CN113424564A - 支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法 - Google Patents

支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法 Download PDF

Info

Publication number
CN113424564A
CN113424564A CN202080013332.7A CN202080013332A CN113424564A CN 113424564 A CN113424564 A CN 113424564A CN 202080013332 A CN202080013332 A CN 202080013332A CN 113424564 A CN113424564 A CN 113424564A
Authority
CN
China
Prior art keywords
network slice
network
assistance information
selection assistance
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080013332.7A
Other languages
English (en)
Inventor
S·法琴
M·瓦法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN113424564A publication Critical patent/CN113424564A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开的各个方面包括被配置成授权与由外部提供商提供的服务相关联的网络切片的方法、网络服务器或组件和用户装备设备。各个方面通过以下操作来实现由经由与服务提供商相关联的网络组件连接到网络(例如,5G或新无线电网络)的用户装备设备接入和使用网络切片:生成经允许网络切片选择辅助信息(经允许NSSAI)和未经授权NSSAI,并且向用户装备设备发送经允许NSSAI和未经授权NSSAI。

Description

支持因切片而异的二级认证和授权的设备触发的重认证的系 统和方法
相关申请
本申请要求于2019年2月15日提交的题为“Systems and Methods of SupportingDevice Triggered Re-Authentication of Slice-Specific Secondary Authenticationand Authorization(支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法)”的美国临时申请62/806,575的优先权权益,该临时申请的全部内容通过援引且出于所有目的被纳入于此。
背景
蜂窝和无线通信技术在过去若干年出现了爆炸性增长。更好的通信硬件、更大的网络和更可靠的协议推动了这种增长。无线服务提供商现在能够为他们的客户提供一系列不断扩展的特征和服务,并为用户提供前所未有的访问信息、资源和通信的水平。为了跟上这些服务增强的步伐,用户装备设备(例如,蜂窝电话、平板、膝上型计算机等)变得比以往任何时候都更快和更强大,并且现在通常包括多个处理器、片上系统(SoC)、存储器、以及支持高速通信并且允许设备用户在他们的用户装备设备上执行复杂且耗电的软件应用的其他资源(例如,电源轨等)。
概述
各个方面包括由网络服务器执行的用于授权接入与由外部提供商提供的服务相关联的网络切片以供经由与服务提供商相关联的网络组件连接到网络的用户装备设备接入和使用的方法。各个方面可包括:生成标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;以及向用户装备设备发送经允许网络切片选择辅助信息和经拒绝网络切片选择辅助信息。
在一些方面,生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息可包括:生成标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片并且包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值的网络切片选择辅助信息。
在一些方面,生成标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息可包括:生成标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAI IE)。在一些方面,生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息可包括:生成标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
进一步方面可包括一种网络服务器,该网络服务器被配置成执行以上概述的各方法的一个或多个操作。进一步方面可包括其上存储有处理器可执行指令的非瞬态处理器可读存储介质,该处理器可执行指令被配置成使处理器或服务器执行以上概述的各方法的操作。进一步方面包括一种网络服务器,该网络服务器具有用于执行以上概述的各方法的各功能的装置。
进一步方面包括由经由与服务提供商相关联的网络组件连接到网络的用户装备设备中的处理器执行的用于接入与由外部提供商提供的服务相关联的网络切片以供该用户装备设备接入和使用的方法。此类方面可包括从网络服务器接收标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;从网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;向所请求的网络切片选择辅助信息信息元素(所请求的NSSAI IE)添加在经拒绝网络切片选择辅助信息中所包括的网络切片;以及由用户装备设备中的处理器向网络服务器发送所请求的NSSAI IE。
在一些方面,接收标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息可包括:接收标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许NSSAI IE,并且从网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息可包括:接收标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
一些方面可包括向所请求的NSSAI IE添加在针对在其上向网络服务器发送所请求的NSSAI IE的接入类型的经允许NSSAI中所包括的网络切片。一些方面可包括放弃对在经拒绝网络切片选择辅助信息中所包括的网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成。一些方面可包括确定因网络切片而异的授权规程是否已经完成,以及响应于确定因网络切片而异的授权规程已经完成、网络切片现在能被授权、或者网络切片应被重新提交以供外部提供商授权,向所请求的NSSAI IE添加在经拒绝NSSAI中所包括的网络切片。一些方面可以包括确定在经拒绝NSSAI中所包括的网络切片是否应被重新提交以供外部提供商授权。
进一步方面可包括一种具有处理器的用户装备设备,该处理器被配置成执行以上概述的各方法的一个或多个操作。进一步方面可包括其上存储有处理器可执行指令的非瞬态处理器可读存储介质,该处理器可执行指令被配置成使用户装备设备的处理器执行以上概述的各方法的操作。进一步方面包括一种用户装备设备,该用户装备设备具有用于执行以上概述的各方法的各功能的装置。
附图简述
纳入本文且构成本说明书一部分的附图解说了权利要求书的示例性方面,并与以上给出的概括描述和下面给出的详细描述一起用来解释权利要求书的特征。
图1是概念性地解说示例电信系统的系统框图。
图2是根据本公开的各个方面的可被配置成支持因切片而异的二级认证和授权的设备触发的重认证的计算系统的组件框图。
图3是解说根据各个实施例的通信系统中被配置成执行注册以便支持网络切片的各组件之间的操作和通信的呼叫流图。
图4是解说根据一实施例的通信系统中被配置成执行因网络切片而异的二级认证和授权规程的各组件之间的操作和通信的呼叫流图。
图5是解说根据一实施例的通信系统中被配置成执行AAA服务器触发的因网络切片而异的二级重认证和重授权规程的各组件之间的操作和通信的呼叫流图。
图6是解说根据一实施例的通信系统中被配置成执行AAA服务器触发的因网络切片而异的二级授权撤销的各组件之间的操作和通信的呼叫流图。
图7-9是解说根据各个实施例的执行因网络切片而异的二级认证和授权的方法的过程流图。
图10是根据各个实施例的适合于触发因网络切片而异的二级认证和授权的重认证的用户装备设备的组件框图。
图11是适用于各个实施例的网络服务器的组件框图。
详细描述
将参照附图详细描述各个方面。在可能之处,相同附图标记将贯穿附图用于指代相同或类似部分。对特定示例和实现作出的引述用于解说性目的,而无意限定权利要求的范围。
各个实施例包括用于高效地授权和/或重授权与由外部提供商提供的服务相关联的网络切片以供经由与服务提供商相关联的网络组件连接到网络(例如,5G或新无线电网络)的用户装备设备接入和使用的方法以及被配置成实现这些方法的计算设备(例如,用户装备设备、网络服务器等)。网络组件(诸如核心接入和移动性管理功能(AMF)组件)可被配置成生成并且向用户装备设备发送经允许网络切片选择辅助信息(经允许NSSAI)信息元素(IE)、待决NSSAI IE和/或未经授权的NSSAI IE。经允许NSSAI IE可以标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片。未经授权NSSAI(或待决NSSAI)IE可以标识由服务提供商授权但未通过由外部提供商进行的授权/验证的网络切片。
用户装备设备中的处理器可被配置成周期性地或基于接收到触发来确定在待决NSSAI IE中所包括的网络切片是否应被重新提交以供外部提供商授权或验证。响应于确定网络切片应被重新提交,处理器可以执行注册规程,该注册规程包括向所请求的NSSAI(所请求的NSSAI IE)添加在待决NSSAI IE中(或在未经授权NSSAI IE中)所包括的网络切片,并且向AMF发送所请求的NSSAI IE。
为了保护网络免受可能由重复请求对网络在未经授权NSSAI元素中包括的切片的授权而引起的拒绝服务攻击和过多网络话务,AMF可被配置成响应于AMF确定用户装备已经重复不成功地尝试对已经重复地未通过由外部提供商进行的授权/验证的网络切片的注册,向针对注册区域的经拒绝NSSAI元素添加网络切片。为了保护网络免受可能由重复请求对网络在未经授权NSSAI元素中包括的切片的授权而引起的拒绝服务攻击和过多网络话务,AMF可被配置成提供与该切片相关联的因切片而异的退避定时器;在接收到此类定时器之际,用户装备可以在所请求的NSSAI中排除或不包括与该退避定时器相关联的切片的S-NSSAI,直到该定时器期满。
术语“用户装备设备”和“用户装备”在本文可互换地使用以指以下各项中的任一个或全部:蜂窝电话、智能电话、便携式计算设备、个人或移动多媒体播放器、膝上型计算机、平板计算机、智能本、IoT设备、掌上计算机、无线电子邮件接收器、启用因特网的多媒体蜂窝电话、连通交通工具、无线游戏控制器、以及包括存储器、无线通信组件和可编程处理器的类似的电子设备。
术语“片上系统”(SOC)在本文中用于指代包含集成在单个基板上的多个资源和/或处理器的单个集成电路(IC)芯片。单个SOC可包含用于数字、模拟、混合信号和射频功能的电路系统。单个SOC还可包括任何数目的通用和/或专用处理器(数字信号处理器、调制解调器处理器、视频处理器等)、存储器块(例如,ROM、RAM、闪存等)、以及资源(例如,定时器、电压调节器、振荡器等)。各SoC还可包括用于控制集成资源和处理器、以及用于控制外围设备的软件。许多用户装备设备包括作为设备的CPU来操作的SOC(在本文中为“SOC-CPU”)。
术语“系统级封装”(SIP)在本文中被用来指代可包含多个资源、计算单元、两个或更多个IC芯片上的核和/或处理器、基板或SOC的单个模块或封装。例如,SIP可包括在其上以垂直配置堆叠有多个IC芯片或半导体管芯的单个基板。类似地,SIP可包括多个IC或半导体管芯在其上被封装到统一基板中的一个或多个多芯片模块(MCM)。SIP还可包括经由高速通信电路系统耦合在一起并紧邻地封装在一起(诸如在单个主板上或在单个移动通信设备中)的多个独立的SOC。SOC的邻近性促成了高速通信以及存储器和资源的共享。
术语“多核处理器”在本文中可被用于指代包含被配置成读取和执行程序指令的两个或更多个独立处理核(例如,CPU核、IP核、GPU核等)的单个集成电路(IC)芯片或芯片封装。SOC可包括多个多核处理器,并且SOC中的每个处理器可被称为核。术语“多处理器”在本文中可用于指代包括被配置成读取和执行程序指令的两个或更多个处理单元的系统或设备。
在本申请中,术语“订户”可用于由网络运营商所提供的服务的最终消费者。
在本申请中,术语“控制面”可用于指代各网络组件之间的信令话务。控制面数据通常不包括有效载荷或实际用户数据。控制面数据的示例包括与通信设立、安全性、认证、计费、策略规则实施等相关的信息。
在本申请中,术语“基础设施即服务(IaaS)”可用于指代经由云计算环境或在因特网上向消费者提供基本或基础计算基础设施资源(例如,计算功率、存储器、网络连接性、磁盘空间等)的组件或系统。IaaS系统可以消除网络运营商和/或装备制造商购买和管理专有计算资源或设施的需要。IaaS系统可依赖于虚拟化和/或提供计算基础设施作为虚拟机或虚拟化计算资源。
在本申请中,术语“软件定义的网络(SDN)”可用于指代通过以下操作实现网络可编程性的组件或系统:利用IaaS系统,将管理和控制面与数据面分开,向网络装备提供可编程接口,对网络装备进行集中式控制而无需物理接入等。
本申请中,术语“网络功能虚拟化(NFV)”可用于指代利用虚拟化技术来使现有网络基础设施(用户面和控制面两者)能够被合并(例如,在用户面和控制面中的每一者内的各元素/各功能之中)和虚拟化以使得其可在商用硬件上或IaaS系统内的虚拟化环境中操作的组件、系统和技术。
在本申请中,术语“服务提供商”可用于指代向消费者提供对服务(例如,蜂窝订阅计划、路侧辅助、SiriusXM等)或因特网的接入的网络、技术或实体(例如,网络运营商(诸如AT&T)、车辆制造商(诸如福特)等)。服务提供商技术和网络的示例包括第三代合作伙伴项目(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、高速下行链路分组接入(HSDPA)、3GSM、通用分组无线电服务(GPRS)、码分多址(CDMA)系统(例如,cdmaOne、CDMA2000TM)、增强型数据率GSM演进(EDGE)、高级移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据最优化(EV-DO)、数字增强型无绳电信(DECT)、微波接入全球互通(WiMAX)、无线局域网(WLAN)、Wi-Fi保护接入I和II(WPA、WPA2)、
Figure BDA0003202483800000062
陆地移动无线电(LMR)、以及集成数字增强型网络(iden)。这些技术中的每一种涉及例如数据、信令和/或内容消息的传输和接收。
术语“外部提供商”在本文中可用于指代向消费者提供对服务(例如,路侧辅助、SiriusXM等)的接入,并且是与分配网络资源以向消费者提供对因特网或IP服务的接入的服务提供商分开的法律实体的第三方(例如,车辆制造商(诸如福特、宝马)等)或外部服务提供商(例如,网络运营商(诸如VERIZON)等)。
为了便于参考,各种实施例的以下描述包括在下表中定义的首字母缩略词。
Figure BDA0003202483800000061
Figure BDA0003202483800000071
网络切片是一种与软件定义的网络(SDN)和网络功能虚拟化(NFV)同族的虚拟网络架构,其允许经由将网络架构划分为虚拟元素来在共享物理基础设施、商用硬件或IaaS上创建多个虚拟网络(“网络切片”)。
术语“虚拟化网络功能(VNF)”可在本申请中用于指代被配置成使用虚拟化技术来实现网络功能的组件、系统或网络元件。例如,VNF可以是可被部署在虚拟化基础设施(例如,计算、存储和网络)上的网络功能的软件实现。VNF可被包括并且用作网络功能虚拟化(NFV)解决方案的一部分。
一般而言,通信网络包括各自负责为该网络提供或实现特定功能性的多个节点、系统和/或组件。例如,5G或新无线电(NR)网络可包括无线电接入网((R)AN)组件、核心接入和移动性管理功能(AMF)组件、策略控制功能(PCF)组件、计费系统、实施组件、会话管理功能(SMF)组件、认证服务器功能(AUSF)组件、统一数据管理(UDM)组件、用户面功能(UPF)组件、认证、授权和记账(AAA)组件以及应用功能(AF)组件。在各实施例中,这些组件中的任一者或全部可被实现为虚拟化网络功能(VNF)。
网络切片可以基于网络切片选择辅助信息(NSSAI)来标识,该NSSAI可被包括在控制面或在用户装备(UE)与网络组件之间传达的信令消息中。NSSAI可包括各自标识网络切片的特定实例的单网络切片选择辅助信息(S-NSSAI)元素的列表或集合。S-NSSAI可包括以特征和服务的形式标识预期网络切片行为的切片/服务类型(SST)信息元素、在具有相同SST的多个网络切片之间进行进一步区分的切片区分器(SD)信息元素、以及标识UE可接入的与该S-NSSAI相关联的网络的PLMN ID。目前,3GPP标准支持在NSSAI内包括至多达八(8)个S-NSSAI。这允许单个UE一次由至多达八个网络切片服务。
为了接入网络切片,UE通常首先执行注册请求规程,在该注册请求规程中,它向网络中的核心接入和移动性管理功能(AMF)组件提供所请求的NSSAI消息。作为响应,AMF组件执行各种认证操作,其可包括基于本地策略、UE的订阅、存储在UE的SIM卡中的信息等来执行某些检查。认证操作还可包括验证可提供给UE(例如,提供以供UE接入和使用)的网络切片。
如果这些认证操作成功,则AMF组件(或其他组件)可以对网络切片进行授权,并且生成且向UE发送经允许NSSAI消息,该经允许NSSAI消息通知UE该UE可接入和使用的经验证的网络切片。响应于接收到经允许NSSAI消息,UE可以执行各种PDU会话建立操作以建立到网络切片的连通性。
AMF组件还可在认证(例如,验证、授权等)失败(诸如在不支持网络切片,AMF不支持UE当前所在的注册区域时等)的情况下向UE发送经拒绝NSSAI消息。由于经拒绝NSSAI的工作方式,接收到经拒绝NSSAI消息的UE可被阻止接入该网络切片达延长的或不定的时间段。即,为了防止网络上的黑客和拒绝服务攻击,UE不能重试使用该S-NSSAI(即,尝试重新注册并且将此类S-NSSAI添加到所请求的NSSAI)。这适用于注册区域(如果S-NSSAI以原因指示“RA”被拒绝)或PLMN(如果S-NSSAI以原因指示“PLMN”被拒绝,这在S-NSSAI失败并非是RA相关的情况下是更可能的场景)。
可存在网络运营商将其网络资源分配给的一些服务,但是这些服务最终由外部服务提供商提供。例如,因特网连通的机动车辆可包括由制造商(例如,福特、宝马等)或外部服务提供商提供并且由网络运营商(例如,AT&T)分配的网络资源所支持的订阅计划或服务(路侧辅助、SiriusXM等)。对于这些服务,网络运营商(例如,AT&T)可以或可以不直接访问确定UE是否可以接入或使用与服务相关联的网络切片所需的记账、支付或订阅信息。相反,此类信息通常仅能由最终负责服务的外部服务提供商的AAA服务器(即,AAA-S)访问。
对于此类服务,除了由移动网络运营商进行的其中AMF确保服务和网络切片由网络支持的“主要”认证操作之外,AMF可能还被要求执行因切片而异的二级认证(SSSA)操作以确保所请求的网络切片的接入和使用被外部服务提供商或第三方准许。
因此,所请求的NSSAI中的一些S-NSSAI可经受因切片而异的二级认证(SSSA),并且可能需要由向UE提供因切片而异的服务的服务提供商的AAA服务器进行认证和/或授权。由于SSSA操作可能比主要认证操作更耗时,因此AMF可以确定针对S-NSSAI中的任一者是否要求SSSA,并且向UE发送仅针对不要求SSSA的经验证的网络切片的经允许NSSAI消息。
AMF可以发起针对被确定为要求SSSA的经验证网络切片的SSSA规程,并且通知UE该请求是待决二级认证(例如,通过发送包括注册接受和待决因切片而异的二级认证数据字段的N2消息)。当SSSA规程完成时,AMF可以向UE发送新的经允许NSSAI消息,该新的经允许NSSAI消息标识先前允许的网络切片(其不要求SSSA并且由移动网络运营商基于订阅信息和AMF本地策略授权)和新允许的网络切片(其由移动网络运营商基于订阅信息和AMF本地策略授权,并且SSSA规程针对其成功)。
当前不存在明确的标准来解决SSSA规程针对S-NSSAI失败的情况。由于用户稍后可能修复授权问题(例如,向服务提供商支付帐单、修复向服务提供商的订阅等),因此在SSSA规程失败时向经拒绝NSSAI添加S-NSSAI是有问题的。这是因为,由于安全性考虑,UE不能在S-NSSAI已经被添加到经拒绝NSSAI之后重试使用该S-NSSAI(即,尝试重新注册并且将此类S-NSSAI添加到所请求的NSSAI)。这适用于注册区域(如果S-NSSAI以原因指示“RA”被拒绝)或PLMN(如果S-NSSAI以原因指示“PLMN”被拒绝,这在S-NSSAI失败并非是RA相关的情况下是更可能的场景)。
此外,认证过程总是由认证者(例如,与AMF相关联的网络运营商等)新发起的。当认证成功时,系统生成并且维护将AMF与外部服务提供商的AAA服务器(AAA-S)相关联的状态信息。该关联可被用于稍后重认证先前的认证、撤销认证等。然而,当SSSA规程失败(网络切片被拒绝)时,系统不维护可用于标识AMF与AAA-S服务器之间的关联的任何状态信息。如果导致SSSA规程失败的条件得到缓解(即,用户稍后修复授权问题,支付账单等),则使用现有技术,重认证无法由AAA-S触发,因为在AAA-S与AMF之间不存在有效关联。
为了解决这些和其他问题,各种实施例包括被配置成生成和使用标识SSSA规程针对其失败的经允许/经验证S-NSSAI的未经授权网络切片选择辅助信息(NSSAI)信息元素(IE)的组件(例如,UE、AMF等)。即,当组件执行注册操作并且生成经允许NSSAI IE时,这些组件还可生成并且向UE发送“未经授权NSSAI”(或“待决NSSAI”)IE,其包括经受认证(或进一步认证、重认证等)的所有NSSAI的列表。即,由AMF发送的待决NSSAI IE可以通知UE关于因网络切片而异的认证和授权规程针对其待决的(诸)S-NSSAI。
在一些实施例中,在针对要求SSSA的所有S-NSSAI执行SSSA之际,网络服务器(例如,AMF)可以执行UE配置更新规程并且向UE发送新的经允许NSSAI(添加SSSA针对其成功的S-NSSAI)、包含SSSA规程针对其失败的经允许/经验证S-NSSAI的未经授权NSSAI、以及关于SSSA规程针对其失败数次的经允许/经验证S-NSSAI的经拒绝NSSAI。AMF还可以为SSSA规程针对其失败数次的经允许/经验证S-NSSAI提供未经授权S-NSSAI退避定时器。
UE处理器可被配置成周期性地或者响应于对使用网络切片的尝试来确定未经授权NSSAI中的S-NSSAI是否已经被授权。响应于确定未经授权NSSAI中的S-NSSAI已经被授权(例如,用户向授权S-NSSAI的提供商支付了账单),UE可以执行注册规程并且将未经授权NSSAI中的S-NSSAI中的任一者包括在所请求的NSSAI中。为了保护网络免受持续的未经授权尝试,网络服务器(例如,AMF)可被配置成响应于确定UE已经重复地重新尝试注册未经授权NSSAI中所包括的S-NSSAI并且针对该S-NSSAI的SSSA不断失败而将S-NSSAI放置在针对注册区域的经拒绝NSSAI中。
订阅信息可包含一个或多个S-NSSAI,即,订阅的S-NSSAI。基于运营商的策略,一个或多个订阅的S-NSSAI可被标记为默认S-NSSAI。如果S-NSSAI被标记为默认,则在UE未在注册请求消息中作为所请求的NSSAI的一部分向网络发送任何有效的S-NSSAI时,网络被预期以相关的适用网络切片实例服务UE。
网络(例如,AMF等)可以对照订阅信息来验证UE在注册请求中提供的所请求的NSSAI。针对每个S-NSSAI的订阅信息可包含订阅的DNN列表和一个默认的DNN、以及关于S-NSSAI是否经受因网络切片而异的二级认证和授权的指示。
在漫游情形中,UDM可以仅向VPLMN提供来自HPLMN允许VPLMN中的UE的订阅的S-NSSAI中的S-NSSAI。当UDM向服务AMF更新(诸)订阅的S-NSSAI时,基于该AMF中的配置,AMF自身或NSSF确定针对服务PLMN的经配置NSSAI和/或经允许NSSAI到(诸)订阅的S-NSSAI的映射。服务AMF随后用以上信息来更新UE。
通用公共订阅标识符(GPSI)可被用于在3GPP系统之外的不同数据网络中寻址3GPP订阅。3GPP系统在订阅数据内存储GPSI与对应SUPI之间的关联。GPSI是在3GPP系统内部和外部使用的公共标识符。GPSI可以是MSISDN或外部标识符。如果MSISDN被包括在订阅数据中,则在5GS和EPS两者中支持相同MSISDN值可以是可能的。GPSI可被分配给其订阅信息包含关于至少一个S-NSSAI经受因网络切片而异的二级认证和授权的指示的UE。
应注意,GPSI与SUPI之间不存在隐含的1对1关系。
当UE在一接入类型上向PLMN注册时,如果UE针对该PLMN具有针对该PLMN的经配置NSSAI并且该接入类型具有经允许NSSAI,则除了5G-S-TMSI(如果一个5G-S-TMSI被指派给UE)之外,UE还可以在AS层和NAS层中向网络提供包含与UE希望注册的(诸)切片相对应的(诸)S-NSSAI的所请求的NSSAI。所请求的NSSAI可以是以下之一:经配置NSSAI或其子集,如下所述(例如,如果UE不具有针对服务PLMN针对该接入类型的经允许NSSAI);针对在其上发送所请求的NSSAI的接入类型的经允许NSSAI或其子集;针对在其上发送所请求的NSSAI的接入类型的经允许NSSAI或其子集、加上来自经配置NSSAI的尚未在针对该接入类型的经允许NSSAI中的一个或多个S-NSSAI,如下所述;或者针对在其上发送所请求的NSSAI的接入类型的经允许NSSAI或其子集、加上来自未经授权NSSAI的一个或多个S-NSSAI。
如果UE处理器正在执行操作以仅注册来自经配置NSSAI或经允许NSSAI中的S-NSSAI子集,以能够向一些网络切片注册(例如,以建立用于某个(某些)应用的PDU会话)并且UE具有URSP中的NSSP,则UE处理器使用URSP中的NSSP来确保在所请求的NSSAI中所包括的S-NSSAI与URSP中的NSSP不冲突。
所请求的NSSAI中所提供的经配置NSSAI中的S-NSSAI子集包括经配置NSSAI中适用于该PLMN的一个或多个S-NSSAI(如果存在),并且针对该一个或多个S-NSSAI,没有对应的S-NSSAI已经在针对该PLMN针对该接入类型的经允许NSSAI中存在。UE处理器可以不在所请求的NSSAI中包括当前被网络拒绝(即,在当前注册区域中被拒绝或在PLMN中被拒绝)的任何S-NSSAI。对于向针对其不存在适用于该PLMN的经配置NSSAI或经允许NSSAI的PLMN的注册,在所请求的NSSAI中提供的S-NSSAI对应于在默认配置的NSSAI中的(诸)S-NSSAI。
当UE基于实现相关机制来确定S-NSSAI可被授权时,UE处理器在所请求的NSSAI中包括来自未经授权NSSAI中的一个或多个S-NSSAI。
当UE处理器在一接入类型上向PLMN注册时,UE处理器还可以在注册请求消息中指示所请求的NSSAI何时基于默认配置的NSSAI。
UE处理器可以在RRC连接建立中和到N3IWF的连接的建立(如适用)中和NAS注册规程消息中包括所请求的NSSAI。然而,UE处理器可以不在RRC连接建立或初始NAS消息中指示任何NSSAI,除非其具有针对对应PLMN的经配置NSSAI、针对对应PLMN和接入类型的经允许NSSAI、或默认配置的NSSAI。(R)AN可以在该UE与使用分别在RRC连接建立或连接到N3IWF期间获取的所请求的NSSAI来选择的AMF之间路由NAS信令。如果(R)AN无法基于所请求的NSSAI来选择AMF,则(R)AN将NAS信令路由到来自默认AMF集合中的AMF。在NAS信令中,UE处理器提供所请求的NSSAI中的每个S-NSSAI到对应HPLMN S-NSSAI的映射。
当UE向PLMN注册时,如果对于该PLMN,UE处理器在建立到(R)AN的连接时尚未包括所请求的NSSAI或GUAMI,则(R)AN可以从该UE向默认AMF/从默认AMF向该UE路由所有NAS信令。当在RRC连接建立中或到N3IWF的连接建立中从UE接收到所请求的NSSAI和5G-S-TMSI或GUAMI时,如果5G-AN可以到达与该5G-S-TMSI或GUAMI相对应的AMF,则5G-AN将请求转发给该AMF。否则,5G-AN基于UE所提供的所请求的NSSAI来选择合适的AMF,并且将请求转发给所选AMF。如果5G-AN无法基于所请求的NSSAI来选择AMF,则请求被发送到默认AMF。
当由AN选择的AMF接收到UE注册请求时,作为注册规程的一部分,AMF可以查询UDM以检索包括订阅的S-NSSAI的UE订阅信息。AMF基于订阅的S-NSSAI来验证所请求的NSSAI中的(诸)S-NSSAI是否被准许(以标识AMF可使用到由UE在NAS消息中针对所请求的NSSAI中的每个S-NSSAI提供的HPLMN S-NSSAI的映射的订阅的S-NSSAI)。当AMF中的UE上下文尚未包括针对对应接入类型的经允许NSSAI时,AMF查询NSSF,除非在基于该AMF中的配置,允许AMF确定其是否可以服务UE的情形中。NSSF的地址在AMF中本地配置。
应注意,AMF中的配置可取决于运营商的策略。
当AMF中的UE上下文已经包括针对对应接入类型的经允许NSSAI时,基于针对该AMF的配置,可以允许AMF确定其是否可以服务UE。
取决于实现如以上所述的配置,可以允许AMF确定其是否可以服务UE,并且执行以下操作:AMF检查其是否可以服务在订阅的S-NSSAI中存在的来自所请求的NSSAI中的所有S-NSSAI(潜在地使用用于在HPLMN与服务PLMN之间映射S-NSSAI值的配置),或者在未提供所请求的NSSAI或在订阅的S-NSSAI中不存在所请求的NSSAI中的任何S-NSSAI的情形中,在订阅的S-NSSAI中所有S-NSSAI被标记为默认。如果AMF可以服务所请求的NSSAI中的S-NSSAI,则AMF仍然是针对UE的服务AMF。经允许NSSAI随后包括所请求的NSSAI中基于订阅的S-NSSAI准许的(诸)S-NSSAI的列表,或者如果未提供所请求的NSSAI,则经允许NSSAI包括在订阅的S-NSSAI中被标记为默认且还考虑如第5.15.8节中描述的能够服务当前UE的跟踪区域中的经允许NSSAI中的(诸)S-NSSAI的网络切片实例的可用性的所有S-NSSAI。如果在经允许NSSAI中所包括的(诸)S-NSSAI需要被映射到订阅的(诸)S-NSSAI值,其还确定该映射。如果未提供所请求的NSSAI,或者所请求的NSSAI包括在服务PLMN中无效的S-NSSAI,或者UE指示所请求的NSSAI基于默认配置的NSSAI,则AMF还可基于(诸)订阅的S-NSSAI和运营商的配置来确定针对服务PLMN的经配置NSSAI,以及如果适用,经配置NSSAI到HPLMN S-NSSAI的相关联映射,因此这些可在UE中配置。随后执行步骤(C)。否则,AMF查询NSSF(参见以下(B))。
当如上所述需要时,AMF需要查询NSSF并且执行以下操作:AMF向NSSF查询所请求的NSSAI、默认配置的NSSAI指示、所请求的NSSAI到HPLMN S-NSSAI的映射、订阅的S-NSSAI(具有关于是否被标记为默认S-NSSAI的指示)、针对其他接入类型可能具有的任何经允许NSSAI(包括其到HPLMN S-NSSAI的映射)、SUPI的PLMN ID和(诸)UE的当前跟踪区域。
应注意,当指示不止一个UE的跟踪区域时,UE正使用不止一个接入类型。
基于该信息、本地配置和其他本地可用信息(包括针对UE的当前跟踪区域中的RAN能力或由NWDAF提供的网络切片实例的负载水平信息),NSSF执行以下操作。NSSF基于将订阅的S-NSSAI与所请求的NSSAI到HPLMN S-NSSAI的映射中的S-NSSAI进行比较来验证所请求的NSSAI中的哪个(哪些)S-NSSAI被准许。在订阅的S-NSSAI中不存在来自所请求的NSSAI中的S-NSSAI的情形中,NSSF考虑订阅的S-NSSAI中被标记为默认的(诸)S-NSSAI。NSSF选择(诸)网络切片实例来服务UE。当UE的跟踪区域中的多个网络切片实例能够服务给定S-NSSAI时,基于运营商的配置,NSSF可以选择其中之一来服务UE,或者NSSF可以推迟对网络切片实例的选择,直到需要选择网络切片实例内的NF/服务。NSSF确定要用于服务UE的目标AMF集合,或者基于配置,确定(诸)候选AMF的列表(可能在查询NRF之后)。
应注意,如果从NSSF返回的(诸)目标AMF是(诸)候选AMF的列表,则注册请求消息仅能经由初始AMF与所选目标AMF之间的直接信令来重定向。
NSSF确定针对(诸)适用的接入类型的(诸)经允许NSSAI,该经允许NSSAI包括所请求的NSSAI中基于订阅的S-NSSAI准许的(诸)S-NSSAI的列表,或者如果未提供所请求的NSSAI,则包括在订阅的S-NSSAI中被标记为默认且还考虑能够服务当前UE的跟踪区域中的经允许NSSAI中的(诸)S-NSSAI的网络切片实例的可用性的所有S-NSSAI。如果需要,NSSF还确定(诸)经允许NSSAI中的每个S-NSSAI到订阅的S-NSSAI的映射。基于运营商配置,NSSF可以确定要用于选择(诸)所选网络切片实例内的NF/服务的(诸)NRF。
可以执行附加处理以确定漫游场景中的(诸)经允许NSSAI以及到订阅的S-NSSAI的映射。如果未提供所请求的NSSAI,或者所请求的NSSAI包括在服务PLMN中无效的S-NSSAI,或者从AMF接收到默认配置的NSSAI指示,则NSSF还可基于(诸)订阅的S-NSSAI和运营商配置来确定针对服务PLMN的经配置NSSAI,以及如果适用,经配置NSSAI到HPLMN S-NSSAI的相关联映射,因此这些可在UE中配置。NSSF向当前AMF返回针对适用接入类型的经允许NSSAI、经允许NSSAI中的每个S-NSSAI到订阅的S-NSSAI的映射(如果被确定的话)、和目标AMF集合或基于配置的(诸)候选AMF的列表。NSSF可以返回要用于在(诸)所选网络切片实例内选择NF/服务的(诸)NRF、以及要用于从AMF集合确定(诸)候选AMF的列表的(诸)NRF。NSSF可以返回要与对应于某些S-NSSAI的(诸)网络切片实例相关联的(诸)NSI ID。NSSF可以返回(诸)经拒绝S-NSSAI。NSSF可以返回针对服务PLMN的经配置NSSAI以及经配置NSSAI到HPLMN S-NSSAI的相关联映射。取决于可用信息且基于配置,AMF可以向(例如,本地预配置或由NSSF提供的)恰适的NRF查询目标AMF集合。NRF返回候选AMF的列表。如果需要重新路由到目标服务AMF,则当前AMF将注册请求重新路由到目标服务AMF。
服务AMF可以确定注册区域,以使得针对该注册区域的经允许NSSAI中的所有S-NSSAI在该注册区域的所有跟踪区域中都可用(并且还考虑其他方面),并且随后向UE返回这一经允许NSSAI以及经允许NSSAI到订阅的S-NSSAI的映射(如果提供)。AMF可以返回(诸)经拒绝S-NSSAI。
应注意,由于在PLMN中存在用于非3GPP接入的单个不同注册区域,因此在针对该注册区域(即,用于非3GPP接入)的经允许NSSAI中的各S-NSSAI在PLMN中是同类可用的。
当未包括所请求的NSSAI,或者所请求的NSSAI中的S-NSSAI到HPLMN S-NSSAI的映射不正确,或者所请求的NSSAI在PLMN中被认为是无效的并且如此所请求的NSSAI中的至少一个S-NSSAI由于不可由UE在PLMN中使用而被拒绝,或者UE指示所请求的NSSAI基于默认配置的NSSAI,则AMF可以更新针对PLMN的UE切片配置信息。
如果所请求的NSSAI包括映射到HPLMN中经受因网络切片而异的二级认证和授权的S-NSSAI的S-NSSAI,则AMF可以在经允许NSSAI中仅指示未经受因网络切片而异的二级认证和授权的那些S-NSSAI,并且可以向UE指示将执行因切片而异的二级认证。随后,AMF可以发起针对需要其的每个S-NSSAI的因网络切片而异的二级认证和授权规程。在因网络切片而异的二级认证和授权步骤结束时,UE可以获取新的经允许NSSAI,其也包含经受因网络切片而异的二级认证和授权且认证和授权针对其成功的S-NSSAI。如果要求AMF改变,则这可以由AMF使用指示要求UE重新注册的UE配置更新规程来触发。UE还可以获取未经授权NSSAI,其包含经受因网络切片而异的二级认证和授权且因网络切片而异的二级认证和授权针对其已经失败的S-NSSAI。
如果所请求的NSSAI仅包括映射到HPLMN中经受因网络切片而异的二级认证和授权的S-NSSAI的S-NSSAI,并且因网络切片而异的二级认证和授权针对所请求的NSSAI中的所有S-NSSAI都失败,则UE未获取经允许NSSAI。
服务PLMN可基于订阅信息来执行针对HPLMN中经受因网络切片而异的二级认证和授权的S-NSSAI的因网络切片而异的二级认证和授权。
为了执行针对S-NSSAI的因网络切片而异的二级认证和授权,AMF为S-NSSAI调用基于EAP的因网络切片而异的二级授权规程。该规程可以由AMF随时调用(诸如在UE向AMF注册并且HPLMN中映射到所请求的NSSAI中的S-NSSAI的S-NSSAI之一正需要因网络切片而异的二级认证和授权,或者因网络切片而异的AAA服务器触发针对S-NSSAI的UE重认证和授权,或者AMF基于运营商策略或订阅改变来决定要发起针对先前授权的某个S-NSSAI的因网络切片而异的二级认证和授权规程时)。
在成功或不成功的UE因网络切片而异的二级认证和授权之后,AMF中的UE上下文可以保留UE对于HPLMN的相关特定S-NSSAI的认证和授权状态,直到UE在PLMN中保持RM-REGISTERED(RM注册),使得AMF不在与PLMN的每个注册规程处执行针对UE的因网络切片而异的二级认证和授权。
因网络切片而异的AAA服务器可以随时撤销授权或质询UE的认证和授权。当针对当前经允许NSSAI中的S-NSSAI撤销授权时,AMF可以向UE提供新的经允许NSSAI并且触发与该S-NSSAI相关联的所有PDU会话的释放。
AMF向AAA服务器提供UE的GPSI以允许AAA服务器发起因网络切片而异的二级认证和授权或者授权撤销规程,其中当前AMF需要由系统标识,因此可以质询或撤销UE授权状态。
在成功注册规程之后执行因网络切片而异的二级认证和授权。因网络切片而异的二级认证和授权要求SUPI的UE主要认证和授权已经成功完成。如果SUPI授权被撤销,则因网络切片而异的二级授权也被撤销。
图1解说其中可以执行本公开的各方面的示例无线网络100,诸如新无线电(NR)或5G网络。例如,图2中解说的系统级封装(SIP)200可包括被配置成经由无线网络100来发送和接收信息的5G调制解调器处理器。作为另一示例,图10中解说的智能电话可以经由无线网络100来发送和接收信息。
在图1中解说的示例中,无线网络100包括数个基站110和其他网络实体。基站可以是与用户装备设备进行通信的站。每个基站110可为特定地理区域提供通信覆盖。在3GPP中,术语“蜂窝小区”可指B节点的覆盖区域和/或服务该覆盖区域的B节点子系统,这取决于使用该术语的上下文。在新无线电(NR)或5G网络系统中,术语“蜂窝小区”和eNB、B节点、5GNB、AP、NR基站、NR BS、或传送接收点(TRP)可以是可互换的。在一些示例中,蜂窝小区可以或可以不一定是驻定的,并且该蜂窝小区的地理区域可根据移动基站的位置而移动。在一些示例中,基站可通过各种类型的回程接口(诸如直接物理连接、虚拟网络、或使用任何合适的传输网络的类似物)来彼此互连和/或互连至无线网络100中的一个或多个其他基站或网络节点(未示出)。
一般而言,在给定的地理区域中可部署任何数目的无线网络。每个无线网络可支持特定的无线电接入技术(RAT),并且可在一个或多个频率上操作。RAT也可被称为无线电技术、空中接口等。频率也可被称为载波、频率信道等。每个频率可以在给定的地理区域中支持单个RAT,以便避免不同RAT的无线网络之间的干扰。在一些情形中,可部署NR或5G RAT网络。
基站可提供对宏蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、和/或其他类型的蜂窝小区的通信覆盖。宏蜂窝小区可覆盖相对较大的地理区域(例如,半径为数千米),并且可允许由具有服务订阅的用户装备设备无约束地接入。微微蜂窝小区可覆盖相对较小的地理区域,并且可允许由具有服务订阅的用户装备设备无约束地接入。毫微微蜂窝小区可以覆盖相对较小的地理区域(例如,住宅)且可允许由与该毫微微蜂窝小区有关联的用户装备设备(例如,封闭订户群(CSG)中的用户装备设备、住宅中用户的用户装备设备等)有约束地接入。宏蜂窝小区的基站可被称为宏基站。用于微微蜂窝小区的基站可被称为微微基站。用于毫微微蜂窝小区的基站可被称为毫微微基站或家用基站。在图1中所示的示例中,基站110a、110b和110c可以分别是用于宏蜂窝小区102a、102b和102c的宏基站。基站110x可以是用于微微蜂窝小区102x的微微基站。基站110y和110z可以是分别用于毫微微蜂窝小区102y和102z的毫微微基站。基站可支持一个或多个(例如,三个)蜂窝小区。
无线网络100还可以包括中继站。中继站是从上游站(例如,基站或用户装备设备)接收数据和/或其他信息的传输并向下游站(例如,用户装备设备或基站)发送该数据和/或其他信息的传输的站。中继站还可以是为其他用户装备设备中继传输的用户装备设备。在图1中所示的示例中,中继站110r可与基站110a和用户装备设备120r进行通信以促成基站110a与用户装备设备120r之间的通信。中继站也可被称为中继基站、中继等。
无线网络100可以是包括不同类型的基站(例如,宏基站、微微基站、毫微微基站、中继等)的异构网络。这些不同类型的基站可具有不同发射功率电平、不同覆盖区域、以及对无线网络100中的干扰的不同影响。例如,宏基站可具有高发射功率电平(例如,20瓦),而微微基站、毫微微基站和中继可以具有较低发射功率电平(例如,1瓦)。
无线网络100可以支持同步或异步操作。对于同步操作,各基站可具有相似的帧定时,并且来自不同基站的传输可以在时间上大致对准。对于异步操作,各基站可具有不同的帧定时,并且来自不同基站的传输可以或可以不在时间上对准。本文中所描述的技术可被用于同步和异步操作两者。
网络控制器130可耦合至基站集合并且提供对这些基站的协调和控制。网络控制器130可以经由回程与基站110进行通信。基站110还可例如经由无线或有线回程直接或间接地彼此进行通信。
用户装备(UE)设备120(例如,120x、120y等)可以分散遍及无线网络100,并且每个用户装备设备可以是驻定的或移动的。一些用户装备设备可被认为是演进型或机器类型通信(MTC)设备或演进型MTC(eMTC)设备。MTC和eMTC用户装备设备包括例如机器人、无人机、远程设备、传感器、计量仪、监视器、位置标签等,其可与基站、另一设备(例如,远程设备)或某个其他实体通信。无线节点可以例如经由有线或无线通信链路来为网络(例如,广域网(诸如因特网)或蜂窝网络)提供连通性或提供至该网络的连通性。一些用户装备设备可被认为是物联网(IoT)设备。
在图1中,具有双箭头的实线可以指示用户装备设备与服务基站之间的期望传输,该服务基站是被指定在下行链路和/或上行链路上服务该用户装备设备的基站。带有双箭头的虚线可以指示用户装备设备与基站之间的干扰传输。
NR基站(例如,eNB、5G B节点、B节点、传送接收点(TRP)、接入点(AP))可对应于一个或多个基站。NR蜂窝小区可被配置成接入蜂窝小区(ACell)或仅数据蜂窝小区(DCell)。例如,RAN(例如,中央单元或分布式单元)可以配置这些蜂窝小区。DCell可以是用于载波聚集或双连通性但不用于初始接入、蜂窝小区选择/重选、或切换的蜂窝小区。NR基站可以向用户装备设备传送指示蜂窝小区类型的下行链路信号。基于蜂窝小区类型指示,用户装备设备可以与NR基站进行通信。例如,用户装备设备可以基于所指示的蜂窝小区类型来确定要考虑用于蜂窝小区选择、接入、切换(HO)和/或测量的NR基站。
各个方面可以在数个单处理器和多处理器计算机系统(包括SOC或SIP)上实现。图2解说了实现各个方面的可在用户装备或用户装备设备(例如,图10中解说的智能电话)中使用的示例计算系统或SIP 200架构。
在图1和图2中解说的示例中,SIP 200包括两个SOC 202、204、时钟206和电压调节器208。在一些方面,第一SOC 202作为用户装备设备的中央处理单元(CPU)来操作,其通过执行由指令指定的算术、逻辑、控制和输入/输出(I/O)操作来执行软件应用程序的指令。在一些方面,第二SOC 204可作为专用处理单元来操作。例如,第二SOC 204可作为负责管理大容量、高速度(例如,5Gbps等)和/或超高频短波长度(例如,28GHz毫米波(mmWave)频谱等)通信的专用5G处理单元来操作。
在图2中解说的示例中,第一SOC 2包括数字信号处理器(DSP)210、调制解调器处理器212、图形处理器214、应用处理器216、连接至这些处理器中的一者或多者的一个或多个协处理器218(例如,矢量协处理器)、存储器220、定制电路系统222、系统组件和资源224、互连/总线模块226和热管理单元232。第二SOC 204可包括5G调制解调器处理器252、功率管理单元254、互连/总线模块264、多个毫米波收发机256、存储器258和各种附加处理器260(诸如应用处理器、分组处理器等)。
热管理单元232可被配置成监视和管理用户装备设备表面/皮肤温度和/或由在用户装备设备中产生热能的有源组件引起的正在发生的功率消耗。热管理单元232可以智能且动态地确定是否要对有源处理组件(例如,CPU、GPU、LCD亮度)的执行进行节流、应被节流的处理器、处理器的频率应被节流到的水平、节流应何时发生等。
每个处理器210、212、214、216、218、252、260可包括一个或多个核,并且每个处理器/核可独立于其他处理器/核来执行操作。例如,第一SOC 202可以包括执行第一类型的操作系统(例如,FreeBSD、LINUX、OS X等)的处理器以及执行第二类型的操作系统(例如,MICROSOFT WINDOWS 10等)的处理器。另外,处理器210、212、214、216、218、252、260中的任一者或全部可被包括作为处理器群集架构的一部分(例如,同步处理器群集架构、异步或异构处理器群集架构等)。
第一和第二SOC 202、204可以包括用于管理传感器数据、模数转换、无线数据传输、以及用于执行其他专用操作(诸如解码数据分组以及处理经编码的音频和视频信号以用于在web浏览器中渲染)的各种系统组件、资源和定制电路系统。例如,第一SOC 202的系统组件和资源224可包括功率放大器、电压调节器、振荡器、锁相环、外围桥接器、数据控制器、存储器控制器、系统控制器、接入端口、定时器、以及被用来支持在用户装备设备上运行的处理器和软件客户端的其他类似组件。系统组件和资源224和/或定制电路系统222还可包括用于与外围设备(诸如相机、电子显示器、无线通信设备、外部存储器芯片等)对接的电路系统。
第一和第二SOC 202、204可经由互连/总线模块250进行通信。各种处理器210、212、214、216、218可经由互连/总线模块226互连至一个或多个存储器元件220、系统组件和资源224、和定制电路系统222、以及热管理单元232。类似地,处理器可以经由互连/总线模块264来互连至功率管理单元256、毫米波收发机256、存储器258和各种附加处理器260。互连/总线模块226、250、264可包括可重配置逻辑门的阵列和/或实现总线架构(例如,CoreConnect、AMBA等)。通信可由高级互连来提供,诸如高性能片上网络(NoC)。
第一和/或第二SOC 202、204可进一步包括用于与该SOC外部的资源(诸如时钟206和电压调节器208)通信的输入/输出模块(未解说)。SOC外部的资源(例如,时钟206、电压调节器208)可由两个或更多个内部SOC处理器/核共享。
除了以上讨论的SIP 200之外,各个方面还可在各种各样的计算系统中实现,这些计算系统可包括单个处理器、多个处理器、多核处理器或其任何组合。
图3解说了根据各个实施例的用于在可被配置成支持网络切片的通信系统(例如,图1中解说的无线网络100等)中执行注册规程的方法300。在图3中解说的示例中,方法300在包括用户装备(UE)设备、(R)AN组件、新AMF组件、旧AMF组件、EIR组件、N3IWF组件、PCF组件、SMF组件、AUSF组件和UDM组件的通信系统中被执行。
在操作1中,UE可以向(R)AN组件发送AN消息和UE策略容器。AN消息可包括AN参数、注册请求(注册类型、SUCI或5G-GUTI或PEI、最后受访的TAI(如果可用)、安全性参数、所请求的NSSAI、所请求的NSSAI的映射、默认配置的NSSAI指示、UE无线电能力更新、UE MM核心网能力、PDU会话状态、待激活PDU会话列表、后续(Follow-on)请求、MICO模式偏好、所请求的DRX参数、(诸)LADN DNN和/或请求LADN信息的指示符。UE策略容器可包括PSI列表、UE支持ANDSP的指示和/或操作系统标识符。
在NG-RAN的情形中,AN参数可包括例如5G-S-TMSI或GUAMI、所选PLMN ID和所请求的NSSAI、和/或提供请求建立RRC连接的原因的建立原因。注册类型可以指示UE是否想要执行初始注册(即,UE处于RM-DEREGISTERED状态)、移动性注册更新(即,UE处于RM-REGISTERED状态并且由于移动性或由于UE需要更新其能力或协议参数或请求改变其允许使用的网络切片集合而发起注册规程)、周期性注册更新(即,UE处于RM-REGISTERED状态并且由于周期性注册更新定时器期满而发起注册规程)或紧急注册(即,UE处于受限服务状态)。
当UE正执行初始注册时,UE可以在注册请求消息中指示其UE身份。如果UE先前已经在EPS中注册并且具有有效的EPS GUTI,则注册请求消息可包括5G-GUTI、由UE正尝试注册的PLMN指派的本地5G-GUTI、由与UE正尝试注册的PLMN等效的PLMN指派的本地5G-GUTI、和/或由任何其他PLMN指派的本地5G-GUTI(其还可以是经由另一接入类型指派的5G-GUTI)。否则,注册请求消息可以在注册请求中包括SUCI。
如果UE具有NAS安全性上下文,则UE可以在安全性参数中包括关于NAS消息受到完整性保护和部分加密的指示,以向AMF指示如何处理所包封的参数。如果UE不具有NAS安全性上下文,则注册请求消息可以简单地包含明文IE。
当UE正利用本地5G-GUTI来执行初始注册(即,UE处于RM-DEREGISTERED状态)时,UE可以在AN参数中指示相关的GUAMI信息。当UE正利用其SUCI来执行初始注册时,UE可以或可以不在AN参数中指示任何GUAMI信息。
对于紧急注册,如果UE不具有可用的有效5G-GUTI,则可包括SUCI;当UE不具有SUPI且不具有有效的5G-GUTI时,可包括PEI。在其他情形中,可包括5G-GUTI,并且其可以指示最后服务AMF。
UE可基于其配置来提供UE的使用设置。在初始注册或移动性注册更新的情形中,UE可包括所请求的NSSAI的映射(如果可用)(其是所请求的NSSAI中的每个S-NSSAI到HPLMNS-NSSAI的映射)以确保网络能够基于订阅的S-NSSAI来验证所请求的NSSAI中的(诸)S-NSSAI是否被准许。如果UE正使用默认配置的NSSAI,则UE可包括默认配置的NSSAI指示。
在移动性注册更新的情形中,UE可在待激活PDU会话列表中包括存在待决上行链路数据的PDU会话。当UE可包括待激活PDU会话列表时,UE可以指示仅与注册请求所相关的接入相关联的PDU会话。UE可在待激活PDU会话列表中包括由网络接受的始终在线的PDU会话,即使针对那些PDU会话不存在待决的上行链路数据。
应注意,当UE在LADN的可用性区域之外时,与LADN相对应的PDU会话不被包括在待激活PDU会话列表中。
UE MM核心网能力可以由UE提供并且由AMF处置。UE可在UE MM核心网能力中包括关于其在附连规程期间是否支持用于PDN连通性请求的请求类型标志“切换”的指示。
UE可以提供(诸)LADN DNN或对请求LADN信息的指示。
如果可用,则可以包括最后受访TAI,以便帮助AMF为UE生成注册区域。
安全性参数可用于认证和完整性保护。所请求的NSSAI可以指示网络切片选择辅助信息。PDU会话状态可以指示UE中先前建立的PDU会话。当UE经由3GPP接入和非3GPP接入连接到属于不同PLMN的两个AMF时,PDU会话状态可以指示当前PLMN在UE中所建立的PDU会话。
当UE具有待决上行链路信令并且UE不包括待激活PDU会话列表,或者注册类型可以指示UE想要执行紧急注册时,可包括后续请求。在初始注册和移动性注册更新中,UE可以提供UE请求的DRX参数。
UE可以提供UE无线电能力更新指示。
UE接入选择和PDU会话选择可以标识UE中存储的UE接入选择的列表和PDU会话选择策略信息。它们可由PCF用于确定UE是否必须要利用新PSI来更新或者所存储的PSI中的一些是否不再适用并且必须被移除。
在操作2中,(R)AN可以选择AMF组件。如果未包括5G-S-TMSI或GUAMI,或者5G-S-TMSI或GUAMI未指示有效AMF,则(R)AN基于(R)AT和所请求的NSSAI(如果可用)来选择AMF。
(R)AN选择AMF。如果UE处于CM-CONNECTED(CM连通)状态,则(R)AN可基于UE的N2连接来向AMF转发注册请求消息。如果(R)AN无法选择恰适的AMF,则它可以向已经在(R)AN中被配置成执行AMF选择的AMF转发注册请求。
在操作3中,(R)AN可以向新AMF发送N2消息或注册请求。N2消息可包括N2参数、注册请求和UE策略容器。当使用NG-RAN时,N2参数可包括所选PLMN ID、位置信息和与UE正驻留的蜂窝小区相关的蜂窝小区身份、可指示需要在NG-RAN处设立包括安全性信息的UE上下文的UE上下文请求。当使用NG-RAN时,N2参数还包括建立原因。可以提供所请求的NSSAI的映射(如果可用)。如果由UE指示的注册类型为周期性注册更新,则可以省略操作4至19。当建立原因与优先级服务(例如,MPS、MCS)相关联时,AMF可包括消息优先级报头以指示优先级信息。其他NF可以通过在基于服务的接口中包括消息优先级报头来中继优先级信息。
在操作4中,新AMF可以向旧AMF发送Namf_Communication_UEContextTransfer(Namf_通信_UE上下文传输)消息。Namf_Communication_UEContextTransfer可包括完整的注册请求。新AMF还可以向UDSF(如果被部署)发送Nudsf_UnstructuredDataManagement_Query()(Nudsf_未结构化数据管理_查询())消息。
在具有UDSF部署的情况下,如果UE的5G-GUTI被包括在注册请求中并且服务AMF自最后注册规程以来已经改变,则在新AMF和旧AMF处于相同AMF集合中并且UDSF被部署的情况下,新AMF使用Nudsf_UnstructuredDataManagement_Query服务操作直接从UDSF检索所存储的UE的SUPI和UE上下文,或者在UDSF未被部署的情况下,它们可经由因实现而异的手段来共享所存储的UE上下文。这可包括每个NF消费者针对给定UE的事件订阅信息。在该情形中,新AMF使用受完整性保护的完整注册请求NAS消息来执行和验证完整性保护。
在不具有UDSF部署的情况下,如果UE的5G-GUTI被包括在注册请求中并且服务AMF自最后注册规程以来已经改变,则新AMF可以调用旧AMF上包括可受完整性保护的完整注册请求NAS消息以及接入类型的Namf_Communication_UEContextTransfer服务操作来请求UE的SUPI和UE上下文。在该情形中,如果上下文传输服务操作调用对应于UE请求的,则旧AMF使用5G-GUTI和受完整性保护的完整注册请求NAS消息、或SUPI和关于UE从新AMF被证实的指示来验证完整性保护。旧AMF还向新AMF传输由每个NF消费者针对UE的事件订阅信息。
如果旧AMF具有针对另一接入类型(不同于在该操作中指示的接入类型)的PDU会话并且如果旧AMF确定不可能将N2接口重新定位到新AMF,则旧AMF返回UE的SUPI并且可以指示注册请求已经针对完整性保护被证实,但是不包括UE上下文的其余部分。
应注意,在新AMF在旧AMF中的先前完整性检查失败之后已经执行成功的UE认证的情形中,新AMF根据操作9a来设置关于UE被证实的指示。还应注意,在UE成功注册到新AMF后,NF消费者不需要再次利用新AMF来订阅事件。
如果新AMF在切换规程期间已经从旧AMF接收到UE上下文,则可以跳过操作4、5和10。
对于紧急注册,如果UE利用AMF不知晓的5G-GUTI来标识其自身,则跳过操作4和5并且AMF立即向UE请求SUPI。如果UE利用PEI来标识其自身,则可以跳过SUPI请求。允许在不具有用户身份的情况下的紧急注册取决于本地法规。
在操作5中(旧AMF到新AMF:响应于Namf_Communication_UEContextTransfer(AMF中的SUPI、UE上下文)或UDSF到新AMF:Nudsf_UnstructuredDataManagement_Query()),旧AMF可以启动针对UE上下文的因实现而异的(保护)定时器。
如果在操作4中查询UDSF,则UDSF利用包括所建立的PDU会话的相关上下文针对Nudsf_UnstructuredDataManagement_Query调用对新AMF作出响应,旧AMF包括SMF信息DNN、(诸)S-NSSAI和PDU会话ID、到N3IWF的活跃NGAP UE-TNLA绑定,旧AMF包括关于NGAPUE-TNLA绑定的信息。如果在操作4中查询旧AMF,则旧AMF通过包括UE的SUPI和UE上下文针对Namf_Communication_UEContextTransfer调用对新AMF作出响应。
如果旧AMF保存关于(诸)所建立PDU会话的信息,则旧AMF包括SMF信息、(诸)DNN、(诸)S-NSSAI和(诸)PDU会话ID。
如果旧AMF保存关于到N3IWF的活跃NGAP UE-TNLA绑定的信息,则旧AMF包括关于NGAP UE-TNLA绑定的信息。
如果旧AMF未能通过注册请求NAS消息的完整性检查,则旧AMF可以指示完整性检查失败。
如果旧AMF保存关于AM策略关联的信息,则旧AMF包括关于包括策略控制请求触发器和PCF ID的AM策略关联的信息。在漫游的情形中,包括V-PCF ID和H-PCF ID。
应注意,当新AMF使用UDSF来进行上下文检索时,由于旧AMF上的UE信令同时在旧AMF、新AMF和UDSF之间的交互是实现问题。
在操作6中,新AMF到UE:身份请求(),如果SUCI未由UE提供或未从旧AMF检索到,则由AMF发起身份请求规程以向UE发送请求SUCI的身份请求消息。
在操作7中:UE到新AMF:身份响应(),UE用包括SUCI的身份响应消息进行响应。UE通过使用HPLMN的所提供公钥来推导出SUCI。
在操作8中,AMF可以决定要通过调用AUSF来发起UE认证。在该情形中,AMF基于SUPI或SUCI来选择AUSF。如果AMF被配置成支持针对未经认证的SUPI的紧急注册和UE指示的注册类型紧急注册,则AMF跳过认证或AMF接受认证可能失败并且继续注册规程。
在操作9a中,如果要求认证,则AMF可以向AUSF请求认证;或者如果关于UE的跟踪要求在AMF处可用,则AMF在其向AUSF的请求中提供跟踪要求。在来自AMF的请求之际,AUSF可以执行对UE的认证。AUSF选择UDM并且从UDM获取认证数据。
一旦UE已经被认证,AUSF就向AMF提供相关的安全性相关信息。在AMF向AUSF提供SUCI的情形中,AUSF仅在认证成功之后才可向AMF返回SUPI。
在新AMF中成功认证(其由操作5中旧AMF中的完整性检查失败触发)之后,新AMF再次调用以上操作4并且可以指示UE被证实(即,通过原因参数)。
在操作9b中,如果NAS安全性上下文不存在,则可以执行NAS安全性发起。如果UE在操作1中不具有NAS安全性上下文,则UE可包括完整的注册请求消息。
AMF决定是否需要重新路由注册请求,其中初始AMF是指该AMF。
在操作9c中,如果5G-AN已请求UE上下文,则AMF发起NGAP规程以向5G-AN提供安全性上下文。此外,如果关于UE的跟踪要求在AMF处可用,则AMF在NGAP规程中向5G-AN提供跟踪要求。
在操作9d中,5G-AN存储安全性上下文并且向AMF确收。5G-AN使用安全性上下文来保护与UE交换的消息。
在操作10中(新AMF到旧AMF:Namf_Communication_RegistrationCompleteNotify()),如果AMF已经改变,则新AMF通过调用Namf_Communication_RegistrationCompleteNotify(Namf_通信_注册完成通知)服务操作来向旧AMF通知UE在新AMF中的注册完成。如果认证/安全性规程失败,则注册可能被拒绝,并且新AMF调用朝向旧AMF的具有拒绝指示原因码的Namf_Communication_RegistrationCompleteNotify服务操作。旧AMF就好像从未接收到UE上下文传输服务操作一样继续进行。
如果旧注册区域中使用的S-NSSAI中的一者或多者无法在目标注册区域中被服务,则新AMF确定在新注册区域中无法支持哪个PDU会话。新AMF调用朝向旧AMF的包括经拒绝PDU会话ID和拒绝原因(例如,S-NSSAI变得不再可用)的Namf_Communication_RegistrationCompleteNotify服务操作。随后,新AMF相应地修改PDU会话状态。旧AMF通过调用Nsmf_PDUSession_ReleaseSMContext(Nsmf_PDU会话_释放SM上下文)服务操作来通知(诸)对应的SMF在本地释放UE的SM上下文。
如果新AMF在操作2中的UE上下文传输中接收到包括(诸)PCF ID的关于AM策略关联的信息,并且基于本地策略而决定不要使用由针对AM策略关联的(诸)PCF ID标识的(诸)PCF,则其将通知旧AMF不再使用UE上下文中的AM策略关联,并且随后在操作15中执行PCF选择。
在操作11中(新AMF到UE:身份请求/响应(PEI)),如果PEI未由UE提供或未从旧AMF检索到,则通过AMF向UE发送检索PEI的身份请求消息来发起身份请求规程。PEI可被加密传输,除非UE执行紧急注册并且无法被认证。对于紧急注册,UE可能已经在注册请求中包括PEI。如果是,则跳过PEI检索。
在操作12中,新AMF可以通过调用N5g-eir_EquipmentIdentityCheck_Get(N5g-eir_装备身份检查_获取)服务操作来发起ME身份检查。也可以执行PEI检查。对于紧急注册,如果PEI被阻止,则可以使用运营商策略来确定紧急注册规程是继续还是停止。如果要执行操作14,则新AMF可基于SUPI来选择UDM,随后,UDM可以选择UDR实例。
在操作13中,AMF可以选择UDM。
在操作14a-c中,如果AMF已经自最后注册规程以来改变,或者如果UE可提供不涉及AMF中有效上下文的SUPI,或者如果UE注册到其已经注册到非3GPP接入的相同AMF(即,UE在非3GPP接入上被注册并且发起该注册规程以添加3GPP接入),则新AMF针对要被注册的接入使用Nudm_UECM_Registration(Nudm_UECM_注册)来向UDM注册(并且订阅在UDM注销该AMF时收到通知)。AMF向UDM提供“对PS会话上IMS语音的同构支持”指示。可以包括或可以不包括“对PS会话上IMS语音的同构支持”,除非AMF已完成其对“PS会话上的IMS语音”的支持的评估。
应注意,此时,AMF可具有或可以不具有确定针对该UE的对PS会话上IMS语音的支持的指示的设置所需的所有信息。因此,AMF可以稍后在此规程中发送“对PS会话上IMS语音的同构支持”。
如果AMF不具有针对UE的订阅数据,则AMF使用Nudm_SDM_Get(Nudm_SDM_获取)来检索接入和移动性订阅数据、SMF选择订阅数据和SMF数据中的UE上下文。这可能需要UDM通过Nudr_DM_Query(Nudr_DM_查询)从UDR检索信息。在接收到成功响应之后,AMF使用Nudm_SDM_Subscribe(Nudm_SDM_订阅)来订阅在所请求的数据被修改时收到通知,并且UDM可以通过Nudr_DM_Subscribe(Nudr_DM_订阅)来订阅UDR。如果GPSI在UE订阅数据中可用,则GPSI在来自UDM的接入和移动性订阅数据中提供给AMF。UDM可以提供关于针对UE更新用于网络切片的订阅数据的指示。如果UE在服务PLMN中订阅MPS,则“MPS优先级”可被包括在提供给AMF的接入和移动性订阅数据中。如果UE在服务PLMN中订阅MCX,则“MCX优先级”可被包括在提供给AMF的接入和移动性订阅数据中。
新AMF向UDM提供其为UE服务的接入类型,并且该接入类型被设置为“3GPP接入”。UDM将相关联的接入类型与服务AMF一起存储,并且不移除与其他接入类型相关联的AMF身份(如果有)。UDM可以通过Nudr_DM_Update(Nudr_DM_更新)将在AMF注册时提供的信息存储在UDR中。如果UE在旧AMF中针对接入进行了注册,并且旧AMF和新AMF处于相同PLMN中,则在旧AMF重定位成功完成之后,新AMF可以发送单独/独立的Nudm_UECM_Registration(Nudm_UECM_注册)来以设为在旧AMF中使用的接入的接入类型来更新UDM。新AMF可在从UDM获取接入和移动性订阅数据之后创建针对UE的UE上下文。接入和移动性订阅数据可包括是否允许UE在3GPP接入RRC连接建立中以明文形式包括NSSAI。
对于其中UE未被成功认证的紧急注册,AMF可以或可以不向UDM注册。对于紧急注册,AMF可以或可以不检查接入限制、区域限制或订阅限制。对于紧急注册,AMF可以忽略来自UDM的任何不成功注册响应并且继续注册规程。
在操作14d中,当UDM如在操作14a中所指示的将相关联的接入类型(例如,3GPP)与服务AMF一起存储时,该操作将使UDM向与相同(例如,3GPP)接入相对应的旧AMF(如果存在)发起Nudm_UECM_DeregistrationNotification(Nudm_UECM_注销通知)。
如果在操作5中启动的定时器未在运行,则旧AMF可以移除UE上下文。
否则,AMF可在定时器期满时移除UE上下文。如果由UDM指示的服务NF移除原因是初始注册,则旧AMF调用朝向UE的所有相关联SMF的Nsmf_PDUSession_ReleaseSMContext(SUPI,PDU会话ID)服务操作以通知UE从旧AMF注销。(诸)SMF可以在获取此通知时释放PDU会话。如果旧AMF已经建立了与PCF的策略关联,并且旧AMF未向新AMF传输(诸)PCF ID(例如,新AMF处于不同的PLMN),则旧AMF执行AMF发起的策略关联终止规程以删除与PCF的关联。此外,如果旧AMF在UE上下文中传输了(诸)PCF ID,但新AMF在操作10中通知将不使用UE上下文中的AM策略关联信息,则旧AMF执行AMF发起的策略关联终止规程以删除与PCF的关联。如果旧AMF具有针对该UE的N2连接(例如,因为UE处于RRC非活跃状态但现在已移动到E-UTRAN或移动到未由旧AMF服务的区域),则旧AMF可以执行具有可指示UE已经在本地释放NG-RAN的RRC连接的原因值的AN释放。
在操作14e中,旧AMF可以使用Nudm_SDM_unsubscribe(Nudm_SDM_取消订阅)来向UDM取消订阅订阅数据。
在操作15中,如果AMF决定要发起PCF通信,则AMF如下操作。如果新AMF决定要联系由在操作5中来自旧AMF的UE上下文中包括的PCF ID所标识的(V-)PCF,则AMF可以联系由(V-)PCF ID所标识的(V-)PCF。如果AMF决定要执行PCF发现和选择,则AMF选择(V)-PCF并且可以根据V-NRF到H-NRF交互来选择H-PCF(用于漫游场景)。
在操作16中,新AMF可以执行AM策略关联修改。对于紧急注册,跳过此操作。如果新AMF联系由在操作5中AMF间移动性期间接收到的(V-)PCF ID所标识的PCF,则新AMF可以在Npcf_AMPolicyControl Create(Npcf_AM策略控制创建)操作中包括(诸)PCF ID。在初始注册规程期间,可以由AMF包括或不包括该指示。
如果AMF向PCF通知移动性限制(例如,UE位置)以进行调整,或者如果PCF由于一些条件(例如,使用中的应用、时间和日期)而更新其自身的移动性限制,则PCF可以向AMF提供经更新的移动性限制。如果订阅信息包括跟踪要求,则AMF可以向PCF提供跟踪要求。
在操作17中,新AMF可以向AMF发送Nsmf_PDUSession_UpdateSMContext()。对于紧急注册的UE,可以在注册类型为移动性注册更新时应用该操作。AMF可以在以下(诸)场景中调用Nsmf_PDUSession_UpdateSMContext(Nsmf_PDU会话_更新SM上下文):如果待激活PDU会话列表可被包括在操作1中的注册请求中,则AMF可以向与(诸)PDU会话相关联的(诸)SMF发送Nsmf_PDUSession_UpdateSMContext请求,以便激活这些PDU会话的用户面连接。可以执行从操作5开始的操作以完成用户面连接激活,而无需发送RRC非活跃辅助信息且无需操作12中描述的从AMF向(R)AN发送MM NAS服务接受。当服务AMF已经改变时,新服务AMF通知用于每个PDU会话的SMF其已经接管了朝向UE的信令路径的责任:新服务AMF使用在操作5处从旧AMF接收到的SMF信息来调用Nsmf_PDUSession_UpdateSMContext服务操作。它还可以指示是否要重新激活PDU会话。在从V-PLMN到H-PLMN的PLMN改变的情形中,新服务AMF仅调用针对(诸)归属路由的PDU会话的Nsmf_PDUSession_UpdateSMContext服务操作。
应注意,如果UE移动到V-PLMN中,则V-PLMN中的AMF即使对于(诸)归属路由的PDU会话也不能插入或改变(诸)V-SMF,并且可以执行操作5。在针对未被包括在“待重新激活(诸)PDU会话”中的(诸)PDU会话执行中间UPF插入、移除或改变的情形中,在没有N11和N2交互的情况下执行该规程以更新(R)AN与5GC之间的N3用户面。AMF在以下场景中调用朝向SMF的Nsmf_PDUSession_ReleaseSMContext服务操作:如果任何PDU会话状态可以指示其在UE处被释放,则AMF调用朝向SMF的Nsmf_PDUSession_ReleaseSMContext服务操作,以便释放与PDU会话相关的任何网络资源。如果服务AMF改变,则新AMF可以等待直到操作18在与UE相关联的所有SMF下完成。否则,操作19到22可以与此操作并行地继续进行。
在操作18中(新AMF到N3IWF:N2 AMF移动性请求()),如果AMF已改变并且旧AMF已指示朝向N3IWF的现有NGAP UE关联,则新AMF创建朝向UE连接到的N3IWF的NGAP UE关联。这自动地释放旧AMF与N3IWF之间现有的NGAP UE关联。
在操作19中(N3IWF到新AMF),发送N2 AMF移动性响应()。
在操作20a中(旧AMF到(V-)PCF:AMF发起的UE策略关联终止),如果旧AMF先前发起了到PCF的UE策略关联,并且旧AMF未向新AMF传输(诸)PCF ID(例如,新AMF处于不同的PLMN),则旧AMF执行AMF发起的UE策略关联终止规程以删除与PCF的关联。此外,如果旧AMF在UE上下文中传输了(诸)PCF ID,但新AMF在操作10中通知将不使用UE上下文中的UE策略关联信息,则旧AMF执行AMF发起的UE策略关联终止规程以删除与PCF的关联。
在操作21中,新AMF可以生成并且向UE发送包括注册接受和待决因切片而异的二级认证信息元素的N2消息。N2消息还可包括经允许NSSAI元素,该经允许NSSAI元素仅包含基于订阅信息而不要求因切片而异的二级认证的S-NSSAI。
在一些实施例中,基于所请求的NSSAI是否包括映射到HPLMN中在订阅信息中具有关于其经受因网络切片而异的二级认证的指示的S-NSSAI的S-NSSAI,可以在N2消息中包括待决因切片而异的二级认证。在此类情形中,AMF可以在(以下讨论的)操作25中触发因网络切片而异的二级认证和授权。
注册接受可包括5G-GUTI、注册区域、移动性限制、PDU会话状态、经允许NSSAI、经允许NSSAI的映射、用于服务PLMN的经配置NSSAI、经配置NSSAI的映射、经拒绝S-NSSAI、周期性注册更新定时器、LADN信息和接受的MICO模式、对PS会话上IMS语音支持的指示、紧急服务支持指示符、接受的DRX参数、无N26的互通的网络支持、接入阶层连接建立NSSAI包括模式、网络切片订阅改变指示、运营商定义的接入类别定义、和/或待决因切片而异的二级认证。针对UE的接入类型的经允许NSSAI可被包括在携带注册接受消息的N2消息中。经允许NSSAI仅包含基于订阅信息而不要求因切片而异的二级认证的S-NSSAI。
AMF可以向UE发送指示注册请求已被接受的注册接受消息。如果AMF分配新5G-GUTI,则可包括5G-GUTI。如果UE已经经由相同PLMN中的另一接入处于RM-REGISTERED状态,则UE可以将在注册接受中接收到的5G-GUTI用于两个注册。如果没有5G-GUTI可被包括在注册接受中,则UE将指派给现有注册的5G-GUTI也用于新注册。如果AMF分配新的注册区域,则它可以经由注册接受消息来向UE发送该注册区域。如果在注册接受消息中不包括注册区域,则UE可以认为旧的注册区域有效。在移动性限制适用于UE并且注册类型不是紧急注册的情形中,可包括移动性限制。AMF可以在PDU会话状态中向UE指示所建立的PDU会话。UE在本地移除与在接收到的PDU会话状态中未标记为建立的PDU会话相关的任何内部资源。如果AMF在操作18中调用用于(诸)PDU会话的UP激活的Nsmf_PDUSession_UpdateSMContext规程并且从SMF接收到拒绝,则AMF可以向UE指示PDU会话ID和用户面资源未被激活的原因。当UE经由3GPP接入和非3GPP接入连接到属于不同PLMN的两个AMF时,则UE在本地移除与当前PLMN中在接收到的PDU会话状态中未标记为建立的PDU会话相关的任何内部资源。如果PDU会话状态信息在注册请求中,则AMF可以向UE指示PDU会话状态。经允许NSSAI的映射是经允许NSSAI中的每个S-NSSAI到HPLMN S-NSSAI的映射。经配置NSSAI的映射是用于服务PLMN的经配置NSSAI中的每个S-NSSAI到HPLMN S-NSSAI的映射。AMF可在注册接受消息中包括在由AMF为UE确定的注册区域内可用的LADN列表的LADN信息。如果UE在请求中包括MICO模式,则AMF响应是否应使用MICO模式。AMF可包括运营商定义的接入类别定义,以让UE确定适用的因运营商而异的接入类别定义。
在3GPP接入上进行注册的情形中,AMF设置对PS会话上IMS语音的支持的指示。为了设置对PS会话上IMS语音的支持的指示,AMF可以需要执行UE能力匹配请求规程以检查与PS上IMS语音相关的UE和NG-RAN无线电能力的兼容性。如果AMF未按时从NG-RAN接收到语音支持匹配指示符,则基于实现,AMF可以设置对PS会话上IMS语音的支持的指示并且在稍后阶段更新该指示。
在非3GPP接入上进行注册的情形中,AMF设置对PS会话上IMS语音的支持的指示。
紧急服务支持指示符通知UE紧急服务被支持,即允许UE请求用于紧急服务的PDU会话。如果AMF从UDM接收到“MPS优先级”作为接入和移动性订阅数据的一部分,则基于运营商策略,“MPS优先级”可被包括在给UE的注册接受消息中,以通知UE接入身份1的配置在所选PLMN内是否有效。如果AMF从UDM接收到“MCX优先级”作为接入和移动性订阅数据的一部分,则基于运营商策略和UE对MCX服务的订阅,“MCX优先级”可被包括在给UE的注册接受消息中,以通知UE接入身份2的配置在所选PLMN内是否有效。AMF设置无N26参数的互通。
如果UDM旨在向UE指示订阅已经改变,则可包括网络切片订阅改变指示。如果AMF包括网络切片订阅改变指示,则UE可以在本地擦除用于所有PLMN的所有网络切片配置,并且如果适用,基于任何接收到的信息来更新用于当前PLMN的配置。
可包括接入阶层连接建立NSSAI包括模式以指令UE要在接入阶层连接建立中包括什么NSSAI(如果有)。仅在所允许的RRC连接建立中包括NSSAI可以指示允许这样做时,AMF才可将值设置为3GPP接入中的操作模式a、b、c。
如果请求的NSSAI包括映射到HPLMN中在订阅信息中具有关于其经受因网络切片而异的二级认证的指示的S-NSSAI的S-NSSAI,则可包括待决因切片而异的二级认证。在此类情形中,AMF随后在操作25处触发因网络切片而异的二级认证和授权。
在操作21b中(新AMF执行UE策略关联建立),新AMF可以向PCF发送Npcf_UEPolicyControl(Npcf_UE策略控制)创建请求。PCF可以向新AMF发送Npcf_UEPolicyControl创建响应。PCF触发UE配置更新规程。对于紧急注册,可跳过此操作。
在操作22中,UE可以向AMF发送注册完成消息。与常规系统不同,经拒绝NSSAI将不包含需要针对其执行因切片而异的二级认证的任何S-NSSAI。相反,需要针对其执行因切片而异的二级认证的S-NSSAI经由待决因切片而异的二级认证来表示。
具体而言,当UE在操作21中接收到用于服务PLMN的经配置NSSAI、经配置NSSAI的映射和网络切片订阅改变指示中的任一者之后成功地更新其自身时,UE可以向AMF发送注册完成消息。UE可以向AMF发送注册完成消息以确认新5G-GUTI是否被指派。如果新5G-GUTI被指派,则当较低层(3GPP接入或非3GPP接入)向UE的RM层指示注册完成消息已经成功地跨无线电接口被传输时,UE可以向其3GPP接入的较低层传递该新5G-GUTI。
应注意,由于NG-RAN使用RRC非活跃状态并且5G-GUTI的一部分用于计算寻呼帧而可能需要这些操作。可以假设,在5G-AN已经向UE确认其收到之后,注册完成被可靠地传递给AMF。
当待激活PDU会话列表未被包括在注册请求中并且注册规程未在CM-CONNECTED状态中被发起时,AMF释放与UE的信令连接。当后续请求被包括在注册请求中时,AMF不应在注册规程完成之后释放信令连接。如果AMF知晓AMF中或UE与5GC之间有一些信令待决,则AMF不应在注册规程完成之后立即释放信令连接。
经拒绝NSSAI不包含需要针对其执行因切片而异的二级认证的任何S-NSSAI。
在操作23中,对于3GPP接入上的注册,如果AMF未释放信令连接,则AMF可以向NG-RAN发送RRC非活跃辅助信息。对于非3GPP接入上的注册,如果UE还处于3GPP接入上的CM-CONNECTED状态,则AMF可以向NG-RAN发送RRC非活跃辅助信息。
此外,在操作23中,如果在操作14b中由UDM提供给AMF的接入和移动性订阅数据包括具有关于UDM向UE请求确认收到该信息的指示的漫游转向信息,则AMF可以使用Nudm_SDM_Info(Nudm_SDM_信息)来向UDM提供UE确收。AMF还使用Nudm_SDM_Info服务操作来向UDM提供关于UE接收到网络切片订阅改变指示(参见操作21和22)并对其采取行动的确收。
在操作24中,在操作14a之后,并且与任何前述操作并行地,AMF可以使用Nudm_UECM_Update(Nudm_UECM_更新)来向UDM发送“对PS会话上IMS语音的同构支持”指示。如果AMF已经评估了对PS会话上IMS语音的支持,并且如果AMF确定它需要更新对PS会话上IMS语音的同构支持。
在操作25中,如果HPLMN的任何S-NSSAI经受因网络切片而异的二级认证和授权,则在该操作处执行相关规程。一旦针对所有S-NSSAI完成因切片而异的二级认证,AMF就可取决于因切片而异的二级认证的结果而触发UE配置更新规程以传递新的经允许NSSAI和新的经拒绝NSSAI。可以针对各情形在该规程的结束处触发朝向NF消费者的与移动性相关的事件通知。
可以在操作25中执行/实施如本文所描述的各种实施例的因网络切片而异的二级认证和授权规程。可以针对S-NSSAI要求与AAA服务器的因网络切片而异的二级认证和授权触发该规程,该AAA服务器可以由H-PLMN运营商或与H-PLMN具有业务关系的第三方托管。可以涉及服务PLMN中的AAA代理(例如,如果AAA服务器属于第三方)。否则,与AAA服务器的交互可由AUSF直接承担。
在一些实施例中,因网络切片而异的二级认证和授权规程可以在注册规程期间由AMF触发(诸如当一些网络切片要求因切片而异的二级认证时,当AMF确定针对当前的经允许NSSAI中的S-NSSAI要求因切片而异的二级认证(例如,订阅改变)时,和/或当认证网络切片的AAA服务器触发重认证时)。
图4解说了根据各个实施例的执行因网络切片而异的二级认证和授权规程所涉及的操作和消息流400。操作和消息流400可以作为参考图3描述的操作25的一部分来执行。
在操作框402中,AMF可基于本地策略、订阅信息的改变或来自AAA服务器的触发针对被确定为要求因网络切片而异的二级认证和授权的S-NSSAI触发因网络切片而异的二级认证规程的开始。.
在操作404中,AMF可以在包括该S-NSSAI的NAS MM传输消息中请求针对该S-NSSAI的EAP认证的UE用户ID(EAP ID)。这可以是H-PLMN的S-NSSAI,而不是本地映射的S-NSSAI值。
在操作406中,UE可以在NAS MM传输消息中朝向AMF连同S-NSSAI一起发送针对该S-NSSAI的EAP ID。
在操作408中,AMF可以在Nausf_Communication_EAPMessage_Transfer(EAP ID响应,AAA-S地址,GIPSI,S-NSSAI)中向AUSF发送EAP ID。
在操作410中,如果AAA-P存在(例如,因为AAA-S属于第三方),则AUSF可以调用Nausf_Communication_EAPmessageTransfer(Nausf_通信_EAP消息传输)服务来将消息转发到AAA-P。否则,AUSF将消息直接转发给AAA-S。
在操作412中,AAA-P可以将AAA-S地址与S-NSSAI相关联,并且将EAP身份消息连同S-NSSAI和GPSI一起转发给可由AAA-S地址寻址的AAA-S。
在操作414到428中,与UE交换EAP消息。可能发生这些步骤的一次或多次迭代。例如,在操作414中,AAA-S可以向AAA-P发送认证响应(EAP消息,GPSI,S-NSSAI)。
在操作416中,AAA-P可以向AUSF发送NAusf_Communication_EAPMessageTransfer(EAP消息,GPSI,S-NSSAI)。
在操作418中,AUSF可以向AMF发送Namf_Communication_N1N2MessageTransfer(EAP消息,GPSI,S-NSSAI)(Namf_通信_N1N2消息传输(EAP消息,GPSI,S-NSSAI))。
在操作420中,AMF可以向UE发送NAS MM传输(EAP消息,S-NSSAI)。
在操作422中,UE可以向AMF发送NAS MM传输(EAP消息,S-NSSAI)。
在操作424中,AMF可以向AUSF发送Nausf_Communication_EAPMessageTransfer请求(EAP消息,AAA服务器地址,GPSI,S-NSSAI)。
在操作426中,AUSF可以向AAA-P发送Naaa_Communication_EAPMessageTransfer(EAP消息,AAA-S地址,GPSI,S-NSSAI)(Naaa_通信_EAP消息传输(EAP消息,AAA-S地址,GPSI,S-NSSAI))。
在操作428中,AAA-P可以向AAA-S发送认证请求(EAP消息,GPSI,S-NSSAI)。
在操作430中,EAP认证完成,并且AAA-S可以与GPSI和S-NSSAI一起向AAA-P(或者如果AAA-P不存在,则直接向AUSF)发送EAP成功/失败消息。
在操作432中,如果AAA-P被使用,则AAA-P可以向AUSF发送Nausf_Communication_EAPmessageTranfser(EAP成功/失败,S-NSSAI,GPSI)。
在操作434中,AUSF可以向AMF发送Namf_Communication_N1N2MessageTransfer(EAP成功/失败,S-NSSAI,GPSI)。
在操作436中,AMF可以向UE传送NAS MM传输消息(EAP成功/失败,S-NSSAI,V-PLMN映射的S-NSSAI)。对于与请求注册的指示一起接收到的S-NSSAI,UE可被配置成直到在操作框438中完成下一注册规程才请求PDU会话建立。
在操作框438中,如果需要向UE传递新的经允许NSSAI或未经授权NSSAI或新的经拒绝NSSAI,或者如果需要AMF重分配,则AMF可以发起UE配置更新规程。
图5解说了根据各个实施例的执行AAA服务器触发的因网络切片而异的二级重认证和重授权规程的操作和消息流500。
在操作502中,AAA-S(AAA服务器)可以请求针对由重认证请求消息中的GPSI标识的UE针对由该重认证请求消息中的S-NSSAI指定的网络切片的重认证和重授权。重认证请求消息可以在AAA-P被使用时发送给该AAA-P(例如,AAA服务器属于第三方),否则其可被直接发送给AUSF。
在操作504中,如果存在,则AAA-P(第三方AAA服务器)可以将请求中继到AUSF。在一些实施例中,AAA-P可以经由NAusf_重认证请求(GPSI,S-NSSAI)来中继请求。
在操作506中,AUSF可以请求相关AMF来重认证/重授权针对该UE的S-NSSAI(AUSF可能需要检索当前的UE位置)。在一些实施例中,AAA-P可以经由Namf_重认证请求(GPSI,S-NSSAI)来请求AMF重认证/重授权S-NSSAI。
在操作508中,AMF可以触发参考图4所解说和描述的因网络切片而异的二级认证和授权规程。
图6解说了根据一实施例的执行AAA服务器触发的因网络切片而异的二级授权撤销的操作和消息流600。
在操作602中,AAA-S(AAA服务器)可以请求针对由撤销认证请求(GPSI,S-NSSAI)消息中的GPSI标识的UE针对由该消息中的S-NSSAI标识的网络切片的授权撤销。撤销认证请求消息可以在AAA-P被使用时发送给该AAA-P(例如,AAA服务器属于第三方),否则其可被直接发送给AUSF。
在操作604中,如果存在,则AAA-P(第三方AAA服务器)可以将请求中继到AUSF。在一些实施例中,AAA-P可以经由NAusf_撤销认证请求(GPSI,S-NSSAI)来中继请求。
在操作606中,AUSF可以请求相关AMF撤销针对该UE的S-NSSAI授权。在一些实施例中,AAA-P可以经由Namf_撤销认证请求(GPSI,S-NSSAI)来请求AMF撤销S-NSSAI授权。
在操作608中,AMF可以发起从经允许NSSAI撤销NSSAI的UE配置更新规程。如果需要重新分配AMF,则UE配置更新可包括对注册的请求。
UE配置可由网络随时使用UE配置更新规程来更新。UE配置可包括由PCF提供的UE策略、以及由AMF决定和提供的接入和移动性管理相关参数。这包括经配置NSSAI及其到经订阅S-NSSAI的映射、经允许NSSAI及其到经订阅S-NSSAI的映射、以及未经授权NSSAI(如果由AMF在S-NSSAI的因切片而异的二级认证之后触发UE配置更新规程)。
当AMF需要改变针对接入和移动性管理相关参数的UE配置时,AMF发起相关规程。当PCF需要在UE中改变或提供新的UE策略时,PCF发起另一规程。
如果UE配置更新规程要求UE发起注册规程,则AMF显式地向该UE指示这一点。
当执行了针对S-NSSAI的因切片而异的二级认证的AAA服务器撤销认证时,还可触发用于改变针对接入和移动性管理相关参数的UE配置的规程。
图7解说了根据一实施例的执行因网络切片而异的二级授权的方法700。方法700可由在网络组件内或用作网络组件的网络服务器(诸如用作AMF组件的网络服务器)来执行。
在框702,网络服务器可以生成标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许网络切片选择辅助信息、以及标识尚未被授权的网络切片的经拒绝或未经授权网络切片选择辅助信息。在一些实施例中,网络服务器可以通过以下操作来在框702生成标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许网络切片选择辅助信息:生成标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许NSSAI信息元素(IE)。在一些实施例中,网络服务器可以通过以下操作来在框702生成标识尚未被授权的网络切片的经拒绝或未经授权网络切片选择辅助信息:生成标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片的经拒绝或未经授权网络切片选择辅助信息。经拒绝网络切片选择辅助信息可以采取未经授权NSSAI信息元素(IE)的形式。
在一些实施例,在框702,网络服务器可以通过以下操作来生成标识尚未被授权的网络切片的未经授权NSSAI信息元素或者经拒绝或未经授权网络切片选择辅助信息:生成标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片并且包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值的网络切片选择辅助信息。
在框704,网络服务器可以向用户装备设备发送经允许NSSAI和未经授权NSSAI。例如,在框704,网络服务器可以向用户装备设备发送在框702生成的经允许网络切片选择辅助信息以及经拒绝或未经授权网络切片选择辅助信息。
图8解说了根据另一实施例的执行因网络切片而异的二级授权的方法800。方法800可由在网络组件内或用作网络组件的网络服务器(诸如用作AMF组件的网络服务器)来执行。
在框802,网络服务器可以生成标识由服务提供商(例如,由移动网络运营商基于订阅信息和AMF策略)授权或先前由移动网络运营商(基于订阅信息和AMF策略)和外部提供商授权的网络切片的经允许网络切片选择辅助信息(例如,经允许NSSAI IE)。
在框804,网络服务器可以生成标识由移动网络运营商授权但未通过由外部提供商进行的授权/验证的网络切片的经拒绝或未经授权网络切片选择辅助信息(例如,未经授权NSSAI IE)。
在框806,网络服务器可以向用户装备设备发送在框802生成的经允许网络切片选择辅助信息以及经拒绝网络切片选择辅助信息。例如,网络服务器可以向用户装备设备发送经允许NSSAI和未经授权NSSAI和经拒绝NSSAI。
因此,在一些实施例(例如,以上参考图7和图8所描述的实施例等)中,网络服务器可被配置成通过执行操作来授权接入与由外部提供商提供的服务相关联的网络切片以供经由与服务提供商相关联的网络组件连接到网络的用户装备设备接入和使用,这些操作包括:生成标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许网络切片选择辅助信息;生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;以及向用户装备设备发送经允许网络切片选择辅助信息和经拒绝网络切片选择辅助信息。
在一些实施例(例如,以下参考图9所描述的实施例等)中,经由与服务提供商相关联的网络组件连接到网络的用户装备设备可被配置成通过以下操作来接入或使用与由外部提供商提供的服务相关联的网络切片:从网络服务器接收标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许网络切片选择辅助信息;从网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;将在经拒绝网络切片选择辅助信息中所包括的网络切片添加到所请求的网络切片选择辅助信息(NSSAI)信息元素(IE);以及向网络服务器发送所请求的NSSAI IE。
图9解说了根据一实施例的执行因网络切片而异的二级授权的方法900。方法900可以由用户装备设备中的处理器来执行。
在框901,用户装备设备可以从网络服务器接收标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许网络切片选择辅助信息。此外,在框901,用户装备设备可以从网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息。例如,在框901,用户装备设备可以从网络服务器(例如,AMF网络组件)接收经允许NSSAI和未经授权NSSAI。在一些实施例中,在框901,用户装备设备可以接收标识由服务提供商或外部提供商中的至少一者或两者授权的网络切片的经允许NSSAI IE以及标识尚未由服务提供商或外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
在框902,用户装备设备可以向所请求的NSSAI添加在针对在其上发送所请求的NSSAI或其子集的接入类型的经允许NSSAI中所包括的网络切片。例如,在框902,用户装备设备可以向所请求的NSSAI添加在针对在其上向网络服务器发送所请求的NSSAI的接入类型的经允许NSSAI中所包括的网络切片。在一些实施例中,作为在框902的操作的一部分,用户装备设备可以放弃对在经拒绝网络切片选择辅助信息中所包括的网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成。在一些实施例中,用户装备设备还可以确定因网络切片而异的授权规程是否已完成,并且响应于确定因网络切片而异的授权规程已完成(或者响应于确定网络切片现在可被授权,网络切片应被重新提交以供外部提供商进行授权等)而向所请求的NSSAI添加在经拒绝网络切片选择辅助信息中所包括的网络切片。在一些实施例中,用户装备设备还可以确定在经拒绝网络切片选择辅助信息中所包括的网络切片是否应被重新提交以供外部提供商进行授权。
返回图9,在框904,如果UE确定切片可被授权,则用户装备设备可以向所请求的NSSAI添加在未经授权NSSAI中所包括的网络切片。例如,在框904,用户装备设备可以向所请求的NSSAI IE添加在经拒绝网络切片选择辅助信息中所包括的网络切片。在框906,用户装备设备可以向网络服务器或组件(例如,AMF组件)发送所请求的NSSAI。
各个方面可在各种用户装备设备上实现,这些用户装备设备的示例在图10中采取智能电话的形式来解说。智能电话1000可包括:第一SOC 202(例如,SOC-CPU)耦合到第二SOC 204(例如,具有5G能力的SOC)。第一和第二SOC202、204可被耦合到内部存储器1006、显示器1012和扬声器1014。附加地,智能电话1000可包括可连接至无线数据链路的用于发送和接收电磁辐射的天线1004、和/或耦合至第一和/或第二SOC 202、204中的一个或多个处理器的蜂窝电话收发机1008。智能电话1000通常还包括用于接收用户输入的菜单选择按钮或摇杆开关1020。
典型的智能电话1000还包括声音编码/解码(CODEC)电路1010,该电路将从话筒接收到的声音数字化成适于无线传输的数据分组,并对接收到的声音数据分组进行解码以生成提供给扬声器以产生声音的模拟信号。此外,第一和第二SOC202、204中的处理器、无线收发机1008和CODEC 1010中的一者或多者可包括数字信号处理器(DSP)电路(未单独示出)。
各个实施例可在各种市售服务器设备中的任一者(诸如图11中所解说的服务器1100)上实现。此类服务器1100典型地包括耦合到易失性存储器1102和大容量非易失性存储器(诸如盘驱动器1103)的处理器1101。服务器1100还可包括耦合到处理器1101的软盘驱动器、压缩碟(CD)或DVD碟驱动器1104。服务器1100还可包括耦合到处理器1101的网络接入端口1106,其用于建立与网络1105(诸如耦合到其他运营商网络计算机和服务器的局域网)的数据连接。
处理器可以是可通过软件指令(应用)配置成执行包括本申请中所描述的各个方面的功能在内的各种功能的任何可编程微处理器、微型计算机或者一个或多个多处理器芯片。在一些用户装备设备中,可以提供多个处理器,诸如一个处理器专用于无线通信功能并且一个处理器专用于运行其他应用。典型地,软件应用可被存储在内部存储器1006中,然后它们被访问并被加载到处理器中。处理器可以包括足以存储应用软件指令的内部存储器。
如本申请中所使用的,术语“组件”、“模块”、“系统”及类似术语旨在包括计算机相关实体,诸如但不限于被配置成执行特定操作或功能的硬件、固件、硬件与软件的组合、软件、或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行件、执行的线程、程序、和/或计算机。作为解说,在用户装备设备上运行的应用和用户装备设备两者都可被称为组件。一个或多个组件可驻留在进程和/或执行的线程内,并且组件可局部化在一个处理器或核上和/或分布在两个或更多个处理器或核之间。另外,这些组件可从其上存储有各种指令和/或数据结构的各种非瞬态计算机可读介质来执行。各组件可通过本地和/或远程进程、功能或规程调用、电子信号、数据分组、存储器读/写、以及其他已知的网络、计算机、处理器和/或与进程相关的通信方法体系来进行通信。
数个不同的蜂窝和移动通信服务和标准可用并在未来被构想,它们全部可实现且获益于各方面。此类服务和标准包括例如第三代合作伙伴项目(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、3GSM、通用分组无线电服务(GPRS)、码分多址(CDMA)系统(例如,cdmaOne、CDMA1020TM)、增强型数据率GSM演进(EDGE)、高级移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据最优化(EV-DO)、数字增强型无绳电信(DECT)、微波接入全球互通(WiMAX)、无线局域网(WLAN)、Wi-Fi保护接入I和II(WPA、WPA2)、以及集成数字增强型网络(iden)。这些技术中的每一种涉及例如语音、数据、信令和/或内容消息的传输和接收。应理解,对与个体电信标准或技术相关的术语和/或技术细节的任何引用仅用于解说目的,且并不意在将权利要求的范围限定于特定通信系统或技术,除非权利要求语言中有具体陈述。
各个方面提供了用于在多核处理器和片上系统中节省功率和提高性能的改进的方法、系统和设备。在单个芯片上包含多个独立核以及核之间共享存储器、资源和功率架构导致了在更多的分布式多处理系统中不存在的数个功率管理问题。因此,在针对多核处理器和片上系统设计功率管理和电压/频率缩放策略时,可应用与针对其他更多的分布式多处理系统的设计不同的设计约束集合。
所解说和描述的各个方面是仅作为解说权利要求的各种特征的示例来提供的。然而,相对于任何给定方面示出和描述的特征不必限于相关联的方面,并且可以与所示出和描述的其他方面联用或组合。此外,权利要求书不旨在限于任何一个示例方面。例如,方法的一个或多个操作可以代替方法的一个或多个操作或与之组合。
上述方法描述和过程流程图仅作为解说性示例而提供,且并非旨在要求或暗示各方面的操作可按所给出的次序来执行。如本领域技术人员将领会的,前述各方面中的操作次序可按任何次序来执行。诸如“此后”、“然后”、“接着”等措辞并非旨在限定操作次序;这些措辞被用来指引读者遍历方法的描述。进一步,对单数形式的权利要求元素的任何引述(例如使用冠词“一”、“某”或“该”的引述)不应解释为将该元素限定为单数。
结合本文中所公开的方面来描述的各种解说性逻辑框、模块、组件、电路、和算法操作可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路和操作在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类方面决策不应被解读为致使脱离权利要求的范围。
用于实现结合本文中公开的方面描述的各种解说性逻辑、逻辑框、模块、以及电路的硬件可利用设计成执行本文中描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为接收机智能对象的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。替换地,一些操作或方法可由专用于给定功能的电路系统来执行。
在一个或多个方面,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则这些功能可作为一个或多个指令或代码存储在非瞬态计算机可读存储介质或非瞬态处理器可读存储介质上。本文中公开的方法或算法的操作可在处理器可执行软件模块或处理器可执行指令中实施,该处理器可执行软件模块或处理器可执行指令可驻留在非瞬态计算机可读或处理器可读存储介质上。非瞬态计算机可读或处理器可读存储介质可以是能被计算机或处理器访问的任何存储介质。作为示例而非限定,此类非瞬态计算机可读或处理器可读存储介质可包括RAM、ROM、EEPROM、闪存、CD-ROM或其他光盘存储、磁盘存储或其他磁存储智能对象、或能被用来存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据而碟(disc)用激光以光学方式再现数据。以上的组合也被包括在非瞬态计算机可读和处理器可读介质的范围内。另外,方法或算法的操作可作为一条代码和/或指令或者代码和/或指令的任何组合或集合而驻留在可被纳入计算机程序产品中的非瞬态处理器可读存储介质和/或计算机可读存储介质上。
提供所公开的各方面的先前描述是为了使本领域任何技术人员皆能制作或使用本权利要求。对这些方面的各种修改对于本领域技术人员而言将是显而易见的,并且本文中定义的通用原理可被应用于其他方面而不会脱离权利要求的范围。由此,本公开并非旨在限定于本文中示出的方面,而是应被授予与所附权利要求和本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (40)

1.一种由网络服务器执行的用于授权接入与由外部提供商提供的服务相关联的网络切片以供经由与服务提供商相关联的网络组件连接到网络的用户装备设备接入和使用的方法,所述方法包括:
生成标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;以及
向所述用户装备设备发送所述经允许网络切片选择辅助信息以及所述经拒绝网络切片选择辅助信息。
2.如权利要求1所述的方法,其中生成标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息包括生成实现以下各项的网络切片选择辅助信息:
标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片;以及
包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值。
3.如权利要求1所述的方法,其中生成标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的所述经允许网络切片选择辅助信息包括:生成标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE)。
4.如权利要求3所述的方法,其中生成标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息包括:生成标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
5.一种由经由与服务提供商相关联的网络组件连接到网络的用户装备设备中的处理器执行的用于接入与由外部提供商提供的服务相关联的网络切片以供所述用户装备设备接入和使用的方法,所述方法包括:
从网络服务器接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
从所述网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;
向所请求的网络切片选择辅助信息信息元素(所请求的NSSAI IE)添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片;以及
由所述用户装备设备中的所述处理器向网络服务器发送所请求的NSSAIIE。
6.如权利要求5所述的方法,其中:
接收标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的所述经允许网络切片选择辅助信息包括:接收标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE);以及
从所述网络服务器接收标识尚未被授权的所述网络切片的经拒绝网络切片选择辅助信息包括:接收标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
7.如权利要求6所述的方法,进一步包括向所请求的NSSAI IE添加在针对在其上向所述网络服务器发送所请求的NSSAIIE的接入类型的所述经允许NSSAI中所包括的网络切片。
8.如权利要求6所述的方法,进一步包括放弃对在所述经拒绝网络切片选择辅助信息中所包括的所述网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成。
9.如权利要求8所述的方法,进一步包括:
确定所述因网络切片而异的授权规程是否已完成;以及
响应于确定所述因网络切片而异的授权规程已完成、网络切片现在能被授权、或者所述网络切片应被重新提交以供所述外部提供商进行授权而向所请求的NSSAIIE添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片。
10.如权利要求8所述的方法,进一步包括:
确定在所述经拒绝网络切片选择辅助信息中所包括的网络切片是否应被重新提交以供所述外部提供商进行授权。
11.一种网络服务器,包括:
处理器,所述处理器配置有处理器可执行指令以:
生成标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;以及
向用户装备设备发送所述经允许网络切片选择辅助信息以及所述经拒绝网络切片选择辅助信息。
12.如权利要求11所述的网络服务器,其中所述处理器被配置有处理器可执行指令以通过生成实现以下各项的网络切片选择辅助信息来生成标识尚未被授权的所述网络切片的经拒绝网络切片选择辅助信息:
标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片;以及
包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值。
13.如权利要求11所述的网络服务器,其中所述处理器被进一步配置有处理器可执行指令以通过以下操作来生成标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的所述经允许网络切片选择辅助信息:生成标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE)。
14.如权利要求13所述的网络服务器,其中所述处理器被进一步配置有处理器可执行指令以通过以下操作来生成标识尚未被授权的所述网络切片的经拒绝网络切片选择辅助信息:生成标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
15.一种用户装备设备,包括:
处理器,所述处理器配置有处理器可执行指令以:
从网络服务器接收标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
从所述网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;
向所请求的网络切片选择辅助信息信息元素(所请求的NSSAI IE)添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片;以及
向网络服务器发送所请求的NSSAIIE。
16.如权利要求15所述的用户装备设备,其中所述处理器被进一步配置有处理器可执行指令以:
通过以下操作来接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的所述经允许网络切片选择辅助信息:接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE);以及
通过以下操作来接收标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息:接收标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
17.如权利要求16所述的用户装备设备,其中所述处理器被进一步配置有处理器可执行指令以向所请求的NSSAIIE添加在针对在其上向所述网络服务器发送所请求的NSSAIIE的接入类型的所述经允许NSSAI中所包括的网络切片。
18.如权利要求16所述的用户装备设备,其中所述处理器被进一步配置有处理器可执行指令以放弃对在所述经拒绝网络切片选择辅助信息中所包括的所述网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成。
19.如权利要求18所述的用户装备设备,其中所述处理器被进一步配置有处理器可执行指令以:
确定所述因网络切片而异的授权规程是否已完成;以及
响应于确定所述因网络切片而异的授权规程已完成、网络切片现在能被授权、或者所述网络切片应被重新提交以供所述外部提供商进行授权而向所请求的NSSAIIE添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片。
20.如权利要求18所述的用户装备设备,其中所述处理器被进一步配置有处理器可执行指令以确定在所述经拒绝网络切片选择辅助信息中所包括的网络切片是否应被重新提交以供所述外部提供商进行授权。
21.一种其上存储有处理器可执行指令的非瞬态处理器可读存储介质,所述处理器可执行指令被配置成使网络服务器的处理器执行用于授权接入与由外部提供商提供的服务相关联的网络切片以供经由与服务提供商相关联的网络组件连接到网络的用户装备设备接入和使用的操作,所述操作包括:
生成标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;以及
向所述用户装备设备发送所述经允许网络切片选择辅助信息以及所述经拒绝网络切片选择辅助信息。
22.如权利要求21所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作以使得生成标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息包括生成实现以下各项的网络切片选择辅助信息:
标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片;以及
包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值。
23.如权利要求21所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作以使得生成标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的所述经允许网络切片选择辅助信息包括:生成标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE)。
24.如权利要求23所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作以使得生成标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息包括:生成标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
25.一种其上存储有处理器可执行指令的非瞬态处理器可读存储介质,所述处理器可执行指令被配置成使经由与服务提供商相关联的网络组件连接到网络的用户装备设备的处理器执行用于接入与由外部提供商提供的服务相关联的网络切片以供所述用户装备设备接入和使用的操作,所述操作包括:
从网络服务器接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息;
从所述网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息;
向所请求的网络切片选择辅助信息信息元素(所请求的NSSAI IE)添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片;以及
由所述用户装备设备中的所述处理器向网络服务器发送所请求的NSSAIIE。
26.如权利要求25所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作以使得:
接收标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的所述经允许网络切片选择辅助信息包括:接收标识由所述服务提供商或所述外部提供商中的至少一者授权的所述网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE);以及
从所述网络服务器接收标识尚未被授权的所述网络切片的经拒绝网络切片选择辅助信息包括:接收标识尚未被所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息。
27.如权利要求26所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作,所述操作进一步包括向所请求的NSSAIIE添加在针对在其上向所述网络服务器发送所请求的NSSAIIE的接入类型的所述经允许NSSAI中所包括的网络切片。
28.如权利要求26所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作,所述操作进一步包括放弃对在所述经拒绝网络切片选择辅助信息中所包括的所述网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成。
29.如权利要求28所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作,所述操作进一步包括:
确定所述因网络切片而异的授权规程是否已完成;以及
响应于确定所述因网络切片而异的授权规程已完成、网络切片现在能被授权、或者所述网络切片应被重新提交以供所述外部提供商进行授权而向所请求的NSSAIIE添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片。
30.如权利要求28所述的非瞬态处理器可读存储介质,其中所存储的处理器可执行指令被配置成使所述处理器执行操作,所述操作进一步包括确定在所述经拒绝网络切片选择辅助信息中所包括的网络切片是否应被重新提交以供所述外部提供商进行授权。
31.一种网络服务器,包括:
用于生成标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息的装置;
用于生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息的装置;以及
用于向用户装备设备发送所述经允许网络切片选择辅助信息以及所述经拒绝网络切片选择辅助信息的装置。
32.如权利要求31所述的网络服务器,其中用于生成标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息的装置包括用于生成实现以下各项的网络切片选择辅助信息的装置:
标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片;以及
包括标识每个网络切片尚未被授权的原因的针对每个网络切片的拒绝原因值。
33.如权利要求31所述的网络服务器,其中用于生成标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的所述经允许网络切片选择辅助信息的装置包括:用于生成标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAI IE)的装置。
34.如权利要求33所述的网络服务器,其中用于生成标识尚未被授权的所述网络切片的经拒绝网络切片选择辅助信息的装置包括:用于生成标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息的装置。
35.一种用户装备设备,包括:
用于从网络服务器接收标识由服务提供商或外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息的装置;
用于从所述网络服务器接收标识尚未被授权的网络切片的经拒绝网络切片选择辅助信息的装置;
用于向所请求的网络切片选择辅助信息信息元素(所请求的NSSAI IE)添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片的装置;以及
用于向网络服务器发送所请求的NSSAIIE的装置。
36.如权利要求35所述的用户装备设备,其中:
用于接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的所述经允许网络切片选择辅助信息的装置包括:用于接收标识由所述服务提供商或所述外部提供商中的至少一者授权的网络切片的经允许网络切片选择辅助信息信息元素(经允许NSSAIIE)的装置;以及
用于接收标识尚未被授权的所述网络切片的所述经拒绝网络切片选择辅助信息的装置包括:用于接收标识尚未由所述服务提供商或所述外部提供商中的至少一者或多者授权的网络切片的经拒绝网络切片选择辅助信息的装置。
37.如权利要求36所述的用户装备设备,进一步包括用于向所请求的NSSAI IE添加在针对在其上向所述网络服务器发送所请求的NSSAI IE的接入类型的所述经允许NSSAI中所包括的网络切片的装置。
38.如权利要求36所述的用户装备设备,进一步包括用于放弃对在所述经拒绝网络切片选择辅助信息中所包括的所述网络切片的重新注册尝试,直到因网络切片而异的授权规程已经完成的装置。
39.如权利要求38所述的用户装备设备,进一步包括:
用于确定所述因网络切片而异的授权规程是否已完成的装置;以及
用于响应于确定所述因网络切片而异的授权规程已完成、网络切片现在能被授权、或者所述网络切片应被重新提交以供所述外部提供商进行授权而向所请求的NSSAIIE添加在所述经拒绝网络切片选择辅助信息中所包括的网络切片的装置。
40.如权利要求38所述的用户装备设备,进一步包括用于确定在所述经拒绝网络切片选择辅助信息中所包括的网络切片是否应被重新提交以供所述外部提供商进行授权的装置。
CN202080013332.7A 2019-02-15 2020-02-15 支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法 Pending CN113424564A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962806575P 2019-02-15 2019-02-15
US62/806,575 2019-02-15
US16/791,357 2020-02-14
US16/791,357 US11032710B2 (en) 2019-02-15 2020-02-14 Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization
PCT/US2020/018457 WO2020168310A1 (en) 2019-02-15 2020-02-15 Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization

Publications (1)

Publication Number Publication Date
CN113424564A true CN113424564A (zh) 2021-09-21

Family

ID=72043427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080013332.7A Pending CN113424564A (zh) 2019-02-15 2020-02-15 支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法

Country Status (6)

Country Link
US (3) US11032710B2 (zh)
EP (2) EP3925256A1 (zh)
KR (1) KR20210126584A (zh)
CN (1) CN113424564A (zh)
SG (1) SG11202107598TA (zh)
WO (1) WO2020168310A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023071316A1 (zh) * 2021-10-29 2023-05-04 华为技术有限公司 网络能力开放的方法、装置和系统

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3656108B1 (en) * 2017-07-21 2022-03-02 Telefonaktiebolaget LM Ericsson (PUBL) Unstructured data storage function (udsf) services
US11032710B2 (en) 2019-02-15 2021-06-08 Qualcomm Incorporated Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization
US10667179B1 (en) 2019-03-13 2020-05-26 Verizon Patent And Licensing Inc. Multiple-slice application delivery based on network slice associations
US11290882B2 (en) * 2019-04-24 2022-03-29 Apple Inc. Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery
US11917412B2 (en) * 2019-06-17 2024-02-27 Telefonaktiebolaget Lm Ericsson (Publ) AMF reallocation handling using UE exceptions to security context rules
CN112291784B (zh) * 2019-07-09 2022-04-05 华为技术有限公司 一种通信方法以及网元
KR20210040640A (ko) * 2019-10-04 2021-04-14 삼성전자주식회사 무선 통신 시스템에서 올웨이즈-온 pdu 세션을 핸들링하기 위한 장치 및 방법
US11528659B2 (en) * 2019-11-02 2022-12-13 Samsung Electronics Co., Ltd. Method and system for network slice authentication and authorization
JP7131721B2 (ja) * 2019-12-26 2022-09-06 日本電気株式会社 Amfノード及びその方法
US11729737B2 (en) * 2020-02-11 2023-08-15 Nokia Technologies Oy Methods, apparatuses, and computer program products for handling emergency services in private networks
US11388602B2 (en) * 2020-04-16 2022-07-12 T-Mobile Usa, Inc. Network slicing with a radio access network node
GB202007738D0 (en) * 2020-05-22 2020-07-08 Samsung Electronics Co Ltd Network slice-specific authentication and authorization
US11706705B2 (en) * 2020-06-26 2023-07-18 Ofinno, Llc Multimedia priority service
WO2022035257A1 (ko) * 2020-08-13 2022-02-17 엘지전자 주식회사 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
US11836225B1 (en) * 2020-08-26 2023-12-05 T-Mobile Innovations Llc System and methods for preventing unauthorized replay of a software container
WO2022041152A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种网络切片的鉴权和认证方法及装置
CN114301788B (zh) * 2020-09-22 2023-09-08 华为技术有限公司 一种切片管理方法、装置及通信设备
US20220141669A1 (en) * 2020-10-30 2022-05-05 EXFO Solutions SAS SIM swap scam protection via passive monitoring
CN114615665A (zh) * 2020-12-04 2022-06-10 中国电信股份有限公司 终端认证方法、装置和存储介质
CN112492629B (zh) * 2020-12-15 2023-12-22 中国联合网络通信集团有限公司 网络切片部署方法、切片管理平台及网络侧设备
WO2022150538A1 (en) * 2021-01-07 2022-07-14 Idac Holdings, Inc. Authentication and authorization associated with layer 3 wireless-transmit/receive -unit-to-network
CN114867015A (zh) * 2021-01-18 2022-08-05 中国电信股份有限公司 网络切片验证和授权的触发方法、装置和系统
WO2022212252A1 (en) * 2021-03-30 2022-10-06 Innopeak Technology, Inc. Apparatus and method of coordinating a reauthentication/reauthorization procedure for access to uncrewed aerial services
CN113259879B (zh) * 2021-05-12 2022-08-12 中国联合网络通信集团有限公司 基于区块链的漫游付费方法、系统、终端设备及存储介质
WO2022262975A1 (en) * 2021-06-16 2022-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entites for end-to-end security in communication sessions
US20230106668A1 (en) * 2021-10-01 2023-04-06 Verizon Patent And Licensing Inc. Systems and methods for ue-initiated nssaa procedures
KR20230062246A (ko) * 2021-10-29 2023-05-09 삼성전자주식회사 무선 통신 시스템에서 네트워크 슬라이스 할당 방법 및 장치
WO2023081276A1 (en) * 2021-11-04 2023-05-11 Ofinno, Llc Network slice for access of wireless device to a network
US20230217542A1 (en) * 2022-01-03 2023-07-06 Verizon Patent And Licensing Inc. Systems and methods for transferring multiple packet data unit sessions with a same data network name configuration between networks
WO2023136475A1 (en) * 2022-01-17 2023-07-20 Samsung Electronics Co., Ltd. Method and apparatus to provide priority services to ue in wireless network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641424B1 (en) 2017-06-17 2022-05-04 LG Electronics Inc. Method for registering a user equipment with a network slice in a wireless communication system and user equipment therefor
KR102336313B1 (ko) * 2017-06-19 2021-12-07 삼성전자 주식회사 네트워크 가상화 및 세션 관리 방법 및 장치
CN112740732A (zh) 2018-09-18 2021-04-30 Oppo广东移动通信有限公司 用于网络切片鉴权的方法和设备
WO2020099931A1 (en) 2018-11-16 2020-05-22 Lenovo (Singapore) Pte. Ltd. Accessing a denied network resource
US11032710B2 (en) 2019-02-15 2021-06-08 Qualcomm Incorporated Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
""23740-g00"", 3GPP SPECS\\23_SERIES, 20 December 2018 (2018-12-20) *
""R5-190703_38_523-1_9.1.5.1.3_NSSAI-R1"", 3GPP TSG_RAN\\WG5_TEST_EX-T1, 25 January 2019 (2019-01-25) *
3GPP: "3rd Generation Partnership Project;Technical Specification Group Radio Access Network;5GS;User Equipment (UE) conformance specification;Part 1: Protocol(Release 15)", 3GPP, 7 January 2019 (2019-01-07), pages 9 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023071316A1 (zh) * 2021-10-29 2023-05-04 华为技术有限公司 网络能力开放的方法、装置和系统

Also Published As

Publication number Publication date
EP4304224A3 (en) 2024-03-13
US11825307B2 (en) 2023-11-21
US11032710B2 (en) 2021-06-08
US20200267554A1 (en) 2020-08-20
EP3925256A1 (en) 2021-12-22
WO2020168310A1 (en) 2020-08-20
EP4304224A2 (en) 2024-01-10
US20240155342A1 (en) 2024-05-09
KR20210126584A (ko) 2021-10-20
US20210297859A1 (en) 2021-09-23
SG11202107598TA (en) 2021-08-30

Similar Documents

Publication Publication Date Title
US11825307B2 (en) Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization
JP7485772B2 (ja) プライベートネットワークにおける緊急サービスを処理するための方法、装置、およびコンピュータプログラム製品
JP6901009B2 (ja) ネットワークスライス選択のためのプライバシー考慮
US11477727B2 (en) Method and apparatus for handling non-integrity protected reject messages in non-public networks
JP2020533876A (ja) ネットワークスライス選択ポリシを用いたueの構成および更新
WO2021000283A1 (en) Method of authorization for network slicing
JP2023525925A (ja) ネットワークアクセス方法、装置、およびシステム
US20220264295A1 (en) Amf node and method thereof
US20230087407A1 (en) Authentication and authorization method and apparatus
CN115706997A (zh) 授权验证的方法及装置
JP7131721B2 (ja) Amfノード及びその方法
EP4307741A1 (en) Methods and apparatus for subscription authorization enhancement
WO2021180170A1 (en) Method and apparatus for handover
WO2022252658A1 (zh) 一种漫游接入方法及装置
US20240073745A1 (en) Systems and methods for network-based slice access authorization
WO2023055342A1 (en) Enabling distributed non-access stratum terminations
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
EP4338452A1 (en) Joint authentication for private network
CN116996985A (zh) 一种基于边缘网络的通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination