CN113727342A - 网络注册的方法和装置 - Google Patents

网络注册的方法和装置 Download PDF

Info

Publication number
CN113727342A
CN113727342A CN202010443482.3A CN202010443482A CN113727342A CN 113727342 A CN113727342 A CN 113727342A CN 202010443482 A CN202010443482 A CN 202010443482A CN 113727342 A CN113727342 A CN 113727342A
Authority
CN
China
Prior art keywords
private network
information
network
terminal device
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010443482.3A
Other languages
English (en)
Other versions
CN113727342B (zh
Inventor
朱浩仁
诸华林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010443482.3A priority Critical patent/CN113727342B/zh
Priority to PCT/CN2021/094613 priority patent/WO2021233340A1/zh
Publication of CN113727342A publication Critical patent/CN113727342A/zh
Application granted granted Critical
Publication of CN113727342B publication Critical patent/CN113727342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

本申请提供了一种网络注册的方法和装置,该方法包括:终端设备获取该终端设备在临时私网的信息以及该终端设备在目标私网的在线签约信息,网络设备根据接收该终端设备发送的在线签约更新请求,对该终端设备在临时私网中的信息进行更新。其中,该在线签约更新请求包括该终端设备在目标私网的在线签约信息。本申请提供的网络注册的方法,在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,该网络注册的方法可以提高终端设备接入目标私网的效率。

Description

网络注册的方法和装置
技术领域
本申请涉及通信领域,并且更具体地,涉及网络注册的方法和装置。
背景技术
在无线通信过程中,注册管理用于终端设备和网络之间进行注册和去注册,在网络建立用户上下文。UE想要获取网络提供的业务必须先向网络进行注册。
现有技术中终端设备接入目标私网的过程为,终端设备使用临时私网分配给终端设备的缺省凭证信息,通过临时私网获取终端设备在目标私网的在线签约信息。终端设备根据该目标私网的在线签约信息在目标私网中进行初始注册后便可接入目标私网。其中,临时私网可以通过第三方平台获取终端设备在目标私网的在线签约信息。
基于上述方案,在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,或者,在终端设备初始注册的临时私网是终端设备可接入的目标私网列表中一个的情况下,终端设备在向临时私网发起注册后,还需要向目标私网再次发起初始注册,导致终端设备接入目标私网时存在时延、接入效率低。
发明内容
本申请提供一种网络注册的方法和装置,该网络注册的方法应用在终端设备接入目标私网的场景下。在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,该网络注册的方法可以提高终端设备接入目标私网的效率。
第一方面,提供了一种网络注册的方法,该方法包括:
接入和移动性管理功能AMF网元获取终端设备在临时私网的信息,该AMF网元为该临时私网中的网元,该终端设备在临时私网的信息包括该终端设备在该临时私网中的上下文;
该AMF网元接收来自该终端设备发送的在线签约更新请求,该在线签约更新请求包括该终端设备在目标私网的在线签约信息;
该AMF网元根据该目标私网的在线签约信息,对该终端设备的信息进行更新。
本申请实施例提供的网络注册的方法,在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,临时私网根据获取的终端设备在临时私网的信息和终端设备在目标私网的在线签约信息,以及根据终端设备发送的在线签约更新请求,触发对终端设备在临时私网的信息进行更新,避免了现有技术中终端设备还需要再次向目标私网进行注册的过程,从而有效提高终端设备接入目标私网的效率。
结合第一方面,在第一方面的某些实现方式中,该对该终端设备的信息进行更新包括:
该AMF网元将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,其中,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
结合第一方面,在第一方面的某些实现方式中,该在线签约更新请求通过非接入层NAS消息携带。
基于上述方案,在线签约更新请求通过NAS消息携带,该NAS消息交互不依赖于某种注册流程,可以在任意时刻发起。
结合第一方面,在第一方面的某些实现方式中,该终端设备在该临时私网中的上下文包括该终端设备在该临时私网中的标识信息。
其中,终端设备在临时私网中的上下文包括终端设备在临时私网中的标识信息。应理解的是,该终端设备在临时私网中的上下文也包括以终端设备在临时私网中的标识信息区分的上下文(例如,签约上下文、安全上下文)。
示例性的,终端设备在临时私网#1中的标识信息为标识信息A,且在临时私网#1,以该标识信息A为区分的上下文分别为,签约上下文A和安全上下文A。在此情况下,终端设备在临时私网#1中的上下文包括:标识信息A、签约上下文A和安全上下文A。
结合第一方面,在第一方面的某些实现方式中,该目标私网的在线签约信息包括该终端设备在该目标私网中的标识信息。
结合第一方面,在第一方面的某些实现方式中,该在线签约更新请求还包括第一指示信息和/或该终端设备在该临时私网中的标识信息,该第一指示信息用于指示该AMF网元将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
结合第一方面,在第一方面的某些实现方式中,该AMF网元根据该目标私网的在线签约信息,对该临时私网的信息进行更新之前,该方法还包括:
该AMF网元接收来自第三方平台发送的在线签约通知消息,该在线签约通知消息包括该终端设备在该临时私网中的标识信息;
该AMF网元根据该在线签约通知消息向该终端设备发送第二指示信息,该第二指示信息用于触发更新该终端设备的信息。
结合第一方面,在第一方面的某些实现方式中,该第二指示信息通过NAS消息携带。
基于上述方案,网络侧可以显示触发更新,UE侧不需要根据获取的临时私网的标识信息和目标私网的标识信息,确定临时私网的标识信息和目标私网的标识信息是否相同。
结合第一方面,在第一方面的某些实现方式中,
该AMF网元向统一数据管理UDM网元发送认证请求消息,该UDM网元为该临时私网中的网元,该认证请求消息用于指示该UDM网元对该终端设备进行鉴权,该认证请求消息包括该终端设备在该目标私网中的标识信息;
该AMF网元接收该UDM网元发送的认证请求响应消息,该认证请求响应消息用于指示该鉴权执行成功;
该AMF网元向该UDM网元发送获取请求消息,该获取请求消息用于请求该终端设备在该目标私网中的签约信息;
该AMF网元接收该UDM网元发送的该终端设备在该目标私网中的签约信息;
该AMF网元根据该终端设备在该目标私网中的签约信息,对该终端设备的信息进行更新。
作为一种实现方式,AMF向该UDM发送第一获取请求消息,可以理解为,AMF可以通过认证服务功能AUSF向该UDM发送第一获取请求消息。具体的,该AMF向该AUSF发送该第一获取请求消息,该AUSF接收到该第一获取请求消息后,该AUSF向该UDM发送该第一获取请求消息。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:
该AMF网元指示该UDM网元删除该终端设备在该临时私网中的信息。
第二方面,提供了一种网络注册的方法,该方法包括:
终端设备获取该终端设备在临时私网的信息以及该终端设备在目标私网的在线签约信息,该终端设备在临时私网的信息包括该终端设备在该临时私网中的上下文;
该终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求,该在线签约更新请求包括该终端设备在该目标私网的在线签约信息,该在线签约更新请求用于触发该终端设备的信息的更新。
本申请实施例提供的网络注册的方法,在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,临时私网根据获取的终端设备在临时私网的信息和终端设备在目标私网的在线签约信息,以及根据终端设备发送的在线签约更新请求,触发对终端设备在临时私网的信息进行更新,避免了现有技术中终端设备还需要再次向目标私网进行注册的过程,从而有效提高终端设备接入目标私网的效率。
结合第二方面,在第二方面的某些实现方式中,该终端设备的信息的更新包括:
将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,其中,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
结合第二方面,在第二方面的某些实现方式中,该在线签约更新请求通过非接入层NAS消息携带。
基于上述方案,在线签约更新请求通过NAS消息携带,该NAS消息交互不依赖于某种注册流程,可以在任意时刻发起。
结合第二方面,在第二方面的某些实现方式中,该终端设备在该临时私网中的上下文包括该终端设备在该临时私网中的标识信息。
其中,终端设备在临时私网中的上下文包括终端设备在临时私网中的标识信息。应理解的是,该终端设备在临时私网中的上下文也包括以终端设备在临时私网中的标识信息区分的上下文(例如,签约上下文、安全上下文)。
示例性的,终端设备在临时私网#1中的标识信息为标识信息A,且在临时私网#1,以该标识信息A为区分的上下文分别为,签约上下文A和安全上下文A。在此情况下,终端设备在临时私网#1中的上下文包括:标识信息A、签约上下文A和安全上下文A。
结合第二方面,在第二方面的某些实现方式中,该目标私网的在线签约信息包括该终端设备在该目标私网中的标识信息。
结合第二方面,在第二方面的某些实现方式中,该在线签约更新请求还包括第一指示信息和/或该终端设备在该临时私网中的标识信息,该第一指示信息用于指示该AMF网元将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
结合第二方面,在第二方面的某些实现方式中,该终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求,包括:
该终端设备确定该终端设备在该临时专网的标识信息和该终端设备在该目标专网的标识信息相同;
该终端设备向该AMF网元发送该在线签约更新请求。
基于上述方案,终端设备侧可以根据获取的终端设备在临时私网的标识信息和终端设备在目标私网的标识信息,确定是否触发更新。
结合第二方面,在第二方面的某些实现方式中,该终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求之前,该方法还包括:
该终端设备接收该AMF网元发送的第二指示信息,该第二指示信息用于触发更新该终端设备信息。
结合第二方面,在第二方面的某些实现方式中,该第二指示信息通过NAS消息携带。
基于上述方案,网络侧可以显示触发更新,UE侧不需要根据获取的临时私网的标识信息和目标私网的标识信息,确定临时私网的标识信息和目标私网的标识信息是否相同。第三方面,提供一种网络注册的装置,该网络注册的装置包括处理器,用于实现上述第一方面描述的任一种方法。
可选的,在一些实现方式中,该网络注册的装置还可以包括收发器,用于实现上述第一方面描述的任一种方法。
可选的,在一些实现方式中,该网络注册的装置还可以包括存储器,用于存储指令。
第四方面,提供一种网络注册的装置,该网络注册的装置包括处理器,用于实现上述第二方面描述的任一种方法。
可选的,在一些实现方式中,该网络注册的装置还可以包括收发器,用于实现上述第二方面描述的任一种方法。
可选的,在一些实现方式中,该网络注册的装置还可以包括存储器,用于存储指令。
第五方面,提供一种通信装置,所述通信装置用于执行第一方面以及第一方面中任一种可能实现方式中的方法。
需要说明的是,上述实施例中的装置可以是网络设备,也可以是应用于网络设备中的芯片或者其他可实现上述网络设备功能的组合器件、部件等。当通信装置是网络设备时收发单元可以是发送器和接收器,或整合的收发器,可以包括天线和射频电路等,处理单元可以是处理器,例如基带芯片等。当装置是具有上述网络设备功能的部件时,收发单元可以是射频单元,处理模块可以是处理器。当装置是芯片系统时,收发单元可以是芯片系统的输入输出接口、处理模块可以是芯片系统的处理器,例如:中央处理单元(centralprocessing unit,CPU)。
第六方面,提供一种通信装置,所述通信装置用于执行第二方面以及第二方面中任一种可能实现方式中的方法的各个模块或单元。
需要说明的是,上述实施例中的装置可以是终端设备,也可以是应用于终端设备中的芯片或者其他可实现上述终端设备功能的组合器件、部件等。当通信装置是终端设备时发送模块可以是发送器,可以包括天线和射频电路等,接收模块可以是接收器,可以包括天线和射频电路等,处理模块可以是处理器,例如基带芯片等。当装置是具有上述终端设备功能的部件时,发送模块可以是射频单元,处理模块可以是处理器。当装置是芯片系统时,发送模块可以是芯片系统的输出接口、处理模块可以是芯片系统的处理器,例如:中央处理单元(central processing unit,CPU)。
第七方面,提供一种网络设备或者其他可实现上述网络设备功能的组合器件、部件等,包括存储器和处理器。该存储器用于存储指令。该处理器用于执行所述指令,使得该终端设备执行上述第一方面提供的方法。
第八方面,提供一种终端设备或者其他可实现上述终端设备功能的组合器件、部件等,包括存储器和处理器。该存储器用于存储指令。该处理器用于执行所述指令,使得该终端设备执行上述第二方面中提供的方法。
第九方面,提供一种通信装置,该通信装置包括处理器,例如,应用于无线通信的装置中,用于实现上述第一方面中所涉及的功能或方法,该通信装置例如可以是芯片系统。在一种可行的实现方式中,该芯片系统还包括存储器,该存储器,用于保存实现上述第一方面提供的方法的功能必要的程序指令和数据。
第十方面,提供一种通信装置,该通信装置包括处理器,例如,应用于无线通信的装置中,用于实现上述第二方面中所涉及的功能或方法,该通信装置例如可以是芯片系统。在一种可行的实现方式中,该芯片系统还包括存储器,该存储器,用于保存实现上述第二方面提供的方法的功能必要的程序指令和数据。
上述方面中的芯片系统可以是片上系统(system on chip,SOC),也可以是基带芯片等,其中基带芯片可以包括处理器、信道编码器、数字信号处理器、调制解调器和接口模块等。
第十一方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在网络设备上运行时,使得网络设备执行第一方面提供的方法。
第十二方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在终端设备上运行时,使得终端设备执行第二方面提供的方法。
第十三方面,提供一种包含指令的计算机程序产品,当其在网络设备上运行时,使得网络设备执行第一方面提供的方法。
第十四方面,提供一种包含指令的计算机程序产品,当其在终端设备上运行时,使得终端设备执行第二方面提供的通信方法。
第十五方面,提供一种网络设备,包含用于执行第一方面提供的方法的模块。
第十六方面,提供一种终端设备,包含用于执行第二方面提供的方法的模块。
第十七方面,提供了一种通信系统,包括前述的终端设备和网络设备。
附图说明
图1是适用于本申请实施例的一个网络架构。
图2是适用于本申请实施例的另一个网络架构。
图3是本申请实施例提供的网络注册的方法300的示意性流程图。
图4是本申请实施例提供的网络注册的方法400的示意性流程图。
图5是本申请实施例提供的网络注册的方法500的示意性流程图。
图6是本申请实施例提供的网络注册的方法600的示意性流程图。
图7是本申请实施例提供的网络注册的方法700的示意性流程图。
图8是本申请实施例提供的网络注册的装置800的示意图。
图9是本申请实施例提供的网络注册的装置900的示意图。
图10是本申请实施例提供的网络注册的设备1000的示意图。
图11是本申请实施例提供的网络注册的设备1100的示意图。
图12是适用于本申请实施例的用户设备20的结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。显然,所描述的实施例是本申请的一部分实施例,而不是全部实施例。
图1示出了适用于本申请实施例的一个网络架构。
如图1所示,下面对该网络架构中涉及的各个部分分别进行说明。
1、终端设备110:可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或其它处理设备,以及各种形式的终端或装置、移动台(mobile station,MS)、用户设备(user equipment,UE)、软终端等等,例如,水表、电表、传感器等。
示例性地,本申请实施例中的终端设备可以指接入终端、用户单元、用户站、移动站、移动台、中继站、远方站、远程终端、移动设备、用户终端(user terminal)、终端设备、无线通信设备、用户代理或用户装置。用户设备还可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的用户设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的用户设备或者未来车联网中的用户设备等,本申请实施例对此并不限定。本申请实施例中的终端设备,还可以是设置或安装在上述各种设备中的装置,例如芯片和/或电路结构。
作为示例而非限定,在本申请实施例中,可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
此外,在本申请实施例中,终端设备还可以是物联网(internet of Things,IoT)系统中的终端设备,IoT是未来信息技术发展的重要组成部分,其主要技术特点是将物品通过通信技术与网络连接,从而实现人机互连,物物互连的智能化网络。在本申请实施例中,IOT技术可以通过例如窄带(narrow band,NB)技术,做到海量连接,深度覆盖,终端省电。此外,在本申请实施例中,终端设备还可以包括智能打印机、火车探测器、加油站等传感器,主要功能包括收集数据(部分终端设备)、接收接入网设备的控制信息与下行数据,并发送电磁波,向接入网设备传输上行数据。
2、(无线)接入网络(radio access network,(R)AN)120:用于为特定区域的授权终端设备提供入网功能,并能够根据终端设备的级别,业务的需求等使用不同质量的传输隧道。
(R)AN能够管理无线资源,为终端设备提供接入服务,进而完成控制信号和终端设备数据在终端设备和核心网之间的转发,(R)AN可以包括传统网络中的基站,或者其他可以实现接入网功能的网元或实体。
示例性地,本申请实施例中的接入网设备可以是用于与终端设备通信的任意一种具有无线收发功能的通信设备。该接入网设备包括但不限于:演进型节点B(evolved NodeB,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、基站控制器(base第一AMFtion controller,BSC)、基站收发台(base transceiver第一AMFtion,BTS)、家庭基站(home evolved NodeB,HeNB,或home Node B,HNB)、基带单元(baseBandunit,BBU),无线保真(wireless fidelity,WIFI)系统中的接入点(access point,AP)、无线中继节点、无线回传节点、传输点(transmission point,TP)或者发送接收点(transmission and reception point,TRP)等,还可以为5G,如,NR,系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,如基带单元(BBU),或,分布式单元(distributed unit,DU)等。
在一些部署中,gNB可以包括集中式单元(centralized unit,CU)和DU。gNB还可以包括有源天线单元(active antenna unit,AAU)。CU实现gNB的部分功能,DU实现gNB的部分功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resourcecontrol,RRC),分组数据汇聚层协议(packet data convergence protocol,PDCP)层的功能。DU负责处理物理层协议和实时服务,实现无线链路控制(radio link control,RLC)层、媒体接入控制(media access control,MAC)层和物理(physical,PHY)层的功能。AAU实现部分物理层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令,也可以认为是由DU发送的,或者,由DU+AAU发送的。可以理解的是,接入网设备可以为包括CU节点、DU节点、AAU节点中一项或多项的设备。此外,可以将CU划分为接入网(radio access network,RAN)中的接入网设备,也可以将CU划分为核心网(core network,CN)中的接入网设备,本申请对此不做限定。
3、用户面网元130:用于分组路由和转发以及用户面数据的服务质量(qualityofservice,QoS)处理等。
在5G通信系统中,该用户面网元可以是用户面功能(user plane function,UPF)网元。在未来通信系统中,用户面网元仍可以是UPF网元,或者,还可以有其它的名称,本申请不做限定。
4、数据网络网元140:用于提供传输数据的网络。
在5G通信系统中,该数据网络网元可以是数据网络(data network,DN)网元。在未来通信系统中,数据网络网元仍可以是DN网元,或者,还可以有其它的名称,本申请不做限定。
5、接入管理网元150:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobility management entity,MME)功能中除会话管理之外的其它功能,例如,合法监听以及接入授权/鉴权等功能。
在5G通信系统中,该接入管理网元可以是接入管理功能(access andmobilitymanagement function,AMF)。在未来通信系统中,接入管理网元仍可以是AMF,或者,还可以有其它的名称,本申请不做限定。
6、会话管理网元160:主要用于会话管理、终端设备的网络互连协议(internetprotocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制和收费功能接口的终结点以及下行数据通知等。
在5G通信系统中,该会话管理网元可以是会话管理功能(sessionmanagementfunction,SMF)网元。在未来通信系统中,会话管理网元仍可以是SMF网元,或者,还可以有其它的名称,本申请不做限定。
7、策略控制网元170:用于指导网络行为的统一策略框架,为控制面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
在4G通信系统中,该策略控制网元可以是策略和计费规则功能(policy andchargingrules function,PCRF)网元。在5G通信系统中,该策略控制网元可以是策略控制功能(policycontrol function,PCF)网元。在未来通信系统中,策略控制网元仍可以是PCF网元,或者,还可以有其它的名称,本申请不做限定。
8、认证服务器180:用于鉴权服务、产生密钥实现对终端设备的双向鉴权,支持统一的鉴权框架。
在5G通信系统中,该认证服务器可以是认证服务器功能(authenticationserverfunction,AUSF)网元。在未来通信系统中,认证服务器功能网元仍可以是AUSF网元,或者,还可以有其它的名称,本申请不做限定。
9、数据管理网元190:用于处理终端设备标识,接入鉴权,注册以及移动性管理等。
在5G通信系统中,该数据管理网元可以是统一数据管理(unified datamanagement,UDM)网元;在4G通信系统中,该数据管理网元可以是归属用户服务器(homesubscriberserver,HSS)网元在未来通信系统中,统一数据管理仍可以是UDM网元,或者,还可以有其它的名称,本申请不做限定。
10、应用网元1100:用于进行应用影响的数据路由,接入网络开放功能网元,与策略框架交互进行策略控制等。
在5G通信系统中,该应用网元可以是应用功能(application function,AF)网元。在未来通信系统中,应用网元仍可以是AF网元,或者,还可以有其它的名称,本申请不做限定。
11、网络切片选择网元1200:用于实现终端设备与网络切片之间的接入映射,为终端设备提供合适的网络切片接入。
在5G通信系统中,该应用网元可以是网络切片选择功能(network sliceselectionfunction,NSSF)网元。在未来通信系统中,应用网元仍可以是NSSF网元,或者,还可以有其它的名称,本申请不做限定。
还应理解,图1只是一种示例对本申请的保护范围不构成任何限定。本申请实施例提供的用于注册的方法还可以涉及图1中未示出的网元,例如,本申请实施例提供的用于注册的方法还涉及网络存储网元,其中,网络存储网元用于维护网络中所有网络功能服务的实时信息。
在5G通信系统中,该网络存储网元可以是网络注册功能(network repositoryfunction,NRF)网元。在未来通信系统中,网络存储网元仍可以是NRF网元,或者,还可以有其它的名称,本申请不做限定。
可以理解的是,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。为方便说明,本申请后续,以接入管理网元为AMF,数据管理网元为UDM网元,会话管理网元为SMF网元,用户面网元为UPF网元为例进行说明。
进一步地,将AMF网元简称为AMF,UDM网元简称为UDM,SMF网元简称为SMF,UPF网元简称为UPF。即本申请后续所描述的AMF均可替换为接入管理网元,UDM均可替换为数据管理网元,SMF均可替换为会话管理网元,UPF均可替换为用户面网元。
为方便说明,本申请实施例中以装置为AMF实体、UDM实体为例,对用于注册的方法进行说明,对于装置为AMF实体内的芯片、UDM实体内的芯片的实现方法,可参考装置分别为AMF实体、UDM实体的具体说明,不再重复介绍。
在图1所示的网络架构中,终端设备通过N1接口与AMF连接,RAN通过N2接口与AMF连接,RAN通过N3接口与UPF连接。UPF之间通过N9接口连接,UPF通过N6接口DN互联。SMF通过N4接口控制UPF。AMF通过N11接口与SMF接口。AMF通过N8接口从UDM单元获取终端设备签约数据,SMF通过N10接口从UDM单元获取终端设备签约数据。
应理解,上述应用于本申请实施例的网络架构仅是一种举例说明,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
例如,在某些网络架构中,AMF、SMF网元、PCF网元、BSF网元以及UDM网元等网络功能网元实体都称为网络功能(network function,NF)网元;或者,在另一些网络架构中,AMF,SMF网元,PCF网元,BSF网元,UDM网元等网元的集合都可以称为控制面功能网元。
本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(longtermevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)系统、通用移动通信系统(universalmobiletelecommunication system,UMTS)、全球互联微波接入(worldwideinteroperability formicrowave access,WiMAX)通信系统、第五代(5th generation,5G)系统、新无线(newradio,NR)或未来网络等,本申请中所述的5G移动通信系统包括非独立组网(non-第一AMFndalone,NSA)的5G移动通信系统或独立组网(第一AMFndalone,SA)的5G移动通信系统。本申请提供的技术方案还可以应用于未来的通信系统,如第六代移动通信系统。通信系统还可以是陆上公用移动通信网(public land mobile network,PLMN)网络、设备到设备(device-to-device,D2D)通信系统、机器到机器(machine to machine,M2M)通信系统、物联网(internet of Things,IoT)通信系统或者其他通信系统。
在本申请实施例中,终端设备或接入网设备包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(centralprocessingunit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。并且,本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可,例如,本申请实施例提供的方法的执行主体可以是终端设备或接入网设备,或者,是终端设备或接入网设备中能够调用程序并执行程序的功能模块。
另外,本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatiledisc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasableprogrammableread-only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读存储介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
本申请实施例中主要涉及到图1所示的网络架构中的UE、(R)AN、AMF、SMF、AUSF、UDM。
图2示出了适用于本申请实施例的另一个网络架构。
如图2所示,该网络架构包括配置服务器(provisioning server,PS)210,提供目标签约信息的设备220,缺省凭证服务器(default credential server,DCS)230,终端设备240和临时私网250。
下面,对该网络架构中包括的各个部分进行说明。
PS 210,用于获取终端设备240的目标签约信息。
在本申请实施例中,不限定PS 210的归属方。
作为一种实现方式,该PS 210可以归属于目标私网。
作为另一种实现方式,该PS 210可以归属于提供在线签约服务的私网。
作为又一种实现方式,该PS 210可以归属于第三方平台。
在本申请实施例中,对PS 210具体部署的位置不作限定。
例如,当PS 210可以归属于目标私网时,可以将该PS 210部署在该目标私网的PCF中。或者,当PS 210可以归属于目标私网时,也可以将该PS 210部署在该目标私网的UDM中。或者,当PS 210可以归属于目标私网时,也可以将该PS210部署为新的功能网元。
提供目标签约信息的设备220,用于为终端设备240提供目标签约信息,其中目标签约信息为终端设备240请求接入目标私网中的签约信息。
在本申请实施例中,不限定提供目标签约信息的设备220的归属方。
作为一种实现方式,该提供目标签约信息的设备220可以归属于目标私网。
作为另一种实现方式,该提供目标签约信息的设备220可以归属于提供在线签约服务的私网。
作为又一种实现方式,该提供目标签约信息的设备220可以归属于第三方平台。
DCS 230,用于对终端设备240的请求进行认证,终端设备240通过DCS 230认证后,终端设备240可使用受限的用户面连接或者控制面通道从PS 210中获取目标签约信息。
终端设备240,用于请求获取目标签约信息。
具体的,终端设备240在临时私网中进行初始注册,获取缺省凭证信息。终端设备使用该缺省凭证信息在DCS 230中进行认证,终端设备240通过DCS 230认证后,终端设备240可以从临时私网中获取目标签约信息。终端设备240在获取目标签约信息后,从临时私网250中去注册(de-registration),并使用目标签约信息向目标私网进行注册(registration)。
临时私网250,用于从PS 210获取目标签约信息。
其中,临时私网250包括图1网络架构中的(R)AN、AMF、SMF、AUSF、UDM网元,这些网元的功能参见上文,此处不再详细赘述。
在本申请实施例中,对临时私网的类型不作具体限定。
例如,该临时私网可以是非公共网络有两种类型:独立组网的NPN网络(standalonenpn,SNPN)。或者,该临时私网可以是非独立组网的NPN网络(public networkintegratednpn,PNI-NPN)。
应理解,图2仅是为了帮助本领域技术人员理解本申请方法的一个网络架构的示意图,而并非是对能够应用本申请技术方案的网络架构的限制。
下面,结合图3至图7详细介绍本申请提供的网络注册的方法。
图3示出了本申请实施例提供的网络注册的方法300的示意性流程图。应理解,图3仅为示意并不对本申请构成任何限定。
如图3所示,方法300包括步骤310至步骤330,下面对这些步骤进行详细介绍。
需说明的是,图3中的临时私网包括图1所示系统架构中的AMF、SMF、AUSF、UDM。也就是说,下文中出现的AMF、SMF、AUSF、UDM都是同一临时私网中的网元。
还应理解的是,图3中由AMF为执行主体执行的方法,也可以由其它网元执行,图3中仅以AMF为执行主体进行介绍。
步骤310,获取终端设备在临时私网的信息以及终端设备在目标私网的在线签约信息。
具体的,步骤310包括步骤310a和步骤310b。
其中,步骤310a,终端设备获取终端设备在临时私网的信息以及终端设备在目标私网的在线签约信息,可以理解为,终端设备从临时私网获取终端设备在临时私网的信息以及终端设备在目标私网的在线签约信息,
步骤310b,临时私网获取终端设备在临时私网的信息以及终端设备在目标私网的在线签约信息,可以理解为,临时私网确定终端设备在临时私网的信息,以及临时私网从其它私网获取终端设备在目标私网的在线签约信息。在本申请实施例中,终端设备在临时私网的信息包括终端设备在临时私网中的上下文。
终端设备在临时私网中的上下文包括终端设备在临时私网中的标识信息。应理解的是,该终端设备在临时私网中的上下文也包括以终端设备在临时私网中的标识信息区分的上下文(例如,签约上下文、安全上下文)。
示例性的,终端设备在临时私网#1中的标识信息为标识信息A,且在临时私网#1,以该标识信息A为区分的上下文分别为,签约上下文A和安全上下文A。在此情况下,终端设备在临时私网#1中的上下文包括:标识信息A、签约上下文A和安全上下文A。
其中,终端设备在目标私网的在线签约信息包括终端设备在目标私网中的标识信息。
在本申请实施例中,获取终端设备在临时私网的信息,可以理解为,终端设备在临时私网中进行初始注册过程中,网络侧(例如,AMF和/或UDM)获取的信息。
在本申请实施例中,获取终端设备在目标私网的在线签约信息,可以理解为,终端设备在该临时私网中进行初始注册后,终端设备通过该临时私网从PS获取目标私网的在线签约信息。
具体的,终端设备使用凭证信息/证书信息(例如,缺省SUPI)在临时私网中进行初始注册,同时终端设备还携带指示信息,该指示信息用于指示终端设备获取终端设备在目标私网的在线签约信息,临时私网根据该指示信息从PS获取目标私网的在线签约信息后,临时私网将在线签约信息发送给终端设备。
可选的,在一些实现方式中,终端设备在目标私网的在线签约信息还可以包括终端设备目标私网标识列表、凭证信息/证书信息、配置信息(例如,DNN、URSP等)等。其中,终端设备目标私网标识列表,为终端设备可以接入的目标私网的网络标识的列表。
在本申请实施例中,对PS获取终端设备在目标私网的在线签约信息的方式不作具体限定。
作为一种实现方式,PS可以通过终端设备的目标私网获取终端设备在目标私网的在线签约信息。
作为另一种实现方式,PS可以通过可以提供目标私网的在线签约信息的其它私网获取终端设备在目标私网的在线签约信息。
示例性的,终端设备的目标私网为私网A,私网B可以提供终端设备在目标私网A中的在线签约信息。在此情况下,PS可以从私网B中获取终端设备在目标私网的在线签约信息。
作为又一种实现方式,PS可以通过第三方获取终端设备在目标私网的在线签约信息。例如,第三方可以是提供终端设备在目标私网的在线签约信息的平台。
在本申请实施例中,对终端设备的标识信息的表示方式不作具体限定。
例如,在第四代((4th generation,4G)通信协议中,终端设备新的标识信息和/或终端设备新的标识信息可以为国际移动用户识别码(International MobileSubscriberIdentity,IMSI)。
例如,在5G通信协议中,终端设备新的标识信息和/或终端设备新的标识信息可以为用户永久标识(subscription permanent identifier,SUPI)。或者,在5G通信协议中,终端设备新的标识信息和/或终端设备新的标识信息可以为用户隐藏标识(subscriptionconcealed identifier,SUCI)。
在本申请实施例中,对临时私网的类型不作具体限定。例如,该临时私网可以为SNPN类型的私网。或者,该临时私网可以为PNI-NPN类型的私网。
步骤320,终端设备向临时私网发送在线签约更新请求。
其中,在线签约更新请求包括终端设备在目标私网的在线签约信息,其中,目标私网的在线签约信息包括终端设备在目标私网中的标识信息。
可选的,在一些实现方式中,在线签约更新请求通过非接入层(non-accessstratum,NAS)消息携带。其中,该NAS消息交互不依赖于某种注册流程,可以在任意时刻发起。例如,NAS消息可以为N1NAS消息。
可选的,在一些实施例中,在线签约更新请求还包括第一指示信息和/或终端设备在临时私网中的标识信息,第一指示信息用于指示AMF将终端设备在临时私网中的信息更新为终端设备在目标私网中的信息,终端设备在目标私网中的信息包括终端设备在目标私网中的上下文。
其中,第一指示信息用于指示AMF将终端设备在临时私网中的信息更新为终端设备在目标私网中的信息。例如,第一指示信息用于指示AMF将终端设备在临时私网中的终端设备的标识信息更新为终端设备在目标私网中的终端设备的标识信息。例如,第一指示信息用于指示AMF将终端设备在临时私网中的签约上下文更新为终端设备在目标私网中的签约上下文。例如,第一指示信息用于指示AMF将终端设备在临时私网中的安全上下文更新为终端设备在目标私网中的安全上下文。
其中,终端设备在目标私网中的上下文包括终端设备在目标私网中的标识信息。应理解的是,该终端设备在目标私网中的上下文也包括以终端设备在目标私网中的标识信息区分的上下文(例如,签约上下文、安全上下文)。
示例性的,终端设备在目标私网#1中的标识信息为标识信息A,且在目标私网#1,以该标识信息A为区分的上下文分别为,签约上下文A和安全上下文A。在此情况下,终端设备在目标私网#1中的上下文包括:标识信息A、签约上下文A和安全上下文A。
在本申请实施例中,对触发临时私网的信息更新的方式不作具体限定。
作为一种实现方式,可以通过终端设备触发临时私网的信息更新,具体如下:
终端设备向临时私网发送在线签约更新请求之前,还包括:
终端设备确定终端设备在临时专网的标识信息和终端设备在目标专网的标识信息相同;
终端设备向AMF发送在线签约更新请求。
其中,终端设备向AMF发送在线签约更新请求,可以理解为,终端设备触发网络侧更新临时私网的信息。也就是说,在终端设备确定终端设备在临时专网的标识信息和终端设备在目标专网的标识信息相同的情况下,终端设备通过向AMF发送在线签约更新请求触发网络侧更新临时私网的信息。
其中,终端设备可以通过临时私网的广播信息获取终端设备在临时私网的标识信息。
在本申请实施例中,可以通过网络标识确定临时私网和目标私网是否为同一网络。
示例性的,以SNPN为例,由PLMN ID和网络标识(network identifier,NID)可以确定一个SNPN网络,因此可以使用PLMN ID+NID的方式形成一个SNPN网络的标识。也就是说可以根据PLMN ID+NID确定SNPN网络是否为同一网络。
示例性的,以PNI-NPN为例,由PLMN ID和网络标识(cell access groupidentifier,CAG ID)可以确定一个PNI-NPN网络,因此可以使用PLMN ID+CAG ID的方式形成一个PNI-NPN网络的标识。也就是说可以根据PLMN ID+CAG ID确定PNI-NPN网络是否为同一网络。
基于终端设备侧触发的方案,终端设备侧可以根据获取终端设备在临时私网的标识信息和终端设备在目标私网的标识信息,确定是否触发临时私网的信息更新。
作为另一种实现方式,可以通过网络侧触发临时私网的信息更新,具体如下:
AMF根据目标私网的在线签约信息,对临时私网的信息进行更新之前,方法还包括:
AMF接收来自第三方平台发送的在线签约通知消息,在线签约通知消息包括终端设备在临时私网中的标识信息;
AMF根据在线签约通知消息向终端设备发送第二指示信息,第二指示信息用于指示触发更新终端设备的信息。
也就是说,终端设备在接收到网络侧AMF发送的第二指示信息后,终端设备向AMF发送在线签约更新请求。
其中,第二指示信息通过非接入层NAS消息携带。作为一种实现方式,可以通过以下方式获取第二指示信息:
PS根据获取的终端设备的目标签约信息完成更新后,PS向AMF发送第二指示信息,或者,PS通过NEF向AMF发送第二指示信息。AMF收到第二指示信息后,通过N1NAS消息向终端设备发送第二指示信息。
其中,第三方平台为可以提供终端设备在目标私网中的签约信息的平台。例如,该第三方平台可以为PS(参见图2)。
基于网络侧显示触发的方案,终端设备侧不需要获取的终端设备在临时私网的标识信息和终端设备在目标私网的标识信息。
在本申请实施例中,对触发网络侧更新临时私网的信息的注册更新方式不作具体限定。
作为一种实现方式,可以通过移动性注册更新或周期性注册更新,触发网络侧更新临时私网的信息。
作为另一种实现方式,可以通过在线签约注册更新,触发网络侧更新终端设备在临时私网中的信息。
应理解的是,在线签约注册更新流程为本申请新定义的注册流程,该在线签约更新注册不同于现有技术中的注册流程(例如,初始注册、移动性注册、周期性注册或紧急注册)。
作为又一种实现方式,可以通过在线签约信息更新,触发网络侧更新终端设备在临时私网中的信息。
应理解的是,该在线签约信息可以通过独立的NAS消息(例如,N1NAS消息)携带发送至网络侧,该独立的NAS消息交互不依赖于某种注册流程,可以在任意时刻发起。
步骤330,临时私网根据目标私网的在线签约信息,对终端设备的信息进行更新。
在本申请实施例中,对终端设备的信息进行更新包括:AMF网元将终端设备在临时私网中的信息更新为终端设备在目标私网中的信息。其中,所述终端设备在目标私网中的信息包括所述终端设备在所述目标私网中的上下文。
在本申请实施例中,临时私网根据目标私网的在线签约信息,对临时私网的信息进行更新,可以理解为,临时私网根据接收终端设备发送的在线签约更新请求后,临时私网根据该在线签约更新请求携带的终端设备在目标私网的在线签约信息,对临时私网的信息进行更新。
在本申请实施例中,还包括:
AMF网元向统一数据管理UDM网元发送认证请求消息,UDM网元为临时私网中的网元,认证请求消息用于指示UDM网元对终端设备进行鉴权,认证请求消息包括终端设备在目标私网中的标识信息;
AMF网元接收UDM网元发送的认证请求响应消息,认证请求响应消息用于指示鉴权流程执行成功;
AMF网元向UDM网元发送获取请求消息,获取请求消息用于请求终端设备在目标私网中的签约信息;
AMF网元接收UDM网元发送的终端设备在目标私网中的签约信息;
AMF网元根据终端设备在目标私网中的签约信息,对终端设备的信息进行更新。
其中,AMF网元还用于指示UDM网元删除终端设备在临时私网中的信息。
作为一种实现方式,AMF向该UDM发送获取请求消息,可以理解为,AMF可以通过AUSF向该UDM发送获取请求消息。具体的,该AMF向该AUSF发送该获取请求消息,该AUSF接收到该获取请求消息后,该AUSF向该UDM发送该获取请求消息。
在本申请实施例中,UDM对终端设备进行鉴权的方法不作具体限定。
具体的,该鉴权,可以理解为对终端设备进行认证和安全流程。
例如,UDM可以根据EAP-AKA’认证方法对终端设备进行认证和安全流程。或者,UDM可以根据5G AKA认证方法对终端设备进行认证和安全流程。
其中,认证过程可以按照3GPP TS 33.501第6.1.3.1节中所述的过程进行的认证功能来触发对终端设备的重新认证。或者,认证过程可以按照3GPP TS 33.501第6.1.3.2节中所述的过程进行的认证功能来触发对终端设备的重新认证。
可选的,在一些实现方式中,当终端设备进行初始注册临时私网与目标私网不是同一网络的情况下,临时私网还可以触发网络更新或者通知终端设备触发网络更新。
作为一种实现方式,以SNPN为例,进行介绍。
在终端设备接入的O-SNPN与T-SNPN不是同一网络的情况下,O-SNPN签约更新完成后,O-SNPN可以通知(R)AN触发网络更新或者通知终端设备触发网络更新。
具体的,在SNPN中,O-SNPN通知(R)AN触发网络更新或者通知终端设备触发网络更新包括如下两种方式:
方式一:O-SNPN获取终端设备设备新的移动性限制信息(mobilityrestrictions,MR),其中MR为签约上下文的一部分。RAN接收到MR后,可以将终端设备切换到合适的网络中。作为一种实现方式,在当前的网络不满足MR的情况下,可以从满足MR的网络中重选一个。
方式二:O-SNPN获取终端设备设备新的MR后,终端设备接收后由主动切换到合适的目标网络中。
在SNPN中,在终端设备接入的O-SNPN与T-SNPN不是同一网络的情况下,O-SNPN签约更新完成后,O-SNPN可以通知(R)AN触发网络更新或者通知终端设备触发网络更新。
需说明的是,SNPN场景下的网络更新,可以在UDM执行网认证和安全流程之后执行。或者,SNPN场景下的网络更新,也可以在AMF更新上下文之前执行。
作为另一种实现方式,以PNI-NPN为例,进行介绍。
具体的,在PNI-NPN中,O-PNI-NPN通知(R)AN触发网络更新或者通知终端设备触发网络更新包括如下两种方式:
方式一:O-PNI-NPN获取终端设备设备新的MR,RAN接收到MR后,根据其中的闭合接入组列表(cell access group list,CAG List)信息判断当前网络是否在CAG List中,如果不在则将终端设备切换到可用的一个CAG网络(包含在CAG List中)。
方式二:O-PNI-NPN获取终端设备设备新的MR后,终端设备接收到新的MR后根据其中的CAG List信息判断当前网络是否在CAG List中,如果判断当前网络不在CAG List中,则主动切换到可用的一个CAG网络(包含在CAG List中)。
需说明的是,PNI-NPN场景下的网络更新,可以在终端设备确实临时私网和目标私网不是同一网络之后执行。或者,PNI-NPN场景下的网络更新,也可以在终端设备向AMF发送非初始注册请求消息之前执行。
本申请实施例提供的网络注册的方法,在终端设备初始注册的临时私网和终端设备的目标私网为同一网络的情况下,或者,在临时私网是终端设备可接入的目标私网列表中一个的情况下,临时私网根据获取的终端设备在临时私网的信息和终端设备在目标私网的在线签约信息,以及根据终端设备发送的在线签约更新请求,触发对终端设备在在临时私网的信息进行更新,避免了现有技术中终端设备还需要再次向目标私网进行注册的过程,从而有效提高终端设备接入目标私网的效率。此外,在临时私网和目标私网不是同一网络的情况下,临时私网还可以触发网络更新或者通知终端设备触发网络更新。
为了便于理解,下面以临时私网和目标私网都是SNPN、终端设备为UE为例,结合图4至图7介绍本申请提供的网络注册的具体实施例。应理解,图4至图7的方法仅为示意,并不对本申请构成任何限定。例如,图4至图7对应的方法,也适用于临时私网和目标私网都是PNI-NPN的场景。具体的,在临时私网和目标私网都是PNI-NPN的场景情况下,应将图4至图7中SNPN的网络标识(PLMN ID+NID)替换为PNI-NPN的网络标识(PLMN ID+CAG ID)。
图4示出了本申请实施例提供的网络注册的方法400的示意性流程图。
如图4所述,方法400包括步骤410至步骤450,下面对这些步骤进行详细介绍。
需说明的是T-SNPN/T–SNPNS用于提供UE的目标签约信息,T-SNPN/T–SNPNS可以是UE的目标私网,T-SNPN/T–SNPNS也可以是可以提供UE的目标签约信息的其它私网,T-SNPN/T–SNPNS还可以是能够提供UE的目标签约信息的第三方平台。
步骤410,获取临时私网的信息以及目标私网的在线签约信息。
具体的,临时私网的信息包括UE在O-SNPN中获取的上下文。例如,UE在O-SNPN中的签约上下文和/或安全上下文。
具体的,目标私网的在线签约信息包括UE在T-SNPN中的标识信息。例如,可以用IMSI表示UE在T-SNPN中的标识信息。
在本申请实施例中,获取临时私网的信息,可以理解为,UE在O-SNPN中进行初始注册过程中,网络侧(例如,AMF和/或UDM)获取的信息。
在本申请实施例中,获取目标私网的在线签约信息,可以理解为,UE在该O-SNPN中进行初始注册后,UE通过该O-SNPN从PS获取的目标私网的在线签约信息。
可选的,在一些实施例中,目标私网的在线签约信息还可以包括UE目标私网标识列表、凭证信息/证书信息、配置信息(例如,DNN、URSP等)等。其中,UE目标私网标识列表,为UE可以接入的T-SNPN的网络标识的列表。
步骤420,UE确定O-SNPN和T-SNPN是否为同一网络。
需说明的是,UE在确定O-SNPN和T-SNPN是否为同一网络之前,还包括:UE获取临时专网的标识信息(PLMN ID+NID)和目标专网的标识信息(PLMN ID+NID)。也就是说,UE在获取临时专网的标识信息和目标专网的标识信息之后,UE确定O-SNPN和T-SNPN是否为同一网络。
在本申请实施例中,UE确定O-SNPN和T-SNPN是否为同一网络,包括:
在O-SNPN的标识信息(PLMN ID+NID)与T-SNPN的标识信息(PLMN ID+NID)相同,或者,O-SNPN的标识信息(PLMN ID+NID)包含在T-SNPN的标识列表的情况下,确定O-SNPN和T-SNPN为同一网络;否则,确定O-SNPN和T-SNPN为不同的网络。其中,UE根据O-SNPN的广播信息可以获取UE接入的O-SNPN的标识信息(PLMN ID+NID)。
在O-SNPN和T-SNPN为同一网络的情况下,执行步骤421。
步骤421,O-SNPN和T-SNPN为同一网络时,触发移动性注册更新或周期性注册更新。
具体的,UE触发移动性注册更新或周期性注册更新参见下文步骤422至步骤450。
步骤422,UE向(R)AN发送注册请求#1。
注册请求#1至少包括UE标识信息#1,UE标识信息#1为UE在目标私网中的标识信息。例如,可以采用SUCI或SUPI表示UE在目标私网中的标识信息。
可选的,在一些实现方式中,注册请求#1还包括指示信息#1和/或UE标识信息#2。
其中,指示信息#1用于指示更新以UE标识区分的各种上下文,如安全上下文,签约上下文。也就是说,指示信息#1用于指示将UE在临时私网中的上下文更新为UE在目标私网中的上下文,具体的,指示信息#1用于指示将UE标识信息#2更新为UE标识信息#1。需说明的是,指示信息#1可以通过新定义的字段携带,或者,指示信息#1可以通过复用网络中现有的字段携带。
其中,UE标识信息#2为UE在临时私网中的标识信息。例如,UE标识信息#2可以是SUCI。例如,UE标识信息#2也可以是SUPI。例如,该UE标识信息#2还可以是PEI。
需说明的是,UE标识信息#1和UE标识信息#2是不同私网分配的标识信息。
示例性的,UE标识信息#1为私网A分配的标识信息,UE标识信息#2为私网B分配的标识信息。
还应理解的是,当UE标识信息#1和UE标识信息#2是同一私网分配的标识信息时,UE标识信息#1和UE标识信息#2也可能不同。
步骤423,RAN向AMF发送注册请求#1。
步骤424,触发AMF重新执行认证和安全流程。
作为一种实现方式,在注册请求#1中仅包括UE标识信息#1的情况下,通过UE标识信息#1触发AMF重新执行认证认证和安全流程。
作为另一种实现方式,在注册请求#1中包括第一指示信息和UE标识信息#1的情况下,通过第一指示信息触发AMF重新执行认证和安全流程。
具体的,AMF可以通过触发Nausf_UEAuthentication服务、Nudm_UEAuthentication服务以及按照3GPP TS 33.501第6.1.3.1节或第6.1.3.2节中所述的过程进行的认证功能来触发对UE的重新认证。具体的重新执行认证和安全流程参见下文步骤425至步骤427。
步骤425,AMF向AUSF发送认证请求#1。
其中,认证请求#1携带UE标识信息#1(例如,SUCI/SUPI)。
作为一种实现方式,AMF可以采用服务化接口Nausf_UEAuthentication_Authenticate向AUSF发送认证请求消息#1。
步骤426,AUSF向UDM发送认证获取请求#1。
其中,认证获取请求#1携带UE标识信息#1(例如,SUCI/SUPI)。
作为一种实现方式,AUSF可以采用服务化接口Nudm_UEAuthentication_Get向UDM发送认证获取请求#1。
步骤430,UDM确定认证方法,并执行认证过程。
认证方法可以为EAP-AKA’,或者,认证方法可以为5G AKA。
认证过程可以按照3GPP TS 33.501第6.1.3.1节中所述的过程进行的认证功能来触发对UE的重新认证。或者,认证过程可以按照3GPP TS 33.501第6.1.3.2节中所述的过程进行的认证功能来触发对UE的重新认证。
在本申请实施例中,在AMF确认UDM重新认证成功后,还包括:
AMF使用UE标识信息#1从UDM获取目标签约信息,AMF并根据目标签约信息生成新的签约上下文,该新的签约上下文就是UE在目标专网中的上下文;
AMF向UDM发送指示信息,该指示信息用于指示UDM删除UE在临时私网中的上下文(例如,临时注册时在UDM中注册的网元信息)。
AMF可以使用服务化接口Nudm_SDM_Get向UDM重新获取签约上下文。具体的,AMF向UDM发送请求,该请求中需要携带新的UE标识信息(UE标识信息#1)、旧的UE标识信息(UE标识信息#2)以及特殊指示,该特殊指示用于指示UDM删除旧的上下文(例如,临时注册时在UDM中注册的网元信息)。UDM接收请求后,根据指示和旧UE标识删除旧的上下文,并基于新的UE标识信息(UE标识信息#1)返回新的签约上下文。具体的,AMF获取新的签约上下文的流程参见下文步骤441至步骤444。
步骤441,AMF向UDM发送获取请求#1。
获取请求#1包括UE标识信息#1和UE标识信息#2。
可选的,在一些实现方式中,获取请求#1还可以包括指示信息#2,指示信息#2用于指示UDM根据UE标识信息#2删除UE在临时私网中的上下文。例如,指示信息#2指示UDM删除临时注册时在UDM中注册的网元信息。
作为一种实现方式,AMF可以采用服务化接口Nudm_SDM_Get向UDM发送获取请求#1。
其中,AMF向该UDM发送获取请求#1,可以理解为,AMF可以通过AUSF向该UDM发送获取请求#1。具体的,该AMF向该AUSF发送该获取请求#1,该AUSF接收到该获取请求#1后,该AUSF向该UDM发送该获取请求#1。
步骤442,UDM删除UE在临时私网中的上下文,并获取目标签约信息。
其中,目标签约信息为UE在目标私网中的签约信息。
UDM删除UE在临时私网中的上下文,可以理解为,UDM根据获取请求#1中包括的UE标识信息#2,删除UDM中UE在临时私网中获取的上下文。
作为一种实现方式,UDM可以直接根据获取的UE标识信息#2,删除UDM中UE在临时私网中获取的上下文。
作为另一种实现方式,UDM还可以根据指示信息#2,删除UDM中UE在临时私网中获取的上下文。
UDM获取目标签约信息,可以理解为,UDM根据UE标识信息#1获取目标签约信息。
步骤443,UDM向AMF发送获取响应#1。
其中,获取响应#1中包括目标签约信息。
步骤444,AMF根据注册请求#1通知SMF释放受限会话后,AMF删除UE在临时私网中的上下文,完成新的签约/安全更新。
具体的,AMF根据接收到的获取响应#1中携带目标签约信息生成新的安全上下文以及新的签约上下文,完成新的签约和安全更新。
可选的,在一些实施例中,AMF中不存在受限会话的情况下,AMF根据接收到的获取响应#1中携带目标签约信息生成新的安全上下文以及新的签约上下文,完成新的签约和安全更新。
步骤450,UE注册更新完成。
UE注册更新完成,过程为,AMF向UE发送注册响应消息(registration response),UE给网络回复注册完成消息。
与现有技术相比,本申请实施例提供的网络注册的方法400,在移动性注册或周期性注册过程中,能够更新UE标识信息(例如,SUPI)、安全上下文以及签约上下文。
图5示出了本申请实施例提供的网络注册的方法500的示意性流程图。
如图5所述,方法500包括步骤510至步骤550,下面对这些步骤进行详细介绍。
需说明的是T-SNPN/T–SNPNS用于提供UE的目标签约信息,T-SNPN/T–SNPNS可以是UE的目标私网,T-SNPN/T–SNPNS也可以是可以提供UE的目标签约信息的其它私网,T-SNPN/T–SNPNS还可以是能够提供UE的目标签约信息的第三方平台。
步骤510,获取临时私网的信息和目标私网的在线签约信息。
步骤510中获取目标私网的在线签约信息的方法与步骤410中获取目标私网的在线签约信息的方法相同,此处不再详细赘述。
步骤520,UE确定O-SNPN和T-SNPN是否为同一网络。
步骤520的方法与步骤420的方法相同,此处不再详细赘述。
在O-SNPN和T-SNPN为同一网络的情况下,执行步骤521。
步骤521,O-SNPN和T-SNPN为同一网络时,UE触发在线签约注册更新。
其中,在线签约注册更新用于指示网络侧更新标识信息(例如,UE在临时私网中的标识信息)和各种上下文(例如,UE在临时私网中的签约上下文和安全上下文)。
应理解的是,在线签约注册更新流程为本申请新定义的注册流程,该在线签约更新注册不同于现有技术中的注册流程(例如,初始注册、移动性注册、周期性注册或紧急注册)。
具体的,在线签约注册更新流程参见下文步骤522至步骤550。
步骤522,UE向(R)AN发送注册请求#1。
注册请求#1至少包括UE标识信息#1,UE标识信息#1为UE在目标私网中的标识信息。例如,可以采用SUCI或SUPI表示UE在目标私网中的标识信息。
步骤523,RAN向AMF发送注册请求#1。
步骤524,触发AMF重新执行认证认证和安全流程。
具体的,根据在线签约注册类型触发AMF重新执行认证和安全流程。
步骤525,AMF向AUSF发送认证请求#1。
步骤526,AUSF向UDM发送认证获取请求#1。
步骤530,UDM确定认证方法,并执行认证过程。
步骤541,AMF向UDM发送获取请求#1。
步骤542,UDM删除UE在临时私网中的上下文,并获取目标签约信息。
步骤543,UDM向AMF发送获取响应#1。
上述步骤525至步骤543的方法分别与步骤425至步骤443的方法相同,此处不再详细赘述。
步骤544,AMF根据在线签约注册类型通知SMF释放受限会话后,AMF删除UE在临时私网中的上下文,完成新的签约和安全更新。
步骤550,UE注册更新完成。
与现有技术相比,本申请实施例提供的网络注册的方法500,在非初始注册过程中,能够更新UE标识信息(例如,SUPI)、安全上下文以及签约上下文。与方法400相比,本申请实施例提供的网络注册的方法500定义了一种新的注册更新流程,能够更新UE标识信息(例如,SUPI)、安全上下文以及签约上下文。
图6示出了本申请实施例提供的网络注册的方法600的示意性流程图。
如图6所述,方法600包括步骤610至步骤656,下面对这些步骤进行详细介绍。
需说明的是T-SNPN/T–SNPNS用于提供UE的目标签约信息,T-SNPN/T–SNPNS可以是UE的目标私网,T-SNPN/T–SNPNS也可以是可以提供UE的目标签约信息的其它私网,T-SNPN/T–SNPNS还可以是能够提供UE的目标签约信息的第三方平台。
步骤610,获取临时私网的信息和目标私网的在线签约信息。
步骤610中获取目标私网的在线签约信息的方法与步骤410中获取目标私网的在线签约信息的方法相同,此处不再详细赘述。
步骤620,UE确定O-SNPN和T-SNPN是否为同一网络。
步骤620的方法与步骤420的方法相同,此处不再详细赘述。
步骤621,O-SNPN和T-SNPN为同一网络时,UE触发在线签约信息更新。
具体的,在线签约信息更新过程参见下文步骤622至步骤656。
步骤622,UE向(R)AN发送在线签约更新请求#1。
在本申请实施例中,该在线签约更新请求#1通过独立的NAS消息(例如,N1NAS消息)携带,该NAS消息交互不依赖于某种注册流程,可以在任意时刻发起。
其中,在线签约更新请求#1包括UE标识信息#1,UE标识信息#1为UE在目标私网中的标识信息。例如,可以采用SUCI或SUPI表示UE在目标私网中的标识信息。
可选的,在一些实现方式中,在线签约更新请求#1还包括指示信息#1和/或UE标识信息#2。
其中,指示信息#1用于指示将UE在临时私网中的上下文更新为UE在目标私网中的上下文,具体的,指示信息#1用于指示将UE标识信息#2更新为UE标识信息#1。需说明的是,指示信息#1可以通过新定义的字段携带,或者,指示信息#1可以通过复用网络中现有的字段携带。
步骤623,RAN向AMF发送在线签约更新请求#1。
步骤624,AMF根据在线签约更新请求#1,触发重新执行认证和安全流程。
步骤625,AMF向AUSF发送认证请求#1。
步骤626,AUSF向UDM发送认证获取请求#1。
步骤630,UDM确定认证方法,并执行认证过程。
步骤651,AMF向UDM发送获取请求#1。
步骤652,UDM删除UE在临时私网中的上下文,并获取新的签约信息。
步骤653,UDM向AMF发送获取响应#1。
上述步骤625至步骤653的方法分别与步骤425至步骤453的方法相同,此处不再详细赘述。
步骤654,AMF根据在线签约更新请求#1通知SMF释放受限会话后,AMF删除旧的上下文,完成新的签约和安全更新。
具体的,AMF根据接收到的获取响应#1中携带目标签约信息生成新的安全上下文以及新的签约上下文,完成新的签约和安全更新。
可选的,在一些实施例中,AMF中不存在受限会话的情况下,AMF根据接收到的获取响应#1中携带目标签约信息生成新的安全上下文以及新的签约上下文,完成新的签约和安全更新。
步骤645,AMF向(R)AN发送在线签约更新响应#1。
步骤656,(R)AN向UE发送在线签约更新响应#1。
UE接收到在线签约更新响应#1后,UE给网络回复注册完成消息。
本申请实施例提供的网络注册的方法600,通过使用独立的NAS交互流程,使得UE设备能够在任意时刻更新UE标识信息(例如SUPI)、安全上下文以及签约上下文。
图7示出了本申请实施例提供的网络注册的方法700的示意性流程图。
如图7所述,方法700包括步骤710至步骤740,下面对这些步骤进行详细介绍。
需说明的是T-SNPN/T–SNPNS用于提供UE的目标签约信息,T-SNPN/T–SNPNS可以是UE的目标私网,T-SNPN/T–SNPNS也可以是可以提供UE的目标签约信息的其它私网,T-SNPN/T–SNPNS还可以是能够提供UE的目标签约信息的第三方平台。
步骤710,获取临时私网的信息和目标私网的在线签约信息。
其中,步骤710的方法与步骤410的方法相同,此处不再详细赘述。
步骤720,PS向AMF发送在线签约通知信息#1。
在线签约通知信息#1包括UE在临时私网中的标识信息(例如,IMSI/GPSI),应理解,该临时私网为UE进行初始注册的网络。
作为一种实现方式,PS可以直接将在线签约通知信息#1发送给AMF,参见图7。
作为另一种实现方式,PS也可以通过网络暴露功能(network exposurefunction,NEF)间接的将在线签约通知信息#1发送给AMF。
步骤730,AMF向UE发送NAS消息。
其中,NAS消息用于指示触发更新UE在临时私网中的上下文,以及UE在临时私网中的标识信息。例如,该NAS消息可以为N1模式的NAS消息。
AMF向UE发送NAS消息,可以理解为,在AMF接收到PS发送的在线签约通知信息#1后,AMF根据在线签约信息#1,向UE发送NAS消息。
UE在下行链路接收到AMF发送的NAS消息(例如,N1NAS)后,根据该NAS触发更新UE在临时私网中的标识信息(例如SUPI),以及UE在临时私网中的上下文(例如,安全上下文和签约上下文)。
步骤740,NAS消息触发更新UE在临时私网中的标识信息,以及UE在临时私网中的上下文。
在本申请实施例中,NAS消息触发更新UE在临时私网中的标识信息,以及UE在临时私网中的上下文,包括以下三种方式:
方式一:执行方法400中的步骤423至步骤450。
步骤423至步骤450参见方法400,此处不再详细赘述。
方式二:执行方法500中的步骤523至步骤550。
步骤523至步骤550参见方法500,此处不再详细赘述。
方式三:执行方法600中的步骤623至步骤656。
步骤623至步骤656参见方法600,此处不再详细赘述。
本申请实施例提供的网络注册的方法700,通过网络侧PS根据获取的UE的目标签约信息完成更新后,PS可以主动通知AMF触发更新UE的标识信息、安全上下文以及签约上下文。AMF收到PS发送的触发消息后,AMF可以主动通过NAS消息触发对UE在临时私网中的标识信息和UE在临时私网中上下文的更新。与方法400、方法500、方法600相比较,本申请实施例提供的方法,避免了在UE侧进行复杂的判断过程。例如,不需要UE侧判断O-SNPN和T-SNPN是否为同一网络。
可选的,在一些实现方式中,在本申请实施例提供的方法400、方法500、方法600中,在UE初始注册的O-SNPN与T-SNPN不是同一网络的情况下,O-SNPN签约更新完成后,O-SNPN可以通知(R)AN触发网络更新或者通知UE触发网络更新。该更新过程具体可以在方法400的步骤430之后、方法500的步骤530之后或方法600的步骤630之后执行。或者,该更新过程具体可以在方法400的步骤443之后、方法500的步骤543之后或方法600的步骤653之后执行。
作为一种实现方式,在SNPN中,O-SNPN通知(R)AN触发网络更新或者通知UE触发网络更新包括如下两种方式:
方式一:O-SNPN获取UE设备新的移动性限制信息(mobility restrictions,MR),其中MR为签约上下文的一部分。RAN接收到MR后,可以将UE切换到合适的网络中。作为一种实现方式,在当前的网络不满足MR的情况下,从满足MR的网络中重选一个。
方式二:O-SNPN获取UE设备新的MR后,UE接收该新的MR后主动切换到合适的目标网络中。
在PNI-NPN中,在UE的O-PNI-NPN与T-PNI-NPN不是同一网络的情况下,O-PNI-NPN签约更新完成后,O-PNI-NPN可以通知(R)AN触发网络更新或者通知UE触发网络更新。该更新过程具体可以在方法400的步骤420之后、方法500的步骤520之后或方法600的步骤620之后执行。或者,该更新过程具体可以在方法400的步骤422之前、方法500的步骤522之前或方法600的步骤622之前执行。
作为另一种实现方式,在PNI-NPN中,O-PNI-NPN通知(R)AN触发网络更新或者通知UE触发网络更新包括如下两种方式:
方式一:O-PNI-NPN获取UE设备新的MR,RAN接收到MR后,根据其中的CAG List信息判断当前网络是否在CAG List中,如果不在则将UE切换到可用的一个CAG网络(包含在CAGList中)。
方式二:O-PNI-NPN获取UE设备新的MR后,UE接收后该新的MR后根据其中的CAGList信息判断当前网络是否在CAG List中,如果判断当前网络不在CAG List中,则主动切换到可用的一个CAG网络(包含在CAG List中)。
上面,结合图3至图7详细描述了本申请实施例提供的网络注册的方法。下面,结合图8至图12介绍适用于本申请实施例的网络注册的装置和设备。
在本申请实施例中,网络注册的装置中应包括处理单元。该网络注册的装置可以为上文中的AMF。该网络注册的装置也可以为上文中AMF的芯片。该网络注册的装置还可以为上文中的其它网元,,例如,UDM。
可选的,在一些实现方式中,该网络注册的装置中还可以包括收发单元。
下面,结合图8,以网络注册的装置中包括收发单元、处理单元和存储单元为例进行介绍。
图8示出了本申请实施例提供的网络注册的装置800的示意性结构图。
如图8所示,该装置800包括:收发单元810和处理单元820。
处理单元820,用于获取终端设备在临时私网的信息,该终端设备在临时私网的信息包括该终端设备在该临时私网中的上下文;
收发单元810,用于接收来自该终端设备发送的在线签约更新请求,该在线签约更新请求包括该终端设备在目标私网的在线签约信息;
该处理单元820,还用于根据该目标私网的在线签约信息,对该终端设备的信息进行更新。
可选的,在一些实施例中,该处理单元820还用于,将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,其中,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
可选的,在一些实施例中,该在线签约更新请求通过非接入层NAS消息携带。
可选的,在一些实施例中,该终端设备在该临时私网中的上下文包括该终端设备在该临时私网中的标识信息。
可选的,在一些实施例中,该目标私网的在线签约信息包括该终端设备在该目标私网中的标识信息。
可选的,在一些实施例中,该在线签约更新请求还包括第一指示信息和/或该终端设备在该临时私网中的标识信息,该第一指示信息用于指示该网络注册的装置将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
可选的,在一些实施例中,
该收发单元810还用于,接收来自第三方平台发送的在线签约通知消息,该在线签约通知消息包括该终端设备在该临时私网中的标识信息;
该处理单元820还用于,根据该在线签约通知消息向该终端设备发送第二指示信息,该第二指示信息用于触发更新该终端设备的信息。
可选的,在一些实施例中,该第二指示信息通过NAS消息携带。
可选的,在一些实施例中,该收发单元810还用于:
向统一数据管理UDM网元发送认证请求消息,该UDM网元为该临时私网中的网元,该认证请求消息用于指示该UDM网元对该终端设备进行鉴权,该认证请求消息包括该终端设备在该目标私网中的标识信息;
接收该UDM网元发送的认证请求响应消息,该认证请求响应消息用于指示该鉴权执行成功;
向该UDM网元发送获取请求消息,该获取请求消息用于请求该终端设备在该目标私网中的签约信息;
接收该UDM网元发送的该终端设备在该目标私网中的签约信息;
该处理单元820还用于,根据该终端设备在该目标私网中的签约信息,对该终端设备的信息进行更新。
可选的,在一些实施例中,该处理单元820还用于,指示该UDM网元删除该终端设备在该临时私网中的信息。
在本申请实施例中,网络注册的装置中应包括处理单元。该网络注册的装置可以为上文中的终端设备。
可选的,在一些实现方式中,该网络注册的装置中还可以包括收发单元。
下面,结合图9,以网络注册的装置中包括收发单元、处理单元和存储单元为例进行介绍。图9示出了本申请实施例提供的网络注册的装置900的示意性结构图。
如图9所示,该装置900包括:收发单元910和处理单元920。
处理单元920,用于获取该终端设备在临时私网的信息以及该终端设备在目标私网的在线签约信息,该终端设备在临时私网的信息包括该终端设备在该临时私网中的上下文;
收发单元910,用于网络设备发送在线签约更新请求,该在线签约更新请求包括该终端设备在该目标私网的在线签约信息,该在线签约更新请求用于触发该终端设备的信息的更新。
可选的,在一些实现方式中,该处理单元920还用于,将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,其中,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
可选的,在一些实现方式中,该在线签约更新请求通过非接入层NAS消息携带。
可选的,在一些实现方式中,该终端设备在该临时私网中的上下文包括该终端设备在该临时私网中的标识信息。
可选的,在一些实现方式中,该目标私网的在线签约信息包括该终端设备在该目标私网中的标识信息。
可选的,在一些实现方式中,该在线签约更新请求还包括第一指示信息和/或该终端设备在该临时私网中的标识信息,该第一指示信息用于指示该网络设备将该终端设备在该临时私网中的信息更新为该终端设备在目标私网中的信息,该终端设备在目标私网中的信息包括该终端设备在该目标私网中的上下文。
可选的,在一些实现方式中,该处理单元920还用于,该终端设备在该临时专网的标识信息和该终端设备在该目标专网的标识信息相同;
该收发单元910还用于,向该网络设备发送该在线签约更新请求。
可选的,在一些实现方式中,
该收发单元910还用于,接收该网络设备发送的第二指示信息,该第二指示信息用于触发更新该终端设备信息。
可选的,在一些实现方式中,该第二指示信息通过NAS消息携带。
可选的,在一些实现方式中,网络设备为AMF。
在本申请实施例中,网络注册的设备中应包括处理器。该网络注册的设备可以为上文中的AMF。该网络注册的设备也可以为上文中AMF的芯片。该网络设备还可以为上文中的其它网元,例如,UDM。
可选的,在一些实现方式中,该网络注册的设备中还可以包括收发器。
可选的,在一些实现方式中,该网络注册的设备中还可以包括存储器。
下面,结合图10,以网络注册的设备中包括收发器、处理器和存储器为例进行介绍。
图10示出了本申请实施例提供的网络注册的设备1000的示意性结构图。如图10所示,该设备1000包括:收发器1010、处理器1020和存储器1030。其中,收发器1010、处理器1020和存储器1030之间通过内部连接通路互相通信,传递控制和/或数据信号,该存储器1030用于存储计算机程序,该处理器1010用于从该存储器1030中调用并运行该计算机程序,以控制该收发器1020收发信号。
具体的,收发器1010的功能与图8所示的收发单元810的具体功能相对应,此处不再赘述。
具体的,处理器1020的功能与图8所示的处理单元820的具体功能相对应,此处不再赘述。
在本申请实施例中,网络注册的设备中应包括处理器。其中,该网络注册的设备可以为上文中描述的终端设备中的任意一种设备。
可选的,在一些实现方式中,该网络注册的设备中还可以包括收发器。
可选的,在一些实现方式中,该网络注册的设备中还可以包括存储器。
下面,结合图11,以网络注册的设备中包括收发器、处理器和存储器为例进行介绍。
图11示出了本申请实施例提供的网络注册的设备1000的示意性结构图。
如图11所示,该设备1100包括:收发器1110、处理器1120和存储器1130。其中,收发器1110、处理器1120和存储器1130之间通过内部连接通路互相通信,传递控制和/或数据信号,该存储器1130用于存储计算机程序,该处理器1110用于从该存储器1130中调用并运行该计算机程序,以控制该收发器1120收发信号。
具体的,收发器1110的功能与图9所示的收发单元910的具体功能相对应,此处不再赘述。
具体的,处理器1120的功能与图9所示的处理单元920的具体功能相对应,此处不再赘述。
图12示出了适用于本申请实施例的终端设备20的结构示意图。该终端设备20可应用于图1所示出的系统中。为了便于说明,图12仅示出了终端设备的主要部件。如图12所示,终端设备20包括处理器、存储器、控制电路、天线以及输入输出装置。处理器用于控制天线以及输入输出装置收发信号,存储器用于存储计算机程序,处理器用于从存储器中调用并运行该计算机程序,以执行本申请提出的用于移动注册的方法中由终端设备执行的相应流程和/或操作。此处不再赘述。
本领域技术人员可以理解,为了便于说明,图12仅示出了一个存储器和处理器。在实际的终端设备中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
应理解,本申请实施例中的处理器可以为中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random accessmemory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disc,SSD))等。
上述各个装置实施例中网络侧设备与终端设备和方法实施例中的网络侧设备或终端设备对应,由相应的模块或单元执行相应的步骤,例如通信单元(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理单元(处理器)执行。具体单元的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在两个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地和/或远程进程来通信。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
另外,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系;本申请中术语“至少一个”,可以表示“一个”和“两个或两个以上”,例如,A、B和C中至少一个,可以表示:单独存在A,单独存在B,单独存在C、同时存在A和B,同时存在A和C,同时存在C和B,同时存在A和B和C,这七种情况。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (23)

1.一种网络注册的方法,其特征在于,所述方法包括:
接入和移动性管理功能AMF网元获取终端设备在临时私网的信息,所述AMF网元为所述临时私网中的网元,所述终端设备在临时私网的信息包括所述终端设备在所述临时私网中的上下文;
所述AMF网元接收来自所述终端设备发送的在线签约更新请求,所述在线签约更新请求包括所述终端设备在目标私网的在线签约信息;
所述AMF网元根据所述目标私网的在线签约信息,对所述终端设备的信息进行更新。
2.根据权利要求1所述的方法,其特征在于,所述对所述终端设备的信息进行更新包括:
所述AMF网元将所述终端设备在所述临时私网中的信息更新为所述终端设备在目标私网中的信息,其中,所述终端设备在目标私网中的信息包括所述终端设备在所述目标私网中的上下文。
3.根据权利要求1或2所述的方法,其特征在于,所述在线签约更新请求通过非接入层NAS消息携带。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述终端设备在所述临时私网中的上下文包括所述终端设备在所述临时私网中的标识信息。
5.根据权利要求1-4任一项所述的方法,其特征在于,
所述目标私网的在线签约信息包括所述终端设备在所述目标私网中的标识信息。
6.根据权利要求1-5任一项的方法,其特征在于,
所述在线签约更新请求还包括第一指示信息和/或所述终端设备在所述临时私网中的标识信息,所述第一指示信息用于指示所述AMF网元将所述终端设备在所述临时私网中的信息更新为所述终端设备在目标私网中的信息,所述终端设备在目标私网中的信息包括所述终端设备在所述目标私网中的上下文。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述AMF网元根据所述目标私网的在线签约信息,对所述临时私网的信息进行更新之前,所述方法还包括:
所述AMF网元接收来自第三方平台发送的在线签约通知消息,所述在线签约通知消息包括所述终端设备在所述临时私网中的标识信息;
所述AMF网元根据所述在线签约通知消息向所述终端设备发送第二指示信息,所述第二指示信息用于触发更新所述终端设备的信息。
8.根据权利要求7所述的方法,其特征在于,所述第二指示信息通过NAS消息携带。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述方法还包括:
所述AMF网元向统一数据管理UDM网元发送认证请求消息,所述UDM网元为所述临时私网中的网元,所述认证请求消息用于指示所述UDM网元对所述终端设备进行鉴权,所述认证请求消息包括所述终端设备在所述目标私网中的标识信息;
所述AMF网元接收所述UDM网元发送的认证请求响应消息,所述认证请求响应消息用于指示所述鉴权执行成功;
所述AMF网元向所述UDM网元发送获取请求消息,所述获取请求消息用于请求所述终端设备在所述目标私网中的签约信息;
所述AMF网元接收所述UDM网元发送的所述终端设备在所述目标私网中的签约信息;
所述AMF网元根据所述终端设备在所述目标私网中的签约信息,对所述终端设备的信息进行更新。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述AMF网元指示所述UDM网元删除所述终端设备在所述临时私网中的信息。
11.一种网络注册的方法,其特征在于,所述方法包括:
终端设备获取所述终端设备在临时私网的信息以及所述终端设备在目标私网的在线签约信息,所述终端设备在临时私网的信息包括所述终端设备在所述临时私网中的上下文;
所述终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求,所述在线签约更新请求包括所述终端设备在所述目标私网的在线签约信息,所述在线签约更新请求用于触发所述终端设备的信息的更新。
12.根据权利要求11所述的方法,其特征在于,所述终端设备的信息的更新包括:
将所述终端设备在所述临时私网中的信息更新为所述终端设备在目标私网中的信息,其中,所述终端设备在目标私网中的信息包括所述终端设备在所述目标私网中的上下文。
13.根据权利要求11或12所述的方法,其特征在于,所述在线签约更新请求通过非接入层NAS消息携带。
14.根据权利要求11-13任一项所述的方法,其特征在于,所述终端设备在所述临时私网中的上下文包括所述终端设备在所述临时私网中的标识信息。
15.根据权利要求11-14任一项所述的方法,其特征在于,
所述目标私网的在线签约信息包括所述终端设备在所述目标私网中的标识信息。
16.根据权利要求11-15任一项的方法,其特征在于,
所述在线签约更新请求还包括第一指示信息和/或所述终端设备在所述临时私网中的标识信息,所述第一指示信息用于指示所述AMF网元将所述终端设备在所述临时私网中的信息更新为所述终端设备在目标私网中的信息,所述终端设备在目标私网中的信息包括所述终端设备在所述目标私网中的上下文。
17.根据权利要求11-16任一项所述的方法,其特征在于,所述终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求,包括:
所述终端设备确定所述终端设备在所述临时专网的标识信息和所述终端设备在所述目标专网的标识信息相同;
所述终端设备向所述AMF网元发送所述在线签约更新请求。
18.根据权利要求11-17任一项所述的方法,其特征在于,所述终端设备向接入和移动性管理功能AMF网元发送在线签约更新请求之前,所述方法还包括:
所述终端设备接收所述AMF网元发送的第二指示信息,所述第二指示信息用于触发更新所述终端设备信息。
19.根据权利要求18所述的方法,其特征在于,所述第二指示信息通过NAS消息携带。
20.一种通信装置,其特征在于,包括至少一个处理器,所述至少一个处理器用于与存储器耦合,读取并执行所述存储器中的指令,以实现如权利要求1-10任一项所述的方法。
21.一种通信装置,其特征在于,包括至少一个处理器,所述至少一个处理器用于与存储器耦合,读取并执行所述存储器中的指令,以实现如权利要求11-19任一项所述的方法。
22.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-10任一项或者11-19任一项所述的方法。
23.一种通信系统,其特征在于,包括:
如权利要求20所述的通信装置和如权利要求21所述的通信装置。
CN202010443482.3A 2020-05-22 2020-05-22 网络注册的方法和装置 Active CN113727342B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010443482.3A CN113727342B (zh) 2020-05-22 2020-05-22 网络注册的方法和装置
PCT/CN2021/094613 WO2021233340A1 (zh) 2020-05-22 2021-05-19 网络注册的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010443482.3A CN113727342B (zh) 2020-05-22 2020-05-22 网络注册的方法和装置

Publications (2)

Publication Number Publication Date
CN113727342A true CN113727342A (zh) 2021-11-30
CN113727342B CN113727342B (zh) 2022-11-11

Family

ID=78671349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010443482.3A Active CN113727342B (zh) 2020-05-22 2020-05-22 网络注册的方法和装置

Country Status (2)

Country Link
CN (1) CN113727342B (zh)
WO (1) WO2021233340A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465987B (zh) * 2021-12-10 2023-04-07 达闼机器人股份有限公司 网络地址分配方法、物联网系统、装置、设备和存储介质
CN114339841B (zh) * 2022-01-05 2023-09-26 深圳渊联技术有限公司 专网5g基站,5g网络,5g通信方法及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023812A2 (en) * 2000-09-13 2002-03-21 Cosine Communications, Inc. System and method for managing and provisioning virtual routers
CN109120528A (zh) * 2017-06-23 2019-01-01 华为技术有限公司 一种网络通信方法及相关设备
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
CN111182543A (zh) * 2018-11-12 2020-05-19 华为技术有限公司 切换网络的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113286342B (zh) * 2018-05-04 2022-07-29 华为技术有限公司 切换方法、设备及系统
CN114615023A (zh) * 2018-09-05 2022-06-10 华为技术有限公司 一种通信的方法及相关的装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023812A2 (en) * 2000-09-13 2002-03-21 Cosine Communications, Inc. System and method for managing and provisioning virtual routers
CN109120528A (zh) * 2017-06-23 2019-01-01 华为技术有限公司 一种网络通信方法及相关设备
WO2020081773A1 (en) * 2018-10-18 2020-04-23 Intel Corporation Systems, methods, and devices for access control for private slices in a plmn
CN111182543A (zh) * 2018-11-12 2020-05-19 华为技术有限公司 切换网络的方法和装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
3GPP;TSGSSA: ""Procedures for the 5G System (5GS);Stage 2(Release 15)"", 《3GPP TS 23.502 V15.9.0》 *
3GPP;TSGSSA: ""Study on enhanced support of non-public networks(Release 17)"", 《3GPP TR 23.700-07 V0.3.0》 *
ERICSSON: "S2-2000191 "Control Plane based solution to onboarding KI#4"", 《3GPP TSG_SA\WG2_ARCH》 *
ERICSSON等: "S2-1911961 "Solution for UE Onboarding and provisioning for an SNPN."", 《3GPP TSG_SA\WG2_ARCH》 *
HUAWEI等: "S2-1911761 "Key Issue: UE Onboarding and Provisioning for non-public networks."", 《3GPP TSG_SA\WG2_ARCH》 *
HUAWEI等: "S2-2000441 "Solution #X: UE Onboarding and Provisioning for a PNI-NPN"", 《3GPP TSG_SA\WG2_ARCH》 *
TENCENT: "S2-2000602 "New solution for user subscription data provisioning for SNPN"", 《3GPP TSG_SA\WG2_ARCH》 *

Also Published As

Publication number Publication date
CN113727342B (zh) 2022-11-11
WO2021233340A1 (zh) 2021-11-25

Similar Documents

Publication Publication Date Title
US11412473B2 (en) PDU session management
US11751105B2 (en) Network handover method and apparatus
US9184977B2 (en) System for controlling access to device-to-device communication services in wireless network
US20200099423A1 (en) Transmission precoding matrix indication method and device
CN110366216B (zh) 通信的方法和通信装置
KR20190034316A (ko) 네트워크 슬라이스 선택 방법, 무선 액세스 디바이스 및 단말
WO2021136211A1 (zh) 授权结果的确定方法及装置
CN113382468B (zh) 本地网络设备的地址分配方法、电子设备及存储介质
CN113055879B (zh) 一种用户标识接入方法及通信装置
CN113727342B (zh) 网络注册的方法和装置
US11606768B2 (en) Method and apparatus for registration
CN109803350B (zh) 一种安全通信方法和装置
WO2023011630A1 (zh) 授权验证的方法及装置
KR20240060670A (ko) 통신 방법 및 장치
WO2018205154A1 (zh) 一种数据处理方法及终端设备、网络设备
CN113873492B (zh) 一种通信方法以及相关装置
EP4044644A1 (en) Identity authentication method and communication device
US20240179661A1 (en) Deregistration Method and Communication Apparatus
WO2021110118A1 (zh) 一种寻呼方法和装置
WO2023072271A1 (zh) 管理安全上下文的方法和装置
US20240155325A1 (en) Information obtaining method and apparatus, and system
WO2023160199A1 (zh) 一种接入通信网络的方法和装置
WO2022001964A1 (zh) 一种通信方法、终端设备和无线接入网设备
WO2022237898A1 (zh) 用于在线签约的方法、通信装置、介质及芯片
WO2023051428A1 (zh) 信息传输的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant