CN109922121B - 使用多个证书进行接入和业务区分方法和装置 - Google Patents

使用多个证书进行接入和业务区分方法和装置 Download PDF

Info

Publication number
CN109922121B
CN109922121B CN201811553854.7A CN201811553854A CN109922121B CN 109922121 B CN109922121 B CN 109922121B CN 201811553854 A CN201811553854 A CN 201811553854A CN 109922121 B CN109922121 B CN 109922121B
Authority
CN
China
Prior art keywords
service
access
aspects
traffic
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811553854.7A
Other languages
English (en)
Other versions
CN109922121A (zh
Inventor
S·法钦
G·B·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109922121A publication Critical patent/CN109922121A/zh
Application granted granted Critical
Publication of CN109922121B publication Critical patent/CN109922121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

使用多个证书进行接入和业务区分。本公开内容在一些方面涉及使用第一证书集合与网络建立连接,判断是否需要(例如,使用第二证书集合)建立另外的连接来传输数据。本公开内容在一些方面涉及使用多个证书来进行接入和服务连接。例如,可以基于与接入网络所使用的证书集(例如,用于连接到LTE网络以实现PDN连接)不相同的证书集,来授权设备所产生的业务。用此方式,可以基于特定于服务的需求,对属于特定的服务或应用的业务进行计费和监管。因此,本公开内容在一些方面涉及接入证书和服务证书的使用。可以使用这些不同类型的证书来实现业务区分,并基于在用的证书进行监管。

Description

使用多个证书进行接入和业务区分方法和装置
本申请是申请日为2015年9月3日,申请号为201580047523.4 (PCT/US2015/048374),发明名称为“使用多个证书进行接入和业务区分”的中国专利申请的分案申请。
相关申请的交叉引用
本申请要求享有于2014年9月5日在美国专利商标局提交的临时申请 No.62/046,665和于2015年9月2日在美国专利商标局提交的非临时申请No.14/843,727的优先权和利益,故以引用方式将这些申请的全部内容并入本文。
技术领域
概括地说,本公开内容的方面涉及无线通信,而更具体地,涉及(但不仅此而已)使用多个证书进行业务区分。
背景技术
在不同的无线通信网络中使用不同形式的连接和订阅管理。第三代合作伙伴计划(3GPP)规定一次使用一个订阅。3GPP没有实现用户设备(UE) 的动态订阅或者通过空中(OTA)签约。作为起点,Wi-Fi联盟指定用户手动地选择要使用的订阅。这种选择可以通过上层方案来执行。基于所选择的订阅,使用适当的策略(例如,热点2.0管理对象(HS 2.0MO))。因此,在一些方面,Wi-Fi实现动态订阅和OTA签约签约以进行供应。在3GPP 和无线局域网(WLAN)部署中,规定所有机制在任何单一时间仅仅考虑使用一个订阅。但是,可能存在在使用多个证书的场景。当用户连接到3GPP 网络时,用户可以手动地选择特定的WLAN以及用于其的证书。通常,这导致非无缝的WLAN卸载(NSWO)连接。随后,业务路由是基于接入网络发现和选择功能(ANDSF)的。在理论上可能的是,UE选择不同的订阅和实现演进型分组核心(EPC)连接的WLAN,但在该情况下,UE和网络针对业务路由的行为是相当不明确的。3GPP不采纳HS2.0OTA签约。
3GPP规定了使用网络感知的基于网络的策略机制。这种网络感知是基于应用和业务类型的。例如,策略和计费控制(PCC)功能了解业务类型和应用的计费和策略,比如基于应用的计费(ABC)。在大多数情况下使用深度分组检测(DPI)。因此,存在对这些网络属性的隐式感知。3GPP策略机制集中在分组数据网络网关(PDN GW)。
此外,还提出了基于策略的服务质量(QoS)状态。3GPP网络中的QoS 可涉及使用专用承载、具有无线接入网络(RAN)和核心网络(CN)中(例如,在PDN GW中)的QoS“强制”的“管道”模型。3GPP网络中的QoS 可能涉及在PDN GW中使用PCC的集中式策略模型,从而在RAN中完成 QoS强制的“远程”控制。在3GPP策略中,PCC应用业务策略。当实现 ABC时(DPI方法),不存在每应用QoS或者每应用需求,仅仅存在每应用计费。Wi-Fi中的QoS涉及基于业务标记来映射到接入类型的IP业务。不存在承载概念。在实践中,由于缺乏引人注目的商业案例(例如,缺乏实际需求),在3GPP或者Wi-Fi网络中没有部署QoS。
在具有业务区分的QoS模型中,设备对分组适当地“标记”以使网络能够对业务进行区分。在被动模式(基于DPI的)中,业务在核心网络中进行路由并被检查。主动3GPP模式基于PCC来利用具有专用承载生成的 QoS。此外,设备可以向PDN GW传输关于应用的信息。
发明内容
为了对本公开内容的一些方面有一个基本的理解,下面给出了这些方面的简单概括。该概括部分不是对本公开内容的所有预期特征的详尽概述,也不是旨在标识本公开内容的所有方面的关键或重要元素,或者描述本公开内容的任意或全部方面的范围。其唯一目的是用简单的形式呈现本公开内容的一些方面的各种概念,以此作为后面的详细说明的前序。
在一个方面,本公开内容提供了一种被配置用于通信的装置,该装置包括存储器设备和耦合到该存储器设备的处理电路。所述处理电路被配置为:通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接;确定将要传输用于该装置的数据;确定是否需要建立第二连接来传输用于该装置的数据;如果需要建立第二连接,则通过使用第二证书集合,经由所述服务节点来协商第二连接的建立。
本公开内容的另一个方面提供了一种用于客户端设备为数据业务建立连接的方法。该方法包括:通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接;确定将要传输用于该客户端设备的数据;确定是否需要建立第二连接来传输用于该客户端设备的数据;如果需要建立第二连接,则通过使用第二证书集合,经由所述服务节点来协商第二连接的建立。
本公开内容的另一个方面提供了一种被配置用于通信的装置。该装置包括:用于通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接的单元;用于确定将要传输该装置的数据的单元;用于确定是否需要建立第二连接来传输该装置的数据的单元;用于如果需要建立第二连接时,则通过使用第二证书集合,经由所述服务节点来协商第二连接的建立的单元。
本公开内容的另一个方面提供了一种存储有计算机可执行代码的非临时性计算机可读介质,其包括用于执行以下操作的代码:通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接;确定将要传输客户端设备的数据;确定是否需要建立第二连接来传输该客户端设备的数据;如果需要建立第二连接,则通过使用第二证书集合,经由所述服务节点来协商第二连接的建立。
下面给出本公开内容的另外的方面的例子。在一些方面,确定是否需要建立第二连接,可以包括:基于描述所述数据的信息,确定是否可以使用第一连接来传输所述数据。
在一些方面,第二证书集合可以与所述数据相关联,协商第二连接的建立可以包括:选择第二证书集合。在一些方面,第二证书集合的选择可以是基于描述所述数据的信息的。在一些方面,第二证书集合的选择可以是基于业务标识信息,其中该业务标识信息可以包括以下各项中的至少一项:应用标识符(ID)、服务ID、订阅ID或者业务过滤器。在一些方面,协商第二连接的建立可以包括:发送包括第二证书集合中的至少一个证书的请求。在一些方面,第二证书集合可以与以下各项中的至少一项相关联:应用、服务、服务提供商、无线承载、虚拟无线通信网络或者动态移动虚拟网络运营商(DMVNO)。在一些方面,第二证书集合包括以下各项中的至少一项:所有权实体标识符、内容提供商标识符、应用标识符、所有权实体策略、安全证书、针对相应业务的计费实体的标识或者针对相应业务的授权实体的标识。
在一些方面,协商第二连接的建立可以是基于以下各项中的至少一项的:选则的证书集合或者描述所述数据的信息。在一些方面,第一连接的建立可以包括:基于第一证书集合来生成业务绑定。
在一些方面,第二连接的建立可以包括:基于第二证书集合来生成业务绑定。在一些方面,所述业务绑定的生成可以包括以下各项中的至少一项:生成特定的业务流模板(TFT)、生成扩展的TFT、在客户端设备(或者装置)处接收关于该业务绑定的信息、或者在无线接入网络(RAN)处接收关于该业务绑定的信息。在一些方面,所述业务绑定的生成可以包括:规定要增加到所述数据的至少一个数据分组的分组标记。在一些方面,所述分组标记可以包括差分服务代码点(DSCP)标记,其中该DSCP标记包括以下各项中的至少一项:应用标识符(ID)、服务ID、所有权实体(OE) ID、订阅ID或者服务提供商ID。在一些方面,所述业务绑定可以包括特定的服务承载标识符(ID)向以下各项中的至少一项的映射:应用、服务或者订阅。在一些方面,该特定的服务承载ID可以包括以下各项中的至少一项:在所述绑定的生成时,网络为特定的业务分配的专用无线接入承载标识符(RAB ID);利用针对所述数据的限定符增强的现有的RAB ID;利用针对所述数据的限定符增强的现有的分组数据网络(PDN)RAB ID;或者利用针对所述数据的限定符增强的通用RAB ID。在一些方面,如果该客户端设备(或装置)正在生成与特定的应用、服务或订阅相对应的业务,则选择特定的服务承载ID。
在一些方面,第一连接的建立可以包括以下各项中的至少一项:客户端设备(或装置)执行附着过程并建立数据连接;或者客户端设备(或装置)安装数据业务,以及基于第一证书集合来生成与传输连接相对应的业务绑定信息。在一些方面,协商第二连接的建立可以包括以下各项中的至少一项:新数据连接的建立、新分组数据网络(PDN)连接的建立、新通信承载的建立、或者现有通信承载的修改。在一些方面,所述服务节点可以是移动性管理实体(MME)或者服务的通用分组无线服务(GPRS)支持节点(SGSN)。
在一个方面,本公开内容提供了一种被配置用于通信的装置,该装置包括存储器设备和耦合到该存储器设备的处理电路。所述处理电路被配置为:基于第一证书集合,建立动态无线通信接入以使至少一个其它装置能经由无线通信网络来传输数据;传输配置信息以支持该动态无线通信接入。
本公开内容的另一个方面提供了一种用于客户端设备建立无线通信接入的方法。该方法包括:基于第一证书集合,建立动态无线通信接入以使至少一个其它设备能经由无线通信网络来传输数据;传输配置信息以支持该动态无线通信接入。
本公开内容的另一个方面提供了一种被配置用于通信的装置。该装置包括:用于基于第一证书集合,建立动态无线通信接入以使至少一个其它装置能经由无线通信网络来传输数据的单元;用于传输配置信息以支持该动态无线通信接入的单元。
本公开内容的另一个方面提供了一种存储有计算机可执行代码的非临时性计算机可读介质,其包括用于执行以下操作的代码:基于第一证书集合,建立动态无线通信接入以使至少一个设备能经由无线通信网络来传输数据;传输配置信息以支持该动态无线通信接入。
下面给出本公开内容的另外的方面的例子。在一些方面,所述动态无线通信接入的建立可以包括:该装置(例如,该客户端设备)和网络实体之间的协商。在一些方面,所述动态无线通信接入的建立可以包括以下各项中的至少一项:识别用于所述动态无线通信接入的特定服务和内容;或者提供用于所述动态无线通信接入的特定服务和内容。在一些方面,所述动态无线通信接入的建立可以包括:生成用于所述动态无线通信接入的标识符;或者接收用于所述动态无线通信接入的标识符。在一些方面,可以基于下面各项,确定与所述动态无线通信接入相关的策略:第一证书集合和对于建立所述动态无线通信接入的协商。
在一些方面,所述动态无线通信接入的建立可以包括:确定所述至少一个其它装置(例如,至少一个客户端设备)被授权加入所述动态无线通信接入。在一些方面,所述配置信息的传输可以包括:向所述至少一个其它装置分发与所述动态无线通信接入相关联的服务证书。在一些方面,所述配置信息的传输可以包括:向所述至少一个其它装置发送所述动态无线通信接入的标识符。
在一些方面,所述配置信息的传输可以包括:识别被授权用于所述动态无线通信接入的至少一个证书;向所述至少一个其它装置发送所识别的至少一个证书。
在一些方面,所述配置信息的传输可以包括:向无线接入网络(RAN) 分发关于所述动态无线通信接入的信息。在一些方面,关于所述动态无线通信接入的信息可以包括以下各项中的至少一项:动态无线通信接入标识符(ID)或者动态无线通信接入策略。
在一些方面,可以传输用于对所述动态无线通信接入进行服务接入的接入信息。在一些方面,所述接入信息的传输可以包括以下各项中的至少一项:无线接入网络(RAN)通告对所述动态无线通信接入的支持;广播所述接入信息;或者响应于来自所述至少一个其它装置的请求,向所述至少一个其它装置发送所述接入信息。
在一个方面,本公开内容提供了一种被配置用于通信的装置,该装置包括存储器设备和耦合到该存储器设备的处理电路。所述处理电路被配置为:从设备接收服务证书,其中该设备基于接入证书建立了针对无线通信的动态订阅;通过服务证书的使用,基于动态订阅来请求接入到服务连接;作为请求该接入的结果,通过无线接入网络(RAN)来建立该服务连接。
本公开内容的另一个方面提供了一种用于通信的方法,该方法包括:从设备接收服务证书,其中该设备基于接入证书建立了针对无线通信的动态订阅;通过服务证书的使用,基于动态订阅来请求接入到服务连接;作为请求该接入的结果,通过无线接入网络(RAN)来建立该服务连接。
本公开内容的另一个方面提供了一种被配置用于通信的装置。该装置包括:用于从设备接收服务证书的单元,其中该设备基于接入证书建立了针对无线通信的动态订阅;用于通过服务证书的使用,基于动态订阅来请求接入到服务连接的单元;用于作为请求该接入的结果,通过无线接入网络(RAN)来建立该服务连接的单元。
本公开内容的另一个方面提供了一种存储有计算机可执行代码的非临时性计算机可读介质,其包括用于执行以下操作的代码:从设备接收服务证书,其中该设备基于接入证书建立了针对无线通信的动态订阅;通过服务证书的使用,基于动态订阅来请求接入到服务连接;作为请求该接入的结果,通过无线接入网络(RAN)来建立该服务连接。
在一个方面,本公开内容提供了一种被配置用于通信的装置,该装置包括存储器设备和耦合到该存储器设备的处理电路。所述处理电路被配置为:基于接入证书,与第一设备协商以建立针对无线通信的动态订阅;从第二设备接收用于基于该动态订阅而接入到服务连接的请求,其中该请求包括与该动态订阅相关联的服务证书;确定第二设备是否被授权接入该服务连接;作为该确定的结果,经由无线接入网络(RAN)来为第二设备建立该服务连接。
本公开内容的另一个方面提供了一种用于通信的方法,该方法包括:基于接入证书,与第一设备协商以建立针对无线通信的动态订阅;从第二设备接收用于基于该动态订阅而接入到服务连接的请求,其中该请求包括与该动态订阅相关联的服务证书;确定第二设备是否被授权接入该服务连接;作为该确定的结果,经由无线接入网络(RAN)来为第二设备建立该服务连接。
本公开内容的另一个方面提供了一种被配置用于通信的装置。该装置包括:用于基于接入证书,与第一设备协商以建立针对无线通信的动态订阅的单元;用于从第二设备接收用于基于该动态订阅而接入到服务连接的请求的单元,其中该请求包括与该动态订阅相关联的服务证书;用于确定第二设备是否被授权接入该服务连接的单元;用于作为所述确定的结果,通过无线接入网络(RAN)来为第二设备建立该服务连接的单元。
本公开内容的另一个方面提供了一种存储有计算机可执行代码的非临时性计算机可读介质,其包括用于执行以下操作的代码:基于接入证书,与第一设备协商以建立针对无线通信的动态订阅;从第二设备接收用于基于该动态订阅而接入到服务连接的请求,其中该请求包括与该动态订阅相关联的服务证书;确定第二设备是否被授权接入该服务连接;作为该确定的结果,通过无线接入网络(RAN)来为第二设备建立该服务连接。
在了解了下面的具体实施方式之后,本公开内容的这些和其它方面将变得能更全面理解。在结合附图了解了下面的本公开内容的特定实现的描述之后,本公开内容的其它方面、特征和实现对于本领域普通技术人员来说将变得显而易见。虽然相对于下面的某些实现和附图讨论了本公开内容的特征,但本公开内容的所有实现可以包括本文所讨论的特征中的一个或多个。换言之,虽然将一个或多个实现讨论成具有某些特征,但根据本文所讨论的本公开内容的各种实现,也可以使用这些特征中的一个或多个。用类似的方式,虽然下面将某些实现讨论成设备、系统或者方法实现,但应当理解的是,这些实现可以利用各种各样的设备、系统和方法来实现。
附图说明
图1根据本公开内容的一些方面,示出了支持连接的通信系统的例子。
图2根据本公开内容的一些方面,示出了与多个所有权实体相关联的设备的例子。
图3根据本公开内容的一些方面,示出了维持多个证书的设备的例子。
图4根据本公开内容的一些方面,示出了一种订阅/连接模型的例子。
图5根据本公开内容的一些方面,示出了一种证书模型的例子。
图6根据本公开内容的一些方面,示出了与专用承载的使用相关联的信号流的例子。
图7根据本公开内容的一些方面,示出了一种带内方法的例子。
图8根据本公开内容的一些方面,示出了用于带内方法的信号流的例子。
图9根据本公开内容的一些方面,示出了一种带外方法的例子。
图10根据本公开内容的一些方面,示出了用于带外方法的信号流的例子。
图11根据本公开内容的一些方面,示出了一种网络架构的例子。
图12根据本公开内容的一些方面,示出了一种用于建立服务连接的过程的例子。
图13根据本公开内容的一些方面,示出了一种用于建立动态订阅的过程的例子。
图14根据本公开内容的一些方面,示出了一种用于基于动态订阅来访问服务/内容的过程的例子。
图15根据本公开内容的一些方面,示出了一种可以支持连接的装置(例如,电子设备)的示例性硬件实现的框图。
图16根据本公开内容的一些方面,示出了一种用于建立连接的过程的例子。
图17根据本公开内容的一些方面,示出了可以支持动态无线通信接入的装置(例如,电子设备)的另一种示例性硬件实现的框图。
图18根据本公开内容的一些方面,示出了一种用于建立动态无线通信接入的过程的例子。
图19根据本公开内容的一些方面,示出了可以支持动态订阅的装置(例如,电子设备)的另一种示例性硬件实现的框图。
图20根据本公开内容的一些方面,示出了一种用于建立服务连接的过程的例子。
图21根据本公开内容的一些方面,示出了可以支持动态订阅的装置(例如,电子设备)的另一种示例性硬件实现的框图。
图22根据本公开内容的一些方面,示出了一种用于建立服务连接的过程的例子。
图23根据本公开内容的一些方面,示出了可以支持动态订阅的装置(例如,电子设备)的另一种示例性硬件实现的框图。
图24根据本公开内容的一些方面,示出了一种用于建立服务连接的过程的例子。
图25根据本公开内容的一些方面,示出了用于支持接入和/或业务区分的过程的另一个例子。
图26根据本公开内容的一些方面,示出了用于支持接入和/或业务区分的过程的另一个例子。
图27根据本公开内容的一些方面,示出了用于支持接入和/或业务区分的过程的另一个例子。
图28根据本公开内容的一些方面,示出了用于支持接入和/或业务区分的过程的另一个例子。
图29根据本公开内容的一些方面,示出了用于支持接入和/或业务区分的过程的另一个例子。
具体实施方式
下面结合附图描述的具体实施方式,仅仅旨在对各种配置进行描述,而不是旨在表示仅在这些配置中才可以实现本文所描述的概念。为了对各种概念有一个透彻理解,具体实施方式包括一些特定的细节。但是,对于本领域技术人员来说显而易见的是,可以在不使用这些特定细节的情况下实现这些概念。在一些实例中,为了避免对这些概念造成模糊,公知的结构和部件以框图形式示出。
参见图1的通信系统100,本公开内容在一些方面涉及与无线通信网络 104和一个或多个服务建立连接的客户端设备102。客户端设备102可以建立第一连接106以接入到网络104。例如,接入到网络104可以涉及:例如,连接到长期演进(LTE)网络以实现分组数据网络(PDN)连接。此外,客户端设备102可以针对与某些网络服务110和112(例如,应用、内容等等) 相关联的数据业务,建立第二连接108。在一些方面,不同的网络服务与不同的所有权实体(OE)相关联。
本公开内容在一些方面涉及使用多个证书来使客户端设备102能够获得接入连接和服务连接。例如,客户端设备102可以使用第一证书集合114 (例如,接入证书)来接入到网络104,而基于第二证书集合116(例如,服务证书)来授权客户端设备102所产生的业务。客户端设备102可以使用不同的服务证书来访问不同的网络服务110和112。用此方式,可以基于特定于服务的需求,对属于特定的服务或应用的业务进行计费和监管。
因此,本公开内容在一些方面涉及接入证书和服务证书的使用。如下面所详细讨论的,可以利用这些不同的证书,以基于在使用的证书来实现业务区分和监管。
随着5G技术的引进,存在着实现动态订阅的生成,以灵活且容易地建立诸如动态移动虚拟网络运营商(DMVNO)的虚拟无线通信网络的机会。对于(例如,特定的设备所支持的)虚拟无线通信网络来说,服务提供商 (例如,FACEBOOK建立DMVNO以便FACEBOOK设备的免费访问)或者某种其它实体可以将一组设备访问网络资源的费用计费到产生该虚拟无线通信网络的设备。对于虚拟无线通信网络的特定情况而言,可以使用根据本文的内容的动态证书来获得虚拟无线通信网络连接。
现参照图2-5来描述本公开内容的一些示例性方面。为了说明起见,这些附图示出了3GPP长期演进(LTE)架构背景下的各种部件。但是,应当理解的是,本文的教导也可以用于其它类型的无线技术和架构。为了说明起见,在DMVNO的背景下描述了本公开内容的各个方面。应当理解的是,任何具体地与DMVNO有关的教导可以普遍适用于虚拟无线通信网络。此外,还可以将各种操作描述成由特定类型的部件(例如,UE、服务器等等) 来执行。应当理解的是,这些操作可以由其它类型的设备来执行。为了降低这些附图的复杂度,仅仅示出了几个示例性部件。但是,可以使用不同数量的部件或者其它类型的部件来实现本文的教导。
用于不同所有权实体的不同证书
在一些方面,本文的教导支持设备(例如,UE)的逻辑模型从基于通用用户识别模块(USIM)的设备(其具有一个或两个证书(如,一个用于蜂窝,一个用于Wi-Fi))向具有多个所有权实体的设备的演进。逻辑上,该设备是不同的“所有权实体”所“拥有”的不同逻辑设备的实例集合,如图2中的简化方式所表示的。
在一些方面,所有权实体(OE)可以是向该设备的一个实例提供证书以接入到传输和/或服务的实体。在一些方面,所有权实体可以是向该设备的实例提供策略的实体。通过比较的方式,常规的移动网络运营商(MNO) 是提供与USIM有关的证书和策略的所有权实体。
可以使用下面的特征中的一个或多个来支持多个所有权实体。如图2 中所示,设备202(例如,用户设备、UE)可以维持多个订阅,其中每一个订阅对应于一个不同的所有权实体。在该示例中,第一订阅204(订阅1) 与第一所有权实体206(所有权实体1)相关联,第二订阅208(订阅2) 与第二所有权实体210(所有权实体2)相关联等等,直到第n订阅212(订阅N)与第n所有权实体214(所有权实体N)相关联。在其它实现中,也可以使用其它所有权实体和订阅关系。例如,一个所有权实体可以与多个订阅相关联。
可以使用订阅来授权不同类型的业务。例如,来自FACEBOOK的订阅用于FACEBOOK业务,来自NETFLIX的订阅用于NETFLIX业务等等。
有利的是,(例如,用于订阅的)证书可以由通用服务提供商(SP)来提供,而不仅仅只是由移动网络运营商来提供。此外,可以在设备(例如, UE)中生成、存储和使用临时证书(例如,用于ad-hoc移动虚拟网络运营商(MVNO)或者由内容提供商资助)。这使服务提供商和应用能够针对该业务提供赞助的内容和优惠/区别对待(例如,快车道、更佳的QoS、特定的业务路由等等)。
此外,还可以使用业务所有权的分布式感知来支持多个所有权实体。例如,UE和网络可以使用一些机制来区分属于一个所有权实体的业务与其余的业务,以进行区别对待(例如,QoS、路由等等)。
如上面所提到的,常规的无线设备关于特定的接入使用一个并且仅仅一个证书集合。针对于实现内容的访问的服务,设备可以具有订阅,但互联网协议(IP)业务的传输被绑定到用于访问的证书:授权、监管和计费。
本公开内容在一些方面涉及:将用于“接入”的证书与用于传输数据的证书进行分离。在相同的接入上可以同时地使用设备中的多个订阅(例如,用于不同的业务)。多个设备可以共享一个订阅。例如,可以将基于同一个主密钥的不同证书分发到不同的设备。此外,证书的提供可以是高度动态的(例如,在短期的基础上是动态的)。例如,这样的证书可以频繁地改变(例如,每天、每周等等),随机地改变(例如,对应于某个事件、基于位置等等),或者维持相对较短的一段时间(例如,几个小时、一天、一周等等)。这是与常规的USIM提供相对而言的,其中在常规的USIM提供情况下,通常是在长期的基础上将证书分配给设备的(例如,每年一次、每年两次等等)。
如图3的简化示例中所示,向设备300(例如,UE)提供有多个证书集合。例如,每个证书集合包含以下各项中的一项或多项:所有权实体标识符(ID)、内容提供商ID、应用ID、所有权实体策略(如,特定于OE 的ANDSF MO)或者安全证书(例如,与特定的OE相关联的安全密钥和证书)。例如,特定于OE的策略可以指定如何对待(例如,路由)针对该 OE的业务。
在一些实施方式中,使用两种类型的证书:接入证书和服务证书。在图3的示例中,设备302维护第一类型的证书304(例如,接入证书1)。此外,设备302维护第二种类型的几个证书:第一证书306(例如,服务证书1)等等,直到第n证书308(例如,服务证书N)。在其它实现中,可以使用其它证书关系。例如,设备可以在不同的时间点,与不同数量的接入证书和/或服务证书相关联。
接入证书被用来获得到服务提供商传输的接入(例如,接入到网络)。例如,在一些方面,接入证书可以类似于常规的USIM证书。
当使用接入证书获得了接入时,设备使用几个证书来生成授权的业务。在一些方面,服务证书可以向网络标识要针对给定的业务流进行计费的实体(例如,用户),以及授权该业务的传输的实体(例如,服务提供商)。例如,NETFLIX可以提供证书以赞助NETFLIX功能。因此,如图3中所指示的,可以将给定的业务流绑定到给定的服务证书。例如,第一绑定310 可以将与服务证书1相关联的数据绑定到第一业务流312(业务流1),第 m绑定314可以将与服务证书N相关联的数据绑定到第m业务流316(业务流M)。在其它实现中,也可以使用其它绑定关系。例如,业务绑定可以应用于不同类型的证书。
在不同的实现中,可以使用不同的证书格式。有利的是,通过在更加动态的基础上使用证书(与在长期的基础上仅仅使用USIM证书相对),可以提高网络的动态性和灵活性。
设备的订阅/连接模型
图4示出了设备(例如,UE)的订阅和连接模型400的例子。如所示出的,该设备的硬件402通过操作系统(OS)404与包括第一逻辑设备406 (逻辑设备1)和第二逻辑设备408(逻辑设备2)的多个逻辑设备进行通信。从逻辑的角度看,不同的逻辑设备与不同的所有权实体相关联。例如,逻辑设备1与第一所有权实体410(所有权实体1)相关联,而逻辑设备2 与第二所有权实体412(所有权实体2)和第三所有权实体414(所有权实体3)相关联。
给定的所有权实体可以拥有和/或授权给定的逻辑设备和相关联的应用。例如,所有权实体2可以授权对第一应用(APP)416的接入。再举一个例子,所有权实体1可以拥有或者授权应用集合418。此外,所有权实体 1可以配置逻辑设备2。因此,接入选择和业务路由可以是基于所有权实体和应用感知(例如,应用到相应的所有权实体的映射)的。
在一些实施方式中,用于当前接入的证书可以属于单一所有权实体。对这些证书的选择可以是自动的,也可以是手动的(例如,具有用户交互)。
设备的证书模型
图5示出了针对设备(例如,UE)的模型500的证书应用的例子。类似于图4中的模型400,在图5中,该设备的硬件502通过操作系统(OS) 504与包括第一逻辑设备506(逻辑设备1)和第二逻辑设备508(逻辑设备2)的多个逻辑设备进行通信。此外,逻辑设备1与第一所有权实体510 (所有权实体1)相关联,而逻辑设备2与第二所有权实体512(所有权实体2)和第三所有权实体514(所有权实体3)相关联。
如上面所指示的,可以为特定的业务选择服务证书SC。换言之,可以将不同的业务绑定到不同的服务证书。为此,可以对业务进行标记(例如,通过使用适当的指示机制)来指示这种绑定。例如,针对应用(APP)516 的业务、针对应用520的业务、以及针对应用522的业务可以绑定到不同的服务证书。
此外,设备可以采用多个接入证书。例如,可以使用第一接入证书(AC 1)来接入到第一RAT(RAT1),使用第二接入证书(AC 2)来接入到第二 RAT(RAT2)。
在一些方面,服务证书可以与接入证书采用相同的形式。例如,证书可以采用与常规的USIM证书或者Wi-Fi证书相同的通用形式。
在一些方面,在任何给定的时间,设备(例如,UE)可以使用一个或多个接入证书,但任何特定的接入对应于不超过一个的接入证书。例如,第一接入证书(AC 1)可以用于蜂窝接入,第二接入证书(AC 2)用于 Wi-Fi接入。
在任何给定的时间,设备可以使用一个或多个服务证书。业务流的集合可以与服务证书相关联,以使网络能够识别用于这种业务的适当策略。例如,这些策略可以包括计费和QoS(例如,节流、不检查或者阻塞业务)。业务流和服务证书之间的关联,还使网络能够对业务进行适当地路由。
此外,服务证书的使用还实现所有权实体的分布式感知和服务感知。服务感知可以是体验质量(QoE)概念的有机组成部分。
拆分的证书模型实现“业务绑定”。将在用的证书绑定到业务。业务识别在用的证书。可以在网络各个部分中,对绑定进行处理(例如,用于执行正确的计费、监管和路由)。
在一些方面,通过业务绑定来完成服务感知。对于业务绑定而言,每一个分组可以“携带”用于服务感知的信息。业务绑定的示例性模型涉及:应用、证书和服务。
常规情况下,每一个应用“类型”使用一个接入点名称(APN)。APN 表示针对于特定网络的服务的聚合。以相同的方式来路由所有这些服务。任何区分(例如,计费)是基于DPI的。
在业务绑定的情况下,维持APN模型以实现业务区分,再加上实现单一APN中的区分。对于区分针对不同网络的连接来说,APN仍然是有用的。启用具有业务区分的单一APN模型。
在一些方面,业务绑定使应用(APP)能够基于以下各项中的至少一项来提供服务要求:应用类型、有关的服务提供商或者有关的所有权实体。较低的协议层可以将此映射到特定的连接。
在一些实施方式中,维持常规的承载模型。可以对当前的非接入层 (NAS)和核心网(CN)机制进行复用。可以利用适当的信息(例如,应用标识符(APP-ID)、所有权实体ID(OE-ID)、订阅ID、服务提供商ID (SP-ID)等等)来增强业务流模板(TFT),以实现特定的业务向相关联的证书的映射(将TFT映射到相关联的证书)。通过UE和CN之间的交换,可以在承载生成时,建立通过TFT的映射。
在一些实施方式中,在承载生成时,UE与CN进行协商。因此,提供服务/应用的授权(如果需要的话,例如,利用提供赞助的连接的实体)。将服务/应用业务绑定到承载。对于一些服务/应用而言,这可能导致服务/应用与承载之间的1:1映射。因此,可以维持核心承载模型,同时可以对非接入层(NAS)过程进行扩展以实现任何需要的协商/授权。
图6根据本文的教导,示出了在对专用承载的使用进行扩展的网络实施方式中的信号流600的例子。该网络包括UE 602、RAN 604、移动性管理实体/服务网关(MME/SGW)606、第一PDN网关(PGW)608(PGW 1)、第二PGW 610(PGW 2)、PCC 612、认证授权和计费实体/归属用户服务器 (AAA/HSS)614和授权(auth.)/策略服务器616。
初始时,网络使用现有的PDN连接618和620用于数据业务。如方框 622所表示的,在某个时间点,该UE的“新”(例如,新调用的)应用或服务需要连接。因此,UE为该应用或者服务选择相应的接入点名称(APN)、 OE、证书等等。如方框624所表示的,可能需要新绑定。在该情况下,根据需要建立新承载,并针对业务绑定626,在网络部件之间进行协商。如方框628所表示的,网络可以因此产生新的专用承载或者修改现有的承载。结果,如方框630所表示的,可以生成新的承载上下文和业务绑定,以便 UE 602、RAN 604、MME/SGW 606、PGW 2和PCC 612进行使用。替代地,如方框632所表示的,可以使用现有的绑定。随后,设备可以将业务映射到适当的承载634。
在一些实施方式中,使用带内方法。在一些方面,该方法不再使用TFT 和e2E(UEPDN GW)“管道”。增强的TFT可以仍然被用作用于描述QoS 的构造。在一些方面,该方法生成覆盖承载概念。如果维持APN,则维持 CN中的传统承载。然而,可以对无线承载的使用进行修改。示例性带内方法包括:1)如果维持APN模型,则首先将应用绑定到APN;2)UE利用信息来标记每一个分组,以区别业务(例如,DSCP增强以携带相关的信息 (App-ID、OE-ID、订阅/SP-ID等等));3)UE为上行链路(UL)进行的分组标记和分组网关PGW为下行链路(DL)进行的分组标记;4)在承载建立期间建立分组标记。该方法可涉及电气和电子工程师协会(IEEE)802.11 增强,以提高接入类型和允许服务区分(例如,Wi-Fi上的类似于NAS的协议)。
图7示出了网络700中的带内方法的例子。该网络包括UE 702、eNodeB 704、服务网关(GW)706和PDN GW 708。指出了来自于应用服务层714 的上行链路(UL)流聚合710和下行链路(DL)流聚合712。在UE 702 处,将给定的UL-TFT 716映射到特定的无线承载ID(RB-ID)718(UL-TFT→ RB-ID)。
无线承载720携带UE 702和eNodeB 704之间的业务。可以根据传统的技术来分配这种无线接入承载(RAB)(734)。例如,UE 702可以利用关于应用、服务、订阅等等的扩展信息来标记互联网协议(IP)分组。
在eNodeB 704处,将给定的RB-ID映射到特定的S1协议承载隧道端点ID(TEID)722
Figure BDA0001911343100000171
S1承载724携带eNodeB 704和服务GW 706之间的业务。eNodeB704可以将扩展的标记映射到GPRS隧道协议(GTP)承载描述符736,以携带针对PDN GW 708的完整信息集。例如,该信息可以指示如何基于该标记来监管业务。
在服务GW 706处,将给定的S1-TEID映射到特定的S5/S8协议TEID 726
Figure BDA0001911343100000172
S5/S8承载728携带服务GW 706和PDN GW 708之间的业务。在PDN GW 708处,将给定的DL-TFT 730映射到特定的 S5/S8-TEID 732(DL-TFT→S5/S8-TEID)。
图8示出了用于网络中的带内方法的信号流800的例子。该网络包括UE 802、RAN804、MME/SGW 806、第一PGW 808(PGW 1)、第二PGW 810(PGW 2)、PCC 812、AAA/HSS 814和授权/策略服务器816。
初始时,网络使用现有的PDN连接818和820用于数据业务。如方框 822所表示的,在某个时间点,该UE的“新”(例如,新调用的)应用或服务需要连接。因此,UE为该应用或者服务选择相应的APN、OE、证书等等。如方框824所表示的,可能需要新授权/绑定。在该情况下,根据需要来调用用于建立新承载的过程,并针对业务绑定826,在网络部件之间进行协商。如方框828所表示的,在该情况下,可以使用现有的绑定。因此,这些设备可以生成业务,将分组标记到绑定830。
在一些实施方式中,使用带外方法。在承载生成时,UE与核心网(CN) 进行协商,以信号向适当的实体发送针对目前/未来的业务的需求和业务信息(例如,APP、订阅等等)。这可以在连接建立时,在无线资源控制(RRC) 或者非接入层(NAS)处实现,并根据配置和策略来更新。向UE分配多个无线接入承载(RAB)“限定符(qualifier)”。逻辑RAB(对于每一个RABID,限定符=标签集合)或者实际RAB ID(限定符=ID)。设备具有应用/ 服务/订阅和要使用的适当RAB限定符之间的映射。提供服务的授权(例如,利用提供赞助的连接的实体)。承载被绑定到服务、应用或者订阅。
当设备生成业务时,其选择适当的RAB“限定符”来通过无线电传输这些分组。网络将此映射到网络中的适当承载,并向CN传输适当的信息。分组标记由RAN来实现。UE使用与该分组相关联的特定RAB限定符, RAN利用与该RAB相关联的特征来标记该分组。这种方法优化了无线资源的使用(不用在无线电上进行额外的标记)。业务自动地获得监管/计费/区分。在RAN中已存在服务/订阅/应用感知。在协商之后,由MME在RAN 中动态地设置特定的信息,或者由MME提供基于UE简档/订阅的预先配置集。在RAN中已经发生针对UL的监管。因此,这种方法是基于用于 APN和扩展的NAS的当前机制的。
图9示出了用于网络900中的带外方法的例子。该网络包括UE 902、 eNodeB 904、服务网关(GW)906和PDN GW 908。指出了来自于应用服务层914的上行链路(UL)流聚合910和下行链路(DL)流聚合912。在 UE 902处,将给定的UL-TFT 916映射到特定的无线承载ID(RB-ID)918 (UL-TFT→RB-ID)。
无线承载920携带UE 902和eNodeB 904之间的业务。在图9的示例中,多个RAB“限定符”(例如,不同的RAB ID或者RAB参数)可以将特定的应用、订阅等等映射(934)到该数据。
在eNodeB 904处,将给定的RB-ID映射到特定的S1协议承载隧道端点ID 922
Figure BDA0001911343100000181
S1承载924携带eNodeB 904和服务GW 906 之间的业务。在图9的示例中,RAB“限定符”可以被映射(936)到在承载生成时在RAN中生成的网络承载。这种映射可以动态地发生,也可以基于相应的订阅,以预先配置的方式发生。
在服务GW 906处,将给定的S1-TEID映射到特定的S5/S8协议承载隧道端点ID 926
Figure BDA0001911343100000182
S5/S8承载928携带服务的GW 906和PDN GW 908之间的业务。在PDN GW 908处,将给定的DL-TFT 930 映射到特定的S5/S8-TEID 932(DL-TFT→S5/S8-TEID)。
图10示出了用于网络中的带外方法的信号流1000的例子。该网络包括UE 1002、RAN 1004、MME/SGW 1006、第一PGW 1008(PGW 1)、第二PGW 1010(PGW 2)、PCC 1012、AAA/HSS1014和授权/策略服务器1016。
初始时,网络使用现有的PDN连接1018和1020用于数据业务。如方框1022所表示的,可以在PDN的生成时,安装用于业务绑定的与服务和/ 或订阅相关的策略。如方框1024所表示的,在某个时间点,该UE的“新” (例如,新调用的)应用或服务需要连接。因此,UE为该应用或者服务选择相应的APN、OE、证书等等。如方框1026所表示的,可能需要新的授权/绑定。在该情况下,根据需要来调用用于建立新承载的过程,并且针对业务绑定1028,在网络部件之间进行协商。如方框1030所表示的,如果 RAN已具有安装的策略和/或信息,并且不需要新的授权,则不需要新的绑定。如方框1032所表示的,如果MME已具有安装的策略和/或信息,并且不需要新的授权,则不需要新的绑定。因此,如方框1034所表示的,在该情况下,可以使用现有的绑定。因此,这些设备可以生成业务,将分组标记到绑定1036。
其它方面
考虑到上述情况,现在将描述证书和订阅方法的方面的一些另外例子。
从移动设备(例如,UE)的角度来看,证书方法可以包括以下操作中的一项或多项。
当UE被提供有接入证书时,UE在选择接入网络时,使用这些接入证书来获得连接。例如,可以用与传统的USIM证书相类似的方式,来使用这些接入证书。
以下操作对应于当UE被提供有服务证书时。如果UE已经获得了到网络的连接,则当该UE生成属于特定的应用、服务、服务提供商或者其组合的业务时,该UE向网络指示该业务对应于与特定的应用/服务/服务提供商相关联的服务证书。例如,这可以通过下面方式来实现:利用与服务证书、应用、服务ID等等相对应的特定ID来标记分组。例如,可以由在每一个分组的报头中包括适当的指示,来完成这种带内“标记”。此外,还可以使用带外“标记”。例如,属于特定的应用、服务、服务提供商或者其组合的业务,可以在与该特定应用、服务、服务提供商或者组合相关联的承载(例如,被指定用于该特定应用、服务、服务提供商或者组合的承载)上进行发送。当UE生成属于应用/服务/服务提供商(其中针对该应用/服务/服务提供商没有可用的特定服务证书)的业务时,则UE可以简单地发送该数据。
在一些方面,如果UE只被提供有接入证书,则UE在生成特定的业务时,不需要识别哪些传输证书与该特定的业务相关联。
从网络(例如,一个或多个网络节点)的角度来看,证书方法可以包括以下操作中的一项或多项。当网络向UE提供服务证书时,网络在该UE 中存储关于这些服务证书的简档信息。例如,这可以存储在执行策略和计费控制的网络实体中。当网络从UE接收到与服务证书的指示相关联的业务时,网络应用与该UE所指示的服务证书相关联的策略(例如,用于业务过滤或计费)。
DMVNO
如上所述,本文的教导可以结合DMVNO来使用。在一些方面,DMVNO 概念使设备或者服务提供商能够建立具有有限的寿命和/或动态特征的 MVNO。与传统的移动虚拟网络运营商(MVNO)建立相对,可以实现更简单和/或更快速的建立。
可以建立ad-hoc MVNO。例如,可以在设备之间建立ad-hoc MVNO。在漫游场景下,一个本地设备可以建立ad-hoc MVNO,以便向一个或多个漫游设备进行临时证书提供。再举一个例子,ad-hoc MVNO可以由应用来建立。服务提供商或者服务所有者(例如,社交媒体网站)可以针对属于服务所有者的移动组(例如,社交媒体组)来生成ad-hoc网络。再举一个例子,ad-hoc MVNO可以由主机实体来建立。在贸易展览会或者在某种其它场景中,公司可以通过建立ad-hoc MVNO,向移动设备提供免费的连接。
DMVNO的使用可以将无线接入网络(RAN)充分利用成针对用户和企业的服务。这可以使新的商业模型能够使用运营商RAN和核心网(CN) 资源来生成永久的或者临时的MVNO。此外,这还适用于个人网络、企业网络、事件和本地ad-hoc网络。
通常,可以使用下面的操作来建立和配置DMVNO。应当理解的是,这些操作只是用于说明目的,也可以根据本文的教导,使用其它操作集来建立和配置DMVNO。
用户配置DMVNO。例如,UE或者其它计算设备的用户可以使用web 接口来配置DMVNO。这种配置可以包括:管理发往云端的任何特定的内容或服务。
运营商操作、维护和管理(OAM)实体配置网络以提供该服务。RAN 告知可用的服务。CN支持策略和内容(如果适用)。
其它用户被配置为加入DMVNO,或者手动地选择服务(例如,以类似于WLAN选择的方式)。
示例性DMVNO操作
从移动设备(例如,UE)的角度来看,用于使用DMVNO订阅的方法可以包括以下操作中的一项或多项。在该示例中,如本文所教导的证书用于DMVNO接入。因此,在一些方面,DMVNO是与特定的证书相关联的特定服务的例子。
连接设备发现DMVNO的支持(例如,在广播中,或者在对无线接入网络(RAN)的查询的响应中)。该设备使用标识该UE和DMVNO的证书 (例如,DMVNO ID),请求连接到该DMVNO。该连接设备在请求连接时,提供要连接到的DMVNO的标识、以及该连接设备的标识。例如,该设备的标识可以包括:建立该DMVNO的实体所能够理解的标识(例如,名称、用户名等等)。
从网络的角度来看,用于使用DMVNO订阅的方法可以包括以下操作中的一项或多项。如上所述,证书用于DMVNO接入。此外,网络节点(例如,接入点)可以通过无线层级的信令(例如,通过广播或者在对查询的响应中),告知将对于一个或多个DMVNO的支持。
在接收到针对特定的DMVNO的认证/授权的请求时,网络执行以下操作中的一项:验证创建DMVNO的实体是否先前已指出该连接设备被授权;或者请求建立实体指示该连接设备是否被授权连接到DMVNO。例如,后一种操作可以涉及:向建立实体提供该DMVNO的标识,以及被提供给该网络的连接设备的标识。作为响应,建立实体确认或者拒绝该连接设备是否已授权。
一旦进行了授权,就向连接设备提供网络接入,并建立连接。
示例性架构
图11是可以在其中实现本公开内容的方面的网络架构1100的简化例子。以下简短地描述该架构中的一些部件。
策略引擎(PE)。策略是分布式的和虚拟化的。这包括而不限于以下各项中的一项或多项:计费或者策略(例如,业务路由、区别化业务对待等等)。
认证/授权引擎(AE或者AAE)。在一些方面,可以将其视作为具有动态功能的传统认证、授权和计费(AAA)的演进。这种动态功能可以包括,但不限于以下各项中的一项或多项:动态证书或者DMVNO。例如,如图 11中所示,该功能是分散的。在一些方面,AE可以是(例如,在运营商网络中)负责动态订阅管理的实体。
接入服务器/控制器(AS/C)。该实体是内容提供者,其包括应用功能,所述应用功能包括但不限于以下各项中的一项或多项:赞助、授权或者证书提供。
连接管理(CM)。在一些方面,这可以视作为3GPP移动性管理实体 (MME)的演进。
在网络架构1100中,UE通过各种无线接入技术(RAT)来获得网络连接。例如,第一UE 1102通过第一RAT(RAT1)1104进行通信,如第一虚线1106所表示的。第二UE 1108通过第二RAT(RAT2)1110进行通信,如第二虚线1112所表示的。第三UE 1114通过第n RAT(RATn)1116进行通信,如第三虚线1118所表示的。第四UE 1115通过第n RAT(RATn)1116 进行通信,如第四虚线1119所表示的。
在该简化示例中,将各种功能描述成处于核心网的边缘(网络边缘 1120)。具体而言,对于第一RAT 1104来说,该功能包括第一策略引擎(PE) 1122、第一连接管理(CM)1124和第一认证/授权引擎(AE或AAE)1126。对于第二RAT 1110来说,该功能包括第二策略引擎(PE)1128、第二连接管理(CM)1130和第二认证/授权引擎(AE或AAE)1132。对于第n RAT1116来说,该功能包括第三策略引擎(PE)1134、第三连接管理(CM)1136 和第三认证/授权引擎(AE或AAE)1138。
在策略引擎中,策略可以是分布式和虚拟化的。这包括但不限于以下各项中的一项或多项:计费或监管(例如,业务路由、区别业务对待等等)。例如,如图11中所示该功能可以是分散的。第一策略引擎1122和第四策略引擎(PE)1140之间的连接,通过第五虚线1142来表示。第二策略引擎 1128和第四策略引擎1140之间的连接,通过第六虚线1144来表示。第三策略引擎1134和第四策略引擎1140之间的连接,通过第七虚线1146来表示。
在一些方面,图11的连接管理是3GPP移动性管理实体(MME)的演进。因此,该连接管理可以包括:通过跟踪区域、位置区域、路由区域或者某种其它适当技术的使用,来保持对接入终端的当前位置的跟踪;控制针对接入终端的寻呼;提供接入终端的接入控制。如图11中的第八虚线1148 所表示的,第一连接管理1124实现通过第一RAT 1104来连接的UE的IP 连接1150。如第九虚线1152所表示的,第二连接管理1130和第三连接管理1136实现第二RAT 1110和第n RAT 1116之间的连接。
在一些方面,图11的认证/授权引擎(AE)是具有动态功能的传统认证、授权和计费(AAA)的演进。该动态功能可以包括,但不限于动态证书和/或DMVNO。在一些方面,AE可以是(例如,在运营商网络中)负责动态订阅管理的实体。
例如,如图11中所示,AE功能可以是分布式的。第一AE 1126和第四AE 1154之间的连接由第十虚线1156来表示。第二AE 1132和第四AE 1154之间的连接通过第十一虚线1158来表示。第三AE 1138和第四AE 1154 之间的连接通过第十二虚线1160来表示。
接入服务器/控制器(AS/C)是内容提供者,其包括应用功能,这些应用功能包括但不限于以下各项中的一项或多项:赞助、授权、业务策略和业务路由的生成或者证书提供。接入服务器/控制器(AS/C)可以实现在 UE处,实现在网络边缘处,或者实现在网络中的某个其它位置。在图11 的示例中,第一AS/C 1162实现在第二UE 1108处,第二AS/C 1164实现在第四UE 1115处,第三AS/C 1166实现在网络边缘1120处,第四AS/C 1168 实现在网络边缘1120处。
应用(APP)服务器和/或内容1170为网络的用户提供服务和/或内容。在图11的示例中,APP服务器和/或内容1170可以通过第四策略引擎1140 被访问,如第十三虚线1172所表示的。在该示例中,APP服务器和/或内容 1170还可以通过第四AE 1154被访问,如第十四虚线1174所表示的。
示例性服务连接操作
现参见图12-14,将描述可以根据本文教导的内容被用于建立服务连接的操作的一些例子。图12描述了客户端设备可以使用以建立针对数据业务的服务连接的操作。图13描述了建立设备(例如,客户端设备和/或网络实体)可以使用以建立动态订阅(例如,DMVNO)的操作。图14描述了各种设备(例如,客户端设备和/或网络实体)可以使用以便基于动态订阅(例如,DMVNO),使连接设备能够通过RAN来访问服务和/或内容的操作。
图12根据本公开内容的一些方面,示出了用于建立连接的过程1200。过程1200可以发生在处理电路(例如,图15的处理电路1510)内,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程1200可以由能够支持与连接有关的操作的任何适当装置来实现。
在方框1202处,客户端设备通过接入证书的使用来建立传输连接。在一些方面,建立传输连接可以包括执行附着过程和建立数据连接(例如, PDN连接)。在一些方面,建立传输连接可以包括安装数据业务,以及与基于接入证书生成的传输连接相对应的业务绑定信息。
在方框1204处,客户端设备确定其需要发送与服务相对应的数据。
在方框1206处,客户端设备选择与要发送的数据相对应的服务证书。在一些方面,基于诸如应用ID、服务ID、订阅ID、业务过滤器等等之类的业务识别信息来识别服务证书。
在一些情况下,选择服务证书包括确定:没有服务证书与该数据相关联。因此,在一些方面,UE可能不执行服务连接建立的协商。例如,UE 可以在所建立的传输连接上发送该业务,而不进行任何业务绑定。
在方框1208处,为了传输数据,客户端设备和网络进行协商,以通过服务节点来建立服务连接。在一些方面,该服务节点是MME或者SGSN 中的一个。
在一些方面,上述协商包括客户端设备发送包含一个或多个服务证书的请求。在一些方面,该协商涉及新数据连接的建立。在一些方面,该新数据连接是PDN连接。在一些方面,该协商涉及新承载的建立。在一些方面,该协商涉及现有承载的修改。
在方框1210处,生成业务绑定。在一些方面,业务绑定的生成涉及特定的TFT的生成。在一些方面,业务绑定的生成由网络来执行,网络对该业务绑定进行存储。在一些方面,业务绑定的生成包括:客户端设备从网络接收该业务绑定。在一些方面,业务绑定的生成包括:生成“扩展的” TFT。在一些方面,业务绑定的生成包括:向RAN分发该业务绑定信息。
在一些方面,业务绑定的生成包括:规定要增加到属于该数据业务的数据分组中的一个或多个数据分组的分组标记。在一些方面,该分组标记包括:利用应用ID、服务ID、OEID、订阅ID或者服务提供商ID中的一个或多个增强的DSCP标记。在一些方面,该标记由UE针对于上行链路业务来执行。在一些方面,该标记由网络(例如,PDN GW或者RAN)针对于下行链路业务来执行。
在一些方面,该绑定可以是特定的服务承载ID与应用、服务或订阅中的一个或多个之间的映射。在一些方面,该特定的服务承载ID可以是在该绑定生成时,由网络为该特定业务分配的专用RAB ID。在一些方面,该特定的服务承载ID可以是现有的(例如,用于PDN),也可以是利用针对该业务的限定符(例如,一个或多个标签)增强的通用RAB ID。在一些方面,当生成与特定的应用、服务或订阅相对应的业务时,UE选择该特定的服务承载ID。
在一些方面,RAN基于上行链路中建立的绑定,将该业务捆绑映射到网络承载。在一些方面,在接收到针对服务承载ID的数据业务之后,RAN 基于在业务绑定生成时所接收的绑定信息,执行针对核心网络的分组标记。
在一些方面,RAN基于上行链路中的建立的绑定,将网络承载映射到业务绑定。在一些方面,在从核心网络接收到具有特定的分组标记的数据业务时,RAN基于在业务绑定生成时所接收的绑定信息,使用相应的服务承载ID将该数据业务路由到UE。
在一些方面,生成业务绑定包括:由服务节点和/或RAN从核心网络 (例如,从PDNGW或PCC)接收业务绑定信息。在一些方面,服务节点生成该业务绑定信息。
在方框1212处,为了向网络发送数据,客户端设备选择相应的服务承载ID。
在方框1214处,为了向客户端设备路由数据,网络实体使用相应的服务承载ID。
图13根据本公开内容的一些方面,示出了用于建立动态订阅的过程 1300。过程1300可以发生在处理电路(例如,图15的处理电路1510)内,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程1300可以由能够支持与连接有关的操作的任何适当装置来实现。
在方框1302处,客户端设备基于第一证书集合,开始动态订阅(例如, DMVNO)的建立。在一些方面,该动态订阅的建立包括:建立设备识别和 /或提供特定的服务和内容。在一些方面,该动态订阅的建立包括:生成用于该动态订阅的标识符(例如,这可以由UE或者网络来完成)。
在方框1304处,客户端设备(例如,与网络实体)协商该动态订阅的建立。在一些方面,该动态订阅的建立包括:配置其它连接设备加入该动态订阅。在一些方面,该动态订阅的建立包括:向另一个设备分发服务证书。在一些方面,该动态订阅的建立包括:向另一个设备提供该动态订阅的标识。
在方框1306处,客户端设备可选地确定与该动态订阅有关的策略。在一些方面,基于建立设备证书和协商,来确定与该动态订阅有关的策略。
在方框1308处,客户端设备配置对动态订阅的支持。在一些方面,配置对该动态订阅的支持包括:识别哪个连接证书被授权。在一些方面,配置对该动态订阅的支持包括:向RAN分发关于该动态订阅的信息(例如,动态订阅ID、策略等等)。
在方框1310处,客户端设备和/或另一个设备向连接设备提供针对该动态订阅的服务接入。在一些方面,提供针对该动态订阅的服务接入包括: RAN告知对该动态订阅的支持。在一些方面,提供针对该动态订阅的服务接入包括:广播该信息。在一些方面,提供针对该动态订阅的服务接入,包括:响应于来自连接设备的请求,向该连接设备提供该信息。
图14根据本公开内容的一些方面,示出了用于访问服务和/或内容的过程1400。过程1400可以发生在处理电路(例如,图15的处理电路1510) 内,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程1400可以由能够支持与连接有关的操作的任何适当装置来实现。
在方框1402处,客户端设备开始基于动态订阅(例如,DMVNO),通过RAN来访问服务和/或内容。
在方框1404处,建立客户端设备(例如,图13的客户端设备)基于第一证书集合(例如,接入证书)来建立该动态订阅。
在方框1406处,连接设备(例如,另一个客户端设备)从上述建立设备接收第二证书集合(例如,服务证书)。
在方框1408处,连接设备基于该动态订阅,请求接入到服务连接或传输连接。在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接,包括:该连接设备使用所接收的证书。在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接,包括:该连接设备向另一个设备提供该连接设备的标识。
在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接,包括:请求附着到该网络。在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接包括:请求建立PDN连接。在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接,包括:请求建立新承载并执行业务绑定。在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接包括:请求修改现有的承载并执行业务绑定。
在一些方面,连接设备基于动态订阅来请求接入到服务连接或传输连接包括:发现RAN支持该动态订阅。这可以是基于RAN所广播的动态订阅ID,或者是在该连接设备进行请求以判断是否支持动态订阅或者支持哪个动态订阅时,向该连接设备所提供的动态订阅ID。
在方框1410处,网络对该连接设备进行认证和授权,并建立该连接。在一些方面,网络认证和授权连接设备并建立连接包括:建立数据连接(例如,PDN连接)。在一些方面,网络认证和授权连接设备并建立连接包括:执行设备附着并建立数据连接。在一些方面,网络认证和授权连接设备并建立连接包括:建立新承载并执行业务绑定。在一些方面,网络认证和授权连接设备并建立连接包括:修改现有的承载并执行业务绑定。
在一些方面,网络认证和授权连接设备包括:验证该连接设备是否被授权。在一些方面,网络认证和授权连接设备包括:验证该连接设备的标识。在一些方面,网络认证和授权连接设备包括:与建立设备核实该连接设备已被授权。在一些方面,该验证包括:向建立设备提供该动态订阅的标识。
第一示例性装置
图15是根据本公开内容的一个或多个方面,可以支持接入和业务区分的装置1500的视图。装置1500可以体现或者被实现在UE、eNB或者支持通信的某种其它类型的设备中。在各种实施方式中,装置1500可以体现或者被实现在接入终端、接入点或者某种其它类型的设备中。在各种实施方式中,装置1500可以体现或者被实现在移动电话、智能电话、平板设备、便携式计算机、服务器、个人计算机、传感器、娱乐设备、医疗设备或者具有电路的任何其它电子设备中。装置1500包括通信接口(例如,至少一个收发机)1502、存储介质1504、用户接口1506、存储器设备1508和处理电路1510。
这些部件可以通过信令总线或者其它适当的部件来彼此耦合和/或被布置为彼此之间电通信,其中该信令总线或者其它适当部件通常通过图15中的连接线来表示。根据处理电路1510的具体应用和整体设计约束条件,信令总线可以包括任意数量的相互连接总线和桥路。信令总线将各种电路链接在一起,使得通信接口1502、存储介质1504、用户接口1506和存储器设备1508中的每一个都耦合到处理电路1510和/或与处理电路1510电通信。此外,该信令总线还链接诸如时钟源、外设、稳压器和电源管理电路之类的各种其它电路(没有示出),其中这些电路是本领域公知的,故没有做任何进一步描述。
通信接口1502可以适于促进装置1500的无线通信。例如,通信接口 1502可以包括:适于针对网络中的一个或多个通信设备来促进信息的双向通信的电路和/或程序。在一些实施方式中,通信接口1502可以被配置为实现基于有线的通信。在一些实施方式中,通信接口1502可以耦合到一付或多付天线1512,以便在无线通信系统中进行无线通信。通信接口1502可以配置有一个或多个单独的接收机和/或发射机,以及一个或多个收发机。在所示出的例子中,通信接口1502包括发射机1514和接收机1516。
存储器设备1508可以表示一个或多个存储器设备。如上面所指示的,存储器设备1508可以维护与连接相关的信息1518以及装置1500所使用的其它信息。在一些实施方式中,将存储器设备1508和存储介质1504实现为通用存储器部件。此外,存储器设备1508还可以用于存储由处理电路1510 或者装置1500的某个其它部件操纵的数据。
存储介质1504可以表示一个或多个计算机可读设备、机器可读设备和 /或处理器可读设备,以存储诸如处理器可执行代码或指令(例如,软件、固件)之类的程序、电子数据、数据库或其它数字信息。存储介质1504还可以用于存储处理电路1510在执行程序时所操纵的数据。存储介质1504 可以是通用或特殊用途处理器能访问的任何可用的介质,其包括便携式或者固定存储设备、光存储设备、以及能够存储、包含或携带程序的各种其它介质。
举例而言而非做出限制,存储介质1504可以包括磁存储设备(例如,硬盘、软盘、磁带)、光碟(例如,紧致碟(CD)或数字多用途光碟(DVD))、智能卡、闪存设备(例如,卡、棒或钥匙驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、移动硬盘、以及用于存储能由计算机进行访问和读取的软件和/或指令的任何其它适当介质。存储介质1504 可以体现在制品(例如,计算机程序产品)中。举例而言,计算机程序产品可以包括封装材料中的计算机可读介质。在了解了上面内容之后,在一些实施方式中,存储介质1504可以是非临时性(例如,有形)存储介质。
存储介质1504可以被耦合到处理电路1510,使得处理电路1510可以从存储介质1504读取信息并向存储介质1504写入信息。也就是说,存储介质1504可以耦合到处理电路1510,使得存储介质1504至少可被处理电路1510访问,其包括至少一个存储介质集成到处理电路1510的例子和/或至少一个存储介质与处理电路1510相分离的例子(例如,位于装置1500 中、在装置1500之外、分布在多个实体之中等等)。
当存储介质1504所存储的程序被处理电路1510执行时,使得处理电路1510执行本文所描述的各种功能和/或处理操作中的一项或多项。例如,存储介质1504可以包括:被配置为调节处理电路1510的一个或多个硬件模块处的操作,以及利用通信接口1502以便使用它们各自的通信协议进行无线通信的操作。
通常,处理电路1510适于处理,包括执行存储介质1504上存储的这些程序。如本文所使用的,术语“程序”应当被广义地解释为包括,但不限于:指令、指令集、数据、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行文件、执行的线程、过程、函数等等,无论其被称为软件、固件、中间件、微代码、硬件描述语言还是其它术语。
处理电路1510被安排为获得、处理和/或发送数据,控制数据存取和存储,发出命令,以及控制其它期望的操作。在至少一个示例中,处理电路 1510可以包括:被配置为实现适当的介质所提供的期望的编程程序的电路。例如,处理电路1510可以被实现为一个或多个处理器、一个或多个控制器、和/或被配置为执行可执行程序的其它结构。处理电路1510的例子可以包括用于执行本文所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑部件、分立门或者晶体管逻辑器件、分立硬件部件或者其任意组合。通用处理器可以包括微处理器,以及任何常规的处理器、控制器、微控制器或者状态机。处理电路1510也可以实现为计算部件的组合,例如,DSP和微处理器、若干微处理器、与DSP内核结合的一个或多个微处理器,ASIC和微处理器、或者任何其它数量的可变配置的组合。处理电路1510的这些示例只是用于说明目的,也可以预期落入本公开内容的保护范围之内的其它适当配置。
根据本公开内容的一个或多个方面,处理电路1510可以适于执行本文所描述的任何或者所有装置的任何或者所有这些特征、处理、功能、操作和/或例程。例如,处理电路1510可以被配置为执行参照图1-14和图16所描述的步骤、功能和/或过程中的任何一个。如本文所使用的,与处理电路 1510有关的术语“适于”可以指代:处理电路1510通过被配置、被使用、被实现和/或被编程中的一种或多种操作,根据本文所描述的各种特征,执行特定的过程、功能、操作和/或例程。
处理电路1510可以是专用处理器,例如,作为用于执行结合图1-14 和图16所描述的操作中的任何操作的单元(如,结构)的专用集成电路 (ASIC)。处理电路1510可以作为用于发送的单元和/或用于接收的单元的一个例子。
根据装置1500的至少一个示例,处理电路1510可以包括以下各项中的一项或多项:用于建立连接的电路/模块1520、用于确定将要传输数据的电路/模块1522、用于判断是否需要建立连接的电路/模块1524或者用于协商的电路/模块1526。
用于建立连接的电路/模块1520可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1504上存储的用于建立连接的代码1528):通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接。在一些实施方式中,用于建立连接的电路/模块1520识别对无线通信网络的接入进行控制的服务节点(例如,诸如MME或SGSN之类的核心网络实体)。例如,用于建立连接的电路/模块1520可以从网络的RAN 接收关于该服务节点的信息。随后,用于建立连接的电路/模块1520可以向服务节点给出证书以建立允许装置1500接入该网络。随后,用于建立连接的电路/模块1520可以与服务节点进行通信,以交换使实体能够使用该连接的信息(例如,通信参数)。
用于确定将要传输数据的电路/模块1522可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1504上存储的用于确定将要传输数据的代码1530):确定将要(例如,向网络)传输针对装置1500(例如,客户端设备)的数据。在一些实施方式中,用于确定将要传输数据的电路/模块1522基于指示(例如,来自应用层),来作出该确定。例如,当与服务相关联的应用被调用或者需要传输数据时,该应用可以生成指示。为此,用于确定将要传输数据的电路/模块1522可以从存储器设备 1508或者该装置的某个其它部件获得该指示。在一些实施方式中,用于确定将要传输数据的电路/模块1522可以对(例如,存储器设备1508中的) 发射缓冲区进行监测,以判断是否要传输数据。在一些实施方式中,用于确定将要传输数据的电路/模块1522向用于判断是否需要建立连接的电路/模块1524发送其确定的指示(例如,向其发送信号)。
用于判断是否需要建立连接的电路/模块1524可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1504上存储的用于判断是否需要建立连接的代码1532):判断是否需要建立第二连接来传输针对装置1500(例如,客户端设备)的数据。在一些实施方式中,用于判断是否需要建立连接的电路/模块1524进行检查以查看是否可以通过第一连接来传输数据。如果可以,则不需要建立第二连接。但是,对于例如下面的情形,则需要建立第二连接:要传输的数据是针对于与特定的连接相关联的特定服务、应用等等(例如,针对给定OE的DMVNO)。在作出该判断时(例如,基于在存储器设备1508中维护的关于该装置1500所支持的服务、应用等等的连接需求的信息),用于判断是否需要建立连接的电路/模块1524可以生成该判断的指示。随后,用于判断是否需要建立连接的电路/模块1524可以向用于协商的电路/模块1526、存储器设备1508或者装置1500的某个其它部件发送该指示。
用于协商的电路/模块1526可以包括适于执行与例如下面操作有关的一些功能的电路和/或程序(例如,存储介质1504上存储的用于协商的代码 1534):通过服务节点来建立第二连接,其中用于建立连接的电路/模块1520 通过该服务节点建立了第一连接。在一些方面,通过第二证书集合的使用来建立第二连接。初始时,用于协商的电路/模块1526(例如,从用于判断是否需要建立连接的电路/模块1524、存储器设备1508或者装置1500的某个其它部件)接收到需要建立第二连接的指示。随后,用于协商的电路/模块1526识别服务节点(例如,诸如MME或SGSN之类的核心网络实体)。例如,用于建立连接的电路/模块1520可以从用于建立连接的电路/模块 1520、存储器设备1508或者该装置的某个其它部件接收该信息。随后,用于协商的电路/模块1526可以向服务节点给出第二证书集合以建立针对该连接对装置1500授权。随后,用于协商的电路/模块1526可以与服务节点通信,以交换这些实体针对该连接将使用的信息(例如,通信参数)。
如上所述,在存储介质1504所存储的程序被处理电路1510执行时,使得处理电路1510执行本文所描述的各种功能和/或处理操作中的一个或多个。例如,存储介质1504可以包括以下各项中的一项或多项:用于建立连接的代码1528、用于确定将要传输数据的代码1530、用于判断是否需要建立连接的代码1532或者用于协商的代码1534。
第一示例过程
图16根据本公开内容的一些方面,示出了用于支持通信的过程1600。过程1600可以发生在处理电路(例如,图15的处理电路1510)中,其中该处理电路可以位于接入终端、基站或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程1600可以由能够支持动态订阅的任何适当装置来实现。
在方框1602处,装置(例如,客户端设备)通过使用第一证书集合,经由服务节点与无线通信网络建立第一连接。在一些方面,该服务节点可以是移动性管理实体(MME)或者服务的通用分组无线服务(GPRS)支持节点(SGSN)。
在一些方面,第一连接的建立可以包括下面操作中的至少一项:该装置(例如,客户端设备)执行附着过程并建立数据连接,或者该装置(例如,客户端设备)安装数据业务,并基于第一证书集合来生成与传输连接相对应的业务绑定信息。
在一些方面,第二连接的建立的协商可以包括下面操作中的至少一项:新数据连接的建立、新分组数据网络(PDN)连接的建立、新通信承载的建立,或者现有通信承载的修改。
在方框1604处,该装置确定将要传输针对该装置(例如,客户端设备) 的数据。例如,该装置可以确定需要向网络服务器发送与特定的服务相关联的数据。
在方框1606处,该装置判断是否需要建立第二连接来传输针对该装置(例如,客户端设备)的数据。在一些方面,判断是否需要建立第二连接可以包括:基于描述数据的信息,判断是否可以使用第一连接来传输该数据。
在方框1608处,如果需要建立第二连接,则通过使用第二证书集合,经由服务节点来协商第二连接的建立。
在一些方面,第二证书集合可以与所述数据相关联,并且第二连接的建立的协商可以包括:选择第二证书集合。在一些方面,第二证书集合的选择可以基于描述数据的信息。在一些方面,第二证书集合的选择可以是基于业务识别信息,其中该业务识别信息可以包括以下各项中的至少一项:应用标识符(ID)、服务ID、订阅ID或者业务过滤器。
在一些方面,第二连接的建立的协商可以包括:发送包括第二证书集合中的至少一个的请求。在一些方面,第二证书集合可以与以下各项中的至少一项相关联:应用、服务、服务提供商、无线承载、虚拟无线通信网络或者动态移动虚拟网络运营商(DMVNO)。在一些方面,第二证书集合包括以下各项中的至少一项:所有权实体标识符、内容提供商标识符、应用标识符、所有权实体策略、安全证书、针对相应业务的计费实体的标识或者针对相应业务的授权实体的标识。
在一些方面,第二连接的建立的协商可以是基于以下各项中的至少一项:选择的证书集合或者描述数据的信息。在一些方面,第一连接的建立可以包括:基于第一证书集合来生成业务绑定。
在一些方面,第二连接的建立可以包括:基于第二证书集合来生成业务绑定。在一些方面,业务绑定的生成可以包括以下各项中的至少一项:生成特定的业务流模板(TFT)、生成扩展的TFT、在该装置(例如,客户端设备)处接收关于所述业务绑定的信息、或者在无线接入网络(RAN) 处接收关于该业务绑定的信息。在一些方面,业务绑定的生成可以包括:规定要增加到所述数据的至少一个数据分组的分组标记。在一些方面,所述标记可以包括差分服务代码点(DSCP)标记,其中DSCP标记包括以下各项中的至少一项:应用标识符(ID)、服务ID、所有权实体(OE)ID、订阅ID或者服务提供商ID。在一些方面,业务绑定可以包括特定的服务承载标识符(ID)向以下各项中的至少一项的映射:应用、服务或者订阅。在一些方面,特定的服务承载ID可以包括以下各项中的至少一项:在生成绑定时,网络为特定的业务分配的专用无线接入承载标识符(RAB ID);利用针对数据的限定符增强的现有的RAB ID;利用针对数据的限定符增强的现有的分组数据网络(PDN)RAB ID;或者利用针对数据的限定符增强的通用RAB ID。在一些方面,如果该装置(例如,客户端设备)正在生成与特定的应用、服务或订阅相对应的业务,则选择特定的服务承载ID。
第二示例装置
图17是根据本公开内容的一个或多个方面,可以支持接入和业务区分的装置1700的视图。例如,装置1700可以体现或者被实现在UE、eNB或者支持通信的某种其它类型的设备中。在各种实施方式中,装置1700可以体现或者被实现在接入终端、接入点或者某种其它类型的设备中。在各种实施方式中,装置1700可以体现或者被实现在移动电话、智能电话、平板设备、便携式计算机、服务器、个人计算机、传感器、娱乐设备、医疗设备或者具有电路的任何其它电子设备中。
装置1700包括通信接口(例如,至少一个收发机)1702、存储介质1704、用户接口1706、存储器设备1708(例如,存储与动态接入有关的信息1718) 和处理电路(例如,至少一个处理器)1710。在各种实施方式中,用户接口1706可以包括下面各项中的一项或多项:键盘、显示器、扬声器、麦克风、触摸屏显示器、或者用于从用户接收输入或向用户发送输出的某种其它电路。通信接口1702可以耦合到一付或多付天线1712,可以包括发射机 1714和接收机1716。通常,图17中的部件可以类似于图15中的装置1500 的相应部件。
根据本公开内容的一个或多个方面,处理电路1710可以适于执行本文所描述的任何或者所有装置的任何或者所有的特征、过程、功能、操作和/ 或例程。例如,处理电路1710可以被配置为执行参照图1-14和图18所描述的步骤、功能和/或过程中的任何一个。如本文所使用的,与处理电路1710 有关的术语“适于”可以指代:处理电路1710通过被配置、被使用、被实现和/或被编程中的一种或多种操作,根据本文所描述的各种特征,来执行特定的过程、功能、操作和/或例程。
处理电路1710可以是专用处理器,例如,作为用于执行结合图1-14 和图18所描述的操作中的任意一种操作的单元(如,结构)的专用集成电路(ASIC)。处理电路1710可以作为用于发送的单元和/或用于接收的单元的一个例子。
根据装置1700的至少一个示例,处理电路1710可以包括以下各项中的一项或多项:用于建立动态无线通信接入的电路/模块1720、用于传输配置信息的电路/模块1722、用于传输接入信息的电路/模块1724或者用于确定策略的电路/模块1726。
用于建立动态无线通信接入的电路/模块1720可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1704上存储的用于建立动态无线通信接入的代码1728):基于第一证书集合,建立动态无线通信接入以使至少一个其它装置能通过无线通信网络来通信。在一些实施方式中,用于建立动态无线通信接入的电路/模块1720选择该动态无线通信接入的参数。例如,用于建立动态无线通信接入的电路/模块1720可以选择下面各项中的一项或多项:接入何时可用、可以访问的服务或者允许进行接入的设备。随后,用于建立动态无线通信接入的电路/模块1720可以向网络实体(例如,MME或者SGSN)给出证书以建立允许装置1700建立该接入。随后,用于建立动态无线通信接入的电路/模块1720可以与该网络实体进行通信,以交换使实体能够使用该接入的信息(例如,接入参数、标识符等等)。
用于传输配置信息的电路/模块1722可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1704上存储的用于传输配置信息的代码1730):传输(例如,通过收发机来发送和/或接收)信息。在一些实施方式中,用于传输配置信息的电路/模块1722获得用于支持动态无线通信接入的配置信息(例如,从用于建立动态无线通信接入的电路/模块1720、存储器设备1708、装置1700的某个其它部件或者另一个装置(例如,网络实体)获得)。在一些实施方式中,用于传输配置信息的电路/模块1722向网络实体(例如,RAN)或者客户端设备发送该配置信息。在一些实施方式中,通信接口1702包括:用于传输配置信息的电路/模块 1722和/或用于传输配置信息的代码1730。
用于传输接入信息的电路/模块1724可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1704上存储的用于传输接入信息的代码1732):传输(例如,通过收发机来发送和/或接收)信息。在一些实施方式中,用于传输接入信息的电路/模块1724获得用于服务接入到动态无线通信接入的接入信息(例如,从用于建立动态无线通信接入的电路/模块1720、存储器设备1708、装置1700的某个其它部件或者另一个装置(例如,网络实体)获得)。在一些实施方式中,用于传输接入信息的电路/模块1724向网络实体(例如,RAN)或者客户端设备发送该接入信息。在一些实施方式中,通信接口1702包括:用于传输接入信息的电路 /模块1724和/或用于传输接入信息的代码1732。
用于确定策略的电路/模块1726可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1704上存储的用于确定策略的代码1734):确定与动态无线通信接入有关的策略。在一些实施方式中,用于确定策略的电路/模块1726初始时获得针对接入的证书,以及源自于建立该接入的协商的信息。随后,用于确定策略的电路/模块1726可以基于该信息来确定策略。例如,该信息可以指示该接入(例如,针对给定的OE 的DMVNO)是用于特定的服务、应用等等。在作出该确定时,用于确定策略的电路/模块1726可以生成该确定的指示。随后,用于确定策略的电路 /模块1726可以向用于传输配置信息的电路/模块1722、存储器设备1708 或者装置1700的某个其它部件发送该指示。
如上所述,在存储介质1704所存储的程序被处理电路1710执行时,使得处理电路1710执行本文所描述的各种功能和/或处理操作中的一个或多个。例如,存储介质1704可以包括以下各项中的一项或多项:用于建立动态无线通信接入的代码1728、用于传输配置信息的代码1730、用于传输接入信息的代码1732或者用于确定策略的代码1734。
第二示例过程
图18根据本公开内容的一些方面,示出了用于支持通信的过程1800。过程1800可以发生在处理电路(例如,图17的处理电路1710)中,其中该处理电路可以位于接入终端、基站或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程1800可以由能够支持动态订阅的任何适当装置来实现。
在方框1802处,装置(例如,客户端设备或者网络实体)基于第一证书集合,建立动态无线通信接入以使至少一个其它装置(例如,客户端设备)能通过无线通信网络来传输数据。在一些方面,该动态无线通信接入的建立可以包括:在该装置(例如,调用动态无线通信接入的建立的客户端设备)和网络实体之间的协商。在一些方面,该动态无线通信接入的建立可以包括以下各项中的至少一项:识别针对该动态无线通信接入的特定服务和内容;或者为该动态无线通信接入提供特定服务和内容。在一些方面,该动态无线通信接入的建立可以包括:生成针对该动态无线通信接入的标识符;或者接收针对该动态无线通信接入的标识符。
在一些方面,该动态无线通信接入的建立可以包括:确定所述至少一个其它装置(例如,至少一个客户端设备)被授权加入该动态无线通信接入。在一些方面,所述配置信息的传输可以包括:向所述至少一个其它装置分发与该动态无线通信接入相关联的服务证书。在一些方面,所述配置信息的传输可以包括:向所述至少一个其它装置发送该动态无线通信接入的标识符。
在一些方面,可以基于第一证书集合和对于建立动态无线通信接入的协商,来确定与动态无线通信接入相关的策略。
在方框1804处,该装置传输配置信息以支持动态订阅。在一些方面,所述配置信息的传输可以包括:识别被授权用于该动态无线通信接入的至少一个证书;向所述至少一个其它装置发送所识别的至少一个证书。
在一些方面,所述配置信息的传输可以包括:向无线接入网络(RAN) 分发关于动态无线通信接入的信息。在一些方面,关于该动态无线通信接入的信息可以包括以下各项中的至少一项:动态无线通信接入标识符(ID) 或者动态无线通信接入策略。
在方框1806处,该装置传输用于该动态订阅的服务接入的接入信息。在一些方面,所述接入信息的传输可以包括以下各项中的至少一项:无线接入网络(RAN)通告对该动态无线通信接入的支持;广播该接入信息;或者响应于来自所述至少一个其它装置的请求,向所述至少一个其它装置发送该接入信息。
第三示例装置
图19是根据本公开内容的一个或多个方面,可以支持接入和业务区分的装置1900的视图。例如,装置1900可以体现或者被实现在UE、eNB或者支持通信的某种其它类型的设备中。在各种实施方式中,装置1900可以体现或者被实现在接入终端、接入点或者某种其它类型的设备中。在各种实施方式中,装置1900可以体现或者被实现在移动电话、智能电话、平板设备、便携式计算机、服务器、个人计算机、传感器、娱乐设备、医疗设备或者具有电路的任何其它电子设备中。
装置1900包括通信接口(例如,至少一个收发机)1902、存储介质1904、用户接口1906、存储器设备1908(例如,存储与动态订阅有关的信息1918) 和处理电路(例如,至少一个处理器)1910。在各种实施方式中,用户接口1906可以包括下面各项中的一项或多项:键盘、显示器、扬声器、麦克风、触摸屏显示器、或者用于从用户接收输入或向用户发送输出的某种其它电路。通信接口1902可以耦合到一付或多付天线1912,可以包括发射机 1914和接收机1916。通常,图19中的部件可以类似于图15中的装置1500 的相应部件。
根据本公开内容的一个或多个方面,处理电路1910可以适于执行本文所描述的任何或者所有装置的任何或者所有的特征、过程、功能、操作和/ 或例程。例如,处理电路1910可以被配置为执行参照图1-14和图20所描述的步骤、功能和/或过程中的任何一个。如本文所使用的,与处理电路1910 有关的术语“适于”可以指代:处理电路1910通过被配置、被使用、被实现和/或被编程中的一种或多种操作,根据本文所描述的各种特征,来执行特定的过程、功能、操作和/或例程。
处理电路1910可以是专用处理器,例如,作为用于执行结合图1-14 和图20所描述的操作中的任何一种操作的单元(如,结构)的专用集成电路(ASIC)。处理电路1910可以作为用于发送的单元和/或用于接收的单元的一个例子。
根据装置1900的至少一个示例,处理电路1910可以包括以下各项中的一项或多项:用于接收服务证书的电路/模块1920、用于请求接入的电路 /模块1922或者用于建立服务连接的电路/模块1924。
用于接收服务证书的电路/模块1920可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1904上存储的用于接收服务证书的代码1926):从另一个装置接收信息(例如,数据)。初始时,用于接收服务证书的电路/模块1920获得接收的信息。例如,用于接收服务证书的电路/模块1920可以从装置1900的部件(例如,接收机1916、存储器设备1908或者某个其它部件)获得该信息,也可以直接从发送该信息的设备(例如,建立动态订阅的网络实体或者设备)获得。在一些实施方式中,用于接收服务证书的电路/模块1920识别值在存储器设备1908中的存储器位置,并调用对该位置的读取来接收该信息。在一些实施方式中,用于接收服务证书的电路/模块1920对所接收的信息进行处理(例如,解码)。用于接收服务证书的电路/模块1920输出所接收的信息(例如,将所接收的信息存储在存储器设备1908中,或者向装置1900的另一个部件发送该信息)。在一些实施方式中,接收机1916包括或者体现用于接收服务证书的电路/模块1920和/或包括用于接收服务证书的代码1926。
用于请求接入的电路/模块1922可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1904上存储的用于请求接入的代码1928):向另一个装置发送请求(例如,数据)。初始时,用于请求接入的电路/模块1922从存储器设备1908或者某个其它部件获得要发送的请求信息(例如,动态订阅ID)。随后,用于请求接入的电路/模块1922 可以对该信息进行格式以进行发送(例如,根据某种协议在消息中进行发送等等)。随后,用于请求接入的电路/模块1922使得通过无线通信介质来发送该信息。为此,用于请求接入的电路/模块1922可以向发射机1914或者某个其它部件发送该数据以进行传输。在一些实施方式中,发射机1914 包括或者体现用于请求接入的电路/模块1922和/或包括用于请求接入的代码1928。
用于建立服务连接的电路/模块1924可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质1904上存储的用于建立服务连接的代码1930):通过RAN来与无线通信网络建立连接。在一些实施方式中,用于建立服务连接的电路/模块1924识别用于提供对无线通信网络的无线接入的网络实体节点(例如,RAN实体)。例如,用于建立服务连接的电路/模块1924可以从用于请求接入的电路/模块1922接收关于该网络实体的信息。随后,用于建立服务连接的电路/模块1924可以向该网络实体给出该信息以及可选地给出证书,以建立允许装置1900来接入该服务连接。随后,用于建立服务连接的电路/模块1924可以与该网络实体进行通信,以便交换使实体能够使用该连接的信息(例如,通信参数)。
如上所述,在存储介质1904所存储的程序被处理电路1910执行时,使得处理电路1910执行本文所描述的各种功能和/或处理操作中的一个或多个。例如,存储介质1904可以包括以下各项中的一项或多项:用于接收服务证书的代码1926、用于请求接入的代码1928或者用于建立服务连接的代码1930。
第三示例过程
图20根据本公开内容的一些方面,示出了用于支持通信的过程2000。过程2000可以发生在处理电路(例如,图19的处理电路1910)中,其中该处理电路可以位于接入终端、基站或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2000可以由能够支持动态订阅的任何适当装置来实现。
在方框2002处,装置(例如,客户端设备)从设备接收服务证书,其中该设备基于接入证书建立了针对无线通信的动态订阅。例如,该装置可以从该设备直接接收服务证书,也可以间接地接收服务证书(例如,从某个网络节点接收,其中该网络节点存储了从该设备接收的服务证书)。
在方框2004处,该装置通过使用服务证书,基于动态订阅来请求接入到服务连接。在一些方面,该接入请求可以包括:基于动态订阅ID来发现无线接入网络(RAN)支持该动态订阅。在一些方面,该动态订阅ID可以是:由RAN进行广播的;作为发送关于RAN是否支持动态订阅的请求的结果而接收的;或者作为发送关于RAN支持哪些动态订阅的查询的结果而接收的。
在一些方面,该接入请求可以包括以下各项中的至少一项:请求附着到网络,或者请求建立分组数据网络(PDN)连接。在一些方面,该接入请求可以包括以下各项中的至少一项:请求建立新承载和执行业务绑定,或者请求修改现有的承载并执行业务绑定。在一些方面,该接入请求可以包括:连接设备发送该连接设备的标识。
在方框2006处,作为请求该接入的结果,该装置通过无线接入网络 (RAN)来建立服务连接。在一些方面,该服务连接可以包括传输连接。
第四示例性装置
图21是根据本公开内容的一个或多个方面,可以支持接入和业务区分的装置2100的视图。例如,装置2100可以体现或者被实现在网络实体、 eNB、UE或者支持通信的某种其它类型的设备中。在各种实施方式中,装置2100可以体现或者被实现在无线接入网络(RAN)、核心网、接入点、接入终端或者某种其它类型的设备中。在各种实施方式中,装置2100可以体现或者被实现在移动电话、智能电话、平板设备、便携式计算机、服务器、个人计算机、传感器、娱乐设备、医疗设备或者具有电路的任何其它电子设备中。
装置2100包括通信接口(例如,至少一个收发机)2102、存储介质2104、用户接口2106、存储器设备2108(例如,存储与动态订阅有关的信息2118) 和处理电路(例如,至少一个处理器)2110。在各种实施方式中,用户接口2106可以包括下面各项中的一项或多项:键盘、显示器、扬声器、麦克风、触摸屏显示器、或者用于从用户接收输入或向用户发送输出的某种其它电路。通信接口2102可以耦合到一付或多付天线2112,可以包括发射机 2114和接收机2116。通常,图21中的部件可以类似于图15中的装置1500 的相应部件。
根据本公开内容的一个或多个方面,处理电路2110可以适于执行本文所描述的任何或者所有装置的任何或者所有的特征、过程、功能、操作和/ 或例程。例如,处理电路2110可以被配置为执行参照图1-14和图22所描述的步骤、功能和/或过程中的任何一个。如本文所使用的,与处理电路2110 有关的术语“适于”可以指代:处理电路2110通过被配置、被使用、被实现和/或被编程中的一种或多种操作,根据本文所描述的各种特征,执行特定的过程、功能、操作和/或例程。
处理电路2110可以是专用处理器,例如,作为用于执行结合图1-14 和图22所描述的操作中的任何一种操作的单元(如,结构)的专用集成电路(ASIC)。处理电路2110可以作为用于发送的单元和/或用于接收的单元的一个例子。
根据装置2100的至少一个示例,处理电路2110可以包括以下各项中的一项或多项:用于协商的电路/模块2120、用于接收请求的电路/模块2122、用于确定的电路/模块2124和用于建立服务连接的电路/模块2126。
用于协商的电路/模块2120可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质2104上存储的用于协商的代码 2128):与设备进行协商以便基于接入证书的集合,来建立针对无线通信的动态订阅。在一些实施方式中,用于协商的电路/模块2120选择该动态订阅的参数。例如,用于协商的电路/模块2120可以选择以下各项中的一项或多项:该动态订阅何时可用、可以访问的服务或者允许进行接入的设备。随后,用于协商的电路/模块2120可以与该设备进行通信,以交换使实体能够使用该动态订阅的信息(例如,接入参数、标识符等等)。
用于接收请求的电路/模块2122可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质2104上存储的用于接收请求的代码2130):从另一个装置接收信息(例如,数据)。初始时,用于接收请求的电路/模块2122获得接收的信息。例如,用于接收请求的电路/模块2122可以从装置2100的部件(例如,接收机2116、存储器设备2108或者某个其它部件)获得该信息,或者直接从发送该信息的设备(例如,希望访问动态订阅的设备)获得。在一些实施方式中,用于接收请求的电路/ 模块2122识别值在存储器设备2108中的存储器位置,并调用对该位置的读取来接收该信息。在一些实施方式中,用于接收请求的电路/模块2122 对所接收的信息进行处理(例如,解码)。用于接收请求的电路/模块2122 输出所接收的信息(例如,将所接收的信息存储在存储器设备2108中,或者向装置2100的另一个部件发送该信息)。在一些实施方式中,接收机2116 包括或者体现用于接收请求的电路/模块2122和/或包括用于接收请求的代码2130。
用于确定的电路/模块2124可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质2104上存储的用于确定的代码 2132):判断设备是否被授权接入服务连接。在一些实施方式中,用于确定的电路/模块2124获得用于接收请求的电路/模块2122从客户端设备接收的证书。随后,用于确定的电路/模块2124可以将这些证书与数据库中存储的授权信息(其与该服务连接相关联)进行比较,以判断该设备是否被授权。在进行该判断时,用于确定的电路/模块2124可以生成该判断的指示。随后,用于确定的电路/模块2124可以向用于建立服务连接的电路/模块2126、存储器设备2108或者装置2100的某个其它装置发送该指示。
用于建立服务连接的电路/模块2126可以包括适于执行与例如下面操作有关的若干功能的电路和/或程序(例如,存储介质2104上存储的用于建立服务连接的代码2134):通过RAN来与客户端设备建立连接。在一些实施方式中,用于建立服务连接的电路/模块2126识别用于向该客户端设备提供无线接入的网络实体节点(例如,RAN实体)。随后,用于建立服务连接的电路/模块2126可以与该客户端设备进行通信,以交换使实体能够使用该连接的信息(例如,通信参数)。
如上所述,在存储介质2104所存储的程序被处理电路2110执行时,使得处理电路2110执行本文所描述的各种功能和/或处理操作中的一个或多个。例如,存储介质2104可以包括以下各项中的一项或多项:用于协商的代码2128、用于接收请求的代码2130、用于确定的代码2132或者用于建立服务连接的代码2134。
第四示例过程
图22根据本公开内容的一些方面,示出了用于支持通信的过程2200。过程2200可以发生在处理电路(例如,图21的处理电路2110)中,其中该处理电路可以位于网络实体、基站、接入终端或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2200可以由能够支持动态订阅的任何适当装置来实现。
在方框2202处,装置(例如,网络实体)与第一设备进行协商,以便基于接入证书来建立针对无线通信的动态订阅。例如,网络实体可以从客户端设备接收用于建立DMVNO的请求。
在方框2204处,该装置从第二设备接收用于基于该动态订阅来接入到服务连接的请求,其中该请求包括与该动态订阅相关联的服务证书。在一些方面,这些服务证书中的每一个可以与以下各项中的至少一项相关联:应用、服务、服务提供商、无线承载、虚拟无线通信网络或者动态移动虚拟网络运营商(DMVNO)。在一些方面,这些服务证书中的每一个可以包括以下各项中的至少一项:所有权实体标识符、内容提供商标识符、应用标识符、所有权实体策略、安全证书、针对相应业务的计费实体的标识或者针对相应业务的授权实体的标识。
在方框2206处,该装置判断第二设备是否被授权接入服务连接。在一些方面,判断第二设备是否被授权可以包括:对第二设备的标识进行验证。在一些方面,判断第二设备是否被授权可以包括:与第一设备一起来验证第二设备是否被授权接入该服务连接。在一些方面,判断第二设备是否被授权可以包括:向第一设备发送该动态订阅的标识符。
在方框2208处,作为上述判断的结果,该装置通过无线接入网络(RAN) 来为第二设备建立服务连接。在一些方面,该服务连接的建立可以包括下面操作中的至少一项:建立数据连接,或者建立分组数据网络(PDN)连接。在一些方面,该服务连接的建立可以包括:执行设备附着并建立数据连接。在一些方面,该服务连接的建立可以包括下面操作中的至少一项:建立新承载并执行业务绑定,或者修改现有的承载并执行业务绑定。
第五示例性装置
图23是根据本公开内容的一个或多个方面,可以支持接入和业务区分的装置2300的视图。例如,装置2300可以体现或者被实现在UE、eNB或者支持无线通信的某种其它类型的设备中。在各种实施方式中,装置2300 可以体现或者被实现在接入终端、接入点或者某种其它类型的设备中。在各种实施方式中,装置2300可以体现或者被实现在移动电话、智能电话、平板设备、便携式计算机、服务器、个人计算机、传感器、娱乐设备、医疗设备或者具有电路的任何其它电子设备中。
装置2300包括通信接口(例如,至少一个收发机)2302、存储介质2304、用户接口2306、存储器设备2308(例如,存储与动态订阅有关的信息2318) 和处理电路(例如,至少一个处理器)2310。在各种实施方式中,用户接口2306可以包括下面各项中的一项或多项:键盘、显示器、扬声器、麦克风、触摸屏显示器、或者用于从用户接收输入或向用户发送输出的某种其它电路。通信接口2302可以耦合到一付或多付天线2312,可以包括发射机 2314和接收机2316。通常,图23中的部件可以类似于图15中的装置1500 的相应部件。
根据本公开内容的一个或多个方面,处理电路2310可以适于执行本文所描述的任何或者所有装置的任何或者所有的特征、过程、功能、操作和/ 或例程。例如,处理电路2310可以被配置为执行参照图1-14和图24所描述的步骤、功能和/或过程中的任何一个。如本文所使用的,与处理电路2310 有关的术语“适于”可以指代:处理电路2310通过被配置、被使用、被实现和/或被编程中的一种或多种操作,根据本文所描述的各种特征,来执行特定的过程、功能、操作和/或例程。
处理电路2310可以是专用处理器,例如,作为用于执行结合图1-14 和图24所描述的操作中的任何操作的单元(如,结构)的专用集成电路 (ASIC)。处理电路2310可以作为用于发送的单元和/或用于接收的单元的一个例子。
根据装置2300的至少一个示例,处理电路2310可以包括以下各项中的一项或多项:用于建立传输连接的电路/模块2320、用于进行确定的电路 /模块2322、用于选择服务证书的电路/模块2324或者用于协商的电路/模块 2326。在一些方面,用于建立传输连接的电路/模块2320可以执行类似于用于建立连接的电路/模块1520的操作。在一些方面,用于进行确定的电路/ 模块2322可以执行类似于用于确定将要传输数据的电路/模块1522的操作。在一些方面,用于选择服务证书的电路/模块2324可以基于与要传输的数据相关联的信息(例如,应用ID、服务ID等等)来识别要使用的服务证书。在一些方面,用于协商的电路/模块2326可以执行类似于用于协商的电路/ 模块1526的操作。
如上所述,在存储介质2304所存储的程序被处理电路2310执行时,使得处理电路2310执行本文所描述的各种功能和/或处理操作中的一个或多个。例如,存储介质2304可以包括以下各项中的一项或多项:用于建立传输连接的代码2328、用于进行确定的代码2330、用于选择服务证书的代码2332或者用于协商的代码2334。
第五示例过程
图24根据本公开内容的一些方面,示出了用于支持通信的过程2400。过程2400可以发生在处理电路(例如,图23的处理电路2310)中,其中该处理电路可以位于接入终端、基站或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2400可以由能够支持动态订阅的任何适当装置来实现。
在方框2402处,装置(例如,客户端设备或者网络实体)通过接入证书的使用来建立传输连接。在一些方面,该传输连接的建立可以包括下面操作中的至少一项:客户端设备执行附着过程并建立数据连接,或者客户端设备安装数据业务,并基于这些接入证书来生成与传输连接相对应的业务绑定信息。
在方框2404处,该装置确定将要传输针对该客户端设备的数据,其中该数据对应于特定的服务。
在方框2406处,该装置选择与要传输的数据相对应的服务证书。在一些方面,基于业务识别信息来选择服务证书,其中该业务识别信息可以包括以下各项中的至少一项:应用标识符(ID)、服务ID、订阅ID或者业务过滤器。
在一些方面,每一个证书可以与以下各项中的至少一项相关联:应用、服务、服务提供商、无线承载、虚拟无线通信网络或者动态移动虚拟网络运营商(DMVNO)。在一些方面,每一个证书可以包括以下各项中的至少一项:所有权实体标识符、内容提供商标识符、应用标识符、所有权实体策略、安全证书、针对相应业务的计费实体的标识或者针对相应业务的授权实体的标识。
在方框2408处,该装置通过服务节点来协商服务连接的建立,以传输数据。在一些方面,该服务连接的建立涉及生成业务绑定。
在一些方面,该协商可以包括:客户端设备发送包括服务证书中的至少一个的请求。在一些方面,该协商可以包括以下各项中的至少一项:新数据连接的建立、新分组数据网络(PDN)连接的建立、新通信承载的建立或者现有通信承载的修改。
在一些方面,业务绑定的生成可以包括以下各项中的至少一项:生成特定的业务流模板(TFT)、生成扩展的TFT、在该客户端设备处接收关于该业务绑定的信息、或者在无线接入网络(RAN)处接收关于该业务绑定的信息。
在一些方面,过程2400还可以包括:在生成该业务绑定的网络实体处存储关于该业务绑定的信息,其中该网络实体可以包括以下各项中的至少一项:分组数据网络网关(PDN GW)、策略控制和计费(PCC)实体或者服务节点。在一些方面,业务绑定的生成可以包括下面操作中的至少一项:向该客户端设备发送关于该业务绑定的信息;向无线接入网络(RAN)发送关于该业务绑定的信息,向服务节点发送关于该业务绑定的信息。
在一些方面,业务绑定的生成可以包括:规定分组标记以增加到该数据业务的至少一个数据分组。在一些方面,所述标记可以包括差分服务代码点(DSCP)标记,其中该DSCP标记包括以下各项中的至少一项:应用标识符(ID)、服务ID、所有权实体(OE)ID、订阅ID或者服务提供商ID。在一些方面,该标识可以由下面各项中的至少一项来执行:该客户端设备针对于上行链路业务,网络实体针对于下行链路业务,分组数据网络网关 (PDN GW)针对于下行链路业务或者无线接入网络(RAN)针对于下行链路业务。
在一些方面,该绑定可以包括特定的服务承载标识符(ID)向以下各项中的至少一项的映射:应用、服务或者订阅。在一些方面,特定的服务承载ID可以包括以下各项中的至少一项:在绑定生成时,网络为特定的业务分配的专用无线接入承载标识符(RAB ID);利用针对数据业务的限定符增强的现有的RAB ID;利用针对数据业务的限定符增强的现有的分组数据网络(PDN)RAB ID;或者利用针对数据业务的限定符增强的通用RAB ID。在一些方面,过程2400还可以包括:当生成与特定的应用、服务或订阅相对应的业务时,客户端设备选择该特定的服务承载ID。
在一些方面,无线接入网络(RAN)可以基于所建立的针对通信上行链路的绑定,将该业务绑定映射到网络承载。在一些方面,RAN可以执行以下各项中的至少一项:在接收到针对一个服务承载ID的数据业务时,基于在业务绑定生成时所接收的绑定信息来执行针对核心网络的分组标记;基于所建立的通信上行链路中的绑定,将网络承载映射到业务绑定;或者在从核心网络接收到具有特定的分组标记的数据业务之后,基于在业务绑定生成时所接收的绑定信息,使用相应的服务承载ID将该数据业务路由到客户端设备。
另外的过程
图25根据本公开内容的一些方面,示出了用于业务区分的过程2500。过程2500可以发生在处理电路(例如,图15的处理电路1510)中,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2500可以由能够支持与证书有关的操作的任何适当装置来实现。
在方框2502处,将业务集合映射到不同的证书。例如,第一业务流可以被绑定到第一服务证书,第二业务流被绑定到第二服务证书。在一些方面,不同的证书与不同的所有权实体相关联。
在一些方面,这些不同的证书可以是第一类型的证书,过程2500还可以包括:使用第二类型的证书来获得对服务提供商传输的接入。在一些方面,第一类型的证书可以是服务证书,第二类型的证书可以是接入证书。
在一些方面,不同的证书与不同的无线承载相关联;业务集合的传输包括:针对每一个业务集,在与该业务集合相关联的无线承载上传输该业务集合。
在方框2504处,对这些业务集合进行传输。例如,移动设备(例如, UE)或网络节点(例如,服务器、RAN节点、接入节点等等)可以发送或者接收这些业务集合。
在一些方面,过程2500还可以包括:对针对每一个业务集合来指示映射到该业务集合的证书的信息进行传输。在一些方面,对于这些业务集合的传输,在带内来传输该信息。在一些方面,对于些业务集合的传输,在带外来传输该信息。
在一些方面,过程2500还可以包括:针对每一个业务集合,应用与针对该业务集合的证书相关联的策略。在一些方面,该策略包括以下各项中的至少一项:业务过滤、业务计费、针对这些业务集合中的至少一个业务集合的优选对待、或者针对这些业务集合的区别对待。
图26根据本公开内容的一些方面,示出了用于接入的过程2600。过程 2600可以发生在处理电路(例如,图19的处理电路1910)中,其中该处理电路可以位于移动设备或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2600可以由能够支持与证书有关的操作的任何适当装置来实现。
在方框2602处,确定网络支持DMVNO。例如,UE可以从网络节点接收该网络节点支持至少一个DMVNO的指示。
在一些方面,该确定可以包括:接收用于指示该网络支持DMVNO的建立的信息。在一些方面,通过下面各项中的至少一项来接收该信息:广播信号、2层信号、连接建立通信或者协议配置选项(PCO)信元(IE)。在一些方面,该确定可以包括:发送关于该网络是否支持DMVNO的建立的查询;接收对该查询的响应,其中该响应指示该网络支持DMVNO的建立。
在方框2604处,识别与DMVNO相关联的证书。例如,UE可以识别用于DMVNO的服务证书。
在一些方面,所识别的证书可以是第一类型的证书,过程2600还可以包括:使用第二类型的证书来获得对服务提供商传输的接入。在一些方面,第一类型的证书可以是服务证书,第二类型的证书可以是接入证书。
在方框2606处,发送证书以接入DMVNO。例如,UE可以向方框2602 的网络节点发送该证书。
在一些方面,过程2600还可以包括:发送建立了DMVNO的实体的标识符。在一些方面,过程2600还可以包括:识别被指定用于DMVNO的无线承载;在所识别的无线承载上传输该DMVNO的业务。在一些方面,过程2600还可以包括:确定该网络支持另一个DMVNO;识别与另一个 DMVNO相关联的另一个证书;发送另一个证书以接入另一个DMVNO。
图27根据本公开内容的一些方面,示出了用于接入的过程2700。过程 2700可以发生在处理电路(例如,图21的处理电路2110)中,其中该处理电路可以位于网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2700可以由能够支持与证书有关的操作的任何适当装置来实现。
在方框2702处,装置(例如,网络节点)通告网络支持DMVNO。例如,该装置可以广播对该支持的指示或者对查询(例如,其来自于UE)进行响应。
在一些方面,所述通告可以包括以下各项中的至少一项:广播信号、2 层信号、连接建立通信或者协议配置选项(PCO)信元(IE)。
在一些方面,所述通告可以包括:接收关于该网络是否支持DMVNO 的建立的查询;发送对该查询的响应,其中该响应指示该网络支持DMVNO 的建立。
在方框2704处,(例如,从UE)接收与DMVNO相关联的证书。
在一些方面,该证书可以是从连接设备接收的,过程2700还可以包括:验证生成该DMVNO的实体是否授权该连接设备接入到该DMVNO。
在方框2706处,作为在方框2704处接收到该证书的结果,提供对该 DMVNO的接入。例如,网络实体可以提供对与该证书相关联的OE服务的连接。
图28根据本公开内容的一些方面,示出了使用多个证书的过程2800。过程2800可以发生在处理电路(例如,图15的处理电路1510或者图18 的处理电路1810)中,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2800可以由能够支持与证书有关的操作的任何适当装置来实现。
在方框2802处,建立与多个证书相关联的连接。例如,该连接可以与不同的服务证书相关联。在一些方面,这些不同的服务证书可以与不同的所有权实体相关联。
在一些方面,这些证书可以是第一类型的证书,过程2800还可以包括:使用第二类型的证书来获得对服务提供商传输的接入。在一些方面,第一类型的证书可以是服务证书,第二类型的证书可以是接入证书。
在方框2804处,将业务映射到证书。在一些方面,业务可以包括不同的业务流,上述映射可以将不同的业务流映射到所述多个证书中的不同证书。例如,第一业务流可以被绑定到第一服务证书,第二业务流被绑定到第二服务证书。
在方框2806处,通过使用证书,在该连接上发送业务。例如,移动设备(例如,UE)或者网络节点(例如,服务器、RAN节点、接入节点等等) 可以通过与不同的证书相关联的不同承载,来发送或者接收不同的业务流。在一些方面,可以在该连接上同时地发送不同的业务流。
在一些方面,不同的证书可以与不同的无线承载相关联,业务的发送可以包括:针对每一个业务流,在与相应的证书相关联的无线承载上传输该业务流。
在一些方面,过程2800还可以包括:对针对每一个业务流来指示映射到该业务流的证书的信息进行传输。在一些方面,对于该业务的发送,在带内来传输该信息。在一些方面,对于该业务的发送,在带外来传输该信息。
在一些方面,过程2800还可以包括:针对每一个业务流,应用与针对该业务流的证书相关联的策略。在一些方面,该策略可以包括以下各项中的至少一项:业务过滤、业务计费、针对业务流中的至少一个业务流的优选对待、或者针对业务流的区别对待。
图29根据本公开内容的一些方面,示出了使用多个证书的过程2900。过程2900可以发生在处理电路(例如,图21的处理电路2110)中,其中该处理电路可以位于移动设备、网络节点或者某种其它适当的装置中。当然,在本公开内容的保护范围之内的各个方面,过程2900可以由能够支持与证书有关的操作的任何适当装置来实现。
在方框2902处,通过使用第一证书来建立连接。例如,可以使用接入证书来获得对服务提供商传输的接入。在一些方面,该连接的建立可以包括:使用第一证书来获得针对服务提供商传输的接入。
在方框2904处,通过使用至少一个第二证书,经由该连接来实现对至少一个服务的接入。例如,可以使用第一服务证书来获得对第一服务的接入,使用第二服务证书来获得对第二服务的接入。在一些方面,不同的服务证书(和服务)可以与不同的所有权实体相关联。在一些方面,第一证书可以是接入证书;所述至少一个第二证书中的每一个可以是服务证书。
在一些方面,过程2900还可以包括:对标识所述至少一个第二证书的信息进行传输。在一些方面,可以对于业务的发送,在带内来传输该信息。在一些方面,可以对于业务的发送,在带外来传输该信息。
在方框2906处,通过该连接来发送针对所述至少一个服务的业务。例如,移动设备(例如,UE)或者网络节点(例如,服务器、RAN节点、接入节点等等)可以通过指定的承载,来发送或者接收与特定的服务相关联的业务流。
另外的方面
可以将附图中所示出的部件、步骤、特征和/或功能里的一个或多个进行重新排列和/或组合到一个单一部件、步骤、特征或功能中,或者实现在几个部件、步骤或功能中。在不脱离本文所公开的新颖特征的基础上,还可以增加其它的单元、部件、步骤和/或功能。附图中所示出的装置、设备和/或部件,可以被配置为执行本文所描述的方法、特征或者步骤中的一个或多个。本文所描述的新颖算法还可以高效地实现在软件中和/或嵌入到硬件中。
应当理解的是,所公开方法中的特定顺序或步骤层次只是对于示例性处理的说明。应当明白的是,根据设计优先选择,可以重新排列这些方法中的特定顺序或步骤层次。所附方法权利要求以示例的顺序给出了各个步骤的元素,但这并不意味着其到所给出的特定顺序或层次的限制,除非本文另外特定地指出。在不脱离本公开内容的基础上,还可以增加或者不使用另外的单元、部件、步骤和/或功能。
虽然结合某些实现和附图讨论了本公开内容的特征,但本公开内容的所有实现可以包括本文所讨论的优势特征中的一个或多个。换言之,虽然将一个或多个实现讨论成具有某些优势特征,但根据本文所讨论的各种实现中的任何一种,也可以使用这些特征中的一个或多个。用类似的方式,虽然下面将示例性实现讨论成设备、系统或者方法实现,但应当理解的是,这些示例性实现可以用各种设备、系统和方法来实现。
此外,应当注意的是,可以使用程序框图、流程图、结构图或框图将至少一些实现作为过程进行描述。尽管使用流程图将操作描述成了一个顺序处理过程,但很多操作可以并行或同时地执行。并且,可以调整这些操作的顺序。当这些操作结束时,处理过程也就终结了。在一些方面,处理过程可以对应于方法、函数、过程、子例程、子程序等。当处理过程对应于函数时,该处理过程的终结对应于从该函数到其调用函数或主函数的返回。本文所描述的各种方法中的一种或多种可以部分地或者全部地通过程序(例如,指令和/或数据)来实现,其中该程序可以存储在机器可读存储介质、计算机可读存储介质和/或处理器可读存储介质中,并由一个或多个处理器、机器和/或设备执行。
此外,本领域普通技术人员还应当明白,结合本文所公开实现描述的各种示例性的逻辑框、模块、电路和算法步骤均可以实现成硬件、软件、固件、中间件、微代码或者其任意组合。为了清楚地表示这种可交换性,上面对各种示例性的部件、框、模块、电路和步骤均围绕其功能进行了总体描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。
在本公开内容中,词语“示例性”在本文中用于表示“作为例子、实例或说明”。在本文中描述为“示例性”的任何实现或者方面不一定解释为比本公开内容的其它方面更优选或更具有优势。同样,术语“方面”并不要求本公开内容的所有方面都包括所讨论的特征、优点或操作模式。本文使用术语“耦合的”来指代两个物体之间的直接或者间接耦合。例如,如果物体A物理地接触物体B,并且物体B接触物体C,则物体A和C仍然可以被视作为耦合在一起(即使它们彼此之间没有直接地物理接触)。例如,即使第一管芯(die)没有与第二管芯直接地物理接触,第一管芯也可以耦合到封装中的第二管芯。术语“电路”和“电路系统”被广义地使用,其旨在包括电子设备和导体的硬件实现(当对该电子设备和导体进行连接和配置时,实现本公开内容中所描述的功能的性能,而受不限于电子电路的类型)以及信息和指令的软件实现(当该信息和指令由处理器执行时,实现本公开内容中所描述的功能的性能)。
如本文所使用的,术语“确定”涵盖很多种动作。例如,“确定”可以包括计算、运算、处理、推导、研究、查询(例如,查询表、数据库或其它数据结构)、断定等等。此外,“确定”还可以包括接收(例如,接收信息)、存取(例如,存取存储器中的数据)等等。此外,“确定”还可以包括解析、选定、选择、建立等等。
为使本领域任何普通技术人员能够实现本文所描述的各个方面,上面围绕各个方面进行了描述。对于本领域普通技术人员来说,对这些方面的各种修改都是显而易见的,并且本文所定义的总体原理也可以适用于其它方面。因此,权利要求书并不限于本文示出的方面,而是与权利要求书的语言的全部范围相一致,其中,除非特别说明,否则用单数形式修饰某一部件并不意味着“一个和仅仅一个”,而可以是“一个或多个”。除非另外特别说明,否则术语“一些”指代一个或多个。指代一个列表项“中的至少一个”的短语是指这些项的任意组合,其包括单一成员。举例而言,“a、 b或c中的至少一个”旨在覆盖:a;b;c;a和b;a和c;b和c;a、b和 c。贯穿本公开内容描述的各个方面的部件的所有结构和功能等价物以引用方式明确地并入本文中,并且旨在由权利要求所涵盖,这些结构和功能等价物对于本领域普通技术人员来说是公知的或将要是公知的。此外,本文中没有任何公开内容是想要奉献给公众的,不管这样的公开内容是否明确记载在权利要求书中。此外,不应依据美国专利法第112条第6款来解释任何权利要求的构成要素,除非该构成要素明确采用了“功能性模块”的措辞进行记载,或者在方法权利要求中,该构成要素是用“功能性步骤”的措辞来记载的。
因此,在不脱离本公开内容的保护范围的基础上,可以在不同的示例和实现中实现与本文所描述以及附图中所示出的例子相关联的各种特征。因此,虽然在附图中描述和示出了某些特定的构造和排列,但这些实现仅仅是示例性的,其并不限制本公开内容的保护范围,这是由于对于本领域任何普通技术人员来说,对于所描述实现的各种其它增加、修改和删除都是显而易见的。因此,本公开内容的保护范围仅仅由所附权利要求书的文字语言及法律等同物进行界定。

Claims (14)

1.一种用于无线客户端设备为与服务对应的数据业务建立服务连接的方法,该方法包括:
由所述客户端设备经由服务节点通过接入证书的使用与无线通信网络建立接入连接;
确定与针对所述客户端设备的第一服务对应的第一数据要被传递;
当所述接入证书已经被用于获得到所述网络的接入时,选择与所述第一服务对应的第一服务证书来生成被授权数据业务;以及
经由所述服务节点通过所述第一服务证书的使用建立第一服务连接。
2.如权利要求1所述的方法,还包括:
从所述无线通信网络接收业务绑定;
标记与所述第一服务相关联的一个或多个分组来指示所述绑定。
3.如权利要求2所述的方法,其中所述业务绑定包括业务流模板(TFT)。
4.如权利要求2所述的方法,其中分组标记包括差分服务代码点DSCP标记,所述DSCP标记至少包括以下各项之一:应用标识符ID、服务ID、所有权实体OE ID、订阅ID或者服务提供商ID。
5.如权利要求1所述的方法,还包括:
确定与第二服务对应的第二数据要被从所述客户端设备发送给所述网络;
选择与所述第二服务对应的第二服务证书;
由所述客户端设备通过所述第二服务证书的使用与所述网络建立第二服务连接;以及
发送所述第二数据给所述网络。
6.如权利要求1所述的方法,其中:
所述第一服务证书与所述第一数据相关联;
所述接入连接的建立包括所述客户端设备和所述无线通信网络之间所述建立的协商,并且所述第一服务连接的建立包括所述客户端设备和所述无线通信网络之间所述建立的协商,
其中,建立所述第一服务连接包括使用所述第一服务证书来允许所述无线通信网络区分业务并为与所述第一服务证书相关联的业务流标识服务质量QoS策略。
7.如权利要求1-6中任意一个所述的方法,其中所述第一服务证书的选择是基于描述所述第一数据的信息的。
8.如权利要求1-6中任意一个所述的方法,其中所述第一服务证书的选择是基于业务标识信息的,所述信息至少包括以下各项之一:应用标识符ID、服务ID、订阅ID或者业务滤波器。
9.如权利要求1-6中任意一个所述的方法,其中所述第一服务连接的建立的协商包括发送请求,所述请求至少包括所述第一服务证书之一。
10.如权利要求1所述的方法,其中所述第一服务证书至少包括以下各项之一:所有权实体标识符、内容提供商标识符、应用标识符、所有权实体策略、安全证书、针对对应业务的计费实体的标识或者针对对应业务的授权实体的标识。
11.如权利要求1所述的方法,其中所述第一服务连接的建立包括基于所述第一服务证书创建业务绑定。
12.如权利要求2所述的方法,其中所述业务绑定包括特定的服务承载标识符ID到以下各项中至少一项的映射:应用、服务或订阅,所述方法还包括:如果所述客户端设备正在生成与特定应用、服务或订阅对应的业务,则选择所述特定的服务承载ID。
13.一种用于无线通信的装置,包括被配置成用于实现如权利要求1-12中任意一个权利要求所述的方法的单元。
14.一种计算机可读存储介质,上面存储有计算机程序,当由处理器执行时,所述计算机程序使得所述处理器实现如权利要求1-12中任意一个权利要求所述的方法。
CN201811553854.7A 2014-09-05 2015-09-03 使用多个证书进行接入和业务区分方法和装置 Active CN109922121B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201462046665P 2014-09-05 2014-09-05
US62/046,665 2014-09-05
US14/843,727 2015-09-02
US14/843,727 US9794266B2 (en) 2014-09-05 2015-09-02 Using multiple credentials for access and traffic differentiation
PCT/US2015/048374 WO2016036962A1 (en) 2014-09-05 2015-09-03 Using multiple credentials for access and traffic differentiation
CN201580047523.4A CN107079070B (zh) 2014-09-05 2015-09-03 为数据业务建立连接的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580047523.4A Division CN107079070B (zh) 2014-09-05 2015-09-03 为数据业务建立连接的方法和装置

Publications (2)

Publication Number Publication Date
CN109922121A CN109922121A (zh) 2019-06-21
CN109922121B true CN109922121B (zh) 2022-03-25

Family

ID=55438609

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811553854.7A Active CN109922121B (zh) 2014-09-05 2015-09-03 使用多个证书进行接入和业务区分方法和装置
CN201580047523.4A Active CN107079070B (zh) 2014-09-05 2015-09-03 为数据业务建立连接的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580047523.4A Active CN107079070B (zh) 2014-09-05 2015-09-03 为数据业务建立连接的方法和装置

Country Status (8)

Country Link
US (3) US9794266B2 (zh)
EP (3) EP3422754A1 (zh)
JP (1) JP6448772B2 (zh)
KR (1) KR101854095B1 (zh)
CN (2) CN109922121B (zh)
AU (1) AU2015311859B2 (zh)
TW (1) TWI631866B (zh)
WO (1) WO2016036962A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3637729A1 (en) * 2013-10-01 2020-04-15 ARRIS Enterprises LLC Secure network access using credentials
KR102210431B1 (ko) * 2014-07-03 2021-02-01 삼성전자주식회사 무선통신 시스템에서 패킷 데이터 망에 연결하기 위한 방법 및 장치
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
JP6388073B2 (ja) * 2015-03-13 2018-09-12 日本電気株式会社 通信装置とシステムと方法並びに割り当て装置とプログラム
CN108886703B (zh) 2016-04-04 2022-06-10 诺基亚技术有限公司 在5g系统中的情境感知qos/qoe策略供应和适配
EP3468258B1 (en) * 2016-06-30 2021-09-22 Huawei Technologies Co., Ltd. Data transmission control method and device
CN107770807B (zh) 2016-08-15 2024-03-15 华为技术有限公司 一种数据处理方法及装置
US10944849B2 (en) * 2016-09-30 2021-03-09 Extreme Networks, Inc. Selective policy network device operation
US10237129B2 (en) 2016-09-30 2019-03-19 Aerohive Networks, Inc. Intelligent network access mode configuration based on usage conditions
EP3622777B1 (en) * 2017-05-12 2021-07-07 Telefonaktiebolaget LM Ericsson (Publ) Local identifier locator network protocol (ilnp) breakout
WO2019017835A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络验证方法、相关设备及系统
CN109547175B (zh) * 2017-08-11 2020-10-30 电信科学技术研究院 一种承载映射方法、装置、基站及终端
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
KR102498866B1 (ko) * 2018-08-08 2023-02-13 삼성전자주식회사 데이터 통신을 지원하는 전자 장치 및 그 방법
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
EP3878214B1 (en) 2018-11-07 2024-04-03 Telefonaktiebolaget LM Ericsson (publ) Local identifier locator network protocol (ilnp) breakout
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US20210234850A1 (en) * 2020-01-23 2021-07-29 Logonsafe LLC System and method for accessing encrypted data remotely
CN111740842B (zh) * 2020-06-10 2021-02-05 深圳宇翊技术股份有限公司 基于云边端协同的通信信息处理方法及云端通信服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013002956A2 (en) * 2011-06-30 2013-01-03 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
CN103392319A (zh) * 2010-12-30 2013-11-13 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置
CN104145449A (zh) * 2012-02-29 2014-11-12 交互数字专利控股公司 在不进行定制或预付费协定的情况下进行网络接入和网络服务的提供

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2398847A1 (en) * 2000-01-21 2001-07-26 Sorceron,Inc. System and method for delivering rich media content over a network
US20020129146A1 (en) * 2001-02-06 2002-09-12 Eyal Aronoff Highly available database clusters that move client connections between hosts
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
EP1492296B1 (en) 2003-06-26 2007-04-25 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for a single a sign-on authentication through a non-trusted access network
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
US8325688B2 (en) 2003-11-04 2012-12-04 Qualcomm Incorporated Method and apparatus for policy control enhancement in a wireless communication system
ES2351792T3 (es) * 2003-11-04 2011-02-10 Qualcomm Incorporated Procedimiento y aparato de mejora del control de normas en un sistema de comunicaciones inalámbricas.
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
BRPI0607334B1 (pt) * 2005-02-14 2018-10-09 Telefonaktiebolaget Lm Ericsson (Publ) método para executar ligação de tráfego de dados através de um domínio de acesso, e, nó de borda de acesso e nó de acesso para ligar tráfego de dados através de um domínio de acesso
US8091121B2 (en) 2005-12-01 2012-01-03 Qualcomm Incorporated Method and apparatus for supporting different authentication credentials
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
US8059595B2 (en) * 2007-04-06 2011-11-15 Qualcomm Incorporated Handoff of data attachment point
US7847142B2 (en) * 2007-07-27 2010-12-07 Exxonmobil Research & Engineering Company HF alkylation process with acid regeneration
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
KR101420874B1 (ko) * 2007-09-21 2014-07-30 삼성전자주식회사 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
US8265599B2 (en) 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
CN101621803A (zh) * 2009-08-11 2010-01-06 中兴通讯股份有限公司 无线局域网鉴别和保密基础结构证书的管理方法及装置
JP5240120B2 (ja) 2009-08-19 2013-07-17 富士通株式会社 基地局、無線通信システムおよび無線通信方法
US8320272B2 (en) * 2010-02-12 2012-11-27 Alcatel Lucent Method and apparatus for controlling access technology selection
US9020467B2 (en) * 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
FR2968156A1 (fr) * 2010-11-30 2012-06-01 France Telecom Technique de communication entre un equipement utilisateur et un reseau de donnees dans un reseau de communication
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
CN103167626A (zh) * 2011-12-15 2013-06-19 中兴通讯股份有限公司 Wifi网络桥接器、基于wifi的通信方法及系统
GB2497745B (en) 2011-12-19 2014-11-05 Broadcom Corp Improvements to wireless communication systems and methods
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
WO2013126918A1 (en) 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
JP6052281B2 (ja) 2012-03-05 2016-12-27 ソニー株式会社 情報処理装置、使用料計算方法及びプログラム
US9112844B2 (en) * 2012-12-06 2015-08-18 Audible, Inc. Device credentialing for network access
JP6366270B2 (ja) 2012-12-26 2018-08-01 三星電子株式会社Samsung Electronics Co.,Ltd. サービス提供端末に連結する方法及びその装置
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103392319A (zh) * 2010-12-30 2013-11-13 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置
WO2013002956A2 (en) * 2011-06-30 2013-01-03 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
CN104145449A (zh) * 2012-02-29 2014-11-12 交互数字专利控股公司 在不进行定制或预付费协定的情况下进行网络接入和网络服务的提供

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"S3-142297 33401 Dual Connectivity CR".《3GPP tsg_sa\WG3_Security》.2014, *
"WBA Carrier Wi-Fi Guidelines v2.0 (final) 13.3.14".《3GPP Inbox\LSs_from_external_bodies》.2014, *

Also Published As

Publication number Publication date
CN107079070B (zh) 2019-01-01
JP6448772B2 (ja) 2019-01-09
US11223628B2 (en) 2022-01-11
EP3189683B1 (en) 2021-06-30
CN109922121A (zh) 2019-06-21
US20180007057A1 (en) 2018-01-04
EP3902233A1 (en) 2021-10-27
AU2015311859A1 (en) 2017-02-16
KR101854095B1 (ko) 2018-05-02
TW201616902A (zh) 2016-05-01
CN107079070A (zh) 2017-08-18
US9794266B2 (en) 2017-10-17
AU2015311859B2 (en) 2019-08-08
US20160072823A1 (en) 2016-03-10
WO2016036962A1 (en) 2016-03-10
TWI631866B (zh) 2018-08-01
US20190372984A1 (en) 2019-12-05
KR20170048395A (ko) 2017-05-08
BR112017004360A2 (pt) 2017-12-05
EP3189683A1 (en) 2017-07-12
JP2017528992A (ja) 2017-09-28
EP3422754A1 (en) 2019-01-02

Similar Documents

Publication Publication Date Title
US11223628B2 (en) Using multiple credentials for access and traffic differentiation
KR102497592B1 (ko) 프로파일 다운로드 방법 및 장치
KR102064099B1 (ko) Eap/다이어미터를 통한 와이파이 qos의 이동 네트워크 운영자(mno) 제어
US10244381B2 (en) Supporting multiple concurrent service contexts with a single connectivity context
KR101885043B1 (ko) 동적 가입들의 확립 및 구성
CN104904263A (zh) 用于控制wlan系统中的过载的装置和方法
EP4090060A2 (en) Network slice admission control (nsac) discovery and roaming enhancements
US20180359368A1 (en) On-demand roaming
BR112017004360B1 (pt) Método e equipamento para comunicação
CN116762399A (zh) 注册至多个网络的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant