BR112021006741A2 - método e aparelho de controle de acesso de fatia de rede - Google Patents

método e aparelho de controle de acesso de fatia de rede Download PDF

Info

Publication number
BR112021006741A2
BR112021006741A2 BR112021006741-8A BR112021006741A BR112021006741A2 BR 112021006741 A2 BR112021006741 A2 BR 112021006741A2 BR 112021006741 A BR112021006741 A BR 112021006741A BR 112021006741 A2 BR112021006741 A2 BR 112021006741A2
Authority
BR
Brazil
Prior art keywords
information
network slice
terminal device
network element
access
Prior art date
Application number
BR112021006741-8A
Other languages
English (en)
Inventor
Fangyuan ZHU
Yan Li
Hui NI
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112021006741A2 publication Critical patent/BR112021006741A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

MÉTODO E APARELHO DE CONTROLE DE ACESSO DE FATIA DE REDE. Este pedido se refere ao campo das tecnologias de comunicação sem fio e fornece um método de controle de acesso de fatia de rede, incluindo: receber, por um elemento de rede de função de gerenciamento de acesso e mobilidade, primeira informação a partir de um elemento de rede de função de gerenciamento de sessão, onde a primeira informação está associada com uma falha de autenticação de uma fatia de rede; e enviar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, segunda informação para um dispositivo terminal com base na primeira informação, onde a segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede. De acordo com a solução fornecida nesta modalidade, uma rede pode aprender sobre a fatia de rede cuja autenticação falha, e rejeita o acesso do dispositivo terminal à fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e a rede.

Description

MÉTODO E APARELHO DE CONTROLE DE ACESSO DE FATIA DE REDE
[001] Este pedido reivindica prioridade ao Pedido de Patente Chinês No. 201811172535.1, depositado na Administração Nacional de Propriedade Intelectual, PRC em 9 de outubro de 2018 e intitulado "NETWORK SLICE ACCESS CONTROL METHOD AND APPARATUS", que é incorporado neste documento por referência em sua totalidade.
CAMPO TÉCNICO
[002] A presente invenção relaciona-se com o campo das tecnologias de comunicação, e em particular, a um método e aparelho de controle de acesso de fatia de rede.
FUNDAMENTOS
[003] Na era das comunicações de 5ª geração (the 5th- Generation, 5G), centenas de bilhões de dispositivos de internet das coisas acessam uma rede e, em diferentes tipos de cenários de aplicação, os requisitos da rede são diferenciados. Em uma tecnologia de fatiamento de rede, os ambientes de rede isolados uns dos outros são fornecidos para os diferentes cenários de aplicação virtualizando uma rede lógica independente em uma mesma infraestrutura de rede, de modo que as funções e recursos de rede possam ser personalizados nos diferentes cenários de aplicação com base nos respectivos requisitos, para garantir requisitos de diferentes serviços. Como os dispositivos terminais têm requisitos diferentes em uma taxa, capacidade, taxa de cobertura, atraso, confiabilidade, segurança e largura de banda, o dispositivo terminal também precisa acessar diferentes fatias de rede.
[004] Quando o dispositivo terminal acessa uma fatia de rede, além de um processo de autenticação que é baseado em um identificador permanente do dispositivo terminal, há também um processo de autenticação baseado em uma granularidade de fatia de rede. Na técnica anterior, mesmo se a autenticação na fatia de rede falhar, o dispositivo terminal pode continuar a tentar iniciar um procedimento de estabelecimento de sessão de unidade de dados de pacote (Packet Data Unit, PDU) na fatia de rede cuja autenticação falha. A falha de autenticação da fatia de rede também faz com que a sessão de PDU não seja estabelecida normalmente. Consequentemente, o dispositivo terminal frequentemente acessa a fatia de rede cuja autenticação falha, resultando em desperdícios de sinalização e congestionamento de rede.
SUMÁRIO
[005] As modalidades da presente invenção fornecem um método e aparelho de controle de acesso de fatia de rede.
[006] De acordo com um aspecto, uma modalidade deste pedido fornece um método de controle de acesso de fatia de rede. O método inclui: Um elemento de rede de função de gerenciamento de acesso e mobilidade (por exemplo, um elemento de rede de AMF) recebe a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão (por exemplo, um elemento de rede de SMF), onde a primeira informação está associada a uma falha de autenticação de uma fatia de rede (por exemplo, uma primeira fatia de rede). O elemento de rede de função de gerenciamento de acesso e mobilidade envia segunda informação para um dispositivo terminal com base na primeira informação, onde a segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
[007] De acordo com o método anterior, o elemento de rede de função de gerenciamento de acesso e mobilidade pode receber a primeira informação associada à falha de autenticação da fatia de rede e, em seguida, enviar a segunda informação para o dispositivo terminal, para rejeitar o acesso do dispositivo terminal para a fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[008] Em um projeto possível, o elemento de rede de função de gerenciamento de acesso e mobilidade exclui informação de assistência de seleção de fatia de rede única (por exemplo, S-NSSAI) correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida (por exemplo, primeiro NSSAI Permitido), para gerar a segunda informação de assistência de seleção de fatia de rede permitida (por exemplo, segundo NSSAI Permitido). O elemento de rede de função de gerenciamento de acesso e mobilidade envia a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal. Portanto, o dispositivo terminal pode receber a segunda informação a partir de assistência de seleção de fatia de rede permitida. Como a segunda informação de assistência de seleção de fatia de rede permitida não inclui a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal não pode acessar a fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[009] Em um projeto possível, a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida. Portanto, o dispositivo terminal não pode acessar com frequência a fatia de rede cuja autenticação falha, reduzindo assim o interfuncionamento de sinalização entre o dispositivo terminal e uma rede, e evitando o congestionamento de rede.
[0010] Em um projeto possível, a segunda informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro. Portanto, se o dispositivo terminal precisar reiniciar um procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia um procedimento de registro, obtém NSSAI Permitido a partir de uma rede e, em seguida, obtém um certificado de autenticação válido e inicia o procedimento de estabelecimento de sessão. Antes de reiniciar o procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia o procedimento de registro, de modo que o dispositivo terminal seja impedido de iniciar frequentemente uma solicitação de estabelecimento de sessão, para evitar congestionamento de rede causado por acesso malicioso e frequente do dispositivo terminal à fatia de rede cuja autenticação falha.
[0011] Em um projeto possível, a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar ao dispositivo terminal para realizar cancelamento de registro. Portanto, o elemento de rede de função de gerenciamento de acesso e mobilidade pode aprender sobre a falha de autenticação da fatia de rede, ou o elemento de rede de função de gerenciamento de acesso e mobilidade aprende que a quantidade de falhas de autenticação da fatia de rede é maior ou igual ao primeiro limiar, ou o elemento de rede de função de gerenciamento de acesso e mobilidade recebe a informação de indicação usada para solicitar que o dispositivo terminal realize o cancelamento de registro. Neste caso, o elemento de rede de função de gerenciamento de acesso e mobilidade envia a segunda informação para o dispositivo terminal, de modo que o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha seja evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede seja reduzido.
[0012] Em um projeto possível, antes que o elemento de rede de função de gerenciamento de acesso e mobilidade envie uma segunda informação para o dispositivo terminal com base na primeira informação, o método inclui ainda: O elemento de rede de função de gerenciamento de acesso e mobilidade determina que uma quantidade de falhas de autenticação é maior ou igual a um segundo limiar. Portanto, o elemento de rede de função de gerenciamento de acesso e mobilidade envia a segunda informação para o dispositivo terminal após determinar que a quantidade de falhas de autenticação é maior ou igual ao segundo limiar, de modo que o dispositivo terminal é impedido de acessar frequentemente a fatia de rede cuja autenticação falha.
[0013] Em um projeto possível, o elemento de rede de função de gerenciamento de acesso e mobilidade exclui informação de seleção de fatia de rede da fatia de rede, onde a informação de seleção de fatia de rede inclui pelo menos um de um identificador de instância de fatia de rede da fatia de rede ou um identificador de elemento de rede de NRF. Portanto, após a falha da autenticação de fatia de rede, o elemento de rede de função de gerenciamento de acesso e mobilidade pode excluir a informação de seleção de fatia da fatia de rede, economizando espaço de armazenamento do elemento de rede de função de gerenciamento de acesso e mobilidade.
[0014] De acordo com outro aspecto, este pedido divulga ainda um método de controle de acesso de fatia de rede. O método inclui: um elemento de rede de função de gerenciamento de sessão (por exemplo, um elemento de rede de
SMF) recebe a primeira informação a partir de um elemento de rede de autenticação, onde a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede. O elemento de rede de função de gerenciamento de sessão envia segunda informação para um elemento de rede de função de gerenciamento de acesso e mobilidade (por exemplo, um elemento de rede de AMF) com base na primeira informação, onde a segunda informação está associada à falha de autenticação da fatia de rede.
[0015] De acordo com o método anterior, o elemento de rede de função de gerenciamento de sessão pode aprender sobre a falha de autenticação da fatia de rede, e enviar a segunda informação para o elemento de rede de função de gerenciamento de acesso e mobilidade, de modo que o elemento de rede de função de gerenciamento de acesso e mobilidade envia informação para um dispositivo terminal, para rejeitar o acesso do dispositivo terminal à fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[0016] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão envia a terceira informação para um dispositivo terminal, onde a terceira informação é usada para indicar a falha de autenticação da fatia de rede, ou a terceira informação é usada para indicar uma causa da falha de autenticação da fatia de rede. Portanto, o dispositivo terminal pode aprender sobre a falha de autenticação da fatia de rede.
[0017] Em um projeto possível, a segunda informação é usada para indicar a falha de autenticação da fatia de rede; ou a segunda informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar segunda informação de assistência de seleção de fatia de rede permitida; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para solicitar ao dispositivo terminal para realizar cancelamento de registro.
Portanto, o elemento de rede de função de gerenciamento de acesso e mobilidade pode aprender sobre a falha de autenticação da fatia de rede, ou o elemento de rede de função de gerenciamento de acesso e mobilidade aprende que a quantidade de falhas de autenticação da fatia de rede é maior ou igual ao primeiro limiar, ou o elemento de rede de função de gerenciamento de acesso e mobilidade recebe a informação de indicação usada para solicitar a geração da segunda informação de assistência de seleção de fatia de rede permitida (por exemplo, segundo NSSAI Permitido), ou o elemento de rede de função de gerenciamento de acesso e mobilidade recebe a informação de indicação usada para solicitar ao dispositivo terminal para realizar cancelamento de registro.
Em seguida, o elemento de rede de função de gerenciamento de acesso e mobilidade envia a informação para o dispositivo terminal, de modo que o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha seja evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede seja reduzido.
[0018] Em um projeto possível, a segunda informação inclui informação de temporizador, onde a informação de temporizador é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes que o temporizador expire. Portanto, o elemento de rede de função de gerenciamento de acesso e mobilidade rejeita, com base na informação de temporizador recebida, o acesso do dispositivo terminal à fatia de rede antes que o temporizador expire.
[0019] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão recebe informação de temporizador a partir do elemento de rede de autenticação; ou o elemento de rede de função de gerenciamento de sessão obtém a informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão. Portanto, o elemento de rede de função de gerenciamento de sessão pode obter a informação de temporizador.
[0020] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão envia a informação de temporizador para o dispositivo terminal. Portanto, o dispositivo terminal pode obter a informação de temporizador, e é desautorizado, antes que o temporizador expire, a acessar a fatia de rede.
[0021] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão determina que a quantidade de falhas de autenticação é maior ou igual ao primeiro limiar. Portanto, depois de determinar que a quantidade de falhas de autenticação é maior ou igual ao primeiro limiar, o elemento de rede de função de gerenciamento de sessão envia, para o elemento de rede de função de gerenciamento de acesso e mobilidade, a informação indicando que a quantidade de falhas de autenticação é maior ou igual ao primeiro limiar.
[0022] De acordo com outro aspecto, este pedido divulga ainda um método de controle de acesso de fatia de rede. O método inclui: Um elemento de rede de função de gerenciamento de sessão (por exemplo, um elemento de rede de SMF) recebe a primeira informação a partir de um elemento de rede de autenticação, onde a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede. O elemento de rede de função de gerenciamento de sessão obtém informação de temporizador. Antes de um temporizador expirar, o elemento de rede de função de gerenciamento de sessão rejeita o acesso de um dispositivo terminal à fatia de rede.
[0023] De acordo com o método anterior, o elemento de rede de função de gerenciamento de sessão pode aprender sobre a falha de autenticação da fatia de rede, e obter a informação de temporizador para rejeitar o acesso do dispositivo terminal à fatia de rede cuja autenticação falha antes que o temporizador expire, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[0024] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão envia a informação de temporizador para o dispositivo terminal. Portanto, o dispositivo terminal pode obter a informação de temporizador, e é desautorizado, antes que o temporizador expire, a acessar à fatia de rede.
[0025] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão recebe a informação de temporizador a partir do elemento de rede de autenticação; ou o elemento de rede de função de gerenciamento de sessão obtém a informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão.
[0026] Em um projeto possível, o elemento de rede de função de gerenciamento de sessão envia uma segunda informação para o dispositivo terminal, onde a segunda informação é usada para indicar a falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa da falha de autenticação da fatia de rede. Portanto, o dispositivo terminal pode aprender sobre a falha de autenticação da fatia de rede.
[0027] De acordo com outro aspecto, este pedido divulga ainda um método de controle de acesso de fatia de rede. O método inclui: Um dispositivo terminal obtém a primeira informação. O dispositivo terminal é desautorizado a acessar uma fatia de rede com base na primeira informação.
[0028] De acordo com o método anterior, o dispositivo terminal é desautorizado, com base na primeira informação, a acessar uma fatia de rede cuja autenticação falha, de modo que o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede seja evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede seja reduzido.
[0029] Em um projeto possível, o dispositivo terminal obtém a primeira informação a partir do dispositivo terminal, onde a primeira informação inclui a segunda informação de temporizador. O dispositivo terminal recebe a segunda informação a partir de um elemento de rede de função de gerenciamento de sessão, onde a segunda informação é usada para indicar uma falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede. O dispositivo terminal responde à segunda informação e, antes que um segundo temporizador expire, o dispositivo terminal é desautorizado a acessar a fatia de rede. Portanto, o dispositivo terminal pode obter a segunda informação de temporizador, e receber a segunda informação de valor de causa a partir do elemento de rede de função de gerenciamento de sessão. O dispositivo terminal é desautorizado, com base na segunda informação de valor de causa e na segunda informação de temporizador, a realizar acesso de fatia de rede novamente antes do segundo temporizador expirar. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede é evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede é reduzido.
[0030] Em um projeto possível, o dispositivo terminal recebe a primeira informação a partir do elemento de rede de função de gerenciamento de sessão, onde a primeira informação inclui a primeira informação de temporizador e a primeira informação é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes que o primeiro temporizador expire. Portanto, o dispositivo terminal é desautorizado, antes que o primeiro temporizador expire e com base na primeira informação, a acessar a fatia de rede cuja autenticação falha.
[0031] Em um projeto possível, o dispositivo terminal recebe a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade, onde a primeira informação é, em segundo lugar, informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após exclusão de informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; ou a primeira informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro. Portanto, o dispositivo terminal pode receber a segunda informação a partir de assistência de seleção de fatia de rede permitida. Uma vez que a segunda informação de assistência de seleção de fatia de rede permitida não inclui a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal não pode acessar a fatia de rede cuja autenticação falha. Alternativamente, depois de receber uma solicitação de cancelamento de registro, se o dispositivo terminal precisar reiniciar um procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia um procedimento de registro, obtém NSSAI Permitido a partir de uma rede e, em seguida, obtém um certificado de autenticação válido, e inicia o procedimento de estabelecimento de sessão. Antes de reiniciar o procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia o procedimento de registro. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha é evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede é reduzido.
[0032] Em um projeto possível, o dispositivo terminal recebe a terceira informação a partir do elemento de rede de função de gerenciamento de sessão, onde a terceira informação é usada para indicar a falha de autenticação da fatia de rede, ou a terceira informação é usada para indicar uma causa da falha de autenticação da fatia de rede. Portanto, o dispositivo terminal pode aprender sobre a falha de autenticação da fatia de rede.
[0033] De acordo com outro aspecto, uma modalidade deste pedido fornece um aparelho de controle de acesso de fatia de rede. O aparelho tem uma função de implementar o comportamento do elemento de rede de função de gerenciamento de acesso e mobilidade nos métodos anteriores. A função pode ser implementada por hardware, ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior. Em um projeto possível, uma estrutura do aparelho inclui um processador e um transceptor. O processador é configurado para processar o aparelho para realizar uma função correspondente nos métodos anteriores. O transceptor é configurado para implementar a comunicação entre o aparelho e um elemento de rede de função de gerenciamento de sessão
/ um dispositivo terminal / um elemento de rede de UDM. O aparelho pode ainda incluir uma memória. A memória é configurada para acoplar ao processador, e armazena instruções de programa e dados que são necessários para o aparelho.
[0034] De acordo com outro aspecto, uma modalidade deste pedido fornece um aparelho de controle de acesso de fatia de rede. O aparelho tem uma função de implementar o comportamento do elemento de rede de função de gerenciamento de sessão nos métodos anteriores. A função pode ser implementada por hardware, ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior. Em um projeto possível, uma estrutura do aparelho inclui um processador e um transceptor. O processador é configurado para processar o aparelho para realizar uma função correspondente nos métodos anteriores. O transceptor é configurado para implementar a comunicação entre o aparelho e um elemento de rede de função de gerenciamento de acesso e mobilidade / um dispositivo terminal / um elemento de rede de autenticação. O aparelho pode ainda incluir uma memória. A memória é configurada para acoplar ao processador, e armazena instruções de programa e dados que são necessários para o aparelho.
[0035] De acordo com outro aspecto, uma modalidade deste pedido fornece um dispositivo terminal. O dispositivo terminal tem uma função de implementar o comportamento do dispositivo terminal nos métodos anteriores. A função pode ser implementada por hardware, ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior. Em um projeto possível, uma estrutura do dispositivo terminal inclui um processador e um transceptor. O processador é configurado para processar o dispositivo terminal para realizar uma função correspondente nos métodos anteriores. O transceptor é configurado para implementar a comunicação entre o dispositivo terminal e um elemento de rede de função de gerenciamento de acesso e mobilidade / um elemento de rede de função de gerenciamento de sessão. O dispositivo terminal pode incluir ainda uma memória. A memória é configurada para acoplar ao processador, e armazena instruções de programa e dados que são necessários para o dispositivo terminal.
[0036] De acordo com outro aspecto, uma modalidade deste pedido fornece um meio de armazenamento legível por computador. O meio de armazenamento legível por computador armazena instruções e, quando as instruções são rodadas em um computador, o computador é habilitado para realizar os métodos nos aspectos anteriores.
[0037] De acordo com outro aspecto, uma modalidade deste pedido fornece um produto de programa de computador incluindo instruções. Quando as instruções são rodadas em um computador, o computador realiza os métodos dos aspectos anteriores.
[0038] De acordo com outro aspecto, este pedido fornece um sistema de chip. O sistema de chip inclui um processador configurado para suportar o aparelho anterior ou um dispositivo terminal na implementação de uma função nos aspectos anteriores, por exemplo, geração ou processamento de informação nos métodos anteriores. Em um projeto possível,
o sistema de chip inclui ainda uma memória. A memória é configurada para armazenar instruções de programa e dados que são necessários para o aparelho anterior ou o dispositivo terminal. O sistema de chip pode incluir um chip ou pode incluir um chip e outro dispositivo discreto.
BREVE DESCRIÇÃO DOS DESENHOS
[0039] Para descrever as soluções técnicas nas modalidades da presente invenção mais claramente, o seguinte descreve os desenhos anexos que precisam ser usados nas modalidades da presente invenção ou nos fundamentos.
[0040] A Figura 1 é um diagrama esquemático de um sistema de comunicações 5G de acordo com uma modalidade deste pedido; a Figura 2 mostra um método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 3 é um fluxograma de um método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 4A e Figura 4B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 5A e Figura 5B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 6 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 7A e Figura 7B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido;
a Figura 8A e Figura 8B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 9 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 10 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; a Figura 11 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido; e a Figura 12A e 12B são diagramas esquemáticos de um aparelho / dispositivo terminal baseado em fatia de rede de acordo com uma modalidade deste pedido.
DESCRIÇÃO DE MODALIDADES
[0041] O seguinte descreve claramente as soluções técnicas nas modalidades deste pedido com referência aos desenhos anexos nas modalidades deste pedido. Na descrição deste pedido, "/" significa "ou" a menos que especificado de outra forma. Por exemplo, A / B pode representar A ou B. Neste relatório descritivo, "e / ou" descreve apenas uma relação de associação para descrever objetos associados e representa que podem existir três relações. Por exemplo, A e / ou B podem representar os três casos a seguir: Apenas A existe, A e B existem e apenas B existe. Além disso, na descrição deste pedido, "uma pluralidade de" refere-se a dois ou mais.
[0042] A Figura 1 mostra um diagrama esquemático de um sistema de comunicações 5G de acordo com uma modalidade deste pedido. Em uma arquitetura de rede móvel 5G, uma função de plano de controle e uma função de plano de encaminhamento de uma ponte de ligação móvel são desacopladas. A função de plano de controle separada da ponte de ligação móvel e uma entidade de gerenciamento de mobilidade (mobility management entity, MME) que é um elemento de rede de controle convencional e semelhantes no projeto de parceria de 3ª geração (third generation partnership project, 3GPP) são combinados para formar um plano de controle (control plane) unificado. Um elemento de rede de função de plano de usuário (User plane function, UPF) pode implementar funções de plano de usuário (um SGW-U e um PGW-U) de uma ponte de ligação de serviço (serving gateway, SGW) e uma ponte de ligação de rede de dados de pacote (packet data network gateway, PGW). Além disso, um elemento de rede de plano de controle unificado pode ser dividido em um elemento de rede de função de gerenciamento de acesso e mobilidade (access and mobility management function, AMF) e um elemento de rede de função de gerenciamento de sessão (session management function, SMF).
[0043] Como mostrado na Figura 1, o sistema de comunicações inclui pelo menos um dispositivo terminal (terminal device) 101, um elemento de rede de AMF 104, um elemento de rede de SMF 105 e um elemento de rede de autenticação 106.
[0044] O dispositivo terminal 101 incluído neste sistema não está limitado a uma rede 5G, e inclui um telefone móvel, um dispositivo de internet das coisas, um dispositivo doméstico inteligente, um dispositivo de controle industrial, um dispositivo de veículo e semelhantes. O dispositivo terminal também pode ser referido como equipamento de usuário (User Equipment, UE), uma estação móvel (Mobile Station), uma estação móvel (Mobile), uma estação remota (Remote Station), um terminal remoto (Remote Terminal), um terminal de acesso (Access Terminal), um dispositivo terminal (User Terminal) ou um agente de terminal (User Agent). Isso não está limitado aqui. O dispositivo terminal pode, alternativamente, ser uma comunicação veículo-a-veículo (Vehicle-to-vehicle, V2V), uma comunicação tipo máquina em máquina, ou semelhantes.
[0045] Um dispositivo de rede de acesso de rádio (Radio Access Network, RAN) 102 neste sistema é um aparelho configurado para fornecer uma função de comunicação sem fio para o dispositivo terminal 101. O dispositivo de RAN 102 pode incluir estações base em várias formas, como uma macroestação base, uma microestação base (também conhecida como pequena célula), uma estação de retransmissão, e um ponto de acesso. Em sistemas que usam tecnologias de acesso de rádio diferentes, nomes de um dispositivo que tem uma função de estação base podem ser diferentes. Por exemplo, em um sistema LTE, o dispositivo é referido como um NóB evoluído (evolved NodeB, eNB ou eNodeB). Em um sistema de 3ª geração (3rd Generation, 3G), o dispositivo é denominado Nó B (Node B). Em um sistema de nova geração, o dispositivo é conhecido como gNB (gNodeB).
[0046] O elemento de rede de AMF 104 neste sistema pode ser responsável pelo registro, gerenciamento de mobilidade, um procedimento de atualização de área de rastreamento, e semelhantes de um dispositivo terminal. O elemento de rede de AMF também pode ser referido como um dispositivo de AMF ou uma entidade de AMF.
[0047] O elemento de rede de SMF 105 neste sistema pode ser responsável pelo gerenciamento de sessão do dispositivo terminal. Por exemplo, o gerenciamento de sessão inclui a seleção de um dispositivo de plano de usuário, resseleção de um dispositivo de plano de usuário, alocação de endereço de protocolo de internet (internet protocol, IP), controle de qualidade de serviço (quality of service, QoS), e estabelecimento, modificação, ou lançamento de uma sessão.
[0048] O elemento de rede de autenticação 106 neste sistema pode ser responsável por um procedimento de autenticação e autorização, para implementar o controle de acesso de fatia de rede. Por exemplo, o elemento de rede de autenticação 106 pode ser um elemento de rede de função de autenticação e autorização (Authentication and Authorization, AA) em uma rede de dados. Para outro exemplo, o elemento de rede de autenticação 106 pode ser um elemento de rede de função de autenticação, autorização e contabilidade (Authentication, Authorization and Accounting, AAA). Por exemplo, o elemento de rede de autenticação 106 pode estar localizado dentro de uma rede 3GPP, ou pode estar localizado em uma rede de terceiros. Por exemplo, o elemento de rede de autenticação 106 pode ser um elemento de rede independente, ou pode ser integrado em outra função de rede (por exemplo, uma função de servidor de autenticação (authentication server function, AUSF) ou uma função de exposição de rede (network exposure function, NEF)). O elemento de rede de autenticação também pode ser referido como um dispositivo de autenticação ou uma entidade de autenticação.
[0049] Opcionalmente, o sistema de comunicações 5G inclui ainda um elemento de rede de UPF 103, que pode implementar funções como encaminhamento, contabilidade e detecção de um pacote do terminal. O elemento de rede de UPF também pode ser referido como um dispositivo de UPF ou uma entidade de UPF.
[0050] Opcionalmente, o sistema de comunicações 5G inclui ainda um elemento de rede de função de gerenciamento de dados unificada (Unified Data Management, UDM) 107. O elemento de rede de UDM 107 pode armazenar dados de subscrição do terminal. Por exemplo, os dados de subscrição do terminal incluem dados de subscrição relacionados ao gerenciamento de mobilidade e dados de subscrição relacionados ao gerenciamento de sessão. O elemento de rede de UDM também pode ser referido como um dispositivo de UDM ou uma entidade de UDM.
[0051] Os elementos de rede anteriores podem ser elementos de rede implementados em hardware dedicado, ou podem ser instâncias de software rodadas em hardware dedicado, ou podem ser instâncias de funções de virtualização em uma plataforma adequada. Por exemplo, a plataforma de virtualização anterior pode ser uma plataforma em nuvem.
[0052] Além disso, as modalidades deste pedido também podem ser aplicáveis a outra tecnologia de comunicações orientada para o futuro. As arquiteturas de rede e os cenários de serviço descritos neste pedido se destinam a descrever as soluções técnicas neste pedido de forma mais clara, mas não se destinam a limitar as soluções técnicas fornecidas neste pedido. Um versado na técnica pode saber que conforme as arquiteturas de rede evoluem e um novo cenário de serviço emerge, as soluções técnicas fornecidas neste pedido também são aplicáveis a um problema técnico semelhante.
[0053] O seguinte usa o sistema de comunicações 5G mostrado na Figura 1 como um exemplo para descrever as soluções técnicas neste pedido em detalhes usando algumas modalidades. As várias modalidades a seguir podem ser combinadas umas com as outras e um conceito ou processo igual ou semelhante não pode ser descrito repetidamente em algumas modalidades.
[0054] A Figura 2 mostra um método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. De acordo com este método, uma rede pode aprender sobre uma fatia de rede cuja autenticação falha e rejeita o acesso de um dispositivo terminal à fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja falhas de autenticação e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e a rede. Conforme mostrado na Figura 2, o método pode incluir as seguintes etapas.
[0055] S201. Um elemento de rede de função de gerenciamento de acesso e mobilidade recebe a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão, onde a primeira informação está associada a uma falha de autenticação de uma fatia de rede.
[0056] Por exemplo, o elemento de rede de função de gerenciamento de acesso e mobilidade é o elemento de rede de AMF 104 na Figura 1, e o elemento de rede de função de gerenciamento de sessão é o elemento de rede de SMF 105 na
Figura 1.
[0057] Por exemplo, a primeira informação é usada para indicar a falha de autenticação da fatia de rede. Por exemplo, isso será descrito adicionalmente com referência à Figura 3 à Figura 8B abaixo. Alternativamente, a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar. Por exemplo, isso será descrito adicionalmente com referência à Figura 5A à Figura 8B abaixo. Alternativamente, a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar segunda informação de assistência de seleção de fatia de rede permitida. Por exemplo, isso será descrito adicionalmente com referência à Figura 3A à Figura 5B abaixo. Alternativamente, a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para solicitar que o dispositivo terminal realize o cancelamento de registro. Por exemplo, isso será descrito adicionalmente com referência à Figura 6 à Figura 8B abaixo.
[0058] Opcionalmente, a primeira informação inclui informação de valor de causa, usada para indicar que uma causa da falha de autenticação da fatia de rede é: Um certificado usado para realizar autenticação na fatia de rede está incorreto ou inválido.
[0059] Deve ser notado que a autenticação na fatia de rede que é descrita na presente invenção é a autenticação que se baseia em uma granularidade de fatia de rede. Quando um dispositivo terminal acessa a fatia de rede, a primeira autenticação é a autenticação baseada em um identificador permanente do dispositivo terminal. Portanto, a autenticação na fatia de rede na presente invenção também pode ser referida como autenticação secundária na fatia de rede.
[0060] S202. O elemento de rede de função de gerenciamento de acesso e mobilidade envia segunda informação para um dispositivo terminal com base na primeira informação, onde a segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
[0061] Por exemplo, o dispositivo terminal é o dispositivo terminal 101 na Figura 1.
[0062] Opcionalmente, o elemento de rede de função de gerenciamento de acesso e mobilidade aprende sobre a falha de autenticação da fatia de rede com base na primeira informação, e envia a segunda informação ao dispositivo terminal. A segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
[0063] Por exemplo, a segunda informação enviada pelo elemento de rede de função de gerenciamento de acesso e mobilidade para o dispositivo terminal pode ser qualquer uma das seguintes maneiras.
[0064] Maneira 1: O elemento de rede de função de gerenciamento de acesso e mobilidade exclui, a partir da primeira informação de assistência de seleção de fatia de rede permitida (Allowed Network Slice Selection Assistance Information, Allowed NSSAI), a informação de assistência de seleção de fatia de rede única (Single Network Slice
Selection Assistance Information, S-NSSAI) correspondente à fatia de rede cuja autenticação falha, para gerar o segundo NSSAI Permitido. Em outras palavras, o segundo NSSAI Permitido não inclui o S-NSSAI correspondente à fatia de rede cuja autenticação falha. O elemento de rede de função de gerenciamento de acesso e mobilidade envia o segundo NSSAI Permitido para o dispositivo terminal.
[0065] Por exemplo, o primeiro NSSAI Permitido é obtido pelo dispositivo terminal em um procedimento de registro. Depois que o dispositivo terminal é registrado na rede, a rede determina, com base em informação como dados de subscrição, um acordo de deslocamento (“roaming”), e uma configuração local do dispositivo terminal, NSSAI (ou seja, o primeiro NSSAI Permitido) permitido na rede atual, e então envia o primeiro NSSAI Permitido para o dispositivo terminal usando uma mensagem de aceitação de registro. Como o NSSAI é um conjunto de S-NSSAI, o primeiro NSSAI Permitido inclui um ou mais partes de S-NSSAI. O S-NSSAI é usado para identificar um tipo de fatia de rede. O dispositivo terminal pode iniciar um procedimento de estabelecimento de sessão correspondente a uma fatia de rede identificada por qualquer parte de S-NSSAI no NSSAI Permitido.
[0066] Por exemplo, o primeiro NSSAI Permitido inclui S-NSSAI-1 e S-2-NSSAI. O dispositivo terminal inicia um procedimento de estabelecimento de sessão de uma fatia de rede identificada pelo S-NSSAI-1, o elemento de rede de função de gerenciamento de acesso e mobilidade recebe a primeira informação a partir do elemento de rede de função de gerenciamento de sessão realizando a etapa S201, e a primeira informação é usada para indicar uma falha de autenticação da fatia de rede identificada pelo S-NSSAI-1. O elemento de rede de função de gerenciamento de acesso e mobilidade exclui o S-NSSAI-1 a partir do primeiro NSSAI Permitido, para gerar o segundo NSSAI Permitido. O segundo NSSAI Permitido não inclui o S-NSSAI-1, ou seja, o segundo NSSAI Permitido inclui o S-NSSAI-2. O elemento de rede de função de gerenciamento de acesso e mobilidade envia o segundo NSSAI Permitido para o dispositivo terminal. Portanto, o dispositivo terminal não pode iniciar o procedimento de estabelecimento de sessão correspondente à fatia de rede identificada pelo S-NSSAI-1.
[0067] Portanto, desta maneira, a segunda informação é o segundo NSSAI Permitido anterior. Isso será descrito adicionalmente com referência à Figura 3 à Figura 5B abaixo.
[0068] Maneira 2: A segunda informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
[0069] Por exemplo, após receber uma mensagem de solicitação de cancelamento de registro, o dispositivo terminal tem o registro cancelado a partir da rede, e o dispositivo terminal exclui o NSSAI Permitido. Isso será descrito adicionalmente com referência à Figura 6 à Figura 8B abaixo. Por exemplo, a falha de autenticação é causada por um certificado de autenticação inválido. Depois que o dispositivo terminal tem o registro cancelado, quando o dispositivo terminal precisa reiniciar o procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia o procedimento de registro, obtém NSSAI Permitido a partir da rede e, em seguida, obtém um NSSAI Permitido a partir da rede, obtém certificado de autenticação válido, e inicia o procedimento de estabelecimento de sessão. Antes de reiniciar o procedimento de estabelecimento de sessão correspondente à fatia de rede cuja autenticação falha, o dispositivo terminal primeiro inicia o procedimento de registro, de modo que o dispositivo terminal seja impedido de iniciar frequentemente uma solicitação de estabelecimento de sessão, para evitar congestionamento de rede causado por acesso malicioso e frequente do dispositivo terminal à fatia de rede cuja autenticação falha.
[0070] Portanto, de acordo com o método nesta modalidade da presente invenção, o elemento de rede de função de gerenciamento de acesso e mobilidade pode receber a primeira informação associada à falha de autenticação da fatia de rede e, em seguida, enviar a segunda informação para o dispositivo terminal, para rejeitar o acesso do dispositivo terminal à fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e a rede.
[0071] A Figura 3 é um fluxograma de um método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 3 descreve um método na maneira 1 da etapa S202 na Figura 2: Depois de receber a primeira informação associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF envia o segundo NSSAI Permitido para o dispositivo terminal. O segundo NSSAI Permitido não inclui o S-NSSAI correspondente à primeira fatia de rede. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede é evitado. Conforme mostrado na Figura 3, o método pode incluir as seguintes etapas.
[0072] S301. Um dispositivo terminal envia uma solicitação de estabelecimento de sessão para um elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a solicitação de estabelecimento de sessão a partir do dispositivo terminal.
[0073] Por exemplo, o dispositivo terminal é o dispositivo terminal 101 na Figura 1, e o elemento de rede de AMF é o elemento de rede de AMF 104 na Figura 1.
[0074] Por exemplo, o dispositivo terminal envia a solicitação de estabelecimento de sessão para o elemento de rede de AMF com base no primeiro NSSAI Permitido obtido em um procedimento de registro. O primeiro NSSAI Permitido inclui S-NSSAI de uma primeira fatia de rede. Por exemplo, a mensagem de solicitação de estabelecimento de sessão inclui um identificador de sessão de PDU (identifier, ID) e o S- NSSAI da primeira fatia de rede.
[0075] Opcionalmente, a solicitação de estabelecimento de sessão inclui ainda um certificado usado para realizar autenticação na primeira fatia de rede.
[0076] Opcionalmente, no procedimento de registro, se uma rede não determinar, para o S-NSSAI da primeira fatia de rede, um identificador de instância de fatia de rede (network slice instance identifier, NSI ID) correspondente ao S-NSSAI, o elemento de rede de AMF determina um NSI ID correspondente ao S-NSSAI. Em outras palavras, o elemento de rede de AMF determina um NSI servindo o dispositivo terminal.
[0077] S302. O elemento de rede de AMF seleciona um elemento de rede de SMF.
[0078] Por exemplo, o elemento de rede de SMF é o elemento de rede de SMF 105 na Figura 1.
[0079] Por exemplo, o elemento de rede de AMF seleciona o elemento de rede de SMF para uma sessão com base no S-NSSAI da primeira fatia de rede na mensagem de solicitação de estabelecimento da sessão. O elemento de rede de SMF é um elemento de rede de SMF na primeira fatia de rede.
[0080] S303. O elemento de rede de AMF solicita que o elemento de rede de SMF crie um contexto de gerenciamento de sessão.
[0081] Por exemplo, o elemento de rede de AMF aciona, invocando um serviço de solicitação de contexto de gerenciamento de sessão (por exemplo, uma solicitação Nsmf_PDUSession_CreateSMContext), o elemento de rede de SMF para criar o contexto de gerenciamento de sessão para o dispositivo terminal.
[0082] S305. O elemento de rede de SMF envia uma solicitação de autenticação a um elemento de rede de autenticação. Correspondentemente, o elemento de rede de autenticação recebe a solicitação de autenticação a partir do elemento de rede de SMF.
[0083] Por exemplo, o elemento de rede de autenticação é o elemento de rede de autenticação 106 na Figura 1.
[0084] Por exemplo, a solicitação de autenticação inclui o certificado usado para realizar a autenticação na primeira fatia de rede.
[0085] Opcionalmente, se não houver interface para comunicação direta entre o elemento de rede de SMF e o elemento de rede de autenticação, o elemento de rede de SMF envia a mensagem de solicitação de autenticação para o elemento de rede de autenticação usando um elemento de rede de UPF.
[0086] Opcionalmente, se a solicitação de estabelecimento de sessão na etapa S301 não incluir o certificado usado para realizar a autenticação na primeira fatia de rede, o elemento de rede de SMF pode obter o certificado enviando uma mensagem de solicitação para o dispositivo terminal e, em seguida, enviar o certificado para o elemento de rede de autenticação.
[0087] S306. O elemento de rede de autenticação envia um resultado de autenticação para o elemento de rede de SMF. Correspondentemente, o elemento de rede de SMF recebe o resultado de autenticação a partir do elemento de rede de autenticação. O resultado de autenticação é usado para indicar uma falha de autenticação da primeira fatia de rede.
[0088] Por exemplo, o elemento de rede de autenticação envia o resultado de autenticação para o elemento de rede de SMF usando uma mensagem de resposta de autenticação.
[0089] Opcionalmente, a mensagem de resposta de autenticação inclui ainda primeira informação de valor de causa. Opcionalmente, a primeira informação de valor de causa é usada para indicar que a causa da falha de autenticação da primeira fatia de rede é: O certificado usado para realizar autenticação na primeira fatia de rede está incorreto ou inválido.
[0090] S307. O elemento de rede de SMF envia o resultado de autenticação ou informação de indicação de atualização para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe o resultado de autenticação ou a informação de indicação de atualização a partir do elemento de rede de SMF.
[0091] Por exemplo, o elemento de rede de SMF envia, invocando um serviço de transferência de informação (por exemplo, Namf_Communication_NN2MessageTransfer), o resultado de autenticação ou a informação de indicação de atualização obtida pelo elemento de rede de SMF na etapa S306 para o elemento de rede de AMF. A informação de indicação de atualização é usada para instruir o elemento de rede de AMF para excluir o S-NSSAI correspondente à primeira fatia de rede a partir do primeiro NSSAI Permitido, para gerar o segundo NSSAI Permitido.
[0092] Com referência às descrições das etapas S306 e S307, o elemento de rede de função de gerenciamento de sessão (o elemento de rede de SMF) recebe a primeira informação (o resultado de autenticação) a partir do elemento de rede de autenticação. A primeira informação é usada para indicar a falha de autenticação da fatia de rede (a primeira fatia de rede). O elemento de rede de função de gerenciamento de sessão envia a segunda informação (o resultado de autenticação ou a informação de indicação de atualização) para o elemento de rede de função de gerenciamento de acesso e mobilidade (o elemento de rede de AMF) com base na primeira informação. A segunda informação está associada à falha de autenticação da fatia de rede (a primeira fatia de rede). Em outras palavras, a segunda informação associada à falha de autenticação da fatia de rede (a primeira fatia de rede) na Figura 2 pode ser o resultado de autenticação da primeira fatia de rede ou a informação de indicação de atualização na etapa S307.
[0093] S309. O elemento de rede de AMF exclui S- NSSAI correspondente a uma primeira fatia de rede a partir do primeiro NSSAI Permitido, para gerar um segundo NSSAI Permitido.
[0094] Por exemplo, o elemento de rede de AMF descobre a falha de autenticação da primeira fatia de rede com base no resultado de autenticação na etapa S307, e o elemento de rede de AMF exclui o S-NSSAI correspondente à primeira fatia de rede a partir do primeiro NSSAI Permitido, para gerar o segundo NSSAI Permitido. Alternativamente, o elemento de rede de AMF exclui, com base na informação de indicação de atualização na etapa S307, o S-NSSAI correspondente à primeira fatia de rede a partir do primeiro NSSAI Permitido, para gerar o segundo NSSAI Permitido. Por exemplo, o primeiro NSSAI Permitido é determinado no procedimento de registro. Por exemplo, o elemento de rede de AMF armazena o primeiro NSSAI Permitido em um contexto do dispositivo terminal. Por exemplo, o primeiro NSSAI Permitido inclui S-NSSAI-1 e S-NSSAI-2. Como o S-NSSAI-1 corresponde à falha de autenticação da primeira fatia de rede, o segundo NSSAI Permitido determinado pelo elemento de rede de AMF não inclui o S-NSSAI-1. Em outras palavras, o segundo NSSAI Permitido inclui o S-NSSAI-2. O elemento de rede de função de gerenciamento de acesso e mobilidade envia o segundo NSSAI Permitido para o dispositivo terminal.
[0095] S311. O elemento de rede de AMF envia o segundo NSSAI Permitido para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe o segundo NSSAI Permitido a partir do elemento de rede de AMF.
[0096] Por exemplo, o elemento de rede de AMF pode enviar o segundo NSSAI Permitido para o dispositivo terminal usando uma mensagem de comando de atualização de configuração (por exemplo, uma mensagem de comando de atualização de configuração).
[0097] Alternativamente, por exemplo, o elemento de rede de AMF pode enviar o segundo NSSAI Permitido para o dispositivo terminal em um procedimento de estabelecimento de sessão de PDU.
[0098] Em outras palavras, as etapas S309 e S311 podem ser realizadas após a etapa S307 no procedimento de estabelecimento de sessão de PDU ou podem ser realizadas em um procedimento de atualização de configuração após o procedimento de estabelecimento de sessão terminar.
[0099] S312. O dispositivo terminal envia uma mensagem de reconhecimento de atualização para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a mensagem de reconhecimento de atualização a partir do dispositivo terminal.
[00100] Por exemplo, o dispositivo terminal reconhece para o elemento de rede de AMF usando uma mensagem de conclusão de atualização de configuração (por exemplo, uma mensagem de conclusão de atualização de configuração de UE): O dispositivo terminal recebe o segundo NSSAI Permitido.
[00101] A etapa S312 é uma etapa opcional.
[00102] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação ou a informação de indicação de atualização na Figura 3) associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF envia o segundo NSSAI Permitido para o dispositivo terminal. O segundo NSSAI Permitido não inclui o S-NSSAI correspondente à primeira fatia de rede. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede é evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede é reduzido.
[00103] Opcionalmente, antes da etapa S305, o método pode incluir ainda a seguinte etapa.
[00104] S304. O elemento de rede de SMF determina que a autenticação precisa ser realizada na primeira fatia de rede.
[00105] Em uma implementação possível, o elemento de rede de SMF determina, com base na informação de subscrição do dispositivo terminal, que a autenticação precisa ser realizada na primeira fatia de rede. Por exemplo, a informação de subscrição inclui S-NSSAI subscrito do dispositivo terminal. Opcionalmente, a informação de subscrição inclui ainda informação de indicação, usada para indicar se a fatia de rede correspondente ao S-NSSAI precisa realizar um procedimento de autenticação de fatia de rede. Porque a primeira fatia de rede é uma fatia de rede permitida subscrita, o S-NSSAI subscrito inclui o S-NSSAI da primeira fatia de rede. Portanto, o elemento de rede de SMF pode determinar, com base na informação de indicação que está na informação de subscrição e que indica que a primeira fatia de rede correspondente ao S-NSSAI precisa realizar autenticação, que a autenticação precisa ser realizada na primeira fatia de rede.
[00106] Em outra implementação possível, o elemento de rede de SMF determina, com base na informação de configuração local do elemento de rede de SMF, que a autenticação precisa ser realizada na primeira fatia de rede.
[00107] No método, o elemento de rede de SMF autentica a primeira fatia de rede na qual a autenticação precisa ser realizada, e pode não realizar as etapas subsequentes S305 e S306 para uma fatia de rede na qual a autenticação não precisa ser realizada, reduzindo assim o interfuncionamento de sinalização entre o elemento de rede de SMF e o elemento de rede de autenticação.
[00108] Opcionalmente, após a etapa S307, o método pode incluir ainda a seguinte etapa.
[00109] S308. O elemento de rede de SMF envia a segunda informação de valor de causa para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a segunda informação de valor de causa a partir do elemento de rede de SMF.
[00110] Por exemplo, o elemento de rede de SMF determina que o estabelecimento de uma sessão de PDU falha, e gera uma mensagem de rejeição de estabelecimento de sessão de PDU. A mensagem inclui a segunda informação de valor de causa. O elemento de rede de SMF envia a segunda informação de valor de causa para o elemento de rede de AMF usando a mensagem de rejeição de estabelecimento de sessão de PDU e, em seguida, o elemento de rede de AMF envia a segunda informação de valor de causa para o dispositivo terminal usando a mensagem de rejeição de estabelecimento de sessão de PDU.
[00111] Um segundo valor de causa pode ser usado para indicar uma causa da falha de estabelecimento de sessão de PDU. Por exemplo, a segunda informação de valor de causa é usada para indicar a falha de autenticação da primeira fatia de rede, ou a segunda informação de valor de causa é usada para indicar a causa da falha de autenticação da primeira fatia de rede. Opcionalmente, a causa da falha de autenticação da primeira fatia de rede é: O certificado usado para realizar autenticação na primeira fatia de rede está incorreto ou inválido.
[00112] Portanto, o dispositivo terminal pode aprender a causa da falha de autenticação da primeira fatia de rede. Por exemplo, assumindo que a causa da falha de autenticação da primeira fatia de rede é que o certificado usado para realizar a autenticação na primeira fatia de rede está incorreto ou inválido, o dispositivo terminal pode usar outro certificado ao reiniciar a solicitação de estabelecimento de sessão.
[00113] Opcionalmente, após a etapa S307, o método pode incluir ainda a seguinte etapa.
[00114] S310. O elemento de rede de AMF exclui informação de seleção de fatia de rede da primeira fatia de rede.
[00115] Por exemplo, a informação de seleção de fatia da primeira fatia de rede inclui pelo menos um do NSI ID correspondente à primeira fatia de rede ou um identificador de um elemento de rede de função de repositório de rede (network repository function, NRF).
[00116] Portanto, depois que a autenticação de fatia de rede falha, o elemento de rede de AMF pode excluir a informação de seleção de fatia da primeira fatia de rede, economizando assim espaço de armazenamento do elemento de rede de AMF.
[00117] A Figura 4A e Figura 4B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 4A e Figura 4B descreve o método na maneira 1 da etapa S202 na Figura 2. Uma diferença entre as Figuras 4A e 4B e Figura 3 reside em que: Figura 4A e Figura 4B são baseadas no método mostrado na Figura 3, e antes que o elemento de rede de AMF gere o segundo NSSAI Permitido, o elemento de rede de AMF determina que uma quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um primeiro limiar. A Figura 4A e Figura 4B são descritas com referência à Figura 3. Como mostrado na Figura 4A e Figura 4B, o método pode incluir as seguintes etapas.
[00118] Para as etapas S401 a S407, consulte as descrições das etapas S301 a S307 na Figura 3. Os detalhes não são descritos aqui novamente.
[00119] O método mostrado na Figura 4A e Figura 4B inclui ainda as seguintes etapas.
[00120] S408. O elemento de rede de AMF registra uma quantidade de falhas de autenticação da primeira fatia de rede.
[00121] Por exemplo, se o elemento de rede de AMF recebe resultados de autenticação por K vezes (onde K é um número inteiro positivo), o elemento de rede de AMF registra que a quantidade de falhas de autenticação da primeira fatia de rede é K.
[00122] Opcionalmente, após a etapa S407, o método pode incluir ainda a etapa S409. Para a etapa S409, consulte a descrição da etapa S308 na Figura 3. Os detalhes não são descritos aqui novamente.
[00123] Deve ser notado que uma sequência de realização da etapa S408 e da etapa S409 não está limitada nesta modalidade deste pedido. Em outras palavras, nesta modalidade deste pedido, S408 pode ser realizado antes de S409. Alternativamente, S409 pode ser realizado antes de S408. Alternativamente, S408 e S409 podem ser realizados simultaneamente.
[00124] S410. O elemento de rede de AMF determina se a quantidade de falhas de autenticação da primeira fatia de rede é maior do que um primeiro limiar.
[00125] Por exemplo, o elemento de rede de AMF armazena localmente o primeiro limiar, e o primeiro limiar é um número inteiro positivo.
[00126] Por exemplo, ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é menor que o primeiro limiar, o elemento de rede de AMF espera que o dispositivo terminal reinicie uma solicitação de estabelecimento de sessão, em outras palavras, espera que o dispositivo terminal realize S401 novamente. Por exemplo, quando o dispositivo terminal realiza a etapa S401 novamente, o dispositivo terminal pode alterar o certificado usado para autenticação, e reiniciar um procedimento de estabelecimento de sessão de PDU correspondente à primeira fatia de rede. Quando o elemento de rede de AMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior do que o primeiro limiar, o método mostrado na Figura 4A e
Figura 4B inclui ainda as etapas S411 a S414. Para as etapas S411 a S414, consulte as descrições das etapas S309 a S312 na Figura 3. Os detalhes não são descritos aqui novamente. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é igual ao primeiro limiar, o elemento de rede de AMF pode esperar que o dispositivo terminal realize a etapa S401 novamente ou realize as etapas S411 a S414. Isso pode ser determinado com base em uma situação ou configuração real e não está limitado neste pedido.
[00127] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação ou a informação de indicação de atualização na Figura 4A) associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF registra a quantidade de falhas de autenticação da primeira fatia de rede. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, o elemento de rede de AMF envia o segundo NSSAI Permitido para o dispositivo terminal. O segundo NSSAI Permitido não inclui o S-NSSAI correspondente à primeira fatia de rede. Portanto, quando a quantidade de falhas de autenticação da primeira fatia de rede é menor do que o primeiro limiar, o elemento de rede de AMF não envia imediatamente o segundo NSSAI Permitido para o dispositivo terminal, mas permite que o dispositivo terminal altere o certificado usado para autenticação, e tenta reiniciar a sessão de PDU correspondente à primeira fatia de rede. Isso aumenta a possibilidade de que a autenticação seja bem-sucedida. Quando a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, se a autenticação ainda falhar, o segundo NSSAI Permitido é enviado para o dispositivo terminal, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a primeira fatia de rede, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00128] A Figura 5A e Figura 5B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 5A e Figura 5B descreve o método na maneira 1 da etapa S202 na Figura 2. Uma diferença entre a Figura 5A e Figura 4A assenta em que: Na Figura 4A, antes do elemento de rede de AMF gerar o segundo NSSAI Permitido, o elemento de rede de AMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar; na Figura 5A, antes de um elemento de rede de AMF gerar um segundo NSSAI Permitido, um elemento de rede de SMF determina que uma quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um segundo limiar e o elemento de rede de AMF gera o segundo NSSAI Permitido com base em uma instrução do elemento de rede de SMF. A Figura 5A e Figura 5B são descritas com referência à Figura 3, Figura 4A e Figura 4B. Conforme mostrado na Figura 5A e Figura 5B, o método pode incluir as seguintes etapas.
[00129] Para as etapas S501 a S506, consulte as descrições das etapas S401 a S406 na Figura 4A. Os detalhes não são descritos aqui novamente.
[00130] O método mostrado na Figura 5A e Figura 5B inclui ainda as seguintes etapas.
[00131] S507. O elemento de rede de SMF registra uma quantidade de falhas de autenticação da primeira fatia de rede.
[00132] Por exemplo, se o elemento de rede de SMF recebe resultados de autenticação N vezes (onde N é um número inteiro positivo), o elemento de rede de SMF registra que a quantidade de falhas de autenticação da primeira fatia de rede é N.
[00133] Opcionalmente, após a etapa S507, o método pode incluir ainda a etapa S508. Para a etapa S508, consulte a descrição da etapa S409 na Figura 4A. Os detalhes não são descritos aqui novamente.
[00134] S509. O elemento de rede de SMF determina se a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um segundo limiar.
[00135] Por exemplo, o elemento de rede de SMF armazena localmente o segundo limiar, e o segundo limiar é um número inteiro positivo.
[00136] Por exemplo, ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é menor do que o segundo limiar, o elemento de rede de SMF espera que o dispositivo terminal reinicie uma solicitação de estabelecimento de sessão, em outras palavras, espera que o dispositivo terminal realize S501 novamente. Por exemplo, quando o dispositivo terminal realiza a etapa S501 novamente, o dispositivo terminal pode alterar o certificado usado para autenticação, e reiniciar um procedimento de estabelecimento de sessão de PDU correspondente à primeira fatia de rede. Quando o elemento de rede de SMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior do que o segundo limiar, o método mostrado na Figura 5A e
Figura 5B inclui ainda as etapas S510 a S514. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é igual ao segundo limiar, o elemento de rede de SMF pode esperar que o dispositivo terminal realize a etapa S501 novamente ou realize as etapas S510 a S514. Isso pode ser determinado com base em uma situação ou configuração real e não está limitado neste pedido.
[00137] S510. O elemento de rede de SMF envia a primeira informação de indicação para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a primeira informação de indicação a partir do elemento de rede de SMF.
[00138] Por exemplo, a primeira informação de indicação é usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar; ou a primeira informação de indicação é usada para instruir o elemento de rede de AMF a determinar o segundo NSSAI Permitido; ou a primeira informação de indicação é usada para indicar a falha de autenticação da primeira fatia de rede.
[00139] Em outras palavras, a primeira informação recebida pelo elemento de rede de AMF a partir do elemento de rede de SMF na etapa S202 na Figura 2 é a primeira informação de indicação. Por exemplo, a primeira informação é usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar; ou a primeira informação é usada para instruir o elemento de rede de AMF a determinar o segundo NSSAI Permitido; ou a primeira informação é usada para indicar a falha de autenticação da primeira fatia de rede.
[00140] Por exemplo, a SMF envia a primeira informação de indicação para o elemento de rede de AMF invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer).
[00141] Depois de receber a primeira informação de indicação a partir do elemento de rede de SMF, o elemento de rede de AMF responde à primeira informação de indicação e realiza a etapa S511. Por exemplo, depois de receber a primeira informação de indicação usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar ou usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de AMF determina para excluir o S-NSSAI correspondente à primeira fatia de rede do primeiro NSSAI Permitido, para gerar o segundo NSSAI Permitido, em outras palavras, determina a realização da etapa S511. Alternativamente, depois de receber a primeira informação de indicação usada para instruir o elemento de rede de AMF a determinar o segundo NSSAI Permitido, o elemento de rede de AMF realiza a etapa S511 com base na primeira informação de indicação. Para a etapa S511 e as etapas S512 a S514 subsequentes, consulte as descrições das etapas S309 a S312 na Figura 3. Os detalhes não são descritos aqui novamente.
[00142] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação na Figura 5A) usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de SMF registra a quantidade de falhas de autenticação da primeira fatia de rede. Quando o elemento de rede de SMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um segundo limiar, o elemento de rede de SMF envia a primeira informação de indicação para o elemento de rede de AMF. Depois de receber a primeira informação a partir de indicação, o elemento de rede de AMF envia o segundo NSSAI Permitido para o dispositivo terminal. O segundo NSSAI Permitido não inclui o S-NSSAI correspondente à primeira fatia de rede. Portanto, quando a quantidade de falhas de autenticação da primeira fatia de rede é menor do que o segundo limiar, o elemento de rede de AMF não envia imediatamente o segundo NSSAI Permitido para o dispositivo terminal, mas permite que o dispositivo terminal altere o certificado usado para autenticação, e tenta reiniciar a sessão de PDU correspondente à primeira fatia de rede. Isso aumenta a possibilidade de que a autenticação seja bem- sucedida. Quando a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar, se a autenticação ainda falhar, o segundo NSSAI Permitido é enviado para o dispositivo terminal, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a primeira fatia de rede, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00143] A Figura 6 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 6 descreve um método na maneira 2 da etapa S202 na Figura 2: Depois de receber a primeira informação associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede é evitado. A Figura 6 é descrito com referência à Figura 3. Como mostrado na Figura 6, o método pode incluir as seguintes etapas.
[00144] Para as etapas S601 a S606, consulte as descrições das etapas S301 a S306 na Figura 3. Os detalhes não são descritos aqui novamente.
[00145] S607. O elemento de rede de SMF envia o resultado de autenticação ou informação de indicação de cancelamento de registro para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe o resultado de autenticação ou a informação de indicação de cancelamento de registro a partir do elemento de rede de SMF.
[00146] Por exemplo, o elemento de rede de SMF envia, invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer), o resultado de autenticação ou a informação de indicação de cancelamento de registro para o elemento de rede de AMF. A informação de indicação de cancelamento de registro é usada para instruir o elemento de rede de AMF a enviar uma solicitação de cancelamento de registro ao dispositivo terminal.
[00147] No exemplo mostrado na Figura 6, a segunda informação que está associada à falha de autenticação da fatia de rede (a primeira fatia de rede) e que é recebida pelo elemento de rede de AMF a partir do elemento de rede de SMF na Figura 2 pode ser o resultado de autenticação da primeira fatia de rede na etapa S607 ou a informação de indicação de cancelamento de registro em S607.
[00148] Opcionalmente, o método inclui ainda a etapa S608. Para a etapa S608, consulte a descrição da etapa S308 na Figura 3. Os detalhes não são descritos aqui novamente.
[00149] Opcionalmente, após a etapa S607, o método pode incluir ainda a etapa S609. Para a etapa S609, consulte a descrição da etapa S310 na Figura 3. Os detalhes não são descritos aqui novamente.
[00150] O método mostrado na Figura 6 inclui ainda as seguintes etapas.
[00151] S610. O elemento de rede de AMF envia uma solicitação de cancelamento de registro ao dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a solicitação de cancelamento de registro a partir do elemento de rede de AMF.
[00152] Por exemplo, a mensagem de solicitação de cancelamento de registro é usada para solicitar que o dispositivo terminal cancele o registro de uma rede.
[00153] Por exemplo, o elemento de rede de AMF aprende sobre a falha de autenticação da primeira fatia de rede com base no resultado de autenticação na etapa S607 e o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal. Alternativamente, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal com base na informação de indicação de cancelamento de registro na etapa S607.
[00154] Opcionalmente, antes do elemento de rede de AMF enviar a solicitação de cancelamento de registro para o dispositivo terminal, o elemento de rede de AMF determina,
com base na informação de política local ou uma quantidade de partes de S-NSSAI em NSSAI Permitido, para enviar a solicitação de cancelamento de registro. O NSSAI Permitido é obtido pelo dispositivo terminal em um procedimento de registro.
[00155] Em uma possível implementação, a informação de política local é: Quando o NSSAI Permitido inclui uma pluralidade de partes de S-NSSAI, após a autenticação em uma ou mais fatias de rede correspondentes a uma ou mais partes de S-NSSAI falhar, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal. Alternativamente, quando o NSSAI Permitido inclui apenas uma parte de S-NSSAI, após a autenticação em uma fatia de rede correspondente ao S-NSSAI único falhar, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal.
[00156] Por exemplo, a informação de política local é: Quando o NSSAI Permitido inclui S-NSSAI-1 e S-NSSAI-2, após a autenticação na primeira fatia de rede correspondente ao S-NSSAI-1 falhar, o elemento de rede de AMF envia a solicitação de cancelamento de registro ao dispositivo terminal. Alternativamente, quando o NSSAI Permitido inclui apenas S-NSSAI-1, após a autenticação na primeira fatia de rede correspondente ao S-NSSAI-1 falhar, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal.
[00157] S611. O elemento de rede de AMF envia uma solicitação de cancelamento de subscrição a um elemento de rede de UDM. Correspondentemente, o elemento de rede de UDM recebe a solicitação de cancelamento de subscrição a partir do elemento de rede de AMF.
[00158] Por exemplo, a solicitação de cancelamento de subscrição é usada para solicitar que o elemento de rede de UDM exclua informação de identificação do elemento de rede de AMF. Então, se a informação de subscrição do dispositivo terminal for modificada, o elemento de rede de UDM não precisa notificar o elemento de rede de AMF novamente.
[00159] Por exemplo, o elemento de rede de AMF envia a solicitação de cancelamento de subscrição ao elemento de rede de UDM invocando um serviço de cancelamento de subscrição (Nudm_SDM_Unsubscribe).
[00160] S612. O dispositivo terminal envia uma mensagem de aceitação de cancelamento de registro para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a mensagem de aceitação de cancelamento de registro a partir do dispositivo terminal.
[00161] Por exemplo, a mensagem de aceitação de cancelamento de registro é usada para confirmar com o elemento de rede de AMF que o dispositivo terminal aceita a solicitação de cancelamento de registro.
[00162] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação ou a informação de indicação de cancelamento de registro na Figura 6) associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal. Antes de reiniciar um procedimento de estabelecimento de sessão correspondente à primeira fatia de rede, o dispositivo terminal primeiro inicia o procedimento de registro, de modo que o dispositivo terminal seja impedido de iniciar frequentemente a solicitação de estabelecimento de sessão, para evitar congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a fatia de rede, e reduzir o interfuncionamento de sinalização entre o dispositivo terminal e a rede. Além disso, de acordo com o método mostrado na Figura 6, após a autenticação na primeira fatia de rede falhar, o acesso do dispositivo terminal à rede é rejeitado, de modo que o dispositivo terminal possa ser impedido de atacar a rede de forma maliciosa (por exemplo, o dispositivo terminal sofre intrusão de vírus), aumentando assim segurança de rede.
[00163] A Figura 7A e Figura 7B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 7A e Figura 7B descreve o método na maneira 2 da etapa S202 na Figura 2. Uma diferença entre as Figuras 7A e 7B e Figura 6 assenta em que: Figura 7A e Figura 7B são baseadas no método mostrado na Figura 6, e antes que o elemento de rede de AMF envie a solicitação de cancelamento de registro para o dispositivo terminal, o elemento de rede de AMF determina que uma quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um primeiro limiar. A Figura 7A e Figura 7B são descritas com referência à Figura 4A, Figura 4B e Figura 6. Como mostrado na Figura 7A e Figura 7B, o método pode incluir as seguintes etapas.
[00164] Para as etapas S701 a S709, consulte as descrições das etapas S401 a S409 na Figura 4A. Os detalhes não são descritos aqui novamente.
[00165] S710. O elemento de rede de AMF determina se a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar.
[00166] Por exemplo, o elemento de rede de AMF armazena localmente o primeiro limiar, e o primeiro limiar é um número inteiro positivo.
[00167] Por exemplo, ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é menor do que o primeiro limiar, o elemento de rede de AMF espera que o dispositivo terminal reinicie uma solicitação de estabelecimento de sessão, em outras palavras, espera que o dispositivo terminal realize S701 novamente. Por exemplo, quando o dispositivo terminal realiza a etapa S701 novamente, o dispositivo terminal pode alterar o certificado usado para autenticação e reiniciar um procedimento de estabelecimento de sessão de PDU correspondente à primeira fatia de rede. Quando o elemento de rede de AMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior do que o primeiro limiar, o método mostrado na Figura 7A e Figura 7B inclui ainda as etapas S711 a S714. Para as etapas S711 a S714, consulte as descrições das etapas S609 a S612 na Figura 6. Os detalhes não são descritos aqui novamente. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é igual ao primeiro limiar, o elemento de rede de AMF pode esperar que o dispositivo terminal realize a etapa S701 novamente ou realize as etapas S711 a S714. Isso pode ser determinado com base em uma situação ou configuração real e não está limitado neste pedido.
[00168] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação ou a informação de indicação de cancelamento de registro na Figura 7A) associada à falha de autenticação da primeira fatia de rede, o elemento de rede de AMF registra a quantidade de falhas de autenticação da primeira fatia de rede. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, o elemento de rede de AMF envia a solicitação de cancelamento de registro para o dispositivo terminal. Portanto, quando a quantidade de falhas de autenticação da primeira fatia de rede é menor que o primeiro limiar, o elemento de rede de AMF não envia imediatamente a solicitação de cancelamento de registro para o dispositivo terminal, mas permite que o dispositivo terminal altere o certificado usado para autenticação, e para tentar reiniciar uma sessão de PDU correspondente à primeira fatia de rede. Isso aumenta a possibilidade de que a autenticação seja bem-sucedida. Quando a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, se a autenticação ainda falhar, a solicitação de cancelamento de registro é enviada ao dispositivo terminal. Antes de reiniciar um procedimento de estabelecimento de sessão correspondente à primeira fatia de rede, o dispositivo terminal primeiro inicia o procedimento de registro, de modo que o dispositivo terminal seja impedido de iniciar frequentemente a solicitação de estabelecimento de sessão, para evitar congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a fatia de rede, e reduzir o interfuncionamento de sinalização entre o dispositivo terminal e a rede.
[00169] A Figura 8A e Figura 8B são um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 8A e Figura 8B descreve o método na maneira 2 da etapa S202 na Figura 2. Uma diferença entre a Figura 8A e Figura 7A reside em que: Na Figura 7A, antes do elemento de rede de AMF enviar a solicitação de cancelamento de registro para o dispositivo terminal, o elemento de rede de AMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar; na Figura 8A, antes de um elemento de rede de AMF enviar uma solicitação de cancelamento de registro para um dispositivo terminal, um elemento de rede de SMF determina que uma quantidade de falhas de autenticação de uma primeira fatia de rede é maior ou igual a um segundo limiar, e instrui o elemento de rede de AMF para enviar a solicitação de cancelamento de registro para o dispositivo terminal. A Figura 8A e Figura 8B são descritas com referência à Figura 5A, Figura 5B e Figura 6. Como mostrado na Figura 8A e Figura 8B, o método pode incluir as seguintes etapas.
[00170] Para as etapas S801 a S808, consulte as descrições das etapas S501 a S508 na Figura 5A. Os detalhes não são descritos aqui novamente.
[00171] S809. O elemento de rede de SMF determina se a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um segundo limiar.
[00172] Por exemplo, o elemento de rede de SMF armazena localmente o segundo limiar, e o segundo limiar é um número inteiro positivo.
[00173] Por exemplo, ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é menor do que o segundo limiar, o elemento de rede de SMF espera que o dispositivo terminal reinicie uma solicitação de estabelecimento de sessão, em outras palavras, espera que o dispositivo terminal realize S801 novamente. Por exemplo, quando o dispositivo terminal realiza a etapa S801 novamente, o dispositivo terminal pode alterar o certificado usado para autenticação, e reiniciar um procedimento de estabelecimento de sessão de PDU correspondente à primeira fatia de rede. Quando o elemento de rede de SMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior do que o segundo limiar, o método mostrado na Figura 8 inclui ainda as etapas S810 a S814. Ao determinar que a quantidade de falhas de autenticação da primeira fatia de rede é igual ao segundo limiar, o elemento de rede de SMF pode esperar que o dispositivo terminal realize a etapa 801 novamente ou realize as etapas S810 a S814. Isso pode ser determinado com base em uma situação ou configuração real e não está limitado neste pedido.
[00174] S810. O elemento de rede de SMF envia segunda informação de indicação para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a segunda informação de indicação a partir do elemento de rede de SMF.
[00175] Por exemplo, a segunda informação de indicação é usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar; ou a segunda informação de indicação é usada para instruir o elemento de rede de AMF a enviar a solicitação de cancelamento de registro para o dispositivo terminal; ou a segunda informação de indicação é usada para indicar a falha de autenticação da primeira fatia de rede.
[00176] Em outras palavras, a primeira informação recebida pelo elemento de rede de AMF a partir do elemento de rede de SMF na etapa S202 na Figura 2 é a segunda informação de indicação. A primeira informação é usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar; ou a primeira informação é usada para instruir o elemento de rede de AMF a enviar a solicitação de cancelamento de registro para o dispositivo terminal; ou a primeira informação é usada para indicar a falha de autenticação da primeira fatia de rede.
[00177] Por exemplo, a SMF envia a segunda informação de indicação para o elemento de rede de AMF invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer).
[00178] Depois de receber a segunda informação de indicação a partir do elemento de rede de SMF, o elemento de rede de AMF responde à segunda informação de indicação, e realiza a etapa S811. Por exemplo, depois de receber a segunda informação de indicação usada para indicar que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar ou usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de AMF determina para enviar a solicitação de cancelamento de registro para o dispositivo terminal, em outras palavras, determina a realização da etapa S811. Alternativamente, depois de receber a segunda informação de indicação usada para instruir o elemento de rede de AMF a enviar a solicitação de cancelamento de registro para o dispositivo terminal, o elemento de rede de AMF realiza a etapa S811 com base na segunda informação de indicação. Para a etapa S811 e as etapas S812 a S814 subsequentes, consulte as descrições das etapas S609 a S612 na Figura 6. Os detalhes não são descritos aqui novamente.
[00179] Portanto, de acordo com o método nesta modalidade da presente invenção, depois de receber a primeira informação (ou seja, o resultado de autenticação na Figura 8A) usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de SMF registra a quantidade de falhas de autenticação da primeira fatia de rede. Quando o elemento de rede de SMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, o elemento de rede de SMF envia a segunda informação de indicação para o elemento de rede de AMF, e o elemento de rede de AMF envia a solicitação de cancelamento de registro ao dispositivo terminal com base na segunda informação de indicação. Portanto, quando a quantidade de falhas de autenticação da primeira fatia de rede é menor que o primeiro limiar, o elemento de rede de AMF não envia imediatamente a solicitação de cancelamento de registro para o dispositivo terminal, mas permite que o dispositivo terminal altere o certificado usado para autenticação, e para tentar reiniciar uma sessão de PDU correspondente à primeira fatia de rede. Isso aumenta a possibilidade de que a autenticação seja bem-sucedida. Quando a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao primeiro limiar, se a autenticação ainda falhar, a solicitação de cancelamento de registro é enviada ao dispositivo terminal. Antes de reiniciar um procedimento de estabelecimento de sessão correspondente à primeira fatia de rede, o dispositivo terminal primeiro inicia o procedimento de registro, de modo que o dispositivo terminal seja impedido de iniciar frequentemente a solicitação de estabelecimento de sessão, para evitar congestionamento de rede causado pelo acesso frequente do dispositivo terminal para a fatia de rede, e reduzir o interfuncionamento de sinalização entre o dispositivo terminal e a rede.
[00180] Com referência às descrições da Figura 3 à Figura 8B, a presente invenção divulga um método de controle de acesso de fatia de rede que é como segue: Um elemento de rede de função de gerenciamento de sessão (um elemento de rede de SMF) recebe a primeira informação (um resultado de autenticação) a partir de um elemento de rede de autenticação. A primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede (por exemplo, uma primeira fatia de rede). O elemento de rede de função de gerenciamento de sessão envia a segunda informação para um elemento de rede de função de gerenciamento de acesso e mobilidade (um elemento de rede de AMF) com base na primeira informação. A segunda informação está associada à falha de autenticação da fatia de rede. A segunda informação (por exemplo, o resultado de autenticação na Figura 3, Figura 4A, Figura 6 ou Figura 7A, ou a primeira informação de indicação na Figura 5B, ou a segunda informação de indicação na Figura 8B) é usada para indicar a falha de autenticação da fatia de rede. Alternativamente, a segunda informação (por exemplo, a primeira informação de indicação na Figura 5B ou a segunda informação de indicação na Figura 8B) é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar. Alternativamente, a segunda informação (por exemplo, a informação de indicação de atualização na Figura 3 ou a primeira informação de indicação na Figura 5A) é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida. Alternativamente, a segunda informação (por exemplo, a informação de indicação de cancelamento de registro na Figura 6 ou a segunda informação de indicação na Figura 8) é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para solicitar que o dispositivo terminal realize o cancelamento de registro.
[00181] A Figura 9 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. O fluxograma mostrado na Figura 9 descreve o seguinte método: Depois de receber a primeira informação usada para indicar uma falha de autenticação de uma primeira fatia de rede, um elemento de rede de SMF envia a primeira informação de temporizador para um elemento de rede de AMF. Antes de um primeiro temporizador expirar, o elemento de rede de AMF rejeita realizar o acesso de um dispositivo terminal à primeira fatia de rede novamente, para evitar congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede. A Figura 9 é descrito com referência à Figura 3 e Figura 8B.
Conforme mostrado na Figura 9, o método pode incluir as seguintes etapas.
[00182] Para as etapas S901 a S906, consulte as descrições das etapas S301 a S306 na Figura 3. Os detalhes não são descritos aqui novamente.
[00183] O método mostrado na Figura 9 inclui ainda as seguintes etapas.
[00184] S907. O elemento de rede de SMF obtém a primeira informação de temporizador.
[00185] Por exemplo, a primeira informação de temporizador é usada para instruir a rejeição do acesso do dispositivo terminal à primeira fatia de rede antes que o primeiro temporizador expire.
[00186] Por exemplo, o elemento de rede de SMF pode obter a primeira informação de temporizador em qualquer uma das duas maneiras a seguir.
[00187] Maneira a: O elemento de rede de SMF recebe a primeira informação de temporizador a partir do elemento de rede de autenticação.
[00188] Por exemplo, o elemento de rede de SMF recebe a primeira informação de temporizador a partir do elemento de rede de autenticação usando uma mensagem de resposta de autenticação.
[00189] Maneira b: O elemento de rede de SMF determina a primeira informação de temporizador com base na informação de configuração local do elemento de rede de SMF.
[00190] Na maneira b, opcionalmente, com referência às descrições na etapa S807 e etapa S809 na Figura 8B, quando o elemento de rede de SMF determina que uma quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual a um segundo limiar, a SMF determina a primeira informação de temporizador.
[00191] S908. O elemento de rede de SMF envia a primeira informação de temporizador para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a primeira informação de temporizador a partir do elemento de rede de SMF.
[00192] Por exemplo, o elemento de rede de SMF envia, invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer), a primeira informação de temporizador obtida pelo elemento de rede de SMF na etapa S907 para o elemento de rede de AMF.
[00193] Em outras palavras, no exemplo mostrado na Figura 9, a segunda informação que está associada à falha de autenticação da fatia de rede (a primeira fatia de rede) e que é recebida pelo elemento de rede de AMF a partir do elemento de rede de SMF na Figura 2 pode ser a primeira informação de temporizador na etapa S908.
[00194] Opcionalmente, antes do elemento de rede de SMF enviar a primeira informação de temporizador para o elemento de rede de AMF, consulte as descrições na etapa S807 e na etapa S809 na Figura 8B, o elemento de rede de SMF determina que a quantidade de falhas de autenticação da primeira fatia de rede é maior ou igual ao segundo limiar.
[00195] Portanto, de acordo com o método nesta modalidade da presente invenção, após receber a primeira informação (ou seja, o resultado de autenticação na Figura 9) usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de SMF envia a primeira informação de temporizador para o elemento de rede de AMF.
Antes que o primeiro temporizador expire, o elemento de rede de AMF rejeita realizar o acesso do dispositivo terminal à primeira fatia de rede novamente, para evitar congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede, e reduzir o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00196] Opcionalmente, esta modalidade inclui ainda as etapas S911 a S913.
[00197] S911. O elemento de rede de AMF envia a primeira informação de temporizador para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a primeira informação de temporizador a partir do elemento de rede de AMF.
[00198] Por exemplo, o elemento de rede de AMF envia a primeira informação de temporizador para o dispositivo terminal usando uma mensagem de rejeição de estabelecimento de sessão de PDU.
[00199] Deve ser notado que, em um caso normal, o dispositivo terminal é desautorizado, com base na primeira informação de temporizador, a reiniciar um procedimento de estabelecimento de sessão correspondente à primeira fatia de rede antes que o primeiro temporizador expire. Em um caso anormal, o procedimento de estabelecimento de sessão correspondente à primeira fatia de rede é reiniciado antes que o primeiro temporizador expire. Esta modalidade inclui ainda as etapas S912 e S913.
[00200] Para a etapa S912, consulte a descrição da etapa S901. Os detalhes não são descritos aqui novamente.
[00201] S913. O elemento de rede de AMF envia informação de valor de causa de rejeição para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a informação de valor de causa de rejeição a partir do elemento de rede de AMF.
[00202] Por exemplo, a informação de valor de causa de rejeição é usada para indicar que uma causa para rejeitar a mensagem de solicitação de estabelecimento de sessão do dispositivo terminal pelo elemento de rede de AMF é que: O acesso do dispositivo terminal à primeira fatia de rede é rejeitado antes do primeiro temporizador expirar ou o primeiro temporizador não expira.
[00203] Portanto, o dispositivo terminal pode aprender sobre a primeira informação de temporizador, e é desautorizado a reiniciar uma solicitação de sessão de PDU correspondente à primeira fatia de rede antes que o primeiro temporizador expire. Mesmo se o dispositivo terminal reiniciar a solicitação de sessão de PDU correspondente à primeira fatia de rede antes que o primeiro temporizador expire em um caso anormal, o elemento de rede de AMF pode rejeitar o acesso do dispositivo terminal à primeira fatia de rede.
[00204] Opcionalmente, após a etapa S908, o método pode incluir ainda a etapa S909. Para a etapa S909, consulte a descrição da etapa S308 na Figura 3. Os detalhes não são descritos aqui novamente.
[00205] Opcionalmente, após a etapa S908, o método pode incluir ainda a etapa S910. Para a etapa S910, consulte a descrição da etapa S310 na Figura 3. Os detalhes não são descritos aqui novamente.
[00206] A Figura 10 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. Uma diferença entre a Figura 10 e Figura 9 reside em que: Na Figura 9, após o elemento de rede de AMF receber a primeira informação de temporizador a partir do elemento de rede de SMF e antes do primeiro temporizador expirar, o elemento de rede de AMF rejeita o acesso do dispositivo terminal à fatia de rede; na Figura 10, antes que o primeiro temporizador expire, o elemento de rede de SMF rejeita o acesso do dispositivo terminal à fatia de rede. A Figura 10 é descrito com referência à Figura 9. Como mostrado na Figura 10, o método pode incluir as seguintes etapas.
[00207] Para as etapas S1001 a S1007, consulte as descrições das etapas S901 a S907 na Figura 9. Os detalhes não são descritos aqui novamente.
[00208] Com referência às descrições das etapas S1001 a S1007, a presente invenção divulga um método de controle de acesso de fatia de rede que é como segue: Um elemento de rede de função de gerenciamento de sessão (um elemento de rede de SMF) recebe a primeira informação (um resultado de autenticação) a partir de um elemento de rede de autenticação. A primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede (uma primeira fatia de rede). O elemento de rede de função de gerenciamento de sessão obtém informação de temporizador (primeira informação de temporizador). Antes de um temporizador (um primeiro temporizador) expirar, o elemento de rede de função de gerenciamento de sessão rejeita o acesso de um dispositivo terminal à fatia de rede. Portanto, de acordo com o método nesta modalidade da presente invenção, o elemento de rede de
SMF obtém a primeira informação de temporizador após receber a primeira informação (ou seja, o resultado de autenticação na Figura 10) usada para indicar a falha de autenticação da primeira fatia de rede, e antes que um primeiro temporizador expire, rejeita a realização de acesso do dispositivo terminal à primeira fatia de rede novamente, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00209] Opcionalmente, o método mostrado na Figura 10 inclui ainda as etapas S1008 a S1012.
[00210] S1008. O elemento de rede de SMF envia a primeira informação de temporizador para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a primeira informação de temporizador a partir do elemento de rede de SMF.
[00211] Por exemplo, o elemento de rede de SMF envia a primeira informação de temporizador para o dispositivo terminal invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer) e usando uma mensagem de rejeição de estabelecimento de sessão de PDU.
[00212] Opcionalmente, o elemento de rede de SMF envia ainda segunda informação de valor de causa para o dispositivo terminal invocando o serviço de transferência de informação e usando a mensagem de rejeição de estabelecimento de sessão de PDU. Por exemplo, a segunda informação de valor de causa é usada para indicar a falha de autenticação da primeira fatia de rede, ou a segunda informação de valor de causa é usada para indicar a causa da falha de autenticação da primeira fatia de rede. Opcionalmente, a segunda informação de valor de causa é usada para indicar que a causa da falha de autenticação da primeira fatia de rede é: O certificado usado para realizar autenticação na primeira fatia de rede está incorreto ou inválido. Com referência à descrição de S1008, o dispositivo terminal obtém a primeira informação (a primeira informação de temporizador). A primeira informação é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede (a primeira fatia de rede) antes que o temporizador (a primeira informação de temporizador) expire. O dispositivo terminal é desautorizado a acessar a fatia de rede com base na primeira informação.
[00213] Com referência à descrição de S1008, o método de controle de acesso de fatia de rede divulgado na presente invenção inclui ainda: O elemento de rede de função de gerenciamento de sessão envia segunda informação (por exemplo, a segunda informação de valor de causa) para o dispositivo terminal. A segunda informação é usada para indicar a falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar a causa da falha de autenticação da fatia de rede.
[00214] Deve ser notado que, em um caso normal, o dispositivo terminal é desautorizado, com base na primeira informação de temporizador, reiniciar um procedimento de estabelecimento de sessão correspondente à primeira fatia de rede antes que o primeiro temporizador expire. Em um caso anormal, o procedimento de estabelecimento de sessão correspondente à primeira fatia de rede é reiniciado antes que o primeiro temporizador expire. Esta modalidade inclui ainda as etapas S1009 e S1010.
[00215] Para a etapa S1009, consulte a descrição da etapa S1001. Os detalhes não são descritos aqui novamente.
[00216] S1010: O elemento de rede de AMF envia uma solicitação de estabelecimento de sessão para o elemento de rede de SMF. Correspondentemente, o elemento de rede de SMF recebe a solicitação de estabelecimento de sessão a partir do elemento de rede de AMF.
[00217] S1011. O elemento de rede de SMF envia informação de valor de causa de rejeição para o elemento de rede de AMF. Correspondentemente, o elemento de rede de AMF recebe a informação de valor de causa de rejeição a partir do elemento de rede de SMF.
[00218] Por exemplo, a informação de valor de causa de rejeição é usada para indicar que uma causa para rejeitar a mensagem de solicitação de estabelecimento de sessão do dispositivo terminal pelo elemento de rede de SMF é que: O acesso do dispositivo terminal à primeira fatia de rede é rejeitado antes do primeiro temporizador expirar, ou o primeiro temporizador não expirar.
[00219] Por exemplo, o elemento de rede de SMF envia a informação de valor de causa de rejeição para o elemento de rede de AMF invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer) e usando uma mensagem de rejeição de estabelecimento de sessão de PDU.
[00220] S1012. O elemento de rede de AMF envia a informação de valor de causa de rejeição para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a informação de valor de causa de rejeição a partir do elemento de rede de AMF.
[00221] Por exemplo, o elemento de rede de AMF envia a informação de valor de causa de rejeição para o dispositivo terminal usando uma mensagem de rejeição de estabelecimento de sessão de PDU.
[00222] Portanto, o dispositivo terminal pode aprender sobre a primeira informação de temporizador, e é desautorizado a reiniciar uma solicitação de sessão de PDU correspondente à primeira fatia de rede antes que o primeiro temporizador expire. Mesmo se o dispositivo terminal reiniciar a solicitação de sessão de PDU correspondente à primeira fatia de rede antes que o primeiro temporizador expire em um caso anormal, o elemento de rede de SMF pode rejeitar o acesso do dispositivo terminal à primeira fatia de rede. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede é evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede é reduzido.
[00223] A Figura 11 é um fluxograma de outro método de controle de acesso de fatia de rede de acordo com uma modalidade deste pedido. Uma diferença entre a Figura 11 e Figuras 9 e 10 reside em que: Na Figura 9 e Figura 10, depois de receber a primeira informação (ou seja, o resultado de autenticação na Figura 9 e Figura 10) usado para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de SMF obtém a primeira informação de temporizador, e envia a primeira informação de temporizador ao dispositivo terminal, para instruir que o dispositivo terminal não tem acesso à primeira fatia de rede antes que o primeiro temporizador expire; na Figura 11, um dispositivo terminal determina a segunda informação de temporizador, e é desautorizado a acessar uma primeira fatia de rede antes do segundo temporizador expirar. A Figura 11 é descrito com referência à Figura 9. Como mostrado na Figura 11, o método pode incluir as seguintes etapas.
[00224] S1101. O dispositivo terminal obtém a segunda informação de temporizador.
[00225] Por exemplo, o dispositivo terminal pode obter a segunda informação de temporizador de qualquer uma das seguintes maneiras.
[00226] Maneira i: O dispositivo terminal armazena informação sobre um temporizador de uma falha de autenticação correspondente a cada parte de S-NSSAI em informação de fatia de rede, e a informação de fatia de rede inclui NSSAI configurado (configured NSSAI). O NSSAI configurado é usado para indicar que antes que o temporizador expire, o dispositivo terminal não pode acessar uma fatia de rede identificada pelo S-NSSAI correspondente ao temporizador. Conforme mostrado na Tabela 1, a informação sobre temporizadores de falhas de autenticação correspondentes a duas fatias de rede é configurada no dispositivo terminal. Um temporizador de uma falha de autenticação correspondente a uma primeira fatia de rede identificada por S-NSSAI-1 é um temporizador de 30 segundos, e um temporizador de uma falha de autenticação correspondente a uma primeira fatia de rede identificada por S-NSSAI-2 é um temporizador de 60 segundos. Tabela 1. Informação sobre um temporizador de uma falha de autenticação correspondente ao S-NSSAI na informação de fatia de rede
Informação de identificação de Temporizador fatia de rede S-NSSAI-1 30 segundos S-NSSAI-2 60 segundos
[00227] Maneira ii: O dispositivo terminal recebe, a partir do elemento de rede de AMF em um procedimento de registro, informação sobre um temporizador de uma falha de autenticação correspondente a cada parte de S-NSSAI no NSSAI Permitido, para indicar que antes que o temporizador expire, o dispositivo terminal não pode acessar uma fatia de rede identificada pelo S-NSSAI correspondente ao temporizador. Conforme mostrado na Tabela 2, o NSSAI Permitido inclui duas partes de S-NSSAI, um temporizador de uma falha de autenticação correspondente a uma terceira fatia de rede identificada por S-NSSAI-3 é um temporizador de 20 segundos, e um temporizador de uma falha de autenticação correspondente para uma quarta fatia de rede identificada por S-NSSAI-4 é um temporizador de 40 segundos. Tabela 2. Informações sobre um temporizador de uma falha de autenticação correspondente ao S-NSSAI no NSSAI Permitido para o dispositivo terminal Informação de identificação de Temporizador fatia de rede S-NSSAI-3 20 segundos S-NSSAI-4 40 segundos
[00228] Para as etapas S1102 a S1107, consulte as descrições das etapas S901 a S906 na Figura 9. Os detalhes não são descritos aqui novamente.
[00229] O método mostrado na Figura 11 inclui ainda as seguintes etapas.
[00230] S1108. O elemento de rede de SMF envia a segunda informação de valor de causa para o dispositivo terminal. Correspondentemente, o dispositivo terminal recebe a segunda informação de valor de causa a partir do elemento de rede de SMF.
[00231] Por exemplo, o elemento de rede de SMF envia a segunda informação de valor de causa para o dispositivo terminal invocando um serviço de transferência de informação (por exemplo, Namf_Communication_N1N2MessageTransfer) e usando uma mensagem de rejeição de estabelecimento de sessão de PDU.
[00232] Por exemplo, a segunda informação de valor de causa é usada para indicar a falha de autenticação da primeira fatia de rede, ou a segunda informação de valor de causa é usada para indicar uma causa da falha de autenticação da primeira fatia de rede. Opcionalmente, a segunda informação de valor de causa é usada para indicar que a causa da falha de autenticação da primeira fatia de rede é: Um certificado usado para realizar autenticação na primeira fatia de rede está incorreto ou inválido.
[00233] S1109. O dispositivo terminal é desautorizado a acessar a primeira fatia de rede com base na segunda informação de valor de causa e na segunda informação de temporizador.
[00234] Por exemplo, o dispositivo terminal aprende sobre a falha de autenticação da primeira fatia de rede com base no resultado de autenticação na etapa S1108, e determina, com base na segunda informação de temporizador obtida na etapa S1101, a segunda informação de temporizador correspondente à primeira fatia de rede. O dispositivo terminal inicia um segundo temporizador. Conforme mostrado na Tabela 1, se o temporizador da falha de autenticação correspondente à primeira fatia de rede identificada pelo S- NSSAI-1 for um temporizador de 30 segundos, o segundo temporizador será um temporizador de 30 segundos. Antes que o segundo temporizador expire, o dispositivo terminal é desautorizado a iniciar um procedimento de estabelecimento de sessão de PDU correspondente à primeira fatia de rede.
[00235] Portanto, de acordo com o método nesta modalidade da presente invenção, depois de receber a primeira informação (ou seja, o resultado de autenticação na Figura 11) usada para indicar a falha de autenticação da primeira fatia de rede, o elemento de rede de SMF envia a segunda informação de valor de causa para o dispositivo terminal. O dispositivo terminal é desautorizado, com base na segunda informação de valor de causa e na segunda informação de temporizador, a realizar acesso à primeira fatia de rede novamente antes do segundo temporizador expirar. Portanto, o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à primeira fatia de rede é evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede é reduzido.
[00236] Com referência às descrições anteriores da Figura 3 à Figura 11, a presente invenção divulga um seguinte método de controle de acesso de fatia de rede que é como segue: Um dispositivo terminal obtém a primeira informação. O dispositivo terminal é desautorizado a acessar uma fatia de rede (por exemplo, uma primeira fatia de rede) com base na primeira informação. Em uma primeira maneira, o dispositivo terminal obtém a primeira informação a partir do dispositivo terminal.
A primeira informação inclui a segunda informação de temporizador (por exemplo, a segunda informação de temporizador na Figura 11). O dispositivo terminal recebe a segunda informação (por exemplo, a segunda informação de valor de causa na Figura 11) a partir de um elemento de rede de função de gerenciamento de sessão (um elemento de rede de SMF). A segunda informação é usada para indicar uma falha de autenticação de uma fatia de rede (por exemplo, a primeira fatia de rede na Figura 11), ou a segunda informação é usada para indicar uma causa de uma falha de autenticação de uma fatia de rede.
O dispositivo terminal responde à segunda informação, e é desautorizado a acessar a fatia de rede antes que um segundo temporizador (por exemplo, o segundo temporizador na Figura 11) expire.
Em uma segunda maneira, o dispositivo terminal recebe a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão.
A primeira informação inclui a primeira informação de temporizador (por exemplo, a primeira informação de temporizador na Figura 9 ou Figura 10), e a primeira informação é usada para instruir a rejeição do acesso do dispositivo terminal a uma fatia de rede antes que um primeiro temporizador expire.
Em uma terceira maneira, o dispositivo terminal recebe a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade (um elemento de rede de AMF). A primeira informação é o segundo NSSAI Permitido (por exemplo, o segundo NSSAI Permitido na Figura 3 à Figura 5B) gerado pelo elemento de rede de função de gerenciamento de acesso e mobilidade após a exclusão de S-NSSAI correspondente a uma fatia de rede do primeiro NSSAI Permitido.
Alternativamente,
a primeira informação (por exemplo, a solicitação de cancelamento de registro na Figura 6 à Figura 8B) é usada para solicitar que o dispositivo terminal realize o cancelamento de registro. Para a segunda e terceira maneiras anteriores, o método inclui ainda: O dispositivo terminal recebe a segunda informação (por exemplo, a segunda informação de valor de causa na Figura 3 a Figura 10) a partir do elemento de rede de função de gerenciamento de sessão. A segunda informação é usada para indicar uma falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede.
[00237] Nas modalidades anteriores fornecidas neste pedido, as soluções do método de comunicação fornecido nas modalidades deste pedido são descritas separadamente a partir de uma perspectiva dos elementos de rede e de uma perspectiva de interação entre os elementos de rede. Pode ser entendido que, para implementar as funções anteriores, os elementos de rede e os dispositivos, por exemplo, o dispositivo de rede de acesso de rádio, o elemento de rede de função de gerenciamento de acesso e mobilidade, o dispositivo terminal e o elemento de rede de função de gerenciamento de dados, incluem estruturas de hardware e / ou módulos de software correspondentes para realizar as funções. Um especialista na técnica deve estar facilmente ciente de que, em combinação com as unidades e etapas do algoritmo nos exemplos descritos nas modalidades divulgadas neste relatório descritivo, este pedido pode ser implementado por hardware ou uma combinação de hardware e software de computador neste pedido. Se uma função é realizada por hardware ou hardware conduzido por software de computador depende de aplicações particulares e restrições de projeto das soluções técnicas. Uma pessoa versada na técnica pode usar métodos diferentes para implementar as funções descritas para cada aplicação particular, mas não deve ser considerado que a implementação vai além do escopo desta aplicação.
[00238] Por exemplo, quando o elemento de rede anterior implementa uma função correspondente usando um módulo de software, um aparelho de controle de acesso de fatia de rede pode incluir um módulo de recepção 1201, um módulo de processamento 1202 e um módulo de envio 1203, como mostrado na Figura 12A.
[00239] Em uma modalidade, o aparelho de controle de acesso de fatia de rede pode ser configurado para realizar uma operação do elemento de rede de AMF na Figura 3 à Figura 8B. Um exemplo é o seguinte.
[00240] O módulo de recepção 1201 é configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão (por exemplo, um elemento de rede de SMF). A primeira informação está associada a uma falha de autenticação de uma fatia de rede. O módulo de envio 1203 é configurado para enviar segunda informação para um dispositivo terminal com base na primeira informação. A segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
[00241] Portanto, nesta modalidade da presente invenção, o elemento de rede de função de gerenciamento de acesso e mobilidade pode receber a primeira informação associada à falha de autenticação da fatia de rede e, em seguida, enviar a segunda informação para o dispositivo terminal, para rejeitar o acesso do dispositivo terminal para a fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00242] Opcionalmente, o módulo de processamento 1202 é configurado para excluir informação de assistência de seleção de fatia de rede única (por exemplo, S-NSSAI) correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida (por exemplo, primeiro NSSAI Permitido), para gerar a segunda informação de assistência de seleção de fatia de rede permitida (por exemplo, segundo NSSAI Permitido). O módulo de envio 1203 é configurado para enviar a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal.
[00243] Opcionalmente, a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida.
[00244] Opcionalmente, a segunda informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
[00245] Opcionalmente, a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar ao dispositivo terminal para realizar cancelamento de registro.
[00246] Opcionalmente, o módulo de processamento 1202 é configurado para determinar que uma quantidade de falhas de autenticação é maior ou igual a um segundo limiar.
[00247] Opcionalmente, o módulo de processamento 1202 é configurado para excluir informação de seleção de fatia de rede da fatia de rede. A informação de seleção de fatia de rede inclui pelo menos um de um identificador de instância de fatia de rede da fatia de rede ou um identificador de elemento de rede de NRF.
[00248] Além disso, o módulo de recepção 1201, o módulo de processamento 1202 e o módulo de envio 1203 no aparelho de controle de acesso de fatia de rede podem ainda implementar outra operação ou função do elemento de rede de AMF na Figura 3 à Figura 8B. Os detalhes não são descritos aqui novamente.
[00249] Em outra modalidade, o aparelho de controle de acesso de fatia de rede mostrado na Figura 12A pode ainda ser configurado para realizar uma operação do elemento de rede de SMF na Figura 3 à Figura 9. Um exemplo é o seguinte.
[00250] O módulo de recepção 1201 é configurado para receber a primeira informação. A primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede. O módulo de envio 1203 é configurado para enviar segunda informação para um elemento de rede de função de gerenciamento de acesso e mobilidade (por exemplo, um elemento de rede de AMF) com base na primeira informação. A segunda informação está associada à falha de autenticação da fatia de rede.
[00251] Portanto, nesta modalidade da presente invenção, um elemento de rede de função de gerenciamento de sessão (por exemplo, um elemento de rede de SMF) pode aprender sobre a falha de autenticação da fatia de rede, e enviar a segunda informação para o elemento de rede de função de gerenciamento de acesso e mobilidade, de modo que o elemento de rede de função de gerenciamento de acesso e mobilidade envie informação para um dispositivo terminal, para rejeitar o acesso do dispositivo terminal à fatia de rede cuja autenticação falha, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduz o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00252] Opcionalmente, o módulo de envio 1203 é ainda configurado para enviar a terceira informação para o dispositivo terminal. A terceira informação é usada para indicar a falha de autenticação da fatia de rede, ou a terceira informação é usada para indicar a causa da falha de autenticação da fatia de rede.
[00253] Opcionalmente, a segunda informação é usada para indicar a falha de autenticação da fatia de rede; ou a segunda informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar segunda informação de assistência de seleção de fatia de rede permitida; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para solicitar ao dispositivo terminal para realizar cancelamento de registro.
[00254] Opcionalmente, a segunda informação inclui informação de temporizador. A informação de temporizador é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes que o temporizador expire.
[00255] Opcionalmente, o módulo de recepção 1201 é ainda configurado para receber informação de temporizador a partir de um elemento de rede de autenticação; ou o módulo de processamento 1202 é configurado para obter informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão.
[00256] Opcionalmente, o módulo de envio 1203 é ainda configurado para enviar informação de temporizador para o dispositivo terminal.
[00257] Opcionalmente, o módulo de processamento 1202 é configurado para determinar que uma quantidade de falhas de autenticação é maior ou igual a um primeiro limiar.
[00258] Além disso, o módulo de recepção 1201, o módulo de processamento 1202 e o módulo de envio 1203 no aparelho de controle de acesso de fatia de rede podem ainda implementar outra operação ou função do elemento de rede de SMF na Figura 3 à Figura 9. Os detalhes não são descritos aqui novamente.
[00259] Em outra modalidade, o aparelho de controle de acesso de fatia de rede mostrado na Figura 12A pode ainda ser configurado para realizar uma operação do elemento de rede de SMF na Figura 9 e Figura 10. Um exemplo é o seguinte.
[00260] O módulo de recepção 1201 é configurado para receber a primeira informação a partir de um elemento de rede de autenticação. A primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede. O módulo de processamento 1202 é configurado para obter informação de temporizador. Antes de um temporizador expirar, o módulo de processamento 1202 é ainda configurado para rejeitar o acesso de um dispositivo terminal à fatia de rede.
[00261] Portanto, nesta modalidade da presente invenção, o elemento de rede de função de gerenciamento de sessão pode aprender sobre a falha de autenticação da fatia de rede, e obter a informação de temporizador para rejeitar o acesso do dispositivo terminal à fatia de rede cuja autenticação falha antes que o temporizador expire, evitando assim o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede cuja autenticação falha, e reduzindo o interfuncionamento de sinalização entre o dispositivo terminal e uma rede.
[00262] Opcionalmente, o módulo de envio 1203 é configurado para enviar informação de temporizador para o dispositivo terminal.
[00263] Opcionalmente, o módulo de recepção 1201 é configurado para receber informação de temporizador a partir do elemento de rede de autenticação; ou o módulo de processamento 1202 é configurado para obter informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão.
[00264] Opcionalmente, o módulo de envio 1203 é ainda configurado para enviar segunda informação para o dispositivo terminal. A segunda informação é usada para indicar a falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar a causa da falha de autenticação da fatia de rede.
[00265] Além disso, o módulo de recepção 1201, o módulo de processamento 1202 e o módulo de envio 1203 no aparelho de controle de acesso de fatia de rede podem ainda implementar outra operação ou função do elemento de rede de SMF na Figura 9 e Figura 10. Os detalhes não são descritos aqui novamente.
[00266] Em outra modalidade, o aparelho de controle de acesso de fatia de rede mostrado na Figura 12A pode ainda ser configurado para realizar uma operação do dispositivo terminal na Figura 3 à Figura 11. Um exemplo é o seguinte.
[00267] O módulo de processamento 1202 é configurado para obter a primeira informação, e o módulo de processamento 1202 é ainda configurado para ter o acesso desautorizado a uma fatia de rede com base na primeira informação.
[00268] Portanto, nesta modalidade da presente invenção, um dispositivo terminal é desautorizado, com base na primeira informação, a acessar a fatia de rede cuja autenticação falha, de modo que o congestionamento de rede causado pelo acesso frequente do dispositivo terminal à fatia de rede seja evitado, e o interfuncionamento de sinalização entre o dispositivo terminal e uma rede seja reduzido.
[00269] Opcionalmente, o módulo de processamento 1202 é configurado para obter a primeira informação a partir do dispositivo terminal. A primeira informação inclui a segunda informação de temporizador. O módulo de recepção 1201 é configurado para receber a segunda informação a partir de um elemento de rede de função de gerenciamento de sessão. A segunda informação é usada para indicar uma falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede. O módulo de processamento 1202 é configurado para: responder à segunda informação, e antes que um segundo temporizador expire, desautorizar o dispositivo terminal a acessar a fatia de rede.
[00270] Opcionalmente, o módulo de recepção 1201 é configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão. A primeira informação inclui a primeira informação de temporizador, e a primeira informação é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes que o primeiro temporizador expire.
[00271] Opcionalmente, o módulo de recepção 1201 é configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade. A primeira informação é a segunda informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; ou a primeira informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
[00272] Opcionalmente, o módulo de recepção 1201 é ainda configurado para receber a terceira informação a partir de um elemento de rede de função de gerenciamento de sessão. A terceira informação é usada para indicar uma falha de autenticação da fatia de rede, ou a terceira informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede.
[00273] Além disso, o módulo de recepção 1201, o módulo de processamento 1202 e o módulo de envio 1203 no dispositivo terminal podem ainda implementar outra operação ou função do dispositivo terminal na Figura 3 à Figura 11. Os detalhes não são descritos aqui novamente.
[00274] A Figura 12B é outro diagrama estrutural esquemático possível do aparelho de controle de acesso de fatia de rede / dispositivo terminal nas modalidades anteriores. O aparelho de controle de acesso de fatia de rede / dispositivo terminal inclui um transceptor 1204 e um processador 1205, como mostrado na Figura 12B. Por exemplo, o processador 1205 pode ser um microprocessador de propósito geral, um circuito de processamento de dados, um circuito integrado de aplicação específica (application specific integrated circuit, ASIC) ou um arranjo de portas programáveis em campo (field-programmable gate arrays,
FPGA). O aparelho de controle de acesso de fatia de rede / dispositivo terminal pode ainda incluir uma memória 1206. Por exemplo, a memória é uma memória de acesso aleatório (random access memory, RAM). A memória é configurada para acoplar ao processador 1205, e a memória armazena um programa de computador 12061 necessário para o aparelho de controle de acesso de fatia de rede / dispositivo terminal.
[00275] Além disso, o aparelho de controle de acesso de fatia de rede / dispositivo terminal nas modalidades anteriores fornece ainda uma portadora 1207. A portadora armazena um programa de computador 12071 do aparelho de controle de acesso de fatia de rede / dispositivo terminal, e pode carregar o programa de computador 12071 para o processador 1205. A portadora pode ser um sinal ótico, um sinal elétrico, um sinal eletromagnético ou um meio de armazenamento legível por computador (por exemplo, um disco rígido).
[00276] Quando o programa de computador 12061 ou 12071 é rodado em um computador (por exemplo, o processador 1205), o computador pode ser habilitado para realizar os métodos anteriores.
[00277] Por exemplo, em uma modalidade, o processador 1205 é configurado para realizar outra operação ou função de um elemento de rede de AMF. O transceptor 1204 é configurado para implementar a comunicação entre o aparelho de controle de acesso de fatia de rede e um elemento de rede de função de gerenciamento de sessão / um dispositivo terminal / um elemento de rede de UDM.
[00278] Em outra modalidade, o processador 1205 é configurado para realizar outra operação ou função de um elemento de rede de SMF. O transceptor 1204 é configurado para implementar a comunicação entre o aparelho de controle de acesso de fatia de rede e um elemento de rede de função de gerenciamento de acesso e mobilidade / um dispositivo terminal / um elemento de rede de autenticação.
[00279] Em outra modalidade, o processador 1205 é configurado para realizar outra operação ou função de um dispositivo terminal. O transceptor 1204 é configurado para implementar a comunicação entre o dispositivo terminal e um elemento de rede de função de gerenciamento de acesso e mobilidade / um elemento de rede de função de gerenciamento de sessão.
[00280] Um controlador / processador configurado para realizar o dispositivo de rede de acesso de rádio anterior neste pedido pode ser uma unidade de processamento central (CPU), um processador de propósito geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um arranjo de portas programáveis em campo (FPGA) ou outro dispositivo lógico programável, um dispositivo lógico de transistor, um componente de hardware ou qualquer combinação dos mesmos. O processador pode implementar ou executar vários blocos lógicos, módulos e circuitos de exemplo descritos com referência ao conteúdo divulgado neste pedido. O processador pode, alternativamente, ser uma combinação de processadores que implementam uma função de computação, por exemplo, uma combinação de um ou mais microprocessadores ou uma combinação do DSP e um microprocessador.
[00281] Etapas dos métodos ou algoritmos descritos em combinação com o conteúdo divulgado neste pedido podem ser implementados por hardware ou podem ser implementados por um processador executando uma instrução de software. As instruções de software podem incluir um módulo de software correspondente, e o módulo de software pode estar localizado em uma memória RAM, uma memória flash, uma memória ROM, uma memória EPROM, uma memória EEPROM, um registrador, um disco rígido, um disco magnético removível, um CD-ROM, ou um meio de armazenamento de qualquer outra forma conhecida na técnica. Por exemplo, um meio de armazenamento é acoplado a um processador, de modo que o processador possa ler informação do meio de armazenamento ou gravar informação no meio de armazenamento. Certamente, o meio de armazenamento pode ser um componente do processador. O processador e o meio de armazenamento podem estar localizados no ASIC. Além disso, o ASIC pode estar localizado em um dispositivo de rede de acesso de rádio. Certamente, o processador e o meio de armazenamento podem, alternativamente, existir no dispositivo de rede de acesso de rádio como componentes discretos.
[00282] Todas ou algumas das modalidades anteriores podem ser implementadas usando software, hardware, firmware ou qualquer combinação dos mesmos. Quando o software é usado para implementar as modalidades, as modalidades anteriores podem ser implementadas completa ou parcialmente na forma de um produto de programa de computador. O produto de programa de computador inclui uma ou mais instruções de computador. Quando as instruções de programa de computador são carregadas ou executadas em um computador, o procedimento ou funções de acordo com as modalidades da presente invenção são gerados total ou parcialmente. O computador pode ser um computador de propósito geral, um computador dedicado, uma rede de computadores ou outro aparelho programável. As instruções de computador podem ser armazenadas em um meio de armazenamento legível por computador ou podem ser transmitidas de um meio de armazenamento legível por computador para outro meio de armazenamento legível por computador. Por exemplo, as instruções de computador podem ser transmitidas de um site, computador, servidor ou centro de dados para outro site, computador, servidor ou centro de dados em uma maneira com fio (por exemplo, um cabo coaxial, uma fibra ótica ou uma linha de assinante digital (DSL)) ou sem fio (por exemplo, infravermelho, rádio ou micro-ondas). O meio de armazenamento legível por computador pode ser qualquer meio utilizável acessível pelo computador ou um dispositivo de armazenamento de dados, como um servidor ou um centro de dados, integrando um ou mais meios utilizáveis. O meio utilizável pode ser um meio magnético (por exemplo, um disquete, um disco rígido ou uma fita magnética), um meio ótico (por exemplo, um DVD), um meio semicondutor (por exemplo, uma unidade de estado sólido (Solid State Disk (SSD)), ou semelhantes.
[00283] Os objetos, as soluções técnicas e as vantagens da presente invenção são ainda descritas em pormenor nas modalidades anteriores específicas. Deve ser entendido que as descrições anteriores são meramente modalidades específicas da presente invenção, mas não se destinam a limitar o escopo de proteção da presente invenção. Qualquer modificação, substituição equivalente, ou melhoria feita dentro do espírito e princípio da presente invenção deve cair dentro do escopo de proteção da presente invenção.

Claims (38)

REIVINDICAÇÕES
1. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: receber, por um elemento de rede de função de gerenciamento de acesso e mobilidade, a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão, em que a primeira informação está associada a uma falha de autenticação de uma fatia de rede; e enviar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, segunda informação para um dispositivo terminal com base na primeira informação, em que a segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o envio, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, de segunda informação para um dispositivo terminal com base na primeira informação compreende: deletar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida; e enviar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal.
3. Método, de acordo com a reivindicação 1 ou 2,
caracterizado pelo fato de que: a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a segunda informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
5. Método, de acordo com a reivindicação 1 ou 4, caracterizado pelo fato de que: a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar que o dispositivo terminal realize o cancelamento de registro.
6. Método, de acordo com qualquer uma das reivindicações 1, 2 ou 4, caracterizado pelo fato de que antes de enviar,
pelo elemento de rede de função de gerenciamento de acesso e mobilidade, segunda informação para um dispositivo terminal com base na primeira informação, o método compreende ainda: determinar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, que uma quantidade de falhas de autenticação é maior ou igual a um segundo limiar.
7. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: receber, por um elemento de rede de função de gerenciamento de sessão, primeira informação a partir de um elemento de rede de autenticação, em que a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede; e enviar, pelo elemento de rede de função de gerenciamento de sessão, segunda informação para um elemento de rede de função de gerenciamento de acesso e mobilidade com base na primeira informação, em que a segunda informação está associada à falha de autenticação da fatia de rede.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que: a segunda informação é usada para indicar a falha de autenticação da fatia de rede; ou a segunda informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar o dispositivo terminal a realizar cancelamento de registro.
9. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que a segunda informação compreende informação de temporizador, e a informação de temporizador é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes que o temporizador expire.
10. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: receber, por um elemento de rede de função de gerenciamento de sessão, primeira informação a partir de um elemento de rede de autenticação, em que a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede; obter, pelo elemento de rede de função de gerenciamento de sessão, informação de temporizador; e antes que o temporizador expire, rejeitar, pelo elemento de rede de função de gerenciamento de sessão, acesso de um dispositivo terminal à fatia de rede.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o método compreende ainda: enviar, pelo elemento de rede de função de gerenciamento de sessão, a informação de temporizador para o dispositivo terminal.
12. Método, de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que a obtenção, pelo elemento de rede de função de gerenciamento de sessão, de informação de temporizador compreende: receber, pelo elemento de rede de função de gerenciamento de sessão, a informação de temporizador a partir do elemento de rede de autenticação; ou obter, pelo elemento de rede de função de gerenciamento de sessão, a informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão.
13. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: obter, por um dispositivo terminal, a primeira informação; e desautorizar, pelo dispositivo terminal com base na primeira informação, acesso a uma fatia de rede.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que a obtenção, por um dispositivo terminal, da primeira informação compreende: obter, pelo dispositivo terminal, a primeira informação a partir do dispositivo terminal, em que a primeira informação compreende a segunda informação de temporizador; e a desautorização, pelo dispositivo terminal com base na primeira informação, de acesso a uma fatia de rede compreende: receber, pelo dispositivo terminal, segunda informação a partir de um elemento de rede de função de gerenciamento de sessão, em que a segunda informação é usada para indicar uma falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede; e responder, pelo dispositivo terminal, à segunda informação, e antes do segundo temporizador expirar, desautorizar o dispositivo terminal a acessar a fatia de rede.
15. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que a obtenção, por um dispositivo terminal, da primeira informação compreende: receber, pelo dispositivo terminal, a primeira informação a partir do elemento de rede de função de gerenciamento de sessão, em que a primeira informação compreende a primeira informação de temporizador, e a primeira informação é usada para instruir para rejeitar o acesso do dispositivo terminal à fatia de rede antes do primeiro temporizador expirar.
16. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que a obtenção, por um dispositivo terminal, da primeira informação compreende: receber, pelo dispositivo terminal, a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade, em que a primeira informação é a segunda informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; ou a primeira informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
17. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de recepção, configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de sessão, em que a primeira informação está associada a uma falha de autenticação de uma fatia de rede; e um módulo de envio, configurado para enviar segunda informação a um dispositivo terminal com base na primeira informação, em que a segunda informação é usada para rejeitar o acesso do dispositivo terminal à fatia de rede.
18. Aparelho, de acordo com a reivindicação 17, caracterizado pelo fato de que o aparelho compreende ainda: um módulo de processamento, configurado para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida, em que o módulo de envio é configurado para enviar a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal.
19. Aparelho, de acordo com a reivindicação 17 ou 18, caracterizado pelo fato de que: a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir um elemento de rede de função de gerenciamento de acesso e mobilidade para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar a segunda informação de assistência de seleção de fatia de rede permitida.
20. Aparelho, de acordo com a reivindicação 17, caracterizado pelo fato de que: a segunda informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
21. Aparelho, de acordo com a reivindicação 17 ou 20, caracterizado pelo fato de que: a primeira informação é usada para indicar a falha de autenticação da fatia de rede; ou a primeira informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a primeira informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar que o dispositivo terminal realize o cancelamento de registro.
22. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de recepção, configurado para receber a primeira informação, em que a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede; e um módulo de envio, configurado para enviar segunda informação a um elemento de rede de função de gerenciamento de acesso e mobilidade com base na primeira informação, em que a segunda informação está associada à falha de autenticação da fatia de rede.
23. Aparelho, de acordo com a reivindicação 22, caracterizado pelo fato de que: a segunda informação é usada para indicar a falha de autenticação da fatia de rede; ou a segunda informação é usada para indicar que uma quantidade de falhas de autenticação da fatia de rede é maior ou igual a um primeiro limiar; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade para excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida, para gerar segunda informação de assistência de seleção de fatia de rede permitida; ou a segunda informação é usada para instruir o elemento de rede de função de gerenciamento de acesso e mobilidade a solicitar o dispositivo terminal a realizar cancelamento de registro.
24. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de recepção, configurado para receber a primeira informação a partir de um elemento de rede de autenticação, em que a primeira informação é usada para indicar uma falha de autenticação de uma fatia de rede; e um módulo de processamento, configurado para obter informação de temporizador, em que antes que o temporizador expire, o módulo de processamento é ainda configurado para rejeitar o acesso de um dispositivo terminal à fatia de rede.
25. Aparelho, de acordo com a reivindicação 24, caracterizado pelo fato de que o aparelho compreende ainda: um módulo de envio, configurado para enviar a informação de temporizador para o dispositivo terminal.
26. Aparelho, de acordo com a reivindicação 24 ou 25, caracterizado pelo fato de que: o módulo de recepção é configurado para receber a informação de temporizador a partir do elemento de rede de autenticação; ou o módulo de processamento é configurado para obter a informação de temporizador a partir do elemento de rede de função de gerenciamento de sessão.
27. Dispositivo terminal, caracterizado pelo fato de que compreende: um módulo de processamento, configurado para obter a primeira informação, em que o módulo de processamento é ainda configurado para desautorizar acesso a uma fatia de rede com base na primeira informação.
28. Dispositivo terminal, de acordo com a reivindicação 27, caracterizado pelo fato de que o módulo de processamento é configurado para obter a primeira informação a partir do dispositivo terminal, em que a primeira informação compreende a segunda informação de temporizador; e o dispositivo terminal compreende: um módulo de recepção, configurado para receber a segunda informação a partir de um elemento de rede de função de gerenciamento de sessão, em que a segunda informação é usada para indicar uma falha de autenticação da fatia de rede, ou a segunda informação é usada para indicar uma causa de uma falha de autenticação da fatia de rede; e o módulo de processamento é configurado para: responder à segunda informação, e desautorizar o dispositivo terminal a acessar a fatia de rede antes do segundo temporizador expirar.
29. Dispositivo terminal, de acordo com a reivindicação 27, caracterizado pelo fato de que: o módulo de recepção é configurado para receber a primeira informação a partir do elemento de rede de função de gerenciamento de sessão, em que a primeira informação compreende a primeira informação de temporizador, e a primeira informação é usada para instruir a rejeição do acesso do dispositivo terminal à fatia de rede antes do primeiro temporizador expirar.
30. Dispositivo terminal, de acordo com a reivindicação 27, caracterizado pelo fato de que: o módulo de recepção é configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade, em que a primeira informação é a segunda informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após excluir informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; ou a primeira informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
31. Método de controle de acesso de fatia de rede,
caracterizado pelo fato de que compreende: aprender, por um elemento de rede de função de gerenciamento de acesso e mobilidade, sobre uma falha de autenticação de uma fatia de rede; deletar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida de um dispositivo terminal, para gerar a segunda informação de assistência de seleção de fatia de rede permitida, em que a primeira informação de assistência de seleção de fatia de rede permitida é obtida pelo dispositivo terminal em um procedimento de registro; e enviar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal.
32. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: aprender, por um elemento de rede de função de gerenciamento de acesso e mobilidade, sobre uma falha de autenticação de uma fatia de rede; e enviar, pelo elemento de rede de função de gerenciamento de acesso e mobilidade, primeira informação para um dispositivo terminal, em que a primeira informação é usada para solicitar ao dispositivo terminal para realizar cancelamento de registro.
33. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende:
receber, por um dispositivo terminal, primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade, em que a primeira informação é a segunda informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após o elemento de rede de função de gerenciamento de acesso e mobilidade aprender sobre uma falha de autenticação de uma fatia de rede e, em seguida, excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; e desautorizar, pelo dispositivo terminal com base na primeira informação, acesso à fatia de rede.
34. Método de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: receber, por um dispositivo terminal, primeira informação enviada por um elemento de rede de função de gerenciamento de acesso e mobilidade após o elemento de rede de função de gerenciamento de acesso e mobilidade aprender sobre uma falha de autenticação de uma fatia de rede, em que a primeira informação é usada para solicitar que o dispositivo terminal realize cancelamento de registro; e realizar, pelo dispositivo terminal, cancelamento de registro com base na primeira informação.
35. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de processamento, configurado para aprender sobre uma falha de autenticação de uma fatia de rede, em que o módulo de processamento é ainda configurado para excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida de um dispositivo terminal, para gerar a segunda informação de assistência de seleção de fatia de rede permitida, em que a primeira informação de assistência de seleção de fatia de rede permitida é obtida pelo dispositivo terminal em um procedimento de registro; e um módulo de envio, configurado para enviar a segunda informação de assistência de seleção de fatia de rede permitida para o dispositivo terminal.
36. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de processamento, configurado para aprender sobre uma falha de autenticação de uma fatia de rede; e um módulo de envio, configurado para enviar a primeira informação a um dispositivo terminal, em que a primeira informação é usada para solicitar que o dispositivo terminal realize o cancelamento de registro.
37. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de recepção, configurado para receber a primeira informação a partir de um elemento de rede de função de gerenciamento de acesso e mobilidade, em que a primeira informação é a segunda informação de assistência de seleção de fatia de rede permitida gerada pelo elemento de rede de função de gerenciamento de acesso e mobilidade após o elemento de rede de função de gerenciamento de acesso e mobilidade aprender sobre uma falha de autenticação de uma fatia de rede e, em seguida, excluir a informação de assistência de seleção de fatia de rede única correspondente à fatia de rede a partir da primeira informação de assistência de seleção de fatia de rede permitida; e um módulo de processamento, configurado para desautorizar acesso à fatia de rede com base na primeira informação.
38. Aparelho de controle de acesso de fatia de rede, caracterizado pelo fato de que compreende: um módulo de recepção, configurado para receber a primeira informação enviada por um elemento de rede de função de gerenciamento de acesso e mobilidade após o elemento de rede de função de gerenciamento de acesso e mobilidade aprender sobre uma falha de autenticação de uma fatia de rede, em que a primeira informação é usada para solicitar um dispositivo terminal para realizar cancelamento de registro; e um módulo de processamento, configurado para realizar cancelamento de registro com base na primeira informação.
BR112021006741-8A 2018-10-09 2019-09-28 método e aparelho de controle de acesso de fatia de rede BR112021006741A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811172535.1 2018-10-09
CN201811172535.1A CN111031571B (zh) 2018-10-09 2018-10-09 一种网络切片接入控制的方法及装置
PCT/CN2019/108809 WO2020073838A1 (zh) 2018-10-09 2019-09-28 一种网络切片接入控制的方法及装置

Publications (1)

Publication Number Publication Date
BR112021006741A2 true BR112021006741A2 (pt) 2021-07-13

Family

ID=70163754

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021006741-8A BR112021006741A2 (pt) 2018-10-09 2019-09-28 método e aparelho de controle de acesso de fatia de rede

Country Status (6)

Country Link
US (2) US11751054B2 (pt)
EP (2) EP3863324B1 (pt)
CN (2) CN111031571B (pt)
AU (2) AU2019357824B9 (pt)
BR (1) BR112021006741A2 (pt)
WO (1) WO2020073838A1 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3993510A4 (en) * 2019-09-18 2022-10-19 NEC Corporation WIRELESS TERMINAL DEVICE, COMMUNICATION METHOD AND CORE NETWORK NODES
EP4035454A4 (en) * 2019-11-02 2022-11-16 Samsung Electronics Co., Ltd. METHOD AND SYSTEM FOR AUTHENTICATION AND AUTHORIZATION OF NETWORK SLICES
WO2021132093A1 (ja) * 2019-12-26 2021-07-01 日本電気株式会社 Amfノード及びその方法
CN113709764B (zh) * 2020-05-21 2023-06-27 华为技术有限公司 一种通信方法及装置
CN113891340B (zh) * 2020-07-02 2023-10-27 中国移动通信集团安徽有限公司 自适应流控方法、装置、计算设备和存储介质
CN116097789A (zh) * 2020-08-04 2023-05-09 中兴通讯股份有限公司 用于无线通信的方法、设备和计算机程序产品
CN114173336B (zh) * 2020-08-21 2024-06-11 维沃移动通信有限公司 鉴权失败的处理方法、装置、终端及网络侧设备
WO2022041152A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种网络切片的鉴权和认证方法及装置
WO2022041239A1 (en) * 2020-08-31 2022-03-03 Qualcomm Incorporated Techniques for selecting cells using network slice selection assistance information
CN114268609B (zh) * 2020-09-16 2023-09-01 华为技术有限公司 一种语音业务切换方法、终端设备及芯片
CN114513319B (zh) * 2020-10-28 2023-11-07 展讯半导体(南京)有限公司 数据处理方法及装置
CN112616147B (zh) * 2020-12-11 2023-05-09 深圳市广和通无线股份有限公司 鉴权方法、装置、设备及存储介质
US11528635B2 (en) * 2021-01-12 2022-12-13 Verizon Patent And Licensing Inc. Method and system for radio resource management and network slicing
CN115348192A (zh) * 2021-05-10 2022-11-15 华为技术有限公司 异常检测的方法、通信装置及通信系统
CN117397302A (zh) * 2021-06-29 2024-01-12 株式会社Ntt都科摩 终端、网络节点以及通信方法
MX2024006124A (es) * 2021-11-22 2024-06-04 Guangdong Oppo Mobile Telecommunications Corp Ltd Metodo y aparato de comunicacion.
EP4406281A1 (en) * 2022-01-24 2024-07-31 ZTE Corporation Method for slice resource release
CN117062189A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 通信方法和装置
CN115412434B (zh) * 2022-08-26 2024-02-09 哲库科技(北京)有限公司 一种切片请求方法和终端设备
CN116095681B (zh) * 2023-04-11 2023-07-11 北京首信科技股份有限公司 一种网络融合认证的方法和设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224291B2 (en) * 2007-11-15 2012-07-17 Airwalk Communications, Inc. System, method, and computer-readable medium for mobile-to-mobile calls within femtocell network
CN102959928B (zh) 2011-02-28 2016-09-07 西门子企业通讯有限责任两合公司 向移动设备动态分配生存性服务的装置和机制
CN103503531B (zh) 2013-01-31 2017-06-20 华为技术有限公司 定制自定义移动网络的设备、系统和方法
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
CN106060900B (zh) 2016-05-13 2019-12-10 宇龙计算机通信科技(深圳)有限公司 网络切片的接入控制方法及装置、终端化小区和sdn控制器
JP6816251B2 (ja) * 2016-11-27 2021-01-20 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける登録解除方法及びこのための装置
CN108347729B (zh) * 2017-01-24 2019-08-02 电信科学技术研究院 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体
CN110235423B (zh) * 2017-01-27 2022-10-21 瑞典爱立信有限公司 对用户设备的辅认证
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
US11445435B2 (en) * 2018-01-02 2022-09-13 Ipla Holdings, Inc. Managing network enrollment and redirection for internet-of-things and like devices
CN110351229B (zh) * 2018-04-04 2020-12-08 电信科学技术研究院有限公司 一种终端ue管控方法及装置

Also Published As

Publication number Publication date
AU2019357824B2 (en) 2022-05-26
US11751054B2 (en) 2023-09-05
AU2019357824A1 (en) 2021-05-20
CN111031571B (zh) 2022-01-14
US20210227392A1 (en) 2021-07-22
EP4221291A3 (en) 2023-08-23
EP4221291A2 (en) 2023-08-02
WO2020073838A1 (zh) 2020-04-16
AU2022221541A1 (en) 2022-09-22
CN111031571A (zh) 2020-04-17
AU2019357824A9 (en) 2022-07-07
EP3863324A4 (en) 2021-12-08
AU2022221541B2 (en) 2023-08-03
AU2019357824B9 (en) 2022-07-07
EP3863324B1 (en) 2023-02-15
CN114615703A (zh) 2022-06-10
US20230370844A1 (en) 2023-11-16
EP3863324A1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
BR112021006741A2 (pt) método e aparelho de controle de acesso de fatia de rede
KR102323696B1 (ko) 서비스 가입 방법 및 장치
KR20220024607A (ko) 5g 네트워크의 네트워크 슬라이싱 및 정책 프레임워크에 대한 향상을 위한 장치, 시스템 및 방법
BR112020002580A2 (pt) dipositivo sem fio e entidade ou função de rede núcleo para prover controle de gap de serviço e métodos de operação relacionados
US20200068449A1 (en) Inter-Communications-System Handover Method, Device, and System
BR112019006086A2 (pt) sistemas e métodos para gerenciamento de sessão de unidade de dados de protocolo (pdu) amigável a aplicação
BR112019000582A2 (pt) método para processamento de procedimento de estabelecimento de sessão de pdu e nó de amf
BR112014019225B1 (pt) Aparato e método implementado por computador para gerenciamento do tempo de espera em uma rede de comunicação sem fio congestionada
KR20190065353A (ko) NAS(Non Access Stratum)를 통한 신뢰 가능한 데이터 전달
WO2018169070A1 (ja) 通信端末、ネットワーク装置、通信方法、及び非一時的なコンピュータ可読媒体
BR112014010428B1 (pt) Método para segurança na comunicação de dados, aparelho para uso em um método para segurança na comunicação de dados, nó de comunicação, e, meio de armazenamento
US20220295279A1 (en) User equipment, intra-core network apparatus, and communication control method
US20200275258A1 (en) Communications method and apparatus
BR112020019602B1 (pt) Dispositivo sem fio configurado para operar em uma rede sem fio, um ou mais nós de rede sem fio configurados para prover segurança de mensagens e métodos relacionados
US11463921B2 (en) Policy control method, apparatus, and system
US20220256450A1 (en) User equipment, intra-core network apparatus, and communication control method
BR112021009513A2 (pt) método para obter informação de capacidade de terminal, aparelho, e sistema
US20220345997A1 (en) User equipment and core network apparatus
EP3836624B1 (en) Indication information sending method, apparatus and system, and storage medium
WO2022171156A1 (zh) 配置演进分组系统非接入层安全算法的方法及相关装置
US20230397006A1 (en) System and method for establishing end-to-end secure communication using per-session validation
JP7557615B2 (ja) ネットワーク移行方法、装置及び機器
US12133072B2 (en) User equipment (UE)
BR102022008929A2 (pt) Aprimoramentos de roaming e descoberta de controle de admissão de fatia de rede (nsac)
US20220369220A1 (en) User equipment (ue)