CN110169104A - 具有组播和广播多媒体子系统能力的网络架构 - Google Patents
具有组播和广播多媒体子系统能力的网络架构 Download PDFInfo
- Publication number
- CN110169104A CN110169104A CN201880005856.4A CN201880005856A CN110169104A CN 110169104 A CN110169104 A CN 110169104A CN 201880005856 A CN201880005856 A CN 201880005856A CN 110169104 A CN110169104 A CN 110169104A
- Authority
- CN
- China
- Prior art keywords
- content
- function
- upf
- mbms
- ausf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/147—Signalling methods or messages providing extensions to protocols defined by standardisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/40—Connection management for selective distribution or broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了网络架构的示例。一些网络架构包括核心网CN子架构和广播‑组播服务中心BM‑SC子架构。一些网络架构包括实现BM‑SC功能的CN。这些架构包括网络功能和允许组播和广播多媒体子系统MBMS消息传送和传输的一些网络功能之间的接口。
Description
相关申请的交叉引用
本申请要求于2017年1月5日提交的申请号为62/442,644、发明名称为“具有组播和广播多媒体子系统能力的网络架构”的美国临时专利申请,以及于2018年1月3日提交的申请号为15/861,096、发明名称为“具有组播和广播多媒体子系统能力的网络架构”的美国专利申请的优先权,上述申请以引入的方式并入本文中。
技术领域
本发明涉及网络通信领域,尤其涉及具有组播和广播多媒体子系统(multicastand broadcast multimedia subsystem,MBMS)能力的网络架构。
背景技术
已经针对第三代(third generation,3G)和第四代(fourth generation,4G)网络开发了组播和广播多媒体子系统(multicast and broadcast multimedia subsystem,MBMS)能力。当前,MBMS的应用包括电视广播、视频单播流、用于交通消息广播的车辆应用、以及公共安全/警告广播系统。目前,还没有已知的具有MBMS能力的第五代(fifthgeneration,5G)网络架构。
提供背景信息是为了揭示申请人认为可能与本发明相关的信息。任何前述信息无意或不应解释为构成对抗本发明的现有技术。
发明内容
本发明实施例的目的是提供一种具有组播和广播多媒体子系统(multicast andbroadcast multimedia subsystem,MBMS)能力的网络架构。
根据本发明的实施例,提供了一种网络架构。该网络架构包括核心网(corenetwork,CN)和广播-多播服务中心(broadcast-multicast service-centre,BM-SC)。CN包括经由NG AUSF-NEF接口进行通信连接的认证服务器功能(authentication serverfunction,AUSF)和网络开放功能(network exposure function,NEF)。BM-SC包括经由NGMBMS-NEF接口通信连接至NEF的安全功能。
根据本发明的实施例,还提供了另一种网络架构。该网络架构包括CN和BM-SC。CN包括AUSF、NEF、和策略控制功能(policy control function,PCF)。AUSF经由NG AUSF-NEF接口与NEF通信连接。NEF经由NG PCF-NEF接口与PCF通信连接。BM-SC包括经由NG MBMS-NEF接口与NEF通信连接的成员资格功能。成员资格功能还经由NG5接口与PCF通信连接。
根据本发明的实施例,还提供了另一种网络架构。该网络架构包括CN和BM-SC。CN包括AUSF、NEF、和PCF。AUSF经由NG AUSF-NEF接口与NEF通信连接。NEF经由NG PCF-NEF接口与PCF通信连接。BM-SC包括成员资格功能和安全功能。成员资格功能经由NG MBMS-NEF接口与NEF通信连接。成员资格功能还经由NG5接口与PCF通信连接。安全功能经由NG MBMS-NEF接口与NEF通信连接。
根据本发明的实施例,还提供了另一种网络架构。该网络架构包括BM-SC和CN。BM-SC包括代理和传输功能、服务通告功能、和会话和传输功能。会话和传输功能通信连接至代理和传输功能以及服务通告功能中的每一个。CN包括经由第一NG6-MBMS接口通信连接至代理和传输功能的用户面功能(user plane function,UPF)。UPF还经由第二NG6-MBMS接口通信连接至服务通告功能。在会话和传输功能接收到的MBMS传输被转发到代理和传输功能。接着,MBMS传输经由NG6-MBMS接口被转发到UPF。然后,MBMS传输经由NG3-MBMS接口被转发到接入节点(access node,AN)。
根据本发明的实施例,还提供了一种提供对MBMS传输的访问的方法。该方法包括位于CN的AUSF从BM-SC的MBMS安全功能接收安全代码,以及向发出请求的用户设备(userequipment,UE)发送安全代码。AUSF经由NG AUSF-NEF接口从NEF接收安全代码。NEF经由NGMBMS-NEF接口从MBMS安全功能接收安全代码。
根据本发明的实施例,还提供了一种发送安全MBMS传输的方法。该方法包括AUSF向UPF发送第一安全代码,以及向UPF发送第二安全代码。第一安全代码用于解密经由NG6-MBMS接口在UPF接收的UE请求的MBMS传输。第二安全代码用于加密要经由N3-MBMS接口发送到AN的MBMS传输。UE连接至AN。
本发明的一个方面提供了一种使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容的方法。该方法包括:CN的AUSF接收认证的UE访问定向至多个UE的内容的请求。该方法还包括:CN的AUSF接收包括来自安全功能的解密代码的安全信息,安全功能提供解密代码由认证的UE用以解密上述内容。该方法还包括:CN的AUSF向认证的UE发送解密代码。在一些实施例中,向认证的UE发送解密代码包括:向接入和移动性管理功能(access and mobility management function,AMF)发送解密代码以转发到认证的UE。在一些实施例中,CN的AUSF向认证的UE发送解密代码包括:CN的AUSF向会话管理功能(session management function,SMF)发送解密代码,以经由AMF转发到认证的UE。在一些实施例中,该方法还包括:CN的AUSF向SMF发送第二解密代码,上述第二解密代码由用户面功能UPF在解密UPF从内容提供商接收的内容时使用,该接收的内容定向至多个UE;并且向SMF发送第一安全代码,上述第一安全代码由UPF在加密所请求的内容以转发至多个UE时使用,第一安全代码与解密代码相对应。在一些实施例中,安全功能是以下至少之一:实例化为核心网功能,其中,安全数据存储在CN但由内容提供商提供;以及位于CN的外部。在一些实施例中,安全信息是经由另一核心网功能接收的。
本发明的另一方面提供了一种建立会话以使用组播和广播数据传输中的至少一种向多个UE提供内容的方法。该方法包括:CN的SMF接收认证的UE访问定向至多个UE的内容的请求。该方法还包括:CN的SMF请求来自CN的统一数据管理(unified data management)UDM功能的认证,UDM功能用于从成员资格功能接收成员资格信息。该方法还包括:CN的SMF向UE发起解密代码的传输。在一些实施例中,成员资格功能是以下至少之一:实例化为核心网功能,其中,成员资格信息存储在核心网但由内容提供商提供;以及位于CN的外部。在一些实施例中,成员资格信息是经由另一核心网功能接收的。在一些实施例中,该方法还包括:在接收请求之后,CN的SMF将请求转发至CN的认证服务器功能AUSF以认证UE。在一些实施例中,CN的SMF向UE发起解密代码的传输包括以下至少之一:CN的SMF向UE发送先前存储的解密代码;以及CN的SMF请求来自CN的认证服务器功能AUSF的解密代码。
本发明的另一方面提供了一种向多个UE提供来自内容提供商的内容的方法,该方法由CN的UPF执行。该方法包括:CN的UPF接收从内容提供商提供给多个UE的内容;CN的UPF将内容存储在缓存功能中;接收来自AUSF的加密代码。该方法还包括:从缓存功能接收内容。该方法还包括:使用加密代码对接收的内容进行加密以产生加密内容;以及经由至少一个无线接入网(radio access network,RAN)节点向多个UE发送加密内容。在一些实施例中,发送加密内容包括:将加密内容组播到至少一个RAN节点中的每一个。在一些实施例中,发送加密内容包括:将加密内容广播到至少一个RAN节点中的每一个。在一些实施例中,缓存功能是核心网缓存功能。在一些实施例中,UPF用于支持面向多个(R)AN节点的组播和广播数据分发,并且从缓存功能接收内容包括通过接口接收内容。在一些实施例中,向多个UE发送加密内容包括使用接口发送加密内容。
本发明的另一方面提供了一种CN的AUSF,用于使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容,AUSF用于实现本文所描述的任何方法步骤。例如,该方面提供CN的AUSF用于使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容,AUSF包括:网络接口、处理器、和非瞬时性机器可读介质。机器可读介质存储有机器可执行指令,当由处理器执行时,机器可执行指令使得AUSF:接收认证的UE访问定向至多个UE的内容的请求;接收包括来自安全功能的解密代码的安全信息,安全功能提供解密代码由认证的用户设备用以解密内容;以及向认证的UE发送解密代码。
应当理解,在一些实施例中,机器可读介质存储有用于实现本文所公开的方法步骤的其他指令。
本发明的另一方面提供了一种CN的UPF,用于使用组播和广播数据传输中的至少一种从内容提供商向多个用户设备UE提供内容,UPF用于实现本文所描述的任何方法步骤。例如,该方面提供CN的UPF用于使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容,UPF包括:网络接口、处理器、和非瞬时性机器可读介质。机器可读介质存储有机器可执行指令,当由处理器执行时,机器可执行指令使UPF:将内容提供商提供的内容存储在缓存功能中;从CN的AUSF接收加密代码;从缓存功能接收内容;使用加密代码对接收的内容进行加密以产生加密内容;以及经由至少一个RAN节点向多个UE发送加密内容。
应当理解,在一些实施例中,机器可读介质存储有用于实现本文所公开的方法步骤的其他指令。
本发明的另一方面提供了一种CN的SMF,用于建立会话以使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容,SMF用于实现本文所描述的任何方法步骤。例如,该方面提供CN的SMF,用于建立会话以使用组播和广播数据传输中的至少一种向多个UE提供来自内容提供商的内容,SMF包括:网络接口、处理器、和非瞬时性机器可读介质。机器可读介质存储有机器可执行指令,当由处理器执行时,机器可执行指令使得SMF:接收认证的UE访问定向至多个UE的内容的请求;请求来自CN的UDM功能的认证,UDM功能用于从成员资格功能接收成员资格信息;以及CN的SMF向UE发起解密代码的传输。
应当理解,在一些实施例中,机器可读介质存储有用于实现本文所公开的方法步骤的其他指令。
附图说明
从以下结合附图的具体实施方式中,本发明的其他特征和优点将变得显而易见,其中:
图1是示出通信网络架构的示例的组件图;
图2是示出用于演进分组系统(evolved packet system,EPS)的组播和广播多媒体子系统(multicast and broadcast multimedia subsystem,MBMS)架构的示例的组件图;
图3是示出用于具有演进的通用陆地无线接入网(evolved universalterrestrial radio access network,E-UTRAN)和通用陆地无线接入网(universalterrestrial radio access network,UTRAN)的演进分组系统的在MBMS广播模式中的参考架构的示例的组件图;
图4是示出根据本公开的实施例的具有MBMS能力的网络架构的示例的组件图;
图5是示出根据本公开的实施例的具有MBMS能力的网络架构的第二示例的组件图;
图6是示出根据本公开的实施例的具有MBMS能力的网络架构的第三示例的组件图;
图7是示出根据本公开的实施例的具有MBMS能力的网络架构的第四示例的组件图;
图8是示出根据本公开的实施例的具有MBMS能力的网络架构的第五示例的组件图;
图9是示出根据网络架构的示例的提供对MBMS传输的访问的方法的示例的流程图;
图10是示出根据网络架构的示例的发送安全MBMS传输的方法的示例的流程图;
图11是示出位于实现网络功能的子网的服务器的示例的框图;以及
图12是示出可用于实现本文公开的设备和方法的计算系统的框图。
图13是示出根据实施例的方法的呼叫流示意图。
应当注意,在所有附图中,相同的特征由相同的附图标记标识。
具体实施方式
本发明的实施例涉及具有组播和广播多媒体子系统(multicast and broadcastmultimedia subsystem,MBMS)能力的网络架构。
图1是示出通信网络架构100的示例的组件图。该通信网络架构100包括用户设备(user equipment,UE)110、接入网(access network,AN)120、核心网(core network,CN)130、和数据网(data network,DN)140。AN 120可以是无线接入网(radio access network,RAN)。在本公开中,术语“(R)AN”表示接入网可以是无线接入网。UE 110经由(R)AN 120和CN130与DN 140进行通信。在UE 110和DN 140之间发送的消息传递分组数据单元(packetdata unit,PDU)通过(R)AN 120和CN 130。DN 140可以是公共网络运营商(public networkoperator)、诸如局域数据网络(local area data network,LADN)的专用数据网络(private data network)、运营商内数据网络(intra-operator data network)、或任何其他类型的数据网络。
在上行链路(uplink,UL)方向上,用户面(user plane,UP)PDU和控制面(controlplane,CP)PDU经由通信链路从UE 110传递到(R)AN 120。接着,(R)AN 120将UP PDU和CPPDU转发到CN 130,然后CN 130将UP PDU转发到DN 140。在下行链路(downlink,DL)方向上,UP PDU从DN 140传递到CN 130。然后CN 130转发UP PDU并且可以将CP PDU发送到(R)AN120,接着,(R)AN 120将UP PDU和CP PDU转发到UE 110。CN 130上的CP功能配置CN 130上的UP功能以提供对会话的业务处理功能(traffic handling functionality)。对于给定的UP场景,每一会话的一个或多个UP功能可以由CP功能激活和配置。
通信网络架构100的组件之间的连接可适用于任何通信信道。对于诸如第五代(fifth generation,5G)移动无线网络的下一代(next generation,NG)架构,UE 110和(R)AN 120之间的连接可以是无线连接。(R)AN 120与CN 130的CP之间的连接可以经由NG2接口。(R)AN120和CN 130的UP之间的连接可以经由NG3接口。CN 130的UP和DN 140之间的连接可以经由NG6接口。
图2是示出用于演进分组系统(evolved packet system,EPS)的MBMS架构200的示例的组件图。该MBMS架构200包括至少一个UE 110(在该示例中为MBMS接收器210)、至少一个(R)AN 120(在该示例中,通用陆地无线接入网(UTRAN)222和演进的UTRAN(E-UTRAN)224在不同的RAN 120中实现)、CN 130、至少一个DN 140(在该示例中,因特网协议(Internetprotocol,IP)网络242被实现为DN 140)、和内容提供商150。应当注意,术语“UTRAN”有时被定义为“通用移动电信服务(universal mobile telecommunications service,UMTS)陆地无线接入网”。无论UTRAN使用何种全称,两个名称都是指同一个UTRAN。
MBMS接收器210可以从与其连接的(R)AN 120(UTRAN 222或E-UTRAN 224)接收无线信号。RAN 120还经由骨干连接(backbone connection)连接到CN 130。CN 130包括MBMS网关(gateway,GW)235。DN 140(IP网络242)包括广播-组播服务中心(broadcast-multicast-service centre,BM-SC)245。BM-SC 245可以是移动边缘计算(mobile edgecomputing,MEC)应用。CN 130经由MBMS GW 135和BM-SC 245之间的SGmb接口和SGi-mb接口连接到DN 140。内容提供商150可以经由xMB接口连接到BM-SC 245。
图3是示出用于具有E-UTRAN和UTRAN的演进分组系统的在MBMS广播模式中的参考架构300的示例的组件图。该参考架构300包括至少一个用户设备(UE)110、至少一个(R)AN(在该示例中为UTRAN 222和E-UTRAN 224)、CN 130的移动性管理实体(mobilitymanagement entity,MME)332、CN 130的服务通用分组无线服务(general packet radioservice,GPRS)支持节点(SGSN)334、CN 130的MBMS GW 235、DN 140的DN网关342、DN 140的BM-SC 245、和内容提供商150。UE 110可以经由UTRAN 222的Uu接口以及经由E-UTRAN 224的E-UTRAN Uu接口与(R)AN 120进行无线通信。UTRAN 222可以经由M1接口与MBMS GW 235进行通信以发送和接收数据包(data packet),并且经由lu接口与SGSN 334进行通信以发送和接收控制包(control packet)。SGSN 334可以经由Sn接口与MBMS GW 235进行通信以发送和接收控制包。E-UTRAN 224可以经由M3接口与MME 332进行通信以发送和接收控制包,并且经由M1接口与MBMS GW 235进行通信以发送和接收数据包。MME 332可以经由Sm接口与MBMS GW 235进行通信以发送和接收控制包。BM-SC 245支持单独的单播(经由SGi接口)以及组播/广播(经由SGi-mb接口)传输或会话。BM-SC 245包括用于从BM-SC 245到UE110的数据分发的MBMS承载服务346,以及用于管理UE订阅、计费、和安全信息的MBMS用户服务348。MBMS GW 235可以经由用于单播传输的SGmb接口以及经由用于组播/广播传输的SGi-mb接口与MBMS承载服务348进行通信。DN网关342可以经由SGi接口与MBMS承载服务348进行通信。内容提供商150可以经由合适的数据连接与BM-SC进行通信。应当理解,PDN 342可以建立单播承载以将数据从BM-SC 245发送至多个UE 110。
应当注意,图3示出了4G网络,其中的组件(例如,MME 332、MBMS GW 235、BM-SC245等)表示网络的专用硬件组件(例如,网络元件)。可以设想,5G网络将提供更灵活的架构,这允许各种网络功能使用网络功能虚拟化(network function virtualization,NFV)驻留在灵活配置的硬件组件中。还设想,5G网络将通过网络切片(network slicing)的方式向服务或虚拟网络(virtual network,VN)提供灵活的VN和资源分配。因此,本文所讨论的实施例提出了提供5G网络中的MBMS能力的系统、架构、和方法。
现在将参考图4至图8描述具有MBMS能力的网络架构的若干示例。应当注意,每个图和示例中的一些组件可以是同一组件(并且用相同的附图标记在图中示出)。如果一个示例没有对那些相同组件及其功能进行重复描述,则应当理解,在另一示例中对同一组件的描述也同样适用。
图4是根据本公开的实施例的具有MBMS能力的网络架构400的示例的组件图。该网络架构400可以是5G网络架构,并且包括(R)AN子架构420、CN子架构430、和BM-SC子架构440。
(R)AN子架构420包括至少一个UE 110、至少一个(R)AN 120、和MBMS RAN管理功能(management function,MRMF)425。UE 110可以经由合适的有线或无线连接与(R)AN 120进行通信。MRMF 425可以经由NG MRMF-AN接口与(R)AN 120进行通信。MRMF 425可以管理多个RAN 120的组播数据传输和广播数据传输中的至少一个。注意,单播数据传输可以是组播数据传输的特殊情况,其中只有一个UE 110加入组播数据传输;可以修改组播会话的一些数据传输参数以服务单个UE 110,或者简单地将现有的单播无线承载(unicast radiobearer)用于单播数据传输。
CN子架构430包括用户面功能(user plane function,UPF)431、认证服务器功能(authentication server function,AUSF)432、统一数据管理(unified datamanagement,UDM)功能433、网络开放功能(network exposure function,NEF)434、接入和移动性管理功能(access and mobility management function,AMF)435、会话管理功能(session management function,SMF)436、和策略控制功能(policy control function,PCF)437,UPF 431包括MBMS GW 235或支持MBMS GW 235的等效功能。AUSF 432提供安全功能,例如验证用户和用户请求,并提供用于加密和解密通过接口(例如UE 110和UPF 431之间的接口)传输的数据的安全密钥。UDM 433提供对网络和用户信息的存储管理,并提供安全性措施以保护数据。NEF 434经由NG MBMS-NEF接口提供MBMS控制功能和CN控制面功能(control plane functions,CPF)的连接。AMF 435处理信令接口NG1和NG2的终止,处理从UE 110和(R)AN 120到SMF 436的信令消息的转发,以及处理UE 110的移动性和安全性程序。SMF 436处理UE 110和DN 140之间的UP连接建立。PCF 437向不同的网络功能提供策略以处理UE会话。这些策略包括服务质量(quality of service,QoS)、移动性管理、会话管理、和计费策略。表1示出了将CN子架构330的一些组件与CN子架构330的其他组件连接的接口。
组件 | 接口 | 组件 |
AUSF 432 | NG13 | UDM 433 |
AUSF 432 | NG12 | AMF 435 |
AUSF 432 | NG AUSF-NEF | NEF 434 |
UDM 433 | NG UDM-NEF | NEF 434 |
UDM 433 | NG8 | AMF 435 |
UDM 433 | NG10 | SMF 436 |
NEF 434 | NG PCF-NEF | PCF 437 |
AMF 435 | NG14 | AMF 435 |
AMF 435 | NG11 | SMF 436 |
AMF 435 | NG15 | PCF 437 |
SMF 436 | NG7 | PCF 437 |
SMF 436 | NG4 | UPF(MBMS GW)431 |
UPF(MBMB GW)431 | NG9 | UPF(MBMS GW)431 |
表1:CN组件之间的通信接口
尽管上文描述了连接两个网络功能的点对点接口,但是也可以使用基于服务的接口service-based interfaces,SBI),例如,使用名称为“Procedures for the 5G System”的3GPP技术标准TS 23.502中所描述的SBI。例如,在基于服务的视图中,AMF 435可以通过表示为Namf(未示出)的基于服务的接口与其他核心网控制面功能进行通信。在基于服务的视图中,SMF 436可以通过表示为Nsmf的基于服务的接口与其他核心网功能进行通信。SMF436还可以通过诸如网络接口NG4的逻辑接口连接到UPF 212。作为另一示例,AUSF 432通过基于服务的Nausf接口向其他网络功能提供认证服务。
在(R)AN子架构420中,MRMF 425可以在5G无线接入节点(gNB)中选择合适的无线承载(例如,选择单播无线信道、单小区点到多点(single-cell point-to-multipoint,SC-PTM)无线信道、或广播无线信道)。MRMF 425还可以协调用于同一MBMS服务的多个无线节点的广播资源。NG MRMF-AMF接口连接MRMF 425和CN 130。特别地,MRMF 425可以经由NGMRMF-AMF接口与AMF 424进行通信。SMF 436可以经由AMF 424向MRMF 425发送与正在接入MBMS服务的UE 110有关的信息。UE 110可以经由NG1接口与AMF 424进行通信。
(R)AN 120模式可以经由NG2接口与AMF 324通信单播CP包。NG MRMF-AN接口在MRMF 425和(R)AN 120节点之间传送MBMS控制信息。MRMF 425可以向(R)AN 120节点发送用于DL MBMS传输的无线信道的类型(例如,单播、SC-PTM、或广播无线信道),以及广播资源分配(例如,载波频率、资源块号等)。(R)AN 120节点可以向MRMF 425发送包括哪些资源正在使用的无线资源可用性,以便MRMF进行无线承载选择。(R)AN 120节点经由NG3接口从UPF431接收单播DL数据(UP包和会话中的至少之一),并且经由NG3-MBMS接口接收从在UPF 431中实现的MBMS GW 235传送的MBMS DL组播数据(DL分组和会话中的至少之一)。注意,虽然在该示例中MBMS GW 235在UPF 431中实现,但是MBMS GW功能单独可以是一种类型的UPF431。此外,MBMS GW可以与UPF 431集成或者可以是UPF 431的集成的部分。应当理解,在一些实施例中,通过添加执行MBMS GW 235的功能的软件功能,可以将图4至图8的MGMS-GW集成到UPF 431中。
BM-SC子架构440可以在DN 140节点中实现,并且包括成员资格功能(membershipfunction,MF)441、安全功能(security function,SF)442、代理和传输功能(proxy andtransport function,PTF)443、会话和传输功能(session and transmission function,STF)444、服务通告功能(service announcement function,SAF)445、和缓存功能(cachefunction,CF)446。NG5接口可以在MF 441和PCF 437之间通信QoS信息和其他信息。MF 441还可以与PTF 443进行通信。SF 442可以与STF 444进行通信。PTF 443还可以与STF 444进行通信。STF 444还可以与SAF 445和CF 446进行通信。CF 446可以包括用于从至少一个内容提供商150接收的内容的缓存和用于发送以进行传输的内容的缓存。SF生成用于从DN中的应用服务器到UPF以及从UPF到UE的端到端连接的安全代码。
如上所述,NEF 434经由NG NEF-MBMS接口提供MBMS控制功能和CN CPF的连接。MBMS SF 442与CN AUSF 432执行安全程序。当UE 110执行网络连接程序(network attachprocedure)时,UE 110和AUSF 432还执行双向认证。在认证成功之后,AUSF 432向UE 110发送用于上行链路中的数据加密和下行链路中的数据解密的安全密钥。在完成网络连接程序期间或之后,UE 110可以请求MBMS服务。AUSF 432扮演中间点的角色以在UE 110和MBMS SF442之间传送安全消息。MBMS SF 442向UE 110发送安全代码以加密或解密UP中的数据。MBMS SF 442可以提供认证服务以验证UE身份。
应当理解,NG1接口用于在UE 110和CN 430的CP功能之间传送CP信息。因此,本领域技术人员可以认识到从AUSF 432向UE 110传送安全性的方式是经由AMF 435或经由SMF436和AMF 435。
MBMS成员资格功能441管理UE 110成员资格数据(例如,订阅数据、QoS策略、和MBMS内容访问服务器位置),通信UE 110成员资格数据,并经由NG MBMS-NEF接口发送UE110成员资格数据至NEF 434UE 110。NEF 434发送从MBMS MF 441接收的UDM 433订阅数据(即,以确保UE 110具有订阅)。NEF 434向PCF 437发送QoS策略和用于访问从MBMS MF 441接收的内容的MBMS服务器位置。或者,当UE 110向SMF 436发送对MBMS服务的请求时,SMF436可以联系BM-SC 440的MF 441以获得服务授权。在一些实施例中,SMF 436可以使用SBI与MF 441进行通信。或者,SMF 436可以经由UP接口与MF 441进行通信。例如,SMF 426可以将授权请求消息发送到同一或不同的UPF 431,其中UPF 431可以具有或不具有MBMS GW功能。UPF 431直接地或经由BM-SC 440的另一功能(例如,PTF 443)间接地将授权请求消息转发到MF 441。
在一些实施例中,诸如NG MBMS-NEF的接口可以使用SBI接口来实现。这可以允许CN 430的功能和BM-SC 440的功能之间的直接通信。例如,BM-SC 440的SF 442可以提供服务,该服务提供用于内容保护的加密和解密密钥。诸如AUSF 432或SMF 436的消费者功能可以通过使用SF 442的服务从SF 442获得加密和解密密钥。类似地,MF 441可以提供UE订阅服务。诸如UDM 433或SMF 436的消费者功能或PCF 437可以通过使用MF 441的UE订阅服务来获得MBMS服务的UE订购。
在一些实施例中,PTF 443可以用于使用由CN 430的功能提供的SBI。例如,PTF443可以向CN 430发送请求以建立UP连接。可以分别使用PCF 437的SBI将来自PTF 443的请求发送到PCF 437或使用NEF 434的SBI将来自PTF 443的请求发送到NEF 434。PTF 443可以发送MBMS会话的信息,这些信息可以包括MBMS会话的位置信息(例如,地理区域标识符)、时间信息(开始时间、结束时间、或MBMS会话的长度/持续时间)、UE信息(诸如外部标识符的UEID、诸如外部组标识符的UE组信息、UE类别、设备类别)、QoS信息(例如,最大比特速率、资源类型(例如,GBR、非GBR、延迟关键GBR)、最大流比特速率、保证流比特率、包延迟预算、包错误率)、应用层协议信息(例如,HTTP上的动态自适应流(dynamic adaptive streaming,DASH)),这些信息可以被CN功能用于优化操作,和/或可以被发送到UE 110。
在一些实施例中,可以使用SBI接口经由NEF 434交互CN 430的功能和BM-SC 440的功能之间的消息。这有助于保护CN 430免受电子攻击。
MBMS PTF 443和SAF 445经由用于单播内容数据的NG6接口、并且经由用于UPF中的内容处理的控制信息和广播内容的NG6-MBMS接口与UPF 431(MBMS GW 235)连接。例如,UPF 431可以在超文本传输协议(hypertext transfer protocol,HTTP)(DASH)客户端上执行动态自适应流的功能,以从内容提供商150的DASH服务器检索视频片段。NG6-MBMS接口允许单个加密代码与CN 130一起用于所有组播和广播,其中包括特殊情况下的单播。
图5是示出根据本公开的实施例的具有MBMS能力的网络架构500的第二示例的组件图。网络架构500可以是5G网络架构,并包括(R)AN子架构420、CN子架构530、和BM-SC子架构540。网络架构500的第二示例将一些MBMS控制功能集成到CN CPF中,从而简化了BM-SC540架构,这可以降低MBMS系统的成本。此外,减少了服务建立延迟和信令消息的数量。在该架构500中,MBMS数据处理功能仍留在CN之外,仍在DN 140的BM-SC 540中。(R)AN子架构420仍保持如图4中所描述的不变。
MBMS SF 542与AUSF 532集成。管理订阅数据(包括UE 110订阅有哪些服务)的MF的第一部分541a与UDM 533合并。管理QoS策略和用于内容访问的MBMS服务器位置的MF的第二部分541b与PCF 537合并。
MBMS PTF 443和SAF 445经由用于单播数据的NG6接口、并且经由用于组播或广播数据的NG6-MBMS接口与UPF(MBMS-GW)431连接。可以在BM-SC 540处对从BM-SC 540的PTF443传送到UPF 431的内容数据进行加密。然后,UPF 431可以解密内容数据以执行网络内处理,例如,视频转码。因此,每个UPF 431的单个加密方案可以用于加密在BM-SC 540和UPF431之间传输的数据。UPF 431还可以从CN CPF请求用户信息(例如,加密密钥)以再次加密内容数据,以便通过空中接口进行安全传输。从BM-SC 540的SAF 445传送到UPF 431的节目信息也可以通过与上述内容数据相同的方式进行处理。注意,有两种方式向UE 110发送节目信息。一种方式是经由NG6-MBMS接口进行广播(或组播)。另一种方式是经由NG6接口的单播传输,其中UE 110可以访问SAF服务器以下载节目信息。注意,在一些实施例中,UPF 431可以使用另一个接口经由(R)AN 12向UE 110发送数据。例如,如果UPF 431经由NG6-MBMS接口接收广播(或组播)数据,则其可以经由NG3-MBMS接口发送广播(或组播)数据,并且类似地使用用于经由NG6接口接收的单播数据的NG3接口。然而,如果情况允许,那么在一些实施中可以改变接口。例如,如果多个UPF被实例化以服务各个UE,则那些UPF可以经由定向至多个UE中的每个UE的NG6-MBMS接口接收广播(或组播)数据,但是每个UPF可以用于对该UPF服务的特定UE的单播传输。
图6是示出根据本公开的实施例的具有MBMS能力的网络架构600的第三示例的组件图。该网络架构600可以是5G网络架构,并包括(R)AN子架构420、CN子架构630、和BM-SC子架构640。网络架构600将MBMS SF 542和CN AUSF 532集成,从而简化了BM-SC 640架构,这可以降低MBMS系统的成本。此外,减少了服务建立延迟和安全信令消息的数量。在架构600中,MBMS MF 441仍留在BM-SC 640中,这允许在DN 140的BM-SC 640中进行独立的成员资格管理。MBMS数据处理功能也仍留在CN之外,在DN 140的BM-SC 640中。(R)AN子架构420仍保持如图4中所描述的不变。
MBMS PTF 443和SAF 445经由用于单播数据的NG6接口、并且经由用于组播或广播数据的NG6-MBMS接口与UPF(MBMS-GW)431连接。可以在BM-SC 640处对从BM-SC 640的PTF443传送到UPF 431的内容数据进行加密,例如,通过PTF 443加密。然后,UPF 431可以解密内容数据以执行网络内处理,例如,视频转码。因此,每个UPF 431的单个加密方案可以用于加密在BM-SC 640和UPF 431之间传输的数据。UPF 431还可以从CN CPF请求用户信息(例如,加密密钥),来再次加密内容数据,以便通过空中接口进行安全传输。从BM-SC 640的SAF445传送到UPF 431的节目信息也可以通过与上述内容数据相同的方式进行处理。注意,有两种方式向UE 110发送节目信息。一种方式是经由NG6-MBMS接口进行广播(或组播)。另一种方式是经由NG6接口的单播传输,其中UE 110可以访问SAF服务器以下载节目信息。经由(R)AN 12向UE 110发送在UPF处从BM-SC 40接收的数据类似于上文的描述。
图7是示出根据本公开的实施例的具有MBMS能力的网络架构700的第四示例的组件图。网络架构700可以是5G网络架构,并且包括(R)AN子架构420、CN子架构730、和BM-SC(AF)子架构740。网络架构700将管理订阅数据(包括UE 110订阅有哪些服务)的MBMS MF的第一部分541a与UDM 533集成,并且将管理QoS策略和用于内容访问的MBMS服务器位置的MBMS MF的第二部分541b与PCF 534集成。因此,简化了BM-SC 740架构,这可以降低MBMS系统的成本。此外,由于CN 130不需要与BM-SC 740验证用户订阅,因此可以简化会话建立程序,从而,减少了成员资格订阅信令消息的数量。在该架构700中,MBMS SF 442仍留在BM-SC740中,这允许在DN 140的BM-SC 740处进行内容保护的独立第三方安全措施。MBMS数据处理功能仍留在CN之外,在DN 140的BM-SC 740中。(R)AN子架构420仍保持与如图4中所描述的不变。
MBMS PTF 443和SAF 445经由用于单播数据的NG6接口、并且经由用于组播或广播数据的NG6-MBMS接口与UPF(MBMS-GW)431连接。可以在BM-SC 740处对从BM-SC 740的PTF443传送到UPF 431的内容数据进行加密。然后,UPF 431可以解密内容数据以执行网络内处理,例如,视频转码。因此,每个UPF 431的单个加密方案可以用于加密在BM-SC 740和UPF431之间传输的数据。UPF 431还可以从CN CPF请求用户信息(例如,加密密钥),来再次加密内容数据,以便通过空中接口进行安全传输。从BM-SC 740的SAF 445传送到UPF 431的节目信息也可以通过与上述内容数据相同的方式进行处理。注意,有两种方式向UE 110发送节目信息。一种方式是经由NG6-MBMS接口进行广播(或组播)。另一种方式是经由NG6接口的单播传输,其中UE 110可以访问SAF服务器以下载节目信息。经由(R)AN 12向UE 110发送在UPF处从BM-SC 40接收的数据类似于上文的描述。
图8是示出根据本公开的实施例的具有MBMS能力的网络架构800的第五示例的组件图。网络架构800可以是5G网络架构,并包括(R)AN子架构420和CN子架构830。网络架构800将BM-SC的控制功能与CN CPF集成,并将BM-SC的数据处理功能与UPF 831集成,从而简化了BM-SC架构,这可以降低MBMS系统的成本。此外,减少了服务建立延迟和信令消息的数量。(R)AN子架构420仍保持如图4中所描述的不变。
MBMS SF 542与AUSF 532集成。管理订阅数据(包括UE 110订阅有哪些服务)的MF的第一部分541a与UDM 533合并。管理QoS策略和用于内容访问的MBMS服务器位置的MF的第二部分541b与PCF 537合并。
MBMS PTF与UPF(MBMS GW)831集成,允许本地化MBMS服务(例如,用于交通更新本地化的车辆通信)。UPF(MBMS GW)831包括四个与BM-SC中的UP功能类似的UP功能:MBMS分发843实体、STF 444、SAF 445、和CF 446。MBMS分发843实体经由NG3-MBMS接口与多个(R)AN120节点执行组播传输。SMF 436分别经由NG4接口和NG2接口控制与UPF(MBMS GW)831和与(R)AN 120节点之间的组播会话建立。UPF(MBMS GW)831和内容提供商150之间的NG6-MBMS接口可以传送内容和带内控制消息。
由于BM-SC子系统的功能集成在CN 830中,因此,如上所述,BM-SC功能的一些功能可以通过CN 830的一些功能来实现。功能集成的另一个示例是BM-SC子系统的PTF 443在MBMS分发功能843中实现。MBMS分发功能843是UPF 831的一部分;并且其可以为内容提供商150生成计费记录。MBMS分发功能可以经由SMF 436将计费记录发送到PCF 537;PCF 537可以直接或经由NEF 434将计费记录发送到内容提供商150。或者,MBMS分发843可以使用单独的接口直接向内容提供商150发送计费记录。或者,MBMS分发843可以经由STF 444向内容提供商150发送计费记录。
根据本公开,本领域技术人员将理解,组播或广播数据传输可以通过CP功能来建立。例如,SMF可以在UPF 431和(R)AN 120之间建立UP连接。AMF 435负责管理UE 110的接入和移动性。UE 110可以请求MBMS服务,这可以由CN的CP功能处理。例如,SMF 436将UE与MBMS会话相关联。AUSF 432可以在MBMS会话绑定期间经由SMF 436向UE 110提供加密和/或解密密钥。
简而言之,在图5中,MF功能和SF功能的功能都从BM-SC移到CN。在图6中,仅SF功能从BM-SC移到CN中。在图7中,仅MF功能从BM-SC移到CN中。在图8中,整个BM-SC的功能被移到CN中,完全不需要单独的BM-SC节点。这些功能被移到CN中是有好处的。在图5-图7中,降低了BM-SC的成本,而在图8中,完全消除了BM-SC的专用硬件的成本。这可以帮助优化容量,因为BM-SC往往是固定成本,在某些时间段BM-SC可能未被充分利用,而在其他时间段BM-SC则紧张。然而,通过重新使用通用CN基础设施,可以将资源按需分配给MBMS服务。并且,将BM-SC子系统的功能移到CN中可以降低BM-SC和CN之间的CP信令所使用的开销。此外,对于图8中所示的实施例,还消除了与UP NG6接口和NG6-MBMS接口相关联的开销。另外,例如,通过在托管CN功能的同一数据中心安装执行BM-SC功能的附加软件,可以更快地部署组播-广播。
图9示出了根据网络架构400的示例提供对MBMS传输的访问的方法900的示例的流程图。方法900可以由CN 130的AUSF 432执行。在网络连接程序的期间或完成网络连接程序之后,UE 110可以请求MBMS服务。MBMS SF 442经由(到AUSF的)NG MBMS-NEF接口向NEF发送用于接入MBMS服务的安全代码(security code)。然后,AUSF 432经由NG AUSF-NEF接口从NEF 434接收安全代码(910)。然后,AUSF 432经由AMF 435将安全代码发送到UE 110(920)。UE 110现在可以访问MBMS传输。因此,应当理解,在步骤920中,AUSF经由中间节点(intermediate node)向UE发送安全代码,在该示例中,该中间节点包括AMF 435。从图4中的网络架构,本领域技术人员可以理解,AMF 435经由NG1接口将安全代码转发给UE 110,可以理解,NG1接口穿过(R)AN 120。
图10是示出根据网络架构500、600、800的示例发送安全MBMS传输的方法1000的示例的流程图。方法1000可以由CN 130的AUSF 532执行,方法1000包括:AUSF 532向UPF 431、831发送第一安全代码,该第一安全代码用于解密经由NG6-MBMS接口在UPF 431、831处接收的UE请求的MBMS传输。接下来,AUSF 532向UPF 431、831发送第二安全代码,该第二安全代码用于加密要通过N3-MBMS接口发送到(R)AN的MBMS传输,使得(R)AN可以将MBMS传输转发到发出请求的UE。
NG4接口用于SMF 436向UPF 431发送CP信息。因此,本领域技术人员可以理解,用于加密和解密MBMS数据的安全代码可以从AUSF 532发送到SMF 436,在这种情况下,SMF436经由AMF 435将安全代码转发到UPF 431。
在一些实施例中,SMF 436从UDM功能433接收成员资格信息(membershipinformation),以便授权来自UE 110的请求。在一些实施例中,UDM 433从MF 441接收成员资格信息。在一些实施例中,例如,当MF 441位于BM-SC内时,成员资格信息是从外部接口接收的。在一些实施例中,例如,当MF 441集成在UDM 433内时,UDM 433经由内部信令从MF441接收成员资格信息。
图13是根据实施例的方法的呼叫流示意图。步骤701a示出了MB会话建立请求经由(R)AN 120和AMF 435从多个UE 110之一发送到SMF 436。注意,MB会话可能已存在,UE 110可以通过该请求加入现有MB会话。UE 110可以在MB会话建立请求中包括用于标识UE的信息(例如,SUPI和/或GPSI)、用于标识服务请求的信息(例如,MB服务)、用于标识所需内容的内容信息(例如,TV频道和电影名称等)、以及在UE知道MB会话ID情况下的MB会话ID。在步骤701b,SMF 436可选地向AUSF 432发送用于CN和UE 110之间的认证程序的请求。SMF 436可以包括用于AUSF 432识别UE请求的服务的信息,例如,TV频道的标识符、内容的标识符(例如,电影名称)、MB会话标识符、UE标识符(例如,用户永久标识符(subscription permanentidentifier,SUPI)、5G通用公共用户标识符(generic public subscription identifier,GPSI))、UE的组标识符。应当理解,AUSF可以经由中间网络功能(intermediate networkfunction)接收请求。在任何情况下,AUSF接收关于多个UE 110中的一个UE访问定向至多个UE 110的内容的请求。可选的认证过程(703)发生在UE和AUSF 432之间。一些UE 110可能仅被设计用于MBMS服务,因此可能不需要执行CN的注册。这种类型的设备可能需要执行认证程序703以接收MBMS服务。对于可能先前已被认证为网络附件的一部分的UE,认证程序703是可选的。在一些实施例中,认证程序703可以涉及AMF 435,因为AMF 435可以用作安全锚点(security anchor point)。在这种情况下,AUSF 432可以向AMF 435发送安全信息,并且AMF 435对UE 110执行MBMS服务的认证程序。在完成认证程序703之后,在步骤701c,AUSF435向SMF 436发送响应。
步骤701b的替代实施方式是SMF 436可以向AMF 435发送请求以认证UE 110。该请求包括诸如SUPI的UE ID、MB会话标识符、和用于识别来自UE的服务请求的信息。AMF 435执行认证程序703,其可以涉及AUSF 432获得用于通过无线接口安全通信的安全代码。在认证程序703中,可以将安全代码发送到并存储在(R)AN 120中。在完成认证程序703之后,AMF435向SMF发送响应701c。
认证程序703的另一替代实施方式是AMF 435首先在步骤701a中从UE 110接收MB会话建立请求。在步骤701a中将MB会话建立请求转发到SMF 436之前,AMF 435可以向AUSF432发送请求以执行认证。AUSF 432执行认证程序703。AUSF 432可以生成用于通过无线接口安全通信的安全代码。详细程序与3GPP TS 23.502的第4.2.2.2.2条款,“GeneralRegistration”程序的步骤9所描述的类似。在认证程序703完成之后,AMF 435将来自UE110的MB会话建立请求消息转发到SMF 436。在这样的实施例中,不需要步骤701b和701c。
如果在步骤701b中SMF提供了识别UE的MB会话请求的信息,并且如果用于加密和解密MB会话的内容的安全信息在AUSF中不可用,则在步骤704中,在AUSF 432和安全功能SF742之间发生MB会话安全信息交互。在一些实施例中,安全功能SF 742可以被实例化为核心网功能,其中用于内容加密/解密的安全代码被生成和/或存储在核心网内。在图5、图6、和图8所示的实施例中,SF 742可以是集成的SF 542。
步骤704的替代实施方式是SMF 436可以直接地或经由NEF 434间接地与MF 741进行通信以获得用于数据加密和解密的安全代码。SMF 436可以向MF 741提供用于标识UE110的信息(例如,GPSI)、用于标识UE的组的信息(例如,外部组标识符)、内容信息、MB会话标识符。
在步骤706a中,SMF 436可以向UDM 433发送对会话订阅信息的MB授权请求。SMF436可以在MB授权请求中包括UE ID(例如,SUPI)、DNN、MB会话ID、PDU会话类型、内容信息、内部组ID、和SMF ID。在步骤706b中,UDM 433可以与MF 741进行通信以对MB会话进行授权。UDM 433可以包括用于标识UE 110的信息(例如,GPSI)、用于标识UE的组的信息(例如,内部组ID或外部组ID)、内容信息、和MB会话标识符。UDM 433和MF 741之间的消息交互可以直接发送或经由NEF 434间接地发送。NEF 434可以执行一些信息转换,例如,将内部组ID替换为外部组ID。在一些实施例中,MF 741可以被实例化为核心网功能,其中,订阅信息存储在核心网但由移动网络运营商或内容提供商提供。在图5、图7、和图8所示的实施例中,MF 741可以是集成的MF 541a,步骤706a处的消息交互可以涉及内部信令,并且如果UDM 433本身配置有MBMS订阅信息,则可以不需要步骤706a处的消息交互。在其他实施例中,MF 741位于CN外部,例如,BM-SC的MF 441,在这种情况下,消息交互706a可以涉及NEF 434。然后,UDM 433将MB会话授权706c发送到SMF 436。
然后,在步骤706d中,SMF 436可以向AUSF 432请求组播内容的安全代码。如果SMF435不具有现有MB会话的组播内容的安全代码,或者现有MB会话需要新的安全代码,则发生步骤706d。SMF 436可以包括用于AUSF 432识别UE请求的服务的信息,例如,内容信息(例如,TV频道的标识符、内容的标识符(例如,电影的名称))、MB会话标识符、UE标识符(例如,SUPI和/或5G GPSI)、UE的内部组。
响应于步骤706d中来自SMF 436的请求,如果用于加密和解密MB会话的内容的安全信息在AUSF中不可用,则在AUSF 432和安全功能SF 742之间发生708MB会话安全信息交互。AUSF 432可以向SF 742发送标识UE请求的服务的一些信息,例如,内容信息(例如,TV频道的标识符、内容的标识符(例如,电影的名称))、MB会话标识符、UE标识符(例如,5GGPSI)、组标识符。在一些实施例中,安全功能SF 742可以被实例化为核心网功能,其中,用于内容加密/解密的安全代码被生成和/或存储在核心网;在这种情况下,步骤708可以是AUSF 432内的内部通信。在图5、图6、和图8所示的实施例中,SF 742可以是集成的SF 542。
在步骤710中,AUSF 432向发出请求的UE发送解密代码。应该理解,这可以以多种方式完成。例如,AUSF 432可以将解密代码发送到AMF 435以转发到UE。作为另一示例,AUSF432可以将解密代码发送到SMF 436,然后SMF 436发送到AMF 435以转发到UE。
作为替代,SMF 436可以存储MB会话的现有解密代码;可以不需要步骤706d和708。SMF 436可以发送待发送给UE 110的本地存储的解密代码。
UPF 431可以执行一些本地内容处理,例如,视频转码(video transcoding)。UPF431可能需要解密从内容提供商或BM-SC接收的内容,并在向UE 110发送之前加密处理的内容。在这种情况下,在步骤715,AUSF 432可以经由SMF 436将用于解密和加密内容的安全代码发送到UPF 431。或者,SMF 436可以在本地存储解密和加密代码;SMF 436可以将本地存储的解密和加密代码发送到UPF 431。步骤715中从SMF 436到UPF 431的消息还可以包括MB会话ID和内容信息。
在步骤710之后,在步骤720中可以将MBMS内容从CF 731、或BM-SC(未示出)、或内容提供商(未示出)、或另一功能发送到UPF 431,并且在步骤730中UPF 431向UE 110转发内容。在一些实施例中,UPF从AUSF 432接收加密代码,作为步骤715的一部分。UPF 431在步骤720接收来自缓存功能(CF 731)的内容。在一些实施例中,CF 731可以是外部功能,例如,如图4-图7所示的BM-SC 440的SAF 445。在一些实施例中,CF 731可以集成在UPF内(例如,图8的UPF 831)。UPF 431使用加密代码对接收的内容进行加密以产生加密的内容,经由一个或多个无线接入网(RAN)节点向多个UE发送730加密的内容。在一些实施例中,步骤730涉及将内容组播到多个RAN节点,以便转发到多个UE。在一些实施例中,步骤730涉及将内容广播到与多个UE相关联的多个RAN节点。
图11是示出位于实现上述图4到图8中描述的网络功能的子网上的服务器1100的示例的框图。服务器1100包括操作系统1110、实现上述图4到图8中描述的网络功能的网络功能模块1120、以及服务器1100用于其他目的所使用的其他模块1130。在网络功能模块1110中实现的网络功能可以是上述图4到图8中所示的任何网络功能。例如,MRMF 425可以在(R)AN 430子架构网络上的对应服务器1100中实现。如果网络功能模块1110实现CN 130中的功能,则其对应的服务器1100位于CN 430、CN 530、CN 630、CN 730、CN 830子架构网络中。类似地,如果网络功能模块实现DN 140中的BM-SC功能,则其相应的服务器1100位于DN140中(即,在BM-SC 440、BM-SC 540、BM-SC 640、BM-SC 740处)。注意,在子网络内逻辑地组合在一起的网络功能可以共同位于相应的组服务器上。
图12是示出可用于实现本文公开的一些设备和方法的计算系统1200的框图。特定设备可以使用所示的所有组件或仅使用组件的子集,并且集成程度可以因设备而异。此外,设备可以包含组件的多个实例,例如多个处理单元、处理器、存储器、发射器、接收器等。计算系统1200包括处理单元1202。处理单元1202包括中央处理单元(central processingunit,CPU)1214和存储器1208,还可以包括连接到总线1220的大容量存储设备1204、视频适配器1210、和I/O接口1212。
总线1220可以是任何类型的若干总线架构中的一个或多个,包括存储器总线或存储器控制器、外围总线、或视频总线。中央处理单元1214可以包括任何类型的电子数据处理器。存储器1208可以包括任何类型的非瞬时性系统存储器,例如静态随机存取存储器(static random access memory,SRAM)、动态随机存取存储器(dynamic random accessmemory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)、或以上的组合。在实施例中,存储器1208可以包括用于启动的ROM,以及用于存储程序和在执行程序时使用的数据的DRAM。
大容量存储器1204可以包括任何类型的非瞬时性存储设备,该非瞬时性存储设备用于存储数据、程序、和其他信息,并且用于使得数据、程序、和其他信息可以经由总线1220访问。例如,大容量存储器1204可以包括固态驱动器、硬盘驱动器、磁盘驱动器、或光盘驱动器中的一个或多个。
视频适配器1210和I/O接口1212提供用于将外部输入输出设备耦合到处理单元1202的接口。如图所示,输入输出设备的示例包括耦合到视频适配器1210的显示器1118以及耦合到I/O接口1212的鼠标/键盘/打印机1216。其他设备可以耦合到处理单元1202,并且可以使用额外的或更少的接口卡。例如,诸如通用串行总线(universal serial bus,USB)(未示出)的串行接口可用于为外部设备提供接口。
处理单元1202还包括一个或多个网络接口1206,网络接口1206可以包括连接至接入节点或不同网络的诸如以太网电缆的有线链路和/或无线链路。网络接口1206允许处理单元1202经由网络与远端单元通信。例如,网络接口1206可以经由一个或多个发射器/发射天线和一个或多个接收器/接收天线提供无线通信。处理单元1202可以耦合到局域网1222或广域网,用于数据处理和与诸如其他处理单元、互联网、或远程存储设施的远程设备进行通信。
除非另外定义,否则本文使用的所有技术和科学术语的含义与本发明所属领域的普通技术人员通常理解的含义相同。
通过前述实施例的描述,本发明可以仅通过使用硬件或通过使用软件和必要的通用硬件平台来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式实施。软件产品可以存储在非易失性或非瞬时性存储介质中,该存储介质可以是光盘只读存储器(CD-ROM)、USB闪存盘、或可移动硬盘。软件产品包括多个指令,这些指令使计算机设备(个人计算机、服务器、或网络设备)能够执行本发明实施例中提供的方法。例如,这样的执行可以对应于如本文所述的逻辑操作的模拟。软件产品可以附加地或替代地包括多个指令,这些指令使计算机设备能够执行根据本发明实施例的用于配置或编程数字逻辑装置的操作。
以下提供本发明的其他实施例。应该注意,以下部分中使用的标号不一定要遵从前面部分中使用的标号。
实施例1:一种网络架构,包括:
CN,包括经由NG AUSF-NEF接口通信连接的AUSF和NEF;以及
BM-SC,包括经由NG MBMS-NEF接口通信连接至NEF的安全功能。
实施例2:一种网络架构,包括:
CN,包括AUSF、NEF、和PCF,AUSF经由NG AUSF-NEF接口与NEF通信连接,NEF经由NGPCF-NEF接口与PCF通信连接;以及
BM-SC,包括成员资格功能,成员资格功能经由NG MBMS-NEF接口通信连接至NEF,并且成员资格功能经由NG5接口通信连接至PCF。
实施例3:一种网络架构,包括:
CN,包括AUSF、NEF、和PCF,AUSF经由NG AUSF-NEF接口与NEF通信连接,NEF经由NGPCF-NEF接口与PCF通信连接;以及
BM-SC,包括成员资格功能和安全功能;
其中,成员资格功能经由NG MBMS-NEF接口通信连接至NEF,并且成员资格功能经由NG5(QoS)接口通信连接至PCF;
其中,安全功能经由NG MBMS-NEF接口通信连接至NEF。
实施例4:一种网络架构,包括:
BM-SC,包括代理和传输功能、服务通告功能、和会话和传输功能,会话和传输功能通信连接至代理和传输功能以及服务通告功能中每一个;
核心网,包括UPF,UPF经由第一NG6-MBMS接口通信连接至代理和传输功能,并且经由第二NG6-MBMS接口通信连接至服务通告功能;
其中,在会话和传输功能处接收的MBMS传输被转发到代理和传输功能,接着,通过NG6-MBMS接口被转发到UPF,然后,通过NG3-MBMS接口被转发到接入节点(access node,AN)。
实施例5:一种提供对MBMS传输的访问的方法,该方法包括:
CN上的AUSF从BM-SC的MBMS安全功能接收安全代码,安全代码是经由NG AUSF-NEF接口从NEF接收的,NEF已经由NG MBMS-NEF接口从MBMS安全功能接收到安全代码;以及
CN上的AUSF将安全代码发送到发出请求的用户设备。
实施例6:一种发送安全MBMS传输的方法,该方法包括:
AUSF向UPF发送第一安全代码,第一安全代码用于解密经由NG6-MBMS接口在UPF接收的UE所请求的MBMS传输;以及
AUSF向UPF发送第二安全代码,第二安全代码用于加密要经由N3-MBMS接口发送至接入网(AN)的MBMS传输,UE连接至AN。
尽管已经参考本发明的具体特征和实施例对本发明进行了描述,但显然在不脱离本发明的情况下,可以对其进行各种修改和组合。因此,说明书和附图应简单地视为由所附权利要求限定的本发明的说明,并且预期涵盖落入本发明范围内的任何和所有修改、变化、组合、或等同物。
Claims (19)
1.一种使用组播和广播数据传输中的至少一种向多个用户设备UE提供来自内容提供商的内容的方法,所述方法包括:
核心网CN的认证服务器功能AUSF接收认证的UE访问定向至所述多个UE的所述内容的请求;
所述CN的所述AUSF接收包括来自安全功能的解密代码的安全信息,所述安全功能提供所述解密代码由所述认证的UE用以解密所述内容;以及
所述CN的所述AUSF向所述认证的UE发送所述解密代码。
2.根据权利要求1所述的方法,其中,向所述认证的UE发送所述解密代码包括:
向接入和移动性管理功能AMF发送所述解密代码以转发到所述认证的UE。
3.根据权利要求1所述的方法,其中,向所述认证的UE发送所述解密代码包括:
向会话管理功能SMF发送所述解密代码,以经由AMF转发到所述认证的UE。
4.根据权利要求1所述的方法,还包括:
所述CN的所述AUSF向SMF发送第二解密代码,所述第二解密代码由用户面功能UPF在解密UPF从所述内容提供商接收的内容时使用,接收的所述内容定向至所述多个UE;以及
所述CN的所述AUSF向所述SMF发送第一安全代码,所述第一安全码由所述UPF在加密所请求的内容以转发至所述多个UE时使用,所述第一安全代码与所述解密代码相对应。
5.根据权利要求1-4中任一项所述的方法,其中,所述安全功能是以下至少之一:
实例化为核心网功能,其中,所述安全信息在所述CN中生成并存储;以及
位于所述核心网的外部。
6.根据权利要求1-5中任一项所述的方法,其中,所述安全信息是经由另一核心网功能接收的。
7.一种建立会话以使用组播和广播数据传输中的至少一种向多个用户设备UE提供内容的方法,所述方法包括:
核心网CN的会话管理功能SMF接收认证的UE访问定向至所述多个UE的所述内容的请求;
所述CN的所述SMF请求来自所述CN的统一数据管理UDM功能的认证,所述UDM功能用于从成员资格功能接收成员资格信息;以及
所述CN的所述SMF向所述UE发起解密代码的传输。
8.根据权利要求7所述的方法,其中,所述成员资格功能是以下至少之一:
实例化为核心网功能,所述成员资格信息存储在所述核心网但由内容提供商提供;
位于所述核心网的外部。
9.根据权利要求7所述的方法,其中,所述成员资格信息是经由另一核心网功能接收的。
10.根据权利要求7-9中任一项所述的方法,还包括:
在接收所述请求之后,所述CN的所述SMF将所述请求转发至所述CN的认证服务器功能AUSF以认证所述UE。
11.根据权利要求7-10中任一项所述的方法,其中,所述CN的所述SMF向所述UE发起解密代码的传输包括以下至少之一:
所述CN的所述SMF向所述UE发送先前存储的解密代码;以及
所述CN的所述SMF请求来自所述CN的认证服务器功能AUSF的解密代码。
12.一种向多个用户设备UE提供来自内容提供商的内容的方法,所述方法由核心网CN的用户面功能UPF执行,所述方法包括:
所述CN的所述UPF接收从所述内容提供商提供给所述多个UE的内容;
所述CN的所述UPF将所述内容存储在缓存功能中;
所述CN的所述UPF从认证服务器功能AUSF接收加密代码;
从所述缓存功能接收所述内容;
所述CN的所述UPF使用所述加密代码对接收的所述内容进行加密,以产生加密内容;以及
所述CN的所述UPF经由至少一个无线接入网RAN节点向所述多个UE发送所述加密内容。
13.根据权利要求12所述的方法,其中,所述CN的所述UPF发送所述加密内容包括:将所述加密内容组播到所述至少一个RAN节点中的每一个。
14.根据权利要求12所述的方法,其中,所述CN的所述UPF发送所述加密内容包括:将所述加密内容广播到所述至少一个RAN节点中的每一个。
15.根据权利要求12-14中任一项所述的方法,其中,所述缓存功能是核心网缓存功能。
16.根据权利要求12-15中任一项所述的方法,其中,所述UPF用于支持面向多个(R)AN节点的组播和广播数据分发,并且从所述缓存功能接收所述内容包括通过接口接收所述内容。
17.根据权利要求16所述的方法,其中,向所述多个UE发送所述加密内容包括使用接口发送所述加密内容。
18.一种核心网CN的认证服务器功能AUSF,用于使用组播和广播数据传输中的至少一种向多个用户设备UE提供来自内容提供商的内容,所述AUSF包括:
网络接口;
处理器;
存储有机器可执行指令的非瞬时性机器可读介质,当由所述处理器执行时,所述机器可执行指令使得所述AUSF:
接收认证的UE访问定向至所述多个UE的所述内容的请求;
接收包括来自安全功能的解密代码的安全信息,所述安全功能提供所述解密代码由所述认证的UE用以解密所述内容;以及
向所述认证的UE发送所述解密代码。
19.一种核心网CN的用户面功能UPF,用于使用组播和广播数据传输中的至少一种向多个用户设备UE提供来自内容提供商的内容,所述UPF包括:
网络接口;
处理器;
存储有机器可执行指令的非瞬时性机器可读介质,当由所述处理器执行时,所述机器可执行指令使所述UPF:
将所述内容提供商提供的所述内容存储在缓存功能中;
从所述CN的认证服务器功能AUSF接收加密代码;
从所述缓存功能接收所述内容;
使用所述加密代码对接收的所述内容进行加密,以产生加密内容;以及
经由至少一个无线接入网RAN节点向所述多个UE发送所述加密内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010980445.6A CN112367624A (zh) | 2017-01-05 | 2018-01-04 | 具有组播和广播多媒体子系统能力的网络架构 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762442644P | 2017-01-05 | 2017-01-05 | |
US62/442644 | 2017-01-05 | ||
US15/861,096 US10779163B2 (en) | 2017-01-05 | 2018-01-03 | Network architecture having multicast and broadcast multimedia subsystem capabilities |
US15/861096 | 2018-01-03 | ||
PCT/CN2018/071461 WO2018127108A1 (en) | 2017-01-05 | 2018-01-04 | Network architecture having multicast and broadcast multimedia subsystem capabilities |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010980445.6A Division CN112367624A (zh) | 2017-01-05 | 2018-01-04 | 具有组播和广播多媒体子系统能力的网络架构 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110169104A true CN110169104A (zh) | 2019-08-23 |
CN110169104B CN110169104B (zh) | 2020-10-09 |
Family
ID=62709039
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010980445.6A Pending CN112367624A (zh) | 2017-01-05 | 2018-01-04 | 具有组播和广播多媒体子系统能力的网络架构 |
CN201880005856.4A Active CN110169104B (zh) | 2017-01-05 | 2018-01-04 | 具有组播和广播多媒体子系统能力的网络架构 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010980445.6A Pending CN112367624A (zh) | 2017-01-05 | 2018-01-04 | 具有组播和广播多媒体子系统能力的网络架构 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10779163B2 (zh) |
EP (1) | EP3556128B1 (zh) |
CN (2) | CN112367624A (zh) |
BR (1) | BR112019013865A2 (zh) |
WO (1) | WO2018127108A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021227650A1 (zh) * | 2020-05-13 | 2021-11-18 | 腾讯科技(深圳)有限公司 | Ue执行的方法及ue、以及smf实体执行的方法及smf实体 |
CN113709677A (zh) * | 2020-05-22 | 2021-11-26 | 大唐移动通信设备有限公司 | 加入组播广播业务mbs会话的方法及装置 |
WO2021237526A1 (en) * | 2020-05-27 | 2021-12-02 | Mediatek Singapore Pte. Ltd. | Methods and apparatus of rlc based reliable multicast transmission |
WO2021253852A1 (zh) * | 2020-06-14 | 2021-12-23 | 苏州浪潮智能科技有限公司 | 一种基于数据中心5g网络加密组播的权限认证方法与系统 |
WO2022027696A1 (zh) * | 2020-08-07 | 2022-02-10 | 华为技术有限公司 | 一种安全信息的配置方法和装置 |
CN114071374A (zh) * | 2020-08-07 | 2022-02-18 | 华为技术有限公司 | 通信方法、装置及系统 |
CN114079872A (zh) * | 2020-08-13 | 2022-02-22 | 华为技术有限公司 | 用于鉴权的方法和通信装置 |
CN114731460A (zh) * | 2019-11-08 | 2022-07-08 | 华为技术有限公司 | 一种多播会话的建立方法及网络设备 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102395384B1 (ko) * | 2017-03-20 | 2022-05-10 | 삼성전자 주식회사 | 셀룰러망의 효율적 pdu 세션 활성화 및 비활성화 방안 |
WO2018174509A1 (en) * | 2017-03-20 | 2018-09-27 | Samsung Electronics Co., Ltd. | Method for supporting efficient pdu session activation and deactivation in cellular networks |
CN109845389B (zh) * | 2017-03-21 | 2021-05-04 | 华为技术有限公司 | 一种通信方法及装置 |
US11039497B2 (en) * | 2017-09-18 | 2021-06-15 | Qualcomm Incorporated | User plane based small data service |
EP3711276A1 (en) * | 2017-11-16 | 2020-09-23 | Nokia Solutions and Networks Oy | Multicast/broadcast service to radio access networks with core network |
CN111279773A (zh) * | 2017-11-20 | 2020-06-12 | Oppo广东移动通信有限公司 | 业务配置方法及相关产品 |
US12015967B2 (en) * | 2017-12-12 | 2024-06-18 | Nokia Solutions And Networks Oy | Method, system and apparatus for multicast session management in 5G communication network |
CN110740149B (zh) | 2018-07-19 | 2021-04-09 | 华为技术有限公司 | 通信方法和装置 |
US11382145B2 (en) * | 2018-08-06 | 2022-07-05 | Huawei Technologies Co., Ltd. | Systems and methods to support group communications |
EP3831098A1 (en) | 2018-08-13 | 2021-06-09 | Huawei Technologies Co., Ltd. | Providing multicast/broadcast services in 5g networks |
CN110891269B (zh) * | 2018-09-10 | 2022-04-05 | 华为技术有限公司 | 一种数据保护方法、设备及系统 |
KR20200038808A (ko) * | 2018-10-04 | 2020-04-14 | 삼성전자주식회사 | 무선 통신 시스템에서 그룹 통신을 제공하는 방법 및 장치 |
US10805425B2 (en) * | 2018-10-10 | 2020-10-13 | Verizon Patent And Licensing Inc. | Method and system for edge computing network interfacing |
WO2020101639A1 (en) | 2018-11-12 | 2020-05-22 | Nokia Technologies Oy | Method and apparatus for efficient delivery of source and forward error correction streams in systems supporting mixed unicast multicast transmission |
KR102489245B1 (ko) | 2018-12-28 | 2023-01-17 | 삼성전자 주식회사 | 무선 통신 시스템에서 규칙 정보를 전송하는 방법 및 장치. |
US11343653B2 (en) * | 2019-01-15 | 2022-05-24 | Ofinno, Llc | Session establishment to join a group communication |
CN113365238B (zh) | 2019-03-29 | 2022-03-29 | 华为技术有限公司 | 一种计费方法和装置 |
CN113728669A (zh) * | 2019-04-25 | 2021-11-30 | 瑞典爱立信有限公司 | 用于跟踪用户设备的方法和网络节点 |
CN113660102B (zh) * | 2019-06-17 | 2022-10-21 | 腾讯科技(深圳)有限公司 | 虚拟网络群组的组播组的组播方法、装置、设备及系统 |
CN112866931B (zh) * | 2019-06-17 | 2022-04-15 | 腾讯科技(深圳)有限公司 | 虚拟网络群组的广播方法、装置、设备及系统 |
WO2021031053A1 (zh) * | 2019-08-18 | 2021-02-25 | 华为技术有限公司 | 一种通信方法、装置及系统 |
US11671824B2 (en) * | 2019-08-26 | 2023-06-06 | Qualcomm Incorporated | 5G broadcast/multicast security key refresh |
US11601805B2 (en) | 2019-08-26 | 2023-03-07 | Qualcomm Incorporated | 5G broadcast/multicast security |
KR20210027976A (ko) * | 2019-09-03 | 2021-03-11 | 삼성전자주식회사 | 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치 |
CN115486101A (zh) * | 2020-02-13 | 2022-12-16 | 交互数字专利控股公司 | 用于5g网络中的多播和广播服务的递送模式切换的方法 |
WO2021165760A1 (en) * | 2020-02-21 | 2021-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication server function selection in authentication and key management |
US11595988B2 (en) | 2020-08-12 | 2023-02-28 | Samsung Electronics Co., Ltd. | Method and device for providing local MBS in wireless communication system |
CN115334458A (zh) * | 2021-05-10 | 2022-11-11 | 华为技术有限公司 | 一种通信方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1732485A (zh) * | 2002-12-31 | 2006-02-08 | 国际商业机器公司 | 用会话密钥块保证电子交易中的保密性的方法 |
CN1874224A (zh) * | 2006-06-23 | 2006-12-06 | 东南大学 | 基于会话初始化协议的安全组播方法 |
WO2016072814A1 (en) * | 2014-11-07 | 2016-05-12 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting group message to user equipment (ue) |
WO2016159464A1 (en) * | 2015-03-31 | 2016-10-06 | Samsung Electronics Co., Ltd. | Method and apparatus for peak to average power reduction in wireless communication systems using spectral mask filling |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349412B1 (en) * | 2002-12-20 | 2008-03-25 | Sprint Spectrum L.P. | Method and system for distribution of voice communication service via a wireless local area network |
EP1811736A1 (en) | 2006-01-18 | 2007-07-25 | Matsushita Electric Industrial Co., Ltd. | Providing service data of a bidirectional service (IMS, e.g. PoC, conference) by using a downlink multicast service (e.g. MBMS) |
EP1914930A1 (en) * | 2006-10-17 | 2008-04-23 | Matsushita Electric Industrial Co., Ltd. | User plane entity selection in a mobile communication system having overlapping pool areas |
CN101582730B (zh) | 2008-05-15 | 2011-06-01 | 华为技术有限公司 | 提供mbms服务的方法、系统、相应装置及通信终端 |
US8938749B2 (en) * | 2010-08-31 | 2015-01-20 | At&T Intellectual Property I, L.P. | System and method to troubleshoot a set top box device |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
US9306759B2 (en) * | 2013-08-28 | 2016-04-05 | Cellco Partnership | Ultra high-fidelity content delivery using a mobile device as a media gateway |
US9319230B2 (en) * | 2014-02-10 | 2016-04-19 | Verizon Patent And Licensing Inc. | Providing multiple multicast streams over a single transport bearer channel |
US20170272532A1 (en) * | 2014-08-28 | 2017-09-21 | Interdigital Patent Holdings, Inc. | Method and apparatus for capture caching |
US10230648B2 (en) * | 2015-01-26 | 2019-03-12 | Huawei Technologies Co., Ltd. | Method and system for rate adaptation for data traffic |
WO2017037193A1 (en) * | 2015-09-02 | 2017-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and network nodes for scalable top-of-chain selection in mobile service chaining |
US20190082303A1 (en) * | 2016-03-18 | 2019-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, Apparatuses and Computer Program Products for Content Distribution |
US10142994B2 (en) * | 2016-04-18 | 2018-11-27 | Electronics And Telecommunications Research Institute | Communication method and apparatus using network slicing |
US11444850B2 (en) * | 2016-05-02 | 2022-09-13 | Huawei Technologies Co., Ltd. | Method and apparatus for communication network quality of service capability exposure |
WO2017197273A1 (en) * | 2016-05-12 | 2017-11-16 | Convida Wireless, Llc | Connecting to virtualized mobile core networks |
US10362511B2 (en) * | 2016-05-17 | 2019-07-23 | Lg Electronics Inc. | Method and apparatus for determining PDU session identity in wireless communication system |
US10278156B2 (en) * | 2016-09-19 | 2019-04-30 | At&T Intellectual Property I, L.P. | Streaming media cellular broadcast |
WO2018067956A1 (en) * | 2016-10-06 | 2018-04-12 | Convida Wireless, Llc | Session management with relaying and charging for indirect connection for internet of things appplications in 3gpp network |
US20200059989A1 (en) * | 2017-08-16 | 2020-02-20 | Lenovo (Singapore) Pte. Ltd. | Indicating a packet data unit session as unavailable |
US10848974B2 (en) * | 2018-12-28 | 2020-11-24 | Intel Corporation | Multi-domain trust establishment in edge cloud architectures |
-
2018
- 2018-01-03 US US15/861,096 patent/US10779163B2/en active Active
- 2018-01-04 BR BR112019013865A patent/BR112019013865A2/pt not_active IP Right Cessation
- 2018-01-04 CN CN202010980445.6A patent/CN112367624A/zh active Pending
- 2018-01-04 CN CN201880005856.4A patent/CN110169104B/zh active Active
- 2018-01-04 EP EP18736048.2A patent/EP3556128B1/en active Active
- 2018-01-04 WO PCT/CN2018/071461 patent/WO2018127108A1/en unknown
-
2020
- 2020-08-27 US US17/004,575 patent/US20210051474A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1732485A (zh) * | 2002-12-31 | 2006-02-08 | 国际商业机器公司 | 用会话密钥块保证电子交易中的保密性的方法 |
CN1874224A (zh) * | 2006-06-23 | 2006-12-06 | 东南大学 | 基于会话初始化协议的安全组播方法 |
WO2016072814A1 (en) * | 2014-11-07 | 2016-05-12 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting group message to user equipment (ue) |
WO2016159464A1 (en) * | 2015-03-31 | 2016-10-06 | Samsung Electronics Co., Ltd. | Method and apparatus for peak to average power reduction in wireless communication systems using spectral mask filling |
Non-Patent Citations (2)
Title |
---|
3RD GENERATION PARTNERSHIP PROJECT: "Security of Multimedia Broadcast/Multicast Service (MBMS)", 《3GPP TS 33.246 V14.0.0》 * |
JUSTINO SANTOS, DIOGO GOMES, SUSANA SARGENTO, RUI L. AGUIA: "Multicast/broadcast network convergence in next generation mobile networks", 《COMPUTER NETWORKS,ELSEVIER》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114731460A (zh) * | 2019-11-08 | 2022-07-08 | 华为技术有限公司 | 一种多播会话的建立方法及网络设备 |
CN114731460B (zh) * | 2019-11-08 | 2023-11-17 | 华为技术有限公司 | 一种多播会话的建立方法及网络设备 |
WO2021227650A1 (zh) * | 2020-05-13 | 2021-11-18 | 腾讯科技(深圳)有限公司 | Ue执行的方法及ue、以及smf实体执行的方法及smf实体 |
CN113709677A (zh) * | 2020-05-22 | 2021-11-26 | 大唐移动通信设备有限公司 | 加入组播广播业务mbs会话的方法及装置 |
CN113709677B (zh) * | 2020-05-22 | 2023-04-11 | 大唐移动通信设备有限公司 | 加入组播广播业务mbs会话的方法及装置 |
WO2021237526A1 (en) * | 2020-05-27 | 2021-12-02 | Mediatek Singapore Pte. Ltd. | Methods and apparatus of rlc based reliable multicast transmission |
WO2021253852A1 (zh) * | 2020-06-14 | 2021-12-23 | 苏州浪潮智能科技有限公司 | 一种基于数据中心5g网络加密组播的权限认证方法与系统 |
US11659384B2 (en) | 2020-06-14 | 2023-05-23 | Inspur Suzhou Intelligent Technology Co., Ltd. | Data center 5G network encrypted multicast-based authority authentication method and system |
WO2022027696A1 (zh) * | 2020-08-07 | 2022-02-10 | 华为技术有限公司 | 一种安全信息的配置方法和装置 |
CN114071374A (zh) * | 2020-08-07 | 2022-02-18 | 华为技术有限公司 | 通信方法、装置及系统 |
CN114079872A (zh) * | 2020-08-13 | 2022-02-22 | 华为技术有限公司 | 用于鉴权的方法和通信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3556128B1 (en) | 2022-10-19 |
US20180192289A1 (en) | 2018-07-05 |
US10779163B2 (en) | 2020-09-15 |
US20210051474A1 (en) | 2021-02-18 |
BR112019013865A2 (pt) | 2020-04-14 |
WO2018127108A1 (en) | 2018-07-12 |
CN112367624A (zh) | 2021-02-12 |
EP3556128A1 (en) | 2019-10-23 |
EP3556128A4 (en) | 2019-10-23 |
CN110169104B (zh) | 2020-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110169104A (zh) | 具有组播和广播多媒体子系统能力的网络架构 | |
EP2538735B1 (en) | Method and apparatus for providing multimedia broadcasting multicasting services | |
CN1806412B (zh) | 用于无线通信系统中的广播应用的方法和设备 | |
US8014330B2 (en) | Apparatus and method for selecting, releasing, and changing MCBCS channel of mobile station in broadband wireless access system | |
US7995510B2 (en) | Method for implementing broadcast/multicast area management in a wireless communication system | |
KR100836028B1 (ko) | 멀티캐스트 브로드캐스트 서비스 제공 방법 | |
CN100548044C (zh) | 移动电视播出控制系统和播放网络及播出方法 | |
CA2719975C (en) | Method and apparatus for providing broadcast service using encryption key in a communication system | |
US20060291662A1 (en) | Decryption-key distribution method and authentication apparatus | |
TW200421810A (en) | Method and apparatus for security in a data processing system | |
CN109952777A (zh) | 对关键任务即按即说多媒体广播和多播服务子信道控制消息的保护 | |
KR102110420B1 (ko) | 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 | |
US20090196424A1 (en) | Method for security handling in a wireless access system supporting multicast broadcast services | |
WO2011113227A1 (zh) | 一种适合集群系统的组播密钥协商方法及系统 | |
CN101867931A (zh) | 实现无线通信系统中的非接入层的装置和方法 | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及系统 | |
WO2009049447A1 (en) | Ptt dispatching system and a remote-destroying key method thereof | |
CN116134841A (zh) | 一种安全信息的配置方法和装置 | |
US20150334561A1 (en) | Method, wireless device, computer program and computer program product for assisting access to access protected services | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 | |
Rajavelsamy | Efficient security mechanism for broadcasting over IMS networks | |
CN116830533A (zh) | 用于分发多播加密密钥的方法和设备 | |
KR20050076433A (ko) | 멀티미디어 방송/멀티캐스트 서비스 시스템에서 방송서비스 데이터를 효율적으로 보호화 하는 방법 | |
KR20090076723A (ko) | 아이피티브이의 클라이언트 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |