CN109644133A - 用于在无线通信系统中请求在终端和第三方服务器之间的认证的方法、用于所述方法的终端和网络切片实例管理设备 - Google Patents
用于在无线通信系统中请求在终端和第三方服务器之间的认证的方法、用于所述方法的终端和网络切片实例管理设备 Download PDFInfo
- Publication number
- CN109644133A CN109644133A CN201780051660.4A CN201780051660A CN109644133A CN 109644133 A CN109644133 A CN 109644133A CN 201780051660 A CN201780051660 A CN 201780051660A CN 109644133 A CN109644133 A CN 109644133A
- Authority
- CN
- China
- Prior art keywords
- network
- terminal
- unit
- service
- party server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 111
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000004044 response Effects 0.000 claims abstract description 46
- 238000007726 management method Methods 0.000 claims description 41
- 238000009434 installation Methods 0.000 claims description 6
- 238000013523 data management Methods 0.000 claims description 5
- 235000013399 edible fruits Nutrition 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 19
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 230000036541 health Effects 0.000 abstract description 2
- 230000006855 networking Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000002591 computed tomography Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 206010042135 Stomatitis necrotising Diseases 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000002583 angiography Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 235000008429 bread Nutrition 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 201000008585 noma Diseases 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
- H04L12/1407—Policy-and-charging control [PCC] architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8228—Session based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及用于会聚支持超越4G系统的数据传输速率的5G通信系统和IoT技术的通信方法和系统。本发明可以应用于基于5G通信技术和IoT相关技术的智能服务(例如智能家居、智能建筑、智能城市、智能汽车或联网汽车、医疗保健、数字教育、零售、安全和安保相关服务)。本发明提供了一种终端向第三方服务器请求认证的方法,包括步骤:向公共控制功能提供设备(公共控制平面网络功能服务单元)发送包含与第三方服务器相关联的应用提供的租户ID和切片类型的服务请求消息;当基于所述服务请求消息,所述公共功能提供设备选择的网络片实例管理设备(网络片实例单元)生成用于所述终端和所述第三方服务器之间的认证的受限数据会话(受限分组数据单元会话)时,从所述网络切片实例管理设备接收包含与所述受限数据会话有关的信息的服务响应消息;以及,基于所述服务响应消息,通过所述受限数据会话向所述第三方服务器发送请求认证所述终端的认证请求消息。
Description
技术领域
本发明涉及终端、用于在终端与第三方服务器之间的认证请求的方法以及终端和网络切片管理设备;具体地,本发明涉及一种网络切片实例管理设备分配网络以用于终端和第三方服务器之间的认证的方法。
背景技术
为满足自4G通信系统部署以来对无线数据业务的日益增长的需求,已经努力开发改进的5G或准5G(pre-5G)通信系统。因此,5G或pre-5G通信系统也称为“超4G网络”或“后LTE系统”。为实现更高的数据速率,正在考虑在更高频率(mmWave)频带(例如60GHz频带)中实现5G通信系统。针对5G通信系统,为了减少无线电波的传播损耗并增加传输距离,正在讨论波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术。此外,在5G通信系统中,基于先进小小区、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协作多点(CoMP)、接收端干扰消除等,正在进行系统网络改进的开发。在5G系统中,已开发了作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)和作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址访问(SCMA)。
作为其中人类生成和消费信息的以人为中心的连接网络的互联网现在正在演进为物联网(IoT),在该物联网中,诸如物件之类的分布式实体在没有人为干预的情况下交换和处理信息。已经出现作为通过与云服务器连接的物联网技术和大数据处理技术的结合的万物互联(IoE)。对于物联网实施,需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”之类的技术要素,最近对传感器网络、机器-机器(M2M)通信、机器类型通信(MTC)等进行了研究。这样的IoT环境可以提供智能互联网技术服务,其通过收集和分析在连接的物件之间产生的数据来为人类生活创造新的价值。通过现有信息技术(IT)的融合和组合,IoT可应用于包含智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务的各种领域以及各种工业应用。
根据这些发展,已经进行了各种尝试以将5G通信系统应用于IoT网络。例如,诸如传感器网络、机器类型通信(MTC)和机器到机器(M2M)通信的技术可以通过波束成形、MIMO和阵列天线来实现。云无线电接入网络(RAN)作为上述大数据处理技术的应用也可以被认为是5G技术和IoT技术之间的融合的示例。
最近的移动通信系统采用各种新技术来满足快速增加的数据流量和各种服务的要求。为了满足这些要求,正在讨论能够满足这些要求的下一代移动通信系统的5G标准。5G系统也称为新无线电接入技术(NR)系统。NR系统旨在以几Gbps的数据速率提供数据服务,其超高带宽比传统LTE和LTE-A系统的100MHz更宽。
对于5G通信系统,新定义了下一代(NG)核心网络。
在NG核心网络中,引入了一种新的“网络功能”概念,用于虚拟化传统网络实体(NE)。此外,移动性管理实体(MME)的功能分为移动性管理功能和会话管理功能,终端移动性管理随终端使用类型而变化。
同时,5G通信系统必须支持各种类型的终端。例如,5G通信系统需要设计以支持增强型移动宽带(eMBB)、超可靠低延迟通信(URLLC)和大规模机器类型通信(mMTC)服务。在这种情况下,对于NG核心网络对终端进行服务的要求可能随着要提供给终端的服务类型而变化。
例如,eMBB通信服务可能需要高数据速率,而URLLC通信可能需要高可靠性和低延迟。
在这方面,正在讨论用于支持各种服务和终端的网络切片技术(network slicingtechnology)。
网络切片技术虚拟化物理网络以生成多个逻辑网络。这里,作为基于相应网络切片生成的实例的网络切片实例(Network Slice Instance,NSI)可以具有不同的服务特性。也就是说,NSI可以支持适合于各自服务特性的不同网络功能。
也就是说,5G通信系统能够通过向终端分配适合于终端所需的服务特性的NSI来有效地支持5G通信服务。
发明内容
技术问题
在其中5G通信系统支持网络切片技术的情况下,网络运营商可将被切片的网络出租给移动虚拟网络运营商(MVNO)或第三方服务(或内容)提供商以创造额外利润。在这种情况下,NSI在功能上彼此隔离以便作为独立网络运行。
第三方服务提供商可以使用租用的网络切片向订购其服务的用户提供改进的服务质量(QoS)。在这种情况下,第三方服务提供商需要认证在尝试访问其服务的用户当中的订购其服务的用户的终端。
本发明的目的是提供一种能够认证终端以便所述终端的用户使用基于由第三方服务提供商租用的网络切片创建的NSI的方法和设备。
本发明的目的不限于上述,本领域技术人员从下面描述中将清楚地理解在本文中未描述的其它目的。
技术方案
根据本发明一方面,一种终端向第三方服务器请求认证的方法包括:发送包括由与第三方服务器关联的应用提供的租户标识符(ID)和切片类型的服务请求消息到公共控制平面网络功能服务单元;如果基于服务请求消息而由公共控制平面网络功能服务单元选择的网络切片实例管理设备建立了用于该终端与第三方服务器之间的认证的受限(limited)数据会话(受限分组数据单元会话),则从网络切片实例管理设备接收包含与所述受限数据会话有关的信息的服务响应消息;以及基于所述服务响应消息经所述受限数据会话发送请求对所述终端进行认证的认证请求消息到第三方服务器。
根据本发明另一方面,一种网络切片实例管理设备(网络切片实例单元)建立数据会话的方法包括:从终端接收服务请求消息;基于所接收的服务请求消息建立用于所述终端和第三方服务器之间的认证的受限数据会话(受限分组数据单元会话);并且向所述终端发送包含与所述受限数据会话有关的信息的服务响应消息以在所述终端和所述第三方服务器之间分配所述受限数据会话。
根据本发明另一方面,一种请求第三方服务器进行认证的终端包括:通信单元,被配置为于与外部节点通信;存储单元,被配置为存储租户标识符(ID)和切片类型;处理器,被配置为:控制通信单元将包括由与第三方服务器相关联的应用提供的租户标识符(ID)和切片类型的服务请求消息发送到公共控制平面网络功能服务单元;如果基于所述服务请求消息而由所述公共控制平面网络功能服务单元选择的网络切片实例管理设备建立了用于所述终端与所述第三方服务器之间的认证的受限数据会话(受限分组数据单元会话),则从所述网络切片实例管理设备接收包含与受限数据会话有关的信息的服务响应消息;以及基于所述服务响应消息经所述受限数据会话发送请求对所述终端进行认证的认证请求消息到所述第三方服务器。
根据本发明又一方面,用于建立数据会话的网络切片实例管理设备(网络切片实例单元)包括:通信单元,被配置为与外部节点通信;以及控制器,被配置为控制通信单元以从终端接收服务请求消息、基于所接收的服务请求消息建立用于所述终端与第三方服务器之间的认证的受限数据会话(受限分组数据单元会话)并且发送包括关于所述受限数据会话的信息的服务响应消息到所述终端以在所述终端和所述第三方服务器之间分配所述受限数据会话。
有益技术效果
根据本发明的使用网络切片的认证方法在简化终端和第三方服务器之间的认证过程方面是有利的。
本发明的有利之处在于:仅在终端上安装与第三方服务器相关联的应用使得有可能便于将所安装的应用的流量发送到第三方服务器。
本发明的有利之处还在于:第三方服务器能够根据传统用户认证方案认证终端的用户以使用网络切片。这使得可以简化无线通信网络部署方案并期望降低成本的效果。
可以在本发明的实施例的描述中明确地或隐含地公开其它效果。也就是说,在本发明的实施例的以下描述中,本发明所期望的各种效果将变得清楚。
附图说明
图1是说明根据本发明实施例的5G无线通信系统的图;
图2是示出根据本发明实施例的向第三方服务器请求认证的终端的配置的框图;
图3是示出根据本发明实施例的UE向第三方服务器请求认证以使用网络切片的过程的信号流程图;
图4是示出根据本发明实施例的无线通信系统中的UE的配置的框图;
图5是示出根据本发明实施例的无线通信系统的NSI单元的配置的框图;
图6是示出根据本发明实施例的在无线通信系统中UE向第三方服务器请求认证的过程的流程图;和
图7是示出根据本发明实施例的NSI单元在无线通信中建立数据会话的过程的流程图。
具体实施方式
参考附图详细描述本发明的示例性实施例。贯穿附图使用相同的附图标记表示相同或相似的部分;可以省略对这里包含的公知功能和结构的详细描述以避免模糊本发明的主题。此外,以下术语考虑到本发明中的功能来定义,并且可以根据用户或操作者的意图、使用等改变。因此,应该基于本说明书的整体内容来进行所述定义。
如本文所用,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确说明。
如本文所用,诸如“第一”、“第二”等的序数术语用于描述各种组件;但是,显然不应该用这些术语来限定所述组件。这些术语仅用于区分一个组件与另一个组件。例如,在不脱离本发明构思的教导的情况下,第一组件可以被称为第二组件,并且同样地,第二组件也可以被称为第一组件。此外,表达“和/或”被视为所列举事物的每个和任何组合的特定发明。
这里使用的术语仅用于描述特定实施例的目的,并不意图限制本发明。如本文所用,除非上下文另有明确说明,否则单数形式也旨在包括复数形式。应当理解,术语“包括”和/或“具有”在本说明书中使用时,指定所述特征、数量、步骤、操作、组件、元素或其组合的存在,但它们不排除存在或添加一个或多个其它特征、数字、步骤、操作、组件、元素或其组合。
与“与......相关联”和“与其相关联”的短语及其派生词可以意味着包括、包括在内、与…互连、包含、被包含…内、连接到或与…连接、耦合到或与…耦合、与…可通信、与…合作、交错、并置、接近、被绑定到或与…绑定、具有、具有…属性等。
当描述某个部分(功能上或可通信地)“连接到”或“耦合到”另一部分时,这可能意味着不仅包括“直接连接到”的情况而且还包括通过在其间插入另一设备而“间接连接到”。
当描述第一部分将数据发送到第二部分时,这可能意味着不仅包括直接从第一部分向第二部分递送数据的情况,而且还包括从第一部分经由另一部分(例如第三部分)递送数据到第二部分的情况。例如,如果表达终端将数据发送到核心网络,则这可能意味着包括终端经由基站或接入点(AP)将数据发送到核心网络的情况。
除非本文另有定义,否则本文使用的包括技术或科学术语的所有术语具有与本发明所属领域的技术人员通常理解的含义相同的含义。将进一步理解,诸如在常用词典中定义的那些术语应被解释为具有与其在说明书和相关领域的上下文中的含义一致的含义,并且不应被理想化或过于正式地解释,除非在此明确定义。
在下面对本发明进行详细描述之前,阐述整个说明书中使用的某些词和短语的定义可能是有利的。然而,应该注意,词语和短语不限于本文的示例性解释。
术语“基站”表示向终端分配资源以与其进行通信的实体,并且可以互换地称为BS、节点B(NB)、演进节点B(eNB)、下一代无线电接入网络(NG RAN)、无线电接入单元、基站控制器和网络上的节点。
术语“终端(或通信终端)”可以表示与基站或另一终端通信的实体,并且可以可互换地称为节点、用户设备(UE)、下一代UE(NG UE)、移动站(MS)、移动设备(ME)和设备。
终端可以包括智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、医疗设备、相机和可穿戴设备中至少之一。终端还可以包括电视(TV)、数字视频盘(DVD)播放器、音频播放器、冰箱、空调、清洁器、烤箱、微波炉、洗衣机、电视机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、媒体盒(例如Samsung HomeSyncTM、AppleTVTM或Google TVTM)、游戏台(例如XboxTM和PlayStationTM)、电子词典、电子钥匙、便携式摄像机和电子相框中至少之一。终端还可以包括医疗设备(诸如便携式医疗测量设备(包括血糖仪、心率监测器、血压监测器和体温温度计)、磁共振血管造影(MRA)设备、磁共振成像(MRI)设备、计算机断层扫描(CT)设备、便携式摄像机和微波扫描仪)、导航设备、全球导航卫星系统(GNSS)、事件数据记录器(EDR)、飞行数据记录仪(FDR)、汽车信息娱乐设备、船用电子设备(诸如船用导航系统和陀螺罗盘)、航空电子设备(航电设备)、安全设备、汽车主机、工业或家用机器人、无人机、自动柜员机(ATM)、销售点(POS)终端和物联网(IoT)设备(诸如电灯泡、传感器、喷水灭火系统、火灾报警系统、温度控制器、路灯、烤面包机、健身器材)、热水箱、加热器和锅炉)中至少之一。
终端还可以包括各种类型的具有通信功能的多媒体系统。
尽管本发明的实施例针对5G无线通信系统,但是本发明可应用于具有类似技术背景的其它通信系统。本领域技术人员还将理解:在不脱离本发明的精神和范围的情况下,本发明可以稍加修改而应用于其它通信系统。
图1是示出根据本发明的实施例的5G无线通信系统的图。
在图1中,NG UE 101表示由5G无线通信系统服务的终端,NG RAN 103表示在5G无线通信系统中执行与UE的无线通信的基站。公共控制平面网络功能(CCNF)105与NG RAN103连接以处理用于管理NG UE 101的控制消息并管理NG UE 101的移动性。CCNF 105可以具有网络控制功能中的网络功能集,该网络功能集包括基于网络切片110、120和130创建的NSI的可共用的网络功能。
例如,公共网络功能可以包括移动性管理网络功能MM NF、认证/授权NF、NSI选择器NF和非接入层路由NF(NAS路由NF)。在它们当中,NSI选择器NF可以是用于选择提供UE101请求的服务的最佳NSI的网络功能。NAS路由NF可以负责将来自UE 101的NAS信号路由到适当的NSI。
订户储存库107可以接收订户信息以认证UE 101,并且包括用于提供QoS策略的订购信息。
为使用各个网络切片110、120和130而创建的NSI可以包括各自的控制平面NF(CPNF)131a至131n和用户平面NF(UP NF)。CP NF负责用于建立、修改和释放服务的会话的会话管理。UP NF可以通过IP地址分配来管理到数据网络140的服务数据传输。
如图1所示,UE 1010可连接到多个NSI。即,可能存在多个参考点。
例如,NG1接口151是在UE 101和CP NF之间建立的接口,并且可在角色上类似于传统LTE通信网络中的NAS信令的接口。NG 2接口152是在RAN 103和CP NF之间建立的接口,并且可在角色上类似于传统LTE通信网络中的S1-MME信令的接口。NG 3接口153是在RAN 103和UP NF之间建立的接口,并且可在角色上类似于传统LTE通信网络中的S1-U承载接口。
在这种情况下,NG1接口151和NG 2接口152上的信令可以经由CCNF105访问PerNSICP NF,并且NG 3接口153可以提供从RAN 103到per-NSI UP NF的直接连接。
在以下描述中,为便于说明,负责CCNF的设备被称为公共控制功能提供设备(CCNF单元),负责NSI功能的设备被称为网络切片实例管理设备(NSI),负责CP NF的设备被称为网络会话管理设备(CP NF单元),以及负责UP NF的设备被称为网络数据管理设备(UP NF单元)的设备。
这里,术语“设备”可以是软件硬件、固件或其任何组合的单元;例如,术语“模块”可以与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。设备的至少一部分可以以具有命令的程序模块的形式实现,其中命令存储在计算机可读存储介质中。该设备还可以包括专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、以及为某些操作已知或将要开发的可编程逻辑器件。
可以将至少两个设备集成到一个设备中。在这种情况下,集成的设备可以实现为作为一个设备的部分的硬件、软件或固件模块。例如,NSI管理设备(NSI单元)可以包括实现作为NSI管理设备(NSI单元)的部分的软件模块的网络会话管理设备(CP NF单元)和网络数据管理设备(UP NF单元)。
图2是示出根据本发明实施例的向第三方服务器请求认证的终端的配置的框图。
在图2中,可以在NG UE 200上安装与第三方服务器相关联的第三方应用201。可以安装与第三方服务器相关联的第三方应用201,以便使用由运营第三方服务器的第三方服务提供商租用的网络切片。
第三方应用201可由第三方服务提供商或与一个或多个第三方服务提供商合作的应用提供商提供。例如,如果由第三方服务提供商操作的第三方服务器是社交网络服务器(SNS)服务器,则该应用可以是与SNS服务器相关联的应用。
第三方应用201可以与租户标识符(ID)和切片类型一起安装在UE 200上,该租户标识符用于标识提供该应用的第三方服务提供商,该切片类型指定服务要求。切片类型可以包括关于数据的使用或类型的信息,作为示例,其指示数据是多媒体数据还是IoT数据。
在这种情况下,如果第三方应用201与租户ID和切片类型一起安装在UE 200上,则这意味着在第三方应用201的安装期间、之后或自从安装开始一旦检测到预定事件,租户ID和切片类型与该应用相关联地或绑定地存储在UE 200中。
如果安装了第三方应用201,则可以经由应用处理器(AP)203将租户ID和切片类型发送到通信处理器(CP)205,经由控制信令将租户ID和切片类型发送到通信网络。
在这种情况下,第三方服务提供商可以具有每运营商的租户ID和切片类型,租户ID和切片类型基于由UE预订的运营商的公共陆地移动网络标识符(PLMN ID)来确定并发送给CP 205。
在UE 200上安装或执行第三方应用201或者生成触发第三方服务的事件(例如当用户选择无线通信连接UI时发生的事件)的情况下,CP可以向CCNF单元发送包含租户ID和切片类型的服务请求消息。
接下来,如果CCNF单元基于租户ID和切片类型选择了NSI单元,则UE 200可以通过由NSI单元建立的数据会话向第三方服务器以发送第三方应用200的流量。
如上所述,UE能够仅利用安装与第三方服务器相关联的应用的操作而使用由第三方服务提供商租用的网络切片。也就是说,用户仅需要安装该应用,以便所安装的应用的流量通过网络切片而传输到第三方服务器。
根据各种实施例,可以从第三方服务器获取租户ID和切片类型。例如,在安装了与第三方服务器相关联的应用的情况下,UE可以向第三方服务器请求租户ID和切片类型。如果第三方服务器响应于来自UE的请求而发送租户ID和切片类型,则UE可以基于所接收的租户ID和切片类型而使用由第三方服务提供商租用的网络切片。
图3是示出根据本发明实施例的UE向第三方服务器请求认证以使用网络切片的过程的信号流程图。
在图3中,无线通信系统可以包括UE 301、RAN 302、CCNF单元(服务CCNF单元或CCNF服务单元)303、NSI单元(由第三方租用的核心NSI)304、CP NF单元(切片CP NF单元)、UP NF单元(切片UP NF单元)和第三方服务器307。这里,第三方服务器307是用于提供第三方服务或执行提供第三方服务的用户认证的第三方服务相关服务器。
在这种情况下,UE 301可以处于被预先附接到通信运营商网络的状态。UE 301还可以处于被通过通信操作认证的状态并且被分配UE ID。UE 301还可以处于具有与安装的第三方服务器307相关联的应用以及与该应用一起的租户ID和切片类型的状态。
在步骤311和312,UE 301可以向通信网络301发送新的服务请求消息。例如,如果与第三方服务器相关联的应用被安装或执行或者生成触发第三方服务的事件,则UE 301可以发送新的服务请求消息。如上所述,新服务请求消息可以包括租户ID、切片类型和预先分配的UE ID,这是因为第三方应用、租户ID和切片类型彼此相关联。
详细地,UE 301在步骤311向RAN 302发送新的服务请求消息,并且RAN在步骤312将新的服务请求消息中继到CCNF单元303。
在步骤313,CCNF单元303可以借助NSI选择器NF选择适合于所接收的租户ID和切片类型的NSI单元305。
在步骤314,CCNF单元303可将新的服务请求消息中继到NSI单元304。
NSI单元304可以基于新的服务请求消息而建立用于UE301和第三方服务器307之间的认证的受限数据会话,以发送用于认证的流量。受限数据会话可以是具有受限带宽和HTTP重定向的数据会话。
也就是说,除通信运营商的认证过程外,UE 301可能还需要通过第三方服务提供商的认证过程,以便使用由第三方服务提供商租用的NSI单元304。或者,如果第三方服务提供商尚未租用NSI单元304,则可不执行认证过程。
详细地,在步骤315,NSI单元304的CP NF单元305可以向UP NF单元306发送会话创建请求消息。会话创建请求消息可以包括UE ID、数据会话标识符(分组数据单元(PDU)会话ID)以及为受限会话适当地预定义的策略和计费控制(PCC)规则。
这里,PCC规则可以包括受限带宽和HTTP重定向信息。为了用于UE 301的认证,可能需要将数据会话建立为受限分组数据单元会话。为此目的,数据会话在流量带宽上限于预定带宽(例如64kbps),并且HTTP重定向被配置得使所有流量都面向第三方服务器。也就是说,UE 301可以仅仅通过数据会话(PDU会话)而被认证。
在步骤316,UP NF单元306可以响应于会话创建请求消息而向CP NF单元305发送会话创建响应消息。会话创建响应消息可以包括UE ID和UE因特网协议(IP)地址。
在步骤317,CP NF单元305可以响应于在步骤314发送的新的服务请求消息而向UE301发送包括与受限数据会话有关的信息的新服务响应消息,以便建立用于在UE301和第三方服务器307之间的认证的受限会话。向UE301发送新的服务响应消息的过程可以包括经由RAN302向UE 301发送新的服务响应消息。
例如,与受限数据会话相关的信息可以包括UE ID、UE IP地址、租户ID、切片类型、数据会话标识符和预定QoS简档。
结果,在步骤318,可以在UE 301和第三方服务器307之间建立受限数据会话。
如果会话被建立,则UE 301(安装在UE 301上的第三方应用301-1)可连接到第三方服务器307以进行用户认证。在这种情况下,可以遵照预定义的认证方案来执行用户认证。例如,认证方案的示例可包括凭证认证方案、公钥/私钥对认证方案、证书认证方案、私有信息认证方案和ID/口令认证方案。也就是说,第三方服务器307可以基于传统认证方案直接执行对UE的认证。
详细地,如果建立了受限数据会话,则第三方应用301-1可以在步骤319通过受限数据会话将第三方服务请求消息作为用于认证UE 301的认证请求消息发送到第三方服务器307。第三方服务请求消息可以包括UE 301的用户的标识符、口令和网络标识符(PLMNID)。可以在步骤320基于第三方服务请求消息在UE 301和第三方服务器307之间执行用户认证。
如果用户认证成功,则第三方服务器307可以在步骤321将服务响应消息作为认证响应消息发送到第三方应用301-1。服务响应消息可以包括令牌,该令牌包含待应用于UE301的作为更新规则的PCC规则和临时标识符。
在步骤322,第三方服务器307可以向CP NF单元305发送包括发送到UE 301的令牌的服务认证服务器结果消息。
在步骤323,UE301可以将包括令牌的服务认证应用结果方法发送到CP NF单元305。
CP NF单元305可以基于从第三方服务器307接收的服务认证服务器结果消息和从UE 301接收的服务认证应用结果消息来识别UE 301使用NSI单元304的权利并根据第三方服务器提供的令牌中包含的PCC规则来更新临时建立的受限数据会话。
详细地,如果CP NF单元305在步骤324发送包括用于更新数据会话、数据会话标识符和UE标识符的PCC规则的消息到UP NF单元306,则UP NF单元306可以基于PCC规则更新先前建立的数据会话。
结果,在步骤325,在UE301和第三方服务器307之间分配更新的数据会话。
例如,如果在先前建立的数据会话期间在通信运营商网络中UE 301的用户可用的流量带宽是50Mbps,则可以在基于新的PCC规则更新的数据会话中将流量带宽更新为100Mbps。
第三方应用301-1和CP NF单元305都可以存储从第三方服务器307接收的令牌。
令牌可以包括定时器。UE 301可以使用先前认证的NSI单元304直到该定时器到期为止。在这种情况下,可以省略UE 301和第三方服务器307之间的任何附加认证过程。
因为PCC规则存储在CP NF单元305中,所以可以基于PCC规则建立适合于使用第三方服务的新数据会话。
图4是示出根据本发明实施例的无线通信系统中的UE的配置的框图。
如图所示,UE包括射频(RF)处理器410、基带处理器420、存储单元440和控制器450。
RF处理器410具有通过无线电信道发送/接收信号的功能,例如频带转换和信号放大。也就是说,RF处理单元410将来自基带处理器420的基带信号上变频为RF频带信号并经由天线发送RF信号,以及将经由天线接收的RF信号下变频为基带信号。例如,RF处理器410可包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(DAC)和模数转换器(ADC)。尽管在附图中描绘了一个天线,但是UE可设置有多个天线。RF处理器410还可包括多个RF链。RF处理器410可执行波束成形。对于波束成形,RF处理器410可调整借助天线或天线元件发送/接收的信号的相位和大小。RF处理器410可以被配置为执行MIMO操作,UE可通过该操作同时接收多个层。RF处理器410可通过适当地配置天线或天线元件来执行接收波束扫描操作,并且调整接收波束方向和宽度,使得接收波束与相应的发送波束对准。
基带处理器420具有根据系统的物理层标准的基带信号比特串转换功能。例如,在数据发送模式中,基带处理器420对传输比特串执行编码和调制以生成复符号。在数据接收模式中,基带处理器420对来自RF处理器410的基带信号执行解调和解码以恢复发送的比特串。在使用OFDM方案进行数据传输的情况下,基带处理器420对传输比特串执行编码和调制以生成复符号、将复符号映射到子载波、对符号执行快速傅里叶逆变换(IFFT)以及将循环前缀(CP)插入符号中以生成OFDM符号。在数据接收模式中,基带处理器420将来自RF处理器410的基带信号分成OFDM符号、对OFDM符号执行快速傅里叶变换(FFT)以恢复映射到子载波的信号并对信号执行解调和解码以恢复发送的比特串。
如上所述,基带处理器420和RF处理器410处理发送和接收信号。因此,基带处理器420和RF处理器410可被称为发送器、接收器、收发器或通信单元430。通信单元430可与外部节点通信。作为示例,外部节点可是本发明的NG RAN、CCNF单元、NSI单元或第三方服务器;如果通信单元430与外部节点通信,则这可包括通信单元430经由中间介质与外部节点通信。例如,如果通信单元430与CCNF单元通信,则这可包括通信单元430经由NG RAN与CCNF单元通信。或者,如果通信单元430与第三方服务器通信,则这可包括通信单元430经由NG RAN和NSI单元与第三方服务器通信。
基带处理器420和RF处理器410中的至少一个可以包括用于支持不同无线电接入技术的多个通信模块。基带处理器420和RF处理器410中的至少一个还可以包括多个通信模块,用于处理不同频带中的信号。例如,不同的无线电接入技术可以包括LTE网络和NR网络。不同的频带可以包括超高频(SHF)频带(例如2.5GHz和5GHz频带)和mmWave频带(例如60GHz)。
存储单元440可以存储诸如用于UE的操作的基本程序、应用程序和设置信息之类的数据。存储单元440可以响应于来自控制器450的请求而提供存储的数据。作为示例,存储单元440可以包括内部存储器和外部存储器。举例来说,内部存储器可以包括易失性存储器(例如DRAM、SRAM和SDRAM),非易失性存储器(例如一次性可编程ROM(OTPROM))、PROM、EPROM、EEPROM、掩模ROM、闪存ROM、闪存、硬盘驱动器和固态驱动器(SSD)中至少之一。外部存储器可以包括闪存驱动器,例如紧凑型闪存(CF)、安全数字(SD)、Micro-SD、Mini-SD、极端数字(xD)、多媒体卡(MMC)和记忆棒。外部存储器可以通过各种接口在功能上或物理上连接到UE。
在本发明中,安装与第三方服务器相关联的应用,并且存储单元440可以存储与应用相关联的租户ID和切片类型。
控制器450控制UE的整体操作。例如,控制器440控制通信单元430发送和接收信号。控制器450还向存储单元440写入数据和从存储单元440读取数据。为此目的,控制器450可以包括至少一个处理器。例如,控制器450可以包括用于控制通信的通信处理器(CP)和用于控制诸如应用的更高层程序的应用处理器(AP)。
根据各种实施例,控制器450可以控制通信单元430向CCNF单元发送包括由与第三方服务器相关联的应用提供的租户ID和切片类型的服务请求消息。如果由CCNF单元选择的NSI单元建立了用于UE与第三方服务器之间的认证的受限数据会话,则控制器450可以控制通信单元430从NSI单元接收包括关于受限数据会话的信息的服务响应消息。控制器450还可以基于服务响应消息来控制通信单元430通过受限数据会话向第三方服务器发送用于请求对UE的认证的认证请求消息。
根据各种实施例,当应用被安装在UE中时,租户ID和切片类型可以与应用相关联地存储在UE中。
根据各种实施例,在控制器450被配置为控制通信单元430发送服务请求消息的情况下,如果在UE上安装或执行第三方应用或者生成触发第三方服务的事件,则控制器控制通信单元经由NG RAN将服务请求消息发送到CCNF单元。
根据各种实施例,如果UE被认证,则控制器450可以控制通信单元430从第三方服务器接收包括令牌的认证响应消息。
根据各种实施例,控制器450可以控制通信单元430将包括令牌的服务认证结果消息发送到NSI单元,并且通过基于该服务认证结果消息而更新的数据会话将应用的流量转发到第三方服务器。
根据各种实施例,可以基于UE订阅的通信运营商的网络标识符(PLMN ID)来确定租户ID和切片类型中的至少一个。
图5是示出根据本发明实施例的无线通信系统的NSI单元的配置的框图。
如图所示,NSI单元包括通信单元510和控制器520。
通信单元510可与外部节点通信。作为示例,外部节点可是本发明的NG RAN、CCNF单元、NSI单元或第三方服务器;如果通信单元510与外部节点通信,则这可包括通信单元430经由中间介质与外部节点通信。例如,如果通信单元510与UE通信,则这可包括通信单元510经由NG RAN与UE通信。
存储单元(未示出)存储诸如用于NSI单元的操作的基本程序、应用程序和设置信息的数据。存储单元(未示出)可以响应于来自控制器520的请求而提供存储的数据。作为示例,存储单元(未示出)可以包括内部存储器和外部存储器。内部存储器可以包括易失性存储器(例如DRAM、SRAM和SDRAM)、非易失性存储器(例如一次性可编程ROM(OTPROM))、PROM、EPROM、EEPROM、掩模ROM,闪存ROM、闪存、硬盘驱动器和固态驱动器(SSD)中至少之一。外部存储器可以包括闪存驱动器,例如紧凑型闪存(CF)、安全数字(SD)、Micro-SD、Mini-SD、极端数字(xD)、多媒体卡(MMC)和记忆棒。外部存储器可以通过各种接口在功能上或物理上连接到NSI单元。
控制器520控制NSI单元的整体操作。例如,控制器520控制通信单元510发送和接收信号。控制器520还向存储单元(未示出)写入数据和从存储单元读取数据。为此目的,控制器520可以包括至少一个处理器。例如,控制器520可以包括用于控制通信的通信处理器(CP)和用于控制诸如应用的更高层程序的应用处理器(AP)。
根据各种实施例,控制器520可以控制通信单元510从UE接收服务请求消息。控制器520可以基于所接收的服务请求消息建立用于UE与第三方服务器之间的认证的受限数据会话。控制器520还可控制通信单元510将包括关于受限数据会话的信息的服务响应消息发送到UE以用于分配受限数据会话。
根据各种实施例,如果通过受限数据会话在UE和第三方服务器之间实现认证,则控制器520可控制通信单元510从第三方服务器接收包括更新规则的服务认证结果消息。控制器520还可基于更新规则建立更新的数据会话。
根据各种实施例,如果控制器被配置为控制通信单元510从无线通信系统中的UE接收服务请求消息,则控制器可以控制通信单元510经由NSI选择的CCNF单元从UE接收服务请求消息。
根据各种实施例,如果控制器520被配置为建立用于在UE和第三方服务器之间的认证的会话,则它可以元基于服务请求消息来控制CP NF单元向UP NF单元发送会话创建请求消息。控制器520还可以响应于会话创建请求消息而控制UP NF单元向CP NF单元发送会话创建响应消息。
图6是示出根据本发明实施例的UE在无线通信系统中向第三方服务器请求认证的过程的流程图。
在步骤601,UE可以首先向CCNF单元发送包含由与第三方服务器相关联的应用提供的租户ID和切片类型的服务请求消息。
这里,当应用正被安装到UE上时,租户ID和切片类型可以与应用相关联地存储到UE中。可以基于UE先前订阅的通信运营商的网络ID(PLMN ID)来确定租户ID和切片类型中的至少一个。
在UE被配置为发送服务请求消息的情况下,如果在UE上安装或执行第三方应用或者生成触发第三方服务的事件,则UE可以经由GN RAN将服务请求消息发送到CCNF单元。
如果由CCNF单元选择的NSI单元建立了用于UE与第三方服务器之间的认证的受限数据会话,则在步骤603,UE可以从NSI单元接收包含与受限数据会话有关的信息的服务响应消息。
接下来,在步骤605,UE可以基于服务响应消息通过受限数据会话向第三方服务器发送对UE的认证的认证请求消息。
如果UE被认证,则它可从第三方服务器接收包含令牌的认证响应消息。
接下来,UE可以向NSI单元发送包含令牌的服务认证结果消息。然后,UE可以经由基于服务认证结果消息更新的数据会话向第三方服务器发送应用的流量。
图7是示出根据本发明实施例的NSI单元在无线通信中建立数据会话的过程的流程图。
在步骤701,NSI单元可以首先从UE接收服务请求消息。在这种情况下,NSI单元可以经由已经选择了NSI的CCNF从UE接收服务请求消息。
接下来,在步骤703,NSI单元可以建立用于在UE和第三方服务器之间的认证的受限数据会话。
例如,NSI单元的CP NF单元可以基于服务请求消息向NSI单元的UP NF单元发送会话创建请求消息。响应于会话创建请求消息,UP NF单元可以向CP NF单元发送包含与建立的数据会话有关的信息的会话创建响应消息。
接下来,在步骤705,NSI单元可向UE发送包含与受限数据会话有关的信息的服务响应消息,以用于在UE和第三方服务器之间分配受限数据会话。
如果通过受限数据会话获得了UE和第三方服务器之间的认证,则NSI单元可以从第三方服务器接收包含更新规则的服务认证结果消息。NSI单元可以基于更新的规则建立更新的数据会话。
结果,UE可以通过更新的数据会话向第三方服务器发送应用的流量。
根据本发明的实施例,无线通信系统或方法(例如操作)的组件(例如模块或其功能)中的至少一部分可以以存储在非暂时性计算机可读存储介质中的程序模块的形式来实现。在指令被处理器执行的情况下,所述处理器可以执行与所述指令对应的功能。
这里,根据本发明实施例,程序可以被存储到非暂时性计算机可读存储介质中并且可以被计算机读取和执行。
这里,非暂时性存储介质可以包括临时存储用于操作或传输的数据的易失性和非易失性存储器,诸如电阻器、高速缓存和缓冲器以及存储半持久性地由设备读取的数据的介质。然而,诸如信号和电流的临时传输介质不包括在非暂时性存储介质中。
具体地,上述程序可以在存储在诸如CD、DVD、硬盘、蓝光盘、USB、本发明的设备的内部存储器、存储卡、ROM和RAM的非暂时性计算机可读存储介质中的状态下被提供。
上述程序还可以存储在服务器的存储器中并且通过网络发送到连接到服务器的终端(例如本发明的设备)以供程序提供商(例如程序开发者和程序生产者)销售或转移或注册到服务器。
在将上述程序从服务器发送到终端以进行销售的情况下,可以在发送之前临时将至少部分程序加载到服务器的缓冲器上。在这种情况下,服务器的缓冲器可以是非暂时性存储介质。
根据实施例,非暂时性计算机可读存储介质可存储被终端执行的程序,其:发送包含由与第三方服务器相关联的应用提供的租户ID和切片类型的服务请求消息到CCNF单元;如果基于所述服务请求消息由所述CCNF单元选择的NSI单元建立了用于所述终端和所述第三方服务器之间的认证的受限数据会话,则从所述NSI单元接收包含与所述受限数据会话有关的信息的服务响应消息;基于所述服务响应消息,通过所述受限数据会话向所述第三方服务器发送对于认证终端的认证请求消息。
根据实施例,非暂时性计算机可读存储介质可以存储由NSI单元执行的程序,其:从终端接收服务请求消息;基于所接收的服务请求消息建立用于所述终端和第三方服务器之间的认证的受限数据会话;并将包含与所述受限数据会话有关的信息的服务响应消息发送到所述终端以在所述终端和所述第三方服务器之间分配所述受限数据会话。
尽管已经参考特定实施例进行了描述,但是在不脱离本发明的范围的情况下,可以以各种修改来实现本发明。因此,本发明不限于所公开的特定实施例,并且将包括以下权利要求及其等同。
Claims (15)
1.一种终端向第三方服务器请求认证的方法,所述方法包括:
向公共控制平面网络功能服务单元发送服务请求消息,所述服务请求消息包含由与第三方服务器相关联的应用提供的租户标识符(ID)和切片类型;
如果由所述公共控制面网络功能服务单元选择的网络切片实例管理设备(网络切片实例单元)基于所述服务请求消息建立了用于所述终端与所述第三方服务器之间的认证的受限数据会话(受限分组数据单元会话),则从所述网络切片实例管理设备接收包含与所述受限数据会话有关的信息的服务响应消息;以及
基于所述服务响应消息,通过所述受限数据会话,向所述第三方服务器发送请求对所述终端进行认证的认证请求消息。
2.如权利要求1所述的方法,其中,当所述应用被安装到所述终端上时,所述租户ID及所述切片类型与所述应用相关联地存储到所述终端中。
3.如权利要求1所述的方法,其中,发送服务请求消息包括:如果在所述终端上安装或执行所述应用或者发生经由所述应用接收第三方服务的事件,则经由基站向所述公共控制平面网络功能服务单元发送所述服务请求消息。
4.如权利要求1所述的方法,还包括:
如果所述终端被认证,则从所述第三方服务器接收包含令牌的认证响应消息;
将包含所述令牌的服务认证结果消息发送到所述网络切片实例管理设备;以及
通过基于所述服务认证结果消息更新的数据会话将所述应用的流量传送到所述第三方服务器,
其中,所述租户ID和所述切片类型中的至少一个基于所述终端订阅的通信运营商的网络标识符(公共陆地移动网络ID)来确定。
5.一种用于网络切片实例管理设备(网络切片实例单元)建立数据会话的方法,所述方法包括:
从终端接收服务请求消息;
基于所接收的服务请求消息,建立用于在所述终端和第三方服务器之间的认证的受限数据会话(受限分组数据单元会话);以及
将包含与所述受限数据会话有关的信息的服务响应消息发送到所述终端,以在所述终端和所述第三方服务器之间分配所述受限数据会话。
6.如权利要求5所述的方法,还包括:
如果通过所述受限数据会话在所述终端和第三方服务器之间的认证成功,则从所述第三方服务器接收包含更新规则的服务认证结果消息;以及
基于所述更新规则来建立更新的数据会话。
7.如权利要求5所述的方法,其中,从所述无线通信系统的所述终端接收所述服务请求消息包括:经由已选择所述网络切片实例管理设备的公共控制平面网络功能服务单元从所述终端接收所述服务请求消息。
8.如权利要求5所述的方法,其中,建立用于在所述终端和所述第三方服务器之间的认证的所述受限数据会话包括:
基于所述服务请求消息,从所述网络切片实例管理设备的网络会话管理设备(核心平面网络功能单元)向所述网络切片实例管理设备的网络数据管理单元(用户平面网络功能单元)发送会话创建请求消息;以及
响应于所述会话创建请求消息,从所述网络数据管理单元向所述网络会话管理设备发送会话创建响应消息。
9.一种请求第三方服务器进行认证的终端,所述终端包括:
通信单元,被配置为与外部节点通信;
存储单元,被配置为存储租户标识符(ID)和切片类型;和
处理器,被配置为控制通信单元以:将包含由与所述第三方服务器相关联的应用提供的租户标识符(ID)和切片类型的服务请求消息发送到公共控制平面网络功能服务单元;如果由所述公共控制面网络功能服务单元选择的网络切片实例管理设备(网络切片实例单元)基于所述服务请求消息建立了用于所述终端与所述第三方服务器之间的认证的受限数据会话(受限分组数据单元会话),则从所述网络切片实例管理设备接收包含与受限数据会话有关的信息的服务响应消息;以及基于所述服务响应消息,通过所述受限数据会话,向所述第三方服务器发送请求对所述终端进行认证的认证请求消息。
10.如权利要求9所述的终端,其中,当所述应用被安装到所述终端上时,所述租户ID及所述切片类型与所述应用相关联地存储到所述终端中。
11.如权利要求9所述的终端,其中,所述控制器被配置为控制所述通信单元以:如果在所述终端上安装或执行所述应用或者发生经由所述应用接收第三方服务的事件,则经由基站发送所述服务请求消息到所述公共控制平面网络功能服务单元。
12.如权利要求9所述的终端,其中,所述控制器被配置为控制所述通信单元以:如果所述终端被认证,则从所述第三方服务器接收包含令牌的认证响应消息;将包含所述令牌的服务认证结果消息发送到所述网络切片实例管理设备;通过基于所述服务认证结果消息更新的数据会话将所述应用的流量传送到所述第三方服务器,其中,所述租户ID和所述切片类型中的至少一个基于由所述终端订阅的通信运营商的网络标识符(公共陆地移动网络ID)来确定。
13.一种用于建立数据会话的网络切片实例管理设备(网络切片实例单元),所述网络切片实例管理设备包括:
通信单元,被配置为与外部节点通信;和
控制器,被配置为控制所述通信单元以:从终端接收服务请求消息;基于所接收的服务请求消息来建立用于所述终端与第三方服务器之间的认证的受限数据会话(受限分组数据单元会话);以及,发送包含与所述受限数据会话有关的信息的服务响应消息到所述终端以在所述终端与第三方服务器之间分配所述受限数据会话。
14.如权利要求13所述的网络切片实例管理设备,其中,所述控制器被配置为控制所述通信单元以:如果通过所述受限数据会话在所述终端和所述第三方服务器之间的认证成功,则从所述第三方服务器接收包含更新规则的服务认证结果消息并且基于所述更新规则建立更新的数据会话。
15.如权利要求13所述的网络切片实例管理设备,其中,所述控制器被配置为:控制所述通信单元经由已选择所述网络切片实例单元的公共控制平面网络功能服务单元从所述终端接收所述服务请求消息;基于所述服务请求消息来控制所述网络切片实例管理设备的网络会话管理设备(核心平面网络功能单元)发送会话创建请求消息到所述网络切片实例管理设备的网络数据管理单元(用户平面网络功能单元);以及响应于所述会话创建请求消息,控制所述网络数据管理单元向所述网络会话管理设备发送会话创建响应消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410176606.4A CN118158054A (zh) | 2016-08-22 | 2017-08-21 | 用户设备、与移动性管理相关联的网络功能及其方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662377866P | 2016-08-22 | 2016-08-22 | |
US62/377,866 | 2016-08-22 | ||
KR1020160164157A KR102633995B1 (ko) | 2016-08-22 | 2016-12-05 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
KR10-2016-0164157 | 2016-12-05 | ||
PCT/KR2017/009102 WO2018038489A1 (ko) | 2016-08-22 | 2017-08-21 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410176606.4A Division CN118158054A (zh) | 2016-08-22 | 2017-08-21 | 用户设备、与移动性管理相关联的网络功能及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109644133A true CN109644133A (zh) | 2019-04-16 |
Family
ID=61726763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780051660.4A Pending CN109644133A (zh) | 2016-08-22 | 2017-08-21 | 用于在无线通信系统中请求在终端和第三方服务器之间的认证的方法、用于所述方法的终端和网络切片实例管理设备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20190191309A1 (zh) |
EP (1) | EP3499796A4 (zh) |
KR (1) | KR102633995B1 (zh) |
CN (1) | CN109644133A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953644A (zh) * | 2019-05-16 | 2020-11-17 | 连普乐士株式会社 | 用于多媒体通信的终端连接方法及系统 |
CN112242921A (zh) * | 2019-07-17 | 2021-01-19 | 三星电子株式会社 | 用于无线网络中的共享网络切片实例的管理的方法和系统 |
CN113079527A (zh) * | 2020-01-06 | 2021-07-06 | 三星电子株式会社 | 用于控制无线通信系统中的网络切片数据速率的设备和方法 |
CN113498055A (zh) * | 2020-03-20 | 2021-10-12 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
CN113748697A (zh) * | 2019-04-25 | 2021-12-03 | 三星电子株式会社 | 用于提供非接入层(nas)消息保护的方法和系统 |
CN113785662A (zh) * | 2019-05-02 | 2021-12-10 | 三星电子株式会社 | 使用nas协议的会话和移动性管理方法 |
CN113875271A (zh) * | 2019-05-28 | 2021-12-31 | Nec平台株式会社 | 无线系统、无线系统的控制方法和存储无线系统的控制程序的非暂时性计算机可读介质 |
CN113994732A (zh) * | 2019-06-11 | 2022-01-28 | 三星电子株式会社 | 电信网络中提供数据分析的改进以及与其相关的改进 |
CN114009073A (zh) * | 2019-06-14 | 2022-02-01 | 三星电子株式会社 | 用于在无线通信系统中提供服务的方法和装置 |
CN114503675A (zh) * | 2019-10-02 | 2022-05-13 | 三星电子株式会社 | 用于在无线通信系统中的网络切片中的数据速率控制的方法和设备 |
CN116193431A (zh) * | 2020-04-30 | 2023-05-30 | 华为技术有限公司 | 切片认证方法及装置 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3451722B1 (en) * | 2016-04-27 | 2021-08-18 | Nec Corporation | Key derivation when network slicing is applied |
US10742522B2 (en) * | 2016-11-14 | 2020-08-11 | Huawei Technologies Co., Ltd. | Creation and modification of shareable slice instances |
BR112019019222A2 (pt) * | 2017-03-19 | 2020-04-14 | Huawei Tech Co Ltd | método de gerenciamento de fatia de rede, unidade, e sistema |
US11576043B2 (en) * | 2017-03-21 | 2023-02-07 | Lg Electronics Inc. | Session management method and SMF node |
WO2018177638A1 (en) | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Coordinated selection of user plane functions in core and radio access networks |
WO2018177656A1 (en) * | 2017-03-31 | 2018-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Application topology aware user plane selection in nr and 5gc |
CN109327319B (zh) * | 2017-07-31 | 2021-06-08 | 华为技术有限公司 | 部署网络切片的方法、设备及系统 |
US11240736B2 (en) * | 2017-08-09 | 2022-02-01 | Convida Wireless, Llc | Access control in 5G NR |
KR102404916B1 (ko) | 2017-08-11 | 2022-06-07 | 삼성전자 주식회사 | 수동 로밍 및 데이터 이용권 |
EP3725037A1 (en) * | 2017-12-15 | 2020-10-21 | Nokia Technologies OY | Stateless network function support in the core network |
US11382163B2 (en) * | 2017-12-19 | 2022-07-05 | At&T Intellectual Property I, L.P. | Instantiating intelligent service delivery parameters within protected hardware |
US10980084B2 (en) * | 2018-02-15 | 2021-04-13 | Huawei Technologies Co., Ltd. | Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information |
US10728218B2 (en) * | 2018-02-26 | 2020-07-28 | Mcafee, Llc | Gateway with access checkpoint |
US11722891B2 (en) * | 2018-04-05 | 2023-08-08 | Nokia Technologies Oy | User authentication in first network using subscriber identity module for second legacy network |
FR3084232A1 (fr) * | 2018-07-19 | 2020-01-24 | Orange | Procede de gestion d'un attachement d'un dispositif de communication a un reseau d'un operateur |
JP7261872B2 (ja) * | 2018-09-18 | 2023-04-20 | オッポ広東移動通信有限公司 | ネットワークスライス認証のための方法と機器 |
KR102078718B1 (ko) * | 2018-10-26 | 2020-02-19 | 에스케이텔레콤 주식회사 | 세션 관리 장치, 사용자 평면 장치 및 이들을 이용한 서비스 연계 방법 |
WO2020150250A1 (en) * | 2019-01-14 | 2020-07-23 | Idac Holdings, Inc. | Methods and wireless transmit/receive units for supporting virtual machine migration |
US10834669B2 (en) | 2019-02-22 | 2020-11-10 | Vmware, Inc. | Stateful network slice selection using replay of connection handshake |
US11483762B2 (en) | 2019-02-22 | 2022-10-25 | Vmware, Inc. | Virtual service networks |
US11246087B2 (en) | 2019-02-22 | 2022-02-08 | Vmware, Inc. | Stateful network slice selection using slice selector as connection termination proxy |
US11146964B2 (en) | 2019-02-22 | 2021-10-12 | Vmware, Inc. | Hierarchical network slice selection |
US10939369B2 (en) * | 2019-02-22 | 2021-03-02 | Vmware, Inc. | Retrieval of slice selection state for mobile device connection |
US11024144B2 (en) | 2019-02-22 | 2021-06-01 | Vmware, Inc. | Redirecting traffic from mobile device to initial slice selector for connection |
CN111865597B (zh) * | 2019-04-29 | 2022-05-17 | 华为技术有限公司 | 通信方法和通信设备 |
US11108643B2 (en) | 2019-08-26 | 2021-08-31 | Vmware, Inc. | Performing ingress side control through egress side limits on forwarding elements |
US10785652B1 (en) | 2019-09-11 | 2020-09-22 | Cisco Technology, Inc. | Secure remote access to a 5G private network through a private network slice |
KR102358371B1 (ko) * | 2020-02-21 | 2022-02-08 | 유동호 | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 |
WO2021167370A2 (ko) * | 2020-02-21 | 2021-08-26 | 유동호 | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 |
CN114521004A (zh) * | 2020-11-19 | 2022-05-20 | 中国移动通信集团有限公司 | 数据发送方法、装置、设备及存储介质 |
US20220286915A1 (en) | 2021-03-05 | 2022-09-08 | Vmware, Inc. | Distributed ric |
US11836551B2 (en) | 2021-03-05 | 2023-12-05 | Vmware, Inc. | Active and standby RICs |
CN113905019B (zh) * | 2021-09-29 | 2023-12-01 | 天翼物联科技有限公司 | 基于终端地址管理的数据传输方法、装置、设备及介质 |
WO2023099011A1 (en) * | 2021-12-03 | 2023-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Assigning a network slice to a tenant using tenant information |
WO2023122917A1 (zh) * | 2021-12-27 | 2023-07-06 | 北京小米移动软件有限公司 | 一种信息处理方法、装置、通信设备及存储介质 |
WO2023216060A1 (en) * | 2022-05-09 | 2023-11-16 | Apple Inc. | Home network-triggered authentication procedure |
US20240205697A1 (en) | 2022-12-19 | 2024-06-20 | VMware LLC | Differential management for updated configurations in a ran system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011081311A2 (ko) * | 2009-12-31 | 2011-07-07 | 삼성전자 주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
WO2012134218A2 (ko) * | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9172678B2 (en) | 2011-06-28 | 2015-10-27 | At&T Intellectual Property I, L.P. | Methods and apparatus to improve security of a virtual private mobile network |
US10298580B2 (en) * | 2015-06-01 | 2019-05-21 | Huawei Technologies Co., Ltd. | Admission of an individual session in a network |
US10129108B2 (en) * | 2015-11-13 | 2018-11-13 | Huawei Technologies Co., Ltd. | System and methods for network management and orchestration for network slicing |
US20170339688A1 (en) * | 2016-05-17 | 2017-11-23 | Industrial Technology Research Institute | Method of network slicing and related apparatuses using the same |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
CN113891432B (zh) * | 2016-08-16 | 2024-06-18 | 交互数字专利控股公司 | Wtru以及wtru中实施的用于无线通信的方法 |
CN108012267B (zh) * | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
-
2016
- 2016-12-05 KR KR1020160164157A patent/KR102633995B1/ko active IP Right Grant
-
2017
- 2017-08-21 EP EP17843909.7A patent/EP3499796A4/en active Pending
- 2017-08-21 CN CN201780051660.4A patent/CN109644133A/zh active Pending
- 2017-08-21 US US16/327,205 patent/US20190191309A1/en not_active Abandoned
-
2020
- 2020-12-18 US US17/127,123 patent/US11758397B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011081311A2 (ko) * | 2009-12-31 | 2011-07-07 | 삼성전자 주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
WO2012134218A2 (ko) * | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
Non-Patent Citations (1)
Title |
---|
NOKIA 等: "Merged Proposal for Network Slice Selection", 《SA WG2 MEETING#116,S2-164116》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113748697A (zh) * | 2019-04-25 | 2021-12-03 | 三星电子株式会社 | 用于提供非接入层(nas)消息保护的方法和系统 |
CN113785662A (zh) * | 2019-05-02 | 2021-12-10 | 三星电子株式会社 | 使用nas协议的会话和移动性管理方法 |
CN111953644B (zh) * | 2019-05-16 | 2022-12-09 | 连普乐士株式会社 | 用于多媒体通信的终端连接方法及系统 |
CN111953644A (zh) * | 2019-05-16 | 2020-11-17 | 连普乐士株式会社 | 用于多媒体通信的终端连接方法及系统 |
US12075318B2 (en) | 2019-05-28 | 2024-08-27 | Nec Platforms, Ltd. | Wireless system, control method of wireless system, and non-transitory computer readable medium storing program for controlling wireless system |
CN113875271A (zh) * | 2019-05-28 | 2021-12-31 | Nec平台株式会社 | 无线系统、无线系统的控制方法和存储无线系统的控制程序的非暂时性计算机可读介质 |
CN113994732A (zh) * | 2019-06-11 | 2022-01-28 | 三星电子株式会社 | 电信网络中提供数据分析的改进以及与其相关的改进 |
CN114009073B (zh) * | 2019-06-14 | 2024-04-26 | 三星电子株式会社 | 用于在无线通信系统中提供服务的方法和装置 |
CN114009073A (zh) * | 2019-06-14 | 2022-02-01 | 三星电子株式会社 | 用于在无线通信系统中提供服务的方法和装置 |
CN112242921A (zh) * | 2019-07-17 | 2021-01-19 | 三星电子株式会社 | 用于无线网络中的共享网络切片实例的管理的方法和系统 |
CN114503675A (zh) * | 2019-10-02 | 2022-05-13 | 三星电子株式会社 | 用于在无线通信系统中的网络切片中的数据速率控制的方法和设备 |
CN113079527A (zh) * | 2020-01-06 | 2021-07-06 | 三星电子株式会社 | 用于控制无线通信系统中的网络切片数据速率的设备和方法 |
CN113498055B (zh) * | 2020-03-20 | 2022-08-26 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
CN113498055A (zh) * | 2020-03-20 | 2021-10-12 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
CN116193431A (zh) * | 2020-04-30 | 2023-05-30 | 华为技术有限公司 | 切片认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20180021630A (ko) | 2018-03-05 |
EP3499796A4 (en) | 2020-03-04 |
KR102633995B1 (ko) | 2024-02-06 |
EP3499796A1 (en) | 2019-06-19 |
US20190191309A1 (en) | 2019-06-20 |
US11758397B2 (en) | 2023-09-12 |
US20210105623A1 (en) | 2021-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11758397B2 (en) | Method for requesting authentication between terminal and 3rd party server in wireless communication system, terminal therefor, and network slice instance management device | |
US20230422034A1 (en) | Method for requesting authentication between terminal and 3rd party server in wireless communication system, terminal therefor, and network slice instance management device | |
EP3170328B1 (en) | Method and device for updating profile management server | |
US11943615B2 (en) | Method and apparatus for discussing digital certificate by ESIM terminal and server | |
KR102490497B1 (ko) | 통신 시스템에서 프로파일을 송수신하는 방법 및 장치 | |
CN112335293B (zh) | 用于在无线通信系统中处理通信公司信息的方法和装置 | |
CN105191370B (zh) | 针对接近服务的标识符 | |
CN106664676B (zh) | 在无线通信系统中通过访问层提供服务连接的设备和方法 | |
CN110771188B (zh) | 用于提供运营商专用服务的设备和方法 | |
KR20190094242A (ko) | 네트워크 슬라이스 선택 방법, 사용자 장비 및 네트워크 기기 | |
US11989543B2 (en) | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal | |
CN104350772B (zh) | 公共安全服务 | |
EP4007326A1 (en) | Method and device for activating 5g user | |
CN110024426A (zh) | 通过eSIM进行访问控制的装置及方法 | |
JP7043497B2 (ja) | eSIMプロファイルを設置及び管理する方法及び装置 | |
US20230209340A1 (en) | Method and apparatus for transferring network access information between terminals in mobile communication system | |
US20220264284A1 (en) | Method and apparatus for transmitting and processing profile management message for multiple enabled profiles between terminal and universal integrated circuit card | |
KR102618287B1 (ko) | eSIM Profile을 iSSP 장치에 핸들링하기 위한 방법 및 장치 | |
KR20220018875A (ko) | 복수 개의 eSIM 프로파일을 설치, 관리하는 방법 및 장치 | |
US20240048632A1 (en) | Target services for authentication and authorization | |
US20240346126A1 (en) | Network node and communication method | |
WO2024030704A1 (en) | Target services for authentication and authorization | |
KR20220068886A (ko) | 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치 | |
KR20220068895A (ko) | 복수 프로파일 활성화를 지원하는 탈착식 eUICC를 고려한 프로파일 핸들링 방법 및 장치 | |
KR20230073580A (ko) | 무선 통신 시스템에서 서비스 기능 체인을 제공하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190416 |