CN113519175A - 针对固定网络住宅网关的认证决定 - Google Patents

针对固定网络住宅网关的认证决定 Download PDF

Info

Publication number
CN113519175A
CN113519175A CN202080018318.6A CN202080018318A CN113519175A CN 113519175 A CN113519175 A CN 113519175A CN 202080018318 A CN202080018318 A CN 202080018318A CN 113519175 A CN113519175 A CN 113519175A
Authority
CN
China
Prior art keywords
authentication
network
request
identifier
core network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080018318.6A
Other languages
English (en)
Inventor
C·约斯特
V·勒托维塔
N·本亨达
H·瓦希迪马齐那尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113519175A publication Critical patent/CN113519175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种由无线通信系统的核心网络节点(300)执行的方法,包括:接收(902)向核心网络注册固定网络住宅网关FN‑RG的注册请求,获得(904)与FN‑RG相关联的标识符,以及基于FN‑RG的标识符确定(906)不需要核心网络对FN‑RG的认证。

Description

针对固定网络住宅网关的认证决定
技术领域
本公开一般涉及通信,并且更特别地涉及无线通信及相关的无线设备和网络节点。
背景技术
在图1A中示出了简化的无线通信系统。该系统包括使用无线电连接11、12与一个或多个接入节点21、22通信的UE 10。接入节点21、22被连接到核心网络节点20。接入节点21-22是无线电接入网络25的一部分。
对于遵循3GPP演进分组系统EPS(也被称为长期演进LTE或4G)标准规范的无线通信系统,接入节点21、22通常对应于演进型NodeB(eNB)并且核心网络节点20通常对应于移动性管理实体(MME)和/或服务网关(SGW)。eNB是无线电接入网络(RAN)105的一部分,在这种情况下,无线电接入网络(RAN)105是E-UTRAN(演进通用陆地无线电接入网络),而MME和SGW都是EPC(演进分组核心网络)的一部分。
对于遵循3GPP 5G系统5GS(也被称为新无线电NR或5G)标准规范(诸如[6]中所规定的及相关规范)的无线通信系统,接入节点21-22通常对应于5GNodeB(gNB)并且网络节点20通常对应于接入和移动性管理功能(AMF)和/或用户面功能(UPF)。gNB是无线电接入网络25的一部分,在这种情况下,无线电接入网络25是NG-RAN(下一代无线电接入网络),而AMF和UPF都是5G核心网络(5GC)的一部分。
图1B示出了示例性5G系统架构。如图1B中所示,功能实体(例如,AMF、SMF等)被连接到逻辑通信总线。接入和移动性管理功能(AMF)与无线接入网络(RAN)以及一个或多个用户设备(UE)进行通信,会话管理功能(SMF)与用户面功能(UPF)进行通信。这种对系统进行建模的方式也被被称为“基于服务的架构”。
现在将描述图1B中所示出的各种功能。
接入和移动性管理功能(AMF)支持非接入层(NAS信令)的终止、NAS加密和完整性保护、注册管理、连接管理、移动性管理、接入认证和授权、安全上下文管理。
会话管理功能(SMF)支持会话管理(会话建立、修改、释放)、UE IP地址分配和管理、DHCP功能、与会话管理相关的NAS信令的终止、下行链路(DL)数据通知、以及针对用户面功能(UPF)的流量转向配置以用于正确的流量路由。
用户面功能(UPF)支持分组路由和转发、分组检查、QoS处理、充当与数据网络(DN)的互连的外部PDU会话点,并且是用于RAT内和RAT间移动性的锚点.
策略控制功能(PCF)支持统一的策略框架,从而为CP功能提供策略规则,以及在UDR中用于策略决策的接入订阅信息。
认证服务器功能(AUSF)充当认证服务器。
统一数据管理(UDM)支持认证和密钥协议(AKA)凭据的生成、用户标识处理、接入授权、以及订阅管理。
应用功能(AF)支持应用对流量路由、接入NEF、以及与用于策略控制的策略框架的交互的影响。
网络开放功能(NEF)支持能力和事件的开放、从外部应用到3GPP网络的信息的安全提供、以及内部/外部信息的转换。
NF存储库功能(NRF)支持服务发现功能,并维护网络功能(NF)简档和可用的NF实例。
网络切片选择功能(NSSF)支持网络切片实例的选择以服务UE、确定所允许的NSSAI、以及确定要被用于服务UE的AMF集合。
当前在3GPP中研究了无线/有线融合。部分工作是将所谓的住宅网关连接到5G核心。住宅网关(RG)可以是具有5G能力(5G-RG)的网关或传统网关,即,固定网络住宅网关(FN-RG)。FN-RG类型的住宅网关只可以经由宽带论坛(BBF)所指定的有线接入来连接。5G-RG类型的住宅网关还可以经由无线3GPP无线电接入来连接。
具有5G能力的设备是支持在3GPP 5G规范(诸如5G安全规范[1])中所描述的特征和机制的设备,该5G安全规范[1]例如描述了如何对设备进行认证以及如何使用在成功认证运行后取得的密钥来保护设备与网络之间的通信。
FN-RG是由BBF所规定的传统节点。FN-RG不具有5G能力,没有5G凭据,并且也不能使用[4]中所描述的5G认证机制,因此无法由5G核心进行认证。
发明内容
一种由无线通信系统的核心网络节点执行的方法,包括:接收向核心网络注册固定网络住宅网关FN-RG的注册请求;获得与FN-RG相关联的标识符;以及基于FN-RG的标识符,确定不需要核心网络对FN-RG的认证。
在一些实施例中,该方法还包括:响应于确定不需要对FN-RG的认证,在核心网络中注册FN-RG而无需认证。
在一些实施例中,该标识符包括与FN-RG相关联的线路ID。
在一些实施例中,该方法还包括:从固定接入网关功能FAGF接收FN-RG是可信的指示;以及部分地基于来自FAGF的指示,执行确定不需要对FN-RG的认证。
在一些实施例中,该注册请求是从FAGF接收的,并且该指示包括与注册请求相关联的标志。该标志可以与注册请求一起被接收或在与注册请求分开的消息中被接收。
在一些实施例中,该注册请求是从服务FN-RG的接入网络的固定接入网关功能FAGF接收的。
在一些实施例中,该标识符被包括在用户隐藏标识SUCI内,该SUCI被包含在注册请求中。
在一些实施例中,确定不需要对FN-RG的认证是在核心网络的统一数据管理UDM功能中执行的。
在一些实施例中,该方法还包括:在UDM处接收来自核心网络的用户认证功能AUSF功能的认证请求,该认证请求包括FN-RG的标识符。
在一些实施例中,该FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法还包括:由UDM对SUCI进行去隐藏以获得与FN-RG相关联的用户永久标识SUPI。
在一些实施例中,该认证请求包括认证获取请求。
在一些实施例中,该方法还包括:向AUSF发送认证响应,该认证响应包括SUPI。
在一些实施例中,该认证响应包括不需要对FN-RG的认证的指示。
在一些实施例中,该认证响应还包括虚拟认证向量,该虚拟认证向量要被用于代表FN-RG来对接入网络与核心网络之间的非接入层通信进行认证。
在一些实施例中,该认证响应包括认证获取响应。
一些实施例提供一种网络节点,其包括:处理器电路;被耦接到处理器电路的网络接口;以及被耦接到处理器电路的存储器,该存储器包括机器可读程序指令,该机器可读程序指令在由处理器电路执行时使该网络节点执行以下操作:接收向核心网络注册固定网络住宅网关FN-RG的注册请求;获得与FN-RG相关联的标识符;以及基于FN-RG的标识符,确定不需要核心网络对FN-RG的认证。
一些实施例提供了一种计算机程序,其包括程序代码,该程序代码将由被配置为在通信网络中工作的网络节点的处理电路执行,由此,该程序代码的执行使该网络节点执行以下操作:接收向核心网络注册固定网络住宅网关FN-RG的注册请求;获得与FN-RG相关联的标识符;以及基于FN-RG的标识符,确定不需要核心网络对FN-RG的认证。
一些实施例提供了一种计算机程序产品,其包括非暂时性存储介质,该非暂时性存储介质包括程序代码,该程序代码将由被配置为在通信网络中工作的网络节点的处理电路执行,由此,该程序代码的执行使该网络节点执行以下操作:接收向核心网络注册固定网络住宅网关FN-RG的注册请求;获得与FN-RG相关联的标识符;以及基于FN-RG的标识符,确定不需要核心网络对FN-RG的认证。
一些实施例提供了一种在无线通信系统的核心网络的统一数据管理功能中的方法。该方法包括:在UDM处,接收来自核心网络的用户认证功能AUSF功能的认证请求,该认证请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符;基于FN-RG的标识符,确定不需要对FN-RG的认证;以及向AUSF发送认证响应,该认证响应包括不需要对FN-RG的认证的指示。
在一些实施例中,该FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法还包括:由UDM对SUCI进行去隐藏以获得与FN-RG相关联的用户永久标识SUPI。
在一些实施例中,该认证响应还包括虚拟认证向量,该虚拟认证向量要代表FN-RG被用于与核心网络的非接入层通信。
在一些实施例中,该认证请求包括认证获取请求,该认证响应包括认证获取响应。
根据一些实施例的网络节点,其包括:处理器电路;被耦接到处理器电路的网络接口;以及被耦接到处理器电路的存储器,该存储器包括机器可读程序指令,该机器可读程序指令在由处理器电路执行时使该网络节点执行以下操作:在UDM处,接收来自核心网络的用户认证功能AUSF功能的认证请求,该认证请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符;基于FN-RG的标识符,确定不需要对FN-RG的认证;以及向AUSF发送认证响应,该认证响应包括不需要对FN-RG的认证的指示。
一些实施例提供了一种计算机程序,其包括程序代码,该程序代码将由被配置为在通信网络中工作的网络节点的处理电路执行,由此,该程序代码的执行使该网络节点执行以下操作:在UDM处,接收来自核心网络的用户认证功能AUSF功能的认证请求,该认证请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符;基于FN-RG的标识符,确定不需要对FN-RG的认证;以及向AUSF发送认证响应,该认证响应包括不需要对FN-RG的认证的指示。
一些实施例提供了一种计算机程序产品,其包括非暂时性存储介质,该非暂时性存储介质包括程序代码,该程序代码将由被配置为在通信网络中工作的网络节点的处理电路执行,由此,该程序代码的执行使该网络节点执行以下操作:在UDM处,接收来自核心网络的用户认证功能AUSF功能的认证请求,该认证请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符;基于FN-RG的标识符,确定不需要对FN-RG的认证;以及向AUSF发送认证响应,该认证响应包括不需要对FN-RG的认证的指示。
附图说明
被包括以提供对本公开的进一步理解并且被并入构成本申请的一部分的附图示出了发明构思的某些非限制性实施例。在附图中:
图1A示出无线通信系统;
图1B示出示例性5G系统架构;
图2示出用于向5G网络注册FN-RG的过程;
图3-8示出根据各种实施例的用于用于向5G网络注册FN-RG的过程;
图9-12是示出根据一些实施例的核心网络节点的操作的流程图;
图13是示出勒根据一些实施例的核心网络(CN)节点的示例的框图;
图14是根据一些实施例的无线网络的框图;
图15是根据一些实施例的用户设备的框图;
图16是根据一些实施例的虚拟化环境的框图;
图17是根据一些实施例的经由中间网络连接到主机计算机的电信网络的框图;
图18是根据一些实施例的经由基站通过部分无线连接与用户设备通信的主机计算机的框图;
图19是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图20是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图21是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图;
图22是根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法的框图。
具体实施方式
现在将在下文中参考附图更全面地描述本发明构思,在附图中示出了本发明构思的实施例的示例。然而,本发明构思可以采用许多不同的形式体现并且不应被解释为限于本文阐述的实施例。相反,提供这些实施例以使得本公开将是彻底和完整的,并且将本发明构思的范围完全传达给本领域技术人员。还应注意,这些实施例不是相互排斥的。来自一个实施例的组件可以被默认假定在另一个实施例中存在/使用。
以下描述呈现了所公开主题的各种实施例。这些实施例被呈现为教导示例并且不应被解释为限制所公开主题的范围。例如,在不背离所描述主题的范围的情况下,可以修改、省略或扩展所描述的实施例的某些细节。
在[2]中提出了用于向5G网络注册FN-RG的过程。该过程在图2中示出。该过程被描述如下:
1.在5G-RG与固定接入网关功能(FAGF)之间建立层2(L2)连接。
2.FN-RG由有线5G接入节点(W-5GAN)认证。这例如可以是基于固定AN将标识符(被称为线路ID)插入到DHCP请求中。如果RG已发送IP寻址请求(DHCPv4、DHCPV6、RS),则FAGF将它存储,直到RG已被注册并为RG建立PDU会话为止。
[2]注意到基于5GC/AMF与接入网络/FAGF之间的信任关系的FN-RG的认证有待定义。
3.FAGF可以使用线路ID来获取所需的5GC参数(例如,NSSAI),它需要能够向5GC发送NAS信令(注册、PDU会话相关等)以及执行初始AMF选择。[2]指出由FAGF用于确定这些5GC参数的方法将由BBF定义。
FAGF代表FN-RG执行初始注册。NAS注册消息是使用与[5]中定义用于N3GPP接入的相同的N2机制来发送的,不同之处在于ULI包含不同的一组信息(参见[2]的解决方案28)。
4.FAGF向AMF发送注册请求。与5G-RG的情况相比,存在以下差异:
-基于在步骤3中完成的FAGF确定来提供NSSAI。
-FAGF应使用LineID来构建在注册请求中使用的SUCI。这在[2]的解决方案28中被进一步记载。
-FAGF将向AMF指示它已对FN-RG进行认证,认证将不由5GC来执行。
-FAGF应指示不能提供PEI。
-NAS注册消息是使用与[5]中定义用于N3GPP接入的相同的N2机制来发送的,不同之处在于:
-ULI包含不同的一组信息(参见[2]中的解决方案#28)。
-FAGF将向AMF指示它已对FN-RG进行认证,认证将不由5GC来执行。
5.AMF基于在SUCI中接收的信息来选择AUSF,并向AUSF请求认证。此解决方案假定不执行认证,并且AUSF用与订阅相对应的SUPI进行应答。
6.AMF选择UDM,向UDM进行注册,从UDM获取订阅数据,以及订阅订阅数据的变化,如[5]的图4.2.2.2.2-1的步骤14中所定义的。
7.考虑到注册是用于W-5GAN接入,AMF为FN-RG创建MM上下文。移动性和寻呼是不适用的。
8.AMF与PCF交互以获得用于FN-RG的接入和移动性策略。
9.AMF向FAGF发送注册接受消息。此消息至少包含5G-GUTI、所允许的NSSAI和非3GPP注销定时器,如[5]条款5.5中所定义的。
10.当该过程完成时,FAGF将注册完成消息发送回AMF。FAGF应存储5G-GUTI,以便能够在可能的后续NAS过程中发送它。
现有的解决方案没有详细描述5G核心网络如何决定不需要对FN-RG的认证,以及如何向其他功能通知到关于该决定。此外,现有的解决方案都没有描述如何为FN-RG建立NAS安全。
一些实施例提供了系统和/或方法,通过该系统和/或方法,AMF、AUSF或UDM有利地确定是否需要对尝试接入5G核心网络的FN-RG的认证,以及如果适用,则通知其他功能。
一些实施例提供系统和/或方法,通过该系统和/或方法,有利地代表FN-RG在W-5GAN与AMF之间建立NAS安全性。
一些实施例提供系统和/或方法,通过该系统和/或方法,5GC有利地对FN-RG进行认证,以及如何通知其他功能。
下面描述本发明构思的若干实施例。在第一实施例中,UDM确定不需要对FN-RG的认证。在第二实施例中,AMF来决定不需要对FN-RG的认证,而在第三实施例中,AUSF来决定不需要对FN-RG的认证。还可以组合本文所描述的一个或多个实施例。例如,在一些实施例中,在FN-RG可以连接到5G网络之前,AMF和UDM两者都必须确定不需要认证。
在另一实施例中,描述了附加选项,通过该附加选项,可以用虚拟参数来建立NAS安全性,其可以与这三个实施例中的任何一个组合。
第一实施例——由UDM进行确定
图3示出了根据第一实施例的用于向5G网络注册FN-RG 100的过程。如图3中所示,FN-RG 100建立到FAGF 110的层2(L2)连接202,FAGF 110例如可以在W-5GAN中实现。FN-RG100由W-5GAN进行认证。这例如可以是基于与FN-RG 100相关联的被插入到DHCP请求的线路ID(LineID)。
假定FN-RG 100是基于线路ID而被认证,FAGF 110选择AMF 120并代表FN-RG 100向AMF 120发送初始NAS注册请求206。FAGF 110可以使用线路ID来获得所需的5GC参数(例如,NSSAI),需要这些5GC参数才能向5GC发送NAS信令以及执行初始AMF选择。特别地,FAGF110可以使用LineID或FN-RG 100的其他标识符来构建SUCI,其被包括在注册请求中。因此,SUCI可以包括LinedID或FN-RG 100的其他标识符。如[2]中所描述的,可以使用与[5]中定义用于N3GPP接入的相同的N2机制来发送NAS注册消息。FAGF 110还可以包括与注册请求206一起发送或以其他方式与注册请求206相关联的指示,诸如标志,其指示不需要核心网络对FN-RG 100的认证。
在接收到注册请求206后,在第一实施例中,AMF 120构造认证请求208(Nausf_UEAuthentication_Authenticate Request),其包括携带FN-RG标识符的SUCI。AMF 120基于在SUCI中接收的信息选择AUSF并向AUSF 130发送该认证请求。AMF 120可以与PCF交互以获得用于FN-RG 100的接入和移动性策略。
在接收到认证请求208后,在第一实施例中,AUSF 130构造包括携带FN-RG标识符的SUCI的认证获取请求210(Nudm_UEAuthentication_Get Request),并向UDM 140发送认证获取请求210。
在从AUSF 130接收到认证获取请求210后,UDM 140执行SUCI到SUPI去隐藏,并基于被包括在该请求中的FN-RG标识符来确定是否需要对FN-RG的认证(框212)。
在一些实施例中,UDM 140可以基于本地配置或基于针对FN-RG 100的订阅信息,确定不需要认证。在前一选项中,UDM 140可以被预配置为基于被包括在认证获取请求中的FN-RG标识符,指示不需要认证。在后一选项中,有资格由网络服务的FN-RG设备可以具有被存储在UDM 134中(或可由UDM 140访问)的关联订阅或特殊简档。与FN-RG 100相关联的简档可以指示不需要认证。此选项可以保留UDM 140的遗留行为,UDM 140被预计仅基于订阅信息来行动。
UDM 140用到AUSF 130的认证获取响应214来响应认证获取请求,认证获取响应214包括SUPI和针对此请求不需要认证的指示。
在接收到认证获取响应214后,AUSF 130用到AMF 120的认证响应216来响应来自AMF 120的认证请求208,认证响应216包括SUPI和针对此请求不需要认证的指示。
然后,AMF 120向FAGF 110发送注册接受消息218,并且FAGF 110完成到FN-RG 100的连接。FN-RG 100的NAS连接在FAGF 110中终止。
在图3中所示的流程中,假定使用了[1]中所描述的通用认证服务。然而,也可以使用具有新消息名称的新服务。
第二实施例——由AMF进行确定
图4示出了根据第二实施例的用于向5G网络注册FN-RG 100的过程。如图4中所示,FN-RG 100建立到FAGF 110的层2(L2)连接202,FAGF 110例如可以在W-5GAN中实现。FN-RG100由W-5GAN进行认证(框204)。这例如可以基于与FN-RG 100相关联的被插入到DHCP请求的的LineID。
假定FN-RG 100是基于线路ID而被认证,FAGF 110选择AMF 120并代表FN-RG 100向AMF 120发送初始NAS注册请求206。FAGF 110可以使用线路ID来获得所需的5GC参数(例如,NSSAI),需要这些5GC参数才能向5GC发送NAS信令以及执行初始AMF选择。特别地,FAGF110可以使用LineID或FN-RG 100的其他标识符来构建SUCI,其被包括在注册请求206中。因此,SUCI可以包括LinedID或FN-RG 100的其他标识符。如[2]中所描述的,可以使用与[5]中定义用于N3GPP接入的相同的N2机制来发送NAS注册消息206。
在接收到注册请求206后,在一些实施例中,AMF 120确定是否需要对FN-RG 100的认证(框222)。在这些实施例中,AMF 120可以基于本地配置,确定不需要认证。在一个选项中,AMF 120可以将所接收的FN-RG 100相关标识符与所存储的基于认证将由网络服务的设备的标识符列表进行比较。在另一选项中,AMF 120可以基于从FAGF 110接收的注册请求消息206的起源/来源(例如,IP地址或N2安全性)来做出决定。
在另一选项中,AMF 120可以在由FAGF 110创建的注册请求消息206中接收不需要认证的信息(如[2]中的解决方案#23中所描述的)。通过验证注册请求206是通过与作为另一端点的信任FAGF 110的安全N2接口接收的,AMF 120可以验证注册请求206是来自信任FAGF 110。在又一选项中,AMF 120可以经由通过在AMF 120与UDM 140之间(可以但未必通过AUSF 130)交换新消息而实现的新过程与UDM 140交互,以便确定是否需要认证运行。
然后,AMF 120构造认证请求224(NAUSF 130_UEAuthentication_AuthenticateRequest),其包括携带FN-RG 100标识符的SUCI。认证请求224还指示不需要对此FN-RG 100的认证。AMF 120基于在SUCI中接收的信息选择AUSF 130并向AUSF 130发送该认证请求。AMF 120可以与PCF交互以获得用于FN-RG 100的接入和移动性策略。
在接收到认证请求后,在第二实施例中,AUSF 130构造包括携带FN-RG 100标识符的SUCI的认证获取请求226(NUDM 140_UEAuthentication_Get Request)并向UDM 140发送认证获取请求226。认证获取请求226还指示不需要对此FN-RG 100的认证。
在从AUSF 130接收到认证获取请求226后,UDM 140执行SUCI到SUPI去隐藏(框228)。UDM 140用到AUSF 130的包括SUPI的认证获取响应230来响应该认证获取请求。
在接收到认证获取响应230后,AUSF 130用到AMF 120的包括SUPI的认证响应232来响应来自AMF 120的认证请求。
然后,AMF 120向FAGF 110发送注册接受消息218,并且FAGF 110完成到FN-RG 100的连接。
第三实施例——由AUSF 130进行确定
图5示出了根据第三实施例的用于向5G网络注册FN-RG 100的过程。如图5中所示,FN-RG 100建立到FAGF 110的层2(L2)连接20,FAGF 110例如可以在W-5GAN中实现。FN-RG100由W-5GAN进行认证(框204)。这例如可以基于与FN-RG 100相关联的被插入到DHCP请求的的LineID。
假定FN-RG 100是基于线路ID而被认证,FAGF 110选择AMF 120并代表FN-RG 100向AMF 120发送初始NAS注册请求206。FAGF 110可以使用线路ID来获得所需的5GC参数(例如,NSSAI),需要这些5GC参数才能向5GC发送NAS信令以及执行初始AMF选择。特别地,FAGF110可以使用LineID或FN-RG 100的其他标识符来构建SUCI,其被包括在注册请求206中。因此,SUCI可以包括LinedID或FN-RG 100的其他标识符。如[2]中所描述的,可以使用与[5]中定义用于N3GPP接入的相同的N2机制来发送NAS注册消息206。
然后,AMF 120构造包括携带FN-RG 100标识符的SUCI的认证请求240(NAUSF 130_UEAuthentication_Authenticate Request)。AMF 120基于在SUCI中接收的信息选择AUSF130并向AUSF 130发送该认证请求。AMF 120可以与PCF交互以获得用于FN-RG 100的接入和移动性策略。
在接收到认证请求后,在第三实施例中,AUSF 130确定针对该请求是否需要认证(框242)。
在这些实施例中,AUSF 130可以预先配置有必需信息,以便确定对于特定设备不需要认证。这种配置信息例如可以是FN-RG 100相关标识符的列表,并且其有资格被服务而无需认证。
在这些实施例中,未必需要UDM 140的参与。换句话说,在另一个实施例中,不执行图5中所示的AUSF 130与UDM 140之间的交互。
在又一个实施例中,与确定是否需要认证相关的动作可以是基于与UDM 140的特定交互。这可以通过具有新消息的新过程来实现。例如,该过程可以是在AUSF 130与UDM140之间新认证要求的请求/响应消息的简单交换。AUSF 130可以在请求中提供所接收的FN-RG 100标识符,并且UDM 140可以通过对所接收的信息和请求采取行动来相应地做出响应,如上所述。
然后,AUSF 130构造包括携带FN-RG 100标识符的SUCI的认证获取请求226(NUDM140_UEAuthentication_Get Request)并向UDM 140发送认证获取请求226。认证获取请求226还指示不需要对此FN-RG 100的认证。
在从AUSF 130接收到认证获取请求226后,UDM 140执行SUCI到SUPI去隐藏(框228)。UDM 140用到AUSF 130的包括SUPI的认证获取响应244来响应该认证获取请求。
在接收到认证获取响应244后,AUSF 130用到AMF 120的包括SUPI的认证响应246来响应来自AMF 120的认证请求。
然后,AMF 120向FAGF 110发送注册接受218消息,并且FAGF 110完成到FN-RG 100的连接。
用虚拟参数建立NAS安全性
在上述三个实施例中,附加选项是分发虚拟参数(AV,KSEAF)以用于在AMF 120与FAGF 110(AMF 120与FN-RG 100之间的网络实体)之间NAS安全性的建立。
为了减少对AMF 120的影响并且由于AMF 120在成功认证运行时总是预期安全密钥KSEAF,因此一些实施例提供了AUSF 130发送如[1]中所描述的成功认证指示,其包括虚拟KSEAF密钥。此密钥可以被定义为常量或者可以是基于FN-RG 100相关标识符。进而,AMF 120将基于相同的密钥建立与FAGF 110(或代表FN-RG 100设备的模拟NAS协议的其他网络实体)的NAS安全性。
此外,在一些实施例中,UDM 140可以向AUSF 130发送虚拟认证向量(AV)。一般地,认证向量是提供临时认证数据的参数元组。AV可以包括诸如网络质询(RAND)、被称为XRES(预期响应)的预期用户响应、CK(密码密钥)、IK(完整性密钥)和/或AUTN(认证令牌)等之类的元素。
可以使用任一个或这两个选项。虚拟AV可以被定义(例如,在规范中)为常数或者可以是基于FN-RG 100相关标识符。
因此,图6示出了上述第一实施例的变形,其中,在框252处UDM 140做出不需要FN-RG 100的认证的确定。在这种情况下,UDM 140可以在到AUSF 130的认证获取响应消息254中包括虚拟认证向量(AV)。同样地,AUSF 130可以在被发送到AMF 120的认证响应256中包括虚拟KSEAF.
图7示出了上述第二实施例的变形,其中,AMF 120做出不需要FN-RG 100的认证的确定。在这种情况下,UDM 140可以在到AUSF 130的认证获取响应消息中包括虚拟认证向量(AV)。同样地,AUSF 130可以在被发送到AMF 120的认证响应中包括虚拟KSEAF
图8示出了上述第三实施例的变形,其中,在框276处AUSF 130做出不需要FN-RG100的认证的确定。在这种情况下,UDM 140可以在到AUSF 130的认证获取响应消息282中包括虚拟认证向量(AV)。同样地,AUSF 130可以在被发送到AMF 120的认证响应284中包括虚拟KSEAF.
图9是示出了根据一些实施例的5G核心网络的单元的操作的流程图。
参考图9,根据一些实施例的5G核心网络的操作包括:接收(902)向核心网络注册固定网络住宅网关FN-RG的注册请求;获得(904)FN-RG的标识符;基于FN-RG的标识符,确定(906)是否需要对FN-RG的认证。如果CN确定不需要对FN-RG的认证,则CN将FN-RG注册(908)到CN而无需认证。否则,CN可以在注册之前要求对FN-RG的认证,或者可替代地,CN可以拒绝注册FN-RG。
在一些实施例中,该方法可以包括从固定接入网关功能FAGF接收FN-RG是可信的指示,并且可以部分地基于来自FAGF的指示,执行确定不需要对FN-RG的认证。该指示可以包括与注册请求一起发送或以其他方式与注册请求相关联的标志或其他字段。
标识符可以包括与FN-RG相关联的线路ID,并且注册请求可以从核心网络的固定接入网关功能FAGF接收。该标识符可以被包括在注册请求中包含的用户隐藏标识SUCI内。
在一些实施例中,确定是否需要对FN-RG的认证可以在核心网络的统一数据管理UDM功能中进行。还可以包括在UDM处接收来自核心网络的用户认证功能AUSF功能的认证获取请求,该认证获取请求包括FN-RG的标识符。
FN-RG的标识符可以被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法还包括由UDM对SUCI进行去隐藏以获得与FN-RG相关联的用户永久标识SUPI。
该方法还可以包括向AUSF发送认证获取响应,该认证获取响应包括SUPI。该认证获取响应可以包括不需要对FN-RG的认证的指示。该认证获取响应还可以包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟认证向量。
在一些实施例中,确定不需要对FN-RG的认证可以在核心网络的接入和移动性管理功能AMF功能中执行。特别地,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法还可以包括:从AMF向核心网络的用户授权功能AUSF发送认证请求,该认证请求包括SUCI和不需要对FN-RG的认证的指示;以及在AMF处接收来自AUSF的认证响应,该认证响应包括与FN-RG相关联的用户永久标识符SUPI。
该方法还可以包括响应于接收到认证响应,向FAGF发送注册接受消息,该注册接受消息包括SUPI。
认证响应可以包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟安全锚功能SEAF密钥KSEAF,并且该方法还可以包括响应于接收到该认证响应,向FAGF发送注册接受消息,该注册接受消息包括SUPI和虚拟SEAF密钥KSEAF。
在一些实施例中,确定是否需要对FN-RG的认证可以在核心网络的用户认证功能AUSF功能中执行。该方法还可以包括:从AUSF向核心网络的统一数据管理UDM功能发送认证获取请求,该认证获取请求包括SUCI和不需要对FN-RG的认证的指示;以及在AUSF处接收来自UDM的认证获取响应,该认证获取响应包括与FN-RG相关联的用户永久标识符SUPI。
认证获取响应可以包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟认证向量。该认证获取响应还可以包括不需要对FN-RG的认证的指示。
该方法还可以包括:在AUSF处接收来自核心网络中的接入和移动性管理功能AMF的认证请求,该认证请求包括与FN-RG相关联的用户隐藏标识SUCI;以及向AMF发送认证响应,该认证响应包括与FN-RG相关联的用户永久标识SUPI。
该方法还可以包括在认证响应中向AMF发送要代表FN-RG被用于在核心网络内的非接入层通信的虚拟安全锚功能SEAF密钥KSEAF。
图10是示出根据一些实施例的5G核心网络的UDM功能的操作的流程图。
参考图10,无线通信系统的核心网络的统一数据管理UDM功能中的方法包括:在UDM处,接收(1002)来自核心网络的用户认证功能AUSF功能的认证获取请求,该认证获取请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符。FN-RG的标识符可以被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法可以包括由UDM对SUCI进行去隐藏(1004)以获得与FN-RG相关联的用户永久标识SUPI。该方法还包括基于FN-RG的标识符,确定(1006)不需要对FN-RG的认证,并且如果不需要对FN-RG的认证,则向AUSF发送(1008)认证获取响应,该认证获取响应包括不需要对FN-RG的认证的指示。如果UDM确定需要对FN-RG的认证,则UDM可以发送对该认证获取请求的适当响应以要求认证(1012)和/或拒绝该认证获取请求。
认证获取请求可以包括不需要对FN-RG的认证的指示。认证获取响应还可以包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟认证向量。
图11是示出根据一些实施例的5G核心网络的AMF功能的操作的流程图。
参考图11,无线通信系统的核心网络的功能接入和移动性管理功能AMF中的方法包括:在AMF处,接收(1102)向核心网络注册固定网络住宅网关FN-RG的注册请求,该注册请求包括FN-RG的标识符;以及基于FN-RG的标识符,确定(1104)是否需要对FN-RG的认证。如果AMF确定需要对FN-RG的认证,则AMF可以发送对该注册请求的适当响应以要求认证(1112)和/或拒绝该注册请求。
该方法还包括响应于确定不需要对FN-RG的认证,对FN-RG进行注册而无需认证。特别地,如图11中所示,FN-RG的标识符可以被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且该方法还可以包括:从AMF向核心网络的用户授权功能AUSF发送(1106)认证请求,该认证请求包括SUCI;以及在AMF处接收(1108)来自AUSF的认证响应,该认证响应包括与FN-RG相关联的用户永久标识符SUPI和不需要对FN-RG的认证的指示。
该方法还可以包括响应于接收到认证响应,向FAGF发送(1110)注册接受消息,该注册接受消息包括SUPI。
认证响应可以包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟安全锚功能SEAF密钥KSEAF,并且该方法还可以包括响应于接收到该认证响应,向FAGF发送(1110)注册响应消息,该注册接受消息包括SUPI和虚拟SEAF密钥KSEAF。
图12是示出根据一些实施例的5G核心网络的AUSF功能的操作的流程图。
参考图12,无线通信系统的核心网络的用户认证功能AUSF中的方法包括:在AUSF处,接收(1202)来自核心网络中的接入和移动性管理功能AMF的认证请求,该认证请求包括固定节点住宅网关FN-RG的标识符;以及基于FN-RG的标识符,确定(1204)是否需要对FN-RG的认证。如果AUSF确定需要对FN-RG的认证,则AUSF可以发送对该认证请求的适当响应以要求认证(1212)和/或拒绝该认证请求。
该方法还包括:从AUSF向核心网络的统一数据管理UDM功能发送(1206)认证获取请求,该认证获取请求包括SUCI和不需要对FN-RG的认证的指示;以及在AUSF处接收(1208)来自UDM的认证获取响应,该认证获取响应包括与FN-RG相关联的用户永久标识符SUPI。
该方法还包括向AMF发送(1210)认证响应,该认证响应包括不需要对FN-RG的认证的指示。
认证获取响应可以包括不需要对FN-RG的认证的指示。
在一些实施例中,认证获取响应包括要代表FN-RG被用于在核心网络内的非接入层通信的虚拟认证向量。
还可以包括在认证响应中向AMF发送要代表FN-RG被用于在核心网络内的非接入层通信的虚拟安全锚功能SEAF密钥KSEAF。
图13是根据一些实施例的网络节点的框图。各种实施例提供了一种核心网络节点(CN节点),其包括处理器电路306、被耦接到该处理器电路的收发机302、以及被耦接到该处理器电路的存储器308。存储器308包括机器可读计算机程序指令,这些机器可读计算机程序指令在由该处理器电路执行时使该处理器电路执行图3-12中所描述的一些操作。
图13描绘了诸如5GC或EPC核心网络之类的核心网络的核心网络节点300的示例。如图所示,网络节点300是网络接口电路304(也被称为网络接口),其被配置为提供与无线通信网络的其他节点(例如,与其他基站和/或核心网络节点)的通信。网络节点300还可以包括处理器电路306(也被称为处理器)和被耦接到处理器电路306的存储器电路308(也被称为存储器)。存储器电路308可以包括计算机可读程序代码,该计算机可读程序代码在由处理器电路306执行时使该处理器电路执行根据本文所公开的实施例的操作。根据其他实施例,处理器电路306可以被定义为包括存储器,因此不需要单独的存储器电路。
如本文所讨论的,网络节点300的操作可以由处理器306和/或网络接口304执行。例如,处理器306可以控制网络接口304以通过网络接口304向一个或多个其他网络节点发送通信和/或通过网络接口从一个或多个其他网络节点接收通信。此外,模块可以被存储在存储器308中,并且这些模块可以提供指令,因此当模块的指令由处理器306执行时,处理器306执行相应的操作(例如,本文关于示例性实施例所讨论的操作)。另外,可以使用类似于图13的结构来实现其他网络节点。此外,本文所讨论的网络节点可以被实现为虚拟网络节点。
因此,根据一些实施例的网络节点300(或无线电接入网络(RAN)节点300)包括处理器电路306和被耦接到该处理器电路的存储器308,该存储器包括机器可读程序指令,这些机器可读程序指令在由该处理器电路执行时使该网络节点执行本文所描述的操作。
示例性实施例的列表
下面讨论示例性实施例。参考数字/字母在括号中以示例/说明的方式提供,而不将示例性实施例限制为由参考数字/字母所指示的特定元素。
实施例1.一种由无线通信系统的核心网络执行的方法,包括:
接收(902)向核心网络注册固定网络住宅网关FN-RG的注册请求;获得(904)FN-RG的标识符;以及
基于FN-RG的标识符,确定(906)不需要核心网络对FN-RG的认证。
实施例2.根据实施例1所述的方法,还包括:
响应于确定不需要对FN-RG的认证,在核心网络中注册(908)FN-RG而无需认证。
实施例3.根据实施例1或2所述的方法,其中,该标识符包括与FN-RG相关联的线路ID。
实施例4.根据实施例1至3中任一项所述的方法,还包括:
从固定接入网关功能FAGF接收FN-RG是可信的指示;
其中,部分地基于来自FAGF的指示,执行确定不需要对FN-RG的认证。
实施例5.根据权利要求4所述的方法,其中,该注册请求是从FAGF接收的,并且其中,该指示包括与该注册请求相关联的标志。
实施例6.根据实施例1至5中任一项所述的方法,其中,该注册请求是从服务FN-RG的接入网络的固定接入网关功能FAGF接收的。
实施例7.根据实施例1至6中任一项所述的方法,其中,该标识符被包括在用户隐藏标识SUCI内,该SUCI被包含在该注册请求中。
实施例8.根据实施例1至7中任一项所述的方法,其中,确定不需要对FN-RG的认证是在核心网络的统一数据管理UDM功能中执行的。
实施例9.根据实施例8所述的方法,还包括:
在UDM处,接收来自核心网络的用户认证功能AUSF功能的认证获取请求,该认证获取请求包括FN-RG的标识符。
实施例10.根据实施例9所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
由UDM对SUCI进行去隐藏以获得与FN-RG相关联的用户永久标识SUPI。
实施例11.根据实施例10所述的方法,还包括:
向AUSF发送认证获取响应,该认证获取响应包括SUPI。
实施例12.根据实施例11所述的方法,其中,该认证获取响应包括不需要对FN-RG的认证的指示。
实施例13.根据实施例12所述的方法,其中,该认证获取响应还包括虚拟认证向量,其要被用于代表FN-RG来对接入网络与核心网络之间的非接入层通信进行认证。
实施例14.根据实施例1至7中任一项所述的方法,其中,确定不需要对FN-RG的认证是在核心网络的接入和移动性管理功能AMF功能中执行的。
实施例15.根据实施例14所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
从AMF向核心网络的认证服务器功能AUSF发送认证请求,该认证请求包括SUCI和不需要对FN-RG的认证的指示;以及
在AMF处接收来自AUSF的认证响应,该认证响应包括与FN-RG相关联的用户永久标识符SUPI。
实施例16.根据实施例1152所述的方法,其中,该注册请求是从服务FN-RG的接入网络的固定接入网关功能FAGF接收的,该方法还包括:
响应于接收到该认证响应,向FAGF发送注册接受消息。
实施例17.根据实施例16所述的方法,其中,该认证响应包括虚拟安全锚功能SEAF密钥KSEAF,其要代表FN-RG被用于在核心网络内的非接入层通信,该方法还包括:
响应于接收到该认证响应,向FAGF发送注册接受消息。
实施例18.根据实施例1至7中任一项所述的方法,其中,确定不需要对FN-RG的认证是在核心网络的用户认证功能AUSF功能中执行的。
实施例19.根据实施例18所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
从AUSF向核心网络的统一数据管理UDM功能发送认证获取请求,该认证获取请求包括SUCI和不需要对FN-RG的认证的指示;以及
在AUSF处接收来自UDM的认证获取响应,该认证获取响应包括与FN-RG相关联的用户永久标识符SUPI。
实施例20.根据实施例19所述的方法,其中,该认证获取响应包括虚拟认证向量,其要代表FN-RG被用于与核心网络的非接入层通信。
实施例21.根据实施例19或20所述的方法,其中,该认证获取响应包括不需要向核心网络对FN-RG的认证的指示。
实施例22.根据实施例18至21中任一项所述的方法,还包括:
在AUSF处接收来自核心网络中的接入和移动性管理功能AMF的认证请求,该认证请求包括与FN-RG相关联的用户隐藏标识SUCI;以及
向AMF发送认证响应,该认证响应包括与FN-RG相关联的用户永久标识SUPI。
实施例23.根据实施例22所述的方法,还包括:
在认证响应中向AMF发送虚拟安全锚功能SEAF密钥KSEAF,其要代表FN-RG被用于在核心网络内的非接入层通信。
实施例24.一种在无线通信系统的核心网络的统一数据管理UDM功能中的方法,包括:
在UDM处,接收(1002)来自核心网络的用户认证功能AUSF功能的认证获取请求,该认证获取请求请求对固定网络住宅网关FN-RG的认证并且包括FN-RG的标识符;
基于FN-RG的标识符,确定(1006)不需要对FN-RG的认证;以及
向AUSF发送(1008)认证获取响应,该认证获取响应包括不需要对FN-RG的认证的指示。
实施例25.根据实施例24所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
由UDM对SUCI进行去隐藏(1004)以获得与FN-RG相关联的用户永久标识SUPI。
实施例26.根据实施例24或25所述的方法,其中,该认证获取请求包括不需要向核心网络对FN-RG的认证的指示。
实施例27.根据实施例24至26中任一项所述的方法,其中,该认证获取响应还包括虚拟认证向量,其要代表FN-RG被用于与核心网络的非接入层通信。
实施例28.一种在无线通信系统的核心网络的接入和移动性管理功能AMF功能中的方法,该方法包括:
在AMF处,接收(1102)向核心网络注册固定网络住宅网关FN-RG的注册请求,该注册请求包括FN-RG的标识符;以及
基于FN-RG的标识符,确定(1104)不需要对FN-RG的认证。
实施例29.根据实施例28所述的方法,还包括:
响应于确定不需要对FN-RG的认证,对FN-RG进行注册(1110)而无需认证。
实施例30.根据实施例28所述的方法,其中,该标识符包括与FN-RG相关联的线路ID。
实施例31.根据实施例28或29或30所述的方法,其中,该注册请求是从固定接入网关功能FAGF接收的。
实施例32.根据实施例1所述的方法,还包括:
从FAGF接收FN-RG是可信的指示;
其中,部分地基于来自FAGF的指示,执行确定不需要对FN-RG的认证。
实施例33.根据权利要求32所述的方法,其中,该指示包括与该注册请求相关联的标志。
实施例34.根据实施例28至33中任一项所述的方法,其中,该标识符被包括用户隐藏标识SUCI内,该SUCI被包含在该注册请求中。
实施例35.根据实施例28所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
从AMF向核心网络的用户授权功能AUSF发送(1106)认证请求,该认证请求包括SUCI;以及
在AMF处接收(1108)来自AUSF的认证响应,该认证响应包括与FN-RG相关联的用户永久标识符SUPI和不需要对FN-RG的认证的指示。
实施例36.根据权利要求35所述的方法,其中,该注册请求是从固定接入网关功能FAGF接收的,该方法还包括:
响应于接收到该认证响应,向FAGF发送注册接受消息。
实施例37.根据权利要求36所述的方法,其中,该认证响应包括虚拟安全锚功能SEAF密钥KSEAF,其要代表FN-RG被用于与核心网络的非接入层通信,该方法还包括:
响应于接收到该认证响应,向FAGF发送注册接受消息。
实施例38.一种在无线通信系统的核心网络的认证服务器功能AUSF中的方法,包括:
在AUSF处,接收(1202)来自核心网络中的接入和移动性管理功能AMF的认证请求,该认证请求包括固定节点住宅网关FN-RG的标识符;
基于FN-RG的标识符,确定(1204)不需要对FN-RG的认证;以及
向AMF发送(1210)认证响应,该认证响应包括不需要对FN-RG的认证的指示。
实施例39.根据实施例38所述的方法,其中,FN-RG的标识符被包括在与FN-RG相关联的用户隐藏标识SUCI内,并且其中,该方法还包括:
从AUSF向核心网络的统一数据管理UDM功能发送(1206)认证获取请求,该认证获取请求包括SUCI和不需要对FN-RG的认证的指示;以及
在AUSF处接收(1208)来自UDM的认证获取响应,该认证获取响应包括与FN-RG相关联的用户永久标识符SUPI。
实施例40.根据权利要求39所述的方法,其中,该认证获取响应包括不需要对FN-RG的认证的指示。
实施例41.根据实施例39所述的方法,其中,该认证获取响应包括虚拟认证向量,其要代表FN-RG被用于与核心网络的非接入层通信。
实施例42.根据实施例38所述的方法,还包括:
在该认证响应中向AMF发送虚拟安全锚功能SEAF密钥KSEAF,其要代表FN-RG被用于与核心网络的非接入层通信。
实施例43.一种网络节点(300),包括:
处理器电路(306);
被耦接到该处理器电路的网络接口(304);以及
被耦接到该处理器电路的存储器(308),该存储器包括机器可读程序指令,这些机器可读程序指令在由该处理器电路执行时使UE执行包括根据实施例1至42中任一项所述的操作的操作。
实施例44.一种计算机程序,包括将由核心网络CN节点(300)的处理电路(306)执行的程序代码,该CN节点(300)被配置为在通信网络中工作,由此,该程序代码的执行使该CN节点(300)执行根据实施例1至42中任一项所述的操作。
实施例45.一种计算机程序产品,包括非暂时性存储介质,该非暂时性存储介质包括将由核心网络RAN节点(300)的处理电路(306)执行的程序代码,该RAN节点(300)被配置为在通信网络中工作,由此,该程序代码的执行使该CN节点(300)执行根据实施例1至42中任一项所述的操作。
现在将参考附图更全面地描述本文中设想的一些实施例。然而,其他实施例被包含在本文所公开的主题的范围内,所公开的主题不应被解释为仅限于本文所阐述的实施例;相反,通过示例的方式提供这些实施例以向本领域技术人员传达本主题的范围。
图14:根据一些实施例的无线网络。
虽然本文描述的主题可以使用任何合适的组件在任何合适类型的系统中实现,但是本文所公开的实施例是关于无线网络(诸如图14中所示的示例性无线网络)进行描述的。为了简化起见,图14的无线网络仅描绘了网络QQ106、网络节点QQ160和QQ160B、以及WDQQ110、QQ110B和QQ110C(也被称为移动终端)。在实践中,无线网络还可以包括适合于支持无线设备之间或无线设备与另一通信设备(诸如路线电话、服务提供商、或任何其他网络节点或终端设备)之间的通信的任何附加元件。在所示的组件中,网络节点QQ160和无线设备(WD)QQ110被描绘有附加的细节。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以促进无线设备的接入和/或由或经由无线网络提供的服务的使用。
无线网络可以包括任何类型的通信、电信、数据、蜂窝、和/或无线电网络或其他类似类型的系统或与其接口连接。在一些实施例中,无线网络可以被配置为根据特定标准或其他类型的预定义规则或过程来操作。因此,无线网络的特定实施例可以执行通信标准,诸如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、和/或其他合适的2G、3G、4G、或5G标准;诸如IEEE 802.11标准的无线局域网(WLAN)标准;和/或任何其他合适的无线通信标准,诸如全球微波接入互操作性(Wi Max)、蓝牙、Z-Wave和/或ZigBee标准。
网络QQ106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网、以及其他网络以实现设备之间的通信。
网络节点QQ160和WD QQ110包括在下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,诸如提供无线网络中的无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站、和/或可促进或参与经由有线或无线连接的数据和信号的通信的任何其他组件或系统。
如本文所使用的,网络节点是指能够、被配置为、被设置为、和/或可操作以与无线设备和/或与无线网络中的其他网络节点或设备直接或间接通信,以使能和/或提供对无线设备的无线接入和/或在无线网络中执行其他功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进型节点B(eNB)和NR NodeB(gNB))。可以基于基站提供的覆盖量(或者换句话说,它们的发射功率水平)对它们进行分类,进而还可以将它们称为毫微微基站、微微基站、微基站、或宏基站。基站可以是中继节点或者控制中继的中继施主节点。网络节点还可以包括诸如集中式数字单元和/或有时也被称为远程无线电头(RRH)的远程无线电单元(RRU)的分布式无线电基站的一个或多个(或所有)部分。这种远程无线电单元可以或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以被称为分布式天线系统(DAS)中的节点。网络节点的又一示例包括包括诸如多标准无线电(MSR)BS的MSR设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)的网络控制器、基站收发信台(BTS)、传输点、传输节点、多小区/组播协调实体(MCE)、核心网络节点(例如,MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)、和/或MDT。作为另一示例,网络节点可以是如在下面更详细描述的虚拟网络节点。然而,更一般地,网络节点可以表示能够、被配置为、被设置为、和/或可操作以使无线设备能够和/或向无线设备提供对无线网络的接入或向已接入无线网络的无线设备提供一些服务的任何合适的设备(或设备群组)。
在图14中,网络节点QQ160包括处理电路QQ170、设备可读介质QQ180、接口QQ190、辅助设备QQ184、电源QQ186、电源电路QQ187、以及天线QQ162。虽然在图14的示例性无线网络中示出的网络节点QQ160可以表示包括所示的硬件组件的组合的设备,但是其他实施例可以包括具有不同的组件组合的网络节点。应当理解,网络节点包括执行本文所公开的任务、特征、功能和方法所需的硬件和/或软件的任何合适组合。此外,虽然网络节点QQ160的组件被描绘为在更大的框内或嵌套在多个框内的单个框,但在实践上,网络节点可以包括构成单个所示组件的多个不同的物理组件(例如,设备可读介质QQ180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点QQ160可以由多个物理上分离的组件(例如,NodeB组件和RNC组件,或者BTS组件和BSC组件等)组成,每个组件可以具有它们自己的相应组件。在网络节点QQ160包括多个单独的组件(例如,BTS和BSC组件)的某些场景中,一个或多个单独的组件可以在几个网络节点之间共享。例如,单个RNC可以控制多个NodeB。在这种场景中,每个唯一的NodeB和RNC对在一些实例中可以被视为一个单独的网络节点。在一些实施例中,网络节点QQ160可以被配置为支持多个无线电接入技术(RAT)。在这种实施例中,一些组件可以被复制(例如,用于不同RAT的单独的设备可读介质QQ180)并且一些组件可以被重新使用(例如,相同的天线QQ162可以被RAT共享)。网络节点QQ160还可以包括多组用于集成到网络节点QQ160中的不同无线技术(诸如GSM、WCDMA、LTE、NR、WiFi、或蓝牙无线技术)的各种所示组件。这些无线技术可以被集成到网络节点QQ160内相同或不同的芯片或芯片组以及其他组件。
处理电路QQ170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似的操作(例如,某些获得操作)。由处理电路QQ170执行的这些操作可以包括例如通过将所获得的信息转换成其他信息,将所获得的信息或转换后的信息与存储在网络节点中的信息进行比较,和/或基于所获得的信息或转换后的信息来执行一个或多个操作来处理由处理电路QQ170获得的信息,以及做出确定作为所述处理的结果。
处理电路QQ170可以包括可操作以单独地或结合诸如设备可读介质QQ180的其他网络节点QQ160组件来提供网络节点QQ160的功能的微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或任何其他合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合中的一个或多个的组合。例如,处理电路QQ170可以执行存储在设备可读介质QQ180中或处理电路QQ170内的存储器中的指令。这种功能可以包括提供本文所讨论的各种无线特征、功能或益处中的任何一个。在一些实施例中,处理电路QQ170可以包括片上系统(SOC)。
在一些实施例中,处理电路QQ170可以包括射频(RF)收发机电路QQ172和基带处理电路QQ174中的一个或多个。在一些实施例中,射频(RF)收发机电路QQ172和基带处理电路QQ174可以在单独的芯片(或芯片组)、板、或者诸如无线电单元和数字单元的单元上。在可替代实施例中,RF收发机电路QQ172和基带处理电路QQ174的部分或全部可以在同一芯片或芯片组、板、或单元上。
在某些实施例中,本文描述为由网络节点、基站、eNB或其他这种网络设备提供的功能中的一些或全部可以由处理电路QQ170执行存储在设备可读介质QQ180或处理电路QQ170内的存储器上的指令来执行。在可替代实施例中,一些或全部功能可以由处理电路QQ170提供而无需诸如以硬线方式执行存储在单独的或分立的设备可读介质上的指令。在任何一个那些实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ170都可以被配置为执行所描述的功能。通过这种功能而提供的益处不单单限于处理电路QQ170或网络节点QQ160的其他组件,而是由作为整体的网络节点QQ160、和/或通常由终端用户和无线网络来享有。
设备可读介质QQ180可以包括存储可以被处理电路QQ170使用的信息、数据、和/或指令的任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储设备、固态存储器、远程安装式存储器、磁性介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移除存储介质(例如,闪存驱动器、光盘(CD)或数字视频磁盘(DVD))、和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备。设备可读介质QQ180可以存储任何合适的指令、数据或信息,包括计算机程序、软件、包括逻辑、规则、码、表等中的一个或多个的应用、和/或能够由处理电路QQ170执行并由网络节点QQ160使用的其他指令。设备可读介质QQ180可用于存储由处理电路QQ170进行的任何计算和/或经由接口QQ190接收的任何数据。在一些实施例中,处理电路QQ170和设备可读介质QQ180可以被认为是集成的。
接口QQ190在网络节点QQ160、网络QQ106和/或WD QQ110之间的信令和/或数据的有线或无线通信中使用。如图所示,接口QQ190包括端口/终端QQ194以发送和接收数据,例如通过有线连接向网络QQ106发送数据和从网络QQ106接收数据。接口QQ190还包括可耦接到天线QQ162,或者在某些实施例中耦接到天线QQ162的一部分的无线电前端电路QQ192。无线电前端电路QQ192包括滤波器QQ198和放大器QQ196。无线电前端电路QQ192可以被连接到天线QQ162和处理电路QQ170。无线电前端电路QQ192可以被配置为调节在天线QQ162与处理电路QQ170之间传送的信号。无线电前端电路QQ192可以接收将经由无线连接向外发送到其他网络节点或WD的数字数据。无线电前端电路QQ192可以使用滤波器QQ198和/或放大器QQ196的组合将数字数据转换成具有合适的信道和带宽参数的无线电信号。无线电信号然后可以经由天线QQ162进行发送。类似地,在接收数据时,天线QQ162可以收集无线电信号,然后由无线电前端电路QQ192将其转换成数字数据。数字数据可以被传送到处理电路QQ170。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
在某些可替代实施例中,网络节点QQ160可以不包括单独的无线电前端电路QQ192,而是处理电路QQ170可以包括无线电前端电路并且可以连接到天线QQ162而没有单独的无线电前端电路QQ192。类似地,在一些实施例中,RF收发机电路QQ172中的全部或一些可以被视为接口QQ190的一部分。在一些其他实施例中,接口QQ190可以包括一个或多个端口或终端QQ194、无线电前端电路QQ192、以及RF收发机电路QQ172作为无线电单元(未示出)的一部分,并且接口QQ190可以与作为数字单元(未示出)的一部分的基带处理电路QQ174通信。
天线QQ162可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线QQ162可以被耦接到无线电前端电路QQ190,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线QQ162可以包括可操作以例如在2GHz和66GHz之间发送/接收无线电信号的一个或多个全向扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于从特定区域内的设备发送/接收无线电信号,平板天线可以是用于以相对直线的方式发送/接收无线电信号的视线天线。在一些实例中,使用超过一个的天线,可以被称为MIMO。在某些实施例中,天线QQ162可以与网络节点QQ160分离并且可以通过接口或端口被连接到网络节点QQ160。
天线QQ162、接口QQ190和/或处理电路QQ170可以被配置为执行本文描述为由网络节点执行的任何接收操作和/或某些获得操作。可以从无线设备、另一个网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线QQ162、接口QQ190和/或处理电路QQ170可以被配置为执行本文描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可以被发送到无线设备、另一个网络节点和/或任何其他网络设备。
电源电路QQ187可以包括或被耦接到电源管理电路,并且被配置为向网络节点QQ160的组件提供电源以用于执行本文描述的功能。电源电路QQ187可以从电源QQ186接收电力。电源QQ186和/或电源电路QQ187可以被配置为以适用于相应的组件的形式(例如,以每个相应组件所需的电压和电流水平)向网络节点QQ160的各个组件提供电力。电源QQ186可以被包括在电源电路QQ187和/或网络节点QQ160中,或者在电源电路QQ187和/或网络节点QQ160的外部。例如,网络节点QQ160可以经由输入电路或者诸如电缆的接口连接到外部电源(例如,电源插座),由此,外部电源向电源电路QQ187提供电力。作为另一个示例,电源QQ186可以包括采用电池或电池组形式的电源,其被连接到或集成到电源电路QQ187中。如果外部电源出现故障,则电池可以提供备用电力。还可以使用其他类型的电源,诸如光伏器件。
网络节点QQ160的替代实施例可以包括图14中所示的那些组件之外的附加组件,其可以负责提供网络节点的功能的某些方面,包括本文描述的任何功能和/或支持本文描述的主题所必需的任何功能。例如,网络节点QQ160可以包括用户接口设备以允许将信息输入到网络节点QQ160中并且允许从网络节点QQ160输出信息。这可以允许用户执行对网络节点QQ160的诊断、维护、修理、以及其他管理功能。
如本文所使用的,无线设备(WD)是指能够、被配置为、被设置为、和/或可操作以与网络节点和/或其他无线设备进行无线通信的设备。除非另有说明,否则术语WD在本文中可以与用户设备(UE)互换地使用。无线通信可以涉及使用电磁波、无线电波、红外波、和/或适合于通过空中传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可以被配置为发送和/或接收信息而无需直接人类交互。例如,WD可以被设计为当被内部或外部事件触发时,或者响应于来自网络的请求,按预定时间表向网络发送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像头、游戏控制台或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动台、平板计算机、膝上型计算机、膝上型嵌入式设备(LEE)、膝上型安装式设备(LME)、智能设备、无线用户端设备(CPE)、车载无线终端设备等。WD可以例如通过实现用于侧链通信、车对车(V2V)、车对基础设施(V2I)、车对一切(V2X)的3GPP标准来支持设备对设备(D2D)通信,并且在这种情况下可以被称为D2D通信设备。作为又一个特定示例,在物联网(loT)场景中,WD可以表示执行监视和/或测量并且将这种监视和/或测量的结果发送到另一个WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器对机器(M2M)设备,其在3GPP上下文中可以被称为MTC设备。作为一个特定示例,WD可以是执行3GPP窄带物联网(NB-loT)标准的UE。这种机器或设备的特定示例是传感器、诸如功率计的计量设备、工业机械、或者家用或个人电器(例如,冰箱、电视机等)、个人可穿戴设备(例如,手表,健身跟踪器等)。在其他场景中,WD可以表示能够监视和/或报告它的操作状态或与它的操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,设备可以被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动设备或移动终端。
如图所示,无线设备QQ110包括天线QQ111、接口QQ114、处理电路QQ120、设备可读介质QQ130、用户接口设备QQ132、辅助设备QQ134、电源QQ136以及电源电路QQ137。WD QQ110可以包括多组一个或多个用于WD QQ110所支持的不同无线技术(诸如GSM、WCDMA、LTE、NR、WiFi、WiMAX或蓝牙无线技术,仅举几例)的各种所示组件。这些无线技术可以被集成到WDQQ110内相同或不同的芯片或芯片组和其他组件中。
天线QQ111可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且被连接到接口QQ114。在某些可替代实施例中,天线QQ111可以与WD QQ110分离并且可以通过接口或端口被连接到WD QQ110。天线QQ111、接口QQ114、和/或处理电路QQ120可以被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线QQ111可以被视为接口。
如图所示,接口QQ114包括无线电前端电路QQ112和天线QQ111。无线电前端电路QQ112包括一个或多个滤波器QQ118和放大器QQ116。无线电前端电路QQ114被连接到天线QQ111和处理电路QQ120,并且被配置为调节信号在天线QQ111与处理电路QQ120之间传送的信号。无线电前端电路QQ112可以被耦接到天线QQ111或天线QQ111的一部分。在一些实施例中,WD QQ110可以不包括单独的无线电前端电路QQ112;而是处理电路QQ120可以包括无线电前端电路并且可以连接到天线QQ111。类似地,在一些实施例中,RF收发机电路QQ122中的一些或全部可以被视为接口QQ114的一部分。无线电前端电路QQ112可以接收将经由无线连接向外发送到其他网络节点或WD的数字数据。无线电前端电路QQ112可以使用滤波器QQ118和/或放大器QQ116的组合将数字数据转换成具有合适的信道和带宽参数的无线电信号。无线电信号然后可以经由天线进行发送。类似地,当接收数据时,天线QQ111可以收集无线电信号,然后由无线电前端电路QQ112将其转换成数字数据。数字数据可以被传送到处理电路QQ120。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
处理电路QQ120可以包括可操作以单独地或结合诸如设备可读介质QQ130的其他WD QQ110组件来提供WD QQ110的功能的微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或任何其他合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合中的一个或多个的组合。这种功能可以包括提供本文所讨论的各种无线特征或益处中的任何一个。例如,处理电路QQ120可以执行存储在设备可读介质QQ130中或处理电路QQ120内的存储器中的指令以提供本文所公开的功能。
如图所示,处理电路QQ120包括RF收发机电路QQ122、基带处理电路QQ124、以及应用处理电路QQ126中的一个或多个。在其他实施例中,处理电路可以包括不同的组件和/或不同的组件组合。在某些实施例中,WD QQ110的处理电路QQ120可以包括SOC。在一些实施例中,RF收发机电路QQ122、基带处理电路QQ124、以及应用处理电路QQ126可以在单独的芯片或芯片组上。在可替代实施例中,基带处理电路QQ124和应用处理电路QQ126中的部分或全部可以组合到一个芯片或芯片组中,并且RF收发机电路QQ122可以在单独的芯片或芯片组上。在另一个可替代实施例中,RF收发机电路QQ122和基带处理电路QQ124中的部分或全部可以在同一芯片或芯片组上,并且应用处理电路QQ126可以在单独的芯片或芯片组上。在另一个可替代实施例中,RF收发机电路QQ122、基带处理电路QQ124、以及应用处理电路QQ126中的部分或全部可以被组合到同一芯片或芯片组中。在一些实施例中,RF收发机电路QQ122可以是接口QQ114的一部分。RF收发机电路QQ122可以调节RF信号以用于处理电路QQ120。
在某些实施例中,本文描述为由WD执行的功能中的一些或全部可以由处理电路QQ120执行存储在某些实施例中可以是计算机可读存储介质的设备可读介质QQ130上的指令来提供。在可替代实施例中,一些或全部功能可以由处理电路QQ120提供而无需诸如以硬线方式执行存储在单独的或分立的设备可读介质上的指令。在任何一个那些特定实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ120都可以被配置为执行所描述的功能。通过这种功能而提供的益处不单单限于处理电路QQ120或WD QQ110的其他组件,而是由作为整体的WD QQ110、和/或通常由终端用户和无线网络来享有。
处理电路QQ120可以被配置为执行本文描述为由WD执行的任何确定、计算或类似的操作(例如,某些获得操作)。由处理电路QQ120执行的这些操作可以包括例如通过将所获得的信息转换成其他信息,将所获得的信息或转换后的信息与由WD QQ110存储的信息进行比较,和/或基于所获得的信息或转换后的信息来执行一个或多个操作来处理由处理电路QQ120获得的信息,以及做出确定作为所述处理的结果。
设备可读介质QQ130可以可操作以存储计算机程序、软件、包括逻辑、规则、码、表等中的一个或多个的应用、和/或能够由处理电路QQ120执行的其他指令。设备可读介质QQ130可以包括存储可以被处理电路1120使用的信息、数据、和/或指令的计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移除存储介质(例如,光盘(CD)或数字视频磁盘(DVD))和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备。在一些实施例中,处理电路QQ120和设备可读介质QQ130可以被认为是集成的。用户接口设备QQ132可以提供允许人类用户与WD 1110交互的组件。这种交互可以具有多个形式,诸如视觉、听觉、触觉等。用户接口设备QQ132可以可操作以向用户产生输出并且允许用户向WD QQ110提供输入。交互的类型可以根据在WD QQ110中安装的用户接口设备QQ132的类型而变化。例如,如果WD QQ110是智能电话,则交互可以经由触摸屏;如果WD QQ110是智能仪表,则交互可以通过提供使用(例如,使用的加仑数)的屏幕或者提供声音警报(例如,如果检测到烟雾)的扬声器。用户接口设备QQ132可以包括输入接口、设备和电路,以及输出接口、设备和电路。用户接口设备QQ132被配置为允许将信息输入到WD QQ110中,并且被连接到处理电路QQ120以允许处理电路QQ120处理输入信息。用户接口设备QQ132例如可以包括麦克风、接近传感器或其他传感器、键/按钮、触摸显示器、一个或多个摄像头、USB端口、或其他输入电路。用户接口设备1132还被配置为允许从WD1110输出信息,并且允许处理电路QQ120从WD QQ110输出信息。用户接口设备QQ132例如可以包括扬声器、显示器、振动电路、USB端口、耳机接口、或其他输出电路。使用用户接口设备QQ132的一个或多个输入和输出接口、设备和电路,WD QQ110可以与终端用户和/或无线网络通信,并允许它们受益于本文描述的功能。
辅助设备QQ134可操作以提供通常可不由WD执行的更多特定功能。这可以包括用于针对各种目的而进行测量的专用传感器、用于诸如有线通信的附加通信类型的接口等。辅助设备QQ134的组件的包含和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源QQ136可以采用电池或电池组的形式。也可以使用其他类型的电源,诸如外部电源(例如,电源插座)、光伏器件或电池单元。WD QQ110还可以包括用于将来自电源QQ136的电力传递到需要来自电源QQ136的电力以执行本文描述或表明的任何功能的WD QQ210的各个部分的电源电路QQ137。在某些实施例中,电源电路QQ137可以包括电源管理电路。附加地或可替代地,电源电路QQ137可以可操作以从外部电源接收电力;在这种情况下,WD QQ110可以经由输入电路或者诸如电源线的接口连接到外部电源(诸如电源插座)。在某些实施例中,电源电路QQ137还可以可操作以将电力从外部电源传递到电源QQ136。这例如可以用于电源QQ136的充电。电源电路QQ137可以执行任何格式化、转换、或对来自电源QQ136的电力的其他修改,以使电力适用于被供电的WD QQ110的各相应组件。
图15:根据一些实施例的用户设备
图15示出了根据本文描述的各方面的UE的一个实施例。如本文所使用的,就拥有和/或操作相关设备的人类用户而言,用户设备或UE可不必具有用户。可替代地,UE可以表示旨在出售给人类用户或者由人类用户操作的但是可没有与特定人类用户相关联或者最初没有与特定人类用户相关联的设备(例如,智能洒水控制器)。可替代地,UE可以表示非旨在出售给终端用户或者不由终端用户操作的但是可以与用户的利益相关联或者可以被操作以用于用户的利益的设备(例如,智能电表)。UE QQ2200可以是由第三代合作伙伴计划(3GPP)标识的任何UE,包括NB-loT UE、机器类型通信(MTC)UE、和/或增强型MTC(eMTC)UE。如图15中所示出的,UE QQ200是被配置用于根据由第三代合作伙伴计划(3GPP)颁布的诸如3GPP的GSM、UMTS、LTE的一个或多个通信标准、和/或5G标准进行通信的WD的一个示例。如前所述,术语WD和UE可以互换使用。因此,虽然图15中是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图15中,UE QQ200包括处理电路QQ201,其可操作地耦接到输入/输出接口QQ205、射频(RF)接口QQ209、网络连接接口QQ211、包括随机存取存储器(RAM)QQ217、只读存储器(ROM)QQ219、以及存储介质QQ221等的存储器QQ215、通信子系统QQ231、电源QQ233、和/或任何其他组件或其任何组合。存储介质QQ221包括操作系统QQ223、应用程序QQ225、以及数据QQ227。在其他实施例中,存储介质QQ221可以包括其他类似类型的信息。某些UE可以使用在图15中所示的所有组件,或者仅使用这些组件的子集。组件之间的集成水平可以从一个UE到另一个UE而变化。进一步地,某些UE可以包含组件的多个实例,诸如多个处理器、存储器、收发机、发射机、接收机等。
在图15中,处理电路QQ201可以被配置为处理计算机指令和数据。处理电路QQ201可以被配置为实现可操作以执行在存储器中被存储为机器可读计算机程序的机器指令的任何顺序状态机,诸如一个或多个硬件实现的状态机(例如,采用分立逻辑、FPGA、ASIC等);可编程逻辑以及合适的固件;一个或多个存储的程序、诸如微处理器或数字信号处理器(DSP)的通用处理器以及合适的软件;或以上的任何组合。例如,处理电路QQ201可以包括两个中央处理单元(CPU)。数据可以是采用适合于计算机使用的形式的信息。
在所述实施例中,输入/输出接口QQ205可以被配置为向输入设备、输出设备、或输入和输出设备提供通信接口。UE QQ200可以被配置为经由输入/输出接口QQ205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于向UE QQ200提供输入和从UE QQ200提供输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射器、智能卡、另一个输出设备、或其任何组合。UE QQ200可以被配置为经由输入/输出接口QQ205使用输入设备,以允许用户将信息捕获到UE QQ200中。输入设备可以包括触敏显示器或存在敏感型显示器、摄像头(例如,数字摄像头、数字视频摄像头、网络摄像头等)、麦克风、传感器、鼠标、轨迹球、方向盘、轨迹板、滚轮、智能卡等。存在敏感型显示器可以包括用于感测来自用户的输入的电容性或电阻性触摸传感器。传感器例如可以是加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近传感器、另一个类似的传感器、或其任何组合。例如,输入设备可以是加速度计、磁力计、数码摄像头、麦克风、以及光学传感器。
在图15中,RF接口QQ209可以被配置为向诸如发射机、接收机、以及天线的RF组件提供通信接口。网络连接接口QQ211可以被配置为向网络QQ243a提供通信接口。网络QQ243a可以包括有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络、或其任何组合。例如,网络QQ243a可以包括Wi-Fi网络。网络连接接口QQ211可以被配置为包括用于根据诸如以太网、TCP/IP、SONET、ATM等的一个或多个通信协议通过通信网络与一个或多个其他设备进行通信的接收机和发射机接口。网络连接接口QQ211可以实现适合通信网络链路(例如,光、电等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者可以单独地实现。
RAM QQ217可以被配置为经由总线QQ202与处理电路QQ201接口连接,以在诸如操作系统、应用程序、以及设备驱动器的软件程序的执行期间提供数据或计算机指令的存储或缓存。ROM QQ219可以被配置为向处理电路QQ301提供计算机指令或数据。例如,ROMQQ219可以被配置为存储用于诸如存储在非易失性存储器中的基本输入和输出(I/O)、启动、或者从键盘接收击键的基本系统功能的不变的低级系统代码或数据。存储介质QQ221可以被配置为包括诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除盒式磁带、或闪存驱动器的存储器。在一个示例中,存储介质QQ321可以被配置为包括操作系统QQ223、诸如网络浏览器应用、控件或小工具引擎或另一个应用的应用程序QQ225、以及数据文件QQ227。存储介质QQ221可以存储用于UE QQ200使用的各种操作系统中的任何一个或操作系统的组合。
存储介质QQ221可以被配置为包括多个物理驱动器单元,诸如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、钥匙驱动器、高密度数字多功能光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微型DIMM SDRAM、诸如用户标识模块或可移除用户标识(SIM/RUIM)模块的智能卡存储器、其他存储器、或其任何组合。存储介质QQ221可允许UEQQ200访问存储在暂时性或非暂时性存储介质上的计算机可执行指令、应用程序等以卸载数据或上传数据。制品(诸如利用通信系统的制品)可以有形地体现在可包括设备可读介质的存储介质QQ221中。
在图15中,处理电路QQ201可以被配置为使用通信子系统QQ231与网络QQ243b进行通信。网络QQ243a和网络QQ243b可以是相同的网络或不同的网络。通信子系统QQ231可以被配置为包括用于与网络QQ243b通信的一个或多个收发机。例如,通信子系统QQ231可以被配置为包括用于根据诸如IEEE 802.QQ2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等的一个或多个通信协议与诸如另一个WD、UE或无线电接入网(RAN)的基站的能够进行无线通信的另一个设备的一个或多个远程收发机进行通信的一个或多个收发机。每个收发机可以包括发射机QQ233和/或接收机QQ235以分别实现适合RAN链路的发射机或接收机的功能(例如,频率分配等)。进一步地,每个收发机的发射机QQ233和接收机QQ235可以共享电路组件、软件或固件,或者可替代地可以单独地实现。
在所示出的实施例中,通信子系统QQ231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短距离通信、近场通信、诸如使用全球定位系统(GPS)以确定位置的基于位置的通信、另一个类似的通信功能、或其任何组合。例如,通信子系统QQ231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信、以及GPS通信。网络QQ243b可以涵盖有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络、或其任何组合。例如,网络QQ243b可以是蜂窝网络、Wi-Fi网络、和/或近场网络。电源QQ213可以被配置为向UE QQ200的组件提供交流电(AC)或直流电(DC)。
本文描述的特征、益处和/或功能可以在UE QQ200的组件中的一个中实现,或者可以在UE QQ200的多个组件之间划分。此外,本文描述的特征、益处和/或功能可以采用硬件、软件或固件的任何组合来实现。在一个示例中,通信子系统QQ231可以被配置为包括本文描述的任何组件。进一步地,处理电路QQ201可以被配置为通过总线QQ202与任何这种组件进行通信。在另一个示例中,任何一个这种组件可以由存储在存储器中的在由处理电路QQ201执行时执行本文描述的对应功能的程序指令来表示。在另一个示例中,任何一个这种组件的功能可以在处理电路QQ201和通信子系统QQ231之间划分。在另一个示例中,任何一个这种组件的非计算密集型功能可以采用软件或固件实现,并且计算密集型功能可以采用硬件实现。
图16:根据一些实施例的虚拟化环境
图16是示出其中可以虚拟化由一些实施例实现的功能的虚拟化环境QQ300的示意性框图。在当前的上下文中,虚拟化意味着创建可包括虚拟化硬件平台、存储设备和联网资源的装置或设备的虚拟版本。如本文所使用的,虚拟化可以被应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及其中至少功能的一部分被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)的实现。
在一些实施例中,本文描述的功能的一些或全部可以被实现为由在由一个或多个硬件节点QQ330托管的一个或多个虚拟环境QQ300中实现的一个或多个虚拟机执行的虚拟组件。进一步地,在虚拟节点不是无线电接入节点或者不需要无线电连接(例如,核心网络节点)的实施例中,可以将网络节点完全虚拟化。
功能可以由可操作以实现本文所公开的一些实施例的一些功能、特征、和/或益处的一个或多个应用QQ320(可替代地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现。应用QQ320在提供包括处理电路QQ360和存储器QQ390的硬件QQ330的虚拟化环境QQ400中运行。存储器QQ390包含可由处理电路QQ360执行的指令QQ395,由此,应用QQ320可操作以提供本文所公开的一个或多个特征、益处、和/或功能。
虚拟化环境QQ300包括通用或专用网络硬件设备QQ330,通用或专用网络硬件设备QQ330包括一组一个或多个处理器或处理电路QQ360,其可以是商用现货(COTS)处理器、专门的专用集成电路(ASIC)、或任何其他类型的处理电路,包括数字或模拟硬件组件或专用处理器。每个硬件设备可以包括存储器QQ390-1,其可以是用于临时存储指令QQ395或者由处理电路QQ360执行的软件的非永久性存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)QQ370,也被称为网络接口卡,其包括物理网络接口QQ380。每个硬件设备还可以包括其中存储可由处理电路QQ360执行的软件QQ395和/或指令的非暂时性、永久性、机器可读存储介质QQ390-2。软件QQ395可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层QQ350的软件(也被称为管理程序)、用于执行虚拟机QQ340的软件、以及允许其执行与本文描述的一些实施例有关的功能、特征和/或益处的软件。
虚拟机QQ340包括虚拟处理、虚拟存储器、虚拟联网或接口以及虚拟存储设备,并且可以由对应的虚拟化层QQ350或管理程序运行。虚拟设备QQ320的实例的不同实施例可以在一个或多个虚拟机QQ340上实现,并且可以采用不同的方式来实现。
在操作期间,处理电路QQ360执行软件QQ395以实例化管理程序或虚拟化层QQ350,其有时可以被称为虚拟机监视器(VMM)。虚拟化层QQ350可以呈现看起来像到虚拟机QQ340的联网硬件的虚拟操作平台。
如图16中所示,硬件QQ330可以是具有通用或特定组件的独立网络节点。硬件QQ330可以包括天线QQ3225,并且可以经由虚拟化来实现一些功能。可替代地,硬件QQ330可以是较大的硬件集群的一部分(例如,诸如在数据中心或客户端设备(CPE)中),其中,多个硬件节点一起工作并且经由管理和编排(MANO)QQ3100(其与其他程序一起监督应用QQ320的生命周期管理)进行管理。
在一些上下文中,硬件的虚拟化被称为网络功能虚拟化(NFV)。NFV可用于将多个网络设备类型整合到可位于数据中心和客户端设备中的行业标准的大容量服务器硬件、物理交换机和物理存储设备上。
在NFV的上下文中,虚拟机QQ340可以是物理机器的软件实现,其运行程序,就像它们在物理的非虚拟机上执行一样。每个虚拟机QQ340以及硬件QQ330执行虚拟机的那部分即专用于该虚拟机的硬件和/或由该虚拟机与其他虚拟机QQ340共享的硬件,形成单独的虚拟网络单元(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施QQ330之上的一个或多个虚拟机QQ340中运行的具体网络功能,并且对应于图16中的应用QQ320。
在一些实施例中,各自包括一个或多个发射机QQ3220和一个或多个接收机QQ3210的一个或多个无线电单元QQ3200可以被耦接到一个或多个天线QQ3225。无线电单元QQ3200可以经由一个或多个合适的网络直接与硬件节点QQ330通信,并且可以与虚拟组件结合使用以向诸如无线电接入节点或基站的虚拟节点提供无线电功能。
在一些实施例中,可以使用控制系统QQ3230来实现一些信令,其可以可替代地被用于硬件节点QQ330与无线电单元QQ3200之间的通信。
图17:根据一些实施例的经由中间网络连接到主机计算机的电信网络。
参考图17,根据实施例,通信系统包括诸如3GPP类型的蜂窝网络之类的电信网络QQ410,其包括诸如无线电接入网络之类的接入网络QQ411以及核心网络1414。接入网络QQ411包括多个基站QQ412a、QQ412b、QQ412c,诸如NB、eNB、gNB或其他类型的无线接入点,每个基站定义了对应的覆盖区域QQ413a、QQ413b、QQ413c。每个基站QQ412a、QQ412b、QQ412c可通过有线或无线连接QQ415连接到核心网络QQ414。位于覆盖区域QQ413c中的第一UE QQ491被配置为无线地连接到对应的基站QQ412c或由对应的基站QQ412c寻呼。位于覆盖区域QQ413a中的第二UE QQ492可无线地连接到对应的基站QQ412a。虽然在该示例中示出了多个UE QQ491、QQ492,但是所公开的实施例同样适用于其中唯一UE在覆盖区域中或唯一UE正连接到对应的基站QQ412的情况。
电电信网络QQ410本身被连接到主机计算机QQ430,主机计算机QQ430可以被体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或被体现为服务器场中的处理资源。主机计算机QQ430可以在服务提供商的所有权或控制之下,或者可以由服务提供商来操作或代表服务提供商。电信网络QQ410与主机计算机QQ430之间的连接QQ421和1422可以直接从核心网络QQ414延伸到主机计算机1430,或者可以经由可选的中间网络QQ420进行连接。中间网络QQ420可以是公共、私有或托管网络中的一个或多于一个的组合;中间网络QQ420(如果有)可以是骨干网或因特网;特别地,中间网络QQ420可以包括两个或更多个子网络(未示出)。
图17的通信系统作为整体实现了被连接UE QQ491、QQ492与主机计算机QQ430之间的连接。该连接可以被描述为过顶(OTT)连接QQ450。主机计算机QQ430和被连接UE QQ491、QQ492被配置为使用接入网络QQ411、核心网络QQ414、任何中间网络QQ420以及可能的其他基础结构(未示出)作为中介,经由OTT连接QQ450来传送数据和/或信令。在OTT连接QQ450所经过的参加通信设备不知道上行链路和下行链路通信的路由的意义上,OTT连接QQ450可以是透明的。例如,可以不或不需要向基站QQ412通知关于到来的下行链路通信的过去路由,其中该到来的下行链路通信具有源自主机计算机QQ430的将被转发(例如,移交)到被连接UE QQ491的数据。类似地,基站QQ412不需要知道源自UE QQ491去往主机计算机QQ430的离开的上行链路通信的未来路由。
图18:根据一些实施例的主机计算机经由基站通过部分无线连接与用户设备通信。
现在将参考图18来描述在前面的段落中讨论的UE、基站以及主机计算机的根据实施例的示例性实现。在通信系统QQ500中,主机计算机QQ510包括硬件QQ515,该硬件QQ515包括被配置为建立和维持与通信系统QQ500中的不同通信设备的接口的有线或无线连接的通信接口QQ516。主机计算机QQ510还包括处理电路QQ518,该处理电路QQ518可具有存储和/或处理能力。特别地,处理电路QQ518可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列、或这些适于执行指令的组件(未示出)的组合。主机计算机QQ510还包括软件QQ511,该软件QQ511被存储在主机计算机QQ510中或可被其访问,并可被处理电路QQ518执行。软件QQ511包括主机应用QQ512。主机应用QQ512可以可操作以向远程用户(诸如经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550而连接的UE QQ530)提供服务。在向远程用户提供服务时,主机应用QQ512可以提供被使用OTT连接QQ550发送的用户数据。
通信系统QQ500还包括基站QQ520,该基站QQ520在电信系统中被提供,并且包括使其能够与主机计算机QQ510和UE QQ530通信的硬件1525。硬件QQ525可以包括用于建立和维持与通信系统QQ500中的不同通信设备的接口的有线或无线连接的通信接口QQ526、以及用于至少建立和维持与位于由基站QQ520服务的覆盖区域(未在图18中示出)中的UE QQ530的无线连接QQ570的无线电接口QQ527。通信接口QQ526可被配置为促进到主机计算机QQ510的QQ560连接。连接QQ560可以是直接的,或者它可以经过电信系统中的核心网络(未在图18中示出)和/或经过电信系统外部的一个或多个中间网络。在所示的实施例中,基站QQ520的硬件QQ525还包括处理电路QQ528,该处理电路QQ528可以包括一个或多个可编程处理器、专用集成电路系统、现场可编程门阵列、或这些适于执行指令的组件(未示出)的组合。基站QQ520还具有被内部存储或可经由外部连接访问的软件QQ521。
通信系统QQ500还包括已经提到的UE QQ530。其硬件QQ535可以包括无线电接口QQ537,其被配置为与服务UE 1530当前所在的覆盖区域的基站建立和维持无线连接QQ570。UE QQ530的硬件1535还包括处理电路QQ538,其可以包括一个或多个可编程处理器、专用集成电路系统、现场可编程门阵列、或这些适于执行指令的组件(未示出)的组合。UE QQ530还包括软件QQ531,该软件QQ531被存储在UE QQ530中或可被其访问,并可被处理电路QQ538执行。软件QQ531包括客户端应用QQ532。客户端应用QQ532可以在主机计算机QQ510的支持下可操作以经由UE QQ530向人类或非人类用户提供服务。在主机计算机QQ510中,执行中的主机应用QQ512可以经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550与执行中的客户端应用QQ532进行通信。在向用户提供服务时,客户端应用QQ532可以从主机应用QQ512接收请求数据,以及响应于该请求数据,提供用户数据。OTT连接QQ550可以传送请求数据和用户数据两者。客户端应用QQ532可以与用户交互以生成其提供的用户数据。
注意,图18中所示的主机计算机QQ510、基站QQ520和UE QQ530可以分别与图17的主机计算机QQ430、基站QQ412A、QQ412B、QQ412C之一以及UE QQ491、QQ492之一类似或相同。也就是说,这些实体的内部工作可以如图18中所示,并且独立地,周围的网络拓扑可以是图17中的那些。
在图18中,已经抽象地绘制了OTT连接QQ550,以图示经由基站QQ520在主机计算机QQ510与UE QQ530之间的通信,而没有明确提及任何中间设备以及经由这些设备的精确消息路由。网络基础结构可以确定路由,其可以被配置为对UE QQ530或操作主机计算机QQ510的服务提供商、或这两者隐藏。当OTT连接QQ550是活动的时,网络基础结构可以进一步做出决定,通过该决定它动态地改变路由(例如,基于负载平衡考虑或网络的重新配置)。
UE QQ530与基站QQ520之间的无线连接QQ570是根据在本公开中所描述的实施例的教导。各种实施例中的一个或多个实施例可以改进使用OTT连接QQ550向UE QQ530提供的OTT服务的性能,其中该无线连接QQ570构成最后一段。更精确地,这些实施例的教导可以改进用于视频处理的去块滤波,从而提供诸如改进的视频编码和/或解码之类的益处。
出于监视数据速率、延迟以及一个或多个实施例对其有所改进的其他因素的目的,可以提供测量过程。还可以存在可选的网络功能,以用于响应于测量结果的变化,对主机计算机QQ510与UE QQ530之间的OTT连接QQ550进行重新配置。用于重新配置OTT连接QQ550的测量过程和/或网络功能可以在主机计算机QQ510的软件QQ511和硬件QQ515或UEQQ530的软件QQ531和硬件QQ535、或这两者中实现。在实施例中,传感器(未示出)可被部署在OTT连接QQ550经过的通信设备中或与其相关联;传感器可以通过提供在上面例示的监视量的值、或提供其他物理量(软件QQ511、QQ531可以根据该其他物理量来计算或估计该监视量)的值来参加该测量过程。OTT连接QQ550的重新配置可以包括消息格式、重传设置、优选路由等;该重新配置不需要影响基站QQ520,并且对于基站QQ520它可以是未知或不可感知的。这种过程和功能可在本领域中是已知并且被实践的。在某些实施例中,测量可涉及专有的UE信令,该专有的UE信令促进主机计算机QQ510对吞吐量、传播时间、延迟等的测量。在使消息(尤其是空消息或“假”消息)被使用OTT连接QQ550而发送的软件QQ511和QQ531监视传播时间、错误等时,这些测量可以被实现。
图19:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图19是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站以及UE,它们可以是参考图17和图18描述的那些。为了本公开的简化起见,在本节中将只包括对图19的附图参考。在步骤QQ610中,主机计算机提供用户数据。在步骤QQ610的子步骤QQ611(其可以是可选的)中,主机计算机通过执行主机应用来提供该用户数据。在步骤QQ620中,主机计算机启动到UE的携带该用户数据的传输。在步骤QQ630(其可以是可选的)中,根据在本公开中所描述的实施例的教导,基站向UE发送在主机计算机启动的传输中携带的该用户数据。在步骤QQ640(其也可以是可选的)中,UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图20:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图20是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站以及UE,它们可以是参考图17和图18描述的那些。为了本公开的简化起见,在本节中将只包括对图20的附图参考。在该方法的步骤QQ710中,主机计算机提供用户数据。在一个可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供该用户数据。在步骤QQ720中,主机计算机启动到UE的携带该用户数据的传输。根据在本公开中所描述的实施例的教导,该传输可以经过基站。在步骤QQ730(其可以是可选的)中,UE接收在该传输中携带的该用户数据。
图21:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图21是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站以及UE,它们可以是参考图17和图18描述的那些。为了本公开的简化起见,在本节中将只包括对图21的附图参考。在步骤QQ810(其可以是可选的)中,UE接收由主机计算机提供的输入数据。附加地或可替代地,在步骤QQ820中,UE提供用户数据。在步骤QQ820的子步骤QQ821(其可以是可选的)中,UE通过执行客户端应用来提供该用户数据。在步骤QQ810的子步骤QQ811(其可以是可选的)中,UE执行客户端应用,该客户端应用响应于所接收的由主机计算机提供的该输入数据,提供该用户数据。在提供该用户数据时,所执行的客户端应用还可以考虑从用户接收的用户输入。无论提供用户数据的具体方式如何,在子步骤QQ830(其可以是可选的)中,UE启动该用户数据到主机计算机的传输。在该方法的步骤QQ840中,根据在本公开中所描述的实施例的教导,主机计算机接收从UE发送的该用户数据。
图22:根据一些实施例的在包括主机计算机、基站和用户设备的通信系统中实现的方法。
图22是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站以及UE,它们可以是参考图17和图18描述的那些。为了本公开的简化起见,在本节中将只包括对图22的附图参考。在步骤QQ910(其可以是可选的)中,根据在本公开中所描述的实施例的教导,基站从UE接收用户数据。在步骤QQ920(其可以是可选的)中,基站启动所接收的用户数据到主机计算机的传输。在步骤QQ930(其可以是可选的)中,主机计算机接收在由基站启动的传输中携带的该用户数据。
本文中公开的任何合适的步骤、方法、特征、功能或益处可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以经由处理电路以及其他数字硬件来实现,其中处理电路可以包括一个或多个微处理器或微控制器,其他数字硬件可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置为执行存储在存储器中的程序代码,存储器可以包括一个或若干类型的存储器,诸如只读存储器(ROM)、随机存取存储器(RAM)、缓冲存储器、闪存设备、光学存储器等。存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令,以及用于执行本文描述的一个或多个技术的指令。在一些实现中,根据一个或多个实施例,处理电路可以用于使相应的功能单元执行对应的功能。
术语“单元”在电子、电气设备和/或电子设备的领域中可以具有常规含义,并且例如可以包括电气和/或电子电路、器件、模块、处理器、存储器、逻辑固态和/或分立器件、计算机程序或指令,以用于执行如诸如本文描述的那些相应的任务、过程、计算、输出、和/或显示功能等。
在本发明构思的各种实施例的以上描述中,应当理解,在本文中使用的术语仅用于描述特定实施例的目的,并不旨在限制本发明构思。除非另有定义,否则在本文中使用的所有术语(包括技术术语和科学术语)具有与本发明构思所属领域的普通技术人员通常理解的含义相同的含义。将进一步理解,诸如在常用词典中定义的那些术语应被解释为具有与其在本说明书和相关领域的上下文中的含义一致的含义,并且将不以理想化或过于形式化的方式理解,除非在本文中明确定义。
当提及一个元件“连接”、“耦接”、“响应”或其变形到/于另一个元件时,它可以直接连接、耦接或响应到/于另一个元件或者(可能存在的)中间元件。相反,当提及一个元件“直接连接”、“直接耦接”、“直接响应”或其变形到/于另一个元件时,不存在中间元件。相同的数字始终指代相同的元件。此外,在本文中使用的“耦接”、“连接”、“响应”或其变形可以包括无线耦接、连接或响应。如在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非在上下文中另有明确说明。为了简洁和/或清楚起见,可能未详细描述公知的功能或构造。术语“和/或”包括一个或多个相关联的所列项的任何和所有组合。
将理解,虽然在本文中可以使用术语第一、第二、第三等来描述各种元件/操作,但是这些元件/操作不应受这些术语的限制。这些术语仅用于将一个元件/操作与另一个元件/操作区分开。因此,在不背离本发明构思的教导的情况下,在一些实施例中的第一元件/操作在其他实施例中可被称为第二元件/操作。在说明书中,相同的附图标记或参考标号表示相同或相似的元件。
如在本文中所使用的,术语“包括”、“包含”、“具有”或其变形是开放的,并且包括一个或多个所述特征、整数、元素、步骤、组件或功能,但不排除存在或添加一个或多个其他特征、整数、元素、步骤、组件、功能或其中的组。此外,如在本文中所使用的,源自拉丁语短语“exempli gratia(例如)”的通用缩写“e.g.(例如)”可用于引入或指定先前提及的项的一般性示例或多个示例,并且不旨在限制这样的项。源自拉丁短语“id est(即)”的通用缩写“i.e.(即)”可用于从更一般的叙述中指定特定的项。
在本文中参考计算机实现的方法、装置(系统和/或设备)和/或计算机程序产品的框图和/或流程图图示来描述示例性实施例。应当理解,框图和/或流程图图示的框以及框图和/或流程图图示中的框的组合可以由一个或多个计算机电路执行的计算机程序指令来实现。这些计算机程序指令可被提供给通用计算机电路、专用计算机电路和/或其他可编程数据处理电路的处理器电路,以产生机器,以使得经由计算机的处理器和/或其他可编程数据处理装置执行的指令转换并控制晶体管、存储在存储器位置中的值、以及这种电路内的其他硬件组件,以实现在框图和/或流程图框中指定的功能/动作,从而创建用于实现框图和/或流程图框中指定的功能/动作的部件(功能)和/或结构。
这些计算机程序指令还可以存储在有形计算机可读介质中,其可以指示计算机或其他可编程数据处理装置以特定方式工作,以使得存储在计算机可读介质中的指令产生包括实现框图和/或流程图框中指定的功能/动作的指令的制品。因此,本发明构思的实施例可以被体现在硬件和/或在诸如数字信号处理器的处理器上运行的软件(包括固件、常驻软件、微代码等)中,其可以统称为“电路”、“模块”或其变形。
还应注意,在一些替代实现中,框中示出的功能/动作可以不按照在流程图中示出的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能/动作。此外,流程图和/或框图中的给定框的功能可被划分成多个框和/或流程图和/或框图的两个或更多个框的功能可以至少部分地集成。最后,在不背离本发明构思的范围的情况下,可以在所示的框之间添加/插入其他框,和/或可以省略框/操作。此外,虽然一些示意图包括通信路径上的箭头以示出通信的主要方向,但应理解,通信可以在与所示箭头相反的方向发生。
在基本上不背离本发明构思的原理的情况下,可以对实施例进行许多变形和修改。所有这些变形和修改旨在包括在本发明构思的范围内。因此,以上公开的主题应被认为是说明性的而非限制性的,并且实施例的示例旨在覆盖落入本发明构思的精神和范围内的所有这样的修改,增强,以及其他实施例。因此,在法律允许的最大程度上,本发明构思的范围将由本公开的最广泛的可允许的解释来确定,包括实施例的示例及其等同物,并且不应受前述详细描述的约束或限制。
通常,在本文中使用的所有术语都应根据其在相关技术领域中的普通含义来解释,除非明确给出不同含义和/或从其使用的上下文中暗示了不同含义。除非明确说明,否则对一/一个/该元件、装置、组件、部件、步骤等的所有引用都应被开放地解释为是指元件、装置、组件、部件、步骤等的至少一个实例。本文公开的任何方法的步骤不必以所公开的确切顺序执行,除非一个步骤被明确描述为在另一步骤之后或之前和/或其中暗示一个步骤必须在另一步骤之后或之前。在适用的情况下,本文公开的任何实施例的任何特征可以应用于任何其他实施例。同样,任何实施例的任何优势可以应用于任何其他实施例,反之亦然。所附实施例的其他目的、特征和优势将从以下描述中显而易见。
下面提供对来自上述公开内容的缩写词的解释。
缩写词 解释
3GPP 第三代合作伙伴计划
5G 第五代
AAA 认证、授权和计费
ABBA 架构之间的反竞价下跌
AKA 认证和密钥协议
AMF 接入和移动性管理功能
AN 接入网络
AUSF 认证服务器功能
ARPF 认证凭据存储库和处理功能
AS 接入层
AV 认证向量
BBF 宽带论坛
CA 证书颁发机构
CN 核心网络
C-RNTI 小区无线电网络临时标识符
DN 数据网络
EAP 可扩展认证协议
EMSK 扩展主会话密钥
Enb 演进型NodeB(LTE中的无线电基站)
FAGF 固定接入网关功能
FN-RG 固定网络住宅网关
gNB NR中的无线电基站
HPLMN 归属PLMN
HN 归属网络
IETF 因特网工程任务组
KDF 密钥衍生功能
LTE 长期演进
MSB 最高有效位
MSK 主会话密钥
ME 移动设备
MNC 移动网络码
MCC 移动国家码
NAS 非接入层
NF 网络功能
NRF NF存储库功能
NEF 网络开放功能
NSSF 网络切片选择功能
NPN 非公共网络
NR 新无线电
OCSP 在线证书状态协议
PCF 策略控制功能
PLMN 公共陆地移动网络
RAN 无线电接入网络
RFC 征求意见
SBA 基于服务的架构
SLA 服务水平协议
SMF 会话管理功能
SEAF 安全锚功能
SUPI 用户永久标识
SUCI 用户隐藏标识
TLS 事务层安全性
USIM 通用用户身份模块
UDM 统一数据管理
UPF 用户面功能
UE 用户设备
VPLMN 访客PLMN
W-5GAN 有线5G接入节点
X2 两个eNB之间的接口/参考点
Xn 两个gNB之间的接口/参考点
参考文献:
[1]3GPP TS 33.501v 15.3.1
[2]3GPP TR 23.716v.16.0.0
[3]3GPP TR 33.807v.0.3.0
[4]3GPP TS 36.300v.15.4.0
[5]3GPP TS 23.502v.15.4.1
[6]3GPP TS 38.300v.15.4.0

Claims (25)

1.一种由无线通信系统的核心网络节点(300)执行的方法,包括:
接收(902)向所述核心网络注册固定网络住宅网关FN-RG的注册请求;
获得(904)与所述FN-RG相关联的标识符;以及
基于所述FN-RG的所述标识符,确定(906)不需要所述核心网络对所述FN-RG的认证。
2.根据权利要求1所述的方法,还包括:
响应于确定不需要对所述FN-RG的认证,在所述核心网络中注册(908)所述FN-RG而无需认证。
3.根据权利要求1或2所述的方法,其中,所述标识符包括与所述FN-RG相关联的线路ID。
4.根据权利要求1至3中任一项所述的方法,还包括:
从固定接入网关功能FAGF接收所述FN-RG是可信的指示;
其中,部分地基于来自所述FAGF的所述指示,执行确定不需要对所述FN-RG的认证。
5.根据权利要求4所述的方法,其中,所述注册请求是从所述FAGF接收的,并且其中,所述指示包括与所述注册请求相关联的标志。
6.根据权利要求1至5中任一项所述的方法,其中,所述注册请求是从服务所述FN-RG的接入网络的固定接入网关功能FAGF接收的。
7.根据权利要求1至6中任一项所述的方法,其中,所述标识符被包括在用户隐藏标识SUCI内,所述SUCI被包含在所述注册请求中。
8.根据权利要求1至7中任一项所述的方法,其中,确定不需要对所述FN-RG的认证是在所述核心网络的统一数据管理UDM功能中执行的。
9.根据权利要求8所述的方法,还包括:
在所述UDM处,接收来自所述核心网络的用户认证功能AUSF功能的认证请求,所述认证请求包括所述FN-RG的所述标识符。
10.根据权利要求9所述的方法,其中,所述FN-RG的所述标识符被包括在与所述FN-RG相关联的用户隐藏标识SUCI内,并且其中,所述方法还包括:
由所述UDM对SUCI进行去隐藏以获得与所述FN-RG相关联的用户永久标识SUPI。
11.根据权利要求9或10所述的方法,其中,所述认证请求包括认证获取请求。
12.根据权利要求10所述的方法,还包括:
向所述AUSF发送认证响应,所述认证响应包括所述SUPI。
13.根据权利要求12所述的方法,其中,所述认证响应包括不需要对所述FN-RG的认证的指示。
14.根据权利要求13所述的方法,其中,所述认证响应还包括虚拟认证向量,所述虚拟认证向量要被用于代表所述FN-RG来对接入网络与所述核心网络之间的非接入层通信进行认证。
15.根据权利要求12至14中任一项所述的方法,其中,所述认证响应包括认证获取响应。
16.一种网络节点(300),包括:
处理器电路(306);
被耦接到所述处理器电路的网络接口(304);以及
被耦接到所述处理器电路的存储器(308),所述存储器包括机器可读程序指令,所述机器可读程序指令在由所述处理器电路执行时使所述网络节点执行包括根据权利要求1至15中任一项所述的操作的操作。
17.一种计算机程序,包括程序代码,所述程序代码将由被配置为在通信网络中工作的网络节点(300)的处理电路(306)执行,由此,所述程序代码的执行使所述网络节点(300)执行根据权利要求1至15中任一项所述的操作。
18.一种计算机程序产品,包括非暂时性存储介质,所述非暂时性存储介质包括程序代码,所述程序代码将由被配置为在通信网络中工作的网络节点(300)的处理电路(306)执行,由此,所述程序代码的执行使所述网络节点(300)执行根据权利要求1至15中任一项所述的操作。
19.一种在无线通信系统的核心网络的统一数据管理UDM功能中的方法,包括:
在UDM处,接收(1002)来自所述核心网络的用户认证功能AUSF功能的认证请求,所述认证请求请求对固定网络住宅网关FN-RG的认证并且包括所述FN-RG的标识符;
基于所述FN-RG的所述标识符,确定(1006)不需要对所述FN-RG的认证;以及
向所述AUSF发送(1008)认证响应,所述认证响应包括不需要对所述FN-RG的认证的指示。
20.根据权利要求19所述的方法,其中,所述FN-RG的所述标识符被包括在与所述FN-RG相关联的用户隐藏标识SUCI内,并且其中所述方法还包括:
由所述UDM对所述SUCI进行去隐藏(1004)以获得与所述FN-RG相关联的用户永久标识SUPI。
21.根据权利要求19或20所述的方法,其中,所述认证响应还包括虚拟认证向量,所述虚拟认证向量要代表所述FN-RG被用于与所述核心网络的非接入层通信。
22.根据权利要求19至21中任一项所述的方法,其中,所述认证请求包括认证获取请求,并且其中,所述认证响应包括认证获取响应。
23.一种网络节点(300),包括:
处理器电路(306);
被耦接到所述处理器电路的网络接口(304);以及
被耦接到所述处理器电路的存储器(308),所述存储器包括机器可读程序指令,所述机器可读程序指令在由所述处理器电路执行时使所述网络节点执行包括根据权利要求19至22中任一项所述的操作的操作。
24.一种计算机程序,包括程序代码,所述程序代码将由被配置为在通信网络中工作的网络节点(300)的处理电路(306)执行,由此,所述程序代码的执行使所述网络节点(300)执行根据操作权利要求19至22中任一项所述的操作。
25.一种计算机程序产品,包括非暂时性存储介质,所述非暂时性存储介质包括程序代码,所述程序代码将由被配置为在通信网络中工作的网络节点(300)的处理电路(306)执行,由此,所述程序代码的执行使所述网络节点(300)执行根据权利要求19到22中任一项所述的操作。
CN202080018318.6A 2019-03-04 2020-02-24 针对固定网络住宅网关的认证决定 Pending CN113519175A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813279P 2019-03-04 2019-03-04
US62/813,279 2019-03-04
PCT/EP2020/054750 WO2020178055A1 (en) 2019-03-04 2020-02-24 Authentication decision for fixed network residential gateways

Publications (1)

Publication Number Publication Date
CN113519175A true CN113519175A (zh) 2021-10-19

Family

ID=69650625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080018318.6A Pending CN113519175A (zh) 2019-03-04 2020-02-24 针对固定网络住宅网关的认证决定

Country Status (7)

Country Link
US (1) US20220167167A1 (zh)
EP (1) EP3935801A1 (zh)
JP (2) JP7178507B2 (zh)
KR (1) KR102600917B1 (zh)
CN (1) CN113519175A (zh)
BR (1) BR112021017548A2 (zh)
WO (1) WO2020178055A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095227A (zh) * 2021-11-15 2022-02-25 许昌许继软件技术有限公司 一种数据通信网关可信认证方法、系统及电子设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
EP3935801A1 (en) * 2019-03-04 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) Authentication decision for fixed network residential gateways
US20220264296A1 (en) * 2021-02-18 2022-08-18 Nokia Technologies Oy Enhanced onboarding in cellular communication networks
EP4102774A1 (en) * 2021-06-11 2022-12-14 Deutsche Telekom AG Techniques for provisioning of a fixed line user device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925879A (zh) * 2015-08-12 2018-04-17 黑莓有限公司 包括蜂窝接入网络节点的标识符的网络接入标识符
US20190052580A1 (en) * 2017-08-10 2019-02-14 Futurewei Technologies, Inc. Interactions Between A Broadband Network Gateway And A Fifth Generation Core

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2935644C (en) * 2015-07-09 2021-04-13 Bce Inc. Unified service architecture
KR101861591B1 (ko) * 2016-07-08 2018-05-28 주식회사 아이리시스 생체 코드를 등록 및 인증하는 방법 및 장치
EP4240043A3 (en) * 2017-11-16 2023-11-15 Nokia Technologies Oy Privacy managing entity selection in communication system
EP3935801A1 (en) * 2019-03-04 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) Authentication decision for fixed network residential gateways

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925879A (zh) * 2015-08-12 2018-04-17 黑莓有限公司 包括蜂窝接入网络节点的标识符的网络接入标识符
US20190052580A1 (en) * 2017-08-10 2019-02-14 Futurewei Technologies, Inc. Interactions Between A Broadband Network Gateway And A Fifth Generation Core

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON 等: "Updates on solution #28-Line Id Transfer to and usage within 5GC", SA WG2 MEETING #S2-129BIS,S2-1812501, 29 November 2018 (2018-11-29), pages 1 - 6 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095227A (zh) * 2021-11-15 2022-02-25 许昌许继软件技术有限公司 一种数据通信网关可信认证方法、系统及电子设备

Also Published As

Publication number Publication date
EP3935801A1 (en) 2022-01-12
WO2020178055A1 (en) 2020-09-10
KR102600917B1 (ko) 2023-11-13
JP2023022089A (ja) 2023-02-14
JP7178507B2 (ja) 2022-11-25
US20220167167A1 (en) 2022-05-26
BR112021017548A2 (pt) 2021-11-09
KR20210132707A (ko) 2021-11-04
JP2022522280A (ja) 2022-04-15
JP7389208B2 (ja) 2023-11-29

Similar Documents

Publication Publication Date Title
US20220159460A1 (en) Non-public network authentication in 5g
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
CN113302960B (zh) 用于无线通信网络中的认证和密钥管理的方法以及相关装置
JP7506799B2 (ja) プロトコルデータユニットセッションの確立
JP7464683B2 (ja) 5gにおける複数の認証手続のハンドリング
CN111937425A (zh) 5g系统中ue控制的对用户平面保护的安全策略处理
US20230232356A1 (en) Storage of network slice authorization status
US20230292125A1 (en) Security establishment for non-public networks
CN116965072A (zh) 用户设备(ue)标识符请求
CN113316948A (zh) 用于提供合规隐私的方法和相关装置
CN116803052A (zh) 用于akma的路由指示符检索
US20240031799A1 (en) Subscription Identifier Concealment in a Communication Network
CN117716717A (zh) 从网络切片特定认证和授权(nssaa)期间的错误中恢复

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination