CN107615732B - 将会话接纳至虚拟网络中的方法和移动性管理功能实体 - Google Patents

将会话接纳至虚拟网络中的方法和移动性管理功能实体 Download PDF

Info

Publication number
CN107615732B
CN107615732B CN201680031699.5A CN201680031699A CN107615732B CN 107615732 B CN107615732 B CN 107615732B CN 201680031699 A CN201680031699 A CN 201680031699A CN 107615732 B CN107615732 B CN 107615732B
Authority
CN
China
Prior art keywords
network
tcsp
authentication
vno
virtual network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680031699.5A
Other languages
English (en)
Other versions
CN107615732A (zh
Inventor
倪麦尔·伽米尼·瑟纳瑞斯
张航
恩科·敦·道
苏菲·范希奇
菲利普·勒鲁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107615732A publication Critical patent/CN107615732A/zh
Application granted granted Critical
Publication of CN107615732B publication Critical patent/CN107615732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开内容的方面提供了一种接纳来自订购了虚拟网络运营商的服务的用户设备的会话的方法。该方法包括:在接入点处接收来自所述用户设备的服务请求,并且选择网络功能认证和授权(AA)功能(AAF)以确认用户设备被授权所请求的服务,以及将所述请求发送到所选择的网络功能AAA功能。对所述请求进行处理的AAAF可以归于虚拟网络运营商(VNO)。然而,VNO可以与其他网络实体(例如,电信连接服务提供商(TCSP)或InP)共享其AAA数据库,并且允许那些实体执行AAA功能。

Description

将会话接纳至虚拟网络中的方法和移动性管理功能实体
相关申请的交叉引用
本申请要求于2015年6月1日提交的题为“Admission of an IndividualSession/User Who Has Already Subscribed to a Virtual Network Service”的美国临时专利申请序列号62/169,425的优先权,其全部内容通过引用并入本文中,并且要求于2016年5月31日提交的美国非临时专利申请序列号15/169,469的优先权,其内容也通过引用并入本文中。
技术领域
本公开内容涉及虚拟网络(Virtual Network,VN),并且更特别地,涉及将用户会话接纳至VN的处理。
背景技术
在常规移动网络中,无线电接入网络(Radio Access Network,RAN)与通常基于有线的核心网络配对。RAN通过网络接入点(Access Point,AP)的使用向移动装置如用户设备(User Equipment,UE)提供连接,所述网络接入点通过回程连接连接到核心网络。在现有的三、四代(third fourth generation,3G/4G)移动网络中,RAN和核心网络紧密互连。通常,核心和RAN由向终端用户提供服务的单个实体拥有,并且可以提供以下平台:移动虚拟网络运营商(Mobile Virtual Network Operator,MVNO)通过所述平台可以向其自己的终端用户提供服务。
在移动网络——4G网络,如符合由第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)规定的长期演进(Long Term Evolution,LTE)标准的那些网络——中,UE通过发送附着请求来开始附着至网络的处理。这是由eNodeB接收的请求,eNodeB然后将该请求发送到驻留在核心网络内的移动性管理实体。UE的认证、非接入层(Non-Access Stratum,NAS)安全设置和AS安全设置都被执行。AS安全设置是在UE与基于RAN的实体(在这种情况下为eNodeB)之间执行的唯一处理。因为网络运营商通常拥有RAN中的基础设施以及核心网络,并且使用这些资源为终端用户提供服务,所以认证和接入控制过程仅在核心网络中执行。
对单个实体而言,不再需要拥有和管理用于提供连接性和联网服务的所有资源和基础设施。移动虚拟网络运营商(Mobile Virtual Network Operator,MVNO)使用提供的服务和网络运营商(也称为服务提供商)的资源为其订户提供服务。通常,MVNO向网络运营商提供认证和授权信息,使得当MVNO客户连接到网络接入点时,该信息可以在网络运营商的核心网络中使用。一些MVNO与多于一个服务提供商有关系。这允许MVNO利用多个提供商的覆盖图。MVNO能够创建服务提供商的覆盖图不交叠的更广泛的覆盖区域,并且允许服务区域交叠的更深或更多冗余的覆盖。与MVNO相关联的通信量流量的服务提供商网络的使用通常由服务水平协议(Service Level Agreement,SLA)来管理。
随着网络架构演进,RAN可以不与单个核心网络相关联。用于接入一系列核心网络切片(或使用网络切片的单个核心网络)的RAN将有效地与许多不同的核心网络相关联。当UE附着时,如此严重地依赖于接入核心网络中的资源的附着过程可能不是可行的。存在提议和标准准备(如例如由欧洲电信标准协会ETSI所描述的网络功能虚拟化(NetworkFunctions Virtualization,NFV)管理和编排架构框架(MANagement and Orchestration,MANO),共同称为NFV-MANO)以便于以下网络架构:在所述网络架构中,服务提供商(ServiceProvider,SP)可以使用虚拟化的基础设施资源为其客户提供虚拟网络(virtual network,VN)作为服务。在如此的情境中,甚至提供认证和授权信息的SP可以在VN内,而不在能够直接接入RAN的核心网络内。
需要接纳属于VN或特定核心网络(或者根据情况可以是核心网络切片)的个别会话的方法。需要根据相关核心网络或相关VN的需求、SLA和个别会话需求来接纳个别会话的框架和方法。
发明内容
本公开内容的一个方面提供了一种将用户会话接纳到虚拟网络中的方法。所述方法包括:在核心网络域中的移动性管理功能处接收来自与虚拟网络相关联的用户设备的附着请求。所述方法还包括执行关于用户设备的认证质询以及与虚拟网络相关联并且在核心网络域外部的认证功能。所述方法还包括:响应于认证质询的成功完成,执行将用户设备接纳至虚拟网络中的用户会话。
本公开内容的另一个方面提供了一种将用户会话接纳到虚拟网络中的方法。所述方法包括:在核心网络域中的移动性管理功能处接收来自与虚拟网络相关联的用户设备的附着请求;执行与用户设备相关联的认证质询以及与虚拟网络相关联并且被提供有虚拟网络的订户的认证数据的认证功能;以及响应于认证质询的成功完成而将用户设备接纳至虚拟网络中的用户会话。
本公开内容的一个方面提供了一种用于接纳来自订购了虚拟网络运营商的服务的用户装置的会话的方法。所述方法包括:接收来自接入点处的所述用户装置的服务请求,以及选择网络认证和授权功能AAF以确认用户装置被授权所请求的服务,以及将所述请求发送到所选择的AAF。处理所述请求的AAF可以归于虚拟网络运营商(virtual networkoperator,VNO)。然而,VNO可以与其他网络实体(例如,电信连接服务提供商(TelecomConnectivity Service Provider,TCSP)或InP)共享其认证和授权(Authentication andAuthorization,AA)数据库,并且允许那些实体执行AA功能。
如果请求对AA处理失败,则该请求将被拒绝。存在用户会话将被阻止的其他实例,并且所述其他实例通常与资源分配有关。例如,如果用于会话的资源(网络容量)不足,则用户会话可以被接纳控制功能阻止。一般来说,一旦新的用户/会话成功地通过AA处理,除非网络容量不允许,否则所述新的用户/会话将被接纳。
本公开内容的一个方面提供了一种用于将会话接纳到建立在分层网络内的虚拟网络(virtual network,VN)中的方法。所述方法包括对由分层网络的第一实体拥有的接入点(Access Point,AP)接收到的请求执行接纳检查,接纳检查使用主机的AAF,主机已经接收了关于由虚拟网络运营商(virtual network operator,VNO)所建立的VN的AA信息。当VNO与第一实体之间的直接关联未建立时,这样的方法适用。在一些实施方式中,主机归于VNO。在一些实施方式中,关于所建立的VN的AA信息归于VNO。在一些实施方式中,主机驻留在分层网络的第二实体的网络中,第二实体与VNO和第一实体两者都具有关联。在一些实施方式中,主机从VNO获得关于所建立的VN的AA信息。在一些实施方式中,主机驻留在第一实体的网络中,并且被配置成从分层网络的第二实体获得关于所建立的VN的AA信息,第二实体与VNO和第一实体两者都具有关联。在一些实施方式中,执行接纳检查的步骤包括将来自第一实体中的AP的请求转发到分层网络的第二实体的网络中的主机,第二实体与VNO和第一实体两者都具有关联。在一些实施方式中,接纳检查包括认证和授权。在一些实施方式中,接纳检查还包括确保足够的网络资源可用的接纳控制检查。在一些实施方式中,接纳检查还包括核算检查(accounting check)。
本公开内容的另一个方面提供了用于将会话接纳到建立在分层网络内的虚拟网络(virtual network,VN)中的方法。这样的方法包括在分层网络的基础设施提供商(infrastructure provider,InP)拥有的接入点(access point,AP)处接收连接请求。所述方法还包括AP请求接纳检查,其中接纳检查利用主机的AAF,主机从虚拟网络运营商(virtual network operator,VNO)已经接收到了关于VN的AA信息。在这样的方法中,AP请求接纳检查包括AP请求来自分层网络的电信连接服务提供商(Telecom ConnectivityService Provider,TCSP)的接纳控制检查,TCSP与VNO和InP两者都具有关联。在一些实施方式中,所述方法还包括接收来自TCSP的关于TCSP网络内是否有足够的资源可用于连接请求的接纳控制响应。在一些实施方式中,主机驻留在InP内,已经从TCSP为AAF提供了关于VN的AA信息,TCSP进而从VNO接收关于所建立的VN的AA信息。在一些实施方式中,主机驻留在TCSP内,并且AP请求接纳检查包括向驻留在TCSP内的主机发送请求以执行对会话的认证和授权。
本公开内容的另一个方面提供了用于将会话接纳到由电信连接服务提供商(Telecom Connectivity Service Provider,TCSP)为虚拟网络运营商(Virtual NetworkOperator,VNO)提供的虚拟网络(virtual network,VN)中的方法。这样的方法包括接收对来自基础设施提供商(infrastructure provider,InP)的TCSP处的会话的接纳请求,所述基础设施提供商(infrastructure provider,InP)拥有接收来自用户设备(userequipment,UE)的连接请求的接入点,其中,InP与VNO不关联。这样的方法还包括提供对InP的响应。在这样的方法中,接纳请求请求接纳检查,包括接纳控制检查。这样的接纳检查利用主机的AAF,主机从虚拟网络运营商(virtual network operator,VNO)已经接收到关于所建立的VN的AA信息。在一些实施方式中,所述方法还包括:TCSP执行接纳控制检查以确定在TCSP网络内是否有足够的资源可用于所请求的会话。在一些实施方式中,主机驻留在TCSP内,AAF已经从VNO接收到关于所建立的VN的AA信息。在一些实施方式中,主机驻留在VNO内,并且还包括TCSP请求来自VNO的认证和授权。在一些实施方式中,TCSP与InP不关联,并且所接收的来自InP的接纳请求从第二TCSP被转发到TCSP,第二TCSP与InP具有关联。在一些实施方式中,TCSP与第二TCSP进行协商以建立端到端的路径以接纳会话。
本公开内容的另一个方面提供了一种主机,所述主机包括处理器和存储机器可执行指令的机器可读存储器,在所述机器可执行指令被处理器执行时,所述机器可执行指令对AAF进行实例化以对由基础设施提供商(infrastructure provider,InP)拥有的接入点(Access Point,AP)接收的连接请求执行接纳检查,AAF使用关于由电信连接服务提供商(Telecom Connectivity Service Provider,TCSP)为虚拟网络运营商(Virtual NetworkOperator,VNO)建立的虚拟网络(virtual network,VN)的AA信息。当InP和VNO不关联时,使用这样的主机。在一些实施方式中,主机驻留在VNO内,并且机器可执行指令将主机配置成:接收来自TCSP的连接请求,对所述请求进行授权和认证并且提供对TCSP的响应。在一些实施方式中,主机驻留在TCSP内,并且机器可执行指令将主机配置成:接收来自AP的连接请求,使用从VNO接收到的信息来对所述请求进行授权和认证,并且提供对AP的响应。在一些实施方式中,主机驻留在TCSP内,并且机器可执行指令将主机配置成:接收来自AP的请求,并且将所述请求转发到VNO以对所述请求进行授权和认证。在一些实施方式中,主机驻留在InP内,并且机器可执行指令将主机配置成:接收来自AP的请求,并且使用从TCSP接收到的AA信息对所述请求进行授权和认证。在一些实施方式中,主机驻留在InP内,并且机器可执行指令将主机配置成:接收来自AP的请求,并且将所述请求转发到TCSP以对所述请求进行授权和认证。
结合附图根据以下详细描述,本发明的前述目的和其他目的、特征、方面和优点将变得更加明显,对附图的描述仅作为示例。
附图说明
为了更全面地理解本公开内容,现在结合附图参考以下简要描述以及通过非限制性示例的方式说明和描述实施方式的详细描述,其中相同的附图标记表示相同的部分。
图1是示出了网络架构的框图。
图2是示出了网络架构内的关系的框图。
图3是示出了网络架构内的关系的框图。
图4是示出了网络架构(称为选项B)的关系内的第二组通信的框图。
图5是示出了网络架构(以下称为选项C)内的关系的框图。
图6是根据实施方式的可以用于实现各种网络功能的主机处理系统的框图。
图7是示出了在虚拟化的AAF的建立中使用的数据流的框图。
图8是示出了在第一附着处理中使用的消息流的消息流图。
图9是示出了在第二附着处理中使用的消息流的消息流图。
图10是示出了在第三附着处理中使用的消息流的消息流图。
图11是示出了在第四附着处理中使用的消息流的消息流图。
具体实施方式
图1是示出了在未来的网络架构中可能发生的角色的解耦的图。这样的解耦网络架构可以适用于下一代无线网络,包括所谓的第五代(Fifth Generation,5G)通信网络。在这样的解耦网络中,网络接入基础设施可以被隔离为单独的实体,在此指示为基础设施提供商(Infrastructure Provider,InP)。由InP提供的RAN功能可以与核心网络分开而进入不同的网络域中,使得其可以与核心网络分开执行和管理。核心网络(Core Network,CN)功能可以由也称为电信连接服务提供商(Telecommunications Connectivity ServiceProvider,TCSP)的服务提供商提供。在一些区域中,InP可以用作多个不同的TCSP的接入网络(或作为接入网络的一部分)。面向客户的服务在下面的示例中示出为由虚拟网络运营商(virtual network operator,VNO)提供。应当理解的是,网络的这些划分可能纯粹是出于管理原因,或者它们可以是完全不同的实体。InP可以具有非常小的接入网络,如建筑物内的一组小的接入点。InP可以为许多不同的TCSP提供接入到其资源。这具有单个RAN服务于多个CN的效果。在另一示例中,单个InP可以服务于它们各自实际上是单个CN的切片的多个CN。当同一实体拥有CN和RAN两者(例如,TCSP和InP是相同的)时,这可以发生,但是当RAN是单独的域时,使得其可以服务于多个不同的CN切片。
在图1中,根据实施方式的网络架构包括具有覆盖区域140的第一InP1 130以及具有覆盖区域145的第二InP2 135。每个InP拥有连接资源如AP,具有与InP2 135相关联的黑色AP以及与InP1 130相关联的白色AP。TCSP A 150使用InP1 130和InP2 135的资源的一部分以提供到TCSP A 150提供的核心网络功能的RAN接入。InP为TCSP提供接入服务的条件可以由服务水平协议(Service Level Agreement,SLA)来管理。TCSP A 150使用InP资源以及其他网络资源(包括其拥有的资源)来为各种VNO提供核心网络和无线电接入功能。第一VNO和第二VNO(VNO 1 110和VNO 2 115)从TCSP A 150获得连接服务,以向其各自的终端用户群体提供服务。每个VNO 110,115具有其自己的终端用户群体,每个分别共同地指定为客户1120和客户2 125。其他实施方式可以包括附加的TCSP,如TCSP B 160。此外,本领域普通技术人员将理解的是,尽管附图示出了每个中的两个的事实,但是InP 130,135与VNO 110,115之间不存在一一对应。可以支持任何数目的InP、TCSP和VNO。
通过非限制性示例的方式,终端用户群体可以包括与警报公司、传感器公司、警察部门、消防部门、电子健康监测服务以及这些中的任何的任意组合中的一个或更多个相关联的装置。这些客户群中的每一个都可以就用于他们的用户/装置的虚拟网络(virtualnetwork,VN)服务与特定VNO签约。可替选地,VNO 110,115可以只为订购了其服务的个别客户提供服务。
每个VNO可以被认为是一个或更多个TCSP的资源和服务的消费者。在一些示例性实施方式中,虚拟网络所需的资源可以取决于虚拟网络的类型和功能。
在向VN客户提供服务时,服务提供商(例如,TCSP)可以获得可以不被TCSP拥有或者可以不总是可用于TCSP的基础设施资源。例如,TCSP可以从InP获取资源,使得可以在TCSP不拥有RAN资源的区域中为VN客户提供服务。TCSP可以聚集来自不同InP的资源,以创建包括节点和链路资源两者的网络拓扑。这为VN提供端到端服务,从而允许VN的客户连接到网络并接入服务。
VNO通常提供由终端用户使用的服务。在一些示例中,这包括诸如对语音信道、移动宽带(mobile broadband,MBB)信道和其他数据信道的支持的服务。一些VNO针对诸如机器类型通信(machine-type communication,MTC)流量的特定需求或对于某些客户群如紧急服务(例如,执法、紧急医疗服务、消防部门)定制支持。TCSP提供VNO使用的连接服务。在一些情况下,TCSP可以提供与由3GPP定义的演进分组核心(Evolved Packet Core,EPC)相当(或实质上相当)的连接性和网络功能。在一些实施方式中,TCSP以如下这样的方式分配服务:以使得看起来好像VNO具有其自己的虚拟网络。这可以通过使用诸如网络切片和网络功能虚拟化的技术来完成。单个无线电接入网络可以通过使用多个不同的InP来创建。TCSP可以通过从多个不同的InP获得RAN资源来创建覆盖图,并且可以可选地具有其自己的RAN资源中的一些RAN资源。在一些实施方式中,TCSP为每个VNO分配至少一个网络切片,以通过InP RAN资源向其客户提供具有网络接入的VN。
为了提供流量隔离和一定程度的控制,InP可以为TCSP提供资源作为网络切片。该切片可以是硬切片(限定的资源的固定分配)、软切片(可随时间变化的资源的分配,被分配的资源量或特定资源的变化)或这两者的混合(例如,提供保证水平的服务的硬切片,具有可以由软切片提供的顶部的柔性组件)。TCSP可以基于从不同InP获得的切片来组合资源池。基于所组合的资源池,TCSP可以然后向VNO提供网络服务,包括可以提供核心网络的功能的网络切片。应当理解的是,在常规核心网络中,诸如家庭订户服务器(Home SubscriberServer,HSS)的功能是CN的一部分,但是在图1所示的解耦架构中,保存订户信息的数据库可以驻留在VNO网络内。订户数据库可以根据从TCSP获得的资源来实例化,但是其也可以驻留在能够通过由TCSP提供的切片接入的子网络中,但不严格地在所述子网络中。
分配给特定VN的资源可以被静态地分配,它们可以以动态方式或者以如上所述的混合方式根据需求而变化。底层物理资源可以使用硬切片或软切片来分配,使得底层物理资源可以分别静态地被提交或动态地被提交。
图2进一步示出了可以在未来网络架构中发现的角色的解耦。移动装置270的池由VNO1 210和VNO2 220来服务。VNO1 210服务的移动装置由白色元件272表示,并且由VNO2220服务的移动装置由黑色元件271表示。术语移动装置应该被理解为指代可以连接到移动网络用于服务的装置。无论装置本身是否是移动的,该装置都利用移动连接。移动装置的突出示例是诸如移动网络手机(例如,移动电话)的用户设备(user equipment,UE)。诸如机器类型通信(machine type communication,MTC)装置的其他装置(也称为机器到机器(machine-to-machine,m2m)装置)也是移动装置的示例。应当理解的是,术语移动装置和UE可互换使用,并且一个术语的使用不应被解释为是限制性的。
如图2所示,诸如InP1 260或InP2 250的基础设施提供商(InfrastructureProvider,InP)提供无线电接入资源。InP可以不拥有通过其提供连接的频谱,而是替代地可以从频谱拥有者240获得频谱使用权。可替选地,可以从TCSP为InP提供指令,来为TCSP提供限定的频谱带中的服务。TCSP可以从政府获得频谱使用权,或者通过与频谱拥有者240的协议来获得频谱使用权。电信连接服务提供商(Telecom Connectivity ServiceProvider,TCSP)230使用从InP获得的资源以提供其可以提供的无线电接入CN功能。在一些实施方式中,InP提供无线电接入网络,用户可以通过该无线电接入网络使用由TCSP提供给VNO的联网功能。在其他实施方式中,InP也可以提供一些核心网络资源。
VNO通常将包括被配置成提供AA服务的AAF,其显示为VN-AA 211和VN-AA 221。VN-AAA可以包括订户数据库或者可以接入订户数据库。本领域技术人员将理解的是,AAF提供认证和授权服务,如将由3GPP兼容的认证、授权和核算(Authentication,Authorizationand Accounting,AAA)功能提供的服务。对来自AAF的核算功能的省略不应该被理解为不存在的需求,而应该替代地理解为核算功能可以在别处被提供,尽管它们可以在AAF中被提供也是如此。在3GPP AAA功能将认证视为确定呈现标识符的装置为与该标识符相关联的装置(该装置是其所声称的装置)的情况下,应当理解的是,在AA功能的一些实施方式中,认证可以涉及替代UE的认证的用户认证。授权涉及确定实体是否应被授予接入所请求的服务或资源的权限。认证还可以涉及关于被认证的身份或认证凭证是否被禁止接入资源(例如,通过使用黑名单)的确定。
本领域技术人员将进一步理解,TCSP 230还可以包括被配置成在TCSP网络内提供AA服务的AAF TCSP-AA 231。TCSP AA可以包括与支持的VNO的订户相关联的AA数据。这允许TCSP在不需要传递到VNO域的流量的情况下提供AA服务,这可以允许更快的AA处理。此外,每个InP可以包括其自己的本地AAF 251,261,用于在RAN内提供AA服务。因为移动装置连接到可以支持多个核心网络的RAN,所以可以有利的是在RAN内而不是专门在CN内提供AA服务。在InP内实例化的本地AA可以是TCSP的AA数据的子集。TCSP AA数据可以是每个VNO的AA数据的一部分的组合。如果InP向多个TCSP提供服务,则其本地AAF可以保存作为相应TCSPAAF的一部分的组合的AA数据。
可以以许多不同方式中的任何方式来执行VN至TCSP的配置和接纳,并且VN被接纳至TCSP的特定方式与下面的讨论没有密切关系。在将VN假定为已经被配置并且被接纳的情况下,将讨论实施方式。如果TCSP不向VNO提供服务,而是替代地直接向终端用户或客户群提供服务,则TCSP AAF将保存完整的VN AAF数据库的等同内容。
为了说明,注意,UE可以被接纳,或者用于UE的各个会话可以各自分别被接纳。注意,存在UE可以被接纳至网络用于一种类型的会话而不是另一种类型的会话的情况。例如,UE可以被接纳至特定VNO以获得某种类型的服务(例如,MBB或增强的MBB(enhanced MBB,eMBB)服务)。如果其尝试针对另一个服务(如UE没有订购的v2x(车辆服务))进行注册,则同一UE可以被同一网络拒绝。在这种情境中,注意,VNO可以提供v2x服务,但是没有针对该UE进行注册。在其他实施方式中,UE能够对针对v2x服务的注册进行协商。或者,UE能够连接到不同的VNO以获得v2x服务。
现在将讨论根据实施方式的接纳个别会话的处理。UE连接到由InP提供的RAN。在与UE相关联的VN被托管时,InP向TCSP提供资源。在这种情况下,VNO(例如,VNO1210)与TCSP230相关联。TCSP 230利用由InP(例如,InP 260)提供的RAN资源。然而,InP1 260与VNO1210不关联(即,没有合同关系)。换言之,VNO与InP之间的直接关联没有被建立。TCSP 230与InP1 260和VNO1 210两者都相关联。
作为发送连接请求的一部分,UE提供用于AA处理的凭证。在一些实施方式中,还发生接纳控制(admission control,AC)处理。下面讨论三个选项,这三个选项将被称为选项A、选项B和选项C。本领域技术人员将会很好地理解,这些示例并不旨在是详尽的。简言之,AA处理可以以分布式方式由网络内的不同实体来执行,并且甚至可以由不同网络域内的实体来执行。如上所述,AA处理包括可以包括认证和授权的接纳检查。
在选项A的一个实施方式中,AA处理专门地由VN AAF 211来执行。选项A为VNO提供对该处理的完全控制,原因是选项A不涉及任何权利的委托或任何数据的释放。该控制的抵消成本是:AA处理通常将由于用于AA处理的消息遍历多个网络域而具有更多的等待时间。
在选项B的实施方式中,VNO1 210可以将AA功能委托给TCSP 230。这可以被执行以减少VNO1 210所需的开销,并且将利用TCSP AAF 231。然而,仍然存在创建在这样的布置中的等待时间的层,原因是InP1 260必须将用于认证和授权的数据传递给TCSP 230。另外,其要求VNO1 210向TCSP 230提供足够的信息以处理至少一个AA功能。这需要以下信任关系:所述信任关系可以不总是可能的。在VNO使用多个TCSP(未示出)的情况下,该选项可以导致AA信息被多个TCSP共享。TCSP可能已经在运行AAF。AA数据可以被预先加载到TCSP AAF中,或者每当个别用户或UE被认证和/或授权时,可以使用AA数据来填充TCSP AAF。AAF数据的该逐步构建允许VNO仅根据需要释放数据。在合理的到期时间之后,存储在TCSP AAF中的数据可以到期并且被删除,以减少对数据安全性的担忧。
在选项C的实施方式中,AAF(或其一部分)可以位于InP1 260内。使本地AAF 261通常将提供最小等待时间(其直接影响接纳时间),但是需要最大数目的由VNO1 210对AA的委托。还应当理解的是,AA处理的不同部分可以在不同实体处被执行。
VNO可以选择使用AAF的TCSP或InP实例化(例如,使用AA虚拟机(AA VirtualMachine,AA VM))。这允许AAF位于TCSP中,但是AAF由VNO控制。为了其需要,VNO可以使用由TCSP实例化的AA,或者其可以具有其自己的AA。VNO-TCSP协议可以允许TCSP具有在所述TCSP内实例化的AAF,以代表VNO执行AA功能。可替选地,TCSP可以将VNO认证数据推送到TCSP控制的AAF中,以允许更快的AA处理。TCSP AAF可以支持由TCSP支持的所有VNO。
AAF也可以被向下推送到InP(可选地,使用有限的用户数据),以允许更快的AA响应。这可以允许在具有有限数据集的网络的边缘处实例化AAF。当UE第一次连接到边缘节点时,与其认证相关的数据可以被移动到拥有UE所附着的设备的InP中实例化的AAF中。替代大量网络运营商和服务提供商预先加载具有可能永远不会使用的用户数据的基于InP的AAF,与已经附着到InP AP的UE相关联的AA数据可以由InP AAF进行缓存(或者简单地推送到InP AAF)。这将减少任何进一步的AA处理的等待时间。在AAF在VNO域的外部的任何情况下,可以向AAF提供有限的AA数据。如果需要的话,与VN有关的订购和其他数据可以由VNO专门保存。
如果UE对AA处理失败,则可以拒绝附着请求或者可以不允许接入。存在UE将被阻止的其他情况,这通常与资源分配有关。例如,如果InP超负荷,则可以拒绝UE附着请求。类似地,如果已经超出了VNO的资源分配,则TCSP可以拒绝会话。一般来说,当新的用户/会话成功地通过AA处理时,除非网络容量不允许,否则会话将被接纳。
除了AA以外,还可以将诸如流量监视(Monitoring,M)和策略控制(PolicyControl,PC)的监视和策略控制(M&PC)功能推送到InP。为了便于说明,M&PC将用于还通常包括接纳控制(Admission Control,AC)和流量控制(Traffic Control,TC),但是应当理解的是,这些功能可以被分离并且由不同的网络元件管理。实际上,在一些选项中,可以对AAF进行细分,其中授权、认证和核算由不同的网络元件执行。在一些实施方式中,这些功能中的一个或更多个功能可以在网络元件和/或网络的不同层之间动态地被控制和移动。在一些实施方式中,接纳检查可以包括认证、授权和接纳控制,其不一定需要由相同的功能来执行。在该上下文中,接纳控制指代检查足够的网络资源可用于满足请求。在一些情况下,可以对连接请求进行认证和授权,但是由于缺乏递送所请求的服务的资源而不能被接纳。
图3至图5是示出了对示出关于已经是VNO的订户的用户的单个会话的几个接纳选项有用的可能的网络布局的框图。如上面讨论的,将关于三个选项来讨论实施方式:
选项A:VNO在VNO功能中维持AA数据和功能,标记为V-AA,并且总体上参照图3和图8进行讨论;
选项B:VNO可以将AA数据和功能分配给TCSP功能,标记为V-T-AA,并且总体上参照图4和图9进行讨论;或者
选项C:VNO可以请求TCSP将AA数据和功能分配给InP,并且标记为L-V-AA,且总体上参照图5和图10进行讨论。
图3示出了其中VNO1 310与TCSP1 330相关联的架构。VNO1 310与TCSP1 330之间的关联通过线315示意性地示出。TCSP1 330进而具有分别与InP1 360和InP2 350的关联334、337。InP2 350还具有与TCSP2 380的关联385。TCSP2 380与VNO1不关联,但是具有与InP3的关联311。TCSP1 330具有其自己的AAF、T_AA 331和M&PC功能332,它们为TCSP1 330执行这些功能。类似地,TCSP2 380具有其自己的AAF(T_AA 381)和M&PC功能382。InP1 360具有其自己的AAF、本地AA 361和M&PC功能362以及诸如接入点(access point,AP)363、364和365的物理基础设施。InP2 350具有其自己的AAF、本地AA 351、M&PC功能352以及AP 353、AP 354和AP 355。InP3 340具有其自己的AAF、本地AA 341、M&PC功能342以及AP 343、AP344和AP 345。虽然不是必需的,但是假设每个InP提供对多于一个TCSP的接入服务,从而证明操作其自己的AA和M&PC功能是正当的。然而,如果InP由TCSP拥有或完全专用于TCSP,则其可以放弃操作其自己的AA和M&PC功能,并且使用TCSP的AA和M&PC功能。并非每个InP都支持AA功能(例如,由办公楼的建筑管理操作的微微蜂窝网络可以不支持本地AA功能)。在一些实现中,本地AA功能可以非常简单,并且在接收到AA请求时,可以将该请求转发到另一个AA实体。TCSP还将包括诸如网关功能和移动性管理功能的其他功能连同对本领域技术人员而言将明显的其他功能。在LTE网络的背景下,网关功能可以是服务网关(ServingGateway,S-GW)或分组网关(Packet Gateway,PGW)之一,并且移动性管理功能(MobilityManagement Function,MMF)可以等同于移动性管理实体(Mobility Management Entity,MME)。TCSP1 330还包括MMF 336。如果利用NFV,则TCSP1 330还可以包括用于实例化VF的MANO 333。作为另一示例,如果利用NFV,则可以使用v-u-GW(未示出)。
对于图3至图5中的每一个,利用以下约定。圆形代表VNO以及VNO控制功能或定位功能。椭圆形代表TCSP或TCSP功能。矩形代表InP和InP定位功能。该约定有助于说明VNO可以将功能(通过提供或控制它们所利用的功能或数据)委托给分层网络的不同层。应当理解的是,每个功能可以由一个或更多个主机执行。主机可以是计算机或包括处理器和机器可读指令的网络元件,在所述机器可读指令由处理器执行时,所述机器可读指令实现功能。图6是可以用于实现各种网络功能的主机处理系统601的示例性框图,这将在下面进一步讨论。
对于3个选项(即,选项A、选项B和选项C)中的每个选项,针对关于UE1 370和UE2372都是VNO1的订户的情况的两种情境讨论实施方式:
情境1:当UE1 370连接到InP1 360时的会话接纳;以及
情境2:当UE2 372连接到InP3 340(其与和VNO1 310相关联的TCSP不关联)时的会话接纳。
现在将参照图3来讨论实现选项A的实施方式,其中VNO1 310保持对AA数据和功能的控制。在选项A中,不将AA处理委托给TCSP或InP。确切地说,VNO1 310在V-AA311中保持AA功能。作为替选,对于其中TCSP实现网络切片的实施方式,可以在该VN的TCSP的资源(处理)切片中实例化AA功能。在一个实施方式中,由VNO基于网络切片的状态来执行接纳控制(Admission Control,AC)。例如,基于剩余容量或来自TCSP的其他提取反馈。在另一个实施方式中,在由VNO的AA执行认证和授权之后,AC决定通过TCSP1 330的M&PC功能332基于当前网络负荷和策略自行决定来执行。在这种情况下,M&PC功能332从VNO接收策略与监视方针,并且基于其实用性(成本/网络状态、QOE要求以及由VNO指定的要求等)建立其自己的策略。
现在将讨论选项A的情境1。根据实施方式,UE1 370连接到由InP1 360操作的AP363。UE1 370发送包括其ID及其VNO1订购ID的附着请求以发起连接请求。如果附着请求已经被实例化,则附着请求可以由AP 363转发到本地AAF 361。本地AA 361尝试对UE进行认证。存在三个可能的结果:成功、拒绝以及不能认证。当本地AA具有对UE进行认证所需的信息并且UE具有要被认证的凭证(在这种情况下,认证处理已完成)时就发生成功。当本地AA具有对UE进行认证所需的信息,但是UE不具有凭证并且从而该处理结束时就发生拒绝。当本地AA 361不具有认证所需的信息以作出决定时,发生不能进行认证。在一些情境中,AP363可以根据附着请求中提供的VNO订购ID来确定认证处理不能在本地被执行。在这样的情境中,可以简单地将AA处理推送到TCSP。
因为本地AA 361不能对UE进行认证,所以附着请求被推送到TCSP或VNO。因此,InP1 360通常通过向T-AA 331发送请求来向V-AA 311转发所述请求。T-AA 331将不能完成认证,并且然后将所述请求转发给V-AAF 311。V-AAF 311对用户进行认证并且根据建立VN的服务协议向TCSP1 330发送安全密钥和授权的用户类别详情。TCSP1 330向InP1360发送AA信息和策略以及监视要求。可以基于UE的位置和任何后续移动来选择或改变提供服务的InP。例如,服务可以被分配给InP2 350的AP 353。在利用网络功能虚拟化(NetworkFunction Virtualization,NFV)的一些实施方式中,这样的设置可以包括实例化虚拟实体如虚拟用户特定服务网关(virtual user specific serving gateway,v-u-SGW),并且可以包括其他虚拟化功能的实例化,例如在TCSP1中。在会话终止时,终止信息被发送到VNO1310。
图8是示出了根据该情境的实施方式的消息流的消息流图。在所示情境中,VNO310与TCSP 330具有服务协议。在接收到来自UE 370的请求时,AP 363检查VN ID,确定810负责对UE 370的连接性管理的正确功能(例如,MMF)并且将附着请求发送到该功能(例如,TCSP 330的MMF)。AP 363可以将附着请求转发给其本地AA 361。本地AA 361不能对UE进行认证,因此其将该请求发送给TCSP。该请求可以被直接发送到MMF 336或者经由T-AA 331被发送到MMF 336。在利用网络切片的实施方式中,这可以是与建立在TCSP330内的VNO服务切片相关联的MMF。当UE连接到在多个TCSP之间共享的AP时,AP可以选择与向UE提供服务的VNO相关联的TCSP。当VNO与InP两者都共享多个公共TCSP时,可以存在与每个VNO相关联的TCSP的分级表以允许AP选择单个TCSP。还应当理解的是,可以使用从与VNO相关联的一组TCSP中选择TCSP的不同方法。在一个实施方式中,MMF使用TCSP接入控制实体(TCSP AccessControl,T-AC)和/或TCSP策略和计费实体(TCSP Policy and Charging,T-PC)进行检查,这两者都可以是M&PC功能332或单独功能的一部分,以评估网络资源可用性。在利用网络切片的实施方式中,将评估切片资源可用性。因此,在一些实施方式中,在UE 370的认证之前,M&PC 332基于策略来确定820是否应当拒绝请求。在确认有足够的资源并且无基于策略的理由拒绝连接时,MMF开始认证质询处理822。本领域技术人员将理解的是,认证质询822类似于在LTE网络中执行的认证质询。认证数据请求被发送到V-AA 311,但是也可以被发送到具有UE认证详情的任何节点如HSS,或者在其他AAF代表V-AA 311正在行动的情况下,认证数据请求也可以被发送到其他AAF。在认证质询822完成时,可以向MMF 336确保UE已经被认证为VNO所要求的级别。应当注意的是,所示的呼叫流程在对UE的认证方面类似于现有3GPP网络中使用的处理。在一些实施方式中,可以对用户而非UE执行认证。在这样的实施方式中,认证数据请求可以从AAF转发到第三方认证实体,使得可以获得认证质询。在其他实施方式中,对用户的认证通过在第三方认证功能与UE之间创建会话来实现,从而允许用户提供认证凭证。可以从UE或第三方认证功能向MMF提供用户认证的结果。如图8所示,在认证质询822之后,可以进行NAS安全设置处理824。本领域技术人员将理解,该处理允许在MMF 336与UE 370之间创建安全连接。然后,由MMF 336将附着请求(针对认证的UE)转发到V-AA331。V-AA 311执行授权和接纳控制830。AC可以由VNO接入控制实体(VNO Access Control,V-AC)(其可以是V-AA 311的一部分或单独的VNO功能)来执行。作为替选,VNO 310可以单独执行授权。如果VNO 310仅使用单个TCSP的资源,则这是特别合适的。在这种情况下,T-AC(其可以是MME内或T-AA 331内的功能)可以基于用于VNO和VNO接纳控制策略的可用资源来执行AC处理840。应当理解的是,在一些实施方式中,AC仅被检查一次(例如,在步骤820或840处)。在其他实施方式中,步骤820基于根据切片/网络可用性的第一阈值提供AC检查。如果网络或切片的容量不足,则接纳将被拒绝。如果网络或切片具有有限的容量,则接纳会话的决定可以取决于策略,例如,基于UE和/或VN优先级等。在这种情况下,在认证和授权检查830之后,进行第二AC检查。附着接受被发回到UE 370。在接收到UE已经被接纳的指示时,AP363可以执行AS安全设置并且在处理850中转发附着接受。AS安全设置允许被接纳的UE 370与AP 363之间的安全连接。
对于其中TCSP提供VNO以切片的形式进行操作的资源的实施方式,附着请求可以包括切片ID。如果UE 370不提供切片ID,但是识别VN,则AP 363能够例如经由查找表等来确定TCSP和切片ID。在一些实施方式中,TCSP可以为多于一个VN分配切片(即,切片的资源由多个VN共享),在这种情况下,请求可以包括切片ID和VN ID两者。如果TCSP不实现网络切片,那么AC将通常取决于一般与分配给VN切片的资源的可用性相对的资源的可用性。
现在将参照图3来讨论UE2 372连接到InP3 340(其与和VNO1 310相关联的TCSP不关联)的情境2。UE2 372连接到由请求网络连接的InP3 340操作的AP 344。UE2 372是VNO1310的订户。AP 344在InP3 340中向本地AA 341发送连接请求。认证请求可以包括UE ID以及标识VNO1 310和TCSP1 330中至少之一的订购ID。本地AA 341不能对UE2 372进行认证。本地AA 341不能将请求转发给可以处理该请求的AAF。InP3 340及其实例化的功能不能对UE2 372进行认证或者将其连接到VNO 310。因此,InP3 340将请求转发到T_AA 381,T_AA381是TCSP2 380的AAF。T_AA 381将请求转发到TCSP1 330的T_AA 331,TCSP1 330的T_AA331进而将请求转发到VNO1 310的V-AA 311。消息转发可以利用基本服务(在要求免费基本服务的权限中)或者成本可以由VNO1、UE2或一些其他实体支付。如果作为基本服务被提供,则UE2可以由集中式认证服务器认证以避免潜在的滥用行为,并且通常防止过度使用或参与DDoS。一旦被VNO1接纳,VNO1/TCSP1可以请求TCSP2按需提供服务,并且在此基础上对服务计费。可替选地,VNO1可以与TCSP2建立新合同,期待其用户中的更多用户请求来自TCSP2的服务。
VNO1 310的V-AAF 311对用户进行认证,并且向TCSP2发送安全密钥和授权的用户类别详情。TCSP2 380同意接纳并且向其InP发送AA信息和M&PC要求。另外,可以根据需要利用网关、MMF和其他功能(未示出),包括其他虚拟化的功能。一旦终止,终止信息被发送到VNO1/TCSP1。
当通过InP3的UE连接被接受时,仍然需要提供由TCSP提供的电信连接服务。TCSP1和TCSP2可以协调以下路径的设置和选择:数据可以通过所述路径从InP3流到TCSP2中再流到TCSP1中然后流到VNO1。所述路径可以从InP3直接到TCSP1中,或者路径设置为TCSP2内的隧道(或其他这样的构造),所述隧道可以通过由TCSP2提供的功能使流量从InP3路由到TCSP1中。
当UE连接到无线电接入网络(如InP3)并且没有将允许UE被认证的订购时,可以使用各种不同的机制。这些机制与UE或用户的认证以及基于订购对UE会话的后续接纳没有密切关系。
将总体上参照图4来讨论实现选项B的实施方式,其中VNO将AA数据库内容和AA功能委托给TCSP V_T_AA 335。将再次讨论情境1和情境2。图3与图4的不同之处在于添加了TCSP功能V_T_AA 335。注意,V-T-AA 335用圆形示出,以表示其是椭圆形TCSP1 330内的VNO提供的功能。V-T-AA 335在TCSP1 330内的实例化可以以许多不同的方式来实现。V-T-AA335可以被实例化为能够由T_AA 331获得的独立功能。这允许图8的许多信令保持原样。T_AA 331与V-AA 311之间的任何通信都将通过V-T-AA 335。这种独立的实例化可以在UE连接时建立其自己的AA数据库,或者其可以复制由V-AA 311接入的AA数据库的部分或全部。可替选地,V-T-AA 335可以在T_AA 331内实例化。这将为T_AA 331提供对能够由V-AA 311接入的AA数据的至少一个子集的接入。在一些实施方式中,VNO1 310将做出接纳决定的权限委托给TCSP1 330,并且V_T_AA 335表示由VNO1 310下载或以其他方式提供给T_AAF 331的VN AA数据。在其他实施方式中,V_T_AA 335表示在TCSP1 330内由VNO1 310实例化的虚拟AAF。利用这样的虚拟AAF使得VNO1 310能够除了将做决定权限委托给TCSP1 330以外保持更多的控制,同时与选项A相比还减少了等待时间。在一些实施方式中,V_T_AA 335将在VN建立时被建立,并且可以以由VNO1 310确定的时间间隔进行更新。应当注意的是,为了便于说明,MMF336在图4中未示出,但是应当理解的是,仍然可以利用这样的功能。
现在将讨论UE1 370附着到网络(情境1)的过程。UE1 370连接到由InP1 360提供的RAN中的AP 363,AP 363将接收到的附着请求转发给本地AA 361。附着请求可以包括UEID以及将VNO1识别为UE所订购的VNO。在一些实施方式中,InP1将所有认证请求指引到本地AA 361。当本地AA 361不能明确地对UE 370进行认证(对UE进行认证或者确定UE不是其所声称的实体)时,其将该请求转发到T_AA 331。如果T_AA 331可以对UE进行明确地认证,那么其将这样做。否则,在V-T-AA 335已经被实例化以允许隔离VNO认证数据的实施方式中,T_AA 331将请求转发到V-T-AA 335。
在一些实施方式中,可以指示InP要在TCSP1或VNO1处进行所有认证。在这种情况下,可以指示AP向T_AA 331转发请求。可替选地,InP1可以通过将指令置于本地AA 361中来实现该要求。当接收到对认证的请求时,AP将向本地AA 361发送请求,本地AA 361将向T_AA331发送认证请求,而不试图对UE进行认证。
在一些实施方式中,AP 363或本地AA 361将向T-AA1 331发送附着请求,T-AA1331使用V-T-AA 335对所述请求进行处理。在其他实施方式中,T-AA1 331将请求转发到V-T-AA 335以进行处理。V-T-AA 335同意接纳,并且通过向InP1提供AA信息和M&PC要求来通知InP1。其他实施方式可以根据需要例如基于UE的移动性提供对其他InP的授权。再次,可以基于UE的位置和任何后续移动来选择或改变提供服务的实际AP。另外,可以在期望的位置处设置S-GW和MMF功能,所述S-GW和MMF功能连同其他功能一起可以通过虚拟化来提供。可以根据SLA在会话期间将监视信息发送到VNO。一旦终止,终止信息被发送到VNO1。
图9是示出了用于实现上述实施方式的消息流的消息流图。图9还示出了涉及在TCSP的主机中实例化的虚拟化的AAF的实施方式的消息流,这将在下面参照图8进行讨论。该处理开始于VNO1 310在TCSP 310中实例化910V-T-AA 335的实例化。TCSP网络中的功能的实例化可以由管理和编排(MANagement and Orchestration,MANO)实体如TCSP MANO333执行。响应于在TCSP提供的核心网络域内实例化虚拟AAF的指令,MANO 333对新的AAF(V-T-AA 335)进行实例化。MANO 333将V-T-AAA 335的实例化的确认发送到请求实体(示出为VNO 310)。然后,VNO 310中的实体可以在流905中将AA数据从V-AA 311推送到V-T-AA335。如果实现了网络切片,则可以以每个VN切片为基础执行该处理。在操作期间,V-T-AA可以接收另外的AA数据更新。
UE 370向AP 363发送附着请求。附着请求可选地包括VN ID。AP 363为请求920选择MMF。如果包括VNO ID,则可以使用VNO ID来进行对MMF的选择。InP不试图对UE 370执行认证,并且将请求转发到所选择的MMF 336。如果通过网络切片创建VNO 310,则MMF 336可以是特定的VN切片。MMF 336选择负责的AAF,在这种情况下,负责的AAF是V-T-AA 335,并且MMF 336请求认证和授权。然后,执行AA处理930。虽然AA处理被示出为由V-T-AA 335执行,但是MMF 336可以向T-AA发送认证请求,T-AA可以将所述认证请求转发到V-T-AA 335,或者T-AA可以使用可用于V-T-AA 335的数据自身执行认证处理。如关于图8所述,AA处理930可以是如822的认证质询以及NAS安全设置824。在对UE 370进行认证时,V-T-AA 335向MMF336提供认证结果,MMF 336可以执行接纳控制检查930。AC 930可以由M&PC功能332的T-AC组件或由专用T-AC功能执行。然后,通过AP 363向UE 370发送对附着请求的响应。本领域技术人员将理解的是,附着响应传输可以包括在与850的AS安全设置类似的AS安全设置中。
图5示出了选项C。在选项C中,VNO AA数据可以被推送到TCSP和InP中的任一个或者TCSP和InP这两者。AA数据的分布可以通过构造可用的AA数据的子集或者通过具有在由InP1 360提供的RAN内实例化的AAF来实现。在InP1 360中实例化的AAF被示出为V-L-AA367。注意,V-L-AA 367被示为圆形,以说明其是VNO功能(即使是可以由TCSP 330的MANO333实例化的VNO功能,或者响应于来自MANO 333的请求而由InP的MANO实例化的VNO功能)。V-L-AA 367可以与AP共处一地。可替选地,V-L-AA 367可以位于InP网络中并且连接到一个或更多个AP,但其不在给定的AP内被实例化。应当注意的是,为了便于说明,在图5中未显示MMF 336,但是应当理解的是,仍然可以利用这样的功能。
现在将讨论用于具有V-L-AA功能中的AA数据的UE的附着处理。UE1 370向与InP1360相关联的AP 363发送附着请求。所述请求包括UE ID和VNO标识符。VNO标识符向AP 363指示可以在由InP提供的RAN内执行对UE的认证。取决于V-L-AA 367如何被实例化,AP 363将附着请求转发到本地AA 361或将附着请求转发到V-L-AA367。用于接入VNO的认证和授权在RAN中提供。InP1 360向TCSP1 330通知关于接纳请求,并且提供关于资源可用性的容量信息。TCSP1 330确认会话可以被接纳。其余步骤与上面相同。应当理解的是,InP可以接收数据以包括在其AA服务中,或者其可以在接收到附着请求时代表VNO对AAF进行实例化。这将产生InP节点(如接入点(例如,eNodeB))中或用于实例化本地AA 361的同一节点或节点的集合内的V-AA实例。这可以向VN提供对AAF的控制(取决于实例化的性质),同时在可能的与UE最接近的位置处提供AAF。
图10是示出了根据上述处理的消息流的消息流图。图10还示出了涉及在AP中实例化的虚拟化的AAF的实施方式的消息流。VNO 310在由InP提供的RAN内发送对V-L-AA的实例化的请求。这可以涉及向TCSP MANO 333发送请求。如果MANO 333可以实例化InP内的功能,则其发送实例化的指令。在图10中,该消息被发送到AP,使得可以在无线电边缘处对V-L-AA进行实例化。在其他实施方式中,TCSP MANO 333可以指示在其他位置处对V-L-AAA进行实例化。在TCSP MANO 333不能直接控制InP域内的功能的实例化的实施方式中,可以将请求转发给InP MANO,然后InP MANO将进而管理V-L-AA的实例化。如果没有使用NFV,则可以省略此步骤。在步骤1015中,VNO 310向基于InP的AAF(例如,V-L-AA)提供相关的AA数据。这种数据交换可以通过作为InP与VNO之间的普通媒介物的TCSP1 330来进行,或者在1010中响应于V-L-AA的实例化,MANO可以向VNO提供用于实例化的功能的寻址信息以允许直接连接。UE 370向AP发送附着请求。附着请求可选地包括VNO标识符。AP可以确定可以对UE进行认证的AAF在InP RAN中。该确定可以与在步骤1020中识别相关TCSP中的MMF同时执行。附着请求被转发到所选择的MMF,并且然后MMF和V-L-AA执行认证和授权处理1030。在成功认证和授权后,可以执行接纳控制1040。成功的附着响应然后被发送回到UE。本领域技术人员将理解,作为处理1030的一部分,可以执行处理822和处理824,针对认证数据请求,MMF 336与V-L-AA联系。
如上所述,在一些实施方式中,VNO可以通过在TCSP 330中实例化定制的虚拟功能来保持对其AA功能和信息的控制。因此,VNO1 310向TCSP提供定制的AAF(虚拟化的功能:V_T_AA 335),以在其网络中或在云中进行实例化。只要用户需要会话的接纳,就可以使用V_T_AA 335。如上所述,也可以在InP1 360中对V-L-AA 367进行实例化。图7是示出了根据实施方式的使用这样的虚拟化的功能的流程图。在此,V-AA 311建立虚拟化的AAF V-T-AA335。虚拟化的AAF V-T-AA 335可以由T-AA 331接入(但不被修改)。VNO保持修改AA数据和虚拟化的AA功能两者的能力。这对通过非可信的AP提供接入有用。
图11是消息流图,该消息流图示出了与关于上述选项A或选项B的情境2相关的实施方式的示例性消息流。在此,假设VNO与TCSP1具有服务协议并且该信息可用于其他TCSP,使得VNO可以从其他TCSP获取服务。关于TCSP与VNO之间的关联的信息也可以包括在UE附着请求中。此外,在该示例中,TCSP2已经为漫游或“基本服务”切片分配了资源以服务于非订购的客户。在这种情况下,UE2 372连接到AP 344,AP 344检查VN ID并且将请求发送到与TCSP的“基本服务”切片相关联的TCSP2 380的MMF。TCSP2 380将会将所述请求识别为涉及TCSP2 380没有服务协议的VNO。MMF将检查漫游限制并检查TCSP和VNO数据库。作为示例,将以其他方式被认证的UE可以在某些地理位置处被拒绝接入或拒绝被特定InP接入。VNO可以具有InP的列表,即使所述InP的列表连接到VNO与其具有关系的TCSP,VNO通过所述InP的列表也不允许流量通过。此外,TCSP可以具有以下InP:无论VNO或其他TCSP是谁,所述InP都不进行处理。例如,用于国家安全组的VNO可以允许TCSP与除了使用来自被认为不安全的供应商的设备的任何InP以外的InP或TCSP进行即时交涉。这意味着将基于UE正在连接的InP(即使InP与主TCSP具有协议)来拒绝附着请求。MMF然后将请求直接转发到TCSP1 330或VNO1310。VNO 310可以拒绝TCSP2或与TCSP2协商以提供所需的服务,并且如果同意,则TCSP2以与先前讨论的情境的方式类似的方式提供服务。VNO可以允许TCSP(例如,TCSP1)通过另一个TCSP和InP来布置接入。VNO将规定其愿意接受的条件(例如,不能花费多于X),如果TCSP可以根据那些条件进行协商以处理UE连接即可如此。
根据实施方式,如果未来用户是预期的,则VNO 310可以协商以具有在TCSP2 380或InP3 340内的AP处部分地实例化的VNO_AA功能,来为后续请求提供更快的响应。在这种情况下,TCSP(或InP)中的MANO可以涉及在TCSP2 380或InP3 340内的AP中对虚拟AA功能进行实例化。
图6是可以用于实现各种网络功能的主机处理系统601的示例性框图。如图6所示,主机601包括处理器610、工作存储器620、非暂态存储装置630、网络接口、I/O接口640,并且根据节点类型还包括收发器660,它们都经由双向总线670通信地耦接。
根据某些实施方式,可以利用所描绘的元件中的所有元件或者仅所述元件的子集。此外,处理系统601可以包括某些元件的多个实例,如多个处理器、存储器或收发器。此外,在没有双向总线的情况下,主机601的元件可以直接耦接至其他组件。主机601可以形成诸如AP或路由器的网络元件的一部分,其可以形成用于实现网络功能的专用处理系统。因此,主机601可以执行用于实现各种网络功能的机器可执行指令,包括本文中讨论的AA和M&PC功能。
存储器可以包括任何类型的非暂态存储器,如静态随机存取存储器(staticrandom access memory,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)、这些的任何组合等。大容量存储元件可以包括任何类型的非暂态存储装置,如固态驱动器、硬盘驱动器、磁盘驱动器、光盘驱动器、USB驱动器或被配置成存储数据和机器可执行程序代码的任何计算机程序产品。根据某些实施方式,存储器或大容量存储装置在其上记录能够由处理器执行的用于对上述功能进行实例化并且用于执行上述步骤的语句和指令。
通过对前述实施方式的描述,本公开内容可以通过仅使用硬件或通过使用软件和必要的通用硬件平台来实现。基于这样的理解,本公开内容的技术方案可以以软件产品的形式来实现。软件产品可以存储在可以包括如上所述的装置存储器的非易失性或非暂态存储介质中,或者存储在诸如光盘只读存储器(compact disk read-only memory,CD-ROM)、闪速存储器或可移除硬盘的可移除存储器中。软件产品包括使得计算机装置(计算机、服务器或网络装置)能够执行本公开内容的实施方式中提供的方法的许多指令。例如,这样的执行可以与如本文中描述的逻辑操作的模拟对应。软件产品可以另外地或可替选地包括许多指令,所述指令使得计算机装置能够执行根据本公开内容的实施方式的用于配置或编程数字逻辑设备的操作。
虽然已经参照具体特征及其实施方式对本发明进行了描述,但是明显的是,可以在不脱离本发明的情况下对其进行各种修改和组合。因此,说明书和附图被简单地视为如由所附权利要求限定的本发明的说明,并且被设想为覆盖落在本发明的范围内的任何和所有修改、变型、组合或等同物。

Claims (21)

1.一种将用户会话接纳到虚拟网络中的方法,用于核心网络域中的移动性管理功能实体,所述方法包括:
接收来自与所述虚拟网络相关联的用户设备的附着请求;
执行关于所述用户设备的认证质询以及与所述虚拟网络相关联、在所述虚拟网络中、并且在所述核心网络域外部的认证功能;以及
响应于所述认证质询的成功完成,将所述用户设备接纳至所述虚拟网络中的用户会话。
2.根据权利要求1所述的方法,其中,所述接收步骤包括接收来自所述核心网络域外部的网络接入点的附着请求。
3.根据权利要求1所述的方法,其中,响应于接纳控制检查的完成来执行所述认证质询。
4.根据权利要求3所述的方法,其中,所述接纳控制检查确定所述虚拟网络中存在足够的资源以支持所请求的会话。
5.根据权利要求4所述的方法,其中,所述接纳控制检查确定所述核心网络域中存在足够的资源以支持所请求的会话。
6.根据权利要求1所述的方法,其中,所述认证质询包括从所述虚拟网络中的认证和授权功能获得认证质询凭证。
7.根据权利要求6所述的方法,其中,所述认证质询还包括根据所获得的认证质询凭证向所述用户设备发出认证质询。
8.根据权利要求1所述的方法,还包括:在接纳所述用户设备之前,获得对所述用户设备接入所述虚拟网络的授权。
9.根据权利要求1所述的方法,其中,所述认证功能在与接入点相关联的无线电接入网络中,从所述接入点接收所述附着请求。
10.根据权利要求9所述的方法,其中,响应于来自所述虚拟网络的请求,已经在所述无线电接入网络中对所述认证功能进行了实例化。
11.根据权利要求9所述的方法,还包括:在接纳所述用户设备之前,对所述虚拟网络和所述核心网络域两者都执行接纳控制。
12.根据权利要求1所述的方法,还包括使用所述用户设备执行非接入层安全设置。
13.根据权利要求1所述的方法,其中,所述接纳所述用户设备的步骤包括向无线电接入网络中的接入点发送附着接受响应。
14.一种核心网络域中的移动性管理功能实体,被配置为执行:
接收来自与虚拟网络相关联的用户设备的附着请求;
执行关于所述用户设备的认证质询以及与所述虚拟网络相关联、在所述虚拟网络中、并且在所述核心网络域外部的认证功能;以及
响应于所述认证质询的成功完成,将所述用户设备接纳至所述虚拟网络中的用户会话。
15.根据权利要求14所述的移动性管理功能实体,其中,所述接收步骤包括接收来自所述核心网络域外部的网络接入点的附着请求。
16.根据权利要求14所述的移动性管理功能实体,其中,响应于接纳控制检查的完成来执行所述认证质询。
17.根据权利要求16所述的移动性管理功能实体,其中,所述接纳控制检查确定所述虚拟网络中存在足够的资源以支持所请求的会话。
18.根据权利要求17所述的移动性管理功能实体,其中,所述接纳控制检查确定所述核心网络域中存在足够的资源以支持所请求的会话。
19.根据权利要求14所述的移动性管理功能实体,其中,所述认证质询包括从所述虚拟网络中的认证和授权功能获得认证质询凭证。
20.根据权利要求19所述的移动性管理功能实体,其中,所述认证质询还包括根据所获得的认证质询凭证向所述用户设备发出认证质询。
21.一种通信装置,包括处理器和存储器,其中,存储器存储指令,所述指令用于在被所述处理器调用时实现权利要求1-13任意一项所述的方法。
CN201680031699.5A 2015-06-01 2016-06-01 将会话接纳至虚拟网络中的方法和移动性管理功能实体 Active CN107615732B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562169425P 2015-06-01 2015-06-01
US62/169,425 2015-06-01
US15/169,469 2016-05-31
US15/169,469 US10123205B2 (en) 2015-06-01 2016-05-31 Admission of a session to a virtual network service
PCT/CN2016/084337 WO2016192629A1 (en) 2015-06-01 2016-06-01 Admission of a session to a virtual network service

Publications (2)

Publication Number Publication Date
CN107615732A CN107615732A (zh) 2018-01-19
CN107615732B true CN107615732B (zh) 2020-04-28

Family

ID=57399502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680031699.5A Active CN107615732B (zh) 2015-06-01 2016-06-01 将会话接纳至虚拟网络中的方法和移动性管理功能实体

Country Status (5)

Country Link
US (1) US10123205B2 (zh)
EP (1) EP3295650B1 (zh)
CN (1) CN107615732B (zh)
RU (1) RU2695507C2 (zh)
WO (1) WO2016192629A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
EP3398378B1 (de) * 2015-12-30 2020-09-09 Deutsche Telekom AG Verfahren zum aufbauen einer roaming-verbindung
DE112016006705T5 (de) * 2016-04-04 2019-01-24 NEC Laboratories Europe GmbH Verfahren zur Bereitstellung von Betriebsinformationen für ein Netzwerk
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system
JP2020036053A (ja) * 2017-01-05 2020-03-05 シャープ株式会社 端末装置、ネットワーク機能部、基地局、通信システム、及び通信制御方法
JP2020036054A (ja) * 2017-01-05 2020-03-05 シャープ株式会社 端末装置、ネットワーク機能部、基地局装置、通信システム、及び通信制御方法
US20180242198A1 (en) * 2017-02-23 2018-08-23 Electronics And Telecommunications Research Institute Mobile communication network system and control method thereof
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
JP6737729B2 (ja) * 2017-03-22 2020-08-12 株式会社Nttドコモ 情報通知方法及び移動通信システム
US10601932B2 (en) 2017-06-09 2020-03-24 At&T Intellectual Property I, L.P. Next generation mobility core network controller for service delivery
US10824454B2 (en) 2017-06-15 2020-11-03 At&T Intellectual Property I, L.P. 5G dynamic slice and network identity instantiation, termination, and access management system and method
CN109495942B (zh) * 2017-09-12 2021-10-26 华为技术有限公司 一种基于用户设备位置的数据传输方法、装置和系统
WO2020114587A1 (en) * 2018-12-05 2020-06-11 Nokia Technologies Oy Apparatus, method, and computer program
US20220263826A1 (en) * 2019-06-24 2022-08-18 Nokia Technologies Oy Dynamic allocation of network slice-specific credentials
EP3873052B1 (de) * 2020-02-28 2022-08-03 Siemens Aktiengesellschaft Onboarding eines geräts in einem mandantenfähigen virtuellen netz eines industrienetzwerks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090066079A (ko) * 2007-12-18 2009-06-23 삼성전자주식회사 무선통신 네트워크에서 다수의 서비스 제공자들의 서비스를제공하기 위한 장치 및 방법
WO2014183260A1 (zh) * 2013-05-14 2014-11-20 华为技术有限公司 漫游场景下的数据业务处理方法、装置和系统
CN104581990A (zh) * 2013-10-23 2015-04-29 思科技术公司 虚拟演进分组核心中的节点选择

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136920B2 (en) 2001-03-09 2006-11-14 Research In Motion Limited Wireless communication system congestion reduction system and method
US8104072B2 (en) 2006-10-26 2012-01-24 Cisco Technology, Inc. Apparatus and methods for authenticating voice and data devices on the same port
US7827270B2 (en) 2007-10-31 2010-11-02 Cisco Technology, Inc. Mobility service clustering using network service segments
CN101262654B (zh) 2008-04-14 2011-05-11 中兴通讯股份有限公司 用于数字集群系统的呼叫建立方法
CN101631136A (zh) 2008-07-18 2010-01-20 华为技术有限公司 交互广告的实现方法、系统、终端设备和广告客户端
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US8699709B2 (en) * 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8855017B2 (en) 2011-09-07 2014-10-07 Telefonaktiebolaget Lm Ericsson (Publ) System and method of building an infrastructure for a virtual network
JP2015524186A (ja) 2012-05-09 2015-08-20 インターデイジタル パテント ホールディングス インコーポレイテッド フレキシブルなネットワーク共有
US20130336210A1 (en) 2012-06-15 2013-12-19 Telefonaktiebolaget L M Ericsson (Publ) Wholesale partner and video services enablement using a mobile virtual network enabler (MVNE)
US9038151B1 (en) 2012-09-20 2015-05-19 Wiretap Ventures, LLC Authentication for software defined networks
EP2901766A2 (en) 2012-09-27 2015-08-05 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
CN103812723B (zh) * 2012-11-01 2017-03-01 财团法人工业技术研究院 为网络接入计量的系统、服务器与方法
US20150312845A1 (en) 2013-01-15 2015-10-29 Netline Communications Technologies (N.C.T.) Ltd Method and apparatus for location-based security and policy enforcement for mobile devices
US9515873B2 (en) 2013-03-12 2016-12-06 Dell Products L.P. System and method for management of virtual sub-networks
CN103650437B (zh) 2013-06-28 2016-11-16 华为技术有限公司 任播服务注册、实现方法及装置、交换设备和系统
KR20150021446A (ko) 2013-08-20 2015-03-02 삼성전자주식회사 긴급 전화 번호를 제공하기 위한 방법 및 그 시스템
US9820122B2 (en) 2015-05-22 2017-11-14 Acer Incorporated Method of performing automatic PLMN selection in IOPS-capable wireless communication system
US10298580B2 (en) 2015-06-01 2019-05-21 Huawei Technologies Co., Ltd. Admission of an individual session in a network
US10506489B2 (en) 2015-09-18 2019-12-10 Huawei Technologies Co., Ltd. System and methods for network slice reselection
EP3455985B1 (en) 2016-05-11 2022-03-09 Convida Wireless, LLC New radio downlink control channel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090066079A (ko) * 2007-12-18 2009-06-23 삼성전자주식회사 무선통신 네트워크에서 다수의 서비스 제공자들의 서비스를제공하기 위한 장치 및 방법
WO2014183260A1 (zh) * 2013-05-14 2014-11-20 华为技术有限公司 漫游场景下的数据业务处理方法、装置和系统
CN104581990A (zh) * 2013-10-23 2015-04-29 思科技术公司 虚拟演进分组核心中的节点选择

Also Published As

Publication number Publication date
EP3295650A1 (en) 2018-03-21
WO2016192629A1 (en) 2016-12-08
RU2017146163A3 (zh) 2019-07-17
RU2695507C2 (ru) 2019-07-23
CN107615732A (zh) 2018-01-19
RU2017146163A (ru) 2019-07-09
EP3295650B1 (en) 2021-04-07
US20160353281A1 (en) 2016-12-01
US10123205B2 (en) 2018-11-06
EP3295650A4 (en) 2018-03-28

Similar Documents

Publication Publication Date Title
CN107615732B (zh) 将会话接纳至虚拟网络中的方法和移动性管理功能实体
US11818608B2 (en) Third party charging in a wireless network
US11825335B2 (en) Always-on packet data unit session indication
US11102828B2 (en) User plane function selection for isolated network slice
US10505718B1 (en) Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US12015734B2 (en) Policy information to policy control and confirmation to session management
US11909907B2 (en) Charging policy information for a home session management function
US11245539B2 (en) Charging control for non-public network
US10855851B2 (en) Charging control with SMF
US10742396B2 (en) Securing communications for roaming user equipment (UE) using a native blockchain platform
US10660016B2 (en) Location based coexistence rules for network slices in a telecommunication network
CN107615799B (zh) 网络中个体会话的准入
WO2020224622A1 (zh) 一种信息配置方法及装置
CN115735371A (zh) 网络切片特定认证和授权
US20240056485A1 (en) Systems and methods for network access control using distributed ledgers
CN115996378A (zh) 鉴权方法及装置
WO2022027529A1 (zh) 一种切片认证的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant