的虚拟组件。进一步地,在虚拟节点不是无线电接入节点或不要求无线电连接(例如,核心网络节点)的实施例中,网络节点可以被完全虚拟化。
功能可以由一个或多个应用320(其可以可替代地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现,该应用320可操作以实现本文所公开的实施例中的一些的特征、功能、和/或益处中的一些。应用320在虚拟化环境300中运行,该虚拟化环境300提供包括处理电路360和存储器390的硬件330。存储器390包含可由处理电路360执行的指令395,由此,应用320可操作以提供本文所公开的特征、益处、和/或功能中的一个或多个。
虚拟化环境300包括通用或者专用网络硬件设备330,该通用或者专用网络硬件设备330包括一组一个或多个处理器或者处理电路360,其可以是商用现货(COTS)处理器、专用集成电路(ASIC)、或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器390-1,该存储器390-1可以是用于暂时存储由处理电路360执行的指令395或软件的非持久性存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)370(也称为网络接口卡),该网络接口控制器(NIC)370包括物理网络接口380。每个硬件设备还可以包括在其中存储了可由处理电路360执行的软件395和/或指令的非暂态持久性机器可读存储介质390-2。软件395可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层350的软件(也被称为管理程序)、执行虚拟机340的软件以及允许执行与本文所描述的一些实施例相关描述的功能、特征和/或益处的软件。
虚拟机340包括虚拟处理、虚拟存储器、虚拟联网或者接口、以及虚拟存储,并且可以由对应的虚拟化层350或管理程序运行。虚拟设备320的实例的不同实施例可在一个或多个虚拟机340上实现,并且这些实现可以以不同的方式完成。
在操作期间,处理电路360执行软件395以实例化管理程序或虚拟化层350,该软件395有时可被称为虚拟机监视器(VMM)。虚拟化层350可向虚拟机340呈现看起来像网络硬件的虚拟操作平台。
如图12所示,硬件330可以是具有一般或者特定组件的独立网络节点。硬件330可以包括天线3225,并可经由虚拟化实现一些功能。可替代地,硬件330可以是较大硬件集群(例如,在数据中心或者客户终端设备(CPE)中)的一部分,其中,许多硬件节点一起工作并经由管理和编排(MANO)3100来管理,管理和编排(MANO)3100尤其监督应用320的生命周期管理。
硬件的虚拟化在一些上下文中被称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型合并到工业标准大容量服务器硬件、物理交换机和物理存储设备上,它们可位于数据中心和客户终端设备中。
在NFV的上下文中,虚拟机340可以是物理机器的软件实现,其运行程序就好像它们在物理的非虚拟化机器上执行一样。每个虚拟机340和硬件330的执行该虚拟机的部分(即专用于该虚拟机的硬件和/或由该虚拟机与其它虚拟机340共享的硬件)形成单独的虚拟网络元件(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件网络基础设施330之上的一个或多个虚拟机340中运行的特定网络功能,并对应于图12中的应用320。
在一些实施例中,各自包括一个或多个发射机3220和一个或多个接收机3210的一个或多个无线电单元3200可以耦接到一个或多个天线3225。无线电单元3200可以经由一个或多个适当的网络接口与硬件节点330直接通信,并且可与虚拟组件相组合以用于提供具有无线电能力的虚拟节点,诸如无线电接入节点或基站。
在一些实施例中,一些信令可以使用控制系统3230实现,可替代地,该控制系统3230可用于硬件节点330与无线电单元3200之间的通信。
图13示出了根据一些实施例的经由中间网络连接到主机计算机的电信网络。
参考图13,根据实施例,通信系统包括电信网络410,诸如3GPP型蜂窝网络,该电信网络410包括接入网络411(诸如无线电接入网络)和核心网络414。接入网络411包括多个基站412a、412b、412c,诸如NB、eNB、GNB或其他类型的无线接入点,每个基站412a、412b、412c定义对应的覆盖区域413a、413b、413c。每个基站412a、412b、412c可通过有线或者无线连接415连接到核心网络414。位于覆盖区域413c中的第一UE 491被配置为无线连接到对应的基站412c或由对应的基站412c呼叫。覆盖区域413a中的第二UE 492可无线连接到对应的基站412a。虽然在该示例中示出了多个UE 491、492,但是,所公开的实施例同样适用于单独的UE在覆盖区域中或者单独的UE在连接到对应的基站412的情况。
电信网络410自己连接到主机计算机430,该主机计算机430可体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中或者作为服务器群中的处理资源。主机计算机430可以在服务提供商的所有权或者控制下,或者可以通过服务提供商或者代表服务提供商操作。电信网络410与主机计算机430之间的连接421和422可以从核心网络414直接延伸到主机计算机430或者可以经由可选的中间网络420进行。中间网络420可以是公共、私有或托管网络中的一个或者是公共、私有或托管网络中的超过一个的组合;如果有的话,中间网络420可以是骨干网或因特网;特别地,中间网络420可包括两个或更多个子网络(未示出)。
图13的通信系统作为整体启用所连接的UE 491、492与主机计算机430之间的连接性。该连接性可以被描述为过顶(over-the-top(OTT))连接450。主机计算机430和所连接的UE 491、492被配置为使用接入网络411、核心网络414、任何中间网络420和可能的进一步的基础设施(未示出)作为中间体经由OTT连接450传递数据和/或信令。OTT连接450在OTT连接450穿过的参与通信设备不知道上行链路和下行链路通信的路由选择的意义上可以是透明的。例如,基站412可以不或者不需要被通知具有待转发(例如,移交)到所连接的UE 491的源于主机计算机430的数据的传入下行链路通信的过去路由。类似地,基站412不需要知道朝向主机计算机430的源于UE 491的传出上行链路通信的未来路由。
图14示出了根据一些实施例的主机计算机通过部分无线连接经由基站与用户设备进行通信。
现在将参考图14描述在前述段落中讨论的UE、基站和主机计算机的根据实施例的示例实现。在通信系统500中,主机计算机510包括硬件515,该硬件515包括被配置为建立和维持与通信系统500的不同通信设备的接口的有线或无线连接的通信接口516。主机计算机510还包括处理电路518,该处理电路518可具有存储和/或处理能力。特别地,处理电路518可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适于执行指令的这些的组合(未示出)。主机计算机510还包括软件511,该软件511被存储在主机计算机510中或可由主机计算机510访问并可由处理电路518执行。软件511包括主机应用512。主机应用512可以可操作以向远程用户提供服务,诸如经由在UE 530和主机计算机510处终止的OTT连接550连接的UE 530。在向远程用户提供服务时,主机应用512可提供使用OTT连接550发送的用户数据。
通信系统500还包括基站520,该基站520在电信系统中被提供并包括使得基站520能够与主机计算机510和UE 530通信的硬件525。硬件525可包括用于建立和维持与通信系统500的不同通信设备的接口的有线或无线连接的通信接口526,以及用于建立和维持至少与位于由基站520服务的覆盖区域(在图14中未示出)中的UE 530的无线连接570的无线电接口527。通信接口526可以被配置为促进到主机计算机510的连接560。连接560可以是直接的,或者它可以穿过电信系统的核心网络(在图14中未示出)和/或电信系统外部的一个或多个中间网络。在所示出的实施例中,基站520的硬件525还包括处理电路528,该处理电路528可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适于执行指令的这些的组合(未示出)。基站520还包括在内部存储的或者可经由外部连接访问的软件521。
通信系统500还包括已经提到的UE 530。它的硬件535可包括无线电接口537,该无线电接口537被配置为建立和维持与服务UE 530当前位于的覆盖区域的基站的无线连接570。UE 530的硬件535还包括处理电路538,该处理电路538可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适于执行指令的这些的组合(未示出)。UE 530还包括软件531,该软件531被存储在UE 530中或可由UE 530访问并可由处理电路538执行。软件531包括客户端应用532。客户端应用532可以可操作以在主机计算机510的支持下经由UE530向人类或非人类用户提供服务。在主机计算机510中,执行的主机应用512可经由在UE530和主机计算机510处终止的OTT连接550与执行的客户端应用532通信。在向用户提供服务时,客户端应用532可以接收来自主机应用512的请求数据,并且响应于请求数据来提供用户数据。OTT连接550可以传送请求数据和用户数据二者。客户端应用532可与用户交互来生成它提供的用户数据。
应注意,图14所示的主机计算机10、基站520和UE 530可以分别与图13的主机计算机430、基站412a、412b、412c中的一个和UE 491、492中的一个类似或者相同。也就是说,这些实体的内部工作可以如图14所示,并且独立地,周围网络拓扑可以是图13的网络拓扑。
在图14中,OTT连接550已经被抽象地绘出以图示主机计算机510经由基站520与UE530之间的通信,而不明确引用任何中间设备和经由这些设备的消息的精确路由。网络基础设施可确定路由,它可被配置为对UE 530或对操作主机计算机510的服务提供商或对二者隐瞒该路由。在OTT连接550有效时,网络基础设施还可以采取决策以动态地改变路由(例如,基于网络的负载平衡考虑或重新配置)。
UE 530与基站520之间的无线连接570根据贯穿本公开所描述的实施例的教导。各种实施例中的一个或多个改进使用无线连接570形成最后一段的OTT连接550提供给UE 530的OTT服务的性能。更准确地,这些实施例的教导可改进数据速率、延迟和/或功耗,从而提供诸如降低的用户等待时间、放宽对文件大小的限制、更好的响应性和和/或延长的电池寿命的益处。
测量过程可以被提供以用于监测一个或多个实施例改进的数据速率、延时和其他因素的目的。还可以存在用于响应于测量结果的变化来重新配置主机计算机510与UE 530之间的OTT连接550的可选网络功能。测量过程和/或用于重新配置OTT连接550的网络功能可以在主机计算机510的软件511和硬件515中或者在UE 530的软件531和硬件535中或在二者中实现。在实施例中,传感器(未示出)可以被部署在OTT连接550经过的通信设备中或者与OTT连接550经过的通信设备相关联;传感器可通过供应上文例示的监测量的值或者供应软件511、531可以从中计算或者估计监测量的其他物理量的值来参与测量过程。OTT连接550的重新配置可包括消息格式、重传设置、优选路由等;重新配置不需要影响基站5520,并且重新配置对于基站520可以是未知或者感觉不到的。这种过程和功能在本领域中可能已知并被实践。在某些实施例中,测量结果可以涉及促进主机计算机510的吞吐量、传播时间、延迟等的测量结果的专有UE信令。测量可以被实现,因为软件511和531使得消息(特别是空或“伪(dummy)”消息)使用OTT连接550被发送,同时监测传播时间、误差等。
图15是示出根据一个实施例的在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参考图13和图14所描述的主机计算机、基站和UE。为了本公开的简单起见,在该部分中将仅包括图15的附图标记。在步骤610中,主机计算机提供用户数据。在步骤610的子步骤611(其可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤620中,主机计算机向UE发起携带用户数据的传输。在步骤630(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在步骤640(其也可以是可选的)中,UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图16是示出根据一个实施例的在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参考图13和图14所描述的主机计算机、基站和UE。为了本公开的简单起见,在该部分中仅包括图16的附图标记。在该方法的步骤710中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤720中,主机计算机向UE发起携带用户数据的传输。根据贯穿本公开所描述的实施例的教导,传输可经由基站传递。在步骤730(其可以是可选的)中,UE接收在传输中携带的用户数据。
图17是示出根据一个实施例的在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参考图13和图14所描述的主机计算机、基站和UE。为了本公开的简单起见,在该部分中仅包括图17的附图标记。在步骤810(其可以是可选的)中,UE接收由主机计算机所提供的输入数据。附加地或者可替代地,在步骤820中,UE提供用户数据。在步骤820的子步骤821(其可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤810的子步骤811(其可以是可选的)中,UE执行客户端应用,其提供用户数据作为对由主机计算机所提供的所接收的输入数据的反应。在提供用户数据时,执行的客户端应用还可以考虑从用户接收的用户输入。不管提供用户数据的特定方式,在子步骤830(其可以是可选的)中,UE向主机计算机发起用户数据的传输。在该方法的步骤840中,根据贯穿本公开所描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图18是示出根据一个实施例的在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参考图13和图14所描述的主机计算机、基站和UE。为了本公开的简单起见,在该部分中仅包括图18的附图标记。在步骤910(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站接收来自UE的用户数据。在步骤920(其可以是可选的)中,基站向主机计算机发起所接收的用户数据的传输。在步骤930(其可以是可选的)中,主机计算机接收在由基站发起的传输中携带的用户数据。
图19描绘了根据某些实施例的由无线设备110执行的方法1000。在步骤1002处,无线设备110确定从网络节点160接收的第一消息是否包括AKMA密钥指示符。在步骤1004处,基于第一消息是否包括AKMA指示符,无线设备110确定是否生成AKMA密钥材料以用于与网络的认证过程。
图20示出了无线网络(例如,图8所示的无线网络)中的虚拟装置1100的示意性框图。该装置可以被实现在无线设备或者网络节点(例如,图8所示的无线设备110或者网络节点160)中。装置1100可操作以执行参考图19所描述的示例方法和可选地在本文中公开的任何其他过程或方法。还应理解,图19的方法不必仅由装置1100执行。该方法的至少一些操作可以由一个或多个其他实体执行。
虚拟装置1100可包括处理电路(其可包括一个或多个微处理器或微控制器)以及其他数字硬件(其可包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行在存储器中存储的程序代码,该存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光存储设备等。在多个实施例中,被存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所描述的技术中的一个或多个技术的指令。在一些实施方式中,处理电路可用于使第一确定模块1110、第二确定模块1120和装置1100的任何适合的单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,第一确定模块1110可以执行装置1100的某些确定功能。例如,确定模块1110可以确定从网络节点160接收的第一消息是否包括AKMA密钥指示符。
根据某些实施例,第二确定模块1120可以执行装置1100的某些其他确定功能。例如,基于第一消息是否包括AKMA指示符,第二确定模块1120可以确定是否生成AKMA密钥材料以用于与网络的认证过程。
术语单元可以具有电子装置、电气设备、和/或电子设备领域中的常规含义,并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出、和/或显示功能等的计算机程序或指令,诸如本文所描述的那些东西。
图21描绘了根据某些实施例的由无线设备110执行的方法1200。在步骤1202处,响应于确定需要发起与应用功能(AF)的通信会话,无线设备110生成KAKMA。在步骤1204处,无线设备110向AF发送用于发起通信会话的请求。
在特定实施例中,在执行了与网络的主认证过程之后,确定需要发起与AF的通信会话。
在特定实施例中,在执行主认证过程期间,无线设备110生成根密钥KAUSF。
在特定实施例中,无线设备110基于KAUSF生成KAKMA和KAKMA标识符KAKMAID。
在特定实施例中,无线设备110基于在无线设备110中或在无线设备110处存储的签约信息确定生成KAKMA。图22示出了无线网络(例如,图8所示的无线网络)中的虚拟装置1300的示意性框图。该装置可以被实现在无线设备或者网络节点(例如,图8所示的无线设备110或者网络节点160)中。装置1300可操作以执行参考图21所描述的示例方法和可选地在本文中公开的任何其他过程或方法。还应理解,图21的方法不必仅由装置1300执行。该方法的至少一些操作可以由一个或多个其他实体执行。
虚拟装置1300可包括处理电路(其可包括一个或多个微处理器或微控制器)以及其他数字硬件(其可包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行在存储器中存储的程序代码,该存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光存储设备等。在多个实施例中,被存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所描述的技术中的一个或多个技术的指令。在一些实施方式中,处理电路可用于使得生成模块1310、发送模块1320和装置1300的任何适合的单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,生成模块1310可执行装置1300的某些生成功能。例如,响应于确定需要发起与应用功能(AF)的通信会话,生成模块1310可以生成KAKMA。
根据某些实施例,发送模块1320可执行装置1300的某些发送功能。例如,发送模块1320可以向AF发送用于发起通信会话的请求。
术语单元可以具有电子装置、电气设备、和/或电子设备领域中的常规含义,并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出、和/或显示功能等的计算机程序或指令,诸如本文所描述的那些东西。
图23描绘了根据某些实施例的由作为UDM操作的网络节点160执行的方法1400。在步骤1402处,网络节点160接收与无线设备110的认证请求消息相关联的第一消息。在步骤1404处,基于与无线设备110相关联的签约信息,网络节点160生成包括认证响应消息的第二消息。第二消息包括AKMA密钥指示符以触发无线设备110生成AKMA密钥材料。在步骤1406处,网络节点160发送包括认证响应消息的第二消息以触发无线设备110生成AKMA密钥材料。
在特定实施例中,第一消息发起无线设备110与网络的认证过程。
在特定实施例中,认证过程包括无线设备110的主认证过程。
在特定实施例中,AKMA密钥指示符包括用于触发无线设备生成AKMA密钥材料的AKMA密钥材料生成标志。
在特定实施例中,AKMA密钥材料包括KAKMA。
在进一步的特定实施例中,AKMA密钥材料包括KAKMA标识符KAKMAID,并且KAKMA和KAKMAID是基于KAUSF导出的。
在特定实施例中,从作为AUSF操作的第二网络节点160接收第一消息,以及第二消息被发送到作为AUSF操作的第二网络节点160。
在特定实施例中,在从无线设备110接收第一消息之前,网络节点160从NF接收第三消息。第三消息包括与无线设备110相关联的签约信息。
图24示出了无线网络(例如,图8所示的无线网络)中的虚拟装置1500的示意性框图。该装置可以被实现在无线设备或者网络节点(例如,图8所示的无线设备110或者网络节点160)中。装置1500可操作以执行参考图23所描述的示例方法和可选地在本文中公开的任何其他过程或方法。还应理解,图23的方法不必仅由装置1500执行。该方法的至少一些操作可以由一个或多个其他实体执行。
虚拟装置1500可包括处理电路(其可包括一个或多个微处理器或微控制器)以及其他数字硬件(其可包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行在存储器中存储的程序代码,该存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等。在多个实施例中,被存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所描述的技术中的一个或多个技术的指令。在一些实施方式中,处理电路可以用于使得接收模块1510、生成模块1520、发送模块1530和装置1500的任何其他适合的单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,接收模块1510可执行装置1500的某些接收功能。例如,接收模块1510可以接收与无线设备的认证请求消息相关联的第一消息。
根据某些实施例,生成模块1520可执行装置1500的某些生成功能。例如,在步骤Q04处,生成模块1520可生成包括认证响应消息的第二消息。第二消息包括AKMA密钥指示符以触发无线设备生成AKMA密钥材料的。
根据某些实施例,发送模块1530可执行装置1500的某些发送功能。例如,发送模块1520可以发送包括认证响应消息的第二消息以触发无线设备生成AKMA密钥材料。
术语单元可以具有电子装置、电气设备、和/或电子设备领域中的常规含义,并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出、和/或显示功能等的计算机程序或指令,诸如本文所描述的那些东西。
图25描绘了根据某些实施例的由作为UDM操作的网络节点160执行的方法1600。在步骤1602处,网络节点160确定从网络节点160接收的第一消息是否包括AKMA密钥指示符。在步骤1604处,基于第一消息是否包括AKMA指示符,网络节点160确定是否生成AKMA密钥材料。
在特定实施例中,当确定第一消息是否包括AKMA密钥指示符时,网络节点160确定第一消息包括AKMA密钥指示符。然后,网络节点160基于第一消息中的AKMA密钥指示符生成AKMA密钥材料。
在另一特定实施例中,当确定第一消息是否包括AKMA密钥指示符时,网络节点160确定第一消息不包括AKMA密钥指示符。然后,网络节点160基于第一消息不包括AKMA密钥指示符来确定不生成AKMA密钥材料以用于与网络的认证过程。
在特定实施例中,第二网络节点160包括统一数据管理UDM节点。
在特定实施例中,网络节点160向无线设备110发送包括AKMA密钥指示符的第二消息以触发无线设备110生成AKMA密钥材料。
在特定实施例中,AKMA密钥材料包括应用认证和密钥管理锚密钥KAKMA。
在进一步的特定实施例中,AKMA密钥材料包括与无线设备110相关联的KAKMAID,并且KAKMA和KAKMAID是基于KAUSF导出的。
在特定实施例中,AKMA密钥指示符包括AKMA密钥材料生成标志。
图26示出了无线网络(例如,图8所示的无线网络)中的虚拟装置1700的示意性框图。该装置可以被实现在无线设备或者网络节点(例如,图8所示的无线设备110或者网络节点160)中。装置1700可操作以执行参考图25所描述的示例方法和可选地在本文中公开的任何其他过程或方法。还应理解,图25的方法不必仅由装置1700执行。该方法的至少一些操作可以由一个或多个其他实体执行。
虚拟装置1700可包括处理电路(其可包括一个或多个微处理器或微控制器)以及其他数字硬件(其可包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行在存储器中存储的程序代码,该存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等。在多个实施例中,被存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所描述的技术中的一个或多个技术的指令。在一些实施方式中,处理电路可用于使得第一确定模块1710、第二确定模块1720和装置1700的任何适合的单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,第一确定模块1710可以执行装置1700的某些确定功能。例如,第一确定模块1710可以确定从网络节点接收的第一消息是否包括AKMA密钥指示符。
根据某些实施例,第二确定模块1720可以执行装置1700的某些其他确定功能。例如,基于第一消息是否包括AKMA指示符,第二确定模块1720可以确定是否生成AKMA密钥材料。
术语单元可以具有电子装置、电气设备、和/或电子设备领域中的常规含义,并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出、和/或显示功能等的计算机程序或指令,诸如本文所描述的那些东西。
图27描绘了根据某些实施例的由作为AUSF操作的网络节点160执行的方法1800。在步骤1802处,网络节点160从AAnF接收请求与无线设备110相关联的AKMA密钥材料的第一消息。在步骤1804处,网络节点160向UDM发送第二消息以确定是否生成AKMA密钥材料。
图28示出了无线网络(例如,图8所示的无线网络)中的虚拟装置1900的示意性框图。该装置可以被实现在无线设备或者网络节点(例如,图8所示的无线设备110或者网络节点160)中。装置1900可操作以执行参考图27所描述的示例方法和可选地在本文中公开的任何其他过程或方法。还应理解,图27的方法不必仅由装置1900执行。该方法的至少一些操作可以由一个或多个其他实体执行。
虚拟装置1900可包括处理电路(其可包括一个或多个微处理器或微控制器)以及其他数字硬件(其可包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行在存储器中存储的程序代码,该存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪存设备、光学存储设备等。在多个实施例中,存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所描述的技术中的一个或多个技术的指令。在一些实施方式中,处理电路可用于使得接收模块1910、发送模块1920和装置1900的任何适合的单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,接收模块1910可执行装置1900的某些接收功能。例如,接收模块1910可以从AAnF接收请求与无线设备相关联的AKMA密钥材料的第一消息。
根据某些实施例,发送模块1920可执行装置1900的某些发送功能。例如,发送模块1920可以向UDM发送第二消息以确定是否生成AKMA密钥材料。
术语单元可以具有电子装置、电气设备、和/或电子设备领域中的常规含义,并且可包括例如电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分立设备、用于执行相应任务、过程、计算、输出、和/或显示功能等的计算机程序或指令,诸如本文所描述的那些东西。
进一步的实施例:
示例实施例1.一种由无线设备执行的方法,所述方法包括:确定从网络节点接收的第一消息是否包括应用认证和密钥管理(AKMA)密钥指示符;以及基于所述第一消息是否包括所述AKMA指示符,确定是否生成AKMA密钥材料以用于与所述网络的认证过程。
示例实施例2.根据示例实施例1所述的方法,还包括:在从所述网络节点接收所述第一消息之前,向所述网络节点发送第二消息,所述第二消息发起与网络的认证过程,并且其中,所述第一消息包括认证响应消息。
示例实施例3.根据示例实施例2所述的方法,其中,所述认证过程包括主认证过程。
示例实施例4.根据示例实施例1所述的方法,其中,所述第一消息与UE参数更新(UPU)过程相关联。
示例实施例5.根据示例实施例1至4中的任一项所述的方法,其中,所述AKMA密钥指示符包括AKMA密钥材料生成标志。
示例实施例6.根据示例实施例1至5中的任一项所述的方法,其中,确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息包括所述AKMA密钥指示符;以及基于所述第一消息中的所述AKMA密钥指示符生成所述AKMA密钥材料。
示例实施例7.根据示例实施例1至6中的任一项所述的方法,其中,确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息不包括所述AKMA密钥指示符;以及基于所述第一消息不包括所述AKMA密钥指示符,确定不生成所述AKMA密钥材料以用于与所述网络的认证过程。
示例实施例8.根据示例实施例1至7中的任一项所述的方法,其中,所述无线设备基于在所述无线设备中或在所述无线设备处存储的签约信息,确定是否生成所述AKMA密钥材料。
示例实施例9.根据示例实施例1至8中的任一项所述的方法,其中,所述网络节点包括统一数据管理(UDM)节点。
示例实施例10.根据示例实施例1至8中的任一项所述的方法,其中,所述网络节点包括认证服务器功能(AUSF)。
示例实施例11.根据示例实施例1至10中的任一项所述的方法,其中,所述AKMA密钥材料包括锚密钥(KAKMA)和KAKMA标识符(KAKMAID)中的至少一个。
示例实施例12.一种包括指令的计算机程序,所述指令在计算机上被执行时执行示例实施例1至11所述的方法中的任一个。
示例实施例13.一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上被执行时执行示例实施例1至11所述的方法中的任一个。
示例实施例14.一种存储指令的非暂态计算机可读介质,所述指令在由计算机执行时执行示例实施例1至11所述的方法中的任一个。
示例实施例15.一种无线设备,包括被配置为执行示例实施例1至11所述的方法中的任一个的处理电路。
示例实施例16.一种由无线设备执行的方法,所述方法包括:响应于确定需要发起与应用功能(AF)的通信会话,生成KAKMA;以及向所述AF发送用于发起所述通信会话的请求。
示例实施例17.根据示例实施例16所述的方法,其中,在执行与网络的主认证过程之后,确定需要发起与所述AF的通信会话。
示例实施例18.根据示例实施例17所述的方法,还包括:在执行所主认证过程期间,生成KAUSF。
示例实施例19.一种包括指令的计算机程序,所述指令在计算机上被执行时执行示例实施例16至18所述的方法中的任一个。
示例实施例20.一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上被执行时执行示例实施例16至18所述的方法中的任一个。
示例实施例21.一种存储指令的非暂态计算机可读介质,所述指令在由计算机执行时执行示例实施例16至18所述的方法中的任一个。
示例实施例22.一种无线设备,包括被配置为执行示例实施例16至18所述的方法中的任一个的处理电路。
示例实施例23.一种由作为统一数据管理(UDM)节点操作的网络节点执行的方法,所述方法包括:接收与无线设备的认证请求消息相关联的第一消息;基于与所述无线设备相关联的签约信息,生成包括认证响应消息的第二消息,所述第二消息包括应用认证和密钥管理(AKMA)密钥指示符以触发所述无线设备生成AKMA密钥材料;以及发送包括所述认证响应消息的所述第二消息以触发所述无线设备生成所述AKMA密钥材料。
示例实施例24.根据示例实施例23所述的方法,其中,所述第一消息发起与网络的认证过程。
示例实施例25.根据示例实施例24所述的方法,其中,所述认证过程包括主认证过程。
示例实施例26.根据示例实施例23至25中的任一项所述的方法,还包括:在从所述无线设备接收所述第一消息之前,从NF接收第三消息,所述第三消息包括与所述无线设备相关联的签约信息。
示例实施例27.根据示例实施例23至26中的任一项所述的方法,其中,所述AKMA密钥指示符包括用于触发所述无线设备生成所述AKMA密钥材料的AKMA密钥材料生成标志。
示例实施例28.根据示例实施例23至27中的任一项所述的方法,其中,所述AKMA密钥材料包括锚密钥(KAKMA)。
示例实施例29.一种包括指令的计算机程序,所述指令在计算机上被执行时执行示例实施例23至28所述的方法中的任一个。
示例实施例30.一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上被执行时执行示例实施例23至28所述的方法中的任一个。
示例实施例31.一种网络节点,包括被配置为执行示例实施例23至28所述的方法中的任一个的处理电路。
示例实施例32.一种由网络节点执行的方法,所述方法包括:确定从网络节点接收的第一消息是否包括应用认证和密钥管理(AKMA)密钥指示符;以及基于所述第一消息是否包括所述AKMA指示符,确定是否生成AKMA密钥材料。
示例实施例33.根据示例实施例33所述的方法,其中,所述AKMA密钥指示符包括AKMA密钥材料生成标志。
示例实施例34.根据示例实施例32至33中的任一项所述的方法,其中,确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息包括所述AKMA密钥指示符;以及基于所述第一消息中的所述AKMA密钥指示符生成所述AKMA密钥材料。
示例实施例35.根据示例实施例32至33中的任一项所述的方法,其中,确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息不包括所述AKMA密钥指示符;以及基于所述第一消息不包括所述AKMA密钥指示符,确定不生成AKMA密钥材料以用于与所述网络的认证过程。
示例实施例36.根据示例实施例32至35中的任一项所述的方法,其中,所述网络节点包括统一数据管理(UDM)节点。
示例实施例37.根据示例实施例32至35中的任一项所述的方法,其中,所述网络节点包括认证服务器功能(AUSF)。
示例实施例38.一种由作为AUSF操作的网络节点执行的方法,所述方法包括:从应用认证和密钥管理应用功能(AAnF)接收请求与无线设备相关联的应用认证和密钥管理(AKMA)密钥材料的第一消息;以及向统一数据管理(UDM)发送第二消息以确定是否生成所述AKMA密钥材料。
示例实施例39.根据示例实施例38所述的方法,其中,所述第一消息包括与所述无线设备相关联的KAKMA标识符(KAKMAID)。
示例实施例40.根据示例实施例38至39中的任一项所述的方法,其中,所述KAKMAID是基于所述KAKMA导出的。
示例实施例41.根据示例实施例38至40中的任一项所述的方法,还包括:从所述UDM接收第三消息,所述第三消息包括AKMA密钥指示符;以及基于接收到包括所述AKMA密钥指示符的所述第三消息,生成所述AKMA密钥材料。
示例实施例42.根据示例实施例38至40中的任一项所述的方法,还包括:从所述UDM接收第三消息,所述第三消息指示所述AUSF不生成所述AKMA密钥材料;以及基于接收到所述第三消息,确定不生成所述AKMA密钥材料。
示例实施例43.根据示例实施例38至40中的任一项所述的方法,还包括:从所述UDM接收第三消息;确定来自所述UDM的所述第三消息不包括AKMA密钥指示符;以及基于所述第三消息不包括所述AKMA密钥指示符,确定不生成所述AKMA密钥材料。
示例实施例44.根据示例实施例38至40中的任一项所述的方法,还包括:从所述UDM接收第三消息,所述第三消息包括所述AKMA密钥材料。
示例实施例45.根据示例实施例38至44中的任一项所述的方法,其中,关于是否生成所述AKMA密钥材料的确定至少部分地基于与所述无线设备相关联的签约信息。
示例实施例46.根据示例实施例38至45中的任一项所述的方法,还包括:在与所述无线设备的主认证过程期间生成KAUSF。
示例实施例47.一种包括指令的计算机程序,所述指令在计算机上被执行时执行示例实施例38至46所述的方法中的任一个。
示例实施例48.一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上被执行时执行示例实施例38至46所述的方法中的任一个。
示例实施例49.一种存储指令的非暂态计算机可读介质,所述指令在由计算机执行时执行示例实施例38至46所述的方法中的任一个。
示例实施例50.一种无线设备,包括被配置为执行示例实施例38至46所述的方法中的任一个的处理电路。
示例实施例51.一种无线设备,包括:处理电路,其被配置为执行示例实施例1至22中的任一项所述的任何步骤;以及电源电路,其被配置为向所述无线设备供电。
示例实施例52.一种网络节点,包括:处理电路,其被配置为执行示例实施例23至50中的任一项所述的任何步骤;电源电路,其被配置为向所述无线设备供电。
示例实施例53.一种无线设备,所述无线设备包括:天线,其被配置为发送和接收无线信号;无线电前端电路,其被连接到所述天线和处理电路,并且被配置为调节在所述天线与所述处理电路之间传递的信号;所述处理电路被配置为执行示例实施例1至22中的任一项所述的任何步骤。输入接口,其被连接到所述处理电路,并且被配置为允许将信息输入到所述无线设备中以由所述处理电路处理;输出接口,其被连接到所述处理电路,并且被配置为从所述无线设备输出已经由所述处理电路处理的信息;以及电池,其被连接到所述处理电路,并且被配置为向所述无线设备供电。
示例实施例54.一种通信系统,包括主机计算机,所述主机计算机包括:处理电路,其被配置为提供用户数据;以及通信接口,其被配置为将所述用户数据转发到蜂窝网络以用于传输到无线设备的,其中,所述蜂窝网络包括具有无线电接口和处理电路的网络节点,所述网络节点的处理电路被配置为执行示例实施例23至50中的任一项所述的任何步骤。
示例实施例55.根据前述示例实施例所述的通信系统,还包括所述网络节点。
示例实施例56.根据前述2个示例实施例所述的通信系统,还包括所述无线设备,其中,所述无线设备被配置为与所述网络节点通信。
示例实施例57.根据前述3个示例实施例所述的通信系统,其中:所述主机计算机的所述处理电路被配置为执行主机应用,从而提供所述用户数据;以及所述无线设备包括被配置为执行与所述主机应用相关联的客户端应用的处理电路。
示例实施例58.一种在包括主机计算机、网络节点和无线设备的通信系统中实现的方法,所述方法包括:在主机计算机处,提供用户数据;以及在所述主机计算机处,经由包括所述网络节点的蜂窝网络向所述无线设备发起携带所述用户数据的传输,其中,所述网络节点执行示例实施例23至50中的任一项所述的任何步骤。
示例实施例59.根据前述示例实施例所述的方法,还包括:在所述网络节点处,发送所述用户数据。
示例实施例60.根据前述2个示例实施例所述的方法,其中,在主机计算机处通过执行主机应用来提供用户数据,所述方法还包括:在所述无线设备处,执行与所述主机应用相关联的客户端应用。
示例实施例61.一种被配置为与网络节点通信的无线设备,所述无线设备包括被配置为执行前述3个示例实施例所述的方法的无线电接口和处理电路。
示例实施例62.一种通信系统,包括主机计算机,所述主机计算机包括:处理电路,其被配置为提供用户数据;以及通信接口,其被配置为将用户数据转发到蜂窝网络以用于传输到无线设备,其中,所述无线设备包括无线电接口和处理电路,所述无线设备的组件被配置为执行示例实施例1至22中的任一项所述的任何步骤。
示例实施例63.根据前述示例实施例所述的通信系统,其中,所述蜂窝网络还包括被配置为与所述无线设备通信的网络节点。
示例实施例64.根据前述2个示例实施例所述的通信系统,其中,所述主机计算机的所述处理电路被配置为执行主机应用,从而提供所述用户数据;以及所述无线设备的处理电路被配置为执行与所述主机应用相关联的客户端应用。
示例实施例65.一种在包括主机计算机、网络节点和无线设备的通信系统中实现的方法,所述方法包括:在所述主机计算机处,提供用户数据;以及在所述主机计算机处,经由包括所述网络节点的蜂窝网络向所述无线设备发起携带所述用户数据的传输,其中,所述无线设备执行示例实施例1至22中的任一项所述的任何步骤。
示例实施例66.根据前述示例实施例所述的方法,还包括:在所述无线设备处,从所述网络节点接收所述用户数据。
示例实施例67.一种通信系统,包括主机计算机,所述主机计算机包括:通信接口,其被配置为接收源于从无线设备到网络节点的传输的用户数据,其中,所述无线设备包括无线电接口和处理电路,所述无线设备的处理电路被配置为执行示例实施例1至22中的任一项所述的任何步骤。
示例实施例68.根据前述示例实施例所述的通信系统,还包括所述无线设备。
示例实施例69.根据前述2个示例实施例所述的通信系统,还包括所述网络节点,其中,所述网络节点包括被配置为与所述无线设备通信的无线电接口和被配置为向所述主机计算机转发由从所述无线设备到所述网络节点的传输携带的用户数据的通信接口。
示例实施例70.根据前述3个示例实施例所述的通信系统,其中,所述主机计算机的处理电路被配置为执行主机应用;以及所述无线设备的处理电路被配置为执行与所述主机应用相关联的客户端应用,从而提供所述用户数据。
示例实施例71.根据前述4个示例实施例所述的通信系统,其中,所述主机计算机的处理电路被配置为执行主机应用,从而提供请求数据;以及所述无线设备的处理电路被配置为执行与所述主机应用相关联的客户端应用,从而响应于所述请求数据而提供所述用户数据。
示例实施例72.一种在包括主机计算机、网络节点和无线设备的通信系统中实现的方法,所述方法包括:在所述主机计算机处,接收从所述无线设备发送到所述网络节点的用户数据,其中,所述无线设备执行示例实施例1至22中的任一项所述的任何步骤。
示例实施例73.根据前述示例实施例所述的方法,还包括:在所述无线设备处,向所述网络节点提供所述用户数据。
示例实施例74.根据前述2个示例实施例所述的方法,还包括:在所述无线设备处,执行客户端应用,从而提供待发送的用户数据;以及在所述主机计算机处,执行与所述客户端应用相关联的主机应用。
示例实施例75.根据前述3个示例实施例所述的方法,还包括:在所述无线设备处,执行客户端应用;以及在所述无线设备处,接收向所述客户端应用的输入数据,所述输入数据在所述主机计算机处通过执行与所述客户端应用相关联的主机应用来提供,其中,所述待发送的用户数据由所述客户端应用响应于所述输入数据而提供。
示例实施例76.一种通信系统,包括主机计算机,所述主机计算机包括:通信接口,其被配置为接收源于从无线设备到网络节点的传输的用户数据,其中,所述网络节点包括无线电接口和处理电路,所述网络节点的处理电路被配置为执行示例实施例23至50中的任一项所述的任何步骤。
示例实施例77.根据前述示例实施例所述的通信系统,还包括所述网络节点。
示例实施例78.根据前述2个示例实施例所述的通信系统,还包括所述无线设备,其中,所述无线设备被配置为与所述网络节点通信。
示例实施例79.根据前述3个示例实施例所述的通信系统,其中,所述主机计算机的处理电路被配置为执行主机应用;所述无线设备被配置为执行与所述主机应用相关联的客户端应用,从而提供将要由所述主机计算机接收的用户数据。
示例实施例80.一种在包括主机计算机、网络节点和无线设备的通信系统中实现的方法,所述方法包括:在所述主机计算机处,从所述基站接收源于所述网络节点已从所述无线设备接收的传输的用户数据,其中,所述无线设备执行示例实施例1至22中的任一项所述的任何步骤。
示例实施例81.根据前述示例实施例所述的方法,还包括:在所述网络节点处,接收来自所述无线设备的用户数据。
示例实施例82.根据前述2个示例实施例所述的方法,还包括:在所述网络节点处,向所述主机计算机发起所接收的用户数据的传输。
示例实施例83.根据前述示例实施例中的任一项所述的方法,其中,所述网络节点包括基站。
示例实施例84.根据前述示例实施例中的任一项所述的方法,其中,所述无线设备包括用户设备(UE)。
在不脱离本公开的范围的情况下,可以对本文所描述的系统和装置进行修改、添加或省略。系统和装置的组件可以被集成或分离。而且,系统和装置的操作可以由更多、更少或其他组件来执行。此外,系统和装置的操作可以使用包括软件、硬件和/或其他逻辑的任何适合的逻辑来执行。如本文档中所使用的,“每个”是指集合中的每个成员或集合的子集中的每个成员。
在不脱离本公开的范围的情况下,可以对本文所描述的方法进行修改、添加或省略。该方法可包括更多、更少或其他步骤。此外,可以以任何适合的顺序执行步骤。
尽管已经根据某些实施例描述了本公开,但是实施例的改变和排列对于本领域技术人员来说将是显而易见的。因此,实施例的上述描述并不限制本公开。在不脱离本公开的精神和范围的情况下,其他改变、替代和变型也是可能的。
Claims (42)
1.一种由作为统一数据管理UDM节点操作的网络节点(160)执行的方法,所述方法包括:
接收与无线设备(110)的认证请求消息相关联的第一消息;
基于与所述无线设备相关联的签约信息,生成包括认证响应消息的第二消息,所述第二消息包括应用认证和密钥管理AKMA密钥指示符以触发所述无线设备生成AKMA密钥材料;以及
发送包括所述认证响应消息的所述第二消息以触发所述无线设备生成所述AKMA密钥材料。
2.根据权利要求1所述的方法,其中,所述第一消息发起无线设备与网络的认证过程。
3.根据权利要求2所述的方法,其中,所述认证过程包括所述无线设备的主认证过程。
4.根据权利要求1至3中的任一项所述的方法,其中,所述AKMA密钥指示符包括用于触发所述无线设备生成所述AKMA密钥材料的AKMA密钥材料生成标志。
5.根据权利要求1至4中的任一项所述的方法,其中,所述AKMA密钥材料包括应用认证和密钥管理锚密钥KAKMA。
6.根据权利要求5所述的方法,其中,所述AKMA密钥材料包括KAKMA标识符KAKMAID,并且其中,所述KAKMA和所述KAKMAID是基于KAUSF导出的。
7.根据权利要求1至6中的任一项所述的方法,其中:
从作为认证服务器功能AUSF操作的第二网络节点接收所述第一消息,以及
所述第二消息被发送到作为所述AUSF操作的所述第二网络节点。
8.根据权利要求1至7中的任一项所述的方法,还包括:
在从所述无线设备接收所述第一消息之前,从NF接收第三消息,所述第三消息包括与所述无线设备相关联的所述签约信息。
9.一种由作为认证服务器功能AUSF操作的第一网络节点(160)执行的方法,所述方法包括:
确定从第二网络节点(160)接收的第一消息是否包括应用认证和密钥管理AKMA密钥指示符;以及
基于所述第一消息是否包括所述AKMA指示符,确定是否生成AKMA密钥材料。
10.根据权利要求9所述的方法,其中:
确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息包括所述AKMA密钥指示符;以及
所述方法还包括:基于所述第一消息中的所述AKMA密钥指示符,生成所述AKMA密钥材料。
11.根据权利要求9所述的方法,其中:
确定所述第一消息是否包括所述AKMA密钥指示符包括:确定所述第一消息不包括所述AKMA密钥指示符;以及
所述方法还包括:基于所述第一消息不包括所述AKMA密钥指示符,确定不生成所述AKMA密钥材料以用于与网络的认证过程。
12.根据权利要求9至11中的任一项所述的方法,其中,所述第二网络节点包括统一数据管理UDM节点。
13.根据权利要求9至12中的任一项所述的方法,还包括:向无线设备(110)发送包括所述AKMA密钥指示符的第二消息,以触发所述无线设备生成所述AKMA密钥材料。
14.根据权利要求9至13中的任一项所述的方法,其中,所述AKMA密钥材料包括应用认证和密钥管理锚密钥KAKMA。
15.根据权利要求14所述的方法,其中:
所述AKMA密钥材料包括与无线设备相关联的KAKMA标识符KAKMAID,以及
所述KAKMA和所述KAKMAID是基于KAUSF导出的。
16.根据权利要求9至15中的任一项所述的方法,其中,所述AKMA密钥指示符包括AKMA密钥材料生成标志。
17.一种由无线设备(110)执行的方法,所述方法包括:
响应于确定需要发起与应用功能AF的通信会话,生成应用认证和密钥管理锚密钥KAKMA;以及
向所述AF发送用于发起所述通信会话的请求。
18.根据权利要求17所述的方法,其中,在执行与网络的主认证过程之后,确定需要发起与所述AF的所述通信会话。
19.根据权利要求18所述的方法,还包括:在执行所述主认证过程期间,生成根密钥KAUSF。
20.根据权利要求19所述的方法,还包括:基于所述KAUSF生成所述KAKMA和KAKMA标识符KAKMAID。
21.根据权利要求17至19中的任一项所述的方法,还包括:基于在所述无线设备中或在所述无线设备处存储的签约信息,确定生成KAKMA。
22.一种作为统一数据管理UDM节点操作的网络节点(160),所述网络节点包括:
处理电路(170),其被配置为:
接收与无线设备(110)的认证请求消息相关联的第一消息;
基于与所述无线设备相关联的签约信息,生成包括认证响应消息的第二消息,所述第二消息包括应用认证和密钥管理AKMA密钥指示符以触发所述无线设备生成AKMA密钥材料;以及
发送包括所述认证响应消息的所述第二消息以触发所述无线设备生成所述AKMA密钥材料。
23.根据权利要求22所述的网络节点,其中,所述第一消息发起无线设备与网络的认证过程。
24.根据权利要求23所述的网络节点,其中,所述认证过程包括所述无线设备的主认证过程。
25.根据权利要求22至24中的任一项所述的网络节点,其中,所述AKMA密钥指示符包括用于触发所述无线设备生成所述AKMA密钥材料的AKMA密钥材料生成标志。
26.根据权利要求22至25中的任一项所述的网络节点,其中,所述AKMA密钥材料包括应用认证和密钥管理锚密钥KAKMA。
27.根据权利要求26所述的网络节点,其中,所述AKMA密钥材料包括KAKMA标识符KAKMAID,并且其中,所述KAKMA和所述KAKMAID是基于KAUSF导出的。
28.根据权利要求22至27中的任一项所述的网络节点,其中:
从作为认证服务器功能AUSF操作的第二网络节点接收所述第一消息,以及
所述第二消息被发送到作为所述AUSF操作的所述第二网络节点。
29.根据权利要求22至28中的任一项所述的网络节点,其中,所述处理电路被配置为:
在从所述无线设备接收所述第一消息之前,从NF接收第三消息,所述第三消息包括与所述无线设备相关联的所述签约信息。
30.一种作为认证服务器功能AUSF操作的第一网络节点(160),所述第一网络节点包括:
处理电路(170),其被配置为:
确定从第二网络节点(160)接收的第一消息是否包括应用认证和密钥管理AKMA密钥指示符;以及
基于所述第一消息是否包括所述AKMA指示符,确定是否生成AKMA密钥材料。
31.根据权利要求30所述的第一网络节点,其中,当所述处理电路确定所述第一消息包括所述AKMA密钥指示符时,所述处理电路还被配置为生成所述AKMA密钥材料。
32.根据权利要求31所述的第一网络节点,其中,当所述处理电路确定所述第一消息不包括所述AKMA密钥指示符时,所述处理电路还被配置为确定不生成所述AKMA密钥材料以用于与网络的认证过程。
33.根据权利要求30至32中的任一项所述的第一网络节点,其中,所述第二网络节点包括统一数据管理UDM节点。
34.根据权利要求30至33中的任一项所述的第一网络节点,其中,所述处理电路被配置为向无线设备发送包括所述AKMA密钥指示符的第二消息,以触发所述无线设备生成所述AKMA密钥材料。
35.根据权利要求30至34中的任一项所述的第一网络节点,其中,所述AKMA密钥材料包括应用认证和密钥管理锚密钥KAKMA。
36.根据权利要求35所述的第一网络节点,其中:
所述AKMA密钥材料包括与无线设备相关联的KAKMA标识符KAKMAID,以及
所述KAKMA和所述KAKMAID是基于所述KAUSF导出的。
37.根据权利要求30至36中的任一项所述的第一网络节点,其中,所述AKMA密钥指示符包括AKMA密钥材料生成标志。
38.一种无线设备(110),包括:
处理电路(120),其被配置为:
响应于确定需要发起与应用功能AF的通信会话,生成应用认证和密钥管理锚密钥KAKMA;以及
向所述AF发送用于发起所述通信会话的请求。
39.根据权利要求38所述的无线设备,其中,在执行与网络的主认证过程之后,确定需要发起与所述AF的所述通信会话。
40.根据权利要求39所述的无线设备,其中,在执行所述主认证过程期间,所述处理电路被配置为生成根密钥KAUSF。
41.根据权利要求40所述的无线设备,其中,所述处理电路被配置为基于所述KAUSF生成所述KAKMA和KAKMA标识符KAKMAID。
42.根据权利要求38至40中的任一项所述的无线设备,其中,所述处理电路被配置为基于在所述无线设备中或在所述无线设备处存储的签约信息,确定生成KAKMA。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2020/076015 | 2020-02-20 | ||
CN2020076015 | 2020-02-20 | ||
PCT/EP2021/051820 WO2021165000A1 (en) | 2020-02-20 | 2021-01-27 | Key material generation optimization for authentication and key management for applications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115943651A true CN115943651A (zh) | 2023-04-07 |
Family
ID=76548396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180015774.XA Pending CN115943651A (zh) | 2020-02-20 | 2021-01-27 | 用于应用认证和密钥管理的密钥材料生成优化 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11051161B1 (zh) |
EP (1) | EP4107980A1 (zh) |
JP (1) | JP2023515428A (zh) |
KR (1) | KR20220143734A (zh) |
CN (1) | CN115943651A (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
WO2023082161A1 (en) * | 2021-11-12 | 2023-05-19 | Zte Corporation | Secure information pushing by service applications in communication networks |
KR20230085707A (ko) * | 2021-12-07 | 2023-06-14 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치 |
CN118743255A (zh) * | 2022-02-21 | 2024-10-01 | 诺基亚技术有限公司 | 向外部应用功能授权移动网络服务 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106134272B (zh) * | 2015-01-30 | 2020-01-31 | 华为技术有限公司 | 通信方法、网络设备、用户设备和通信系统 |
ES2900006T3 (es) * | 2017-01-30 | 2022-03-15 | Ericsson Telefon Ab L M | Manejo del contexto de seguridad en 5G durante el modo conectado |
EP3840481A1 (en) * | 2017-03-17 | 2021-06-23 | NEC Corporation | Communication terminal, network devices and communication method |
JP6996824B2 (ja) * | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
BR112019026822A2 (pt) * | 2017-06-16 | 2020-06-30 | Huawei Technologies Co., Ltd. | método e aparelho de comunicação |
US10567165B2 (en) * | 2017-09-21 | 2020-02-18 | Huawei Technologies Co., Ltd. | Secure key transmission protocol without certificates or pre-shared symmetrical keys |
CN111464287A (zh) * | 2019-01-21 | 2020-07-28 | 华为技术有限公司 | 生成密钥的方法和装置 |
KR20220114638A (ko) * | 2020-01-16 | 2022-08-17 | 지티이 코포레이션 | 서비스 애플리케이션과의 암호화된 통신을 위한 통신 네트워크에서 앵커 키를 업데이트하기 위한 방법, 디바이스, 및 시스템 |
CN113225176B (zh) * | 2020-02-04 | 2022-09-16 | 华为技术有限公司 | 密钥获取方法及装置 |
-
2021
- 2021-01-27 CN CN202180015774.XA patent/CN115943651A/zh active Pending
- 2021-01-27 JP JP2022549331A patent/JP2023515428A/ja active Pending
- 2021-01-27 KR KR1020227032369A patent/KR20220143734A/ko not_active Application Discontinuation
- 2021-01-27 EP EP21702245.8A patent/EP4107980A1/en active Pending
- 2021-01-28 US US17/161,594 patent/US11051161B1/en active Active
- 2021-05-14 US US17/320,737 patent/US20210274345A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4107980A1 (en) | 2022-12-28 |
US20210274345A1 (en) | 2021-09-02 |
JP2023515428A (ja) | 2023-04-13 |
KR20220143734A (ko) | 2022-10-25 |
US11051161B1 (en) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019488B1 (en) | Security context handling in 5G during handover | |
KR102343687B1 (ko) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 | |
US20220095104A1 (en) | Key revocation for the akma feature in 5g | |
CN111937425B (zh) | 用于处理用户平面通信保护的安全策略的方法、用户设备和系统 | |
US11051161B1 (en) | Key maerial generation optimization for authentication and key management for applications | |
KR20200087828A (ko) | Mcs 및 cqi 표 식별 | |
US20230054571A1 (en) | Key Change Notification for Authentication and Key Management for Applications | |
EP3815411B1 (en) | Handling of multiple authentication procedures in 5g | |
WO2020167223A1 (en) | Ran initiated data collection | |
CN111955021A (zh) | 5g系统中用于用户平面保护的安全策略的amf控制处理 | |
WO2022070170A1 (en) | Key management for ue-to-network relay access | |
WO2021165000A1 (en) | Key material generation optimization for authentication and key management for applications | |
WO2024035291A1 (en) | Reference configuration for l1/l2 inter-cell mobility candidate(s) | |
US20210160289A1 (en) | Methods providing management of emergency sessions and related devices and nodes | |
US20220377546A1 (en) | Methods providing bootstrapping | |
US20230121717A1 (en) | Robust nas layer signaling | |
US20240064509A1 (en) | Amf re-allocation handling | |
US20230292188A1 (en) | User plane integrity protection at interworking handover between eps and 5gs | |
EP4059284A1 (en) | Messages relating to location services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |