CN110167191B - 一种通信方法及装置 - Google Patents

一种通信方法及装置 Download PDF

Info

Publication number
CN110167191B
CN110167191B CN201810152374.3A CN201810152374A CN110167191B CN 110167191 B CN110167191 B CN 110167191B CN 201810152374 A CN201810152374 A CN 201810152374A CN 110167191 B CN110167191 B CN 110167191B
Authority
CN
China
Prior art keywords
ucf
terminal equipment
terminal device
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810152374.3A
Other languages
English (en)
Other versions
CN110167191A (zh
Inventor
马景旺
周润泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810152374.3A priority Critical patent/CN110167191B/zh
Priority to BR112020016630-8A priority patent/BR112020016630A2/pt
Priority to EP19753785.5A priority patent/EP3745806B1/en
Priority to PCT/CN2019/074811 priority patent/WO2019158035A1/zh
Publication of CN110167191A publication Critical patent/CN110167191A/zh
Priority to US16/992,203 priority patent/US11357062B2/en
Application granted granted Critical
Publication of CN110167191B publication Critical patent/CN110167191B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种通信方法及装置。该方法包括:UCF接收来自终端设备的第一消息,第一消息中包括终端设备的标识以及第一信息;UCF根据第一消息获知第一业务类型;UCF根据终端设备的标识和业务类型获知服务终端设备的第一NF;UCF将第一信息发送给所述NF,其中第一信息为终端设备发送给第一NF的信息。

Description

一种通信方法及装置
技术领域
本申请涉及移动通信技术领域,尤其涉及一种通信方法及装置。
背景技术
网络在为终端设备终端设备提供网络服务时,除终端设备和AMF通过控制面消息接口 N1进行消息的传输,终端设备也需要和网络侧的网络功能通过用户面连接进行消息的传输。比如终端设备和网络中的位置管理功能(location management function,LMF)通过用户面连接将终端设备提供的位置测量辅助数据发送给LMF,这样通过用户面连接传输消息可以减少控制面连接的负荷,以及充分利用用户面连接的数据传输能力。终端设备除了和LMF 通过用户面连接传输消息外,终端设备因支持的业务需要,也会和网络侧的其它网络功能通过用户面连接传递消息,比如网络侧的近距离通信管理功能(proximityservice communication function,PSCF)、广播管理功能(broadcast managementfunction,BMF) 等。
在现有4G中,终端设备和网络侧的网络功能通过用户面建立连接时采用一个单独的数据连接和对应的应用接口协议。在技术实现和标准中需要实现如下应用接口功能:终端设备发现和选择正确的网络功能、终端设备和网络功能间的安全信息的配置,终端设备和网络功能间连接建立和接入认证等功能。
在终端设备和网络侧的多个网络功能通过用户面连接建立连接时需要定义多个对应的应用接口,终端设备和网络侧的网络功能需要分别实现对应的应用接口功能,而且这些应用接口在采用的通信协议、安全机制等方面不相同。因此在4G中增加了终端设备侧的技术复杂度,而且网络侧的网络功能除了实现有关业务功能外,还需要处理和终端设备的连接,安全和授权等,也增加了网络侧的网络功能的复杂度。同时由于对终端设备和网络功能增加的复杂度,使终端设备和网络不能高效的支持新业务功能。
发明内容
本申请提供一种通信方法及装置,用以简化终端设备与网络侧的网络功能之间的通信。
第一方面,本申请提供一种通信方法,包括:
用户面连接网元UCF接收来自终端设备的第一消息,所述第一消息中包括所述终端设备的标识以及第一信息,其中第一信息为终端设备需要发送给网络功能NF的信息;所述UCF 根据所述第一消息获知第一业务类型;所述UCF根据所述终端设备的标识和所述第一业务类型获知服务所述终端设备的第一NF;所述UCF将所述第一信息发送给所述第一NF。
通过上述方法,UCF可以将来自终端设备的第一信息,发送给对应的NF1。
在一种可能的实现方式中,所述UCF确定根据第一消息确定业务类型包括:所述第一消息携带第一业务类型信息,所述UCF根据所述第一业务类型信息确定所述第一业务类型;或者,所述UCF根据接收所述第一消息的第一端口号,以及端口号与业务类型的对应关系获知所述第一业务类型。
在一种可能的实现方式中,所述UCF根据所述终端设备的标识和所述第一业务类型获知服务所述终端设备的第一NF包括:所述UCF根据所述终端设备的标识和所述第一业务类型查询本地信息确定所述第一NF,其中所述本地信息中包括业务类型以及网络功能的对应关系;或者,所述UCF根据所述终端设备的标识和所述第一业务类型从统一数据管理网元UDM 查询确定所述第一NF。
在一种可能的实现方式中,所述方法还包括:所述UCF接收所述终端设备发送第三消息, 用于请求建立连接,所述第三消息包括终端设备的标识;
所述UCF为所述终端设备建立连接,并保存终端的上下文。
在一种可能的实现方式中,所述方法还包括:所述UCF向UDM发送第四消息,第四消息中包括终端设备标识,所述UCF的信息,所述UCF的NF类型。
在一种可能的实现方式中,所述第三消息还包括所述第一业务类型,则所述方法还包括:所述UCF为所述第一业务类型分配对应的所述第一端口号,保存所述第一业务类型和所述第一端口号的对应关系,并通知终端设备所述对应关系。
在一种可能的实现方式中,所述第三消息还包括第一安全信息,则所述方法还包括: UCF根据所述终端设备的标识从认证服务器功能网元AUSF获取安全密钥;根据所述安全密钥以及所述第一安全信息进行验证,当验证通过时,则执行为所述终端设备建立连接的步骤。
通过该可能的实现方式,UCF可以对终端设备进行验证,以建立安全连接。
在一种可能的实现方式中,为所述终端设备建立连接之前还包括:UCF根据所述安全密钥生成第二安全信息,并将所述第二安全信息发送给所述终端设备,接收所述终端设备根据所述第二安全信息对UCF验证通过后返回的通知消息。
通过该可能的实现方式,终端设备也可以对UCF进行验证。
第二方面,本申请提供一种通信方法,包括:用户面连接网元UCF接收来自第二网络功能的第二消息,所述第二消息中包括终端设备的标识以及第二网络功能发送给所述终端设备的第二信息,所述UCF根据所述终端设备的标识以及所述终端设备的上下文获知所述终端设备的地址;所述UCF将所述第二信息发送给所述终端设备。
通过上述方法,UCF可以将来自NF2的第二信息,发送给终端设备。
在一种可能的实现方式中,所述UCF将所述第二信息发送给所述终端设备包括:所述 UCF根据所述第二消息获知第二业务类型;UCF根据端口号与业务类型的对应关系确定第二端口号,并通过第二端口号将所述NF发送给终端设备的消息发送给终端设备。
第三方面,本申请提供一种通信方法,包括:认证服务器功能网元AUSF接收终端设备的标识;为所述终端设备生成用户面连接安全上下文,所述用户面连接安全上下文包括终端设备与UCF建立连接所需的安全参数;并将所述用户面连接安全上下文发送给终端设备。
通过上述方法,AUSF可以用户面连接安全上下文发送给终端设备以便后续的认证。
在一种可能的实现方式中,所述方法还包括:AUSF从SDM获得终端设备可以访问一个或多个网络切片的标识S-NSSAI,则为所述终端设备生成用户面连接安全上下文包括:为终端设备生成一个或多个网络切片生成对应的用户面连接安全上下文。
在一种可能的实现方式中,所述方法还包括:所述AUSF接收用户面连接网元UCF发送的所述终端设备的标识,所述AUSF根据所述终端设备的标识以及所述用户面连接安全上下文生成安全密钥发送给所述UCF。
通过上述方法,AUSF可以将安全密钥发送给所述UCF用于UE的验证。
在一种可能的实现方式中,AUSF还接收用户面连接网元UCF发送网络切片的标识,则所述AUSF根据所述终端设备的标识,网络切片的标识以及所述用户面连接安全上下文生成安全密钥发送给所述UCF。
通过上述方法,AUSF可以将网络切片对应的安全密钥发送给所述UCF用于UE的验证
第四方面,本申请提供一种通信方法,包括:终端设备与用户面连接网元UCF建立连接,所述终端设备向所述UCF发送第一消息,所述第一消息中包括所述终端设备的标识以及第一信息,其中所述第一信息为终端设备需要发送给第一网络功能的信息;所述终端设备接收所述UCF发送的所述第一网络功能发送给终端设备的第二信息。
在一种可能的实现方式中,所述方法还包括:所述终端设备从认证服务器功能网元AUSF 获取用户面连接安全上下文,所述用户面连接安全上下文包含终端设备与UCF建立连接所需的安全参数;所述终端设备根据所述用户面连接安全上下文生成第一安全信息,则所述第一消息中还携带所述第一安全信息,用于进行安全验证。
在一种可能的实现方式中,所述方法还包括:所述终端设备接收所述UCF发送第二安全信息,所述终端设备根据所述安全参数获得的信息对所述第二安全信息进行安全验证。
在一种可能的实现方式中,所述方法还包括:所述终端设备向NRF发送发现消息,所述消息中携带UCF的NF类型;终端设备接收所述NRF返回的所述UCF的信息。
第五方面,本申请提供一种装置,该装置可以是用户面连接网元,也可以是芯片或电路。该装置具有实现上述第一方面或第二方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第六方面,本申请提供一种装置,包括:处理器和存储器;该存储器用于存储指令,当该装置运行时,该处理器执行该存储器存储的该指令,以使该装置执行上述第一方面或第一方面的任一实现方法中,第二方面或第二方面的任一实现方法中通信方法。需要说明的是,该存储器可以集成于处理器中,也可以是独立于处理器之外。
第七方面,本申请提供一种装置,该装置包括处理器,所述处理器用于与存储器耦合,并读取存储器中的指令并根据所述指令执行上述第一方面或第一方面的任一实现方法中,第二方面或第二方面的任一实现方法中通信方法。
第八方面,本申请提供一种装置,该装置可以是认证服务器功能网元,也可以是芯片或电路。该装置具有实现上述第三方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第九方面,本申请提供一种装置,包括:处理器和存储器;该存储器用于存储指令,当该装置运行时,该处理器执行该存储器存储的该指令,以使该装置执行上述第三方面或第三方面的任一实现方法中的通信方法。需要说明的是,该存储器可以集成于处理器中,也可以是独立于处理器之外。
第十方面,本申请提供一种装置,该装置包括处理器,所述处理器用于与存储器耦合,并读取存储器中的指令并根据所述指令执行上述第三方面或第三方面的任一实现方法中的通信方法。
第十一方面,本申请提供一种装置,该装置可以是终端设备,也可以是芯片或电路。该装置具有实现上述第四方面的各实施例的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十二方面,本申请提供一种装置,包括:处理器和存储器;该存储器用于存储指令,当该装置运行时,该处理器执行该存储器存储的该指令,以使该装置执行上述第四方面或第四方面的任一实现方法中的通信方法。需要说明的是,该存储器可以集成于处理器中,也可以是独立于处理器之外。
第十三方面,本申请提供一种装置,该装置包括处理器,所述处理器用于与存储器耦合,并读取存储器中的指令并根据所述指令执行上述第四方面或第四方面的任一实现方法中的通信方法。
第十四方面,本申请还提供一种可读存储介质,所述可读存储介质中存储有程序或指令,当其在计算机上运行时,使得上述各方面的任意通信方法被执行。
第十五方面,本申请还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面中的任意通信方法。
第十六方面,本申请还提供一种系统,该系统包括用户面连接网元,所述用户面连接网元元可用于执行上述第一方面或第一方面的任一方法中,第二方面或第二方面的任一方法,或者本申请实施例提供的方案中由用户面连接网执行的步骤。
在一个可能的设计中,所述系统还可以包括认证服务器功能网元,所述认证服务器功能网元可用于执行上述第第三方面或第三方面的任一方法,或者本申请实施例提供的方案中由第一用户面网元执行的步骤。
在一个可能的设计中,该系统还可以包括本申请实施例提供的方案中与该会话管理网元和/或用户面网元进行交互的其他设备,例如,SDM,AMF,或者终端设备,等等。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
图1为本申请提供的一种可能的网络架构示意图;
图2a和图2b为本申请提供的一种通信方法示意图;
图3为本申请提供的一种通信方法的示例图;
图4为本申请提供的一种信令流程示意图;
图5为本申请提供的又一种信令流程示意图;
图6为本申请提供的又一种信令流程示意图;
图7为本申请提供的又一种信令流程示意图;
图8为本申请提供的一种装置示意图;
图9为本申请提供的一种用户面连接网元网元示意图;
图10为本申请提供的一种装置示意图;
图11为本申请提供的一种认证服务器功能网元示意图;
图12为本申请提供的一种装置示意图;
图13为本申请提供的一种终端设备示意图。
具体实施方式
下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。本文术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如A和/或B可以表示:单独存在A,单独存在B,同时存在A和B这三种情况。
本申请实施例描述的网络架构以及业务场景并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图1所示,为本申请实施例所适用的一种可能的网络架构示意图。本申请提供的通信方法可能涉及的网元主要包括终端设备,AMF网元、AUSF网元、NRF网元、UCM网元,UCF网元其主要功能如下:
终端设备,是一种具有无线通信功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端设备可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality, AR)终端设备、工业控制(industrial control)中的无线终端设备、无人驾驶(self driving) 中的无线终端设备、远程医疗(remote medical)中的无线终端设备、智能电网(smart grid) 中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smartcity)中的无线终端设备、智慧家庭(smart home)中的无线终端设备等;还可以是各种形式的用户设备(user equipment,UE),移动台(mobile station,MS),终端设备(terminaldevice)。
移动性管理网元,负责终端设备的接入管理和移动性管理,在实际应用中,其包括了长期演进(long term evolution,LTE)中网络框架中移动管理实体(mobilitymanagement entity,MME)里的移动性管理功能,并加入了接入管理功能。在5G中,移动性管理网元可以是AMF(access and mobility management function)网元,在未来通信,如6G中,移动性管理网元仍可以是AMF网元,或有其它的名称,本申请不做限定。
网络功能存储功能网元,具有NF注册和发现功能。在5G中,网络功能存储功能网元可以是NRF(network function repository function)网元,可以理解,在未来通信,负责网络功能注册和发现功能的网元仍可以是NRF网元,或有其它的名称,本申请不做限定。
认证服务器功能网元:用于进行鉴权认证。在5G中,网络功能存储功能网元可以是AUSF 网元(authentication server function)可以理解,在未来通信,负责鉴权认证的网元仍可以是AUSF网元,或有其它的名称,本申请不做限定。
数据管理网元:用于存储用户的鉴权数据和用户签约数据。在5G中,数据管理网元可以是UDM(unified data management,统一数据管理网元)网元。可以理解,在未来通信,负责存储用户的鉴权数据和用户签约数据的网元仍可以是UDM网元,或有其它的名称,本申请不做限定。
网络侧的网络功能网元:具有实现一个或多个网络业务的处理和控制功能,例如,位置管理功能(location management function,LMF),近距离通信管理功能(proximityservice communication function,PSCF)、广播管理功能(broadcast managementfunction, BMF)等。
用户面连接网元(user plane connection function,UCF):为新增网元,分别与终端设备以及网络侧多个网络功能NF之间建立连接,用于传输终端设备和多个NF间的交互消息。
可以理解的是,上述网元既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。
由于现有技术中,终端设备和网络侧的多个网络功能通过用户面连接进行通信时,需要分别定义多个对应的应用接口,终端设备和网络侧的网络功能需要分别实现对应的应用接口功能,增加了终端设备侧和网络侧的技术复杂度。进一步的,多个网络功能还需要分别处理和终端设备的连接,安全和授权等,这进一步增加了网络侧的网络功能的复杂度。
为了解决简化终端设备和网络功能之间的通信,本申请实施例中在网络侧部署用户面连接网元(user plane connection function,UCF),UCF和终端设备通过用户面建立连接, UCF与多个网络功能(network function,NF)之间也分别建立连接,并且终端设备和网络侧多个网络功能NF间的交互消息通过UCF进行传输。
基于图1的网络架构,如图2a和图2b所示,为本申请提供的一种通信方法,可用于解决上述问题,该方法包括:
终端设备已经与UCF建立用户面连接,其中,建立过程可参考图3的实施例。
(1)、如图2a所示的上行传输的过程:
步骤201、当终端设备需要进行第一业务时,终端设备根据第一业务的第一业务类型向 UCF发送第一消息,其中,第一消息中包括终端设备的标识以及终端设备发送给提供第一业务的网络功能NF的第一信息。
终端设备的标识用于标识终端设备,可以是IMSI,或者是签约永久标识(subscription permanent identifier,SUPI),或者是公共用户标识Public UEidentity。应注意,本申请实施例中,并未对网元之间传递的终端设备的标识的具体形式予以明确限定,在各步骤所涉及的终端设备的标识的形式也可以进行转换,只要能够对终端设备进行唯一标示即可,例如,网元可以将收到的公共用户标识转换为签约永久标识(subscription permanent identifier,SUPI),并在后续流程使用SUPI对终端设备进行标示。
其中,终端设备根据第一业务的第一业务类型向UCF发送第一消息,具体包括以下任一方式:
方式一、终端设备确定第一业务类型,并将第一业务类型信息携带在第一消息中发送给UCF。
方式二、终端设备获得端口号与业务类型的对应关系,并根据第一业务类型确定端口号位第一端口号,通过第一端口号向UCF发送上行消息。其中,终端设备可以在终端设备与UCF建立连接的过程中,从UCF出获得端口号与业务类型的对应关系。
步骤202、UCF接收来自终端设备的第一消息,UCF根据第一消息获知第一业务类型,根据终端设备的标识和第一业务类型信息获知服务终端设备的NF1的信息。
对应的,UCF通过第一消息中第一业务类型信息或者接收第一消息的第一端口号获知第一业务类型。NF1的信息可以是NF的地址,或者NF ID。
具体的,UCF可以通过以下两种方式获知服务终端设备的NF1:
方式一、UCF根据终端设备的标识和第一业务类型查询本地信息确定服务所述终端设备的NF1,其中本地上下文中包括业务类型以及NF的对应关系。具体的,UCF上存有第一业务类型和N1F的对应关系。例如,终端设备之前已经与NF1传输过第一业务相关的消息,因此UCF已经获得该对应关系并保存在本地。或者,
方式二、UCF根据终端设备的标识和业务类型向UDM查询获知服务终端设备的NF1。
步骤203、UCF将第一信息发送给该服务终端设备的NF1。
获知NF服务终端设备的NF1后,UCF将第一消息中的第一信息发送该服务终端设备的 NF1。
因此,通过上行传输过程,UCF可以将来自终端设备的第一信息,发送给对应的NF1。
(2)、如图2b所示的下行传输的过程:
步骤201’、NF2需要向终端设备发送消息时,确定终端设备对应的UCF。
其中,NF2确定UCF包括以下方式:
方式一、NF2向UDM发送终端设备的标识,并从UDM获取终端设备对应的UCF。或者,
方式二、NF2根据终端设备的标识从本地信息中获取终端设备对应的UCF。
步骤202’、NF2向UCF发送的第二消息,所述第二消息中包括终端设备的标识以及NF2 发送给终端设备的第二信息。
步骤203’、UCF根据终端设备的标识以及终端设备的上下文信息获知终端设备的地址, UCF将所述第二信息发送给终端设备。
UCF与终端设备建立连接时,会保存有终端设备的上下文信息,UCF根据终端设备的标识从终端设备的上下文信息获知终端设备的地址。
可选的,UCF将所述第二信息发送给所述终端设备可以具体为:所述UCF根据所述第二消息获知第二业务类型;UCF根据端口号与业务类型的对应关系确定第二端口号,并通过第二端口号将所述NF发送给终端设备的消息发送给终端设备。
因此,通过下行传输的过程,UCF可以将来自NF2的第二信息,发送给终端设备。
其中,上行传输的过程中NF1与下行传输的过程中NF2可以是同一个网元,也可以是不同的网元。上行传输的过程和下行传输的过程可以是独立的两个过程(有些业务只有上行消息,有些业务只有消息下行),也可以是相互结合,但没有时序关系(有些业务既有上行消息,又有消息下行)。
由上述的实施例描述可知,通过UCF传递终端设备和NF之间上行消息和下行消息,终端设备无需分别与每个NF建立连接,配置接口协议等等,这样即简化了终端设备的功能,又简化了NF的功能。
如图3所示,为本申请提供的一种通信方法,涉及终端设备与UCF建立连接的过程,该方法包括:
步骤301,终端设备向NRF发送UCF类型(UCF type),请求发现UCF,并从NRF获取UCF信息。
其中,终端设备可以向NRF发送请求消息,请求消息中包括UCF type,可选的请求消息中还可以携带网络切片信息S-NSSAI和/或终端设备location。网络切片信息用于指示终端设备需要该网络切片中的UCF的信息。NRF保存有部署的UCF的信息,将符合需求的UCF提供给终端设备。
步骤302,终端设备向UCF发送第三消息,请求建立连接,第三消息包括终端设备的标识。
可选的,第三消息中还包括业务类型,用于指示终端设备需要进行业务。具体的,业务类型可以是网络服务的标识(比如,定位服务标识),或者应用层协议的标识(比如定位服务对应的SUPL)。因为不同业务采用的应用层协议可能不同,终端设备提供业务类型给UCF,以便UCF分配该业务对应的端口用于传输消息,即终端设备通过对应的端口从UCF接收消息和向UCF发送消息。
可选的,第三消息中还包括第一安全信息,其中该第一安全信息是终端设备根据用户面连接安全上下文生成。其中,用户面连接安全上下文为终端设备注册到网络的过程中从 AUSF获得。具体的用户面连接安全上下文的获取过程可以参考实施例4中相关步骤的描述。
步骤303,UCF接收到第三消息后,为终端设备建立用户面连接。
可选的,如果第三消息中还包括业务类型,则UCF根据业务类型分配该对应的端口号,并保存业务类型与端口号的对应关系,并且把该对应关系发送给终端设备.
可选的,如第三消息还包括第一安全信息,则UCF还可以通过AUSF对终端设备进行验证,如果验证通过,则为终端设备建立用户面连接。例如,UCF根据所述终端设备的标识从AUSF获取安全密钥;根据所述安全密钥以及所述第一安全信息进行验证。进一步的,UCF还可以生成第二安全信息并发送给终端设备,用于终端设备对UCF进行验证。具体的验证过程可以参考实施例5中相关步骤的描述。
步骤304,UCF向UDM发送第四消息,第四消息中包括终端设备标识,UCF的标识,UCF的NF类型。
其中,第四消息用于请求进行网络功能的注册,即,通知UDM UCF为终端设备提供服务。UDM保存该对应关系
可以理解,图3的实施例为终端设备与UCF建立连接一种可能的方式,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,终端设备与UCF建立连接其他可能的方式也同样适用本申请。
下面结合具体实施例图4~7,对上述实施例2~3中的通信方法进行详细的说明。
参考图6,本申请实施例提供的一种通信方法示意图。当终端设备注册到网络时,网络侧将终端设备访问UCF时所需的用户面连接安全上下文提供给终端设备,包括以下步骤:
步骤401,终端设备向AMF发送注册请求消息(例如,REGISTRATION REQUEST),注册请求消息中包括终端设备的标识。
具体的,终端设备在开机等情况下需要接入网络时,终端设备可以通过接入网络向核心网中的AMF发送给注册请求。
步骤402、AMF向UDM发送请求消息(例如,Nudm_SDM_Get Request),携带该终端设备的标识,用于请求该终端设备的签约数据。;
步骤403、UDM根据终端设备的标识确定该终端设备对应的签约数据,向AMF发送响应消息(例如,Nudm_SDM_Get response),用于将该终端设备的签约数据提供给AMF。
步骤404、AMF确定终端设备对应的归属网络中的AUSF。
为了验证终端设备的真实性,AMF需要请求AUSF功能对终端设备进行鉴权。
具体的,AMF可以通过NRF发现和选择该终端设备对应的归属网络中部署的AUSF的标识和AUSF网络地址信息。通过NRF发现和选择AUSF可以参考现有技术中的相关描述,在此不再详述。
步骤405、AMF向AUSF发送请求消息(例如,Nausf_UE Authentication_Authenticate Request),该请求消息中包括该终端设备的标识,用于请求对终端设备进行鉴权。
步骤406、AUSF向UDM发送请求消息(例如,Nudm_Authentication_Get Request),该请求消息中包括该终端设备的标识,用于请求获取对该终端设备进行鉴权所需的签约数据。
步骤407、UDM向AUSF发送响应消息(例如,Nudm_Authentication_Get response),该响应消息中包括提供给AUSF的该终端设备的签约数据。
可选的,该签约数据中包括用户面连接安全上下文指示信息,该指示信息用于指示AUSF 是否需将终端设备与UCF建立连接时所需的用户面连接安全上下文提供给终端设备。用户面连接安全上下文是终端设备与UCF之间建立连接所需的用户面连接安全上下文。
其中该用户面连接安全上下文指示信息可以是显示的,也可以是隐式的。例如,显示的用户面连接安全上下文指示信息可以为一个具体的IE,当该IE取值为1时,代表需将用户面连接安全上下文提供给终端设备,取值为0代表无需将用户面连接安全上下文提供给终端设备。如果终端设备和UCF建立连接时的认证和安全采用GBA机制(genericbootstrapping architecture,通用自举架构)时,该用户面连接安全上下文指示信息可以是GBA Context_Required。
可选的,在需要区分网络切片的场景下,当终端设备可以访问一个或多个网络切片时,则该签约数据中包括终端设备可以访问一个或多个网络切片的标识S-NSSAI(SingleNetwork Slice Selection Assistance Information,唯一网络切片选择辅助信息),指示AUSF需要分别为一个或多个网络切片生成对应的用户面连接安全上下文。
步骤408、AUSF生成用户面连接安全上下文。
其中,AUSF可以默认需为终端设备生成用户面连接安全上下文,或者AUSF也可以根据用户面连接安全上下文指示信息确认是否需要生成用户面连接安全上下文。其中,该用户面连接安全上下文指示信息可以来自步骤407中签约数据,或者也可以来自终端设备(终端设备在步骤401中将用户面连接安全上下文指示信息传递给AMF,再由AMF在步骤405中传递给AUSF)。
可选的,在需要区分网络切片的场景下,步骤407中的签约数据中包括终端设备可以访问一个或多个网络切片的标识,则AUSF为一个或多个网络切片生成各自对应的用户面连接安全上下文。
具体的,用户面连接安全上下文包含有安全参数,该安全参数可以用于AUSF和终端设备之间的验证,其中,该安全参数可以是字符串。例如AUSF和终端设备可以分别根据安全参数生成密钥Ks,根据密钥Ks进行验证。以下进行举例说明,
当AUSF和终端设备之间的认证采用AKA机制,终端设备和UCF建立连接时的认证和安全采用GBA机制(generic bootstrapping architecture,通用自举架构)时,AUSF将用户面连接安全上下文提供给终端设备,其中用户面连接安全上下文中包含的安全参数可以为字符串。后续终端设备和AUSF分别通过共享的根密钥生成产生密钥Kausf(其中AUSF可以从签约数据中获得共享根密钥),再进一步分别根据Kausf和用户面连接安全上下文中的安全参数进行运算获得密钥Ks,终端设备和AUSF分别保存Ks用于后续的验证过程。具体的验证过程可以图5实施例中相关步骤的描述
在需要区分网络切片的场景下,当终端设备允许访问一个或多个网络切片时,AUSF可以为该一个或多个网络切片分别分配安全参数。AUSF把一个或多个网络切片对应的用户面连接安全上下文提供给终端设备,终端设备可通过一个或多个网络切片对应的用户面连接安全上下文获得网络切片S-NSSAI和安全参数的对应关系,终端设备和AUSF则生成并保存一个或多个网络切片对应的密钥Ks用于后续的验证过程。
步骤409、AUSF向AMF发送响应消息(Nausf_终端设备Authentication_Authenticate Respons),该响应消息中包括用户面连接安全上下文。
可选的,该响应消息中还可以包括其它终端设备的用户面连接安全上下文,其它用户面连接安全上下文是终端设备和核心网控制面连接所使用的密钥。
步骤410、AMF向终端设备发送注册接受(Registration Accept)消息,用于通知终端设备其注册请求已被网络接受,注册接受消息中包括与UCF建立安全连接的用户面连接安全上下文。
可选的,注册接受消息中还可以包括其它用户面连接安全上下文提供给终端设备。
步骤411、终端设备接收注册接受消息,获取UCF建立安全连接的用户面连接安全上下文。
进一步的,终端设备根据用户面连接安全上下文中的安全参数生成密钥Ks,
可选的,在需要区分网络切片的场景下,则终端设备根据从AMF获取的一个或多个网络切片对应的用户面连接安全上下文,生成并保存和一个或多个网络切片的对应的密钥Ks。
参考图5,本申请实施例提供的一种通信方法示意图,终端设备和UCF建立连接的具体方法,包括以下步骤:
终端设备执行注册流程获得用户面连接安全上下文,具体描述可参考图4对应的实施例。
步骤501、终端设备向NRF发送请求(NF Discovery Request),请求发现UCF,请求信息中包括UCF type,S-NSSAI,终端设备location。
步骤502、NRF发送响应消息(NF Discovery Response),携带UCF的信息。
NRF保存有部署的UCF的信息,将符合需求的UCF信息提供给终端设备。UCF信息包括 UCF的标识(UCF ID)和UCF的网络地址。
步骤503、终端设备根据步骤502中NRF提供的UCF信息选择需要连接的UCF,并生成第一安全信息,其中第一安全信息是根据用户面连接安全上下文生成的。
终端设备选择UCF,确定Ks密钥,并根据Ks密钥生成第一安全信息。第一安全信息用于终端设备和UCF之间的身份验证。
可选的,需要区分网络切片的场景下,终端设备选择UCF,确定UCF所属的切片对应的 Ks密钥并根据Ks密钥生成第一安全信息。第一安全信息用于终端设备和UCF之间的身份验证。
以下对生成第一安全信息举的过程例说明:终端设备确定第一随机数RAND_1,并根据 UCF ID(为可选参数),第一随机数和Ks密钥生成Ks_UCF_1,其中Ks_UCF_1是对称密钥,包括加密密钥和完整性保护密钥。第一安全信息包括:第一随机数RAND_1,采用Ks_UCF_1 对RAND_1进行加密运算得出的加密密文Res_1。
步骤504、终端设备向UCF发送请求消息(Connection Establish Request),请求建立连接,其中包括终端设备的标识,以及第一安全信息。
可选的,请求消息中还包括终端设备需要的业务类型。
步骤505、UCF接收到来自终端设备的请求消息(Connection Establish Request)后向 AUSF发送请求消息(UE Security Context response),请求安全密钥,请求消息中包括终端设备标识。
具体的,请求消息中包括终端设备标识,第一随机数RAND_1,UCF的标识。在需要区分网络切片的场景下,则UCF发送给AUSF的请求消息中还可以进一步包括对应的网络切片标识;
步骤506、AUSF向UCF发送响应消息(UE Security Context response),包括所述安全密钥。
根据UCF提供的终端设备标识和网络切片标识(可选),以及该终端设备的用户面安全上下文,获得安全密钥,所述安全密钥用于后续终端设备和UCF之间的验证。
具体的,AUSF可以根据终端设备标识和网络切片标识(可选),确定Ks密钥,AUSF进一步根据Ks密钥、第一随机数RAND_1和UCF标识执行和终端设备相同的运算获得Ks_UCF_2,所述Ks_UCF_2为AUSF获得的安全密钥。
在终端设备和AUSF保存的Ks相同的情况下,运算获得Ks_UCF_2应该和Ks_UCF_1相同。AUSF在响应消息里将运算得出的Ks_UCF_2提供给UCF。
步骤507、UCF根据从AUSF获得安全密钥以及第一安全信息验证终端设备身份的真实性。
具体的,UCF可以根据获得Ks_UCF_2对终端设备在步骤504中提供的Res进行解密,并比较解密后的数据值和第一随机数RAND_1是否相同,如果相同,确定终端设备拥有正确的密钥,即证明终端设备身份的真实性,后续可以进入步骤步骤510,为终端设备的建立连接。如果不相同,UCF可以拒绝和该终端设备建立连接。
可选的,为了终端设备验证UCF身份的真实性,本实施例还可以包括步骤508和步骤 509:
步骤508、UCF根据安全密钥生成第二安全信息,并发送给终端设备。
其中,第二安全信息可以包括:第二随机数RAND_2,UCF根据Ks_UCF_2对RAND_2进行加密运算获得的结果Res_2。
步骤509、终端设备根据安全参数获得的信息对第二安全信息进行验证。
具体的,终端设备采用其具备的Ks_UCF_1对Res_2进行解密运算,并将运算结果和第二随机数RAND_2进行比较,如果相同,则UCF拥有正确的密钥,即证明UCF身份的真实性和正确性,则终端设备向UCF发送连接建立确定消息(Establish Connection ACK)。
步骤510、UCF为终端设备的建立连接。
UCF为该终端设备提供消息传递服务,同时UCF保存为终端设备提供消息传递服务的上下文信息,包括终端设备标识、用户面连接安全上下文等;
在步骤504中,如果终端设备提供业务类型,UCF确定对这些业务的消息传输采用不同的端口号,则UCF分配该业务对应的端口号,并把端口号与业务类型的对应关系提供给终端设备,从而使终端设备可以使业务对应的端口号接收和发送该业务相关的消息.
步骤511,UCF向UDM请求进行网络功能的注册(Serving NF RegistrationRequest),请求消息中包括终端设备标识,UCF的标识,UCF的NF类型。
UDM保存UCF提供的信息,从而UDM可以获得为终端设备提供服务的UCF信息。
参考图6,本申请实施例提供的一种通信方法示意图,涉及终端设备通过UCF将消息发送给NF的过程,下以定位业务为例,提供定位业务的网络功能NF是LMF(LocationManagement Function)。
包括以下步骤:
终端设备与UCF建立连接,具体描述可参考图5对应的实施例
步骤601、当终端设备需要进行定位业务时,终端设备根据定位业务的业务类型向UCF 发送上行消息(例如,uplink message),该上行消息中包括终端设备标识和需要发送给提供定位业务的网络功能NF的消息message payload1。
其中,终端设备标识可以是Public Identity,或者永久公共标识。
终端设备根据需要进行的定位业务的业务类型向UCF发送上行消息可以包括以下任一方式:
方式一,终端设备根据将业务类型携带在上行消息中发送给UCF。
方式二,如果终端设备和UCF建立连接时,终端设备从UCF获得端口号与业务类型的对应关系,参考步骤510,则终端设备根据定位业务确定端口号1,并通过端口号1向UCF发送上行消息。
具体的,可选的,终端设备还可以使用Ks_UCF_1对message payload进行加密。
步骤602、UCF接收上行消息,UCF根据上行消息获知业务类型,UCF根据终端设备的标识和业务类型获知服务终端设备的NF为LMF。
其中,所述UCF确定根据行应用消息获知业务类型可以包括以下任一方式:
当所述上行消息携带业务类型信息时,所述UCF获知所述业务类型信息;或者
UCF根据接收上行消息端口号1,以及端口号与业务类型的对应关系获知业务类型。
其中,UCF根据终端设备的标识和业务类型确定服务于终端设备的NF可以包括以下任一方式:
方式一,UCF可以向UDM订阅服务于终端设备的NF的信息,在还没有NF服务于终端设备的情况下,UCF向NRF发现和确定对应的NF。
方式二,如果之前终端设备已经通过UCF与NF进行业务,且UCF本地上下文中保存了业务类型以及对应NF的对应关系,则根据述UCF根据终端设备的标识和业务类型查询本地上下文确定服务所述终端设备的NF。
可选的,如果终端设备对message payload进行了加密,则UCF使用Ks_UCF_2对该message payload进行解密。
步骤603、UCF将终端设备标识和message load发送给LMF。
参考图7,本申请实施例提供的一种通信方法示意图,涉及网络侧通过UCF将消息发送给终端设备的过程,以定位业务和LMF为例,包括以下步骤:
步骤701、LMF需要向终端设备发送消息时,确定UCF的信息。
确定UCF的信息包括以下方式:
LMF向UDM发送请求消息(例如,Serving CMFEF inquiry request response),携带终端设备的标识,并从UDM获取服务于终端设备的UCF的信息。其中,UDM在步骤511中获得终端设备的标识与UCF的对应关系。
LMF从本地获取终端设备对应的UCF。
步骤702、LMF将终端设备的标识和LMF发送给终端设备的消息message payload 2发送给UCF。
步骤703、UCF根据终端设备的标识以及保存的终端设备的上下文信息确定终端设备的地址。具体描述可以参考图2b对应的实施例中相关的步骤。
可选的,UCF使用Ks_UCF_2对message payload2进行加密
步骤704、UCF向终端设备发送下行消息(例如,downlink message),下行消息中包括加密后的message payload 2。
具体的,如果终端设备和UCF建立连接时,UCF提供了发送和接收网络业务对应的IP 地址和端口号,UCF根据LMF提供的第二业务确定第二地址和第二端口号,并通过对应的第二地址和第二端口号将该下行消息发送给终端设备。
可选的,如果UCF对message payload 2进行了加密,则终端设备使用Ks_UCF_1对该 message payload 2进行解密。
上述主要从各个网元之间交互的角度对本申请提供的方案进行了介绍。可以理解的是,上述实现各网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在采用集成的单元的情况下,图8示出了本申请实施例中所涉及的一种装置的可能的示例性框图,该装置800可以以软件的形式存在,也可以为用户面连接网元,还可以为用户面连接网元中的芯片。装置800包括:处理单元802和通信单元803,通信单元803可以包括接收单元和发送单元。处理单元802用于对装置800的动作进行控制管理。通信单元 803用于支持装置800与其他网络实体(例如AUSF,SDM,NF)的通信。装置800还可以包括存储单元801,用于存储装置800的程序代码和数据。
其中,处理单元802可以是处理器或控制器,例如可以是通用中央处理器(centralprocessingunit,CPU),通用处理器,数字信号处理(digital signal processing,DSP),专用集成电路(application specific integrated circuits,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元803可以是通信接口、收发器或收发电路等,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:用户面连接网元和AUSF,SDM,或NF之间的接口,和/或其他接口。存储单元801 可以是存储器。
处理单元802可以支持装置800执行上文中各方法示例中用户面连接网元的动作,例如可以支持装置800执行图2a中的步骤202,图2b步骤202’,图3中的步骤303,图5中的步骤507,508和510,图6中的602,图7中的703等等。通信单元803可以支持装置 800与其他设备之间的通信,例如,通信单元803可以支持装置800执行图2a中的步骤201、步骤203,图2b步骤202’、203’,图3中的步骤302、步骤304,图5中的步骤504-步骤 506,步骤508、步骤509,图6中的步骤601、步骤603,图7中的步骤702、步骤703等等。
当处理单元802为处理器,通信单元803为通信接口,存储单元801为存储器时,本申请实施例所涉及的装置800可以为图9所示的用户面连接网元900。
参阅图9所示,该用户面连接网元900包括:处理器902、通信接口903。可选的,用户面连接网元900还可以存储器901。可选的,用户面连接网元900还可以包括总线904。其中,通信接口903、处理器902以及存储器901可以通过总线904相互连接;总线904可以是PCI总线或EISA总线等。所述总线904可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在采用集成的单元的情况下,图10示出了本申请实施例中所涉及的一种装置的可能的示例性框图,该装置1000可以以软件的形式存在,也可以为认证服务器功能网元AUSF,还可以为认证服务器功能网元中的芯片。装置1000包括:处理单元1002和通信单元1003,通信单元1003可以包括接收单元和发送单元。处理单元1002用于对装置1000的动作进行控制管理。通信单元1003用于支持装置1000与其他网络实体(例如用户面连接网元,AMF, 或UDM)的通信。装置1000还可以包括存储单元1001,用于存储装置1000的程序代码和数据。
其中,处理单元1002可以是处理器或控制器,例如可以是CPU,通用处理器,DSP,ASIC, FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1003可以是通信接口、收发器或收发电路等,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:认证服务器功能网元和用户面连接网元,AMF,或UDM之间的接口,和/或其他接口。存储单元1001可以是存储器。
处理单元1002可以支持装置1000执行上文中各方法示例中认证服务器功能网元的动作。例如,可以支持装置1000执行图3中的步骤303,图4中的步骤408,图5中的步骤 506等等。通信单元1003可以支持装置1000与AMF,UCF,或者UDM之间的通信,例如,通信单元1003可以支持装置1000执行图3中的步骤303,图4中的步骤405、406、407、409,图5中的步骤505、步骤506等等。
当处理单元1002为处理器,通信单元1003为通信接口,存储单元1001为存储器时,本申请实施例所涉及的装置1000可以为图11所示的认证服务器功能网元1100。
参阅图11所示,该认证服务器功能网元1100包括:处理器1102、通信接口1103、存储器1101。可选的,认证服务器功能网元1100还可以包括总线1104。其中,通信接口1103、处理器1102以及存储器1101可以通过总线1104相互连接;总线1104可以是PCI总线或 EISA总线等。所述总线1104可以分为地址总线、数据总线、控制总线等。为便于表示,图 11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在采用集成的单元的情况下,图12示出了本申请实施例中所涉及的一种装置的可能的示例性框图,该装置1200可以以软件的形式存在,也可以为终端设备,还可以为终端设备中的芯片。装置1200包括:处理单元1202和通信单元1203。在一种实现方式中,通信单元1203包括接收单元和发送单元。处理单元1202用于对装置1200的动作进行控制管理。通信单元1203用于支持装置1200与其他网络实体(例如AMF、UCF)的通信。例如,通信单元1203用支持装置1200执行图2a,图2b,图3-图7所示方法中涉及终端设备的处理过程和/或本申请所描述的技术方案的其他过程。装置1200还可以包括存储单元1201,用于存储装置1200的程序代码和数据。
其中,处理单元1202可以是处理器或控制器,例如可以是通用中央处理器(central processing unit,CPU),通用处理器,数字信号处理(digital signalprocessing,DSP),专用集成电路(application specific integrated circuits,ASIC),现场可编程门阵列 (field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1203可以是通信接口、收发器或收发电路等。存储单元1201可以是存储器。
当处理单元1202为处理器,通信单元1203为收发器,存储单元1201为存储器时,本申请实施例所涉及的装置1200可以为图13所示的终端设备1300。
图13示出了本申请实施例中所涉及的终端设备的一种可能的设计结构的简化示意图。所述终端1300包括发射器1301,接收器1302和处理器1303。其中,处理器1303也可以为控制器,图13中表示为“控制器/处理器1303”。可选的,所述终端1300还可以包括调制解调处理器1305,其中,调制解调处理器1305可以包括编码器1306、调制器1307、解码器1308和解调器1309。
在一个示例中,发射器1301调节(例如,模拟转换、滤波、放大和上变频等)输出采样并生成上行链路信号,该上行链路信号经由天线发射给上述实施例中所述的DNS、P-CSCF。在下行链路上,天线接收下行链路信号。接收器1302调节(例如,滤波、放大、下变频以及数字化等)从天线接收的信号并提供输入采样。在调制解调处理器1305中,编码器1306接收要在上行链路上发送的业务数据和信令消息,并对业务数据和信令消息进行处理(例如,格式化、编码和交织)。调制器1307进一步处理(例如,符号映射和调制)编码后的业务数据和信令消息并提供输出采样。解调器1309处理(例如,解调)该输入采样并提供符号估计。解码器1308处理(例如,解交织和解码)该符号估计并提供发送给终端1300的已解码的数据和信令消息。编码器1306、调制器1307、解调器1309和解码器1308可以由合成的调制解调处理器1305来实现。这些单元根据无线接入网采用的无线接入技术(例如,LTE及其他演进系统的接入技术)来进行处理。需要说明的是,当终端1300不包括调制解调处理器1305 时,调制解调处理器1305的上述功能也可以由处理器1303完成。
处理器1303对终端设备1300的动作进行控制管理,用于执行上述本申请实施例中由终端设备1300进行的处理过程。例如,终端设备1303还用于执行图2a,2b,图3,图4,图 5,或图7所示方法中涉及终端设备的处理过程和/或本申请所描述的技术方案的其他过程。
进一步的,终端设备1300还可以包括存储器1304,存储器1304用于存储终端设备1300 的程序代码和数据。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质 (例如固态硬盘(Solid State Disk,SSD))等。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于终端设备中。可选地,处理器和存储媒介也可以设置于终端设备中的不同的部件中。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (21)

1.一种通信方法,其特征在于,包括:
用户面连接网元UCF接收来自终端设备的第一消息,所述第一消息中包括所述终端设备的标识以及第一信息,其中第一信息为终端设备需要发送给网络功能NF的信息;
所述UCF根据所述第一消息获知第一业务类型;
所述UCF根据所述终端设备的标识和所述第一业务类型获知服务所述终端设备的第一NF;
所述UCF将所述第一信息发送给所述第一NF。
2.如权利要求1所述的方法,所述UCF根据第一消息确定业务类型包括:
所述第一消息携带第一业务类型信息,所述UCF根据所述第一业务类型信息确定所述第一业务类型;或者,
所述UCF根据接收所述第一消息的第一端口号,以及端口号与业务类型的对应关系获知所述第一业务类型。
3.如权利要求1所述的方法,所述UCF根据所述终端设备的标识和所述第一业务类型获知服务所述终端设备的第一NF包括:
所述UCF根据所述终端设备的标识和所述第一业务类型查询本地信息确定所述第一NF,其中所述本地信息中包括业务类型以及网络功能的对应关系;或者,
所述UCF根据所述终端设备的标识和所述第一业务类型从统一数据管理网元UDM查询确定所述第一NF。
4.如权利要求2所述的方法,所述UCF根据所述终端设备的标识和所述第一业务类型获知服务所述终端设备的第一NF包括:
所述UCF根据所述终端设备的标识和所述第一业务类型查询本地信息确定所述第一NF,其中所述本地信息中包括业务类型以及网络功能的对应关系;或者,
所述UCF根据所述终端设备的标识和所述第一业务类型从统一数据管理网元UDM查询确定所述第一NF。
5.如权利要求2或4所述的方法,所述方法还包括:
所述UCF接收所述终端设备发送第三消息,用于请求建立连接,所述第三消息包括终端设备的标识;
所述UCF为所述终端设备建立连接,并保存终端的上下文。
6.如权利要求5所述的方法,所述方法还包括:
所述UCF向UDM发送第四消息,第四消息中包括终端设备标识,所述UCF的信息,所述UCF的NF类型。
7.如权利要求5所述的方法,所述第三消息还包括所述第一业务类型,则所述方法还包括:所述UCF为所述第一业务类型分配对应的所述第一端口号,保存所述第一业务类型和所述第一端口号的对应关系,并通知终端设备所述对应关系。
8.如权利要求6所述的方法,所述第三消息还包括所述第一业务类型,则所述方法还包括:所述UCF为所述第一业务类型分配对应的所述第一端口号,保存所述第一业务类型和所述第一端口号的对应关系,并通知终端设备所述对应关系。
9.如权利要求5所述的方法,所述第三消息还包括第一安全信息,则所述方法还包括:
UCF根据所述终端设备的标识从认证服务器功能网元AUSF获取安全密钥;
根据所述安全密钥以及所述第一安全信息进行验证;
当验证通过时,则执行为所述终端设备建立连接的步骤。
10.如权利要求6-8任一项所述的方法,所述第三消息还包括第一安全信息,则所述方法还包括:
UCF根据所述终端设备的标识从认证服务器功能网元AUSF获取安全密钥;
根据所述安全密钥以及所述第一安全信息进行验证;
当验证通过时,则执行为所述终端设备建立连接的步骤。
11.如权利要求9所述的方法,为所述终端设备建立连接之前还包括:
UCF根据所述安全密钥生成第二安全信息,并将所述第二安全信息发送给所述终端设备;
接收所述终端设备根据所述第二安全信息对UCF验证通过后返回的通知消息。
12.如权利要求10所述的方法,为所述终端设备建立连接之前还包括:
UCF根据所述安全密钥生成第二安全信息,并将所述第二安全信息发送给所述终端设备;
接收所述终端设备根据所述第二安全信息对UCF验证通过后返回的通知消息。
13.一种通信方法,其特征在于,包括:
用户面连接网元UCF接收来自第二网络功能的第二消息,所述第二消息中包括终端设备的标识以及第二网络功能NF发送给所述终端设备的第二信息;
所述UCF根据所述终端设备的标识以及所述终端设备的上下文获知所述终端设备的地址;
所述UCF将所述第二信息发送给所述终端设备。
14.如权利要求13所述的方法,所述UCF将所述第二信息发送给所述终端设备包括:
所述UCF根据所述第二消息获知第二业务类型;
UCF根据端口号与业务类型的对应关系确定第二端口号,并通过第二端口号将所述NF发送给终端设备的消息发送给终端设备。
15.一种通信方法,其特征在于,包括:
终端设备与用户面连接网元UCF建立连接;
所述终端设备向所述UCF发送第一消息,所述第一消息中包括所述终端设备的标识以及第一信息,其中所述第一信息为终端设备需要发送给第一网络功能的信息;
所述终端设备接收所述UCF发送的所述第一网络功能发送给终端设备的第二信息。
16.如权利要求15所述方法,其特征在于,所述方法还包括:
所述终端设备从认证服务器功能网元AUSF获取用户面连接安全上下文,所述用户面连接安全上下文包含终端设备与UCF建立连接所需的安全参数;
所述终端设备根据所述用户面连接安全上下文生成第一安全信息;
则所述第一消息中还携带所述第一安全信息,用于进行安全验证。
17.如权利要求16所述方法,其特征在于,所述方法还包括:
所述终端设备接收所述UCF发送第二安全信息;
所述终端设备根据所述安全参数获得的信息对所述第二安全信息进行安全验证。
18.如权利要求15-17任一所述方法,其特征在于,所述方法还包括:
所述终端设备向NRF发送发现消息,所述消息中携带UCF的NF类型;
终端设备接收所述NRF返回的所述UCF的信息。
19.一种用户面连接网元,其特征在于,包括:通信接口和至少一个处理器,所述通信接口和所述至少一个处理器通过线路互联,所述通信接口用于执行权利要求1-14任一项所述的方法中,在所述用户面连接网元侧进行消息接收和发送的操作;
所述至少一个处理器调用指令,执行权利要求1-14任一项所述的方法中,在所述用户面连接网元侧进行的消息处理或控制操作。
20.一种终端设备,其特征在于,包括通信接口和至少一个处理器,所述通信接口和所述至少一个处理器通过线路互联,所述通信接口用于执行权利要求15-18任一项所述的方法中,在所述终端设备侧进行消息接收和发送的操作;
所述至少一个处理器调用指令,执行权利要求15-18任一项所述的方法中,在所述终端设备侧进行的消息处理或控制操作。
21.一种芯片系统,其特征在于,包括:所述芯片系统包括至少一个处理器,和接口电路,所述接口电路和所述至少一个处理器通过线路互联,所述处理器通过运行指令,以执行权利要求15-18任一项所述的方法。
CN201810152374.3A 2018-02-14 2018-02-14 一种通信方法及装置 Active CN110167191B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201810152374.3A CN110167191B (zh) 2018-02-14 2018-02-14 一种通信方法及装置
BR112020016630-8A BR112020016630A2 (pt) 2018-02-14 2019-02-12 Método e aparelho de comunicação
EP19753785.5A EP3745806B1 (en) 2018-02-14 2019-02-12 Communication method and device for communication between terminal device and network function
PCT/CN2019/074811 WO2019158035A1 (zh) 2018-02-14 2019-02-12 一种通信方法及装置
US16/992,203 US11357062B2 (en) 2018-02-14 2020-08-13 Communication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810152374.3A CN110167191B (zh) 2018-02-14 2018-02-14 一种通信方法及装置

Publications (2)

Publication Number Publication Date
CN110167191A CN110167191A (zh) 2019-08-23
CN110167191B true CN110167191B (zh) 2021-04-09

Family

ID=67619656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810152374.3A Active CN110167191B (zh) 2018-02-14 2018-02-14 一种通信方法及装置

Country Status (5)

Country Link
US (1) US11357062B2 (zh)
EP (1) EP3745806B1 (zh)
CN (1) CN110167191B (zh)
BR (1) BR112020016630A2 (zh)
WO (1) WO2019158035A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240107303A1 (en) * 2021-02-09 2024-03-28 Telefonaktiebolaget Lm Ericsson (Publ) Network Nodes and Methods Therein for Facilitating Registration of Terminal Device
CN114364031B (zh) * 2021-12-08 2022-12-30 广州爱浦路网络技术有限公司 服务提供方法、装置及存储介质
CN116709169A (zh) * 2022-02-28 2023-09-05 华为技术有限公司 一种通信方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106572516A (zh) * 2016-09-28 2017-04-19 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
CN107295609A (zh) * 2016-03-30 2017-10-24 中兴通讯股份有限公司 网络切片处理方法及装置、终端、基站
CN107343306A (zh) * 2016-04-28 2017-11-10 中兴通讯股份有限公司 网络切片的选择方法及装置
CN107580360A (zh) * 2016-07-04 2018-01-12 中国移动通信有限公司研究院 一种网络切片选择的方法、设备及网络架构

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10425830B2 (en) * 2015-09-07 2019-09-24 Electronics And Telecommunications Research Institute Mobile communication network system and method for composing network component configurations
WO2017075757A1 (zh) * 2015-11-03 2017-05-11 华为技术有限公司 选择网络功能服务的方法、装置和系统
CN114222314A (zh) 2016-07-06 2022-03-22 华为技术有限公司 一种网络连接配置方法及装置
CN106549806B (zh) * 2016-10-26 2019-06-18 清华大学 一种网络切片管理器及其管理方法
WO2018184707A1 (en) * 2017-04-03 2018-10-11 Blackberry Limited Provision of emergency codes to a mobile device
WO2018231197A1 (en) * 2017-06-13 2018-12-20 Nokia Technologies Oy Conveying non-access stratum messages over ethernet
US11134410B2 (en) * 2017-12-25 2021-09-28 Nokia Solutions And Networks Oy Quality of service (QoS) control in mobile edge computing (MEC)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107295609A (zh) * 2016-03-30 2017-10-24 中兴通讯股份有限公司 网络切片处理方法及装置、终端、基站
CN107343306A (zh) * 2016-04-28 2017-11-10 中兴通讯股份有限公司 网络切片的选择方法及装置
CN107580360A (zh) * 2016-07-04 2018-01-12 中国移动通信有限公司研究院 一种网络切片选择的方法、设备及网络架构
CN106572516A (zh) * 2016-09-28 2017-04-19 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备

Also Published As

Publication number Publication date
US20200383150A1 (en) 2020-12-03
CN110167191A (zh) 2019-08-23
BR112020016630A2 (pt) 2020-12-15
US11357062B2 (en) 2022-06-07
EP3745806B1 (en) 2022-04-13
EP3745806A1 (en) 2020-12-02
EP3745806A4 (en) 2021-03-17
WO2019158035A1 (zh) 2019-08-22

Similar Documents

Publication Publication Date Title
CN110167013B (zh) 一种通信方法及装置
US20210058783A1 (en) Network authentication method, and related device and system
CN110474875B (zh) 基于服务化架构的发现方法及装置
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
CN111669276A (zh) 一种网络验证方法、装置及系统
CN114189857B (zh) 网关及由网关实施的方法
US11357062B2 (en) Communication method and apparatus
CN112105021B (zh) 一种认证方法、装置及系统
US20120300927A1 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
EP2200358A2 (en) Method, device and system for negotiating authentication mode
CN111818516B (zh) 认证方法、装置及设备
CN113966625A (zh) 用于核心网络域中的证书处理的技术
CN114268943A (zh) 授权方法及装置
US20210045050A1 (en) Communications method and apparatus
CN110366175B (zh) 安全协商方法、终端设备和网络设备
EP3534668A1 (en) Communication system, network device, authentication method, communication terminal and security device
CN110278084B (zh) eID建立方法、相关设备及系统
CN110809892B (zh) 一种认证方法及终端、网络设备
CN114025352A (zh) 终端设备的鉴权方法及其装置
CN112512043A (zh) 一种会话请求方法、装置、终端及存储介质
CN112969176A (zh) 注册、认证、路由指示确定方法、装置、实体及终端
CN111654861B (zh) 一种认证方法、装置、设备及计算机可读存储介质
KR20060131169A (ko) 통신 시스템에서 인증 수행 시스템 및 방법
CN116420338A (zh) 物联网设备接入认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant