CN110291804A - 会话管理授权令牌 - Google Patents
会话管理授权令牌 Download PDFInfo
- Publication number
- CN110291804A CN110291804A CN201880009677.8A CN201880009677A CN110291804A CN 110291804 A CN110291804 A CN 110291804A CN 201880009677 A CN201880009677 A CN 201880009677A CN 110291804 A CN110291804 A CN 110291804A
- Authority
- CN
- China
- Prior art keywords
- key
- session
- component
- smf
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
Abstract
描述了通过以下操作来提供会话管理授权令牌的技术:接收会话请求消息以建立用于与用户装备(UE)相关联的逻辑数据网的协议数据单元(PDU)会话,该会话请求消息可以包括一个或多个会话参数;验证该UE被授权建立用于该逻辑数据网的该PDU会话;接收与该PDU会话相关联的密钥;基于所接收到的密钥和这些会话参数来生成授权令牌;以及将包括所生成的授权令牌的会话响应消息传送到该UE。
Description
交叉引用
本专利申请要求由Lee等人于2017年10月13日提交的题为“Session ManagementAuthorization Token(会话管理授权令牌)”的美国专利申请No.15/783,260、以及由Lee等人于2017年2月3日提交的题为“Session Management Authorization Token(会话管理授权令牌)”的美国临时专利申请No.62/454,685的优先权,其中每一件申请均被转让给本申请受让人。
背景技术
下文一般涉及无线通信,且更具体地涉及会话管理授权令牌。
无线通信系统被广泛部署以提供诸如语音、视频、分组数据、消息接发、广播等各种类型的通信内容。这些系统可以能够通过共享可用系统资源(例如,时间、频率和功率)来支持与多个用户的通信。此类多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、以及正交频分多址(OFDMA)系统(例如,长期演进(LTE)系统或新无线电(NR)系统)。无线多址通信系统可包括数个基站或接入网节点,每个基站或接入网节点同时支持多个通信设备的通信,这些通信设备可另外被称为用户装备(UE)。
无线多址通信系统可包括数个网络接入设备,每个网络接入设备同时支持多个通信设备的通信,这些通信设备另外被称为UE。在LTE或高级LTE(LTE-A)网络中,网络接入设备可采取基站的形式,其中一个或多个基站的集合定义演进型B节点(eNB)。在下一代NR系统、毫米波(mmW)、或5G网络中,网络接入设备可采取智能无线电头端(或无线电头端(RH))或接入节点控制器(ANC)的形式,其中与ANC通信的智能无线电头端的集合定义下一代B节点(eNB)。网络接入设备可在下行链路信道(例如,用于从网络接入设备至UE的传输)和上行链路信道(例如,用于从UE至网络接入设备的传输)上与UE集合通信。
UE可以请求网络设备建立与由该网络设备提供的订阅相关的会话。在诸如LTE或LTE-A之类的一些无线通信系统中,移动性管理实体(MME)可以处置认证、授权、和会话管理。结果,MME可以执行与建立会话相关的移动性管理功能和会话管理功能两者。MME可以负责UE尝试建立的会话创建。然而,在下一代、NR、mmW、或5G网络中,单个网络设备(即,MME)可能不支持或处置认证、授权、和会话管理。
概述
所描述的技术涉及支持会话管理的改进的方法、系统、设备或装置。用户装备(UE)可以建立用于逻辑数据网的协议数据单元(PDU)会话。该逻辑数据网还可以称为网络切片。在一些方面,在建立用于UE的PDU会话之前,与该PDU会话相关的网络切片可能需要授权。在无线通信系统(诸如LTE或LTE-A)中,MME可以处置移动性管理和会话管理两者以供UE请求建立会话。相反,在下一代、NR、mmW、或5G网络中,移动性管理和会话管理功能可以至少在逻辑上与MME分开并且位于不同的位置处。在下一代、NR、mmW、或5G网络中——会话管理可以由会话管理功能(SMF)执行,其与接入和移动性功能(AMF)可以是逻辑上分开的功能。
描述了一种无线通信方法。该方法可包括:接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息包括会话参数;
验证该UE被授权建立用于该逻辑数据网的该PDU会话;至少部分地基于该验证来接收与该PDU会话相关联的密钥;至少部分地基于所接收到的密钥和这些会话参数来生成授权令牌;以及将包括所生成的授权令牌的会话响应消息传送到该UE。
描述了一种用于无线通信的装备。该装备可包括:用于接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话的装置,该会话请求消息包括会话参数;用于验证该UE被授权建立用于该逻辑数据网的该PDU会话的装置;用于至少部分地基于该验证来接收与该PDU会话相关联的密钥的装置;用于至少部分地基于所接收到的密钥和这些会话参数来生成授权令牌的装置;以及用于将包括所生成的授权令牌的会话响应消息传送到该UE的装置。
描述了用于无线通信的另一装置。该装置可包括处理器、与该处理器处于电子通信的存储器、以及存储在该存储器中的指令。这些指令可操作用于使该处理器:接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息包括会话参数;验证该UE被授权建立用于该逻辑数据网的该PDU会话;至少部分地基于该验证来接收与该PDU会话相关联的密钥;至少部分地基于所接收到的密钥和这些会话参数来生成授权令牌;以及将包括所生成的授权令牌的会话响应消息传送到该UE。
描述了一种用于无线通信的非瞬态计算机可读介质。该非瞬态计算机可读介质可包括可操作用于使得处理器执行以下操作的指令:接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息包括会话参数;验证该UE被授权建立用于该逻辑数据网的该PDU会话;至少部分地基于该验证来接收与该PDU会话相关联的密钥;至少部分地基于所接收到的密钥和这些会话参数来生成授权令牌;以及将包括所生成的授权令牌的会话响应消息传送到该UE。
在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,接收密钥包括从安全性锚功能(SEAF)接收密钥,其中该SEAF可以是维护至少部分地基于UE对网络的成功认证所导出的认证锚密钥的网络功能。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,接收密钥包括至少部分地基于可扩展认证协议(EAP)来从第三方认证、授权、和计费(AAA)服务器接收该密钥。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:传送包括该UE的标识符(ID)和该逻辑数据网的ID的密钥请求消息。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:响应于密钥请求消息而接收密钥响应消息,该密钥响应消息包括会话管理功能(SMF)密钥。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:从SEAF接收密钥响应消息。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:在密钥响应消息中接收SMF密钥,其中该SMF密钥可以至少部分地基于与SEAF相关联的SEAF密钥来导出。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于SEAF密钥来对会话响应消息进行完整性保护。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,这些会话参数包括安全性算法、服务质量(QoS)、或其组合中的至少一者。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:获得由UE请求的会话参数。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于UE订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定这些会话参数。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于该确定来确定关于PDU会话的会话策略。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:在会话响应消息中将该会话策略传送给UE。
在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,会话请求消息包括逻辑网ID、UE ID、或其组合中的至少一者。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于消息认证码(MAC)功能来生成授权令牌,其中SMF密钥和会话参数可以是该MAC功能的输入。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,会话请求消息可以是至少部分地基于UE与AMF之间的共享密钥的受完整性保护的会话请求消息。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:通过UE与SMF之间的会话管理(SM)非接入阶层(NAS)连接以及通过SMF与AAA服务器之间的SM NAS连接来递送UE与AAA服务器之间的认证消息交换。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:响应于该认证消息交换而从AAA服务器接收UE是否可以被授权建立用于逻辑数据网的PDU会话的指示。
在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,接收密钥响应消息可以至少部分地基于关于UE可以被授权建立PDU会话的指示。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,SMF密钥可以由AAA服务器导出。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于指示UE可以被授权建立PDU会话的认证协议来从第三方服务器接收主会话密钥。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于该主会话密钥来导出SMF密钥。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:向UE传送SM NAS安全性模式命令,其中该SM NAS安全性模式命令包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。
在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,生成授权令牌可以至少部分地基于所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者的散列。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,可以在SMF处接收会话请求消息。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,所生成的授权令牌包括关于SMF是否可以授权用于逻辑数据网的PDU会话的指示。
在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,SMF可以位于服务网络或归属网络处。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,服务网络包括到访公共陆地移动网络(VPLMN)。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,归属网络包括归属公共陆地移动网络(HPLMN)。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,逻辑数据网可以与网络切片相关联。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:从UE接收会话响应确收消息;以及至少部分地基于该会话响应确收消息来验证UE。
描述了一种无线通信方法。该方法可包括:传送会话请求消息以建立用于逻辑数据网的PDU会话,该会话请求消息包括会话参数;以及接收会话响应消息,该会话响应消息包括至少部分地基于SMF密钥和会话参数的授权令牌。
描述了一种用于无线通信的装备。该装备可包括:用于传送会话请求消息以建立用于逻辑数据网的PDU会话的装置,该会话请求消息包括会话参数;以及用于接收会话响应消息的装置,该会话响应消息包括至少部分地基于SMF密钥和会话参数的授权令牌。
描述了用于无线通信的另一装置。该装置可包括处理器、与该处理器处于电子通信的存储器、以及存储在该存储器中的指令。这些指令可操作用于使该处理器:传送会话请求消息以建立用于逻辑数据网的PDU会话,该会话请求消息包括会话参数;以及接收会话响应消息,该会话响应消息包括至少部分地基于SMF密钥和会话参数的授权令牌。
描述了一种用于无线通信的非瞬态计算机可读介质。该非瞬态计算机可读介质可包括可操作用于使得处理器执行以下操作的指令:传送会话请求消息以建立用于逻辑数据网的PDU会话,该会话请求消息包括会话参数;以及接收会话响应消息,该会话响应消息包括至少部分地基于SMF密钥和会话参数的授权令牌。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于从由SEAF维护的认证锚密钥导出的SMF密钥来对会话请求消息进行完整性保护。在上述方法、装备(装置)、和非瞬态计算机可读介质的一些示例中,会话请求消息包括安全性算法、QoS、或其组合中的至少一者。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:接收关于PDU会话的会话策略,该会话策略可以与逻辑网ID、UE ID、或其组合中的至少一者相关联。
上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:接收SM NAS安全性模式命令,其中该SM NAS安全性模式命令包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于所传送的会话请求消息来验证SM NAS安全性模式命令。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:至少部分地基于该验证来传送SM NAS安全性模式完成消息。上述方法、装备(装置)和非瞬态计算机可读介质的一些示例可进一步包括用于以下操作的过程、特征、装置、或指令:生成会话响应确收消息;以及将该会话响应确收消息传送到SMF。
附图简述
图1解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统的示例。
图2解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统的示例。
图3A和3B解说了根据本公开的各方面的支持会话管理授权令牌的过程流的示例。
图4解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统的示例。
图5A和5B解说了根据本公开的各方面的支持会话管理授权令牌的过程流的示例。
图6到8示出了根据本公开的各方面的支持会话管理授权令牌的设备的框图。
图9解说了根据本公开的各方面的包括支持会话管理授权令牌的网络设备的系统的框图。
图10到12示出了根据本公开的各方面的支持会话管理授权令牌的设备的框图。
图13解说了根据本公开的各方面的包括支持会话管理授权令牌的UE的系统的框图。
图14到18解说了根据本公开的各方面的用于会话管理授权令牌的方法。
详细描述
用户装备(UE)可以建立用于逻辑数据网的协议数据单元(PDU)会话。逻辑数据网还可以被称为网络切片。在一些方面,在建立用于UE的PDU会话之前,与PDU会话相关的网络切片可能需要授权。在一些示例中,移动性管理实体(MME)可以处置移动性管理和会话管理两者以供UE请求建立会话。在下一代、NR、mmW、或5G网络中,移动性管理和会话管理功能可以与MME分开并且位于不同的位置处。在下一代、NR、mmW、或5G网络中——会话管理可以由会话管理功能(SMF)执行,其与接入和移动性功能(AMF)相比可以是逻辑上分开的功能。与SMF相比,AMF还可以位于不同的安全域中。例如,在服务网络中,AMF可以位于较靠近于UE(或无线电接入网(RAN))的位置,而SMF可以位于该网络中较深处。在这一方面,AMF可能位于网络中较不安全的位置处。结果,AMF可能较容易受损并执行未经授权的行为。例如,受损AMF可修改由UE请求的会话信息。附加地,AMF可以修改由SMF授权的会话信息。在一些示例中,AMF可以是到访公共陆地移动网络(VPLMN)的一部分。替换地,SMF可以是归属公共陆地移动网络(HPLMN)的一部分。
在一些方面,SMF可以与策略控制功能(PCF)对接,该PCF可以包括关于与网络切片和/或UE相关联的一个或多个服务的订阅信息。SMF还可以与第三方认证、授权、和计费(AAA)服务器(例如,其可以授权受赞助的零增值税会话)对接。在一些示例中,SMF可以基于UE的订阅来授权用于网络切片的PDU会话。AMF可以服务一个或多个网络切片(即,逻辑数据网)。在一些方面,网络切片PDU会话创建可以由SMF基于AMF可能无法访问的服务或网络切片订阅信息来授权。在一些示例中,SMF可以基于仅UE和SMF知晓的安全性密钥来导出授权令牌,以保护信息(例如,数据分组、配置信息、订阅信息、UE与SMF之间的信令等)免于在AMF处受损(例如,被AMF改变、译解、或注入)。
在一些示例中,每个网络切片可以基于UE的订阅来与不同的会话授权策略相关联。例如,UE可以请求建立与eMBB切片、物联网(IoT)切片、或任务关键切片的订阅。AMF可以基于一个或多个订阅需求(例如,安全性需要(诸如加密和完整性保护算法)、以及安全性终接点)来对与每个订阅相关联的PDU会话应用不同的会话授权策略。替换地,基于实施会话策略的第三方AAA服务器的附加认证或授权,每个切片可以与不同的会话授权策略相关。
本公开的各方面最初在无线通信系统的上下文中进行描述。随后描述了用于会话管理授权令牌的示例性无线设备(例如,UE或网络实体)、系统、以及过程流。参考与会话管理授权令牌相关的装置示图、系统示图和流程图来进一步解说和描述本公开的各方面。
图1解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统100的示例。无线通信系统100包括网络设备105、UE 115和核心网130。在一些示例中,无线通信系统100可以是第五代(5G)/新无线电(NR)、或长期演进(LTE)(或高级LTE)网络。在一些方面,无线通信系统100可支持增强型宽带通信、超可靠(即,任务关键)通信、低等待时间通信、以及与低成本且低复杂度设备的通信。
无线通信系统100可以支持无线设备105生成用于与UE 115相关联的会话管理的授权令牌。网络设备105可以从UE 115接收会话请求消息以建立用于逻辑数据网的会话。会话请求消息可包括一个或多个会话参数。在一些方面,网络设备105可以验证UE 115被授权建立用于逻辑数据网的会话。网络设备105还可以响应于验证UE 115而接收与会话相关联的密钥。在一些示例中,网络设备105可以基于所接收到的密钥和在来自UE 115的会话请求消息中所接收到的至少一个会话参数来生成授权令牌。网络设备105可以向UE 115传送会话响应消息。会话响应消息可以包括所生成的授权令牌。通过验证授权令牌,UE 115可以确保网络设备105被授权服务UE 115。
网络设备105可经由一个或多个基站天线来与UE 115进行无线通信。每个网络设备105可为相应的地理覆盖区域110提供通信覆盖。无线通信系统100中示出的通信链路125可包括从UE 115到网络设备105的上行链路(UL)传输、或者从网络设备105到UE 115的下行链路(DL)传输。控制信息和数据可根据各种技术在上行链路信道或下行链路上被复用。控制信息和数据可例如使用时分复用(TDM)技术、频分复用(FDM)技术或者混合TDM-FDM技术在下行链路信道上被复用。在一些示例中,在下行链路信道的传输时间区间(TTI)期间传送的控制信息可按级联方式在不同控制区域之间(例如,在共用控制区域与一个或多个因UE而异的控制区域之间)分布。
UE 115可被配置成向网络设备105传送会话请求消息,以建立用于逻辑数据网的会话。在一些示例中,UE 115可以被配置成从网络设备105接收会话响应消息。会话响应消息可以包括基于密钥和会话参数的授权令牌。UE 115还可以被配置成使用从与UE 115相关联的认证锚密钥导出的密钥(例如,SMF密钥)来对会话请求消息进行完整性保护。
各UE 115可分散遍及无线通信系统100,并且每个UE 115可以是驻定的或移动的。UE 115也可被称为移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端或者某个其他合适的术语。UE 115还可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持式设备、平板计算机、膝上型计算机、无绳电话、个人电子设备、手持式设备、个人计算机、无线本地环路(WLL)站、IoT设备、万物联网(IoE)设备、机器类型通信(MTC)设备、电器、汽车等等。
在一些方面,UE 115还可以能够直接与其他UE(例如,使用对等(P2P)或设备到设备(D2D)协议)通信。利用D2D通信的一群UE 115中的一个或多个UE可在蜂窝小区的地理覆盖区域110内。此类群中的其他UE 115可在蜂窝小区的物理覆盖区域110之外,或者以其他方式不能够接收来自网络设备105的传输。在一些方面,经由D2D通信进行通信的各群UE115可以利用一对多(1:M)系统,其中每个UE 115向该群中的每个其它UE 115进行传送。在一些方面,网络设备105促成对用于D2D通信的资源的调度。在其他方面,D2D通信是独立于网络设备来执行的。
一些UE 115(诸如,MTC或IoT设备)可以是低成本或低复杂度设备,并且可提供机器之间的自动化通信,即,机器到机器(M2M)通信。M2M或MTC可以指允许设备彼此通信或者设备与基站通信而无需人类干预的数据通信技术。例如,M2M或MTC可以指来自集成有传感器或计量仪以测量或捕捉信息并将该信息中继到中央服务器或应用程序的设备的通信,该中央服务器或应用程序可以利用该信息或者将该信息呈现给与该程序或应用交互的人类。一些UE 115可被设计成收集信息或实现机器的自动化行为。用于MTC设备的应用的示例包括:智能计量、库存监视、水位监视、装备监视、健康护理监视、野外生存监视、天气和地理事件监视、队列管理和跟踪、远程安全感测、物理接入控制、和基于交易的商业收费。
在一些方面,MTC设备可使用半双工(单向)通信以降低的峰值速率来操作。MTC设备还可被配置成在没有参与活跃通信时进入功率节省“深度睡眠”模式。在一些方面,MTC或IoT设备可被设计成支持关键任务功能,并且无线通信系统可被配置成为这些功能提供超可靠通信。
网络设备105可与核心网130通信并且彼此通信。例如,网络设备105可通过回程链路132(例如,S1等)来与核心网130对接。网络设备105可直接或间接地(例如,通过核心网130)在回程链路134(例如,X2等)上彼此通信。网络设备105可以执行针对与UE 115的通信的无线电配置和调度,或者可以在基站控制器(未示出)的控制下操作。在一些示例中,网络设备105可以是宏蜂窝小区、小型蜂窝小区、热点等等。网络设备105还可被称为演进型B节点(eNB)105。
网络设备105可通过S1接口连接到核心网130。核心网可以是演进型分组核心(EPC),该EPC可包括至少一个MME、至少一个S-GW、以及至少一个P-GW。MME可以是处理UE115与EPC之间的信令的控制节点。所有用户IP分组可通过S-GW来传递,S-GW自身可连接到P-GW。P-GW可提供IP地址分配以及其他功能。P-GW可连接到网络运营商IP服务。运营商IP服务可包括因特网、内联网、IP多媒体子系统(IMS)、以及分组交换(PS)流送服务(PSS)。
核心网130可提供用户认证、接入授权、跟踪、网际协议(IP)连通性,以及其他接入、路由、或移动性功能。至少一些网络设备(诸如网络设备105)可包括子组件,诸如可以是接入节点控制器(ANC)的示例的接入网设备。每个接入网设备可通过数个其他接入网传输实体与数个UE通信,每个其他接入网传输实体可以是智能无线电头端或传送/接收点(TRP)的示例。在一些配置中,每个接入网设备或网络设备105的各种功能可跨各种网络设备(例如,无线电头端和接入网控制器)分布或者被合并到单个网络设备(例如,网络设备105)中。
无线通信系统100可在超高频(UHF)频率区划中使用从700MHz到2600MHz(2.6GHz)的频带进行操作,但在一些方面,无线通信网络100可使用高达4GHz的频率。由于波长在从约1分米到1米长的范围内,因此该区划也可被称为分米频带。UHF波可主要通过视线传播,并且可被建筑物和环境特征阻挡。然而,这些波可充分穿透墙壁以向位于室内的UE 115提供服务。与使用频谱的高频(HF)或甚高频(VHF)部分的较小频率(和较长波)的传输相比,UHF波的传输由较小天线和较短射程(例如,小于100km)来表征。在一些方面,无线通信系统100还可利用频谱的极高频(EHF)部分(例如,从30GHz到300GHz)。由于波长在从约1毫米到1厘米长的范围内,因此该区域也可被称为毫米频带。由此,EHF天线可甚至比UHF天线更小且间隔得更紧密。在一些方面,这可促成在UE 115内使用天线阵列(例如,用于定向波束成形)。然而,EHF传输可能经受比UHF传输甚至更大的大气衰减和更短的射程。
由此,无线通信系统100可支持UE 115与网络设备105之间的毫米波(mmW)通信。工作在mmW或EHF频带的设备可具有多个天线以允许波束成形。即,网络设备105可使用多个天线或天线阵列来进行波束成形操作以用于与UE 115的定向通信。波束成形(其也可被称为空间滤波或定向传输)是一种可以在发射机(例如,UE 115)处使用以在目标接收机(例如,UE 115)的方向上整形和/或引导整体天线波束的信号处理技术。这可通过以使得以特定角度传送的信号经历相长干涉而其他信号经历相消干涉的方式组合天线阵列中的振子来达成。
多输入多输出(MIMO)无线系统在传送方(例如,基站)和接收方(例如,UE)之间使用传输方案,其中传送方和接收方两者均装备有多个天线。无线通信系统100的一些部分可以使用波束成形。例如,网络设备105可具有带有数行和数列天线端口的天线阵列,该网络设备105可在其与UE 115的通信中将该天线阵列用于波束成形。信号可在不同方向上被传送多次(例如,每个传输可被不同地波束成形)。mmW接收方(例如,UE 115)可在接收同步信号时尝试多个波束(例如,天线子阵列)。
在一些方面,网络设备105或UE 115的天线可位于可支持波束成形或MIMO操作的一个或多个天线阵列内。一个或多个基站天线或天线阵列可共处于天线组装件(诸如天线塔)处。在一些方面,与网络设备105相关联的天线或天线阵列可位于不同地理位置中。网络设备105可使用多个天线或天线阵列来进行波束成形操作以用于与UE 115的定向通信。
在一些方面,无线通信系统100可以是根据分层协议栈来操作的基于分组的网络。在用户面,承载或分组数据汇聚协议(PDCP)层的通信可以是基于IP的。在一些方面,无线电链路控制(RLC)层可执行分组分段和重组以在逻辑信道上通信。媒体接入控制(MAC)层可执行优先级处置并且将逻辑信道复用成传输信道。MAC层还可使用混合ARQ(HARQ)以提供MAC层的重传,从而改善链路效率。在控制面,无线电资源控制(RRC)协议层可以提供UE 115与网络设备105或核心网130之间支持用户面数据的无线电承载的RRC连接的建立、配置和维护。在物理(PHY)层,传输信道可被映射到物理信道。
LTE或NR中的时间区间可用基本时间单位(其可以为采样周期Ts=1/30,720,000秒)的倍数来表达。时间资源可根据长度为10ms(Tf=307200Ts)的无线电帧来组织,无线电帧可由范围从0到1023的系统帧号(SFN)来标识。每个帧可包括从0到9编号的10个1ms子帧。子帧可被进一步划分成两个0.5ms时隙,其中每个时隙包含6或7个调制码元周期(取决于每个码元前添加的循环前缀的长度)。排除循环前缀,每个码元包含2048个采样周期。在一些方面,子帧可以是最小调度单元,也被称为TTI。在其他方面,TTI可以短于子帧或者可被动态地选择(例如,在短TTI突发中或者在使用短TTI的所选分量载波中)。
资源元素可包括一个码元周期和一个副载波(例如,15KHz频率范围)。资源块可包含频域中的12个连贯副载波,并且对于每个OFDM码元中的正常循环前缀而言,包含时域(1个时隙)中的7个连贯OFDM码元,或即包含84个资源元素。每个资源元素所携带的比特数可取决于调制方案(可在每个码元周期期间选择的码元配置)。因此,UE接收的资源块越多且调制方案越高,则数据率就可以越高。
无线通信系统100可支持多个蜂窝小区或载波上的操作,这是可被称为载波聚集(CA)或多载波操作的特征。载波也可被称为分量载波(CC)、层、信道等。术语“载波”、“分量载波”、“蜂窝小区”和“信道”在本文中可以可互换地使用。UE 115可配置有用于载波聚集的多个下行链路CC以及一个或多个上行链路CC。载波聚集可与FDD和TDD分量载波两者联用。
在一些方面,无线通信系统100可利用增强型分量载波(eCC)。eCC可由一个或多个特征来表征,这些特征包括:较宽的带宽、较短的码元历时、较短的传输时间区间(TTI)、以及经修改的控制信道配置。在一些方面,eCC可以与载波聚集配置或双连通性配置(例如,在多个服务蜂窝小区具有次优或非理想回程链路时)相关联。eCC还可被配置成在无执照频谱或共享频谱(其中一个以上运营商被允许使用该频谱)中使用。由宽带宽表征的eCC可包括可由不能够监视整个带宽或者优选使用有限带宽(例如,以节省功率)的UE 115利用的一个或多个区段。
在一些方面,eCC可利用不同于其他CC的码元历时,这可包括使用与另一CC的码元历时相比减小的码元历时。较短的码元历时可与增加的副载波间隔相关联。eCC中的TTI可包括一个或多个码元。在一些方面,TTI历时(即,TTI中的码元数目)可以是可变的。在一些方面,eCC可利用不同于其他CC的码元历时,这可包括使用与另一CC的码元历时相比减小的码元历时。较短码元历时与增加的副载波间隔相关联。利用eCC的设备(诸如UE 115或网络设备105)可以按减小的码元历时(例如,16.67微秒)来传送宽带信号(例如,20、40、60、80MHz等)。eCC中的TTI可包括一个或多个码元。在一些方面,TTI历时(即,TTI中的码元数目)可以是可变的。
在一些方面,无线通信系统100可利用有执照和无执照射频谱带两者。例如,无线通信系统100可采用LTE执照辅助接入(LTE-LAA)或者无执照频带(诸如,5GHz工业、科学和医学(ISM)频带)中的LTE无执照(LTE U)无线电接入技术或NR技术。当在无执照射频谱带中操作时,无线设备(诸如,网络设备105和UE 115)可采用先听后讲(LBT)规程以在传送数据之前确保信道是畅通的。在一些方面,无执照频带中的操作可以与在有执照频带中操作的分量载波(CC)相协同地基于载波聚集(CA)配置。无执照频谱中的操作可包括下行链路传输、上行链路传输或两者。无执照频谱中的双工可基于频分双工(FDD)、时分双工(TDD)或两者的组合。
图2解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统200的示例。无线通信系统200可以包括UE 115,其可以是如本文中参照图1所描述的UE 115的示例。无线通信系统200还可以包括:AMF组件205、安全性锚功能(SEAF)组件210、认证服务器功能/认证凭证储存库和处理功能(AUSF/ARPF)组件215、RAN组件220、逻辑数据网群(即,网络切片)225、以及PCF组件245。
在一些示例中,逻辑数据网群225可以包括:第一逻辑数据网225-a、第二逻辑数据网225-b、和第三逻辑数据网225-c。逻辑数据网群225可以附加地包括:SMF组件230和用户面功能(UPF)组件235。无线通信系统200中示出的通信链路260可以包括:从UE 115到一个或多个网络实体(例如,AMF组件205、SEAF组件210、AUSF/ARPF组件215、RAN组件220、逻辑数据网群225、和PCF组件245)的上行链路(UL)传输或从这些网络实体中的一者或多者(例如,AMF组件205、SEAF组件210、AUSF/ARPF组件215、RAN组件220、逻辑数据网群225、和PCF组件245)到UE 115的下行链路(DL)传输。
UE 115可以传送会话请求消息,以建立与逻辑数据网群225中的一个或多个逻辑数据网的会话。在一些示例中,会话可以是与逻辑数据网225中的一者或多者的PDU会话。在一些方面,UE 115和SMF组件230可以建立会话管理(SM)非接入阶层(NAS)安全性连接,并且UE 115可以在所建立的SM NAS安全性连接上传送会话请求消息。附加地,UE 115可以对会话请求消息进行完整性保护。在一些示例中,SMF组件230可以基于从网络的SEAF组件210获得的SMF密钥(即,与SMF相关联的数据网络会话密钥或切片密钥)来验证受完整性保护的会话请求消息。SEAF组件210可以保持认证锚密钥(即,SEAF密钥),并导出用于SMF组件230(或数据网络或切片)的SMF密钥。例如,UE 115可以使用SEAF密钥(即,与UE 115相关联的认证锚密钥)来导出SMF密钥以保护会话请求消息。在某些方面,SEAF密钥可能不可用于AMF组件205。
SEAF组件210还可以基于SMF组件230的位置来导出SMF密钥。附加地,SEAF组件210可以基于SMF组件230的位置、逻辑数据网类型或ID(例如,与第一逻辑数据网225-a、第二逻辑数据网225-b、和/或第三逻辑数据网225-c中的至少一者相关联的逻辑数据网类型或ID)来导出SMF密钥。在一些方面,SMF组件230可以位于VPLMN或HPLMN中的至少一者中。
与UPF组件235(经由通信链路260)、以及PCF组件245和AUSF/ARPF组件215处于通信的SMF组件230可以验证UE 115被授权建立用于对应的逻辑数据网(例如,来自逻辑数据网群225的至少一个逻辑数据网切片)的PDU会话。在一些示例中,SMF组件230可以向UE 115传送受完整性保护的会话响应消息。在一些示例中,受完整性保护的会话响应消息可以由UE 115验证。SMF组件230可以从SEAF组件210获得SMF密钥。SEAF组件210可以维护基于对UE115的验证(即,认证)导出的SEAF密钥。在一些示例中,可以在UE 115处导出SEAF密钥。
在一些示例中,SMF组件230可以获得由UE 115请求的会话参数或对服务的指示(例如,建立与eMBB切片、IoT切片、或任务关键切片的订阅)。SMF组件230可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数。PCF组件245可以存储UE 115订阅简档。结果,PCF组件245可以向SMF组件230提供与数据网或服务会话相关联的UE 115订阅简档。在一些方面,SMF组件230可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合中的至少一者来确定用于所请求的会话的会话策略。SMF组件230可以在会话响应消息中向UE 115传送会话策略。
SMF组件230可以向SEAF组件210传送密钥请求消息。密钥请求消息可以包括UE115的ID和至少一个逻辑数据网225的ID。SEAF组件210可以向AUSF/ARPF组件215传送密钥请求消息。AUSF/ARPF组件215可以对UE 115进行认证。AUSF/ARPF组件215可以响应于密钥请求消息和对UE 115的认证而向SEAF组件210传送密钥响应消息。密钥响应消息可以包括SEAF密钥。AUSF/ARPF组件215可以导出SEAF密钥。在一些示例中,可以基于SEAF密钥来导出SMF密钥。在一些示例中,UE 115可以基于SEAF密钥来独立地导出SEAF密钥和SMF密钥。
SMF组件230可以使用SMF密钥来生成授权令牌。在一些示例中,SMF组件230可以基于会话请求参数来生成授权令牌。会话请求参数可以被传送并且是会话请求消息的一部分。会话请求参数可以包括安全性算法、QoS、逻辑数据网ID等。SMF组件230可以使用MAC生成功能(例如,HMAC-SHA-256/512、HMAC-SHA-3、CMAC、GMAC)来生成授权令牌。SMF密钥和一个或多个会话参数可以是MAC生成功能的输入。替换地,在一些方面,MAC生成功能的输入参数可以是对无安全性的指示,即,MAC生成功能的输入参数将仅是SMF密钥和文本串,例如,“无安全性”。在一些示例中,文本串可以是空的。
附加地,SMF组件230可以基于SMF密钥和一个或多个附加的会话参数来生成授权令牌。例如,SMF组件230可以基于SMF密钥、会话请求参数、逻辑数据网ID、SMF ID、会话计数器、会话管理消息计数器、所选择的安全性算法中的至少一者的散列、会话请求参数中的至少一者的散列、关于PDU会话的会话策略、或其组合来生成授权令牌。在一些方面,会话计数器可以与UE 115自加入网络以来已经请求的会话的数目相关联。
在一些方面,SEAF组件210可以监视和跟踪UE 115自加入网络以来已经请求的会话的数目。会话管理消息计数器可以是用于防止对由UE 115传送的会话请求消息(即,会话创建请求消息)的重放攻击、或者对由SMF组件230传送的会话响应消息(即,会话创建响应消息)的重放攻击、或两者的计数器。SMF组件230可以经由AMF组件205来将包括所生成的授权令牌的会话响应消息传送到UE 115。
图3A和3B解说了根据本公开的各方面的支持会话管理授权令牌的过程流300的示例。图3A解说了根据本公开的各方面的支持将设备注册到网络的过程流300-a的示例。与过程流300-a相关联的设备可以包括UE 115,其可以是如本文中参照图1所描述的UE 115的示例。过程流300-a还可以包括AMF组件205-a、SMF组件305、SEAF组件210-a、以及AUSF/ARPF组件215-a,其可以是如本文中参照图2所描述的AMF组件、SMF组件、UPF组件、SEAF组件、以及AUSF/ARPF组件的示例。
在310,UE 115可以向AMF组件205-a传送附连请求消息。附连请求消息可以是初始NAS消息。在一些示例中,附连请求消息可以包括UE标识符(ID)、订户用户永久ID、UE网络能力、或其任何组合。
在315,AMF组件205-a可以接收附连请求消息并将密钥请求消息传送到SEAF组件210-a。在一些示例中,AMF组件205-a可以接收UE标识符ID、订户用户永久ID、UE网络能力、或其任何组合,并且在密钥请求消息中传送该信息。SEAF组件210-a在逻辑上可以位于HPLMN或VPLMN中。在一些方面,SEAF组件210-a在逻辑上可以位于与SMF组件305相同的网络中。
在320,SEAF组件210-a可以向AUSF/ARPF组件215-a传送密钥请求消息。在325,AUSF/ARPF组件215-a可以执行与UE 115的相互认证。在330,响应于该相互认证,AUSF/ARPF组件215-a可以向SEAF组件210-a传送密钥响应消息。在一些示例中,密钥响应消息包括SEAF密钥。SEAF密钥可以是因UE而异的。附加地,可以基于对UE 115的认证(即,相互认证)来导出SEAF密钥。
在335,SEAF组件210-a可以将密钥响应消息传送到AMF组件205-a。在一些示例中,密钥响应消息可以由SEAF组件210-a进行完整性保护。例如,SEAF组件210-a可以生成AMF加密密钥,并且用包括SEAF密钥的密钥响应消息来传送AMF加密密钥。
在340,AMF组件205-a和UE 115可以执行NAS安全性模式命令(SMC)。在一些示例中,NAS SMC可以建立AMF密钥(或NAS密钥),以用于在UE115与AMF组件205-a之间安全递送NAS信令消息。在一些示例中,NAS信令消息可以在控制面中。在一些方面,NAS SMC可以包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。在一些方面,UE115和SMF组件305可以建立SM NAS安全性连接,并且UE 115可以在所建立的SM NAS安全性连接上传送会话请求消息。在345,AMF组件205-a可以向UE 115传送附连接受消息。在350,UE 115可以向AMF组件205-a传送附连完成消息。
图3B解说了根据本公开的各方面的支持会话管理授权令牌的过程流300-b的示例。过程流300-b可以包括UE 115,其可以是如本文中参照图1和图3A所描述的UE 115的示例。过程流300-b还可以包括AMF组件205-a、SMF组件305、SEAF组件210-a、AUSF/ARPF组件215-a、以及PCF组件245-a,其可以是如本文中参照图2到3A所描述的AMF组件、SMF组件、UPF组件、SEAF组件、以及AUSF/ARPF组件的示例。
在360,UE 115可以向AMF组件205-a传送服务会话请求消息。在一些示例中,服务会话请求消息可以是要建立用于与UE 115相关联的逻辑数据网(即,网络切片)的PDU会话。在一些方面,服务会话请求消息可包括一个或多个会话参数。一个或多个会话参数可以包括由UE 115选择的一个或多个安全性算法、由UE 115支持的一组安全性算法、QoS等。附加地,服务会话请求消息可以包括逻辑网ID、或UE ID、或两者。在一些示例中,UE 115可以基于UE 115与AMF组件205-a之间的共享密钥(例如,使用SEAF密钥和切片(或服务)ID导出的SMF密钥)来对服务会话请求消息进行完整性保护。
在360-a,UE 115可以向SMF组件305传送服务会话请求消息。在365,SMF组件305可以响应于接收到服务会话请求消息而通过向PCF组件245-a传送服务会话请求消息来促成订阅检查。PCF组件245-a可以基于订阅检查来向SMF组件305传送指示。该指示可以标识UE是否被授权建立PDU会话。
在370,SMF组件305可以执行策略决策。为了执行策略决策,SMF组件305可以获得由UE 115请求的一个或多个会话参数。在获得会话参数之后,SMF组件305可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数。结果,SMF组件305可以确定用于服务会话请求消息的会话策略。
在375,SMF组件305可以向SEAF组件210-a传送密钥请求消息。在375-a,SEAF组件210-a可以向AUSF/ARPF组件215-a传送密钥请求消息。AUSF/ARPF组件215-a可以维护基于对UE 115的成功认证(例如,在365)所导出的认证锚密钥。在380,AUSF/ARPF组件215-a可以向SEAF组件210-a传送密钥响应消息。SEAF组件210-a导出SMF密钥并将包括该SMF密钥的密钥响应消息传送到SMF组件305。SEAF组件210-a可以通过向经授权的SMF组件305严格发送SMF密钥来控制SMF组件305是否被授权服务UE 115。
在385,SMF组件305可以生成授权令牌。在一些方面,SMF组件305可以基于消息认证码(MAC)功能来生成授权令牌。SMF密钥和一个或多个会话参数可以是MAC功能的输入。在390,SMF组件305可以向AMF组件205-a传送服务会话响应消息。在390-a,AMF组件205-a可以向UE 115传送服务会话响应消息。服务会话响应消息可以包括所生成的授权令牌。在390-b,UE 115可以验证授权令牌以确保SMF组件305被授权服务UE 115。在395-a,UE 115可以向SMF组件305传送会话响应确收消息。在395-b,SMF组件305可以验证从UE 115接收到的会话响应确收消息。会话响应确收消息可以指示接收到包括授权令牌的会话响应消息。
图4解说了根据本公开的各方面的用于支持会话管理授权令牌的无线通信的无线通信系统400的示例。无线通信系统400可以包括UE 115,其可以是如本文中参照图1所描述的UE 115的示例。无线通信系统400还可以包括:AMF组件405、SEAF组件410、AUSF/ARPF组件415、RAN组件420、逻辑数据网群(即,网络切片)425、以及第三方AAA组件445。
在一些示例中,逻辑数据网群425可以包括:第一逻辑数据网425-a、第二逻辑数据网425-b、和第三逻辑数据网425-c。逻辑数据网群425可以附加地包括:SMF组件430和UPF组件435。无线通信系统400中示出的通信链路460可以包括:从UE 115到一个或多个网络实体(例如,AMF组件405、SEAF组件410、AUSF/ARPF组件415、RAN组件420、逻辑数据网群425、和第三方AAA组件445)的上行链路(UL)传输或从这些网络实体中的一者或多者(例如,AMF组件405、SEAF组件410、AUSF/ARPF组件415、RAN组件420、逻辑数据网群425、和第三方AAA组件445)到UE 115的下行链路(DL)传输。
在一些示例中,用于无线通信的无线通信系统400支持基于二级认证的会话管理授权令牌。UE 115可以传送会话请求消息,以建立与逻辑数据网群425中的一个或多个逻辑数据网的会话。会话可以是与逻辑数据网425中的一者或多者的PDU会话。在一些方面,UE115和SMF组件430可以建立SM NAS安全性连接,并且UE 115可以在所建立的SM NAS安全性连接上传送会话请求消息。会话请求消息可以包括所支持的安全性算法和会话要求的列表。
附加地,UE 115可以对会话请求消息进行完整性保护。在一些示例中,SMF组件430可以基于从SEAF组件410获得的密钥(即,SMF密钥)来验证受完整性保护的会话请求消息。例如,UE 115可以使用SEAF密钥(即,与UE 115相关联的认证锚密钥)来导出密钥以保护会话请求消息。在某些方面,SMF密钥可能不可用于AMF组件405。SEAF组件410还可以基于SMF组件430的信息来导出SMF密钥。附加地,SEAF组件410可以基于SMF组件430的位置、逻辑数据网类型或ID(例如,与第一逻辑数据网425-a、第二逻辑数据网425-b、和/或第三逻辑数据网425-c中的至少一者相关联的逻辑数据网类型或ID)来导出SMF密钥。在一些方面,SMF组件430可以位于VPLMN或HPLMN中的至少一者中。
与UPF组件435(经由通信链路460)、以及第三方AAA组件445和AUSF/ARPF组件415处于通信的SMF组件430可以验证UE 115被授权建立用于对应的逻辑数据网(例如,来自逻辑数据网群425的至少一个逻辑数据网切片)的PDU会话。在一些示例中,SMF组件430可以向UE 115传送受完整性保护的会话响应消息。在一些示例中,受完整性保护的会话响应消息可以仅由UE 115验证。SMF组件430可以从SEAF组件410获得SMF密钥。
SEAF组件410可以维护基于经由第三方AAA组件445对UE 115的验证(即,认证)所导出的SEAF密钥。在一些示例中,可以在UE 115处导出SEAF密钥。在一些示例中,SMF组件430可以直接与第三方AAA组件445对接。结果,可以基于由第三方AAA组件445发送的密钥来导出SMF密钥。替换地,SMF组件430可以与SEAF组件410对接,并且SEAF组件410可以与第三方AAA组件445对接。在这一方面,基于由第三方AAA组件向SEAF组件410发送的密钥来导出SEAF密钥。随后,基于SMF组件430从SEAF组件410获得的SEAF密钥来导出SMF密钥。在一些示例中,SMF组件430直接与第三方AAA组件445对接。结果,可以基于由第三方AAA组件445发送的密钥来导出SMF密钥。替换地,SMF组件430可以与SEAF组件410对接,并且SEAF组件410可以与第三方AAA组件445对接。在这一方面,基于由第三方AAA组件向SEAF组件410发送的密钥来导出SEAF密钥。随后,基于SMF组件430从SEAF组件410获得的SEAF密钥来导出SMF密钥。
在一些示例中,SMF组件430可以获得由UE 115请求的会话参数或对服务的指示(例如,建立与eMBB切片、IoT切片、或任务关键切片的订阅)。SMF组件430可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数。第三方AAA组件445可以存储UE 115订阅简档。结果,第三方AAA组件445可以向SMF组件430提供UE 115订阅简档。在一些方面,第三方AAA组件445可以向SMF组件430提供UE 115服务授权信息。在一些方面,SMF组件430可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合中的至少一者来确定用于所请求的会话的会话策略。SMF组件430可以在会话响应消息中向UE115传送会话策略。
SMF组件430还可以向SEAF组件410传送密钥请求消息。密钥请求消息可以包括UE115的ID和至少一个逻辑数据网425的ID。AUSF/ARPF组件415可以对UE 115进行认证。AUSF/ARPF组件415可以响应于密钥请求消息和对UE 115的认证而传送密钥响应消息。密钥响应消息可以包括SMF密钥。在一些示例中,可以基于与UE 115相关联的SEAF密钥来导出SMF密钥。
SMF组件430可以确定是否要求UE 115与第三方AAA组件445之间的二级认证以供批准PDU会话。可以基于在UE 115、SMF组件430、以及第三方AAA组件445之间交换的认证消息来执行二级认证。附加地,可以基于在UE 115、SMF组件430、SEAF组件410、以及第三方AAA组件445之间交换的认证消息来执行二级认证。
SMF组件430可以在UE 115与第三方AAA组件445之间递送认证消息交换。在一些示例中,认证消息交换可以在UE 115与SMF组件430之间的SM NAS连接上以及在SMF组件430与第三方AAA组件445之间的SM NAS连接上递送。在一些示例中,SMF组件430可以从第三方AAA组件445接收关于UE 115被授权建立用于逻辑数据网的PDU会话的指示。第三方AAA组件445还可以导出SMF密钥并将包括该SMF密钥的密钥响应消息传送到SMF组件430。在一些示例中,第三方AAA组件445可以基于验证该UE被授权建立PDU会话来传送密钥响应消息。在一些示例中,可以基于可扩展认证协议(EAP)来传送SMF密钥。第三方AAA组件445还可以基于成功的EAP认证来将主会话密钥传送到SMF组件430。SMF组件430可以使用主会话密钥来导出SMF密钥。替换地,SMF组件430可以将所接收到的主会话密钥用作SMF密钥。第三方AAA组件445可以在密钥响应消息中将主会话密钥传送到SMF组件430。
在一些方面,SMF组件430可以向UE 115传送SM NAS安全性模式命令。SM NAS安全性模式命令可以包括由SMF组件430选择的安全性算法以及可任选地由SMF组件430确定的服务策略。SM NAS安全性模式命令还可以包括:由UE 115提供的所支持的算法和会话要求(即,UE 115已经在会话请求消息中传送的重放以使UE 115确认SMF组件430在会话请求消息中接收到的会话参数,以及因此防止竞价下跌(bidding down)攻击)。在一些示例中,可以由SMF组件430在SM NAS安全性模式命令中向UE 115提供所支持的算法和会话要求的散列。UE 115可以验证所支持的算法和会话要求的所接收到的散列。例如,UE 115可以将传送到SMF组件430的会话参数存储在会话请求消息中。SMF组件可以响应于从SMF组件430接收到SM NAS安全性模式命令而使用所存储的会话参数来计算散列。SM NAS安全性模式命令可以包括UE 115的ID和与SEAF组件410相关联的SMF密钥导出参数。UE 115可以基于从SMF组件430接收到的导出参数来导出SMF密钥。在导出SMF密钥之后,UE 115可以验证SM NAS安全性模式命令。如果SM NAS安全性模式命令验证成功,则UE 115可以将SM NAS安全性模式完成消息传送到SMF组件430。
SMF组件430可以使用SMF密钥来生成授权令牌。在一些示例中,SMF组件430可以基于会话请求参数来生成授权令牌。会话请求参数可以被传送并且是会话请求消息的一部分。会话请求参数可以包括安全性算法、QoS、逻辑数据网ID等。SMF组件430可以使用MAC生成功能(例如,HMAC-SHA-256/512、HMAC-SHA-3、CMAC、GMAC)来生成授权令牌。SMF密钥和一个或多个会话参数可以是MAC生成功能的输入。替换地,在一些方面,MAC生成功能的输入参数可以是对无安全性的指示,即,MAC生成功能的输入参数将仅是SMF密钥。
附加地,SMF组件430可以基于SMF密钥和一个或多个附加的会话参数来生成授权令牌。例如,SMF组件430可以基于SMF密钥、会话请求参数、逻辑数据网ID、SMF ID、会话计数器、会话管理消息计数器、所选择的安全性算法中的至少一者的散列、关于PDU会话的会话策略、或其组合来生成授权令牌。在一些方面,会话计数器可以与UE 115自加入网络以来已经请求的会话的数目相关联。例如,SEAF组件410可以监视和跟踪UE 115自加入网络以来已经请求的会话的数目。会话管理消息计数器可以是用于防止对AMF组件405的重放攻击的计数器。SMF组件430可以经由AMF组件405来将包括所生成的授权令牌的会话响应消息传送到UE 115。
图5A和5B解说了根据本公开的各方面的支持会话管理授权令牌的过程流500的示例。图5A解说了根据本公开的各方面的支持将设备注册到网络的过程流500-a的示例。过程流500-a的网络设备可以包括UE 115,其可以是如本文中参照图1所描述的UE 115的示例。过程流500-a还可以包括AMF组件405-a、SMF组件505、SEAF组件410-a、以及AUSF/ARPF组件415-a,其可以是如本文中参照图2到4所描述的AMF组件、SMF组件、UPF组件、SEAF组件、以及AUSF/ARPF组件的示例。
在510,UE 115可以向AMF组件405-a传送附连请求消息。附连请求消息可以是RRC消息内的初始NAS消息。在一些示例中,附连请求消息可以包括UE标识符(ID)、订阅用户永久ID、UE网络能力、或其任何组合。
在515,AMF组件405-a可以接收附连请求消息并将密钥请求消息传送到SEAF组件410-a。在一些示例中,AMF组件405-a可以接收UE标识符ID、订户用户永久ID、UE网络能力、或其任何组合,并且在密钥请求消息中传送该信息。SEAF组件410-a在逻辑上可以位于HPLMN或VPLMN中。在一些方面,SEAF组件410-a在逻辑上可以位于与SMF组件505相同的网络中。
在520,SEAF组件410-a可以向AUSF/ARPF组件415-a传送密钥请求消息。在525,AUSF/ARPF组件415-a可以执行与UE 115的相互认证。在530,响应于该相互认证,AUSF/ARPF组件415-a可以向SEAF组件410-a传送密钥响应消息。在一些示例中,密钥响应消息包括SEAF密钥。SEAF密钥可以是因UE而异的。附加地,可以基于对UE 115的认证(即,相互认证)来导出SEAF密钥。
在535,SEAF组件410-a可以向AMF组件405-a传送密钥响应消息。在一些示例中,密钥响应消息可以由SEAF组件410-a进行完整性保护。例如,SEAF组件410-a可以生成AMF加密密钥,并且用包括SEAF密钥的密钥响应消息来传送AMF加密密钥。
在540,AMF组件405-a和UE 115可以执行NAS SMC。在一些示例中,NAS SMC可以在UE 115与AMF组件405-a之间提供NAS信令消息的安全递送。在一些示例中,NAS信令消息可以在控制面中。在一些方面,NAS SMC可以包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。在545,AMF组件405-a可以向UE 115传送附连接受消息。在550,UE 115可以向AMF组件405-a传送附连完成消息。
图5B解说了根据本公开的各方面的支持会话管理授权令牌的过程流500-b的示例。过程流500-b可以包括UE 115,其可以是如本文中参照图1和图5A所描述的UE 115的示例。过程流500-a还可以包括AMF组件405-a、SMF组件505、SEAF组件410-a、AUSF/ARPF组件415-a、以及第三方AAA组件445-a,其可以是如本文中参照图2到5A所描述的AMF组件、SMF组件、UPF组件、SEAF组件、以及AUSF/ARPF组件的示例。
在560,UE 115可以向AMF组件405-a传送服务会话请求消息。在一些示例中,服务会话请求消息可以是要建立用于与UE 115相关联的逻辑数据网(即,网络切片)的PDU会话。在一些方面,服务会话请求消息可包括一个或多个会话参数。一个或多个会话参数可以包括安全性算法、QoS等。附加地,服务会话请求消息可以包括逻辑网ID、或UE ID、或两者。在一些示例中,UE 115可以基于UE 115与AMF组件405-a之间的共享密钥(例如,SEAF密钥)来对服务会话请求消息进行完整性保护。
在560-a,AMF 405-a可以向SMF组件505传送服务会话请求消息。在565,SMF组件505可以响应于接收到服务会话请求消息而执行策略决策。为了执行策略决策,SMF组件505可以获得由UE 115请求的一个或多个会话参数。在获得会话参数之后,SMF组件505可以基于UE 115订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数。结果,SMF组件505可以确定用于服务会话请求消息的会话策略。会话策略确定可能需要UE 115与关联于服务会话请求消息(或数据网络接入)的第三方AAA组件445-a之间的二级(EAP)认证。
在570,SMF组件505可以在UE 115与第三方AAA组件445-a之间递送认证消息交换。在一些示例中,认证消息交换可以在UE 115与SMF组件505之间的SM NAS连接上以及在SMF组件505与第三方AAA组件445-a之间的SM NAS连接上递送。在一些示例中,SMF组件505可以从第三方AAA组件445-a接收关于UE 115被授权建立用于逻辑数据网的PDU会话的指示。
在575,第三方AAA组件445-a可以导出SMF密钥并将包括该SMF密钥的密钥响应消息传送到SMF组件505。第三方AAA组件445-a可以通过向经授权的SMF组件505严格发送SMF密钥来控制SMF组件505是否被授权服务UE 115。在一些示例中,第三方AAA组件445-a可以基于验证该UE被授权建立PDU会话来传送密钥响应消息。在一些示例中,可以基于可扩展认证协议(EAP)规程来传送SMF密钥。
在580,SMF组件505可以生成授权令牌。在一些方面,SMF组件505可以基于消息认证码(MAC)功能来生成授权令牌。SMF密钥和一个或多个会话参数可以是MAC功能的输入。在585,SMF组件505可以向AMF组件405-a传送服务会话响应消息。在585-a,AMF组件405-a可以向UE 115传送服务会话响应消息。服务会话响应消息可以包括所生成的授权令牌。在585-b,UE 115可以验证授权令牌以确保SMF组件505被授权服务UE 115。在590-a,UE 115可以向SMF组件505传送会话响应确收消息。在590-b,SMF组件可以验证从UE 115接收到的会话响应确收消息,包括验证该UE 115。会话响应确收消息可以指示接收到包括授权令牌的会话响应消息。
图6示出了根据本公开的各个方面的支持会话管理授权令牌的无线设备605的框图600。无线设备605可以是如参照图1描述的网络设备105的各方面的示例。无线设备605可包括接收机610、网络设备会话授权管理器615、以及发射机620。无线设备605还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机610可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与会话管理授权令牌相关的信息等)。信息可被传递到该设备的其他组件。接收机610可以是参照图9所描述的收发机935的各方面的示例。
无线设备605可包括网络设备会话授权管理器615。网络设备会话管理器615和/或其各种子组件中的至少一些子组件可用硬件、由处理器执行的软件、固件、或其任何组合来实现。如果在由处理器执行的软件中实现,则网络设备会话授权管理器615和/或其各个子组件中的至少一些子组件的功能可以由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本公开中描述的功能的任何组合来执行。
网络设备会话授权管理器615和/或其各个子组件中的至少一些可物理地位于各个位置处,包括被分布成使得功能的各部分由一个或多个物理设备在不同物理位置处实现。在一些示例中,网络设备会话授权管理器615和/或其各个子组件中的至少一些可以是根据本公开的各个方面的分开且相异的组件。在其他示例中,根据本公开的各方面,网络设备会话授权管理器615和/或其各种子组件中的至少一些子组件可以与一个或多个其他硬件组件(包括但不限于I/O组件、收发机、网络服务器、另一计算设备、本公开中所描述的一个或多个其他组件、或其组合)进行组合。
网络设备会话授权管理器615可以接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息可以包括一个或多个会话参数。网络设备会话授权管理器615可以验证UE被授权建立用于逻辑数据网的PDU会话,基于该验证来接收与PDU会话相关联的密钥,基于所接收到的密钥和会话参数来生成授权令牌,以及将包括所生成的授权令牌的会话响应消息传送到UE。
发射机620可传送由该设备的其他组件生成的信号。在一些示例中,发射机620可与接收机610共处于收发机模块中。例如,发射机620可以是参照图9所描述的收发机935的各方面的示例。发射机620可包括单个天线,或者它可包括一组天线。
图7示出了根据本公开的各个方面的支持会话管理授权令牌的无线设备705的框图700。无线设备705可以是如参照图1和6所描述的无线设备605或网络设备105的各方面的示例。无线设备705可包括接收机710、网络设备会话授权管理715、以及发射机720。无线设备705还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机710可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与会话管理授权令牌相关的信息等)。信息可被传递到该设备的其他组件。接收机710可以是参照图9所描述的收发机935的各方面的示例。
网络设备会话授权管理器715可以是参照图6所描述的网络设备会话授权管理器615的各方面的示例。网络设备会话授权管理器715还可以包括:会话请求组件725、验证组件730、以及令牌生成组件735。
会话请求组件725可以接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话。会话请求消息可包括一个或多个会话参数。会话请求组件725可以将包括所生成的授权令牌的会话响应消息传送到UE,以及基于对会话请求消息的验证来接收与PDU会话相关联的密钥。在一些方面,逻辑数据网与网络切片相关联。在一些方面,接收密钥包括从SEAF接收密钥,其中SEAF是维护基于UE对网络的成功认证来导出的认证锚密钥的网络功能。在一些方面,接收密钥包括基于EAP来从第三方AAA服务器接收密钥。在一些方面,会话参数包括安全性算法、QoS、或其组合中的至少一者。在一些方面,会话请求消息是基于UE与AMF之间的共享密钥的受完整性保护的会话请求消息。在一些方面,该会话请求消息是在SMF处接收的。在一些方面,SMF位于服务网络或归属网络处。在一些方面,服务网络包括VPLMN。在一些方面,归属网络包括HPLMN。在一些方面,会话请求消息包括逻辑网ID、UE ID、或其组合中的至少一者。
验证组件730可以验证UE被授权建立用于逻辑数据网的PDU会话。令牌生成组件735可以基于所接收到的密钥和会话参数来生成授权令牌,以及基于MAC功能来生成授权令牌。SMF密钥和会话参数可以是MAC功能的输入。在一些方面,生成授权令牌基于所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者的散列。在一些方面,所生成的授权令牌包括关于SMF是否授权用于逻辑数据网的PDU会话的指示。
发射机720可传送由该设备的其他组件生成的信号。在一些示例中,发射机720可与接收机710共处于收发机模块中。例如,发射机720可以是参照图9所描述的收发机935的各方面的示例。发射机720可包括单个天线,或者它可包括一组天线。
图8示出了根据本公开的各个方面的支持会话管理授权令牌的网络设备会话授权管理器815的框图800。网络设备会话授权管理器815可以是参照图6、7和9所描述的网络设备会话授权管理器615、网络设备会话授权管理器715、或网络设备会话授权管理器915的各方面的示例。网络设备会话授权管理器815可以包括:会话请求组件820、验证组件825、令牌生成组件830、密钥请求组件835、会话参数组件840、会话策略组件845、以及认证消息交换组件850。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。
会话请求组件820可以接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话。会话请求消息可包括一个或多个会话参数。会话请求组件820可以将包括所生成的授权令牌的会话响应消息传送到UE。在一些方面,会话请求组件820可以基于对所传送的会话请求消息的验证来接收与PDU会话相关联的密钥。在一些方面,逻辑数据网与网络切片相关联。在一些方面,接收密钥包括从SEAF接收密钥。SEAF可以是维护基于UE对网络的成功认证来导出的认证锚密钥的网络功能。附加地,会话请求组件820可以基于EAP来从第三方AAA服务器接收密钥。在一些方面,会话参数包括安全性算法、QoS、或其组合中的至少一者。在一些方面,会话请求消息是基于UE与AMF之间的共享密钥的受完整性保护的会话请求消息。在一些方面,该会话请求消息是在SMF处接收的。在一些方面,SMF位于服务网络或归属网络处。在一些方面,服务网络包括VPLMN。在一些方面,归属网络包括HPLMN。在一些方面,会话请求消息包括逻辑网ID、UE ID、或其组合中的至少一者。
验证组件825可以验证UE被授权建立用于逻辑数据网的PDU会话。令牌生成组件830可以基于所接收到的密钥和会话参数来生成授权令牌。替换地,令牌生成组件830可以基于MAC功能来生成授权令牌,其中SMF密钥和一个或多个会话参数是MAC功能的输入。在一些方面,所生成的授权令牌基于所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者的散列。在一些方面,所生成的授权令牌包括关于SMF是否授权用于逻辑数据网的PDU会话的指示。
密钥请求组件835可以传送包括UE的ID和逻辑数据网的ID的密钥请求消息。密钥请求组件835可以响应于密钥请求消息而接收密钥响应消息。密钥响应消息可以包括SMF密钥。附加地,密钥请求组件835可以从SEAF接收密钥响应消息,并在密钥响应消息中接收SMF密钥。可以基于与SEAF相关联的SEAF密钥来导出SMF密钥。在一些示例中,密钥请求组件835可以基于SEAF密钥来对会话响应消息进行完整性保护。
会话参数组件840可以获得由UE请求的会话参数,并且基于UE订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数。会话策略组件845可以基于该确定来确定关于PDU会话的会话策略,以及在会话响应消息中将该会话策略传送到UE。
认证消息交换组件850可以通过UE与SMF之间的SM NAS连接以及通过SMF与AAA服务器之间的SM NAS连接来递送UE与AAA服务器之间的认证消息交换。认证消息交换组件850可以响应于该认证消息交换而从AAA服务器接收UE是否被授权建立用于逻辑数据网的PDU会话的指示。在一些方面,认证消息交换组件850可以基于指示UE被授权建立PDU会话的认证协议来从第三方服务器接收主会话密钥,基于主会话密钥来导出SMF密钥,以及将SM NAS安全性模式命令传送到UE。SM NAS安全性模式命令可以包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。在一些方面,接收密钥响应消息基于关于UE被授权建立PDU会话的指示。在一些方面,SMF密钥由AAA服务器导出。认证消息交换组件850可以从UE接收会话响应确收消息;以及基于该会话响应确收消息来验证UE。
图9示出了根据本公开的各个方面的包括支持会话管理授权令牌的设备905的系统900的示图。设备905可以是如以上例如参照图1、6和7所描述的无线设备605、无线设备705或网络设备105的各组件或包括这些组件。设备905可包括用于双向语音和数据通信的组件,包括用于传送和接收通信的组件,包括网络设备会话授权管理器915、处理器920、存储器925、软件930、收发机935、以及I/O控制器940。这些组件可经由一条或多条总线(例如,总线910)处于电子通信。
处理器920可包括智能硬件设备(例如,通用处理器、DSP、中央处理单元(CPU)、微控制器、ASIC、FPGA、可编程逻辑器件、分立的门或晶体管逻辑组件、分立的硬件组件,或其任何组合)。在一些方面,处理器920可被配置成使用存储器控制器来操作存储器阵列。在其他方面,存储器控制器可被集成到处理器920中。处理器920可被配置成执行存储器中所储存的计算机可读指令以执行各种功能(例如,支持会话管理授权令牌的各功能或任务)。
存储器925可包括随机存取存储器(RAM)和只读存储器(ROM)。存储器925可存储包括指令的计算机可读、计算机可执行软件930,这些指令在被执行时使得处理器执行本文所描述的各种功能。在一些方面,存储器925可尤其包含基本输入/输出系统(BIOS),该BIOS可控制基本硬件和/或软件操作,诸如与外围组件或设备的交互。软件930可包括用于实现本公开的各方面的代码,包括用于支持会话管理授权令牌的代码。软件930可被存储在非瞬态计算机可读介质(诸如系统存储器或其他存储器)中。在一些方面,软件930可以是不能由处理器直接执行的,而是可以(例如,在被编译和执行时)使计算机执行本文中所描述的各功能。
收发机935可经由一个或多个天线、有线或无线链路进行双向通信,如上所述。例如,收发机935可表示无线收发机并且可与另一无线收发机进行双向通信。收发机935还可包括调制解调器以调制分组并将经调制的分组提供给天线以供传输,以及解调从天线接收到的分组。
I/O控制器940可管理设备905的输入和输出信号。I/O控制器940还可管理未被集成到设备905中的外围设备。在一些方面,I/O控制器940可表示至外部外围设备的物理连接或端口。在一些方面,I/O控制器940可利用操作系统,诸如, 或者另一已知操作系统。在其他方面,I/O控制器940可表示调制解调器、键盘、鼠标、触摸屏或类似设备或者与其交互。在一些方面,I/O控制器940可被实现为处理器的一部分。在一些方面,用户可经由I/O控制器940或者经由I/O控制器940所控制的硬件组件来与设备905交互。
图10示出了根据本公开的各个方面的支持会话管理授权令牌的无线设备1005的框图1000。无线设备1005可以是如参照图1描述的UE 115的各方面的示例。无线设备1005可包括接收机1010、UE会话授权管理器1015、以及发射机1020。无线设备1005还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机1010可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与会话管理授权令牌相关的信息等)。信息可被传递到该设备的其他组件。接收机1010可以是参照图13所描述的收发机1335的各方面的示例。
无线设备1005可包括UE会话授权管理器1015。UE会话授权管理器1015和/或其各个子组件中的至少一些子组件可以在硬件、由处理器执行的软件、固件、或其任何组合中实现。如果在由处理器执行的软件中实现,则UE会话授权管理器1015和/或其各个子组件中的至少一些的功能可由设计成执行本公开中描述的功能的通用处理器、DSP、ASIC、FPGA或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来执行。
UE会话授权管理器1015和/或其各个子组件中的至少一些子组件可物理地位于各个位置,包括被分布成使得功能的各部分由一个或多个物理设备在不同物理位置处实现。在一些示例中,UE会话授权管理器1015和/或其各个子组件中的至少一些子组件可以是根据本公开的各个方面的分开且相异的组件。在其他示例中,根据本公开的各方面,UE会话授权管理器1015和/或其各种子组件中的至少一些子组件可以与一个或多个其他硬件组件(包括但不限于I/O组件、收发机、网络服务器、另一计算设备、本公开中所描述的一个或多个其他组件或其组合)组合。
UE会话授权管理器1015可以传送会话请求消息以建立用于逻辑数据网的PDU会话。在一些示例中,会话请求消息可包括一个或多个会话参数。UE会话授权管理器1015可以接收会话响应消息,该会话响应消息包括基于SMF密钥和一个或多个会话参数的授权令牌。
发射机1020可传送由该设备的其他组件生成的信号。在一些示例中,发射机1020可与接收机1010共处于收发机模块中。例如,发射机1020可以是参照图13所描述的收发机1335的各方面的示例。发射机1020可包括单个天线,或者它可包括一组天线。
图11示出了根据本公开的各个方面的支持会话管理授权令牌的无线设备1105的框图1100。无线设备1105可以是如参照图1和13所描述的网络设备105或UE 115的各方面的示例。无线设备1105可包括接收机1110、UE会话授权管理器1115、以及发射机1120。无线设备1105还可包括处理器。这些组件中的每一者可彼此处于通信(例如,经由一条或多条总线)。
接收机1110可接收信息,诸如分组、用户数据、或与各种信息信道相关联的控制信息(例如,控制信道、数据信道、以及与会话管理授权令牌相关的信息等)。信息可被传递到该设备的其他组件。接收机1110可以是参照图13所描述的收发机1335的各方面的示例。
UE会话授权管理器1115可以是参照图10描述的UE会话授权管理器1015的各方面的示例。UE会话授权管理器1115还可包括会话请求组件1125和会话响应组件1130。会话请求组件1125可以传送会话请求消息以建立用于逻辑数据网的PDU会话。在一些示例中,会话请求消息可包括一个或多个会话参数。会话请求组件1125可以基于从由SEAF维护的认证锚密钥所导出的SMF密钥来对会话请求消息进行完整性保护。在一些方面,会话请求消息包括安全性算法、QoS、或其组合中的至少一者。会话响应组件1130可以接收会话响应消息,该会话响应消息包括基于SMF密钥和会话参数的授权令牌。
发射机1120可传送由该设备的其他组件生成的信号。在一些示例中,发射机1120可与接收机1110共处于收发机模块中。例如,发射机1120可以是参照图13所描述的收发机1335的各方面的示例。发射机1120可包括单个天线,或者它可包括一组天线。
图12示出了根据本公开的各个方面的支持会话管理授权令牌的UE会话授权管理器1215的框图1200。UE会话授权管理器1215可以是参照图10和11所描述的UE会话授权管理器1215的各方面的示例。UE会话授权管理器1215可以包括:会话请求组件1220、会话响应组件1225、会话策略组件1230、安全性模式组件1235、以及验证组件1240。这些模块中的每一者可彼此直接或间接通信(例如,经由一条或多条总线)。
会话请求组件1220可以传送会话请求消息以建立用于逻辑数据网的PDU会话。在一些示例中,会话请求消息可包括一个或多个会话参数。会话请求组件1220还可以基于从由SEAF维护的认证锚密钥所导出的SMF密钥来对会话请求消息进行完整性保护。在一些方面,会话请求消息包括安全性算法、QoS、或其组合中的至少一者。
会话响应组件1225可以接收会话响应消息,该会话响应消息包括基于SMF密钥和一个或多个会话参数的授权令牌。会话策略组件1230可以接收关于PDU会话的会话策略。在一些方面,会话策略与逻辑网ID、UE ID、或其组合中的至少一者相关联。会话响应组件1225可以生成会话响应确收消息;以及将该会话响应确收消息传送到SMF。会话响应确收消息可以指示接收到包括授权令牌的会话响应消息。
安全性模式组件1235可以接收SM NAS安全性模式命令。SM NAS安全性模式命令可以包括所选择的安全性算法、关于PDU会话的会话策略、或其组合中的至少一者。安全性模式组件1235可以基于对所传送的会话请求消息的验证来传送SM NAS安全性模式完成消息。验证组件1240可以基于所传送的会话请求消息来验证SM NAS安全性模式命令。
图13示出了根据本公开的各个方面的包括支持会话管理授权令牌的设备1305的系统1300的示图。设备1305可以是以上例如参照图1描述的UE 115的组件的示例或者包括这些组件。设备1305可包括用于双向语音和数据通信的组件,包括用于传送和接收通信的组件,包括UE会话授权管理器1315、处理器1320、存储器1325、软件1330、收发机1335、天线1340和I/O控制器1345。这些组件可经由一条或多条总线(例如,总线1310)处于电子通信。设备1305可以与一个或多个网络设备105无线地通信。
处理器1320可包括智能硬件设备(例如,通用处理器、DSP、CPU、微控制器、ASIC、FPGA、可编程逻辑器件、分立的门或晶体管逻辑组件、分立的硬件组件、或其任何组合)。在一些方面,处理器1320可被配置成使用存储器控制器来操作存储器阵列。在其他方面,存储器控制器可被集成到处理器1320中。处理器1320可被配置成执行存储器中所储存的计算机可读指令以执行各种功能(例如,支持会话管理授权令牌的各功能或任务)。
存储器1325可包括RAM和ROM。存储器1325可存储包括指令的计算机可读、计算机可执行软件1330,这些指令在被执行时使得处理器执行本文所描述的各种功能。在一些方面,存储器1325可尤其包含BIOS,该BIOS可以控制基本硬件和/或软件操作,诸如与外围组件或设备的交互。
软件1330可包括用于实现本公开的各方面的代码,包括用于支持会话管理授权令牌的代码。软件1330可被存储在非瞬态计算机可读介质(诸如系统存储器或其他存储器)中。在一些方面,软件1330可以是不能由处理器直接执行的,而是可以(例如,在被编译和执行时)使计算机执行本文中所描述的各功能。
收发机1335可经由一个或多个天线、有线或无线链路进行双向通信,如上所述。例如,收发机1335可表示无线收发机并且可与另一无线收发机进行双向通信。收发机1335还可包括调制解调器以调制分组并将经调制的分组提供给天线以供传输,以及解调从天线接收到的分组。在一些方面,无线设备可包括单个天线1340。然而,在一些方面,该设备可具有不止一个天线1340,这些天线可以能够并发地传送或接收多个无线传输。
I/O控制器1345可管理设备1305的输入和输出信号。I/O控制器1345还可管理未被集成到设备1305中的外围设备。在一些方面,I/O控制器1345可表示至外部外围设备的物理连接或端口。在一些方面,I/O控制器1345可利用操作系统,诸如, 或者另一已知操作系统。在其他方面,I/O控制器1345可表示调制解调器、键盘、鼠标、触摸屏或类似设备或者与其交互。在一些方面,I/O控制器1345可被实现为处理器的一部分。在一些方面,用户可经由I/O控制器1345或者经由I/O控制器1345所控制的硬件组件来与设备1305交互。
图14示出了解说根据本公开的各个方面的用于会话管理授权令牌的方法1400的流程图。方法1400的操作可由本文所描述的网络设备105或其组件来实现。例如,方法1400的操作可由如参照图6到9所描述的网络设备会话授权管理器来执行。在一些示例中,网络设备105可执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地,网络设备105可以使用专用硬件来执行以下描述的功能的诸方面。
在框1405,网络设备105可接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息可以包括一个或多个会话参数。框1405的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1405的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
在框1410,网络设备105可验证UE被授权建立用于逻辑数据网的PDU会话。框1410的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1410的操作的各方面可由如参照图7到8所描述的验证组件来执行。
在框1415,网络设备105可基于该验证来接收与PDU会话相关联的密钥。框1415的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1415的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
在框1420,网络设备105可基于所接收到的密钥和会话参数来生成授权令牌。框1420的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1420的操作的各方面可由如参照图7到8描述的令牌生成组件来执行。
在框1425,网络设备105可将包括所生成的授权令牌的会话响应消息传送到UE。框1425的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1425的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
图15示出了解说根据本公开的各个方面的用于会话管理授权令牌的方法1500的流程图。方法1500的操作可由本文所描述的网络设备105或其组件来实现。例如,方法1500的操作可由如参照图6到9所描述的网络设备会话授权管理器来执行。在一些示例中,网络设备105可执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地,网络设备105可以使用专用硬件来执行以下描述的功能的诸方面。
在框1505,网络设备105可获得由UE请求的会话参数。框1505的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1505的操作的各方面可由参照图8描述的会话参数组件来执行。
在框1510,网络设备105可基于UE订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定一个或多个会话参数。框1510的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1510的操作的各方面可由如参照图8描述的会话参数组件来执行。
在框1515,网络设备105可基于该确定来确定关于PDU会话的会话策略。框1515的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1515的操作的各方面可由如参照图8描述的会话策略组件来执行。
在框1520,网络设备105可在会话响应消息中将该会话策略传送到UE。框1520的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1520的操作的各方面可由如参照图8描述的会话策略组件来执行。
图16示出了解说根据本公开的各个方面的用于会话管理授权令牌的方法1600的流程图。方法1600的操作可由本文所描述的网络设备105或其组件来实现。例如,方法1600的操作可由如参照图6到9所描述的网络设备会话授权管理器来执行。在一些示例中,网络设备105可执行用于控制该设备的功能元件执行以下描述的功能的代码集。附加地,网络设备105可以使用专用硬件来执行以下描述的功能的诸方面。
在框1605,网络设备105可接收会话请求消息以建立用于与UE相关联的逻辑数据网的PDU会话,该会话请求消息可以包括一个或多个会话参数。框1605的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1605的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
在框1610,网络设备105可验证UE被授权建立用于逻辑数据网的PDU会话。框1610的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1610的操作的各方面可由如参照图7到8所描述的验证组件来执行。
在框1615,网络设备105可确定是否在UE与AAA服务器之间执行二级认证以从该AAA服务器获得会话请求消息的授权。确定可以基于会话策略等。框1615的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1615的操作的各方面可由参照图8描述的认证消息交换组件来执行。
在框1620,网络设备105可在UE与SMF之间的SM NAS连接上以及在SMF与AAA服务器之间的SM NAS连接上递送UE与该AAA服务器之间的认证消息交换。框1620的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1620的操作的各方面可由参照图8描述的认证消息交换组件来执行。
在框1625,网络设备105可响应于该认证消息交换而从AAA服务器接收关于UE被授权建立用于逻辑数据网的PDU会话的指示(或UE是否被授权建立用于逻辑数据网的PDU会话的指示)。框1625的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1625的操作的各方面可由参照图8描述的认证消息交换组件来执行。
在框1630,网络设备105可基于该验证来接收与PDU会话相关联的密钥。框1630的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1630的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
在框1635,网络设备105可基于所接收到的密钥和一个或多个会话参数来生成授权令牌。框1635的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1635的操作的各方面可由如参照图7到8描述的令牌生成组件来执行。
在框1640,网络设备105可将包括所生成的授权令牌的会话响应消息传送到UE。框1640的操作可根据参照图6到9描述的方法来执行。在某些示例中,框1640的操作的各方面可由如参照图7到8所描述的会话请求组件来执行。
图17示出了解说根据本公开的各个方面的用于会话管理授权令牌的方法1700的流程图。方法1700的操作可由如本文中所描述的UE 115或其组件来实现。例如,方法1700的操作可由如参照图10到13描述的UE会话授权管理器来执行。在一些示例中,UE 115可执行代码集以控制该设备的功能元件执行下述各功能。附加地,UE 115可使用专用硬件来执行下述各功能的各方面。
在框1705,UE 115可传送会话请求消息以建立用于逻辑数据网的PDU会话,该会话请求消息可以包括一个或多个会话参数。框1705的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1705的操作的各方面可由如参照图11到12所描述的会话请求组件来执行。
在框1710,UE 115可接收会话响应消息,该会话响应消息可包括基于SMF密钥和一个或多个会话参数的授权令牌。框1710的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1710的操作的各方面可由如参照图11到12所描述的会话响应组件来执行。
在框1715,UE 115可验证授权令牌。框1715的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1710的操作的各方面可由如参照图11到12所描述的验证组件来执行。
图18示出了解说根据本公开的各个方面的用于会话管理授权令牌的方法1800的流程图。方法1800的操作可由如本文中所描述的UE 115或其组件来实现。例如,方法1800的操作可由如参照图10到13描述的UE会话授权管理器来执行。在一些示例中,UE 115可执行代码集以控制该设备的功能元件执行下述各功能。附加地,UE 115可使用专用硬件来执行下述各功能的各方面。
在框1805,UE 115可基于从由SEAF维护的认证锚密钥所导出的SMF密钥来对会话请求消息进行完整性保护。框1805的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1805的操作的各方面可由如参照图11到12所描述的会话请求组件来执行。
在框1810,UE 115可传送受完整性保护的会话请求消息以建立用于逻辑数据网的PDU会话。在一些示例中,会话请求消息可包括一个或多个会话参数。框1810的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1810的操作的各方面可由如参照图11到12所描述的会话请求组件来执行。
在框1815,UE 115可接收会话响应消息,该会话响应消息可包括基于SMF密钥和一个或多个会话参数的授权令牌。框1815的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1815的操作的各方面可由如参照图11到12所描述的会话响应组件来执行。
在框1820,UE 115可验证授权令牌。框1820的操作可根据参照图10到13描述的方法来执行。在某些示例中,框1820的操作的各方面可由如参照图11到12所描述的验证组件来执行。
应注意,上述方法描述了可能的实现,并且各操作和步骤可被重新安排或以其他方式被修改且其它实现也是可能的。此外,来自两种或更多种方法的诸方面可被组合。
本文所描述的技术可被用于各种无线通信系统,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)以及其他系统。术语“系统”和“网络”常被可互换地使用。码分多址(CDMA)系统可以实现诸如CDMA2000、通用地面无线电接入(UTRA)等无线电技术。CDMA2000涵盖IS-2000、IS-95和IS-856标准。IS-2000版本常可被称为CDMA2000 1X、1X等。IS-856(TIA-856)常被称为CDMA20001xEV-DO、高速率分组数据(HRPD)等。UTRA包括宽带CDMA(WCDMA)和其他CDMA变体。时分多址(TDMA)系统可实现诸如全球移动通信系统(GSM)之类的无线电技术。
正交频分多址(OFDMA)系统可以实现诸如超移动宽带(UMB)、演进型UTRA(E-UTRA)、电气和电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等的无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。3GPP长期演进(LTE)和高级LTE(LTE-A)是使用E-UTRA的通用移动电信系统(UMTS)版本。UTRA、E-UTRA、UMTS、LTE、LTE-A、NR以及全球移动通信系统(GSM)在来自名为“第三代伙伴项目”(3GPP)的组织的文献中描述。CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文中所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。尽管LTE或NR系统的各方面可被描述以用于示例目的,并且在以上大部分描述中使用了LTE或NR术语,但本文所描述的技术也可应用于LTE或NR应用以外的应用。
在LTE/LTE-A网络(包括本文中所描述的此类网络)中,术语演进型B节点(eNB)可一般用于描述基站。本文所描述的一个或数个无线通信系统可以包括异构LTE/LTE-A或NR网络,其中不同类型的演进型B节点(eNB)提供对各种地理区划的覆盖。例如,每个eNB、gNB或基站可提供对宏蜂窝小区、小型蜂窝小区、或其他类型的蜂窝小区的通信覆盖。取决于上下文,术语“蜂窝小区”可被用于描述基站、与基站相关联的载波或分量载波、或者载波或基站的覆盖区域(例如,扇区等)。
基站可包括或可被本领域技术人员称为基收发机站、无线电基站、接入点、无线电收发机、B节点、演进型B节点(eNB)、下一代B节点(gNB)、家用B节点、家用演进型B节点、或其他某个合适的术语。基站的地理覆盖区域可被划分成仅构成该覆盖区域的一部分的扇区。本文中所描述的一个或数个无线通信系统可包括不同类型的基站(例如,宏或小型蜂窝小区基站)。本文中所描述的UE可以能够与各种类型的基站和网络装备(包括宏eNB、小型蜂窝小区eNB、gNB、中继基站等)通信。可能存在不同技术的交叠地理覆盖区域。
宏蜂窝小区一般覆盖相对较大的地理区域(例如,半径为数千米的区域),并且可允许无约束地由与网络供应商具有服务订阅的UE接入。与宏蜂窝小区相比,小型蜂窝小区是可在与宏蜂窝小区相同或不同的(例如,有执照、无执照等)频带中操作的低功率基站。根据各个示例,小型蜂窝小区可包括微微蜂窝小区、毫微微蜂窝小区、以及微蜂窝小区。微微蜂窝小区例如可覆盖较小地理区域并且可允许无约束地由具有与网络供应商的服务订阅的UE接入。毫微微蜂窝小区也可覆盖较小地理区域(例如,住宅)且可提供有约束地由与该毫微微蜂窝小区有关联的UE(例如,封闭订户群(CSG)中的UE、该住宅中的用户的UE、等等)的接入。用于宏蜂窝小区的eNB可被称为宏eNB。用于小型蜂窝小区的eNB可被称为小型蜂窝小区eNB、微微eNB、毫微微eNB、或家用eNB。eNB可支持一个或多个(例如,两个、三个、四个等等)蜂窝小区(例如,分量载波)。
本文所描述的一个或多个无线通信系统可以支持同步或异步操作。对于同步操作,各基站可具有相似的帧定时,并且来自不同基站的传输可以在时间上大致对齐。对于异步操作,各基站可具有不同的帧定时,并且来自不同基站的传输可以不在时间上对齐。本文所描述的技术可用于同步或异步操作。
本文所描述的下行链路传输还可被称为前向链路传输,而上行链路传输还可被称为反向链路传输。本文中所描述的每条通信链路——包括例如图1和2的无线通信系统100和200——可包括一个或多个载波,其中每个载波可以是由多个副载波构成的信号(例如,不同频率的波形信号)。
本文结合附图阐述的说明描述了示例配置而不代表可被实现或者落在权利要求的范围内的所有示例。本文所使用的术语“示例性”意指“用作示例、实例或解说”,而并不意指“优于”或“胜过其他示例”。本详细描述包括具体细节以提供对所描述的技术的理解。然而,可以在没有这些具体细节的情况下实践这些技术。在一些实例中,众所周知的结构和设备以框图形式示出以避免模糊所描述的示例的概念。
在附图中,类似组件或特征可具有相同的附图标记。此外,相同类型的各个组件可通过在附图标记后跟随短划线以及在类似组件之间进行区分的第二标记来加以区分。如果在说明书中仅使用第一附图标记,则该描述可应用于具有相同的第一附图标记的类似组件中的任何一个组件而不论第二附图标记如何。
本文所描述的信息和信号可使用各种各样的不同技艺和技术中的任一种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
结合本文中的公开描述的各种解说性框以及模块可以用设计成执行本文中描述的功能的通用处理器、DSP、ASIC、FPGA或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可被实现为计算设备的组合(例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器,或者任何其他此类配置)。
本文所描述的功能可以在硬件、由处理器执行的软件、固件、或其任何组合中实现。如果在由处理器执行的软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。其他示例和实现落在本公开及所附权利要求的范围内。例如,由于软件的本质,上述功能可使用由处理器执行的软件、硬件、固件、硬连线或其任何组合来实现。实现功能的特征也可物理地位于各种位置,包括被分布以使得功能的各部分在不同的物理位置处实现。另外,如本文(包括权利要求中)所使用的,在项目列举(例如,以附有诸如“中的至少一个”或“中的一个或多个”之类的措辞的项目列举)中使用的“或”指示包含性列举,以使得例如A、B或C中的至少一个的列举意指A或B或C或AB或AC或BC或ABC(即,A和B和C)。同样,如本文所使用的,短语“基于”不应被解读为引述封闭条件集。例如,被描述为“基于条件A”的示例性操作可基于条件A和条件B两者而不脱离本公开的范围。换言之,如本文所使用的,短语“基于”应当以与短语“至少部分地基于”相同的方式来解读。
计算机可读介质包括非瞬态计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。非瞬态存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,非瞬态计算机可读介质可包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、压缩盘(CD)ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其他非瞬态介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其他远程源传送而来的,则该同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括CD、激光碟、光碟、数字通用碟(DVD)、软盘和蓝光碟,其中盘常常磁性地再现数据而碟用激光来光学地再现数据。以上介质的组合也被包括在计算机可读介质的范围内。
提供本文中的描述是为了使得本领域技术人员能够制作或使用本公开。对本公开的各种修改对于本领域技术人员将是显而易见的,并且本文中所定义的普适原理可被应用于其他变形而不会脱离本公开的范围。由此,本公开并非被限定于本文中所描述的示例和设计,而是应被授予与本文所公开的原理和新颖特征相一致的最广范围。
Claims (30)
1.一种用于无线通信的方法,包括:
接收会话请求消息以建立用于与用户装备(UE)相关联的逻辑数据网的协议数据单元(PDU)会话,所述会话请求消息包括会话参数;
验证所述UE被授权建立用于所述逻辑数据网的所述PDU会话;
至少部分地基于所述验证来接收与所述PDU会话相关联的密钥;
至少部分地基于所接收到的密钥和所述会话参数来生成授权令牌;以及
将包括所生成的授权令牌的会话响应消息传送到所述UE。
2.如权利要求1所述的方法,其特征在于,接收所述密钥包括从安全性锚功能(SEAF)接收所述密钥,其中所述SEAF是维护至少部分地基于所述UE对网络的成功认证所导出的认证锚密钥的网络功能。
3.如权利要求2所述的方法,其特征在于,接收所述密钥响应消息进一步包括:
在所述密钥响应消息中接收所述SMF密钥,其中所述SMF密钥是至少部分地基于与所述SEAF相关联的SEAF密钥来导出的;以及
至少部分地基于所述SEAF密钥来对所述会话响应消息进行完整性保护。
4.如权利要求1所述的方法,其特征在于,接收所述密钥包括至少部分地基于可扩展认证协议(EAP)来从第三方认证、授权、和计费(AAA)服务器接收所述密钥。
5.如权利要求1所述的方法,其特征在于,进一步包括:
传送包括所述UE的标识符(ID)和所述逻辑数据网的ID的密钥请求消息;以及
响应于所述密钥请求消息而接收密钥响应消息,所述密钥响应消息包括会话管理功能(SMF)密钥。
6.如权利要求1所述的方法,其特征在于,所述会话参数包括安全性算法、服务质量(QoS)、或其组合中的至少一者。
7.如权利要求1所述的方法,其特征在于,进一步包括:
获得由所述UE请求的会话参数;
至少部分地基于UE订阅简档、逻辑数据网策略、第三方授权、或其任何组合来确定会话参数;
至少部分地基于所述确定来确定关于所述PDU会话的会话策略;以及
在所述会话响应消息中将所述会话策略传送到所述UE。
8.如权利要求1所述的方法,其特征在于,所述会话请求消息包括逻辑网ID、UE ID、或其组合中的至少一者。
9.如权利要求1所述的方法,其特征在于,生成所述授权令牌进一步包括:
至少部分地基于消息认证码(MAC)功能来生成所述授权令牌,其中所述SMF密钥和所述会话参数是所述MAC功能的输入。
10.如权利要求1所述的方法,其特征在于,所述会话请求消息是至少部分地基于所述UE与接入和移动性管理功能(AMF)之间的共享密钥的受完整性保护的会话请求消息。
11.如权利要求1所述的方法,其特征在于,进一步包括:
在所述UE与SMF之间的会话管理(SM)非接入阶层(NAS)连接上以及在所述SMF与AAA服务器之间的SM NAS连接上递送所述UE与所述AAA服务器之间的认证消息交换;以及
响应于所述认证消息交换而从所述AAA服务器接收所述UE是否被授权建立用于所述逻辑数据网的所述PDU会话的指示;
其中接收所述密钥响应消息至少部分地基于关于所述UE被授权建立所述PDU会话的指示。
12.如权利要求11所述的方法,其特征在于,所述SMF密钥是由所述AAA服务器导出的。
13.如权利要求11所述的方法,其特征在于,进一步包括:
至少部分地基于指示所述UE被授权建立所述PDU会话的认证协议来从所述第三方服务器接收主会话密钥;以及
至少部分地基于所述主会话密钥来导出所述SMF密钥。
14.如权利要求11所述的方法,其特征在于,在所述SM NAS连接上在所述UE与所述AAA服务器之间递送所述认证消息交换进一步包括:
向所述UE传送SM NAS安全性模式命令,其中所述SM NAS安全性模式命令包括所选择的安全性算法、关于所述PDU会话的会话策略、或其组合中的至少一者。
15.如权利要求11所述的方法,其特征在于,生成所述授权令牌至少部分地基于所选择的安全性算法、关于所述PDU会话的会话策略、或其组合中的至少一者的散列。
16.如权利要求1所述的方法,其特征在于,所述会话请求消息是在SMF处接收的。
17.如权利要求16所述的方法,其特征在于,所生成的授权令牌包括关于用于所述逻辑数据网的所述PDU会话是否被所述SMF授权的指示。
18.如权利要求1所述的方法,其特征在于,进一步包括:
从所述UE接收会话响应确收消息;以及
至少部分地基于所述会话响应确收消息来验证所述UE。
19.一种用于无线通信的方法,包括:
传送会话请求消息以建立用于逻辑数据网的物理数据单元(PDU)会话,所述会话请求消息包括会话参数;以及
接收会话响应消息,所述会话响应消息包括至少部分地基于会话管理功能(SMF)密钥和所述会话参数的授权令牌。
20.如权利要求19所述的方法,其特征在于,进一步包括:
至少部分地基于从由安全性锚功能(SEAF)维护的认证锚密钥所导出的SMF密钥来对所述会话请求消息进行完整性保护。
21.如权利要求19所述的方法,其特征在于,所述会话请求消息包括安全性算法、服务质量(QoS)、或其组合中的至少一者。
22.如权利要求19所述的方法,其特征在于,进一步包括:
接收关于所述PDU会话的会话策略,所述会话策略与逻辑网ID、UE ID、或其组合中的至少一者相关联。
23.如权利要求19所述的方法,其特征在于,进一步包括:
接收会话管理(SM)非介入阶层(NAS)安全性模式命令,其中所述SM NAS安全性模式命令包括所选择的安全性算法、关于所述PDU会话的会话策略、或其组合中的至少一者;
至少部分地基于所传送的会话请求消息来验证所述SM NAS安全性模式命令;以及
至少部分地基于所述验证来传送SM NAS安全性模式完成消息。
24.如权利要求19所述的方法,其特征在于,接收所述会话响应消息进一步包括:
生成会话响应确收消息;
将所述会话响应确收消息传送到会话管理功能(SMF);以及
验证所述授权令牌。
25.一种在系统中用于无线通信的装备,包括:
用于接收会话请求消息以建立用于与用户装备(UE)相关联的逻辑数据网的协议数据单元(PDU)会话的装置,所述会话请求消息包括会话参数;
用于验证所述UE被授权建立用于所述逻辑数据网的所述PDU会话的装置;
用于至少部分地基于所述验证来接收与所述PDU会话相关联的密钥的装置;
用于至少部分地基于所接收到的密钥和所述会话参数来生成授权令牌的装置;以及
用于将包括所生成的授权令牌的会话响应消息传送到所述UE的装置。
26.如权利要求25所述的装备,其特征在于,所述用于接收所述密钥的装置包括用于从安全性锚功能(SEAF)接收所述密钥的装置,其中所述SEAF是维护至少部分地基于所述UE对网络的成功认证所导出的认证锚密钥的网络功能。
27.如权利要求26所述的装备,其特征在于,进一步包括:
用于在所述密钥响应消息中接收所述SMF密钥的装置,其中所述SMF密钥是至少部分地基于与所述SEAF相关联的SEAF密钥来导出的;以及
用于至少部分地基于所述SEAF密钥来对所述会话响应消息进行完整性保护的装置。
28.如权利要求25所述的装备,其特征在于,所述用于接收所述密钥的装置包括用于至少部分地基于可扩展认证协议(EAP)来从第三方认证、授权、和计费(AAA)服务器接收所述密钥的装置。
29.一种在系统中用于无线通信的装备,包括:
用于传送会话请求消息以建立用于逻辑数据网的物理数据单元(PDU)会话的装置,所述会话请求消息包括会话参数;以及
用于接收会话响应消息的装置,所述会话响应消息包括至少部分地基于会话管理功能(SMF)密钥和所述会话参数的授权令牌。
30.如权利要求29所述的装备,其特征在于,进一步包括:
用于至少部分地基于从由安全性锚功能(SEAF)维护的认证锚密钥所导出的SMF密钥来对所述会话请求消息进行完整性保护的装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762454685P | 2017-02-03 | 2017-02-03 | |
US62/454,685 | 2017-02-03 | ||
US15/783,260 | 2017-10-13 | ||
US15/783,260 US10841084B2 (en) | 2017-02-03 | 2017-10-13 | Session management authorization token |
PCT/US2018/013170 WO2018144200A1 (en) | 2017-02-03 | 2018-01-10 | Session management authorization token |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110291804A true CN110291804A (zh) | 2019-09-27 |
CN110291804B CN110291804B (zh) | 2023-02-17 |
Family
ID=63037435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880009677.8A Active CN110291804B (zh) | 2017-02-03 | 2018-01-10 | 一种涉及会话管理授权令牌的无线通信方法及装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10841084B2 (zh) |
EP (1) | EP3577929A1 (zh) |
CN (1) | CN110291804B (zh) |
TW (1) | TWI730212B (zh) |
WO (1) | WO2018144200A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572767A (zh) * | 2018-05-03 | 2021-10-29 | 霍尼韦尔国际公司 | 用于加密交通工具数据服务交换的系统和方法 |
CN114258689A (zh) * | 2019-08-26 | 2022-03-29 | 高通股份有限公司 | 5g广播/多播安全 |
WO2022143697A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 避免环路的方法及装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10517021B2 (en) | 2016-06-30 | 2019-12-24 | Evolve Cellular Inc. | Long term evolution-primary WiFi (LTE-PW) |
RU2761445C2 (ru) | 2017-01-30 | 2021-12-08 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способы для защиты целостности данных пользовательской плоскости |
EP4228301A1 (en) * | 2017-03-17 | 2023-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
FI3603238T3 (fi) * | 2017-03-20 | 2023-09-12 | Zte Corp | Verkon viipalointi -palvelutoiminto |
US10225355B2 (en) * | 2017-04-04 | 2019-03-05 | Facebook, Inc. | Methods and systems for abuse detection of zero-rated data |
EP3649761B1 (en) * | 2017-07-06 | 2021-12-22 | Telefonaktiebolaget LM Ericsson (PUBL) | User data transported over non-access stratum |
WO2019017836A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 一种会话处理方法及设备 |
CN109428853B (zh) * | 2017-08-21 | 2021-06-29 | 华为技术有限公司 | 一种通信方法和相关设备 |
EP4210371A1 (en) * | 2018-02-15 | 2023-07-12 | Telefonaktiebolaget LM Ericsson (publ) | Method for improving data transmission security |
US10944796B2 (en) | 2018-09-27 | 2021-03-09 | Palo Alto Networks, Inc. | Network slice-based security in mobile networks |
US10531305B1 (en) * | 2018-09-27 | 2020-01-07 | Palo Alto Networks, Inc. | Service-based security per subscription and/or equipment identifiers in mobile networks |
US10462653B1 (en) * | 2018-09-27 | 2019-10-29 | Palo Alto Networks, Inc. | Service-based security per data network name in mobile networks |
US10574670B1 (en) | 2018-09-27 | 2020-02-25 | Palo Alto Networks, Inc. | Multi-access distributed edge security in mobile networks |
US10477390B1 (en) * | 2018-09-27 | 2019-11-12 | Palo Alto Networks, Inc. | Service-based security per user location in mobile networks |
US11026275B2 (en) * | 2018-10-06 | 2021-06-01 | Mediatek Inc. | Handling of collision between PDU session establishment and release procedures |
WO2020145064A1 (en) * | 2019-01-11 | 2020-07-16 | Nec Corporation | A method and a device for enabling key re-usage in a communication network |
US11818579B2 (en) * | 2019-01-18 | 2023-11-14 | Apple Inc. | Evolved packed core (EPC) solution for restricted local operator services (RLOS) access using device authentication |
CN111669750B (zh) * | 2019-03-07 | 2021-08-03 | 华为技术有限公司 | 一种pdu会话二次验证的方法及装置 |
CN113519147B (zh) * | 2019-03-08 | 2024-05-28 | 联想(新加坡)私人有限公司 | 安全模式完整性验证 |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
WO2021022460A1 (zh) * | 2019-08-05 | 2021-02-11 | Oppo广东移动通信有限公司 | 一种会话验证方法、电子设备及存储介质 |
KR20210027976A (ko) * | 2019-09-03 | 2021-03-11 | 삼성전자주식회사 | 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치 |
US10785652B1 (en) * | 2019-09-11 | 2020-09-22 | Cisco Technology, Inc. | Secure remote access to a 5G private network through a private network slice |
EP4091351A4 (en) * | 2020-01-16 | 2023-10-04 | ZTE Corporation | METHOD, DEVICE AND SYSTEM FOR GENERATING AND MANAGING ANCHORING KEYS IN A COMMUNICATIONS NETWORK FOR ENCRYPTED COMMUNICATIONS WITH SERVICE APPLICATIONS |
CN111259356B (zh) * | 2020-02-17 | 2022-09-02 | 北京百度网讯科技有限公司 | 授权方法、辅助授权组件、管理服务器和计算机可读介质 |
WO2022019627A1 (en) * | 2020-07-20 | 2022-01-27 | Samsung Electronics Co., Ltd. | Methods and systems for establishing secure communication in wireless communication system |
CN112512043A (zh) * | 2020-10-22 | 2021-03-16 | 中兴通讯股份有限公司 | 一种会话请求方法、装置、终端及存储介质 |
EP4367867A1 (en) * | 2021-07-05 | 2024-05-15 | Telefonaktiebolaget LM Ericsson (publ) | Authorization of a user equipment to access a resource |
US11706614B2 (en) | 2021-07-16 | 2023-07-18 | Cisco Technology, Inc. | Direct SMF control plane with gNB |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150067328A1 (en) * | 2013-08-30 | 2015-03-05 | Verizon Patent And Licensing Inc. | Authenticating a user device to access services based on a device id |
US20150373523A1 (en) * | 2014-06-23 | 2015-12-24 | Samsung Electronics Co., Ltd. | Method and apparatus for optimizing internet communications |
CN105556891A (zh) * | 2013-06-15 | 2016-05-04 | 微软技术许可有限责任公司 | 通过被动客户端发送会话令牌 |
US20160127896A1 (en) * | 2014-11-03 | 2016-05-05 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2166724A1 (en) * | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
JP5865992B2 (ja) * | 2011-03-23 | 2016-02-17 | インターデイジタル パテント ホールディングス インコーポレイテッド | ネットワーク通信をセキュアにするためのシステムおよび方法 |
EP3281434B1 (en) * | 2015-04-08 | 2020-02-12 | Telefonaktiebolaget LM Ericsson (publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
US9882894B2 (en) * | 2015-12-15 | 2018-01-30 | Verizon Patent And Licensing Inc. | Secure authentication service |
-
2017
- 2017-10-13 US US15/783,260 patent/US10841084B2/en active Active
-
2018
- 2018-01-04 TW TW107100299A patent/TWI730212B/zh active
- 2018-01-10 CN CN201880009677.8A patent/CN110291804B/zh active Active
- 2018-01-10 WO PCT/US2018/013170 patent/WO2018144200A1/en unknown
- 2018-01-10 EP EP18702003.7A patent/EP3577929A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556891A (zh) * | 2013-06-15 | 2016-05-04 | 微软技术许可有限责任公司 | 通过被动客户端发送会话令牌 |
US20150067328A1 (en) * | 2013-08-30 | 2015-03-05 | Verizon Patent And Licensing Inc. | Authenticating a user device to access services based on a device id |
US20150373523A1 (en) * | 2014-06-23 | 2015-12-24 | Samsung Electronics Co., Ltd. | Method and apparatus for optimizing internet communications |
US20160127896A1 (en) * | 2014-11-03 | 2016-05-05 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
Non-Patent Citations (1)
Title |
---|
3GPP: ""33899-060"", 《3GPP SPECS\33_SERIES》, 26 November 2016 (2016-11-26), pages 53 - 69 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572767A (zh) * | 2018-05-03 | 2021-10-29 | 霍尼韦尔国际公司 | 用于加密交通工具数据服务交换的系统和方法 |
CN113572767B (zh) * | 2018-05-03 | 2023-07-04 | 霍尼韦尔国际公司 | 用于加密交通工具数据服务交换的系统和方法 |
CN114258689A (zh) * | 2019-08-26 | 2022-03-29 | 高通股份有限公司 | 5g广播/多播安全 |
CN114258689B (zh) * | 2019-08-26 | 2023-06-09 | 高通股份有限公司 | 5g广播/多播安全 |
WO2022143697A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 避免环路的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10841084B2 (en) | 2020-11-17 |
TWI730212B (zh) | 2021-06-11 |
WO2018144200A1 (en) | 2018-08-09 |
US20180227302A1 (en) | 2018-08-09 |
TW201832515A (zh) | 2018-09-01 |
CN110291804B (zh) | 2023-02-17 |
EP3577929A1 (en) | 2019-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110291804A (zh) | 会话管理授权令牌 | |
KR102517869B1 (ko) | 핸드오버를 위한 보안 키 유도 | |
CN110073700A (zh) | 针对随机接入初始消息传输和重传的上行链路传输参数选择 | |
WO2021222769A1 (en) | Relay sidelink communications for secure link establishment | |
CN109691157A (zh) | 基于扩展认证协议(eap)过程的执行来推导蜂窝网络的安全密钥的技术 | |
US10757754B2 (en) | Techniques for securing PDCP control PDU | |
WO2020092826A1 (en) | Identity based signature in system information protection | |
US11528137B2 (en) | Identity-based encryption of a message associated with a connection procedure | |
US11553335B2 (en) | Secure multiparty computation for Internet of Things communications | |
CN109691154A (zh) | 基于密钥刷新的按需网络功能重新认证 | |
TW201844015A (zh) | 對共享通道的免准許許可控制 | |
KR20210119399A (ko) | 중앙 유닛/분산 유닛 기능 분할을 통한 조기 데이터 송신 지원 | |
US20200356694A1 (en) | Architecture for device ownership, data provenance, governance and trade | |
US11546350B2 (en) | Data provenance | |
US11516667B2 (en) | Aggregate data provenance | |
WO2023158944A1 (en) | Techniques for data authentication in wireless communications systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |