CN109792457A - 存储和检索设备的网络上下文 - Google Patents
存储和检索设备的网络上下文 Download PDFInfo
- Publication number
- CN109792457A CN109792457A CN201780060425.3A CN201780060425A CN109792457A CN 109792457 A CN109792457 A CN 109792457A CN 201780060425 A CN201780060425 A CN 201780060425A CN 109792457 A CN109792457 A CN 109792457A
- Authority
- CN
- China
- Prior art keywords
- context
- descriptive
- network
- index
- cookie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/17—Selecting a data network PoA [Point of Attachment]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
网络实体可以至少部分地基于由设备在附连到网络实体期间所报告的设备的偏好或能力来确定设备的网络上下文是存储在设备中还是存储在网络中。上下文可以存储在独立于网络实体的专用上下文存储功能中并从中检索。可以对上下文存储功能进行分区,或者使用分开的存储功能,以自动分组并跟踪接入网络上下文、核心网络上下文或网络切片上下文。上下文存储功能可以向设备提供索引,诸如用在检索所存储的上下文信息中的链接或其它标识符。上下文存储功能还可以提供令牌以保护设备、网络实体和上下文存储功能之间的重新附连通信。
Description
相关申请的交叉引用
本申请要求2016年9月29日递交的题为“高效存储大量设备的设备上下文”的美国临时申请No.62/401,521的优先权,其内容在此通过引用并入本文。
背景技术
机器到机器(M2M)、万维物联网(WoT)和物联网(IoT)网络部署可以包括具有5G移动核心网络节点的3GPP 5G网络,其中5G移动核心网络节点具有诸如网络功能虚拟化和5G连接建立之类的操作。此类操作可以包括连接上下文信息的存储,例如,如3GPP TR23.799,Study on Architecture for Next Generation System(版本14)中所描述的。
发明内容
诸如公共核心网络功能(CCNF)之类的网络实体可以至少部分地基于用户装备(UE)的偏好或能力,确定UE的网络状态是存储在UE中还是存储在网络中。例如,UE可以在附连期间报告其偏好或能力。UE的网络上下文可以存储在与CCNF解耦的专用“上下文cookie存储功能”(CCSF)中并从中检索,从而允许更高的效率和移动性。可以对CCSF进行分区,或者可以使用分离的CCSF,以根据存储在每个cookie中的信息自动分组并跟踪,例如,接入网络上下文、核心网络上下文或网络切片上下文。CCSF可以向UE提供所存储的上下文信息的链接、索引或标识符,以及相关的安全令牌,并且可以对链接进行散列。然后,UE可以在重新附连期间将链接、索引或标识符以及令牌呈现给CCNF。UE可以存储到由多个CCSF存储的多个上下文的多个链接,并且基于CCNF的身份选择要提供给CCNF的链接。
提供本发明内容以便以简化的形式介绍一些概念,这些概念将在下面在具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的限制。
附图说明
可以从以下结合附图的示例给出的描述中获得更详细的理解。
图1是示例机器到机器(M2M)、物联网(IoT)或万维物联网(WoT)通信系统的系统图,其中可以实现一个或多个公开的实施例。
图2是可以在图1中所示的M2M/IoT/WoT通信系统内使用的示例体系架构的系统图。
图3是可以在图1和图2中所示的通信系统内使用的示例通信网络节点(诸如M2M/IoT/WoT设备、网关或服务器)的系统图。
图4是其中可以实施图1和图2的通信系统的节点的示例计算系统的框图。
图5示出了具有用于存储UE上下文的存储库的示例网络实体。
图6示出了用于创建上下文cookie的示例调用流程。
图7示出了网络实体之间的示例通信,其中UE正在重新附连到网络并且正在使用先前创建的cookie来重新建立其上下文。
图8图示了网络实体之间的示例通信,其中UE重新附连到核心网络。
图9图示了网络实体之间的示例通信,其中UE重新附连到网络切片。
图10示出了用于上下文cookie配置的GUI的示例。
具体实施方式
诸如公共核心网络功能(CCNF)之类的网络实体可以至少部分地基于用户装备(UE)的偏好或能力确定UE的网络状态是存储在UE中还是存储在网络中。例如,UE可以在附连期间报告其偏好或能力。UE的网络上下文可以存储在与CCNF解耦的专用“上下文cookie存储功能”(CCSF)中并从中检索,从而允许更高的效率和移动性。可以对CCSF进行分区,或者可以使用分离的CCSF,以根据存储在每个cookie中的信息自动分组并跟踪,例如,接入网络上下文、核心网络上下文或网络切片上下文。CCSF可以向UE提供所存储的上下文信息的链接、索引或标识符,以及相关的安全令牌,并且可以对链接进行散列。然后,UE可以在重新附连期间将链接、索引或标识符以及令牌呈现给CCNF。UE可以存储到由多个CCSF存储的多个上下文的多个链接,并且基于CCNF的身份选择要提供给CCNF的链接。
表1-定义和缩写
当UE连接到5G网络时,重要的是最小化UE建立其与网络的连接所需的信令量。已经在3GPP TR 23.799,Study on Architecture for Next Generation System(版本14)中提出了上下文cookie解决方案。依据23.799,UE可以在一段时间不活动之后通过向网络提供上下文cookie来连接到5G网络。上下文cookie包含诸如UE的ID、安全性上下文、会话信息等信息。网络使用上下文cookie来重新构建UE的连接的状态。这种方法允许网络避免持续地维持或存储UE状态,同时减少在长时间不活动之后UE连接时的信令。例如,重新连接可能需要简单地让UE将上下文cookie发送到网络。
在3GPP版本13中,3GPP添加了暂停/继续特征。该特征也称为CIoT用户平面优化,并且在3GPP TS 23.401,General Packet Radio Service(GPRS)enhancements forEvolved Universal Terrestrial Radio Access Network(E-UTRAN)access(版本14)中进行了描述。在这种优化中,eNodeB能够暂停UE的RRC连接。当这发生时,eNodeB、MME和UE存储与UE的S1AP关联、UE上下文和承载上下文相关的任何数据。稍后,当执行连接继续过程时,UE将使用在连接暂停过程期间存储的AS信息继续与网络的连接。可以避免重新建立AS连接所需的任何信令。
在参考TR 23.799中,已经提出在5G网络中,接入网络在UE的RRC连接被暂停时创建resumeID并且向UE提供UE的上下文。上下文不存储在接入网络中。代替地,网络仅存储resumeID。稍后,当继续连接时,UE将上下文和resumeID提供回接入网络。
但是,TR 23.799没有解决用这种方法发现的一些低效。术语“最小化信令”常常被理解为意为“最小化发送到UE/从UE发送的消息的数量”。但是,“减少信令”的潜在动机是期望通过最小化“空中”发送的数据量来节约频谱使用并通过最小化需要发送和接收的数据量来节省UE电池寿命。通过要求UE向网络发送完整的状态表示,TR 23.799方法可以使UE发送更多数据并且利用比如果它执行由若干步骤组成的连接过程将使用的频谱更多的频谱。当我们考虑许多IoT设备在长时间不活动后可能需要连接到网络以通过网络仅发送小数据分组时,这个问题变得尤为重要。例如,上下文cookie可能大于IoT设备需要发送的数据量。
简单地将系统设计为以类似于UTRAN和E-UTRAN的方式工作,其中SGSN和MME存储UE上下文可能不是合适的解决方案。例如,在一些情况下,大量设备在短时间内连接到网络功能的集合,然后长时间休眠。由此产生的存储要求使得要求UE最后连接的任何网络功能在UE再次连接之前存储UE上下文是低效的。此外,预计5G网络将更加动态,例如,基于需要创建和删除网络功能。在这种情况下,仅因为网络功能具有一个或多个休眠UE的UE上下文就保持网络功能活动会是低效的。
参考TR 23.799区分AN Cookie与CN Cookie。该假设似乎是CN将包含允许UE重新连接到其(一个或多个)切片的必要状态信息。但是,将所有切片的信息存储在同一个cookie中可能并不总是合适的。就上下文信息的安全性而言,这意味着单个实体将能够读取整个cookie并因此读取与其它切片相关联的状态信息。而且,UE可能不希望在给定时间重新建立它与所有切片的连接。如果它只想连接到单个切片,那么UE为cookie提供多个切片的上下文信息将是低效的。
本文描述的各种技术可以结合硬件、固件、软件或者在适当的情况下其组合来实现。这些硬件、固件和软件可以驻留在位于通信网络的各个节点处的装置中。装置可以单独操作或彼此组合操作,以实现本文所描述的方法。如本文所使用的,术语“装置”、“网络装置”、“节点”、“设备”、“网络节点”可以互换使用。
图1是示例机器到机器(M2M)、物联网(IoT)或万维物联网(WoT)通信系统10的示图,其中可以实现一个或多个公开的实施例。一般而言,M2M技术为IoT/WoT提供构建块,并且任何M2M设备、M2M网关、M2M服务器或M2M服务平台可以是IoT/WoT的组件或节点以及IoT/WoT服务层等。图1-图9中任何一个中所示的客户端、代理或服务器设备中的任何一个都可以包括通信系统的节点,诸如图1、图2或图6-图9中所示的节点。
服务层可以是网络服务体系架构内的功能层。服务层通常位于应用协议层(诸如HTTP、CoAP或MQTT)之上,并为客户端应用提供增值服务。服务层还提供到较低资源层(诸如例如控制层和传输/接入层)处的核心网络的接口。服务层支持多种类别的(服务)能力或功能,包括服务定义、服务运行时启用、策略管理、接入控制和服务聚类。最近,若干行业标准机构(例如,oneM2M)一直在开发M2M服务层,以解决与M2M类型的设备和应用集成到诸如因特网/Web、蜂窝、企业和家庭网络之类的部署中相关联的挑战。M2M服务层可以为应用和/或各种设备提供对由服务层支持的上面提到的能力或功能集合的访问,服务层可以被称为CSE或SCL。一些示例包括但不限于安全性、收费、数据管理、设备管理、发现、供应以及连接性管理,这些可以被各种应用共同使用。经由使用由M2M服务层定义的消息格式、资源结构和资源表示的API使得这些能力或功能对于这些各种应用可用。CSE或SCL是如下功能实体:其可以由硬件和/或软件实现,并且提供暴露于各种应用和/或设备的(服务)能力或功能(即,这些功能实体之间的功能接口)以便它们使用这些能力或功能。
如图1中所示,M2M/IoT/WoT通信系统10包括通信网络12。通信网络12可以是固定网络(例如,以太网、光纤、ISDN、PLC等)或无线网络(例如,WLAN、蜂窝等)或者异构网络的网络。例如,通信网络12可以由向多个用户提供诸如语音、数据、视频、消息传递、广播等内容的多个接入网络组成。例如,通信网络12可以采用一种或多种信道接入方法,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等。另外,例如,通信网络12可以包括其它网络,诸如核心网络、因特网、传感器网络、工业控制网络、个人区域网络、融合个人网络、卫星网络、家庭网络或企业网络。
如图1中所示,M2M/IoT/WoT通信系统10可以包括基础设施域和现场域(FieldDomain)。基础设施域是指端到端M2M部署的网络侧,并且现场域是指通常在M2M网关后面的区域网络。现场域和基础设施域都可以包括网络的各种不同节点(例如,服务器、网关、设备等)。例如,现场域可以包括M2M网关14和设备18。将认识到的是,根据需要,任何数量的M2M网关设备14和M2M设备18可以包括在M2M/IoT/WoT通信系统10中。M2M网关设备14和M2M设备18中的每一个被配置为使用通信电路系统经由通信网络12或直接无线电链路发送和接收信号。M2M网关14允许无线M2M设备(例如,蜂窝和非蜂窝)以及固定网络M2M设备(例如,PLC)或者通过诸如通信网络12之类的运营商网络或者通过直接无线电链路进行通信。例如,M2M设备18可以收集数据并且经由通信网络12或直接无线电链路向M2M应用20或其它M2M设备18发送数据。M2M设备18还可以从M2M应用20或M2M设备18接收数据。另外,数据和信号可以经由M2M服务层22被发送到M2M应用20和从M2M应用20接收,如下所述。M2M设备18和网关14可以经由各种网络进行通信,包括例如蜂窝、WLAN、WPAN(例如,Zigbee、6LoWPAN、蓝牙)、直接无线电链路和有线线路。示例性M2M设备包括但不限于平板电脑、智能电话、医疗设备、温度和天气监视器、联网汽车、智能仪表、游戏控制台、个人数字助理、健康和健身监视器、灯、恒温器、电器、车库门以及其它基于致动器的设备、安全设备和智能插座。
参考图2,现场域中所示的M2M服务层22为M2M应用20、M2M网关14和M2M设备18以及通信网络12提供服务。将理解的是,M2M服务层22可以根据需要与任何数量的M2M应用、M2M网关14、M2M设备18和通信网络12通信。M2M服务层22可以由网络的一个或多个节点实现,这些节点可以包括服务器、计算机、设备等。M2M服务层22提供适用于M2M设备18、M2M网关14和M2M应用20的服务能力。M2M服务层22的功能可以以各种方式(例如作为web服务器、在蜂窝核心网中、在云中等等)实现。
类似于所示的M2M服务层22,在基础设施域中存在M2M服务层22'。M2M服务层22'为基础设施域中的M2M应用20'和底层通信网络12提供服务。M2M服务层22'还为现场域中的M2M网关14和M2M设备18提供服务。将理解的是,M2M服务层22'可以与任何数量的M2M应用、M2M网关和M2M设备通信。M2M服务层22'可以由不同的服务提供商与服务层交互。M2M服务层22'可以由网络的一个或多个节点实现,这些节点可以包括服务器、计算机、设备、虚拟机(例如,云计算/存储场等),等等。
还参考图2,M2M服务层22和22'提供多样的应用和行业(verticals)可以利用的核心服务递送能力集。这些服务能力使M2M应用20和20'能够与设备交互并执行诸如数据收集、数据分析、设备管理、安全性、计费、服务/设备发现等功能。基本上,这些服务能力免除了应用实现这些功能的负担,从而简化了应用开发并减少了成本和上市时间。服务层22和22'还使M2M应用20和20'能够通过各种网络(诸如网络12)与服务层22和22'提供的服务相关联地进行通信。
M2M应用20和20'可以包括各种行业中的应用,诸如但不限于运输、健康和保健、联网家庭、能源管理、资产跟踪以及安全性和监控。如上面所提到的,在系统的设备、网关、服务器和其它节点之间运行的M2M服务层支持诸如例如数据收集、设备管理、安全性、计费、位置跟踪/地理围栏、设备/服务发现以及遗留系统集成之类的功能,并将这些功能作为服务提供给M2M应用20和20'。
一般而言,诸如图2中所示的服务层22和22'之类的服务层定义软件中间件层,该软件中间件层通过应用编程接口(API)和底层联网接口的集合来支持增值服务能力。ETSIM2M和oneM2M体系架构都定义了服务层。ETSI M2M的服务层被称为服务能力层(SCL)。SCL可以在ETSI M2M体系架构的各种不同节点中实现。例如,服务层的实例可以在M2M设备中实现(其中它被称为设备SCL(DSCL))、在网关中实现(其中它被称为网关SCL(GSCL))和/或在网络节点中实现(其中它被称为网络SCL(NSCL))。oneM2M服务层支持公共服务功能(CSF)的集合(即,服务能力)。一个或多个特定类型的CSF的集合的实例化被称为公共服务实体(CSE),其可以托管在不同类型的网络节点(例如,基础设施节点、中间节点、特定于应用的节点)上。第三代合作伙伴计划(3GPP)还已经定义了用于机器类型通信(MTC)的体系架构。在那种体系架构中,服务层及其提供的服务能力是作为服务能力服务器(SCS)的一部分实现的。无论是在ETSI M2M体系架构的DSCL、GSCL或NSCL中实施,在3GPP MTC体系架构的服务能力服务器(SCS)中实施,在oneM2M体系架构的CSF或CSE中实施,还是在网络的某个其它节点中实施,服务层的实例都可以被实现为或者在网络中的一个或多个独立节点(包括服务器、计算机以及其它计算设备或节点)上执行的逻辑实体(例如,软件、计算机可执行指令等),或者被实现为一个或多个现有节点的一部分。作为示例,服务层或其组件的实例可以以在具有下述图3或图4中所示的一般体系架构的网络节点(例如,服务器、计算机、网关、设备等)上运行的软件的形式实现。
另外,本文描述的方法和功能可以被实现为使用面向服务的体系架构(SOA)和/或面向资源的体系架构(ROA)来访问服务的M2M网络的一部分。
图3是网络的节点的示例硬件/软件体系架构的框图,其中节点诸如图1、图2或图5-图9中所示的客户端、服务器或代理之一,其可以作为诸如图1、图2或图5-图9中所示的M2M网络中的M2M服务器、网关、设备或其它节点操作。如图3中所示,节点30可以包括处理器32、不可移动存储器44、可移动存储器46、扬声器/麦克风38、小键盘40、显示器、触摸板和/或指示器42、电源48、全球定位系统(GPS)芯片组50和其它外围设备52。节点30还可以包括通信电路系统,诸如收发器34和发送/接收元件36。将认识到的是,节点30可以包括前述元件的任意子组合,同时与实施例保持一致。该节点可以是实现例如关于参考图6-图10描述的方法或图5、表2-表4的数据结构或权利要求中的方法的上下文cookie支持的节点。
处理器32可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP内核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等。一般而言,处理器32可以执行存储在节点的存储器(例如,存储器44和/或存储器46)中的计算机可执行指令,以便执行节点的各种所需功能。例如,处理器32可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使节点30能够在无线或有线环境中操作的任何其它功能。处理器32可以运行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或其它通信程序。例如,处理器32还可以诸如在接入层和/或应用层处执行安全操作,诸如认证、安全密钥协商和/或加密操作。
如图3所示,处理器32耦合到其通信电路系统(例如,收发器34和发送/接收元件36)。通过执行计算机可执行指令,处理器32可以控制通信电路系统,以便使节点30经由与其连接的网络与其它节点通信。特别地,处理器32可以控制通信电路系统,以便执行本文中的例如关于图5-图10或在权利要求中的上下文cookie支持步骤。虽然图3将处理器32和收发器34描绘为分离的组件,但是将认识到的是,处理器32和收发器34可以一起集成在电子包装或芯片中。
发送/接收元件36可以被配置为向其它节点发送信号或从其它节点接收信号,其它节点包括M2M服务器、网关、设备等。例如,在实施例中,发送/接收元件36可以是被配置为发送和/或接收RF信号的天线。发送/接收元件36可以支持各种网络和空中接口,诸如WLAN、WPAN、蜂窝等。在实施例中,发送/接收元件36可以是被配置为例如发送和/或接收IR、UV或可见光信号的发射器/检测器。在又一个实施例中,发送/接收元件36可以被配置为发送和接收RF和光信号两者。将认识到的是,发送/接收元件36可以被配置为发送和/或接收无线或有线信号的任意组合。
此外,虽然发送/接收元件36在图3中被描绘为单个元件,但是节点30可以包括任何数量的发送/接收元件36。更具体而言,节点30可以采用MIMO技术。因此,在实施例中,节点可以包括用于发送和接收无线信号的两个或更多个发送/接收元件36(例如,多个天线)。
收发器34可以被配置为调制将由发送/接收元件36发送的信号并且解调由发送/接收元件36接收的信号。如上所述,节点30可以具有多模式能力。因此,例如,收发器34可以包括多个收发器,用于使节点30能够经由多个RAT(诸如UTRA和IEEE 802.11)进行通信。
处理器32可以访问来自任何类型的合适存储器(诸如不可移动存储器44和/或可移动存储器46)的信息,并将数据存储在其中。例如,处理器32可以如上所述在其存储器中存储会话上下文。不可移动存储器44可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘,或任何其它类型的存储器存储设备。可移动存储器46可以包括订户身份模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其它实施例中,处理器32可以访问来自物理地位于节点30上(诸如在服务器或家用计算机上)的存储器的信息,并将数据存储在其中。处理器32可以被配置为控制显示器或指示器42上的照明图案、图像或颜色,以反映M2M服务层会话迁移或共享的状态或者获得来自用户的输入,或者向用户显示关于节点的会话迁移或共享功能或设置的信息。在另一个示例中,显示器可以显示关于会话状态的信息。
处理器32可以从电源48接收电力,并且可以被配置为向节点30中的其它组件分配电力和/或控制电力。电源48可以是用于为节点30供电的任何合适的设备。例如,电源48可以包括一个或多个干电池(例如,镍-镉(NiCd)、镍-锌(NiZn)、镍金属氢化物(NiMH)、锂离子(Li离子)等)、太阳能电池、燃料电池等。
处理器32还可以耦合到GPS芯片组50,GPS芯片组50被配置为提供关于节点30的当前位置的位置信息(例如,经度和纬度)。将认识到的是,节点30可以通过任何合适的位置确定方法获取位置信息,同时与实施例保持一致。
处理器32还可以耦合到其它外围设备52,其它外围设备52可以包括提供附加特征、功能和/或有线或无线连接性的一个或多个软件和/或硬件模块。例如,外围设备52可以包括各种传感器,诸如加速度计、生物测定(例如,指纹)传感器、电子罗盘、卫星收发器、传感器、数码相机(用于照片或视频)、通用串行总线(USB)端口或其它互连接口、振动设备、电视收发器、免提耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、互联网浏览器等等。
节点30可以在其它装置或设备中实施,诸如传感器、消费电子产品、可穿戴设备(诸如智能手表或智能服装)、医疗或电子健康设备、机器人、工业装备、无人机、车辆(诸如汽车、卡车、火车或飞机)。节点30可以经由一个或多个互连接口(诸如可以包括外围设备52之一的互连接口)连接到这些装置或设备的其它组件、模块或系统。
图4是示例性计算系统90的框图,该计算系统90还可以用于实现网络的一个或多个节点,诸如图1、图2或图5-图9中所示的客户端、服务器或代理,它们可以作为M2M服务器、网关、设备或M2M网络中的其它节点操作,诸如图1、图2或图5-图9中所示。计算系统90可以包括计算机或服务器,并且可以主要由计算机可读指令控制,计算机可读指令可以是软件的形式,无论在何处或者通过任何方式存储或访问这样的软件。这种计算机可读指令可以在诸如中央处理单元(CPU)91之类的处理器内执行,以使计算系统90工作。在许多已知的工作站、服务器和个人计算机中,中央处理单元91由称为微处理器的单芯片CPU实现。在其它机器中,中央处理单元91可以包括多个处理器。协处理器81是与主CPU 91不同的可选处理器,其执行附加功能或辅助CPU 91。CPU 91和/或协处理器81可以接收、生成和处理与所公开的用于E2E M2M服务层会话的系统和方法相关的数据,诸如接收会话凭证或基于会话凭证进行认证。
在操作中,CPU 91取出、解码并执行指令,并且经由计算机的主数据传递路径、系统总线80,向其它资源传递信息和从其它资源传递信息。这种系统总线连接计算系统90中的组件并定义用于数据交换的介质。系统总线80通常包括用于发送数据的数据线、用于发送地址的地址线,以及用于发送中断和用于操作系统总线的控制线。这种系统总线80的示例是外围组件互连(PCI)总线。
耦合到系统总线80的存储器包括随机存取存储器(RAM)82和只读存储器(ROM)93。这种存储器包括允许存储和检索信息的电路系统。ROM 93一般包含不能被容易地修改的存储数据。存储在RAM 82中的数据可以由CPU 91或其它硬件设备读取或改变。对RAM 82和/或ROM 93的访问可以由存储器控制器92控制。存储器控制器92可以提供地址翻译功能,该地址翻译功能在执行指令时将虚拟地址翻译成物理地址。存储器控制器92还可以提供存储器保护功能,该存储器保护功能隔离系统内的进程并将系统进程与用户进程隔离。因此,以第一模式运行的程序只可以访问由其自己的进程虚拟地址空间映射的存储器;除非已设置进程之间的存储器共享,否则它无法访问另一个进程的虚拟地址空间内的存储器。
此外,计算系统90可以包含外围设备控制器83,其负责将来自CPU 91的指令传送到外围设备,诸如打印机94、键盘84、鼠标95和盘驱动器85。
由显示器控制器96控制的显示器86用于显示由计算系统90生成的视觉输出。这种视觉输出可以包括文本、图形、动画图形和视频。显示器86可以用基于CRT的视频显示器、基于LCD的平板显示器、基于气体等离子体的平板显示器或触摸面板来实现。显示器控制器96包括生成发送到显示器86的视频信号所需的电子组件。
另外,计算系统90可以包含通信电路系统,诸如例如网络适配器97,其可以用于将计算系统90连接到外部通信网络(诸如图1-图4的网络12),以使得计算系统90能够与网络的其它节点通信。单独或与CPU 91组合的通信电路系统可以用于执行本文中的例如关于图6-图9或在权利要求中的上下文cookie支持步骤。
图5-图10、其描述以及本文的权利要求例示了用于实现连接上下文信息的存储和检索的方法和装置的各种实施例。在这些图中,示出了由一个或多个客户端、服务器和/或代理执行的各种步骤或操作。应该理解的是,这些图中所示的客户端、服务器和代理可以表示通信网络中的逻辑实体,并且可以以存储在这种网络的节点的存储器中并在其处理器上执行的软件(即,计算机可执行指令)的形式实现,它们可以包括如本文所述的图3或图4中所示的一般体系架构之一。即,图5-图10和权利要求中所示的方法可以以存储在网络节点(诸如例如图1或图2中示出的节点或计算系统)的存储器中的软件(即,计算机可执行指令)的形式实现,计算机可执行指令在由节点的处理器执行时执行图中所示的步骤。还应理解的是,这些图中所示的任何发送和接收步骤可以在节点的处理器及其执行的计算机可执行指令(例如,软件)的控制下由节点的通信电路系统(例如,分别是图3和图4的电路系统34或97)来执行。
如参考TR 23.799中所述,5G核心网络可以具有一个或多个公共控制网络功能(CCNF)。CCNF可以是网络功能,在它们在多个网络切片之间共享的意义上,它们是“底层”网络的一部分。当UE最初附连到核心网络时,它可以与CCNF建立通信以进行授权和认证。预期诸如附连请求之类的NAS消息传递可以路由通过CCNF或在CCNF处终止。
在UTRAN和E-UTRAN中,UE不存储上下文。UE的上下文存储在它最后附连到的SGSN或MME中。当UE附连到新的SGSN或MME时,UE给出它可以用来解析仍然存储UE的上下文的旧的SGSN或MME的身份的新的SGSN或MME信息。然后,新的SGSN或MME可以从旧的SGSN或MME取出上下文。这种方法的示例缺点是,如果一大组IoT设备在短时间内连接到单个MME以发送少量数据,然后希望长时间与网络断开连接,那么预期MME会长时间存储所有IoT设备的上下文。
不是要求UE向网络发送完整状态表示以重新建立连接,而是UE和网络可以代替地可选地配置UE的连接,使得状态表示存储在网络设备可访问的网络或另一个资源中。这个替代方案要求网络提供存储器资源以存储状态表示。但是,可以通过设计网络使得UE的状态表示可以存储在分开的存储库中来减轻这个问题。
UE和网络可以配置UE的连接状态是存储在UE中还是存储在网络中。例如,这个配置可以基于每个切片。此外,当状态存储在网络中时,UE的状态表示可以存储在分开的存储库中或甚至存储在网络外。应当存储状态信息,使得与每个切片相关联的状态信息被分开存储或至少被存储为使得可以防止来自一个切片的网络功能检索与另一个切片相关联的状态信息。
图5示出了网络可以如何存储上下文cookie的表示。接入网络(AN)、核心网络(CN)和网络切片(NS)可以各自具有用于存储UE上下文的其自己的存储库。UE可以为其连接的每个AN、CN和NS维护上下文cookie索引(或标识符)。例如,UE可以存储针对它连接到的每个PLMN和SSID的AN索引,并且它可以存储它连接到的每个网络切片的上下文cookie。
当UE连接到AN时,它使用AN标识符(例如,SSID或PLMN ID或RAN ID)来确定要向网络提供什么AN CC索引。当UE连接到CN时,它使用CN标识符(例如,PLMN ID)来确定要向网络提供什么CN CC索引。当UE连接到NS时,它使用NS标识符、服务描述符或期望类型的服务来确定要向网络提供什么NS CC索引。
将与AN、CN和每个网络切片相关联的上下文信息存储在分开的上下文cookie中会是有利的。网络切片cookie可以分开保存,例如,因为网络切片一般不会意识到彼此并且应当独立操作。AN和CN上下文cookie可以保持分开,因为UE可以使用不同类型的AN(例如由不同运营商拥有的AN)连接到同一个的核心网络。AN和CN上下文可以被视为一个网络。在这个场景中,将存在一个组合的AN和CN索引以及一个组合的AN和CN CCSF。
图6示出了用于将UE附连到AN、CCNF和网络切片的示例调用流程。该流程可以包括上下文cookie的创建。UE到5G网络的附连一般可以被认为是三步处理。首先,UE附连到AN。然后,UE附连到公共核心网络功能的集合。最后,UE附连到一个或多个网络片以获得服务。这些步骤可以合并。例如,UE可以从公共核心网络功能获得服务。在这种示例中,公共核心网络功能可以被认为是“切片”。
在连接到接入网络之前,接入网络可以广播它是否支持经由UE提供的上下文cookie的连接性。类似地,在连接到核心网络之前,核心网络可以广播它是否支持经由UE提供的上下文cookie的连接性。
在图6的步骤1中,当UE附连到接入网络时,它可以向网络指示它是否能够存储AN上下文cookie。在建立接入网络连接之后,AN可以向UE提供AN上下文cookie。可以通过UE成功地向CCNF认证或者AN成功地认证UE或者接入网络成功地认证由UE提供的AN上下文cookie,触发AN上下文cookie向UE的递送。AN上下文cookie可以包含诸如表5-1中列出的项之类的信息。可替代地,UE可以指示它希望AN存储上下文cookie。AN可以用cookie应当存储在UE中还是AN上的指示来回复。然后,AN将不向UE提供上下文cookie,代替地它可以将cookie存储在AN-CCSF中并向UE提供标识符或链接。UE稍后可以将标识符或链接提供回AN,使得AN可以从AN-CCSF检索cookie。当AN向UE提供cookie标识符或索引时,它还可以向UE提供AN上下文cookie令牌。UE可以不将该令牌提供回网络。代替地,当稍后检索cookie时,AN可以再次向UE提供该令牌。UE可以检查提供了相同的令牌,以便认证上下文cookie并认证AN。代替基于来自UE的指示来确定cookie存储位置,AN可以基于来自CCNF的指示来确定cookie存储位置。例如,这个信息可以基于UE的订阅信息。
在步骤2中,当UE附连到诸如CCNF之类的公共核心网络功能时,它可以向网络指示它是否能够存储CN上下文cookie。在首次建立CN连接之后,CN可以向UE提供CN上下文cookie。通过UE成功地向CCNF认证或CN成功地认证UE、CN成功地认证由UE提供的CN上下文cookie或者UE成功地连接到一个或多个网络切片,可以触发CN上下文cookie向UE的递送。CN上下文cookie可以包含诸如表3中列出的项之类的信息。可替代地,UE可以指示它希望CN存储CN上下文cookie。CN可以用cookie应当存储在UE中还是CN上的指示来回复。然后,CN将不向UE提供上下文cookie,代替地它可以将cookie存储在CN-CCSF中并向UE提供标识符或链接。UE稍后可以将标识符或链接提供回CN,以便CN可以从CN-CCSF检索cookie。当CN向UE提供cookie标识符或索引时,它还可以向UE提供CN上下文cookie令牌。UE可以不将该令牌提供回网络。代替地,当稍后检索cookie时,CN可以再次向UE提供该令牌。UE可以检查提供了相同的令牌,以便认证上下文cookie并认证AN。如果向UE提供了不同的令牌或没有提供令牌,那么UE可以结束该过程并尝试连接到不同的AN。代替基于来自UE的指示来确定cookie存储位置,CN可以基于来自CCNF的指示来确定cookie存储位置。例如,这个信息可以基于UE的订阅信息。
在步骤3中,当UE附连到NS时,它可以向NS指示它是否能够存储用于切片的NS上下文cookie。例如,这可以在会话建立期间由UE向SM NF指示。可替代地,这可以在UE的订阅简档中向SM指示。在建立NS连接之后,NS可以向UE提供NS上下文cookie。通过UE成功地向切片认证、NS成功地认证由UE提供的NS上下文cookie或者UE成功连接到NS,可以触发NS上下文cookie向UE的递送。NS上下文cookie可以包含诸如表4中列出的项之类的信息。可替代地,UE可以指示它希望NS存储上下文cookie。NS可以用cookie应当存储在UE中还是NS上的指示来回复。然后,NS将不向UE提供上下文cookie,代替地它可以将cookie存储在NS-CCSF中并向UE提供标识符或链接。UE稍后可以将标识符或链接提供回NS,以便NS可以从NS-CCSF检索cookie。当NS向UE提供cookie标识符或索引时,它还可以向UE提供NS上下文cookie令牌。UE可以不将该令牌提供回网络。代替地,当稍后检索cookie时,NS可以再次向UE提供该令牌。UE可以检查提供了相同的令牌,以便认证上下文cookie。
可替代地,UE可以能够在UE自身上存储cookie。这种UE可以向网络指示它愿意将cookie存储在网络还是存储在UE中。当指示偏好时,可以发起cookie存储在网络中或UE上的过程。
可能需要更新上下文cookie以解决例如UE移动性、锚点的改变或负载平衡。如果UE改变其在接入网络中的附连点,那么会需要AN CC、CN CC和NS CC中的相关联改变。类似地,如果核心网络决定为UE使用更高效的用户平面路径,那么可以改变CN CC和NSCC。出于负载平衡的原因,核心网络可以将UE从一个网络切片“移动”到另一个网络切片,再次要求可以改变CN CC和NS CC。
为了实现改变,核心网络可能需要检索受影响的UE的上下文cookie。核心网络可以向存储容器发出查找特定cookie的搜索请求。例如,核心网络可以请求:所有具有受特定网络功能(例如特定的SM网络功能)变化影响的上下文的cookie;属于特定UE(例如基于MSISDN)的所有cookie;或者与属于UE(例如基于PDU会话ID或承载ID)的特定会话相关的所有cookie。
如果需要更新上下文cookie,那么核心网络可以自主地执行此操作。例如,为了自主地更新上下文cookie,在检索出相关cookie之后,核心网络可以修改cookie,然后更新CSSF中存储的cookie。对于一些上下文,核心网络还可以通知UE其上下文cookie中的一个或多个已被修改,并向UE提供更新后的令牌和索引。
可替代地,为了更新cookie,核心网络可以触发上下文cookie更新方法。例如,这种方法可以包括五个步骤。首先,核心网络可以向UE发信号通知需要改变上下文,并且向UE提供这个改变的上下文的细节。其次,UE然后可以向核心网络发起上下文cookie更新请求。在这里,UE向核心网络提供旧的上下文cookie的索引。第三,核心网络检索旧的上下文cookie。第四,核心网络基于UE请求更新上下文cookie,并将更新存储在存储容器中。最后,核心网络确认上下文cookie更新请求,并向UE提供新索引、新令牌和旧令牌。如果旧令牌与UE预期的值不对应,那么UE可以认为新令牌和索引无效,并且向网络指示新令牌和索引尚未被接受。
上下文cookie可以存储在与其它网络功能解耦的一个或多个中央上下文存储功能中。划分存储和其它功能允许每个功能都能缩放并且更高效地操作。例如,通过使用分开的存储装置,MM功能可以服务的UE的数量不需要受MM功能最近服务的UE的数量的影响,因为MM功能可以不需要为了期待它们重新连接而存储它已经服务的UE的上下文信息。
可以使用单一类型的存储功能。可替代地,可以为每种类型的上下文cookie创建不同类型的存储功能。例如,存储功能的类型可以包括AN Cookie存储功能、CN Cookie存储功能和网络切片Cookie存储功能。
每种类型的存储功能可以有多个实例。例如,网络运营商可以具有用于AN Cookie的存储功能的多个实例、CN Cookie的存储功能的多个实例以及NS Cookie的存储功能的多个实例。
当形成上下文cookie时,可以将其存储在存储功能中并且可以创建索引。索引是稍后可以用于检索cookie的一个或多个值。索引可以由链接、URI、存储位置ID和/或临时ID组成。或者它可以是索引和存储功能ID的组合。
到期时间也可以与索引和存储的cookie相关联。可以将到期时间和索引提供给UE。稍后,当UE希望重新建立上下文时,UE可以将索引提供回网络,以便网络可以检索cookie。
索引可以允许网络找到存储位置和存储位置内的cookie。例如,索引可以是解析为存储cookie的特定节点以及该节点内存储cookie的实例的特定资源的URI。
CCSF是可以与其它功能并存或作为其它功能的一部分的逻辑功能。例如,可以将上下文信息作为UE的订阅数据的一部分来存储。类似地,为UE保持cookie的CCSF的身份可以是UE的订阅数据的一部分。例如,当cookie存储在CCSF中时,存储cookie的功能还可以用保持cookie的CCSF的身份以及到期时间、令牌和索引来更新UE的订阅数据。
可替代地,索引允许网络找到cookie的存储位置,但是网络需要使用某个其它标识符来在存储位置内找到cookie。例如,网络可以使用某个UE标识符(诸如MSISDN)来找到与UE相关联的(一个或多个)cookie。
上下文cookie可以存储在接入网络上下文cookie存储功能(AN-CCSF)中。图7中图示了用于UE进行附连请求、AN解析上下文cookie的位置以及AN检索上下文cookie的示例方法。图7示出了UE重新附连到网络并使用以前创建的cookie重新建立其上下文的情况。AN-CCSF可以是被认为是接入网络的一部分的功能。在它可能不是特定切片的一部分的意义上,它也可以被认为是底层网络的一部分。
如在图7的示例中,当UE附连到AN时,它可以向AN提供可以用于检索UE的上下文cookie的索引。UE可以基于它知道它正连接到它先前连接到的相同AN的事实来选择提供索引。例如,UE可以决定提供索引,因为它正连接到它先前连接到的相同PLMN或SSID。当正连接到之前从未连接到的网络时,UE可以在不使用先前建立的上下文cookie的情况下建立连接。
在从UE接收到AN上下文cookie索引之后,AN可以将该索引解析为特定的AN-CCSF实例,并进一步将其解析为存储功能内的cookie。一旦检索到cookie,就可以恢复AN上下文。如果上下文cookie不可以从所提供的索引解析出,那么AN可以用无法找到上下文并且需要完整的重新附连过程的指示向UE回复。
AN可以基于由UE在附连请求中提供的身份来确定UE的CCNF的身份。可替代地,可以在AN上下文cookie中指示CCNF的身份。在建立或恢复AN上下文之后可以联系CCNF。
图7示出了重新附连到AN的示例。在步骤1中,UE向AN节点进行附连、RRC连接请求或关联请求。该请求包括上下文cookie索引。索引的存在用作向AN的指示UE的AN上下文存储在AN-CCSF中并且索引可以用于检索上下文。在步骤2中,AN将索引解析为存储位置。例如,如果索引是URI,那么该步骤可以是DNS查找,以解析AN-CCSF的IP地址。在步骤3中,AN向AN-CCSF提供cookie的索引,并且AN-CCSF向AN提供上下文cookie。在步骤4中,AN节点响应UE的附连或关联请求,并提供UE的上下文已被成功检索到的指示。这个确认还可以包括UE可以用来认证AN节点和/或核实由AN检索到的上下文cookie是真实的令牌。在步骤5中,UE向AN发送验证消息,以指示它已经检查了令牌并且已经验证该令牌与有效的AN上下文cookie相关联。
图8示出了UE重新附连到网络并使用先前创建的cookie来重新建立其上下文的情况。核心网络上下文Cookie存储功能(CN-CCSF)可以是被认为是接入网络或核心网络的一部分的功能。在它可能不是特定切片的一部分的意义上,它也可以被认为是底层网络的一部分。
如图8中所示,当UE附连到CN时,它可以向CN提供可以用于检索UE的上下文cookie的索引。UE可以基于它知道它正连接到它先前连接到的相同CN的事实来选择提供索引。例如,UE可以决定提供索引,因为它正连接到它先前连接到的相同PLMN。在UE正连接到与它先前连接的PLMN不同的PLMN的情况下,UE可以选择不提供索引以便可以生成新的上下文,或者它可以选择提供不同的索引。可替代地,可以将索引提供给新网络,并且新网络可以从旧网络取出上下文。这可以发生在例如UE决定连接到紧急(例如,IOPS)PLMN的紧急情况下。
在从UE接收到CN上下文Cookie索引后,CCNF可以将索引解析为特定的CN-CCSF实例,并进一步将其解析为存储功能内的cookie。一旦检索到cookie,就可以恢复UE的CN上下文。如果上下文cookie不可以从所提供的索引解析出,那么CN可以用无法找到上下文并且需要完整的重新附连过程的指示向UE回复。
CN可以基于从CN-CCSF检索到的上下文来确定UE连接可以到的切片,并且它可以获得指向UE的切片上下文cookie的指针。
图8图示了网络实体之间的示例通信,其中UE重新附连到核心网络。在步骤1中,UE向核心网络做出附连请求。该请求可以在CCNF处终止。该请求包括上下文cookie索引。索引的存在用作向CCNF指示UE的CN上下文存储在CN-CCSF中并且该索引可以用于检索上下文。在步骤2中,CCNF将索引解析为存储位置。例如,如果索引是URI,那么这个步骤可以是DNS查找,以解析CN-CCSF的IP地址。在步骤3中,CCNF向CN-CCSF提供索引,并且CN-CCSF向CCNF提供上下文cookie。在步骤4中,CCNF响应UE的附连请求并提供UE的上下文已被成功检索到的指示。这个确认还可以包括UE可以用来认证CCNF和/或核实由CCNF检索到的上下文cookie是真实的令牌。在步骤5中,UE向CCNF发送验证消息,以指示它已经检查了令牌并且已经验证该令牌与有效的CN上下文cookie相关联。
图9图示了网络实体之间的示例通信,其中UE重新附连到网络切片。如图9中所示,当UE想要获得服务时,它可以向CCNF提供它想要获得的服务的描述、它想要连接到的切片的名称、可以用来恢复它与切片的连接的上下文cookie,或者可以用于恢复它与切片的连接的上下文cookie的索引。图9示出了UE正重新附连到网络并且正使用先前创建的cookie来重新建立其上下文的情况。
当UE附连到CN时,它可以向CN提供可以用于检索UE的上下文cookie的索引。UE可以基于它知道它正连接到它先前连接到的相同CN的事实来选择提供索引。例如,UE可以因为它正连接到它先前连接到的相同PLMN而决定提供索引。在UE正连接到与先前连接的PLMN不同的PLMN的情况下,UE可以选择不提供索引以便可以生成新的上下文,或者可以选择提供不同的索引。这可以发生在例如UE决定连接到紧急(例如,IOPS)PLMN的紧急情况下。
当UE附连时,它可以向CCNF提供可以被解析为其切片上下文信息的索引。然后可以使用上下文信息来允许UE连接到与其先前连接到的提供类似服务的切片相同的(一个或多个)切片。
当连接到切片并恢复UE的上下文时,UE可以附连到相同的用户平面锚并且与相同的消息传递中心(例如,SMS-SC)相关联,使得UE可以使用相同的用户平面地址(例如,MSISDN、IP地址、URI)并访问相同的数据网络。
图7中图示了UE做出附连请求、CCNF解析上下文cookie的位置以及CCNF检索上下文cookie的处理。NS-CCSF可以是被认为是接入网络或核心网络的一部分的功能。在它可能不是特定切片的一部分的意义上,它也可以被认为是底层网络的一部分。
在从UE接收到CN上下文Cookie索引后,CCNF可以将索引解析为特定NS-CSFF实例并进一步将其解析为存储功能内的cookie。一旦检索到cookie,就可以恢复UE的NS上下文。如果上下文cookie不可以从所提供的索引解析出,那么CN可以用无法找到上下文并且需要完整的重新附连过程的指示向UE回复。
CN可以基于它从NS-CCSF检索到的上下文来确定UE连接到的切片,并且它可以获得指向UE的切片上下文cookie的指针。
例如,可以以三个部分来构造上下文cookie:AN、CN和NS。可替代地,数据可以存储在三个分开的cookie中。cookie可以以其它方式构造。例如,AN和CN cookie可以作为核心网络附连过程或组合接入网络和核心网络附连过程的一部分被组合和检索。
可以存在其它类型的上下文cookie,或者可以按照设备类型定制cookie。例如,可以将MTC类型的cookie定制为包括较少的信息,以便在UE和网络之间交换减少量的数据。
AN索引可以被用于从CCSF检索cookie。AN上下文cookie可以保持诸如表2中列出的项之类的信息。接入网络cookie保持特定于重新构建UE到特定接入网络的连接的上下文。
表2-AN上下文Cookie字段
CN索引可以用于从CCSF检索cookie。CN上下文cookie可以保持诸如表3中列出的项之类的信息。公共核心网络cookie保持特定于重新构建UE到特定核心网络的连接的上下文。
核心网络上下文cookie可以可选地识别UE从网络获得什么切片或服务。当重新建立与核心网络的连接时,可以重新建立UE到切片的连接,或者UE可以连接到与UE上次请求的切片提供相同的服务的不同切片。
表3-公共核心网络上下文Cookie字段
NS索引可以用于从CCSF检索cookie。NS上下文cookie可以保持表4中列出的信息。网络切片cookie保持特定于重新构建UE到特定网络切片的连接的上下文。
可以使用NS上下文Cookie来构建UE到与创建cookie时UE连接到的NS不同的NS的连接。例如,cookie可以描述UE从切片获得的服务,并且可以用于构建到提供相同服务的切片的连接。类似的方法可以用于AN和CN上下文cookie。
表4-网络切片上下文Cookie字段
安全机制可以用于由UE提供的索引,并且AN、CN或网络切片可以使用这些安全机制来检索UE的上下文。为了防止UE向AN、CN或网络切片提供到无效上下文或另一个UE的上下文的链接,UE可以首先用其内部标识符(例如,IMSI)对链接进行散列或者将它们以数学方式组合。在接收到散列的链接后,CCNF或CCSF可以使用UE的内部标识符来反转散列操作并检索链接。
如果CCSF反转散列运算符,那么可以仅散列链接的一部分,使得CCNF可以使用该链接来确定CCSF。
可替代地,例如,代替用UE的内部标识符对链接进行散列,可以用可以在网络和UE中(例如在UE的SIM卡中)供应的密钥对其进行散列。
类似地,CCSF或CCNF可以在将链接发送到UE之前用内部密钥或标识符对链接进行散列。UE不需要理解它指向的链接或位置。因此,CCSF或CCNF可以在将链接发送到UE之前对链接进行散列或加密。
图10示出了可以由UE显示以允许用户配置如何处理上下文cookie的示例图形用户界面(GUI)。在这个示例中,用户可以选择是否启用cookie以及启用什么类型的cookie。用户可以配置GUI以指示允许哪些网络创建cookie。例如,可以通过SSID、PLMN ID、APN、PDNID等来识别网络。
用户还可以配置GUI以指示允许哪些网络切片创建cookie。用户可能不知道什么是“切片”,因此它可以配置是否可以创建cookie并将其与特定服务相关联。服务的示例是高速互联网连接。
GUI还可以用于配置cookie是可以存储在UE中还是网络中。当附连或关联时,UE可以向网络提供这个指示或偏好。
还可以使用GUI来指示仅在使用某个类型的cookie授权方法时才应当允许cookie。例如,可以设置偏好,只有在用令牌对cookie进行认证时才允许cookie。
可以进一步增强图10的GUI,以允许用户指定诸如以下的偏好:例如,是否更愿意在网络中还是在UE中存储上下文cookie;cookie应当被刷新的速率;以及是否为了数据分析目的而允许网络或其它UE应用访问上下文cookie。例如,可以在附连、会话管理、移动性管理或上下文cookie更新活动期间向网络指示这些偏好。
应该理解的是,本文描述的任何或所有系统、方法和处理都可以以存储在计算机可读存储介质上的计算机可执行指令(即,程序代码)的形式实施,所述指令在由机器(诸如M2M网络的节点,包括例如M2M服务器、网关、设备等)执行时执行和/或实现本文描述的系统、方法和处理。具体而言,上述任何步骤、操作或功能可以以这种计算机可执行指令的形式实现。计算机可读存储介质包括以用于存储信息的任何非暂态(即,有形或物理)方法或技术实现的易失性和非易失性介质以及可移动和不可移动介质,但是这种计算机可读存储介质不包括信号。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用盘(DVD)或其它光盘存储装置、磁带盒、磁带、磁盘存储装置或其它磁存储设备,或者可以用于存储期望信息并且可由计算机访问的任何其它有形或物理介质。
本书面描述使用示例来公开本发明,包括最佳模式,并且还使本领域技术人员能够实践本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其它示例。如果这些其它示例具有与权利要求的字面语言没有不同的元件,或者如果它们包括与权利要求的字面语言无实质差别的等效元件,那么这些其它示例意在权利要求的范围内。
Claims (20)
1.一种第一装置,包括处理器、存储器和通信电路系统,所述第一装置经由其通信电路系统连接到通信网络,所述第一装置还包括存储在第一装置的存储器中的计算机可执行指令,所述计算机可执行指令在由第一装置的处理器执行时使第一装置:
a.选择在其上存储第一上下文描述的装置,其中第一上下文描述与第二装置有关,并且其中该选择至少在第一装置和第三装置之间,其中第一装置和第二装置是分开的装置,并且其中第三装置包括第一上下文描述存储功能实体;以及
b.将第一上下文描述发送到位于第三装置中的第一上下文描述存储功能实体。
2.如权利要求1所述的第一装置,其中计算机可执行指令还使第一装置:
a.从第三装置接收对于存储在第一上下文描述存储功能实体上的第一上下文描述的第一索引;
b.从第二装置接收经由第一装置将第一连接重新附连到通信网络的第一请求;
c.通过使用第一索引从第三装置检索第一上下文描述;以及
d.使用第一上下文描述重新附连第一连接。
3.如权利要求2所述的第一装置,其中第一索引是相对索引、上下文描述的标识符或者到上下文描述的链接。
4.如权利要求1所述的第一装置,其中所述第一上下文描述接入网络上下文、核心网络上下文或网络切片上下文。
5.如权利要求1所述的第一装置,其中所述第三装置包括接入网络上下文描述存储功能实体、核心网络上下文描述存储功能实体和网络切片上下文描述存储功能实体。
6.如权利要求5所述的第一装置,其中接入网络上下文描述存储功能实体、核心网络上下文描述存储功能实体和网络切片上下文描述存储功能实体是与第一装置分开的。
7.如权利要求1所述的第一装置,其中计算机可执行指令还使第一装置向第二装置发送所述选择的指示。
8.如权利要求7所述的第一装置,其中计算机可执行指令还使第一装置:
a.向第二装置发送第一索引;
b.从第二装置接收经由第一装置将第一连接重新附连到通信网络的第一请求,其中第一请求包括第一索引。
9.如权利要求8所述的第一装置,其中计算机可执行指令还使第一装置:
a.从第三装置接收与第一索引相关联的安全令牌;
b.向第二装置发送与第一索引相关联的安全令牌;
c.从第二装置接收与第一请求相关联的安全令牌;以及
d.核实与第一请求相关联的安全令牌与和第一索引相关联的安全令牌一致。
10.如权利要求1所述的第一装置,其中计算机可执行指令还使第一装置:
a.从第二装置接收对是否将第一上下文描述存储在第二装置中的偏好的指示;
b.确定是将第一上下文描述存储在第一装置上还是存储在第一上下文描述存储功能实体上。
11.一种第一装置,包括处理器、存储器和通信电路系统,所述第一装置经由其通信电路系统连接到通信网络,所述第一装置还包括存储在第一装置的存储器中的计算机可执行指令,所述计算机可执行指令在由第一装置的处理器执行时使第一装置:
a.向第二装置发送对于是否将第一上下文描述存储在第一装置中的偏好的指示,其中第一上下文描述包括与第一装置到通信网络的第一附连的上下文相关的信息;以及
b.从第二装置接收由第二装置对第一上下文描述的存储位置的确定的指示。
12.如权利要求11所述的第一装置,其中计算机可执行指令还使第一装置:
a.从第三装置接收对于存储在第一上下文描述存储功能实体上的第一上下文描述的第一索引;以及
b.向第二装置发送经由第二装置将连接重新附连到通信网络的第一请求,所述第一请求包括第一索引。
13.如权利要求12所述的第一装置,其中第一索引是相对索引、上下文描述的标识符或到上下文描述的链接。
14.如权利要求12所述的第一装置,其中计算机可执行指令还使第一装置:
a.从第三装置接收与第一索引相关联的安全令牌;以及
b.用第一请求向第二装置发送安全令牌。
15.如权利要求12所述的第一装置,其中计算机可执行指令还使第一装置:
a.存储对于存储在第二上下文描述存储功能实体上的第二上下文描述的第二索引,其中第二上下文描述包括与第一装置到通信网络的第二附连的上下文相关的信息;
b.选择第一索引和第二索引之一,其中该选择至少部分地基于第二装置的标识符;以及
c.向第二装置发送经由第二装置将第二连接重新附连到通信网络的第二请求,所述第二请求包括所选择的索引。
16.一种方法,包括:
a.由第一装置选择在其上存储第一上下文描述的第三装置,其中第一上下文描述与第二装置有关,并且其中该选择至少在第四装置和第五装置之间,其中第二装置与第四装置和第五装置分开,并且第二装置是分开的装置,并且其中第三装置包括第一上下文描述存储功能实体;以及
b.将第一上下文描述发送到位于第三装置中的第一上下文描述存储功能实体。
17.如权利要求16所述的方法,还包括:
a.从第三装置接收对于存储在第一上下文描述存储功能实体中的第一上下文描述的第一索引;
b.从第二装置接收经由第一装置将第一连接重新附连到通信网络的第一请求;
c.通过使用第一索引从第三装置检索第一上下文描述;以及
d.使用第一上下文描述重新附连第一连接。
18.如权利要求17所述的方法,其中第一索引是相对索引、上下文描述的标识符或到上下文描述的链接。
19.如权利要求16所述的第一装置,其中第一上下文描述接入网络上下文、核心网络上下文或网络切片上下文。
20.如权利要求19所述的第一装置,其中所述第三装置包括接入网络上下文描述存储功能实体、核心网络上下文描述存储功能实体和网络切片上下文描述存储功能实体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111455963.7A CN114143093A (zh) | 2016-09-29 | 2017-09-29 | 存储和检索设备的网络上下文 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662401521P | 2016-09-29 | 2016-09-29 | |
US62/401,521 | 2016-09-29 | ||
PCT/US2017/054384 WO2018064519A1 (en) | 2016-09-29 | 2017-09-29 | Storing and retrieving the network context of a device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111455963.7A Division CN114143093A (zh) | 2016-09-29 | 2017-09-29 | 存储和检索设备的网络上下文 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109792457A true CN109792457A (zh) | 2019-05-21 |
CN109792457B CN109792457B (zh) | 2021-11-26 |
Family
ID=60143763
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111455963.7A Pending CN114143093A (zh) | 2016-09-29 | 2017-09-29 | 存储和检索设备的网络上下文 |
CN201780060425.3A Active CN109792457B (zh) | 2016-09-29 | 2017-09-29 | 存储和检索设备的网络上下文 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111455963.7A Pending CN114143093A (zh) | 2016-09-29 | 2017-09-29 | 存储和检索设备的网络上下文 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10863471B2 (zh) |
EP (2) | EP3809674A1 (zh) |
CN (2) | CN114143093A (zh) |
WO (1) | WO2018064519A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114097261A (zh) * | 2019-06-24 | 2022-02-25 | 上海诺基亚贝尔股份有限公司 | 网络切片特定凭证的动态分配 |
CN115802361A (zh) * | 2022-11-28 | 2023-03-14 | 广州通则康威智能科技有限公司 | 一种网络管控方法、装置、设备及存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3637815B1 (en) * | 2017-07-21 | 2022-05-25 | Huawei International Pte. Ltd. | Data transmission method, and device and system related thereto |
US10834668B2 (en) * | 2017-11-14 | 2020-11-10 | Ofinno, Llc | AMF selection for isolated network slice |
US10855794B2 (en) * | 2018-04-12 | 2020-12-01 | Pearson Management Services Limited | Systems and method for automated package-data asset generation |
US11178725B2 (en) * | 2018-06-21 | 2021-11-16 | Ofinno, Llc | Multi access packet/protocol data unit session |
WO2020112484A1 (en) * | 2018-11-26 | 2020-06-04 | Kansas State University Research Foundation | Puf-ipa: a puf-based identity preserving lightweight authentication protocol using binary string shuffling |
CN114303441A (zh) * | 2019-07-03 | 2022-04-08 | 诺基亚通信公司 | 5g中的rrc非活动的高效上下文处理 |
WO2023036451A1 (en) * | 2021-09-09 | 2023-03-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for storing cookie information in a core network domain of a wireless communication network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160006726A1 (en) * | 2014-07-07 | 2016-01-07 | Alcatel-Lucent Usa Inc. | Using cookies to identify security contexts for connectionless service |
WO2016044718A1 (en) * | 2014-09-19 | 2016-03-24 | Convida Wireless, Llc | Service layer session migration and sharing |
CN105793844A (zh) * | 2013-11-27 | 2016-07-20 | 微软技术许可有限责任公司 | 上下文信息查找和导航 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5625134B2 (ja) | 2011-04-06 | 2014-11-12 | エヌイーシーヨーロッパ リミテッドNec Europe Ltd. | 進化型パケットシステムにおいてユーザ機器コンテキストを配信する方法およびシステム |
EP2783538B1 (en) * | 2011-11-22 | 2018-04-25 | SCA IPLA Holdings Inc. | Paging off-line state terminals |
US20180041926A1 (en) | 2015-02-13 | 2018-02-08 | Nec Corporation | Apparatus, system and method for security management |
-
2017
- 2017-09-29 EP EP20207297.1A patent/EP3809674A1/en active Pending
- 2017-09-29 US US16/337,963 patent/US10863471B2/en active Active
- 2017-09-29 CN CN202111455963.7A patent/CN114143093A/zh active Pending
- 2017-09-29 WO PCT/US2017/054384 patent/WO2018064519A1/en unknown
- 2017-09-29 EP EP17787290.0A patent/EP3520371A1/en not_active Withdrawn
- 2017-09-29 CN CN201780060425.3A patent/CN109792457B/zh active Active
-
2020
- 2020-10-29 US US17/084,040 patent/US11528677B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105793844A (zh) * | 2013-11-27 | 2016-07-20 | 微软技术许可有限责任公司 | 上下文信息查找和导航 |
US20160006726A1 (en) * | 2014-07-07 | 2016-01-07 | Alcatel-Lucent Usa Inc. | Using cookies to identify security contexts for connectionless service |
WO2016044718A1 (en) * | 2014-09-19 | 2016-03-24 | Convida Wireless, Llc | Service layer session migration and sharing |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114097261A (zh) * | 2019-06-24 | 2022-02-25 | 上海诺基亚贝尔股份有限公司 | 网络切片特定凭证的动态分配 |
CN115802361A (zh) * | 2022-11-28 | 2023-03-14 | 广州通则康威智能科技有限公司 | 一种网络管控方法、装置、设备及存储介质 |
CN115802361B (zh) * | 2022-11-28 | 2023-08-11 | 广州通则康威智能科技有限公司 | 一种网络管控方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11528677B2 (en) | 2022-12-13 |
EP3520371A1 (en) | 2019-08-07 |
WO2018064519A1 (en) | 2018-04-05 |
US20210045081A1 (en) | 2021-02-11 |
CN114143093A (zh) | 2022-03-04 |
EP3809674A1 (en) | 2021-04-21 |
CN109792457B (zh) | 2021-11-26 |
US20190223129A1 (en) | 2019-07-18 |
US10863471B2 (en) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109792457A (zh) | 存储和检索设备的网络上下文 | |
CN109314887B (zh) | 连接到虚拟化的移动核心网络 | |
CN105432103B (zh) | 接入网络辅助引导自举 | |
CN105659634B (zh) | 用于接近服务以及物联网服务的联合注册和注销的方法 | |
KR102084104B1 (ko) | 종단간 m2m 서비스 계층 세션 | |
US20220131946A1 (en) | Enhanced Restful Operations | |
US10334406B2 (en) | Methods and apparatus for analyzing and grouping service layer subscriptions and notifications for enhanced efficiency | |
CN109952741A (zh) | 服务实例化的能力暴露 | |
CN110383790A (zh) | 无需会话连续性的网络服务连续性 | |
KR102054566B1 (ko) | 릴레이된 디바이스의 빌링 | |
KR20170075808A (ko) | 가상화 브로커 및 콘텍스트 정보를 이용한 자원들의 가상화를 위한 방법 및 장치 | |
CN106797400A (zh) | 用于使得能够经由服务层访问第三方服务的系统和方法 | |
CN107005571A (zh) | 基于权限的资源和服务发现 | |
KR102500594B1 (ko) | 통신 네트워크에서의 서비스 계층 메시지 템플릿들 | |
EP3469782A1 (en) | System and methods for service layer cache management | |
CN110149624A (zh) | 用于数据传输的方法、移动管理设备、数据业务处理设备和终端 | |
CN109478153A (zh) | 机器到机器服务层通信中的消息重定向 | |
CN107925583A (zh) | 服务层任播和些播 | |
EP3241363A1 (en) | Resource link management at service layer | |
US20220141309A1 (en) | Efficient resource representation exchange between service layers | |
EP3912329B1 (en) | Automated service layer message flow management in a communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221019 Address after: USA New York Patentee after: Oprah Holdings Ltd. Address before: Delaware USA Patentee before: CONVIDA WIRELESS, LLC |
|
TR01 | Transfer of patent right |