BR112020016630A2 - Método e aparelho de comunicação - Google Patents

Método e aparelho de comunicação Download PDF

Info

Publication number
BR112020016630A2
BR112020016630A2 BR112020016630-8A BR112020016630A BR112020016630A2 BR 112020016630 A2 BR112020016630 A2 BR 112020016630A2 BR 112020016630 A BR112020016630 A BR 112020016630A BR 112020016630 A2 BR112020016630 A2 BR 112020016630A2
Authority
BR
Brazil
Prior art keywords
terminal device
ucf
message
information
service
Prior art date
Application number
BR112020016630-8A
Other languages
English (en)
Inventor
Jingwang Ma
Runze ZHOU
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112020016630A2 publication Critical patent/BR112020016630A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

este pedido fornece um método de comunicação e um aparelho. o método inclui: receber, por uma ucf, uma primeira mensagem a partir de um dispositivo terminal, em que a primeira mensagem inclui as primeiras informações e um identificador do dispositivo terminal; aprender, pela ucf, sobre um primeiro tipo de serviço com base na primeira mensagem; aprender, pela ucf com base no tipo de serviço e no identificador do dispositivo terminal, sobre uma primeira nf que serve o dispositivo terminal; e enviar, pela ucf, as primeiras informações para a primeira nf, em que as primeiras informações são informações que o dispositivo terminal envia para a primeira nf.

Description

MÉTODO E APARELHO DE COMUNICAÇÃO REFERÊNCIA CRUZADA PARA PEDIDOS RELACIONADOS
[001] Este pedido reivindica a prioridade do Pedido de Patente Chinês No. 201810152374.3, depositado na Administração Nacional de Propriedade Intelectual da China em 14 de fevereiro de 2018 e intitulado "COMMUNICATIONS METHOD AND APPARATUS", que é incorporado neste documento por referência em sua totalidade.
CAMPO TÉCNICO
[002] Este pedido se refere ao campo das tecnologias de comunicações móveis e, em particular, a um método de comunicação e um aparelho.
FUNDAMENTOS
[003] Quando uma rede fornece um serviço de rede para um dispositivo terminal, além de transmitir uma mensagem para uma AMF usando uma interface de mensagem de plano de controle N1, o dispositivo terminal também precisa transmitir uma mensagem para uma função de rede em um lado de rede por meio de uma conexão de plano de usuário. Por exemplo, o dispositivo terminal envia, para uma função de gerenciamento de localização (location management function, LMF) na rede através da conexão de plano de usuário, dados de assistência de medição de localização fornecidos pelo dispositivo terminal. Desta forma, a carga de uma conexão de plano de controle pode ser reduzida porque uma mensagem é transmitida através da conexão de plano de usuário, e uma capacidade de transmissão de dados da conexão de plano de usuário pode ser totalmente usada. Além de transmitir uma mensagem para a LMF através da conexão de plano de usuário, o dispositivo terminal também pode transmitir, devido a um requisito de um serviço suportado, uma mensagem para outra função de rede no lado de rede através da conexão de plano de usuário, por exemplo, uma função de gerenciamento de comunicação de campo próximo (proximity service communication function, PSCF) no lado de rede ou uma função de gerenciamento de difusão (broadcast management function, BMF) no lado de rede.
[004] No 4G existente, quando uma conexão é estabelecida entre o dispositivo terminal e a função de rede no lado de rede por meio de um plano de usuário, uma conexão de dados independente e um protocolo de interface de aplicação correspondente são usados. Na implementação técnica e nos padrões, as seguintes funções de interface de aplicação precisam ser implementadas: funções como descoberta de dispositivo terminal e seleção de uma rede correta, configuração de informações sobre segurança entre o dispositivo terminal e a função de rede, estabelecimento de conexão e autenticação de acesso entre o dispositivo terminal e a função de rede e semelhantes.
[005] Quando o dispositivo terminal e uma pluralidade de funções de rede no lado de rede estabelecem conexões através da conexão de plano de usuário, uma pluralidade de interfaces de aplicação correspondentes precisa ser definida, e o dispositivo terminal e uma função de rede no lado de rede precisam cada um implementar uma função de interface de aplicação correspondente. Além disso, essas interfaces de aplicação usam diferentes protocolos de comunicação, mecanismos de segurança e semelhantes. Portanto, a complexidade técnica em um dispositivo terminal é aumentada em 4G; além de implementar funções de serviço relacionadas, a função de rede no lado de rede precisa ainda processar uma conexão ao dispositivo terminal, e segurança, autorização e semelhantes. Isso também aumenta a complexidade da função de rede no lado de rede. Além disso, como a complexidade do dispositivo terminal e a complexidade da função de rede são aumentadas, o dispositivo terminal e a rede não podem suportar de forma eficiente uma nova função de serviço.
SUMÁRIO
[006] Este pedido fornece um método de comunicação e um aparelho para simplificar a comunicação entre um dispositivo terminal e uma função de rede em um lado de rede.
[007] De acordo com um primeiro aspecto, este pedido fornece um método de comunicação, incluindo: receber, por um elemento de rede de conexão de plano de usuário UCF, uma primeira mensagem a partir de um dispositivo terminal, onde a primeira mensagem inclui as primeiras informações e um identificador do dispositivo terminal, e as primeiras informações são informações que precisam ser enviadas pelo dispositivo terminal para uma função de rede NF; aprender, pela UCF, sobre um primeiro tipo de serviço com base na primeira mensagem; aprender, pela UCF com base no primeiro tipo de serviço e no identificador do dispositivo terminal, sobre uma primeira NF que serve o dispositivo terminal; e enviar, pela UCF, as primeiras informações à primeira NF.
[008] De acordo com o método anterior, a UCF pode enviar as primeiras informações do dispositivo terminal para a NF 1 correspondente.
[009] Em uma implementação possível, a determinação, pela UCF, de um tipo de serviço com base na primeira mensagem inclui: determinar, pela UCF, o primeiro tipo de serviço com base nas primeiras informações de tipo de serviço, onde a primeira mensagem transporta as primeiras informações de tipo de serviço; ou aprender, pela UCF, sobre o primeiro tipo de serviço com base em um primeiro número de porta correspondente a uma porta através da qual a primeira mensagem é recebida e uma correspondência entre um número de porta e um tipo de serviço.
[0010] Em uma possível implementação, o aprendizado, pela UCF com base no primeiro tipo de serviço e no identificador do dispositivo terminal, sobre uma primeira NF que serve o dispositivo terminal inclui: consultar, pela UCF, informações locais com base no primeiro tipo de serviço e o identificador do dispositivo terminal, para determinar a primeira NF, onde as informações locais inclui uma correspondência entre um tipo de serviço e uma função de rede; ou consultar, pela UCF, a primeira NF a partir de um elemento de rede de gerenciamento de dados unificado UDM com base no primeiro tipo de serviço e no identificador do dispositivo terminal.
[0011] Em uma implementação possível, o método inclui ainda: receber, pela UCF, uma terceira mensagem enviada pelo dispositivo terminal, onde a terceira mensagem é usada para solicitar o estabelecimento de uma conexão, e a terceira mensagem inclui o identificador do dispositivo terminal; e estabelecer, pela UCF, uma conexão para o dispositivo terminal, e salvar um contexto do terminal.
[0012] Em uma implementação possível, o método inclui ainda: enviar, pela UCF, uma quarta mensagem para o UDM, em que a quarta mensagem inclui o identificador do dispositivo terminal, informações sobre a UCF e um tipo de NF da UCF.
[0013] Em uma implementação possível, a terceira mensagem inclui ainda o primeiro tipo de serviço e o método inclui ainda: alocar, pela UCF, o primeiro número de porta correspondente ao primeiro tipo de serviço, armazenar uma correspondência entre o primeiro tipo de serviço e o primeiro número de porta, e notificar o dispositivo terminal da correspondência.
[0014] Em uma implementação possível, a terceira mensagem inclui ainda as primeiras informações de segurança e o método inclui ainda: obter, pela UCF, uma chave de segurança a partir de um elemento de rede de função de servidor de autenticação de AUSF com base no identificador do dispositivo terminal; realizar verificação com base na chave de segurança e nas primeiras informações de segurança; e quando a verificação for bem-sucedida, realizar o passo de estabelecer uma conexão para o dispositivo terminal.
[0015] Na possível implementação, a UCF pode verificar o dispositivo terminal, para estabelecer uma conexão de segurança.
[0016] Em uma implementação possível, antes de estabelecer uma conexão para o dispositivo terminal, o método inclui ainda: gerar, pela UCF, segundas informações de segurança com base na chave de segurança, e enviar as segundas informações de segurança para o dispositivo terminal; e receber uma mensagem de notificação retornada pelo dispositivo terminal após o dispositivo terminal verificar com sucesso a UCF com base nas segundas informações de segurança.
[0017] Na possível implementação, o dispositivo terminal também pode verificar a UCF.
[0018] De acordo com um segundo aspecto, este pedido fornece um método de comunicação, incluindo: receber, por um elemento de rede de conexão de plano de usuário UCF, uma segunda mensagem a partir de uma segunda função de rede, onde a segunda mensagem inclui um identificador de um dispositivo terminal e segundas informações enviadas pela segunda função de rede para o dispositivo terminal; aprender, pela UCF, sobre um endereço do dispositivo terminal com base no identificador do dispositivo terminal e um contexto do dispositivo terminal; e enviar, pela UCF, as segundas informações ao dispositivo terminal.
[0019] De acordo com o método anterior, a UCF pode enviar as segundas informações a partir da NF 2 para o dispositivo terminal.
[0020] Em uma implementação possível, o envio, pela UCF, das segundas informações para o dispositivo terminal inclui: aprender, pela UCF, sobre um segundo tipo de serviço com base na segunda mensagem; e determinar, pela UCF, um segundo número de porta com base em uma correspondência entre um número de porta e um tipo de serviço, e enviar, para o dispositivo terminal, usando uma porta correspondente ao segundo número de porta, a mensagem enviada pela NF para o dispositivo terminal.
[0021] De acordo com um terceiro aspecto, este pedido fornece um método de comunicação, incluindo: receber, por um elemento de rede de função de servidor de autenticação de AUSF, um identificador de um dispositivo terminal; gerar um contexto de segurança de conexão de plano de usuário para o dispositivo terminal, onde o contexto de segurança de conexão de plano de usuário inclui um parâmetro de segurança necessário para estabelecer uma conexão entre o dispositivo terminal e uma UCF; e enviar o contexto de segurança de conexão de plano de usuário para o dispositivo terminal.
[0022] De acordo com o método anterior, a AUSF pode enviar o contexto de segurança de conexão de plano de usuário para o dispositivo terminal para autenticação subsequente.
[0023] Em uma implementação possível, o método inclui ainda: obter, pela AUSF a partir de um SDM, um identificador S-NSSAI de uma ou mais fatias de rede que podem ser acessadas pelo dispositivo terminal, de modo que a geração de um contexto de segurança de conexão de plano de usuário para o dispositivo terminal inclui: gerar um contexto de segurança de conexão de plano de usuário correspondente a cada uma da uma ou mais fatias de rede para o dispositivo terminal.
[0024] Em uma implementação possível, o método inclui ainda: receber, pela AUSF, o identificador que é do dispositivo terminal e que é enviado por um elemento de rede de conexão de plano de usuário UCF; e gerar, pela AUSF, uma chave de segurança com base no contexto de segurança de conexão de plano de usuário e o identificador do dispositivo terminal, e enviar a chave de segurança para a UCF.
[0025] De acordo com o método anterior, a AUSF pode enviar a chave de segurança para a UCF para verificar o UE.
[0026] Em uma implementação possível, a AUSF recebe ainda um identificador que é de uma fatia de rede e que é enviado pelo elemento de rede de conexão de plano de usuário UCF, e a AUSF gera uma chave de segurança com base no identificador do dispositivo terminal, o identificador da fatia de rede e o contexto de segurança de conexão de plano de usuário, e envia a chave de segurança para a UCF.
[0027] De acordo com o método anterior, a AUSF pode enviar a chave de segurança correspondente à fatia de rede para a UCF para verificar o UE.
[0028] De acordo com um quarto aspecto, este pedido fornece um método de comunicação, incluindo: estabelecer, por um dispositivo terminal, uma conexão para um elemento de rede de conexão de plano de usuário UCF; enviar, pelo dispositivo terminal, uma primeira mensagem para a UCF, onde a primeira mensagem inclui as primeiras informações e um identificador do dispositivo terminal, e as primeiras informações são informações que precisam ser enviadas pelo dispositivo terminal para uma primeira função de rede; e receber, pelo dispositivo terminal, as segundas informações que são enviadas pela UCF e que são enviadas pela primeira função de rede para o dispositivo terminal.
[0029] Em uma possível implementação, o método inclui ainda: obter, pelo dispositivo terminal, um contexto de segurança de conexão de plano de usuário a partir de um elemento de rede de função de servidor de autenticação de AUSF, onde o contexto de segurança de conexão de plano de usuário inclui um parâmetro de segurança necessário para estabelecer uma conexão entre o dispositivo terminal e a UCF; e gerar, pelo dispositivo terminal, as primeiras informações de segurança com base no contexto de segurança de conexão de plano de usuário, onde a primeira mensagem ainda transporta as primeiras informações de segurança que são usadas para realizar a verificação de segurança.
[0030] Em uma implementação possível, o método inclui ainda: receber, pelo dispositivo terminal, segundas informações de segurança enviadas pela UCF; e realizar, pelo dispositivo terminal, verificação de segurança nas segundas informações de segurança com base nas informações obtidas com base no parâmetro de segurança.
[0031] Em uma implementação possível, o método inclui ainda: enviar, pelo dispositivo terminal, uma mensagem de descoberta para uma NRF, onde a mensagem transporta um tipo de NF da UCF; e receber, pelo dispositivo terminal, informações que são sobre a UCF e que são retornadas pela NRF.
[0032] De acordo com um quinto aspecto, este pedido fornece um aparelho. O aparelho pode ser um elemento de rede de conexão de plano de usuário, ou pode ser um chip ou um circuito. O aparelho tem funções de implementação das modalidades do primeiro aspecto ou do segundo aspecto. As funções podem ser implementadas por hardware ou podem ser implementadas por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes às funções.
[0033] De acordo com um sexto aspecto, este pedido fornece um aparelho, incluindo um processador e uma memória. A memória é configurada para armazenar uma instrução. Quando o aparelho roda, o processador executa a instrução armazenada na memória, de modo que o aparelho realize o método de comunicação em qualquer um do primeiro aspecto ou os métodos de implementação do primeiro aspecto, ou o segundo aspecto ou os métodos de implementação do segundo aspecto. Deve-se observar que a memória pode ser integrada ao processador ou pode ser independente do processador.
[0034] De acordo com um sétimo aspecto, este pedido fornece um aparelho. O aparelho inclui um processador. O processador é configurado para: ser acoplado a uma memória, ler uma instrução na memória, e realizar, de acordo com a instrução, o método de comunicação em qualquer um do primeiro aspecto ou os métodos de implementação do primeiro aspecto ou o segundo aspecto ou os métodos de implementação do segundo aspecto.
[0035] De acordo com um oitavo aspecto, este pedido fornece um aparelho. O aparelho pode ser um elemento de rede de função de servidor de autenticação, ou pode ser um chip ou um circuito. O aparelho tem funções de implementação das modalidades do terceiro aspecto. As funções podem ser implementadas por hardware ou podem ser implementadas por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes às funções.
[0036] De acordo com um nono aspecto, este pedido fornece um aparelho, incluindo um processador e uma memória. A memória é configurada para armazenar uma instrução. Quando o aparelho roda, o processador executa a instrução armazenada na memória, de modo que o aparelho realiza o método de comunicação em qualquer um do terceiro aspecto ou os métodos de implementação do terceiro aspecto. Deve-se observar que a memória pode ser integrada ao processador ou pode ser independente do processador.
[0037] De acordo com um décimo aspecto, este pedido fornece um aparelho. O aparelho inclui um processador. O processador é configurado para: ser acoplado a uma memória,
ler uma instrução na memória, e realizar, de acordo com a instrução, o método de comunicação em qualquer um do terceiro aspecto ou os métodos de implementação do terceiro aspecto.
[0038] De acordo com um décimo primeiro aspecto, este pedido fornece um aparelho. O aparelho pode ser um dispositivo terminal, ou pode ser um chip ou um circuito. O aparelho tem funções de implementação das modalidades do quarto aspecto. As funções podem ser implementadas por hardware ou podem ser implementadas por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes às funções.
[0039] De acordo com um décimo segundo aspecto, este pedido fornece um aparelho, incluindo um processador e uma memória. A memória é configurada para armazenar uma instrução. Quando o aparelho roda, o processador executa a instrução armazenada na memória, de modo que o aparelho realiza o método de comunicação em qualquer um do quarto aspecto ou os métodos de implementação do quarto aspecto. Deve-se observar que a memória pode ser integrada ao processador ou pode ser independente do processador.
[0040] De acordo com um décimo terceiro aspecto, este pedido fornece um aparelho. O aparelho inclui um processador. O processador é configurado para: ser acoplado a uma memória, ler uma instrução na memória, e realizar, de acordo com a instrução, o método de comunicação em qualquer um do quarto aspecto ou os métodos de implementação do quarto aspecto.
[0041] De acordo com um décimo quarto aspecto, este pedido fornece ainda um meio de armazenamento legível. O meio de armazenamento legível armazena um programa ou uma instrução. Quando o programa ou a instrução roda em um computador, o método de comunicação nos aspectos anteriores é executado.
[0042] De acordo com um décimo quinto aspecto, este pedido fornece ainda um produto de programa de computador incluindo uma instrução. Quando o produto de programa de computador roda em um computador, o computador é habilitado para realizar o método de comunicação nos aspectos anteriores.
[0043] De acordo com um décimo sexto aspecto, este pedido fornece ainda um sistema. O sistema inclui um elemento de rede de conexão de plano de usuário e o elemento de rede de conexão de plano de usuário pode ser configurado para realizar passos realizados pelo elemento de rede de conexão de plano de usuário de acordo com qualquer um do primeiro aspecto ou os métodos de implementação do primeiro aspecto, qualquer um do segundo aspecto ou os métodos de implementação do segundo aspecto, ou as soluções fornecidas nas modalidades deste pedido.
[0044] Em um projeto possível, o sistema pode incluir ainda um elemento de rede de função de servidor de autenticação e o elemento de rede de função de servidor de autenticação pode ser configurado para realizar passos realizados por um primeiro elemento de rede de plano de usuário em qualquer um do terceiro aspecto ou métodos de implementação do terceiro aspecto, ou as soluções fornecidas nas modalidades deste pedido.
[0045] Em um projeto possível, o sistema pode incluir ainda outro dispositivo, como um SDM, uma AMF ou um dispositivo terminal, que interage com um elemento de rede de gerenciamento de sessão e / ou o elemento de rede de plano de usuário nas soluções fornecidas nas modalidades de este pedido.
[0046] Esses aspectos ou outros aspectos deste pedido são mais claros e compreensíveis nas descrições das seguintes modalidades.
BREVE DESCRIÇÃO DOS DESENHOS
[0047] A Figura 1 é um diagrama esquemático de uma possível arquitetura de rede de acordo com este pedido; a Figura 2a e Figura 2b são diagramas esquemáticos de um método de comunicação de acordo com este pedido; a Figura 3 é um diagrama de exemplo de um método de comunicação de acordo com este pedido; a Figura 4 é um diagrama esquemático de um procedimento de sinalização de acordo com este pedido; a Figura 5 é um diagrama esquemático de outro procedimento de sinalização de acordo com este pedido; a Figura 6 é um diagrama esquemático de outro procedimento de sinalização de acordo com este pedido; a Figura 7 é um diagrama esquemático de outro procedimento de sinalização de acordo com este pedido; a Figura 8 é um diagrama esquemático de um aparelho de acordo com este pedido; a Figura 9 é um diagrama esquemático de um elemento de rede de conexão de plano de usuário de acordo com este pedido; a Figura 10 é um diagrama esquemático de um aparelho de acordo com este pedido; a Figura 11 é um diagrama esquemático de um elemento de rede de função de servidor de autenticação de acordo com este pedido;
a Figura 12 é um diagrama esquemático de um aparelho de acordo com este pedido; e A Figura 13 é um diagrama esquemático de um dispositivo terminal de acordo com este pedido.
DESCRIÇÃO DE MODALIDADES
[0048] O que segue descreve mais detalhadamente este pedido com referência aos desenhos anexos. Um método de operação específico em modalidades de método também pode ser aplicado a uma modalidade de aparelho ou a uma modalidade de sistema. Na descrição deste pedido, salvo indicação em contrário, "uma pluralidade de" significa dois ou mais. O termo "e / ou" neste relatório descritivo é apenas uma relação de associação para descrever objetos associados e representa que podem existir três relações. Por exemplo, A e / ou B podem representar os três casos a seguir: Somente A existe, somente B existe e A e B existem.
[0049] Uma arquitetura de rede e um cenário de serviço descritos nas modalidades deste pedido não constituem uma limitação nas soluções técnicas fornecidas nas modalidades deste pedido. Uma pessoa versada na técnica pode aprender que, com a evolução de uma arquitetura de rede e surgimento de um novo cenário de serviço, as soluções técnicas fornecidas nas modalidades deste pedido também são aplicáveis a um problema técnico semelhante.
[0050] A Figura 1 é um diagrama esquemático de uma possível arquitetura de rede à qual uma modalidade deste pedido é aplicável. Os elementos de rede envolvidos em um método de comunicação fornecido neste pedido incluem principalmente um dispositivo terminal, um elemento de rede de AMF, um elemento de rede de AUSF, um elemento de rede de
NRF, um elemento de rede de UCM e um elemento de rede de UCF. As principais funções dos elementos de rede são as seguintes.
[0051] O dispositivo terminal é um dispositivo com uma função de comunicação sem fio e pode ser implantado em terra, incluindo um dispositivo interno, um dispositivo externo, um dispositivo portátil ou um dispositivo montado em um veículo, ou pode ser implantado em uma superfície de água (como um navio), ou pode ser implantado no ar (por exemplo, em uma aeronave, um balão ou um satélite). O dispositivo terminal pode ser um telefone móvel (mobile phone), um computador tablet (pad), um computador com uma função de transceptor sem fio, um dispositivo terminal de realidade virtual (virtual reality, VR), um dispositivo terminal de realidade aumentada (augmented reality, AR), um dispositivo terminal sem fio em controle industrial (industrial control), um dispositivo terminal sem fio em condução não tripulada (selfdriving), um dispositivo terminal sem fio em telemedicina (remote medical), um dispositivo terminal sem fio em uma rede inteligente (smart grid), um dispositivo terminal sem fio em segurança de transporte (transportation safety), um dispositivo terminal sem fio em uma cidade inteligente (smart city), um dispositivo terminal sem fio em uma casa inteligente (smart home) ou semelhantes, ou pode ser um equipamento de usuário (user equipment, UE), uma estação móvel (mobile station, MS) ou um dispositivo terminal (terminal device) em várias formas.
[0052] Um elemento de rede de gerenciamento de mobilidade é responsável pelo gerenciamento de acesso e gerenciamento de mobilidade do dispositivo terminal. Na aplicação real, o elemento de rede de gerenciamento de mobilidade inclui uma função de gerenciamento de mobilidade em uma entidade de gerenciamento de mobilidade (mobility management entity, MME) em uma estrutura de rede de evolução de longo prazo (long term evolution, LTE), e suporta uma função de gerenciamento de acesso. Em 5G, o elemento de rede de gerenciamento de mobilidade pode ser um elemento de rede de AMF (access and mobility management function). Na comunicação futura, por exemplo, em 6G, o elemento de rede de gerenciamento de mobilidade ainda pode ser um elemento de rede de AMF ou ter outro nome. Isso não é limitado neste pedido.
[0053] Um elemento de rede de função de repositório de função de rede tem funções de registro e descoberta de NF. Em 5G, o elemento de rede de função de repositório de função de rede pode ser um elemento de rede de NRF (network function repository function). Pode ser entendido que na comunicação futura, um elemento de rede responsável pelas funções de registro e descoberta de função de rede pode ainda ser o elemento de rede de NRF ou pode ter outro nome. Isso não é limitado neste pedido.
[0054] Um elemento de rede de função de servidor de autenticação é usado para autenticação e autorização. Em 5G, o elemento de rede de função de armazenamento de função de rede pode ser um elemento de rede de AUSF (authentication server function). Pode ser entendido que, na comunicação futura, um elemento de rede responsável pela autenticação e autorização ainda pode ser o elemento de rede de AUSF ou pode ter outro nome. Isso não é limitado neste pedido.
[0055] Um elemento de rede de gerenciamento de dados é configurado para armazenar dados de autenticação de usuário e dados de assinatura de usuário. Em 5G, o elemento de rede de gerenciamento de dados pode ser um elemento de rede de UDM (unified data management, elemento de rede de gerenciamento de dados unificado). Pode ser entendido que na comunicação futura, um elemento de rede responsável por armazenar dados de autenticação de usuário e dados de assinatura de usuário ainda pode ser o elemento de rede de UDM ou pode ter outro nome. Isso não é limitado neste pedido.
[0056] Um elemento de rede de função de rede em um lado de rede tem uma função de processamento e controle de um ou mais serviços de rede, por exemplo, uma função de gerenciamento de localização (location management function, LMF), uma função de gerenciamento de comunicação de campo próximo (proximity service communication function, PSCF), ou uma função de gerenciamento de transmissão (broadcast management function, BMF).
[0057] O elemento de rede de conexão de plano de usuário (user plane connection function, UCF) é um elemento de rede recém-adicionado, e estabelece uma conexão para o dispositivo terminal e uma pluralidade de funções de rede NFs no lado de rede, para transmitir mensagens trocadas entre o dispositivo terminal e a pluralidade de NFs.
[0058] Pode ser entendido que os elementos de rede anteriores podem ser elementos de rede em um dispositivo de hardware, ou podem ser funções de software em execução em hardware dedicado, ou podem ser funções de virtualização instanciadas em uma plataforma (como uma plataforma de nuvem).
[0059] Na técnica anterior, quando o dispositivo terminal e a pluralidade de funções de rede no lado de rede se comunicam uns com os outros através de uma conexão de plano de usuário, uma pluralidade de interfaces de aplicação correspondentes precisa ser definida, e o dispositivo terminal e uma função de rede em cada lado de rede precisam implementar uma função de interface de aplicação correspondente. Isso aumenta a complexidade técnica do lado de dispositivo terminal e do lado de rede. Além disso, a pluralidade de funções de rede precisa ainda processar separadamente uma conexão ao dispositivo terminal e segurança, autorização e semelhantes. Isso também aumenta a complexidade das funções de rede no lado de rede.
[0060] Para simplificar a comunicação entre o dispositivo terminal e as funções de rede, nesta modalidade deste pedido, o elemento de rede de conexão de plano de usuário (user plane connection function, UCF) é implantado no lado de rede. Uma conexão é estabelecida entre a UCF e o dispositivo terminal através de um plano de usuário, e as conexões também são estabelecidas entre a UCF e a pluralidade de funções de rede (network function, NF). Além disso, as mensagens trocadas entre o dispositivo terminal e a pluralidade de funções de rede NFs no lado de rede são transmitidas pela UCF.
[0061] Com base na arquitetura de rede na Figura 1, Figura 2a e Figura 2b mostram um método de comunicação de acordo com este pedido. O método de comunicação pode ser usado para resolver o problema anterior. O método inclui o seguinte conteúdo.
[0062] Um dispositivo terminal estabeleceu uma conexão de plano de usuário a uma UCF. Para um processo de estabelecimento, consulte uma modalidade na Figura 3.
[0063] (1) Um processo de transmissão de enlace ascendente mostrado na Figura 2a
[0064] Passo 201: Quando precisar realizar um primeiro serviço, o dispositivo terminal envia uma primeira mensagem para a UCF com base em um primeiro tipo de serviço do primeiro serviço, onde a primeira mensagem inclui um identificador do dispositivo terminal e as primeiras informações enviadas pelo dispositivo terminal para uma função de rede NF fornecendo o primeiro serviço.
[0065] O identificador do dispositivo terminal é usado para identificar o dispositivo terminal e pode ser um IMSI, um identificador permanente de assinatura (subscription permanent identifier, SUPI), ou uma identidade de usuário pública Public UE identity. Deve ser notado que, nesta modalidade deste pedido, uma forma específica do identificador do dispositivo terminal transmitido entre os elementos de rede não é claramente limitada. A forma do identificador do dispositivo terminal em cada passo também pode ser alterada, desde que o dispositivo terminal possa ser identificado de forma única. Por exemplo, um elemento de rede pode alterar uma identidade de usuário pública recebida para um identificador permanente de assinatura (subscription permanent identifier, SUPI) e identificar, em um procedimento subsequente, o dispositivo terminal usando o SUPI.
[0066] O fato de o dispositivo terminal enviar uma primeira mensagem para a UCF com base em um primeiro tipo de serviço do primeiro serviço inclui especificamente qualquer uma das seguintes maneiras.
[0067] Maneira 1: O dispositivo terminal determina o primeiro tipo de serviço, e envia a primeira mensagem incluindo as primeiras informações de tipo de serviço para a UCF.
[0068] Maneira 2: O dispositivo terminal obtém uma correspondência entre um número de porta e um tipo de serviço, determina, com base no primeiro tipo de serviço, que um número de porta é um primeiro número de porta, e envia uma mensagem de enlace ascendente para a UCF usando uma porta correspondente ao primeiro número de porta. O dispositivo terminal pode obter, em um processo no qual o dispositivo terminal estabelece uma conexão para a UCF, a correspondência entre um número de porta e um tipo de serviço da UCF.
[0069] Passo 202: A UCF recebe a primeira mensagem do dispositivo terminal, aprende um primeiro tipo de serviço com base na primeira mensagem e aprende, com base nas primeiras informações de tipo de serviço e o identificador do dispositivo terminal, sobre informações sobre uma NF 1 que serve o dispositivo terminal.
[0070] Correspondentemente, a UCF aprende o primeiro tipo de serviço com base nas primeiras informações de tipo de serviço na primeira mensagem ou no primeiro número de porta correspondente à porta pela qual a primeira mensagem é recebida. As informações sobre a NF 1 podem ser um endereço da NF ou uma NF ID.
[0071] Especificamente, a UCF pode aprender sobre a NF 1 que serve o dispositivo terminal das duas maneiras a seguir.
[0072] Maneira 1: A UCF consulta, com base no primeiro tipo de serviço e no identificador do dispositivo terminal, informações locais, para determinar a NF 1 que serve o dispositivo terminal, onde um contexto local inclui uma correspondência entre um tipo de serviço e uma NF. Especificamente, a UCF armazena uma correspondência entre o primeiro tipo de serviço e a N1F. Por exemplo, o dispositivo terminal realizou previamente a transmissão com a NF 1 de mensagens relacionadas com o primeiro serviço, de forma que a UCF obteve a correspondência e armazena a correspondência localmente. Alternativamente,
[0073] Maneira 2: A UCF consulta, com base em um tipo de serviço e no identificador do dispositivo terminal, o UDM, para aprender sobre a NF 1 que serve o dispositivo terminal.
[0074] Passo 203: A UCF envia as primeiras informações para a NF 1 que serve o dispositivo terminal.
[0075] Após aprender sobre a NF 1 que serve o dispositivo terminal, a UCF envia as primeiras informações da primeira mensagem para a NF 1 que serve o dispositivo terminal.
[0076] Portanto, no processo de transmissão de enlace ascendente, a UCF pode enviar as primeiras informações do dispositivo terminal para a NF 1 correspondente.
[0077] (2) Um processo de transmissão de enlace descendente mostrado na Figura 2b
[0078] Passo 201’: Quando precisar enviar uma mensagem para o dispositivo terminal, uma NF 2 determina a UCF correspondente ao dispositivo terminal.
[0079] O fato de a NF 2 determinar a UCF inclui as seguintes maneiras.
[0080] Maneira 1: A NF 2 envia um identificador do dispositivo terminal ao UDM, para obter, a partir do UDM, a UCF correspondente ao dispositivo terminal. Alternativamente,
[0081] Maneira 2: A NF 2 obtém, com base no identificador do dispositivo terminal e das informações locais, a UCF correspondente ao dispositivo terminal.
[0082] Passo 202’: A NF 2 envia uma segunda mensagem para a UCF, onde a segunda mensagem inclui o identificador do dispositivo terminal e as segundas informações enviadas pela NF 2 ao dispositivo terminal.
[0083] Passo 203’: A UCF aprende um endereço do dispositivo terminal com base no identificador do dispositivo terminal e nas informações de contexto do dispositivo terminal, e a UCF envia as segundas informações ao dispositivo terminal.
[0084] Ao estabelecer uma conexão para o dispositivo terminal, a UCF armazena as informações de contexto do dispositivo terminal, e a UCF aprende o endereço do dispositivo terminal com base no identificador do dispositivo terminal e a partir das informações de contexto do dispositivo terminal.
[0085] Opcionalmente, o fato de a UCF enviar as segundas informações para o dispositivo terminal pode ser especificamente: A UCF aprende um segundo tipo de serviço com base na segunda mensagem; e a UCF determina um segundo número de porta com base em uma correspondência entre um número de porta e um tipo de serviço, e envia, para o dispositivo terminal usando uma porta correspondente ao segundo número de porta, a mensagem enviada pela NF para o dispositivo terminal.
[0086] Portanto, no processo de transmissão de enlace descendente, a UCF pode enviar as segundas informações a partir da NF 2 para o dispositivo terminal.
[0087] A NF 1 no processo de transmissão de enlace ascendente e a NF 2 no processo de transmissão de enlace descendente podem ser um mesmo elemento de rede ou podem ser diferentes elementos de rede. O processo de transmissão de enlace ascendente e o processo de transmissão de enlace descendente podem ser dois processos independentes (alguns serviços têm apenas mensagens de enlace ascendente, e alguns serviços têm apenas mensagens de enlace descendente), ou podem ser combinados entre si, mas não têm relação de sequência de tempo (alguns serviços têm tanto mensagens de enlace ascendente quanto mensagens de enlace descendente).
[0088] Pode ser aprendido a partir da descrição da modalidade anterior que, mensagens de enlace ascendente e mensagens de enlace descendente entre o dispositivo terminal e as NFs são transmitidas pela UCF e o dispositivo terminal não precisa estabelecer separadamente uma conexão para cada NF, configurar um protocolo de interface para cada NF e semelhantes. Desta forma, as funções do dispositivo terminal e as funções das NFs são simplificadas.
[0089] A Figura 3 é um método de comunicação de acordo com este pedido. O método de comunicação se refere a um processo no qual um dispositivo terminal estabelece uma conexão com uma UCF e inclui os seguintes passos.
[0090] Passo 301: O dispositivo terminal envia um tipo de UCF (UCF type) a uma NRF, solicita a descoberta da UCF e obtém informações sobre a UCF a partir da NRF.
[0091] O dispositivo terminal pode enviar uma mensagem de solicitação à NRF. A mensagem de solicitação inclui o tipo de UCF. Opcionalmente, a mensagem de solicitação pode ainda transportar informações S-NSSAI sobre uma fatia de rede e / ou uma localização do dispositivo terminal. As informações sobre a fatia de rede são usadas para indicar que o dispositivo terminal precisa de informações sobre a UCF e que estão na fatia de rede. A NRF armazena informações sobre UCFs implantadas, e fornece a UCF que satisfaz um requisito para o dispositivo terminal.
[0092] Passo 302: O dispositivo terminal envia uma terceira mensagem para a UCF, para solicitar o estabelecimento de uma conexão, onde a terceira mensagem inclui um identificador do dispositivo terminal.
[0093] Opcionalmente, a terceira mensagem inclui ainda um tipo de serviço que é usado para indicar que o dispositivo terminal precisa realizar um serviço. Especificamente, o tipo de serviço pode ser um identificador de um serviço de rede (por exemplo, um identificador de um serviço de posicionamento) ou um identificador de um protocolo de camada de aplicação (por exemplo, um SUPL correspondente a um serviço de posicionamento). Como os protocolos de camada de aplicação usados por serviços diferentes podem ser diferentes, o dispositivo terminal fornece o tipo de serviço à UCF, de modo que a UCF aloca uma porta correspondente ao serviço, para transmitir uma mensagem. Para ser mais específico, o dispositivo terminal recebe uma mensagem a partir da UCF usando a porta correspondente e envia uma mensagem para a UCF usando a porta correspondente.
[0094] Opcionalmente, a terceira mensagem inclui ainda as primeiras informações de segurança e as primeiras informações de segurança são geradas pelo dispositivo terminal com base em um contexto de segurança de conexão de plano de usuário. O contexto de segurança de conexão de plano de usuário é obtido de uma AUSF em um processo no qual o dispositivo terminal se registra em uma rede. Para um processo específico de obtenção do contexto de segurança de conexão de plano de usuário, consulte as descrições dos passos relacionados na Modalidade 4.
[0095] Passo 303: Depois de receber a terceira mensagem, a UCF estabelece uma conexão de plano de usuário para o dispositivo terminal.
[0096] Opcionalmente, se a terceira mensagem incluir ainda o tipo de serviço, a UCF aloca o número de porta correspondente com base no tipo de serviço, armazena uma correspondência entre o tipo de serviço e o número de porta, e envia a correspondência para o dispositivo terminal.
[0097] Opcionalmente, se a terceira mensagem incluir ainda as primeiras informações de segurança, a UCF pode verificar ainda o dispositivo terminal usando a AUSF. Se a verificação for bem-sucedida, a UCF estabelece a conexão de plano de usuário com o dispositivo terminal. Por exemplo, a UCF obtém uma chave de segurança da AUSF com base no identificador do dispositivo terminal, e realiza verificação com base na chave de segurança e nas primeiras informações de segurança. Além disso, a UCF pode ainda gerar segundas informações de segurança, e enviar as segundas informações de segurança para o dispositivo terminal. As segundas informações de segurança são usadas pelo dispositivo terminal para verificar a UCF. Para um processo de verificação específico, consulte as descrições dos passos relacionados na Modalidade 5.
[0098] Passo 304: A UCF envia uma quarta mensagem para um UDM, onde a quarta mensagem inclui o identificador do dispositivo terminal, um identificador da UCF e um tipo de NF da UCF.
[0099] A quarta mensagem é usada para solicitar registar uma função de rede, isto é, notificar o UDM que a UCF fornece um serviço para o dispositivo terminal. O UDM armazena a correspondência.
[00100] Pode ser entendido que uma modalidade na Figura 3 é uma maneira possível na qual o dispositivo terminal estabelece a conexão com a UCF, e não constitui uma limitação das soluções técnicas fornecidas nas modalidades deste pedido. Uma pessoa versada na técnica pode aprender que, com a evolução de uma arquitetura de rede e o surgimento de um novo cenário de serviço, outra maneira possível na qual o dispositivo terminal estabelece a conexão com a UCF também é aplicável a este pedido.
[00101] O seguinte descreve em detalhes os métodos de comunicação nas Modalidades 2 e 3 anteriores com referência a modalidades específicas na Figura 4 à Figura 7.
[00102] A Figura 6 é um diagrama esquemático de um método de comunicação de acordo com uma modalidade deste pedido. Quando um dispositivo terminal se registra em uma rede, esse lado de rede fornece, para o dispositivo terminal, um contexto de segurança de conexão de plano de usuário necessário quando o dispositivo terminal acessa uma UCF inclui os seguintes passos.
[00103] Passo 401: O dispositivo terminal envia uma mensagem de solicitação de registro (tal como uma SOLICITAÇÃO DE REGISTRO) para uma AMF, onde a mensagem de solicitação de registro inclui um identificador do dispositivo terminal.
[00104] Especificamente, quando precisar acessar a rede em um caso como inicialização, o dispositivo terminal pode enviar a solicitação de registro para a AMF em uma rede de núcleo usando uma rede de acesso.
[00105] Passo 402: A AMF envia uma mensagem de solicitação (como um Nudm_SDM_Get Request) para o UDM, onde a mensagem de solicitação transporta o identificador do dispositivo terminal e é usada para solicitar dados de assinatura do dispositivo terminal.
[00106] Passo 403: O UDM determina, com base no identificador do dispositivo terminal, os dados de assinatura correspondentes ao dispositivo terminal, e envia, para a AMF, uma mensagem de resposta (como uma resposta Nudm_SDM_Get) usada para fornecer os dados de assinatura do dispositivo terminal para a AMF.
[00107] Passo 404: A AMF determina uma AUSF em uma rede doméstica correspondente ao dispositivo terminal.
[00108] Para verificar a autenticidade do dispositivo terminal, a AMF precisa solicitar a função de AUSF para autenticar o dispositivo terminal.
[00109] Especificamente, a AMF pode descobrir e selecionar, usando uma NRF, um identificador e informações de endereço de rede que são da AUSF implantada na rede doméstica correspondente ao dispositivo terminal. Para descobrir e selecionar a AUSF usando a NRF, consulte as descrições relacionadas na técnica anterior. Os detalhes não são descritos aqui.
[00110] Passo 405: A AMF envia uma mensagem de solicitação (tal como uma solicitação Nausf_UE Authentication_Authenticate) para a AUSF, onde a mensagem de solicitação inclui o identificador do dispositivo terminal e é usada para solicitar a autenticação do dispositivo terminal.
[00111] Passo 406: A AUSF envia uma mensagem de solicitação (como uma solicitação Nudm_Authentication_Get) para o UDM, onde a mensagem de solicitação inclui o identificador do dispositivo terminal e é usada para solicitar a obtenção dos dados de assinatura necessários para autenticar o dispositivo terminal.
[00112] Passo 407: O UDM envia uma mensagem de resposta (tal como uma resposta Nudm_Authentication_Get) para a AUSF, onde a mensagem de resposta inclui os dados de assinatura que são do dispositivo terminal e que são fornecidos para a AUSF.
[00113] Opcionalmente, os dados de assinatura incluem informações de indicação de contexto de segurança de conexão de plano de usuário e as informações de indicação são usadas para indicar se a AUSF precisa fornecer, para o dispositivo terminal, o contexto de segurança de conexão de plano de usuário necessário quando o dispositivo terminal estabelece uma conexão com a UCF. O contexto de segurança de conexão de plano de usuário é um contexto de segurança de conexão de plano de usuário necessário para estabelecer a conexão entre o dispositivo terminal e a UCF.
[00114] As informações de indicação de contexto de segurança de conexão de plano de usuário podem ser explícitas ou implícitas. Por exemplo, as informações de indicação de contexto de segurança de conexão de plano de usuário explícitas podem ser um IE específico. Quando um valor do IE é 1, indica que o contexto de segurança de conexão de plano de usuário precisa ser fornecido para o dispositivo terminal. Quando um valor do IE é 0, indica que o contexto de segurança de conexão de plano de usuário não precisa ser fornecido para o dispositivo terminal. Se um mecanismo de GBA (arquitetura de inicialização genérica, generic bootstrapping architecture) for usado para autenticação e segurança que são realizadas quando o dispositivo terminal estabelece a conexão com a UCF, as informações de indicação de contexto de segurança de conexão de plano de usuário podem ser um GBA Context_Required.
[00115] Opcionalmente, em um cenário em que as fatias de rede precisam ser distinguidas, quando o dispositivo terminal pode acessar uma ou mais fatias de rede, os dados de assinatura incluem um identificador S-NSSAI (Informações de Assistência de Seleção de Fatia de Rede Única, Single Network Slice Selection Assistance Information) da uma ou mais fatias de rede que podem ser acessadas pelo dispositivo terminal, e indica que a AUSF precisa gerar um contexto de segurança de conexão de plano de usuário correspondente para cada uma da uma ou mais fatias de rede.
[00116] Passo 408: A AUSF gera o contexto de segurança de conexão de plano de usuário.
[00117] A AUSF pode determinar por padrão que é necessário gerar o contexto de segurança de conexão de plano de usuário para o dispositivo terminal, ou a AUSF pode determinar, com base nas informações de indicação do contexto de segurança de conexão de plano de usuário, se é necessário gerar o contexto de segurança de conexão de plano de usuário. As informações de indicação de contexto de segurança de conexão de plano de usuário podem ser dos dados de assinatura no passo 407 ou podem ser do dispositivo terminal (quando o dispositivo terminal transfere as informações de indicação de contexto de segurança de conexão de plano de usuário para a AMF no passo 401, e então a AMF transfere as informações de indicação de contexto de segurança de conexão de plano de usuário para a AUSF no passo 405).
[00118] Opcionalmente, em um cenário em que as fatias de rede precisam ser distinguidas, os dados de assinatura no passo 407 incluem um identificador de uma ou mais fatias de rede que podem ser acessadas pelo dispositivo terminal, e a AUSF gera um contexto de segurança de conexão de plano de usuário correspondente a cada uma da uma ou mais fatias de rede.
[00119] Especificamente, o contexto de segurança de conexão de plano de usuário inclui um parâmetro de segurança. O parâmetro de segurança pode ser usado para verificação entre a AUSF e o dispositivo terminal, e o parâmetro de segurança pode ser uma sequência de caracteres. Por exemplo, a AUSF e o dispositivo terminal podem, cada um, gerar uma chave Ks com base no parâmetro de segurança e realizar a verificação com base na chave Ks. O seguinte fornece um exemplo de descrição. Quando um mecanismo AKA é usado para a autenticação entre a AUSF e o dispositivo terminal, e um mecanismo GBA (arquitetura de inicialização genérica, generic bootstrapping architecture) é usado para autenticação e segurança que são realizadas quando o dispositivo terminal estabelece a conexão com a UCF, a AUSF fornece o contexto de segurança de conexão de plano de usuário ao dispositivo terminal, e o parâmetro de segurança incluído no contexto de segurança de conexão de plano de usuário pode ser uma sequência de caracteres.
[00120] Posteriormente, o dispositivo terminal e a AUSF geram cada um uma chave Kausf usando uma chave raiz compartilhada (a AUSF pode obter a chave raiz compartilhada a partir dos dados de assinatura) e, em seguida, cada um realiza uma operação com base no parâmetro de segurança no contexto de segurança de conexão de plano de usuário e Kausf, para obter a chave Ks. O dispositivo terminal e a AUSF armazenam, cada um, a Ks para um processo de verificação subsequente. Para um processo de verificação específico, consulte as descrições dos passos relacionados em uma modalidade na Figura 5.
[00121] Em um cenário em que as fatias de rede precisam ser distinguidas, quando o dispositivo terminal tem permissão para acessar uma ou mais fatias de rede, a AUSF pode alocar um parâmetro de segurança para cada uma da uma ou mais fatias de rede. A AUSF fornece, para o dispositivo terminal, um ou mais contextos de segurança de conexão de plano de usuário correspondentes a um ou mais segmentos de rede. O dispositivo terminal pode obter uma correspondência entre e um parâmetro de segurança usando um ou mais contextos de segurança de conexão de plano de usuário correspondentes a uma ou mais fatias de rede. O dispositivo terminal e a AUSF cada um gera e armazena uma ou mais chaves Ks correspondentes a uma ou mais fatias de rede, para um processo de verificação subsequente.
[00122] Passo 409: A AUSF envia uma mensagem de resposta (Resposta Nausf_Terminal device Authentication_Authenticate) para a AMF, onde a mensagem de resposta inclui o contexto de segurança de conexão de plano de usuário.
[00123] Opcionalmente, a mensagem de resposta pode incluir ainda outro contexto de segurança de conexão de plano de usuário do dispositivo terminal, e o outro contexto de segurança de conexão de plano de usuário é uma chave usada para uma conexão de plano de controle entre o dispositivo terminal e a rede de núcleo.
[00124] Passo 410: A AMF envia uma mensagem de aceitação de registro (Registration Accept) para o dispositivo terminal, para notificar o dispositivo terminal que a solicitação de registro do dispositivo terminal é aceita pela rede, onde a mensagem de aceitação de registro inclui o contexto de segurança de conexão de plano de usuário para estabelecer uma conexão segura com a UCF.
[00125] Opcionalmente, a mensagem de aceitação de registro pode incluir ainda outro contexto de segurança de conexão de plano de usuário fornecido para o dispositivo terminal.
[00126] Passo 411: O dispositivo terminal recebe a mensagem de aceitação de registro, e obtém o contexto de segurança de conexão de plano de usuário para estabelecer a conexão segura com a UCF.
[00127] Além disso, o dispositivo terminal gera a chave Ks com base no parâmetro de segurança no contexto de segurança de conexão de plano de usuário.
[00128] Opcionalmente, em um cenário em que as fatias de rede precisam ser distinguidas, o dispositivo terminal gera e armazena, com base em um ou mais contextos de segurança de conexão de plano de usuário que correspondem a uma ou mais fatias de rede e que são obtidas a partir da AMF, uma ou mais chaves Ks correspondentes a uma ou mais fatias de rede.
[00129] A Figura 5 é um diagrama esquemático de um método de comunicação de acordo com uma modalidade deste pedido. Um método específico para estabelecer uma conexão entre um dispositivo terminal e uma UCF inclui os seguintes passos.
[00130] O dispositivo terminal realiza um procedimento de registro, para obter um contexto de segurança de conexão de plano de usuário. Para descrições específicas, consulte a modalidade correspondente à Figura 4.
[00131] Passo 501: O dispositivo terminal envia uma solicitação de descoberta (tal como um Solicitação de Descoberta de NF) para uma NRF, para solicitar a descoberta da UCF, onde as informações de solicitação incluem um tipo de UCF, S-NSSAI, e uma localização do dispositivo terminal.
[00132] Passo 502: A NRF envia uma mensagem de resposta (como uma Resposta de Descoberta de NF) que transporta informações sobre a UCF.
[00133] A NRF armazena informações sobre UCFs implantadas, e fornece as informações sobre a UCF que satisfaz um requisito para o dispositivo terminal. As informações sobre a UCF incluem um identificador de (UCF ID) da UCF e um endereço de rede da UCF.
[00134] Passo 503: O dispositivo terminal seleciona, com base nas informações que são sobre a UCF e que são fornecidas pela NRF no passo 502, a UCF que precisa ser conectada, e gera as primeiras informações de segurança, onde as primeiras informações de segurança são geradas com base no contexto de segurança de conexão de plano de usuário.
[00135] O dispositivo terminal seleciona a UCF, determina uma chave Ks, e gera as primeiras informações de segurança com base na chave Ks. As primeiras informações de segurança são usadas para verificação de identidade entre o dispositivo terminal e a UCF.
[00136] Opcionalmente, em um cenário em que as fatias de rede precisam ser distinguidas, o dispositivo terminal seleciona a UCF, determina uma chave Ks correspondente a uma fatia na qual a UCF está localizada, e gera as primeiras informações de segurança com base na chave Ks. As primeiras informações de segurança são usadas para verificação de identidade entre o dispositivo terminal e a UCF.
[00137] O seguinte descreve um processo de geração das primeiras informações de segurança usando um exemplo: O dispositivo terminal determina um primeiro número aleatório RAND_1, e gera Ks_UCF_1 com base no UCF ID (que é um parâmetro opcional), o primeiro número aleatório, e a chave Ks, onde Ks_UCF_1 é uma chave simétrica e inclui uma chave de cifra e uma chave de proteção de integridade. As primeiras informações de segurança incluem o primeiro número aleatório RAND_1, e um texto criptografado Res_1 obtido por meio da realização de uma operação de criptografia em RAND_1 usando Ks_UCF_1.
[00138] Passo 504: O dispositivo terminal envia uma mensagem de solicitação (como uma solicitação de estabelecimento de conexão) para a UCF, para solicitar o estabelecimento da conexão, onde a mensagem de solicitação inclui as primeiras informações de segurança e um identificador do dispositivo terminal.
[00139] Opcionalmente, a mensagem de solicitação inclui ainda um tipo de serviço exigido pelo dispositivo terminal.
[00140] Passo 505: Depois de receber a mensagem de solicitação (como a Solicitação de estabelecimento de conexão) a partir do dispositivo terminal, a UCF envia uma mensagem de solicitação (como uma resposta de contexto de segurança de UE) para uma AUSF, para solicitar uma chave de segurança, onde a mensagem de solicitação inclui o identificador do dispositivo terminal.
[00141] Especificamente, a mensagem de solicitação inclui o identificador do dispositivo terminal, o primeiro número aleatório RAND_1 e o identificador da UCF. Em um cenário em que as fatias de rede precisam ser distinguidas, a mensagem de solicitação enviada pela UCF para a AUSF pode incluir ainda um identificador de uma fatia de rede correspondente.
[00142] Passo 506. A AUSF envia uma mensagem de resposta (tal como uma resposta de contexto de segurança de UE) para a UCF, onde a mensagem de resposta inclui a chave de segurança.
[00143] A chave de segurança é obtida com base no identificador do dispositivo terminal, o identificador da fatia de rede (opcional) e o contexto de segurança de plano de usuário do dispositivo terminal que são fornecidos pela UCF, e a chave de segurança é usada para verificação subsequente entre o dispositivo terminal e a UCF.
[00144] Especificamente, a AUSF pode determinar a chave Ks com base no identificador do dispositivo terminal e no identificador da fatia de rede (opcional). A AUSF realiza ainda, com base na chave Ks, o primeiro número aleatório RAND_1, e o identificador da UCF, uma operação igual à realizada pelo dispositivo terminal, para obter Ks_UCF_2, onde ks_UCF_2 é a chave de segurança obtida pela AUSF.
[00145] Quando Ks armazenada no dispositivo terminal e Ks armazenada na AUSF são as mesmas, Ks_UCF_2 obtida através da realização de uma operação deve ser a mesma que Ks_UCF_1. A AUSF inclui, na mensagem de resposta, Ks_UCF_2 obtida por cálculo, e fornece a mensagem de resposta para a UCF.
[00146] Passo 507: A UCF verifica a autenticidade de uma identidade do dispositivo terminal com base na chave de segurança obtida a partir da AUSF, e as primeiras informações de segurança.
[00147] Especificamente, a UCF pode descriptografar, com base na Ks_UCF_2 obtida, o Res fornecido pelo dispositivo terminal no passo 504, e comparar se um valor de dados descriptografados é o mesmo que o primeiro número aleatório RAND_1. Se o valor de dados descriptografados for igual ao primeiro número aleatório RAND_1, a UCF determina que o dispositivo terminal tem uma chave correta. Para ser mais específico, a autenticidade da identidade do dispositivo terminal é provada, e o passo 510 pode ser subsequentemente realizado, para estabelecer a conexão com o dispositivo terminal. Se o valor de dados descriptografados for diferente do primeiro número aleatório RAND_1, a UCF pode se recusar a estabelecer a conexão com o dispositivo terminal.
[00148] Opcionalmente, para verificar a autenticidade de uma identidade da UCF pelo dispositivo terminal, esta modalidade pode incluir ainda o passo 508 e o passo 509.
[00149] Passo 508: A UCF gera segundas informações de segurança com base na chave de segurança, e envia as segundas informações de segurança para o dispositivo terminal.
[00150] As segundas informações de segurança podem incluir um segundo número aleatório RAND_2 e um resultado Res_2 obtido através da realização de uma operação de criptografia em RAND_2 com base em Ks_UCF_2 pela UCF.
[00151] Passo 509: O dispositivo terminal verifica as segundas informações de segurança com base nas informações obtidas com base no parâmetro de segurança.
[00152] Especificamente, o dispositivo terminal executa uma operação de descriptografia em Res_2 usando Ks_UCF_1 do dispositivo terminal, e compara um resultado de operação com o segundo número aleatório RAND_2. Se o resultado de operação for o mesmo do segundo número aleatório RAND_2, a UCF tem uma chave correta. Para ser mais específico, a autenticidade e exatidão da identidade da UCF são provadas, e o dispositivo terminal envia uma mensagem de reconhecimento de estabelecimento de conexão (Establish Connection ACK) para a UCF.
[00153] Passo 510: A UCF estabelece a conexão com o dispositivo terminal.
[00154] A UCF fornece um serviço de transferência de mensagem para o dispositivo terminal, e a UCF armazena informações de contexto do serviço de transferência de mensagem fornecido para o dispositivo terminal. As informações de contexto incluem o identificador do dispositivo terminal, o contexto de segurança de conexão de plano de usuário e semelhantes.
[00155] No passo 504, se o dispositivo terminal fornece o tipo de serviço, e a UCF determina transmitir mensagens de serviços usando diferentes números de porta, a UCF atribui um número de porta correspondente ao serviço, e fornece uma correspondência entre o número de porta e o tipo de serviço para o dispositivo terminal, de modo que o dispositivo terminal possa permitir que uma mensagem relacionada ao serviço seja enviada ou recebida por uma porta do número de porta correspondente ao serviço.
[00156] Passo 511: A UCF envia, para um UDM, uma solicitação (tal como uma Solicitação de Registro de NF de Serviço) para realizar o registro de função de rede, onde uma mensagem de solicitação inclui o identificador do dispositivo terminal, o identificador da UCF e um tipo NF da UCF.
[00157] O UDM armazena informações fornecidas pela UCF, para que o UDM possa obter as informações sobre a UCF que fornece um serviço para o dispositivo terminal.
[00158] A Figura 6 é um diagrama esquemático de um método de comunicação de acordo com uma modalidade deste pedido. O método de comunicação se refere a um processo no qual um dispositivo terminal envia uma mensagem para uma NF usando uma UCF. Um serviço de posicionamento é usado como exemplo a seguir, e uma função de rede NF que fornece o serviço de posicionamento é uma LMF (Função de Gerenciamento de Localização).
[00159] O método inclui os seguintes passos.
[00160] O dispositivo terminal estabelece uma conexão para a UCF. Para descrições específicas, consulte a modalidade correspondente à Figura 5.
[00161] Passo 601: Quando precisar realizar o serviço de posicionamento, o dispositivo terminal envia uma mensagem de enlace ascendente (como uma mensagem de enlace ascendente) para a UCF com base em um tipo de serviço do serviço de posicionamento, onde a mensagem de enlace ascendente inclui um identificador do dispositivo terminal e uma carga útil de mensagem 1 que precisa ser enviada para a função de rede NF que fornece o serviço de posicionamento.
[00162] O identificador do dispositivo terminal pode ser uma identidade pública ou uma identidade pública permanente.
[00163] O fato de o dispositivo terminal enviar a mensagem de enlace ascendente para a UCF com base no tipo de serviço do serviço de posicionamento que precisa ser executado pode incluir qualquer uma das seguintes maneiras.
[00164] Maneira 1: O dispositivo terminal envia a mensagem de enlace ascendente incluindo o tipo de serviço para a UCF.
[00165] Maneira 2: Se o dispositivo terminal obtém uma correspondência entre um número de porta e um tipo de serviço da UCF quando o dispositivo terminal estabelece a conexão com a UCF, é feita referência ao passo 510, e o dispositivo terminal determina um número de porta 1 com base no serviço de posicionamento, e envia a mensagem de enlace ascendente para a UCF usando uma porta correspondente ao número de porta 1.
[00166] Especificamente, opcionalmente, o dispositivo terminal pode, alternativamente, criptografar a carga útil de mensagem usando Ks_UCF_1.
[00167] Passo 602: A UCF recebe a mensagem de enlace ascendente, a UCF aprende o tipo de serviço com base na mensagem de enlace ascendente, e a UCF aprende, com base no tipo de serviço e no identificador do dispositivo terminal, que uma NF que serve o dispositivo terminal é a LMF.
[00168] O fato de a UCF aprender o tipo de serviço com base na mensagem de enlace ascendente pode incluir qualquer uma das seguintes maneiras.
[00169] Quando a mensagem de enlace ascendente transporta informações sobre o tipo de serviço, a UCF aprende as informações sobre o tipo de serviço.
[00170] Alternativamente, a UCF aprende o tipo de serviço com base no número de porta 1 correspondente à porta através da qual a mensagem de enlace ascendente é recebida, e a correspondência entre um número de porta e um tipo de serviço.
[00171] O fato de a UCF determinar, com base no tipo de serviço e no identificador do dispositivo terminal, a NF que serve o dispositivo terminal pode incluir qualquer uma das seguintes maneiras.
[00172] Maneira 1: A UCF pode subscrever, a partir de um UDM, informações sobre a NF que serve o dispositivo terminal e, quando nenhuma NF serve o dispositivo terminal, a UCF descobre e determina uma NF correspondente de uma NRF.
[00173] Maneira 2: Se o dispositivo terminal tiver executado anteriormente um serviço com uma NF via UCF, e uma correspondência entre um tipo de serviço e uma NF correspondente for armazenada em um contexto local da UCF,
a UCF consulta, com base no identificador do dispositivo terminal e o tipo de serviço, o contexto local, para determinar a NF que serve o dispositivo terminal.
[00174] Opcionalmente, se o dispositivo terminal criptografar a carga da mensagem, a UCF descriptografa a carga útil de mensagem usando Ks_UCF_2.
[00175] Passo 603: A UCF envia o identificador do dispositivo terminal e a carga útil de mensagem para a LMF.
[00176] A Figura 7 é um diagrama esquemático de um método de comunicação de acordo com uma modalidade deste pedido. O método de comunicação está relacionado a um processo no qual um lado de rede envia uma mensagem a um dispositivo terminal usando uma UCF. Usando um serviço de posicionamento e uma LMF como exemplo, o método inclui os seguintes passos.
[00177] Passo 701: Determinar informações sobre a UCF quando a LMF precisa enviar uma mensagem para o dispositivo terminal.
[00178] A informação de determinação sobre a UCF inclui as seguintes maneiras.
[00179] A LMF envia, para o UDM, uma mensagem de solicitação (como uma resposta de solicitação de consulta CMFEF de serviço) que transporta um identificador do dispositivo terminal, e obtém, a partir do UDM, as informações sobre a UCF que serve o dispositivo terminal. O UDM obtém uma correspondência entre o identificador do dispositivo terminal e a UCF no passo 511.
[00180] A LMF obtém localmente a UCF correspondente ao dispositivo terminal.
[00181] Passo 702: A LMF envia, para a UCF, o identificador do dispositivo terminal e uma carga útil de mensagem 2 enviada pela LMF para o dispositivo terminal.
[00182] Passo 703: A UCF determina um endereço do dispositivo terminal com base no identificador do dispositivo terminal e nas informações de contexto armazenadas do dispositivo terminal. Para descrições específicas, consulte os passos relacionados na modalidade correspondente à Figura 2b.
[00183] Opcionalmente, a UCF criptografa a carga útil de mensagem 2 usando Ks_UCF_2.
[00184] Passo 704: A UCF envia uma mensagem de enlace descendente (como uma mensagem de enlace descendente) para o dispositivo terminal, onde a mensagem de enlace descendente inclui carga útil de mensagem criptografada 2.
[00185] Especificamente, quando o dispositivo terminal estabelece uma conexão para a UCF, se a UCF fornece um endereço IP correspondente e um número de porta correspondente a uma porta pela qual um serviço de rede é enviado e recebido, a UCF determina um segundo endereço e um segundo número de porta com base em um segundo serviço fornecido pela LMF, e envia a mensagem de enlace descendente para o dispositivo terminal usando o segundo endereço correspondente e uma porta correspondente ao segundo número de porta.
[00186] Opcionalmente, se a UCF criptografar a carga útil de mensagem 2, o dispositivo terminal descriptografa a carga útil de mensagem 2 usando Ks_UCF_1.
[00187] O anterior descreve as soluções fornecidas neste pedido principalmente a partir da perspectiva da interação entre os elementos de rede. Pode ser entendido que os elementos de rede incluem estruturas de hardware e / ou módulos de software correspondentes para realizar as funções anteriores. Uma pessoa versada na técnica deve estar facilmente ciente de que, em combinação com unidades e passos de algoritmo dos exemplos descritos nas modalidades divulgadas neste relatório descritivo, este pedido pode ser implementado por hardware ou uma combinação de hardware e software de computador. Se uma função é executada por hardware ou hardware conduzido por software de computador depende de aplicações particulares e restrições de projeto das soluções técnicas. Uma pessoa versada na técnica pode usar métodos diferentes para implementar as funções descritas para cada aplicação particular, mas não deve ser considerado que a implementação vai além do escopo desta aplicação.
[00188] Quando uma unidade integrada é usada, a Figura 8 é um diagrama de blocos de exemplo possível de um aparelho de acordo com uma modalidade deste pedido. O aparelho 800 pode existir na forma de software, ou pode ser um elemento de rede de conexão de plano de usuário, ou pode ser um chip em um elemento de rede de conexão de plano de usuário. O aparelho 800 inclui uma unidade de processamento 802 e uma unidade de comunicações 803. A unidade de comunicações 803 pode incluir uma unidade de recepção e uma unidade de envio. A unidade de processamento 802 é configurada para controlar e gerenciar uma ação do aparelho 800. A unidade de comunicações 803 é configurada para suportar o aparelho 800 na comunicação com outra entidade de rede (como uma AUSF, um SDM ou uma NF). O aparelho 800 pode ainda incluir uma unidade de armazenamento 801, configurada para armazenar código de programa e dados que são do aparelho 800.
[00189] A unidade de processamento 802 pode ser um processador ou controlador, por exemplo, pode ser uma unidade de processamento central de propósito geral (central processing unit, CPU), um processador de propósito geral, processamento de sinal digital (digital processing unit, DSP), um circuito integrado de aplicação específica (application specific integrated circuits, ASIC), um arranjo de portas programáveis em campo (field programmable gate array, FPGA) ou outro dispositivo lógico programável, um dispositivo lógico de transistor, um componente de hardware ou qualquer combinação dos mesmos. O processador pode implementar ou executar vários blocos lógicos, módulos e circuitos de exemplo que são descritos com referência ao conteúdo divulgado neste pedido. O processador pode ser uma combinação de processadores que implementam uma função de computação, por exemplo, incluindo uma combinação de um ou mais microprocessadores ou uma combinação do DSP e um microprocessador. A unidade de comunicação 803 pode ser uma interface de comunicações, um transceptor, um circuito transceptor ou semelhantes. A interface de comunicações é um termo abrangente. Em implementação específica, a interface de comunicações pode incluir uma pluralidade de interfaces, por exemplo, pode incluir uma interface entre o elemento de rede de conexão de plano de usuário e a AUSF, o SDM ou a NF e / ou outra interface. A unidade de armazenamento 801 pode ser uma memória.
[00190] A unidade de processamento 802 pode suportar o aparelho 800 na realização de ações do elemento de rede de conexão de plano de usuário nos exemplos de método anteriores. Por exemplo, a unidade de processamento 802 pode suportar o aparelho 800 na realização do passo 202 na Figura 2a, passo 202’ na Figura 2b, passo 303 na Figura 3, passos 507, 508 e 510 na Figura 5, 602 na Figura 6, 703 na Figura 7 e semelhantes. A unidade de comunicação 803 pode suportar comunicação entre o aparelho 800 e outro dispositivo. Por exemplo, a unidade de comunicações 803 pode suportar o aparelho 800 na realização do passo 201 e passo 203 na Figura 2a, passos 202’ e 203' na Figura 2b, passo 302 e passo 304 na Figura 3, passo 504 o passo 506, passo 508 e passo 509 na Figura 5, passo 601 e passo 603 na Figura 6, passo 702 e passo 703 na Figura 7 e semelhantes.
[00191] Quando a unidade de processamento 802 é um processador, a unidade de comunicações 803 é uma interface de comunicações, e a unidade de armazenamento 801 é uma memória, o aparelho 800 nesta modalidade deste pedido pode ser um elemento de rede de conexão de plano de usuário 900 mostrado na Figura 9.
[00192] Com referência à Figura 9, o elemento de rede de conexão de plano de usuário 900 inclui um processador 902 e uma interface de comunicações 903. Opcionalmente, o elemento de rede de conexão de plano de usuário 900 pode incluir ainda uma memória 901. Opcionalmente, o elemento de rede de conexão de plano de usuário 900 pode incluir ainda um barramento 904 A interface de comunicações 903, o processador 902 e a memória 901 podem ser conectados uns aos outros usando o barramento 904. O barramento 904 pode ser um barramento PCI, um barramento EISA ou semelhantes. O barramento 904 pode ser classificado em um barramento de endereço, um barramento de dados, um barramento de controle e semelhantes. Para facilidade de representação, apenas uma linha grossa é usada para representar o barramento na Figura 9, mas isso não significa que haja apenas um barramento ou apenas um tipo de barramento.
[00193] Quando uma unidade integrada é usada, a Figura 10 é um diagrama de blocos de exemplo possível de um aparelho de acordo com uma modalidade deste pedido. O aparelho 1000 pode existir na forma de software, ou pode ser um elemento de rede de função de servidor de autenticação AUSF, ou pode ser um chip em um elemento de rede de função de servidor de autenticação. O aparelho 1000 inclui uma unidade de processamento 1002 e uma unidade de comunicações 1003. A unidade de comunicações 1003 pode incluir uma unidade de recepção e uma unidade de envio. A unidade de processamento 1002 é configurada para controlar e gerenciar uma ação do aparelho 1000. A unidade de comunicações 1003 é configurada para suportar o aparelho 1000 na comunicação com outra entidade de rede (por exemplo, um elemento de rede de conexão de plano de usuário, uma AMF ou um UDM). O aparelho 1000 pode incluir ainda uma unidade de armazenamento 1001, configurada para armazenar código de programa e dados que são do aparelho 1000.
[00194] A unidade de processamento 1002 pode ser um processador ou um controlador, por exemplo, pode ser uma CPU, um processador de propósito geral, um DSP, um ASIC, um FPGA ou outro dispositivo lógico programável, um dispositivo lógico transistorizado, um componente de hardware, ou qualquer combinação dos mesmos. O processador pode implementar ou executar vários blocos lógicos, módulos e circuitos de exemplo que são descritos com referência ao conteúdo divulgado neste pedido. O processador pode ser uma combinação de processadores que implementam uma função de computação, por exemplo, incluindo uma combinação de um ou mais microprocessadores ou uma combinação do DSP e um microprocessador. A unidade de comunicação 1003 pode ser uma interface de comunicações, um transceptor, um circuito transceptor ou semelhantes. A interface de comunicações é um termo abrangente. Em implementação específica, a interface de comunicações pode incluir uma pluralidade de interfaces, por exemplo, pode incluir uma interface entre o elemento de rede de função de servidor de autenticação e o elemento de rede de conexão de plano de usuário, a AMF ou o UDM e / ou outra interface. A unidade de armazenamento 1001 pode ser uma memória.
[00195] A unidade de processamento 1002 pode suportar o aparelho 1000 na execução de uma ação do elemento de rede de função de servidor de autenticação nos exemplos de método anteriores. Por exemplo, a unidade de processamento 1002 pode suportar o aparelho 1000 na realização do passo 303 na Figura 3, passo 408 na Figura 4, passo 506 na Figura 5 e semelhantes. A unidade de comunicações 1003 pode suportar comunicação entre o aparelho 1000 e a AMF, a UCF ou o UDM. Por exemplo, a unidade de comunicações 1003 pode suportar o aparelho 1000 na realização do passo 303 na Figura 3, passos 405, 406, 407 e 409 na Figura 4, passo 505 e passo 506 na Figura 5 e semelhantes.
[00196] Quando a unidade de processamento 1002 é um processador, a unidade de comunicação 1003 é uma interface de comunicações, e a unidade de armazenamento 1001 é uma memória, o aparelho 1000 nesta modalidade deste pedido pode ser um elemento de rede de função de servidor de autenticação 1100 mostrado na Figura 11.
[00197] Com referência à Figura 11, o elemento de rede de função de servidor de autenticação 1100 inclui um processador 1102, uma interface de comunicações 1103 e uma memória 1101. Opcionalmente, o elemento de rede de função de servidor de autenticação 1100 pode incluir ainda um barramento 1104. A interface de comunicações 1103, o processador 1102 e as memórias 1101 podem ser conectados entre si usando o barramento 1104. O barramento 1104 pode ser um barramento PCI, um barramento EISA ou semelhantes. O barramento 1104 pode ser classificado em um barramento de endereço, um barramento de dados, um barramento de controle e semelhantes. Para facilidade de representação, apenas uma linha grossa é usada para representar o barramento na Figura 11, mas isso não significa que haja apenas um barramento ou apenas um tipo de barramento.
[00198] Quando uma unidade integrada é usada, a Figura 12 é um diagrama de blocos de exemplo possível de um aparelho de acordo com uma modalidade deste pedido. O aparelho 1200 pode existir na forma de software, ou pode ser um dispositivo terminal, ou pode ser um chip em um dispositivo terminal. O aparelho 1200 inclui uma unidade de processamento 1202 e uma unidade de comunicações 1203. Em uma implementação, a unidade de comunicações 1203 inclui uma unidade de recepção e uma unidade de envio. A unidade de processamento 1202 é configurada para controlar e gerenciar uma ação do aparelho
1200. A unidade de comunicações 1203 é configurada para suportar o aparelho 1200 na comunicação com outra entidade de rede (por exemplo, uma AMF ou uma UCF). Por exemplo, a unidade de comunicações 1203 é configurada para suportar o aparelho 1200 na realização de um processo de processamento do dispositivo terminal nos métodos mostrados na Figura 2a, Figura 2b e Figura 3 à Figura 7 e / ou outro processo das soluções técnicas descritas neste pedido. O aparelho 1200 pode incluir ainda uma unidade de armazenamento 1201, configurada para armazenar código de programa e dados que são do aparelho 1200.
[00199] A unidade de processamento 1202 pode ser um processador ou um controlador, por exemplo, pode ser uma unidade de processamento central de propósito geral (central processing unit, CPU), um processador de propósito geral, processamento de sinal digital (digital processing unit, DSP), um circuito integrado de aplicação específica (application specific integrated circuits, ASIC), um arranjo de portas programáveis em campo (field programmable gate array, FPGA) ou outro dispositivo lógico programável, um dispositivo lógico de transistor, um componente de hardware ou qualquer combinação dos mesmos. O processador pode implementar ou executar vários blocos lógicos, módulos e circuitos de exemplo que são descritos com referência ao conteúdo divulgado neste pedido. O processador pode ser uma combinação de processadores que implementam uma função de computação, por exemplo, incluindo uma combinação de um ou mais microprocessadores ou uma combinação do DSP e um microprocessador. A unidade de comunicação 1203 pode ser uma interface de comunicações, um transceptor, um circuito transceptor ou semelhantes. A unidade de armazenamento 1201 pode ser uma memória.
[00200] Quando a unidade de processamento 1202 é um processador, a unidade de comunicações 1203 é um transceptor e a unidade de armazenamento 1201 é uma memória, o aparelho 1200 nesta modalidade deste pedido pode ser um dispositivo terminal 1300 mostrado na Figura 13.
[00201] A Figura 13 é um diagrama esquemático simplificado de uma possível estrutura de projeto de um dispositivo terminal de acordo com uma modalidade deste pedido. O terminal 1300 inclui um transmissor 1301, um receptor 1302 e um processador 1303. O processador 1303 também pode ser um controlador, e é representado como um "controlador / processador 1303" na Figura 13. Opcionalmente, o terminal 1300 pode incluir ainda um processador de modem 1305. O processador de modem 1305 pode incluir um codificador 1306, um modulador 1307, um decodificador 1308 e um demodulador 1309.
[00202] Em um exemplo, o transmissor 1301 ajusta amostragem de saída (por exemplo, por meio de conversão analógica, filtragem, amplificação e conversão ascendente) e gera um sinal de enlace ascendente, e o sinal de enlace ascendente é transmitido para o DNS e o P-CSCF na modalidade anterior, usando uma antena. Em um enlace descendente, um sinal de enlace descendente é recebido usando a antena. O receptor 1302 ajusta (por exemplo, por meio de filtragem, amplificação, conversão descendente, e digitalização) no sinal recebido a partir da antena, e fornece uma amostra de entrada. No processador de modem 1305, o codificador 1306 recebe dados de serviço e uma mensagem de sinalização que devem ser enviados em um enlace ascendente, e processa (como formatos, codificações e intercalações) os dados de serviço e a mensagem de sinalização. O modulador 1307 processa ainda
(como por meio de mapeamento de símbolo e modulação) dados de serviço codificados e uma mensagem de sinalização codificada, e fornece uma amostra de saída. O demodulador 1309 processa (por exemplo, demodula) a amostra de entrada e fornece estimativa de símbolo. O decodificador 1308 processa (por exemplo, desintercala e decodifica) a estimativa de símbolo e fornece os dados decodificados e a mensagem de sinalização que devem ser enviados para o terminal 1300. O codificador 1306, o modulador 1307, o demodulador 1309 e o decodificador 1308 podem ser implementados como um processador de modem combinado 1305. Estas unidades realizam processamento com base em uma tecnologia de acesso via rádio (por exemplo, uma tecnologia de acesso de um LTE ou outro sistema de evolução) usada por uma rede de acesso via rádio. Deve ser notado que quando o terminal 1300 não inclui o processador de modem 1305, as funções anteriores do processador de modem 1305 também podem ser implementadas pelo processador 1303.
[00203] O processador 1303 controla e gerencia uma ação do terminal 1300 e é configurado para realizar um processo de processamento realizado pelo terminal 1300 nas modalidades anteriores deste pedido. Por exemplo, o dispositivo terminal 1303 é ainda configurado para realizar um processo de processamento do dispositivo terminal nos métodos mostrados na Figura 2a, Figura 2b, Figura 3, Figura 4, Figura 5 ou Figura 7 e / ou outro processo das soluções técnicas descritas neste pedido.
[00204] Além disso, o dispositivo terminal 1300 pode ainda incluir uma memória 1304. A memória 1304 é configurada para armazenar código de programa e dados que são do dispositivo terminal 1300.
[00205] Todas ou algumas das modalidades anteriores podem ser implementadas usando software, hardware, firmware ou qualquer combinação dos mesmos. Quando o software é usado para implementar as modalidades, as modalidades podem ser implementadas completa ou parcialmente na forma de um produto de programa de computador. O produto de programa de computador inclui uma ou mais instruções de computador. Quando as instruções de programa de computador são carregadas e executadas no computador, o procedimento ou funções de acordo com as modalidades deste pedido são gerados total ou parcialmente. O computador pode ser um computador de propósito geral, um computador dedicado, uma rede de computadores ou outro aparelho programável. As instruções de computador podem ser armazenadas em um meio de armazenamento legível por computador ou podem ser transmitidas a partir de um meio de armazenamento legível por computador para outro meio de armazenamento legível por computador. Por exemplo, as instruções de computador podem ser transmitidas a partir de um site, computador, servidor ou centro de dados para outro site, computador, servidor ou centro de dados em uma maneira com fio (por exemplo, um cabo coaxial, uma fibra ótica ou uma linha de assinante digital (DSL) ou sem fio (por exemplo, infravermelho, rádio ou micro-ondas). O meio de armazenamento legível por computador pode ser qualquer meio utilizável acessível por um computador, ou um dispositivo de armazenamento de dados, como um servidor ou um centro de dados, integrar uma ou mais mídias utilizáveis. O meio utilizável pode ser um meio magnético (por exemplo, um disquete, um disco rígido ou uma fita magnética), um meio ótico (por exemplo, um DVD), um meio semicondutor (por exemplo, uma unidade de estado sólido (Solid State Disk, SSD)) ou semelhantes.
[00206] As várias unidades lógicas e circuitos ilustrativos descritos nas modalidades deste pedido podem implementar ou operar as funções descritas usando um processador geral, um processador de sinal digital, um circuito integrado de aplicação específica (ASIC), um arranjo de portas programáveis em campo (FPGA) ou outro aparelho lógico programável, uma porta discreta ou lógica de transistor, um componente de hardware discreto, ou um projeto de qualquer combinação dos mesmos. O processador geral pode ser um microprocessador. Opcionalmente, o processador geral também pode ser qualquer processador tradicional, controlador, microcontrolador ou máquina de estado. O processador também pode ser implementado usando uma combinação de aparelhos de computação, como um processador de sinal digital e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores com um núcleo de processador de sinal digital, ou qualquer outra configuração semelhante.
[00207] Os passos dos métodos ou algoritmos descritos nas modalidades deste pedido podem ser diretamente incorporados ao hardware, uma unidade de software executada por um processador ou uma combinação dos mesmos. A unidade de software pode ser armazenada em uma memória RAM, uma memória flash, uma memória ROM, uma memória EPROM, uma memória EEPROM, um registrador, um disco rígido, um disco magnético removível, um CD-ROM ou um meio de armazenamento de qualquer outra forma na técnica. Por exemplo, o meio de armazenamento pode se conectar a um processador, de modo que o processador possa ler informações do meio de armazenamento e gravar informações no meio de armazenamento. Opcionalmente, o meio de armazenamento pode, alternativamente, ser integrado a um processador. O processador e o meio de armazenamento podem ser dispostos em um ASIC, e o ASIC pode ser disposto no dispositivo terminal. Opcionalmente, o processador e o meio de armazenamento podem, alternativamente, ser dispostos em diferentes componentes do dispositivo terminal.
[00208] Estas instruções de programa de computador podem, alternativamente, ser carregadas em um computador ou outro dispositivo de processamento de dados programável, de modo que uma série de operações e passos sejam realizados no computador ou em outro dispositivo programável, gerando assim o processamento implementado por computador. Portanto, as instruções executadas no computador ou em outro dispositivo programável fornecem passos para implementar uma função específica em um ou mais processos nos fluxogramas e / ou em um ou mais blocos nos diagramas de blocos.
[00209] Embora este pedido seja descrito com referência a recursos específicos e as modalidades dos mesmos, é claro que várias modificações e combinações podem ser feitas a este pedido sem se afastar do espírito e do escopo deste pedido. Correspondentemente, o relatório descritivo e os desenhos anexos são meramente uma descrição de exemplo deste pedido definido pelas reivindicações anexas e é considerado que já cobre qualquer uma ou todas as modificações, variações, combinações ou equivalentes dentro do escopo deste pedido. É claro que uma pessoa versada na técnica pode fazer várias modificações e variações a este pedido sem se afastar do espírito e escopo deste pedido.
Desta forma, este pedido pretende cobrir essas modificações e variações deste pedido, desde que essas modificações e variações caiam dentro do escopo de proteção definido pelas seguintes reivindicações e suas tecnologias equivalentes.

Claims (26)

REIVINDICAÇÕES
1. Método de comunicação, caracterizado pelo fato de que compreende: receber, por um elemento de rede de conexão de plano de usuário UCF, uma primeira mensagem a partir de um dispositivo terminal, em que a primeira mensagem compreende primeiras informações e um identificador do dispositivo terminal, e as primeiras informações são informações que precisam ser enviadas pelo dispositivo terminal para uma função de rede NF; aprender, pela UCF, sobre um primeiro tipo de serviço com base na primeira mensagem; aprender, pela UCF com base no primeiro tipo de serviço e no identificador do dispositivo terminal, sobre uma primeira NF que serve o dispositivo terminal; e enviar, pela UCF, as primeiras informações à primeira NF.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação, pela UCF, de um tipo de serviço com base na primeira mensagem compreende: determinar, pela UCF, o primeiro tipo de serviço com base nas primeiras informações de tipo de serviço, em que a primeira mensagem transporta as primeiras informações de tipo de serviço; ou aprender, pela UCF, sobre o primeiro tipo de serviço com base em um primeiro número de porta correspondente a uma porta através da qual a primeira mensagem é recebida e uma correspondência entre um número de porta e um tipo de serviço.
3. Método, de acordo com a reivindicação 1 ou 2,
caracterizado pelo fato de que a aprendizagem, pela UCF com base no primeiro tipo de serviço e no identificador do dispositivo terminal, sobre uma primeira NF que serve o dispositivo terminal compreende: consultar, pela UCF, informações locais com base no primeiro tipo de serviço e o identificador do dispositivo terminal, para determinar a primeira NF, em que as informações locais compreendem uma correspondência entre um tipo de serviço e uma função de rede; ou consultar, pela UCF, a primeira NF a partir de um elemento de rede de gerenciamento de dados unificado UDM com base no primeiro tipo de serviço e no identificador do dispositivo terminal.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o método compreende ainda: receber, pela UCF, uma terceira mensagem enviada pelo dispositivo terminal, em que a terceira mensagem é usada para solicitar o estabelecimento de uma conexão, e a terceira mensagem compreende o identificador do dispositivo terminal; e estabelecer, pela UCF, uma conexão para o dispositivo terminal, e salvar um contexto do terminal.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que o método compreende ainda: enviar, pela UCF, uma quarta mensagem para o UDM, em que a quarta mensagem compreende o identificador do dispositivo terminal, informações sobre a UCF e um tipo de NF da UCF.
6. Método, de acordo com a reivindicação 4 ou 5, caracterizado pelo fato de que a terceira mensagem compreende ainda o primeiro tipo de serviço e o método compreende ainda: alocar, pela UCF, o primeiro número de porta correspondente ao primeiro tipo de serviço, armazenar uma correspondência entre o primeiro tipo de serviço e o primeiro número de porta, e notificar o dispositivo terminal da correspondência.
7. Método, de acordo com qualquer uma das reivindicações 4 a 6, caracterizado pelo fato de que a terceira mensagem compreende ainda as primeiras informações de segurança, e o método compreende ainda: obter, pela UCF, uma chave de segurança a partir de um elemento de rede de função de servidor de autenticaçãa AUSF com base no identificador do dispositivo terminal; realizar verificação com base na chave de segurança e nas primeiras informações de segurança; e quando a verificação for bem-sucedida, realizar o passo de estabelecer uma conexão para o dispositivo terminal.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que antes de estabelecer uma conexão para o dispositivo terminal, o método compreende ainda: gerar, pela UCF, segundas informações de segurança com base na chave de segurança, e enviar as segundas informações de segurança para o dispositivo terminal; e receber uma mensagem de notificação retornada pelo dispositivo terminal após o dispositivo terminal verificar com sucesso a UCF com base nas segundas informações de segurança.
9. Método de comunicação, caracterizado pelo fato de que compreende: receber, por um elemento de rede de conexão de plano de usuário UCF, uma segunda mensagem a partir de uma segunda função de rede, em que a segunda mensagem compreende um identificador de um dispositivo terminal e segundas informações enviadas pela segunda função de rede NF para o dispositivo terminal; aprender, pela UCF, sobre um endereço do dispositivo terminal com base no identificador do dispositivo terminal e um contexto do dispositivo terminal; e enviar, pela UCF, as segundas informações para o dispositivo terminal.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o envio, pela UCF, das segundas informações para o dispositivo terminal compreende: aprender, pela UCF, sobre um segundo tipo de serviço a partir da segunda mensagem; e determinar, pela UCF, um segundo número de porta com base em uma correspondência entre um número de porta e um tipo de serviço, e enviar, para o dispositivo terminal, usando uma porta correspondente ao segundo número de porta, a mensagem enviada pela NF para o dispositivo terminal.
11. Método de comunicação, caracterizado pelo fato de que compreende: receber, por um elemento de rede de função de servidor de autenticação AUSF, um identificador de um dispositivo terminal; gerar um contexto de segurança de conexão de plano de usuário para o dispositivo terminal, em que o contexto de segurança de conexão de plano de usuário compreende um parâmetro de segurança necessário para estabelecer uma conexão entre o dispositivo terminal e uma UCF; e enviar o contexto de segurança de conexão de plano de usuário para o dispositivo terminal.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o método compreende ainda: receber, pela AUSF, o identificador que é do dispositivo terminal e que é enviado por um elemento de rede de conexão de plano de usuária UCF; e gerar, pela AUSF, uma chave de segurança com base no contexto de segurança de conexão de plano de usuário e o identificador do dispositivo terminal, e enviar a chave de segurança para a UCF.
13. Método de comunicação, caracterizado pelo fato de que compreende: estabelecer, por um dispositivo terminal, uma conexão para um elemento de rede de conexão de plano de usuário UCF; enviar, pelo dispositivo terminal, uma primeira mensagem para a UCF, em que a primeira mensagem compreende primeiras informações e um identificador do dispositivo terminal, e as primeiras informações são informações que precisam ser enviadas pelo dispositivo terminal para uma primeira função de rede; e receber, pelo dispositivo terminal, as segundas informações que são enviadas pela UCF e que são enviadas pela primeira função de rede para o dispositivo terminal.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que o método compreende ainda: obter, pelo dispositivo terminal, um contexto de segurança de conexão de plano de usuário a partir de um elemento de rede de função de servidor de autenticação AUSF, em que o contexto de segurança de conexão de plano de usuário compreende um parâmetro de segurança necessário para estabelecer uma conexão entre o dispositivo terminal e a UCF; e gerar, pelo Dispositivo terminal, primeiras informações de segurança com base no contexto de segurança de conexão de plano de usuário, em que a primeira mensagem ainda transporta as primeiras informações de segurança que são usadas para realizar a verificação de segurança.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que o método compreende ainda: receber, pelo dispositivo terminal, as segundas informações de segurança enviadas pela UCF; e realizar, pelo dispositivo terminal, verificação de segurança nas segundas informações de segurança com base nas informações obtidas com base no parâmetro de segurança.
16. Método, de acordo com qualquer uma das reivindicações 13 a 15, caracterizado pelo fato de que o método compreende ainda: enviar, pelo dispositivo terminal, uma mensagem de descoberta para uma NRF, em que a mensagem transporta um tipo de NF da UCF; e receber, pelo Dispositivo terminal, informações que são sobre a UCF e que são retornadas pela NRF.
17. Elemento de rede de conexão de plano de usuário, caracterizado pelo fato de que compreende uma interface de comunicações e pelo menos um processador, em que a interface de comunicações e o pelo menos um processador são interconectados usando uma linha, a interface de comunicações é configurada para realizar operações de recepção e envio de uma mensagem em um lado de elemento de rede de conexão de plano de usuário no método conforme definido em qualquer uma das reivindicações 1 a 10, e o pelo menos um processador invoca a instrução para realizar uma operação de processamento ou controle de uma mensagem no lado de elemento de rede de conexão de plano de usuário no método conforme definido em qualquer uma das reivindicações 1 a 10.
18. Elemento de rede de função de servidor de autenticação, caracterizado pelo fato de que compreende uma interface de comunicações e pelo menos um processador, em que a interface de comunicações e o pelo menos um processador são interconectados usando uma linha, a interface de comunicações é configurada para realizar operações de recepção e envio de uma mensagem em um lado de elemento de rede de função de servidor de autenticação no método de conforme definido na reivindicação 11 ou 12, e o pelo menos um processador invoca a instrução para realizar uma operação de processamento ou controle de uma mensagem no lado de elemento de rede de função de servidor de autenticação no método conforme definido na reivindicação 11 ou 12.
19. Dispositivo terminal, caracterizado pelo fato de que compreende uma interface de comunicações e pelo menos um processador, em que a interface de comunicações e o pelo menos um processador são interconectados usando uma linha e a interface de comunicações é configurada para realizar operações de recepção e envio de uma mensagem em um lado de dispositivo terminal no método conforme definido em qualquer uma das reivindicações 13 a 16; e o pelo menos um processador invoca a instrução para realizar uma operação de processamento ou controle de uma mensagem no lado de dispositivo terminal no método conforme definido em qualquer uma das reivindicações 13 a 16.
20. Sistema de chip, caracterizado pelo fato de que o sistema de chip compreende pelo menos um processador e um circuito de interface, o circuito de interface e o pelo menos um processador são interconectados usando uma linha e o processador executa uma instrução para realizar o método conforme definido em qualquer uma das reivindicações 11 a
16.
21. Aparelho de transmissão de informações, caracterizado pelo fato de que é configurado para realizar o método conforme definido em qualquer uma das reivindicações 1 a 10.
22. Aparelho de transmissão de informações, caracterizado pelo fato de que é configurado para realizar o método conforme definido na reivindicação 11 a 12.
23. Aparelho de transmissão de informações, caracterizado pelo fato de que é configurado para realizar o método conforme definido em qualquer uma das reivindicações 13 a 16.
24. Produto de programa de computador, caracterizado pelo fato de que compreende uma instrução, em que quando o produto de programa de computador é executado em um computador, o computador é habilitado para realizar o método conforme definido em qualquer uma das reivindicações 1 a 16.
25. Meio de armazenamento legível por computador, caracterizado pelo fato de que compreende uma instrução, em que quando a instrução é executada em um computador, o computador é habilitado para realizar o método conforme definido em qualquer uma das reivindicações 1 a 16.
26. Sistema de comunicações, caracterizado pelo fato de que compreende o elemento de rede de conexão de plano de usuário conforme definido na reivindicação 17, e o elemento de rede de função de servidor de autenticação conforme definido na reivindicação 18.
BR112020016630-8A 2018-02-14 2019-02-12 Método e aparelho de comunicação BR112020016630A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810152374.3 2018-02-14
CN201810152374.3A CN110167191B (zh) 2018-02-14 2018-02-14 一种通信方法及装置
PCT/CN2019/074811 WO2019158035A1 (zh) 2018-02-14 2019-02-12 一种通信方法及装置

Publications (1)

Publication Number Publication Date
BR112020016630A2 true BR112020016630A2 (pt) 2020-12-15

Family

ID=67619656

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020016630-8A BR112020016630A2 (pt) 2018-02-14 2019-02-12 Método e aparelho de comunicação

Country Status (5)

Country Link
US (1) US11357062B2 (pt)
EP (1) EP3745806B1 (pt)
CN (1) CN110167191B (pt)
BR (1) BR112020016630A2 (pt)
WO (1) WO2019158035A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240107303A1 (en) * 2021-02-09 2024-03-28 Telefonaktiebolaget Lm Ericsson (Publ) Network Nodes and Methods Therein for Facilitating Registration of Terminal Device
CN114364031B (zh) * 2021-12-08 2022-12-30 广州爱浦路网络技术有限公司 服务提供方法、装置及存储介质
CN116709169A (zh) * 2022-02-28 2023-09-05 华为技术有限公司 一种通信方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10425830B2 (en) * 2015-09-07 2019-09-24 Electronics And Telecommunications Research Institute Mobile communication network system and method for composing network component configurations
WO2017075757A1 (zh) * 2015-11-03 2017-05-11 华为技术有限公司 选择网络功能服务的方法、装置和系统
CN107295609B (zh) * 2016-03-30 2021-06-15 中兴通讯股份有限公司 网络切片处理方法及装置、终端、基站
CN107343306B (zh) * 2016-04-28 2019-03-22 中兴通讯股份有限公司 网络切片的选择方法及装置
CN107580360A (zh) * 2016-07-04 2018-01-12 中国移动通信有限公司研究院 一种网络切片选择的方法、设备及网络架构
CN114222314A (zh) 2016-07-06 2022-03-22 华为技术有限公司 一种网络连接配置方法及装置
CN106572516B (zh) * 2016-09-28 2021-02-12 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
CN106549806B (zh) * 2016-10-26 2019-06-18 清华大学 一种网络切片管理器及其管理方法
WO2018184707A1 (en) * 2017-04-03 2018-10-11 Blackberry Limited Provision of emergency codes to a mobile device
WO2018231197A1 (en) * 2017-06-13 2018-12-20 Nokia Technologies Oy Conveying non-access stratum messages over ethernet
US11134410B2 (en) * 2017-12-25 2021-09-28 Nokia Solutions And Networks Oy Quality of service (QoS) control in mobile edge computing (MEC)

Also Published As

Publication number Publication date
US20200383150A1 (en) 2020-12-03
CN110167191A (zh) 2019-08-23
US11357062B2 (en) 2022-06-07
EP3745806B1 (en) 2022-04-13
EP3745806A1 (en) 2020-12-02
CN110167191B (zh) 2021-04-09
EP3745806A4 (en) 2021-03-17
WO2019158035A1 (zh) 2019-08-22

Similar Documents

Publication Publication Date Title
ES2934600T3 (es) Método de conexión de red, terminal de punto de acceso y terminal de gestión
BR112020010879A2 (pt) método e aparelho de estabelecimento de grupo de usuários
US20210297410A1 (en) Mec platform deployment method and apparatus
US9049184B2 (en) System and method for provisioning a unique device credentials
US11357062B2 (en) Communication method and apparatus
CN114189857B (zh) 网关及由网关实施的方法
WO2022057736A1 (zh) 授权方法及装置
CN112136299B (zh) 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
BR112019022934A2 (pt) método e aparelho de obtenção de chave, dispositivo terminal, mídia de armazenamento legível por computador, método para processamento de segurança em mobilidade de um dispositivo terminal e sistema de comunicações
BR112020025056A2 (pt) método de configuração de rede e aparelho de comunicações
BR112013000214A2 (pt) método para permitir, em um dispositivo de comunicação, um canal de comunicação indireta entre o dispositivo de comunicação e pelo menos um dispositivo de comunicação adicional, dispositivo de comunicação para permitir um canal de comunicação indireta entre o dispositivo de comunicação e pelo menos um dispositivo de comunicações adicional, e produto de programa de computador
BR112020013611A2 (pt) método de atualização de chave, aparelho e mídia de armazenamento legível por computador
KR20210044831A (ko) 사용자 그룹에 대한 세션 관리 방법 및 장치
CN112512045B (zh) 一种通信系统、方法及装置
WO2018191854A1 (zh) 接入固定网络的方法和接入网关网元
CN109922462A (zh) 机器对机器自举引导
BR112020006302A2 (pt) método e dispositivo de proteção de parâmetro, e sistema
US20210045050A1 (en) Communications method and apparatus
BR112021009513A2 (pt) método para obter informação de capacidade de terminal, aparelho, e sistema
WO2019149168A1 (zh) 一种消息保护方法及装置
BR112021004950A2 (pt) Método de comunicação e aparelho de comunicações
EP3806393A1 (en) Configuration method and apparatus, and negotiation method and apparatus
BR112019026596A2 (pt) Método de transferência de informação de terminal e produtos relevantes
BR112020006204A2 (pt) método para garantir a informação de direção da rede por um equipamento de usuário, equipamento de usuário, métodos para garantir a informação de direção da rede por um primeiro nó de rede, primeiro nó de rede que opera como uma função do servidor de autenticação para garantir a informação de direção da rede, e, primeiro nó de rede para garantir a informação de direção da rede.
US20230199502A1 (en) Apparatus and Method for Remotely Managing Devices, and Program Therefor

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]