CN113748694A - 用于服务发现的方法和装置 - Google Patents

用于服务发现的方法和装置 Download PDF

Info

Publication number
CN113748694A
CN113748694A CN201980095747.0A CN201980095747A CN113748694A CN 113748694 A CN113748694 A CN 113748694A CN 201980095747 A CN201980095747 A CN 201980095747A CN 113748694 A CN113748694 A CN 113748694A
Authority
CN
China
Prior art keywords
user
authentication
management node
data management
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980095747.0A
Other languages
English (en)
Inventor
龙鸿遐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113748694A publication Critical patent/CN113748694A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/308Route determination based on user's profile, e.g. premium users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例提供了用于服务发现的方法和装置。所述方法包括确定发起用户设备(UE)的认证;向认证服务器发送认证请求消息,认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。

Description

用于服务发现的方法和装置
技术领域
本公开的非限制性和示例性实施例总体上涉及通信技术领域,以及具体地涉及用于服务发现的方法和装置。
背景技术
本部分介绍了可以有助于本公开的更好理解的多个方面。因此,本部分的陈述应从这个角度来阅读,并且不应被理解为关于什么在现有技术中或什么不在现有技术中的承认。
目前已经提出了针对诸如新无线电(NR)的第五代(5G)网络的核心网络架构。图1是示出示例性5G系统架构的示图,其是第三代合作伙伴计划(3GPP)TS 23.501V15.4.0的图4.2.3-1的副本,其公开内容通过整体引用并入本文。如图1所示,5G系统架构可以包括多个网络功能(NF),例如认证服务器功能(AUSF)、接入和移动性管理功能(AMF)、数据网络(DN)(例如运营方服务、互联网接入或第三方服务)、网络开放功能(NEF)、网络储存库功能(NRF)、网络切片选择功能(NSSF)、策略控制功能(PCF)、会话管理功能(SMF)、统一数据管理(UDM)、用户平面功能(UPF)、应用功能(AF)、用户设备(UE)、(无线电)接入网((R)AN)等。
AMF可以支持在3GPP TS 33.501V15.4.0中规定的安全锚定功能(SEAF),其公开内容通过整体引用并入本文。SEAF可以通过服务网络中的AMF来提供认证功能。
NRF可以支持NF服务注册和NF服务发现。出于让NRF正确维护可用的NF实例及其支持的服务的信息,每个NF实例在NF服务注册期间将其支持的NF服务的列表和其他NF实例信息通知给NRF。每个NF实例可以有NF简档(profile)。NF简档可以包括NF实例标识符(ID)、NF类型、公共陆地移动网络(PLMN)ID、网络切片相关标识符(多个)、NF的完全合格域名(FQDN)或互联网协议(IP)地址、NF能力信息、支持的服务的名称、每个支持的服务的实例(多个)的端点信息,等。
AUSF可以支持以下功能:支持如在3GPP TS 33.501V15.4.0中规定的针对3GPP接入和不可信的非3GPP接入的认证。
UDM可以支持以下功能:3GPP认证和密钥协商(AKA)认证证书的生成;用户标识处理(例如,在5G系统中针对每个用户的用户永久标识符(SUPI)的存储和管理);支持隐私保护的签约标识符(SUCI)的解除隐藏;基于签约数据(例如漫游限制)的访问授权,等。为了提供此功能,UDM使用可以存储在统一数据储存库(UDR)中的签约数据(包括认证数据),在这种情况下,UDM实现应用程序逻辑并且不需要内部用户数据存储,然后若干不同的UDM可以在不同的事务中服务同一用户。UDM可以位于其服务的用户的归属公共陆地移动网络(HPLMN)中,以及访问位于同一PLMN中的UDR的信息。
图2示出了认证过程的发起和认证方法的选择,其是3GPP TS33.501 V15.4.0的图6.1.2-1的副本。如图2所示,根据SEAF的策略,SEAF可以在与UE建立信令连接的任何过程中发起UE的认证。用户设备(UE)应当在注册请求中使用SUCI或第五代全局唯一临时UE标识(5G-GUTI)。每当SEAF希望发起认证时,SEAF应当通过向AUSF发送Nausf_UEAuthentication_Authenticate请求消息来调用Nausf_UEAuthentication服务。Nausf_UEAuthentication_Authenticate请求消息应当包含:如当前规范中所定义的SUCI,或如3GPP TS 23.501V16.0.2中所定义的SUPI。如果SEAF具有有效的5G-GUTI并重新认证UE,则SEAF应在Nausf_UEAuthentication_Authenticate请求消息中包含SUPI。否则SUCI被包含在Nausf_UEAuthentication_Authenticate请求中。Nausf_UEAuthentication_Authenticate请求还应当包含服务网络名称。在接收到Nausf_UEAuthentication_Authenticate请求消息后,AUSF应当通过将服务网络名称与预期的服务网络名称进行比较来检查在服务网络中的请求SEAF是否有权使用在Nausf_UEAuthentication_Authenticate请求中的服务网络名称。AUSF应当临时存储所接收的服务网络名称。如果服务网络未被授权使用服务网络名称,则AUSF应当在Nausf_UEAuthentication_Authenticate响应中以“服务网络未被授权”进行响应。从AUSF向UDM发送的Nudm_UEAuthentication_Get请求包括以下信息:SUCI或SUPI以及服务网络名称。在接收到Nudm_UEAuthentication_Get请求后,如果接收到SUCI,则UDM应当调用签约标识符解除隐藏功能(SIDF)。在UDM能够处理该请求之前,SIDF应当对SUCI进行解除隐藏以获得SUPI。基于SUPI,UDM/认证证书存储和处理功能(ARPF)应当基于签约数据来选择认证方法。
3GPP TS23.501 V16.0.2的条款6.3.8已经定义了UDM发现和选择。如3GPPTS23.501 V16.0.2的条款6.3.8所定义的,网络功能(NF)消费方或服务通信代理(SCP)执行UDM发现以发现管理用户签约的UDM实例。如果NF消费方执行发现和选择,则除非UDM信息可通过其他方式(例如UDM信息被本地配置在NF消费方上)获得以外,NF消费方应当使用NRF来发现UDM实例(多个)。NF消费方中的UDM选择功能基于(从NRF获取的或本地配置的)可用的UDM实例来选择UDM实例。UDM选择功能适用于3GPP接入和非3GPP接入两者。在NF消费方中或在SCP中的UDM选择功能可以考虑以下因素中的一个:1)SUCI/SUPI的归属网络标识符(例如移动网络代码(MNC)和移动国家代码(MCC))和UE的路由指示符,2)UE的SUPI的UDM组标识(ID),3)SUPI,和4)GPSI或外部组ID。例如,在NF消费方中或在SCP中的UDM选择功能可以使用路由指示符。UE可以在初始注册期间向AMF提供路由指示符作为如在TS 23.003V15.6.0(其公开内容通过整体引用并入本文)中定义的SUCI的一部分。在NF消费方中或在SCP中的UDM选择功能可以使用UE的SUPI的UDM组ID。例如,AMF可以基于使用NRF的UDM发现过程的结果来推断出UE的SUPI所属于的UDM组ID。
发明内容
以简化形式提供本发明内容以介绍选择的构思,该构思在下面的详细描述中将被进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
如上所述,在AMF与AUSF之间的Nausf_UEAuthentication_Authenticate请求消息只包含SUCI或SUPI,而不向AUSF包含在AMF处可以获得的UDM的服务路由信息。如在3GPP TS23.501V16.0.2中定义的这种现有解决方案可能会导致在AUSF中的UDM服务发现和选择花费更多时间以及端到端服务操作的效率可能较低。
为了克服或减轻上述问题或其他问题或提供有用的解决方案,本公开的实施例提出了一种改进的服务发现解决方案,该解决方案因为简化了在NF消费方(如AUSF)中的服务发现和选择,可以促进在诸如AUSF之类的NF消费方中的服务发现和选择,以及提高端到端服务操作效率。在一个实施例中,诸如AMF的NF消费方可以在认证信息协议数据中向诸如AUSF的另一个NF消费方提供针对UDM的服务路由信息,该针对UDM的服务路由信息具有UDM组ID(服务于SUPI的UDM组的标识)或指示UE的路由指示符的路由指示符。然后AUSF能够基于从AMF提供的服务路由信息(或者UDM组ID或者UE的路由指示符)来执行UDM发现和选择。
在一个实施例中,第一NF节点(例如AMF)可以将UDM的服务路由信息提供给第二NF节点(例如AUSF)。UDM的服务路由信息可以包括UDM组ID,即服务于SUPI的UDM组的标识,或者指示UE的路由指示符的路由指示符。
在本公开的第一方面中,提供了一种在接入和移动性管理节点处的方法。该方法包括确定发起用户设备(UE)的认证;向认证服务器发送认证请求消息,认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。
在一个实施例中,根据本公开的第一方面的方法还可以包括接收注册请求消息,该注册请求消息包括UE的用户的加密标识或UE的全局唯一临时标识,其中,UE的全局唯一临时标识由接入和移动性管理节点使用以将它解析为UE的用户的未加密标识。
在一个实施例中,UE的用户的加密标识可以是用户隐藏标识符(SUCI),UE的用户的未加密标识可以是用户永久标识符(SUPI),UE的全局唯一临时标识可以是第五代全局唯一临时UE标识(5G-GUTI)。
在一个实施例中,根据本公开的第一方面的方法还可以包括:向UE发送标识请求消息;接收标识响应消息,标识响应消息包括UE的用户的加密标识。
在一个实施例中,UE的用户的加密标识可以是用户隐藏标识符(SUCI)。
在一个实施例中,数据管理节点的路由信息可以包括数据管理节点组标识符或路由指示符。
在一个实施例中,可以基于UE的用户的未加密标识来确定数据管理节点组标识符,以及可以基于UE的用户的加密标识来确定路由指示符。
在一个实施例中,根据本公开的第一方面的方法还可以包括基于UE的用户的加密或未加密标识来选择认证服务器。
在一个实施例中,接入和移动性管理节点可以是支持安全锚定功能(SEAF)的接入和移动性管理功能(AMF)节点,认证服务器可以是认证服务器功能(AUSF)节点以及数据管理节点是统一数据管理(UDM)节点。
在一个实施例中,认证请求消息可以是Nausf_UEAuthentication_Authenticate请求消息。
在本公开的第二方面中,提供了一种在认证服务器处的方法。该方法包括从接入和认证管理节点接收认证请求消息,该认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息;以及基于数据管理节点的路由信息来选择数据管理节点。
在一个实施例中,根据本公开的第二方面的方法还可以包括向所选择的数据管理节点发送包括UE的用户的加密或未加密标识和服务网络名称的认证数据获取请求。
在一个实施例中,认证数据获取请求可以是Nudm_UEAuthentication_get请求。
在本公开的第三方面中,提供了一种在第一网络功能储存库节点处实现的装置。该装置可以包括处理器;以及耦合到处理器的存储器,所述存储器存储可由所述处理器执行的指令,由此所述装置可操作以确定发起用户设备(UE)的认证;向认证服务器发送认证请求消息,认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。
在本公开的第四方面中,提供了一种在第二网络功能储存库节点处实现的装置。该装置可以包括处理器;以及耦合到处理器的存储器,所述存储器存储可由所述处理器执行的指令,由此所述装置可操作以从接入和认证管理节点接收认证请求消息,所述认证请求消息包括UE的用户的加密或未加密标识、服务网络名称和数据管理节点的路由信息;基于数据管理节点的路由信息来选择数据管理节点。
在本公开的第五方面中,提供了一种计算机程序产品,其包括指令,当在至少一个处理器上执行时,所述指令使所述至少一个处理器执行根据本公开第一方面的方法。
在本公开的第六方面中,提供了一种计算机程序产品,其包括指令,当在至少一个处理器上执行时,所述指令使所述至少一个处理器执行根据本公开第二方面的方法。
在本公开的第七方面中,提供了一种存储指令的计算机可读存储介质,该指令在由至少一个处理器执行时使所述至少一个处理器执行根据本公开的第一方面的方法。
在本公开的第八方面中,提供了一种存储指令的计算机可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据本公开第二方面的方法。
通过应用根据本公开的实施例的所提出的解决方案可以实现许多优点。例如,本公开的一些实施例由于在诸如AUSF的NF消费方中简化了服务发现和选择,可以促进在诸如AUSF的NF消费方中的服务发现和选择,以及提高端到端的服务操作效率。
附图说明
本公开的各种实施例的以上和其他方面、特征和益处将通过示例从以下参照附图的详细描述中变得更加明显,其中,相似的附图标记或字母用于指定相似或等效的元素。图示的附图是为了便于更好地理解本公开的实施例而不必按比例绘制,其中:
图1是图示根据本公开的实施例的示例性5G系统架构的图;
图2示出了认证过程的发起和认证方法的选择;
图3示出了根据本公开实施例的方法的流程图;
图4示出了根据本公开另一实施例的方法的流程图;
图5示出了根据本公开另一实施例的方法的流程图;
图6示出了根据本公开另一实施例的方法的流程图;
图7示出了根据本公开另一实施例的方法的流程图;
图8示出了根据本公开另一实施例的方法的流程图;
图9a示出了根据本公开的实施例的装置的简化框图;和
图9b示出了根据本公开的另一个实施例的装置的简化框图。
具体实施方式
参考附图详细描述本公开的实施例。应当理解,仅出于使本领域技术人员能够更好地理解以及因此实现本公开的目的来讨论这些实施例,而不是建议对本公开的范围的任何限制。在整个说明书中对特征,优点或类似语言的引用并不意味着可以用本公开实现的所有特征和优点应该在或在本公开的任何单个实施例中。相反,提及特征和优点的语言应被理解为意味着结合实施例描述的特定特征,优点或特性被包括在本公开的至少一个实施例中。此外,在一个或多个实施例中,可以以任何合适的方式来组合本公开所描述的特征,优点和特性。相关领域的技术人员将认识到,可以在没有特定实施例的特定特征或优点中的一个或多个特定特征或优点的情况下实践本公开。在其他情况下,在某些实施例中可以认识到附加特征和优点,而附加特征和优点可能不会在本公开的所有实施例中存在。
如本文所使用的,术语“网络”是指遵循任何合适的通信标准的网络,例如新无线电(NR),长期演进(LTE),高级LTE(LTE-A),等。在以下描述中,术语“网络”和“系统”可以互换使用。此外,网络中的两个设备之间的通信可以根据任何合适的通信协议来进行,通信协议包括但不限于由一些标准化组织(例如3GPP、国际电信联盟(ITU)、电气和电子工程师协会(IEEE)和互联网工程任务组(IETF)等)定义的通信协议。例如,如由3GPP定义的通信协议可以包括5G通信协议,和/或目前已知的或将在未来开发的任何其他协议。
术语“网络设备”是指通信网络中的网络设备,终端设备通过该网络设备接入网络并从网络接收服务。例如,在诸如3GPP类型的蜂窝网络的无线通信网络中,网络设备可以包括接入网设备和核心网设备。例如,接入网设备可以包括基站(BS)、集成接入回程(IAB)节点、接入点(AP)、多小区/多址协调实体(MCE)等。BS可以是例如,节点B(NodeB或NB)、演进型NodeB(eNodeB或eNB)、下一代NodeB(gNodeB或gNB)、远程无线电单元(RRU)、无线电头端(RH)、远程无线头端(RRH)、中继器、低功率节点(如毫微微基站、微微基站)等。核心网络设备可以包括多个网络设备,这些网络设备可以向通过接入网络设备互连的客户提供多种服务。每个接入网络设备可通过有线或无线连接连接到核心网络设备。
术语“网络功能(NF)”是指可以在无线/有线通信网络的网络设备中实现的任何合适的功能。例如,在5G网络中,网络功能可以包括AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)AN,5G设备标识寄存器(5G-EIR)、安全边缘保护代理(SEPP),网络数据分析功能(NWDAF)、统一数据储存库(UDR)、非结构化数据储存库功能(UDSF)等。
术语“终端设备”指可以接入无线通信网络并从无线通信网络接收服务的任何末端设备。作为示例而非限制,在无线通信网络中,终端设备可以指移动终端、用户设备(UE)、终端设备或其他合适的设备。终端设备可以是例如用户站(SS)、便携式用户站、移动站(MS)或接入终端(AT)。终端设备可以包括但不限于便携式计算机、诸如数码相机之类的图像捕获设备、游戏终端设备、音乐存储和回放设备、移动电话、蜂窝电话、智能电话、IP语音(VoIP)电话、无线本地环路电话、平板电脑、可穿戴设备、个人数字助理(PDA)、便携式计算机、台式计算机、可穿戴设备、车载无线设备、无线端点、移动台、笔记本电脑嵌入式设备(LEE)、笔记本电脑安装设备(LME)、USB软件狗(USB dongle)、智能设备、无线用户驻地设备(CPE)等。在下面的描述中,术语“终端设备”、“终端”、“用户设备”和“UE”可以互换使用。作为一个示例,UE可以代表被配置用于根据由3GPP发布的一个或多个通信标准(诸如3GPP的LTE标准或NR标准)进行通信的终端设备。如本文所使用的,就拥有和/或操作相关设备的人类用户而言,“用户设备”或“UE”可能不一定具有“用户”。在一些实施例中,终端设备可以被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,当被内部或外部事件触发时,或者响应于来自无线通信网络的请求,UE可以被设计为按照预定的时间表向网络发送信息。替代地,UE可以代表旨在出售给人类用户或由人类用户操作但最初可能不与特定人类用户相关联的设备。
作为另一个示例,在物联网(IOT)场景中,终端设备可以代表执行监测和/或测量并将此类监测和/或测量的结果发送给另一终端设备和/或网络设备的机器或其他设备。在这种情况下,UE可以是机器对机器(M2M)设备,在3GPP上下文中其可以被称为机器类型通信(MTC)设备。作为一个特定示例,终端设备可以是实现3GPP窄带物联网(NB-IoT)标准的终端设备。此类机器或设备的特定示例是传感器、计量设备(例如功率计)、工业机械、或家用或个人电器(例如电冰箱、电视机)、个人可穿戴设备(例如手表)等。在其他情况下,UE可以代表车辆或其他设备,该车辆或其他设备能够监测和/或报告其运行状态或与其运行相关联的其他功能。
在说明书中对“一个实施例”,“实施例”,“示例实施例”等的引用指示所描述的实施例可以包括特定的特征、结构或特性,但是不必每一个实施例都包括特定特征、结构或特性。而且,这样的短语不一定指相同的实施例。此外,当结合实施例描述特定的特征、结构或特性时,不管是否被明确描述,可以认为结合其他实施例来影响这种特征、结构或特性在本领域技术人员的知识范围内。
应该理解的是,尽管在本文中可以使用术语“第一”和“第二”等来描述各种元素,但是这些元素不应受到这些术语的限制。这些术语仅用于将一个元素与另一个元素区分开。例如,在不脱离示例实施例的范围的情况下,第一元素可以被称为第二元素,以及类似地,第二元素可以被称为第一元素。如本文所使用的,术语“和/或”包括相关联的列出的术语的一个或多个术语的任何组合和所有组合。
本文所使用的术语仅出于描述特定实施例的目的,以及不旨在限制示例实施例。如本文所使用的,除非上下文另外明确指出,否则单数形式“一”,“一个”和“该”也旨在包括复数形式。将进一步理解的是,当在本文中使用时,术语“包括”、“包括”、“具有”、“含有”,“涵盖”和/或“拥有”指定所陈述的特征、元素和/或组件等的存在,但不排除一个或多个其他特征、元素,组件和/或其组合的存在或添加。
在以下描述和权利要求书中,除非另有定义,否则本文中使用的所有技术和科学术语具有与本公开所属领域的普通技术人员通常所理解的相同含义。
虽然本文描述的主题可以使用任何合适的组件在任何合适类型的系统(例如第六代(6G)通信系统)中实现,但是本文公开的实施例是关于符合图1所示的示例性系统架构来描述的。图1中的示图可以代表在诸如5G的下一代网络中的高级架构。为简单起见,图1的系统架构仅描绘了一些示例性元素,例如AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)AN。在实践中,通信系统还可以包括适合支持在终端设备之间或在无线设备与另一通信设备(例如陆线电话、服务提供方或任何其他网络节点或终端设备)之间的通信的任何附加元素。通信系统可以向一个或多个终端设备提供通信和各种类型的服务,以促进终端设备访问和/或使用由或经由通信系统提供的服务。
如图1进一步所示,示例性系统架构还包括由诸如NRF、NEF、AUSF、UDM、PCF、AMF和SMF等的NF所展示的基于服务的接口,例如Nnrf、Nnef、Nausf、Nudm、Npcf、Namf和Nsmf。此外,图2还示出了一些参考点,如N1、N2、N3、N4、N6和N9,其可以支持在NF中的NF服务之间的交互。例如,这些参考点可以通过相应的基于NF服务的接口和通过指定一些NF服务消费方和提供方以及他们的交互来实现以便执行特定的系统过程。
图1所示的各种NF可以负责诸如会话管理、移动性管理、认证、以及安全的功能。AUSF、AMF、DN、NEF、NRF、NSSF、PCF、SMF、UDM、UPF、AF、UE、(R)AN可以包括例如在3GPPTS23.501 V16.0.2中定义的功能。
图3示出了根据本公开实施例的方法300的流程图,该方法300可以由在接入和移动性管理节点(例如如图1所示的支持SEAF的AMF)中或处实现的装置执行,或通信地耦合到接入和移动性管理节点的装置执行。因此,接入和移动性管理节点可以提供用于完成方法300的各个部分的构件以及用于结合其他组件完成其他过程的构件。
在框302处,接入和移动性管理节点确定发起UE的认证。例如,根据接入和移动性管理节点的策略,例如SEAF的策略,接入和移动性管理节点可以在与UE建立信令连接的任何过程期间,发起UE的认证。
在框304处,接入和移动性管理节点向认证服务器发送认证请求消息,认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。例如,认证服务器可以是5G系统中的AUSF或其他合适的通信系统中的其他认证服务器。可以以各种方式确定认证服务器。例如,接入和移动性管理节点可以基于UE的用户的加密或未加密标识来选择认证服务器。认证请求消息可以是5G系统中的Nausf_UEAuthentication_Authenticate请求消息或其他合适的通信系统中的其他认证请求消息。
在5G系统中,服务网络名称可以类似于如3GPP TS 33.501V15.4.0中规定的服务网络名称。在5G系统中,UE的用户的加密标识可以是SUCI,UE的用户的未加密标识可以是SUPI。可以通过多种方式获得UE的用户的加密或未加密标识。例如,对于3GPP接入,UE可以在发送给接入和移动性管理节点(例如AMF)的注册请求中使用SUCI或5G-GUTI。当UE在注册请求中使用5G-GUTI时,接入和移动性管理节点(例如AMF)可以从本地上下文中查询以将其解析为SUPI。当基于5G-GUTI无法检索SUPI时,AMF可以向UE发送标识请求消息,以及接收标识响应消息,标识响应消息包含UE的用户的加密标识。另外,UE可以在发送给接入和移动性管理节点(例如AMF)的注册请求中使用SUPI。
数据管理节点的路由信息可以包括数据管理节点组标识符或路由指示符。在5G系统中,数据管理节点组标识符和路由指示符可以分别为如3GPP TS23.501 V15.4.0中定义的“UDM组ID”和“路由指示符”。UDM组ID是指管理特定的一组SUPI的一个或多个UDM实例。路由指示符连同SUCI/SUPI和归属网络标识符一起允许将网络信令路由到能够服务该用户的AUSF和UDM实例。
可以由诸如AMF的接入和移动性管理节点通过各种方式来确定诸如UDM的数据管理节点的路由信息。在5G系统中,数据管理节点(如UDM)信息结构可以被本地配置在接入和移动性管理节点(如AMF)处或被提供/注册到NRF中。表1是5G系统中的UDM信息的示例。
表1
Figure BDA0003318686110000131
当UDM信息是本地配置的以及由AMF接收的UE的用户的标识是5G-TUGI时,AMF可以从其本地上下文中查询以将5G-TUGI解析为SUPI,然后基于SUPI以匹配表1中的supiRanges。如果SUPI在supiRanges内,则对应的groupId被确定为随后将被使用的udmGroupId。当UE的用户的标识为SUCI时,AMF从SUCI解码出路由指示符,然后将路由指示符确定为随后将被使用的routingIndicator。可替代地,AMF可以基于路由指示符来匹配可以为UE提供服务的UDM(表1中的路由指示符),以及将相应的groupId确定为随后将被使用的udmGroupId。
当本地未配置UDM信息时,AMF向NRF发送请求以基于由AMF接收的用户标识来查询UDM。如果接收的标识是5G-TUGI,那么AMF可以从本地上下文查询以将其解析为SUPI,然后AMF可以基于SUPI从NRF查询UDM。NRF将基于SUPI来匹配表1中的supiRanges。如果SUPI在supiRanges内,则确定相应的groupId并将其返回给AMF,该AMF将在以后使用该相应的groupId。如果接收的标识是SUCI,则AMF从SUCI解码路由指示符,然后将路由指示符确定为随后将被使用的routingIndicator。可替代地,AMF可以基于路由指示符来查询可以为UE提供服务的UDM,以及将相应的groupId确定为随后将被使用的udmGroupId。
图4示出了根据本公开另一实施例的方法400的流程图,该方法可以由在接入和移动性管理节点(例如如图1所示的支持SEAF的AMF)中或处实现的装置执行,或通信地耦合到接入和移动性管理节点的装置执行。因此,接入和移动性管理节点可以提供用于完成方法400的各个部分的构件以及用于结合其他组件完成其他过程的构件。在本实施例中,UE将通过3GPP接入来接入网络。对于上述实施例中已经描述过的一些部分,出于简洁,在此省略其详细描述。
在框402,接入和移动性管理节点(例如AMF)接收注册请求消息,该注册请求消息包括UE的用户的加密标识或UE的全局唯一临时标识。UE的全局唯一临时标识可以被接入和移动性管理节点使用以将其解析为UE的用户的未加密标识。例如,在5G系统中,UE的用户的加密标识为用户隐藏标识符(SUCI),UE的用户的未加密标识为用户永久标识符(SUPI),UE的全局唯一临时标识为第五代全局唯一临时UE标识(5G-GUTI)。
在框404处,诸如AMF的接入和移动性管理节点确定发起UE的认证。框404类似于图3的框302。
在框406处,诸如AMF的接入移动管理节点向认证服务器发送认证请求消息,该认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。框406类似于图3的框304。
图5示出了根据本公开另一实施例的方法500的流程图,该方法500可以由在接入和移动性管理节点(例如如图1所示的支持SEAF的AMF)中或处实现的装置执行,或通信地耦合到接入和移动性管理节点的装置执行。因此,接入和移动性管理节点可以提供用于完成方法500的各个部分的构件以及用于结合其他组件完成其他过程的构件。在该实施例中,UE将经由例如在3GPP TS 23.502V16.0.2的条款4.12(其公开内容通过整体引用并入本文)中指定的接入来接入网络。对于上述实施例中已经描述过的部分,为简洁起见,在此省略其详细描述。
在框502处,诸如AMF的接入和移动性管理节点向UE发送标识请求消息。例如,AMF可以通过向UE发送非接入层(NAS)标识请求消息来请求SUCI。
在框504处,诸如AMF的接入和移动性管理节点接收标识响应消息,标识响应消息包括UE的用户的加密标识。例如,AMF可以从UE接收包括SUCI的标识响应消息。
在框506处,诸如AMF的接入和移动性管理节点确定发起UE的认证。框506类似于图3的框302。
在框508处,诸如AMF的接入和移动性管理节点向认证服务器发送认证请求消息,认证请求消息包括UE的用户的加密标识、服务网络名称以及数据管理节点的路由信息。框508类似于图3的框304。
图6示出了根据本公开另一实施例的方法600的流程图,该方法可以由在接入和移动性管理节点(例如如图1所示的支持SEAF的AMF)中或处实现的装置执行,或通信地耦合到接入和移动性管理节点的装置执行。因此,接入和移动性管理节点可以提供用于完成方法600的各个部分的构件以及用于结合其他组件完成其他过程的构件。对于上述实施例中已经描述过的部分,为简洁起见,在此省略其详细描述。
在框602处,诸如AMF的接入和移动性管理节点确定发起UE的认证。框602类似于图3的框302。
在框604处,诸如AMF的接入和移动性管理节点基于UE的用户的加密或未加密标识来选择认证服务器。例如,在5G系统中,AMF可以基于SUPI或SUCI来选择AUSF。
在框606处,诸如AMF的接入移动管理节点向认证服务器发送认证请求消息,该认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。框606类似于图3的框304。
在各种实施例中,接入和移动性管理节点可以是支持SEAF的AMF节点,认证服务器可以是AUSF节点以及数据管理节点可以是UDM节点。
图7示出了根据本公开另一实施例的方法700的流程图,该方法700可以由在诸如图1所示的AUSF的认证服务器中或处实现的装置执行,或者通信地耦合到诸如AUSF的认证服务器的装置执行。因此,认证服务器可以提供用于完成方法700的各个部分的构件以及用于结合其他组件完成其他过程的构件。对于上述实施例中已经描述过的部分,为简洁起见,在此省略其详细描述。
在框702处,诸如AUSF的认证服务器从接入和认证管理节点接收认证请求消息,认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。例如,如图3-6的框304、406、508和606所述,接入和认证管理节点可以发送认证请求消息,然后诸如AUSF的认证服务器可以接收该认证请求消息。在一个实施例中,UE的用户的加密标识可以是用户隐藏标识符(SUCI),以及UE的用户的未加密标识可以是用户永久标识符(SUPI)。
在框704处,诸如AUSF的认证服务器基于数据管理节点的路由信息选择数据管理节点。例如,当数据管理节点(诸如UDM)信息被本地配置在诸如AUSF的认证服务器中时,诸如AUSF的认证服务器可以基于路由信息匹配对应的数据管理节点。在一个实施例中,数据管理节点的路由信息可以包括数据管理节点组标识符或UE的路由指示符。当诸如表1的数据管理节点(诸如UDM)信息被本地配置在诸如AUSF的认证服务器中时,诸如AUSF的认证服务器可以基于路由指示符或组标识符匹配UDM(上表1中的routingIndicators或groupId)。
在框706处(可选的),诸如AUSF的认证服务器向所选择的数据管理节点发送认证数据获取请求,认证数据获取请求包括UE的用户的加密或未加密标识和服务网络名称。例如,在5G系统中,认证数据获取请求可以类似于如3GPP TS33.501 V15.4.0条款6.1.2中描述的从AUSF发送给UDM的Nudm_UEAuthentication_Get请求。
在一个实施例中,3GPP TS 29.509V15.3.0的Nausf_UEAuthentication API(应用程序接口)可以更新如下:
Figure BDA0003318686110000161
Figure BDA0003318686110000171
Figure BDA0003318686110000181
Figure BDA0003318686110000191
Figure BDA0003318686110000201
在一个实施例中,3GPP TS 29.509V15.3.0的表6.1.6.2.2-1可以更新如下:
表2:类型AuthenticationInfo的定义
Figure BDA0003318686110000202
图8示出了根据本公开另一实施例的方法800的流程图,该方法可以在5G系统中实现。
在步骤1,UE可以在注册请求(N1消息)中向AMF/SEAF发送SUCI或5G-TUGI。
在步骤2,AMF/SEAF可以基于SUPI来解析可以在后续阶段中使用的UDM组ID(例如基于本地配置或通过从NRF进行查询),或者基于SUCI来解码可以在后续阶段中使用的UE的路由指示符。
在步骤3中,在与UE建立信令连接的任何过程期间,根据AMF/SEAF的策略,当AMF/SEAF希望发起UE的认证时,AMF基于SUPI或SUCI选择AUSF以及通过向AUSF发送Nausf_UEAuthentication_Authenticate请求消息来调用Nausf_UEAuthentication服务。Nausf_UEAuthentication_Authenticate请求消息包含解析的UDM组ID或UE的路由指示符。
在步骤4,AUSF基于来自AMF的路由信息(udmGroupId或routingIndicator)来发现以及选择UDM。由于在步骤3中AMF提供了udpGroupId或路由指示符,因此AUSF可以节省解析UDM以服务UE的复杂操作。同样取决于UDM信息是在AUSF被本地确认还是在NRF中被配置/注册,如果UDM信息在本地配置的以及在来自步骤3的请求中提供了udmGroupId,则AUSF使用具有udmGroupId的UDM为UE提供服务,或者如果在来自步骤3的请求中提供了routingIndicator,则AUSF使用具有routingIndicator的UDM来为UE提供服务。
在步骤5,AUSF向所选择的UDM发送Nudm_UEAuthentication_get请求以继续主UE认证过程。
通过应用根据本公开的实施例的所提出的解决方案可以实现许多优点。例如,本公开的一些实施例由于在诸如AUSF的NF消费方中简化了服务发现和选择,可以促进在诸如AUSF的NF消费方中的服务发现和选择,以及提高端到端的服务操作效率。
图3-8中所示的各个框可以被视为方法步骤,和/或由计算机程序代码的操作产生的操作,和/或被构造为执行相关联的功能(多个)多个耦合的逻辑电路元件。上面描述的示意性流程图一般被阐述为逻辑流程图。因此,所描绘的顺序和标记的步骤指示所呈现方法的特定实施例。可以设想在功能、逻辑或效果上与所示方法的一个或多个步骤或其部分等效的其他步骤和方法。此外,特定方法发生的顺序可以严格遵守或不严格遵守所示的相应步骤的顺序。
图9a示出了根据本公开的实施例的可以体现在接入和认证管理节点中/可以体现为接入和认证管理节点的装置910的简化框图。图9b示出了根据本公开的实施例的可以体现在认证服务器中/可以体现为认证服务器的装置920。
装置910可以包括至少一个处理器911,例如数据处理器(DP),以及耦合到处理器911的至少一个存储器(MEM)912。装置910还可以包括耦合到处理器911的发送器TX和接收器RX 913。MEM 912存储程序(PROG)914。PROG 914可以包括指令,当在相关联的处理器911上执行指令时,指令使得装置910能够根据本公开的实施例进行操作,例如用于执行如上所述与第一网络功能储存库节点相关的方法中的任一方法。至少一个处理器911和至少一个MEM 912的组合可以形成适于实现本公开的各种实施例的处理装置915。
装置920包括至少一个处理器921,例如DP,以及耦合到处理器921的至少一个MEM922。装置920还可以包括耦合到处理器921的发送器TX和接收器RX 923。MEM 922存储PROG924。PROG 924可以包括指令,当在相关联的处理器921上执行指令时,指令使得装置920能够根据本公开的实施例进行操作,例如执行如上所述与第二网络功能储存库节点相关的方法中的任一方法。至少一个处理器921和至少一个MEM 922的组合可以形成适于实施本公开的各种实施例的处理装置925。
本公开的各种实施例可以通过由处理器911和921中的一个或多个处理器可执行的计算机程序、软件、固件、硬件或其组合来实现。
MEM 912和922可以具有适合于本地技术环境的任何类型,以及可以使用任何合适的数据存储技术来实现,例如作为非限制性示例,基于半导体的存储设备、磁存储设备和系统、光存储设备和系统、固定的存储器和可移动存储器。
处理器911和921可以具有适合本地技术环境的任何类型,以及可以包括以下中的一个或多个:作为非限制性示例,通用计算机、专用计算机、微处理器、数字信号处理器DSP和基于多核处理器架构的处理器。
根据本公开的一个方面,提供了一种有形地存储在计算机可读存储介质上以及包括指令的计算机程序产品,当在至少一个处理器上执行指令时,该指令使该至少一个处理器执行如上所述与接入和认证管理节点相关的方法中的任何方法。
根据本公开的一个方面,提供了一种有形地存储在计算机可读存储介质上以及包括指令的计算机程序产品,当在至少一个处理器上执行指令时,该指令使该至少一个处理器执行如上所述与认证服务器相关的方法中的任何方法。
根据本公开的一个方面,提供了一种存储指令的计算机可读存储介质,当由至少一个处理器执行指令时,指令使该至少一个处理器执行如上所述与接入和认证管理节点相关的方法中的任何方法。
根据本公开的一个方面,提供了一种存储指令的计算机可读存储介质,当由至少一个处理器执行指令时,指令使该至少一个处理器执行如上所述与认证服务器相关的方法中的任何方法。
另外,本公开还可以提供包含如上所述的计算机程序的载体,其中,该载体是以下之一:电信号,光信号,无线电信号或计算机可读存储介质。计算机可读存储介质可以是例如光盘或电子存储设备(诸如RAM(随机存取存储器)、ROM(只读存储器)、闪存),磁带,CD-ROM,DVD,蓝光光盘,等。
本文描述的技术可以通过各种构件来实现,以使得实现用实施例描述的对应装置的一个或多个功能的装置不仅包括现有技术的构件,而且还包括用于实现用实施例描述的对应装置的一个或多个功能的构件,以及其可以包括用于每个单独功能的单独构件或者可以被配置为执行两个或更多个功能的构件。例如,这些技术可以以硬件(一个或多个装置),固件(一个或多个装置),软件(一个或多个模块)或其组合来实现。对于固件或软件,可以通过执行本文描述的功能的模块(例如,过程,功能等)来实现。
上面已经参考方法和装置的框图和流程图图示描述了本文的示例实施例。将理解,框图和流程图的每个方框以及框图和流程图的各个方框的组合可以分别通过包括计算机程序指令的各种构件来实现。这些计算机程序指令可以被加载到通用计算机,专用计算机或其他可编程数据处理装置上以产生机器,使得在计算机或其他可编程数据处理装置上执行的指令创建用于实现在流程图框或多个框中指定的功能的构件。
此外,尽管以特定顺序描绘了操作,但是这不应被理解为要求以所示的特定顺序或以连续的顺序来执行这样的操作,或者执行所有示出的操作,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。同样,尽管以上讨论中包含若干特定的实现细节,但是这些特定的实现细节不应该被解释为对本文所述主题的范围的限制,而应被解释为可以特定于特定实施例的特征的描述。在单独的实施例的上下文中描述的某些特征也可以以组合的方式被实现在单个实施例中。相反,在单个实施例的上下文中描述的各种特征也可以分别被实现在多个实施例中或以任何合适的子组合来实现。
虽然本说明书包含许多特定的实施细节,但是这些不应被解释为对任何实施方式的范围或可能要求保护的范围的限制,而应被解释为对可以特定于特定实施方式的特定实施例的特征的描述。在单独的实施例的上下文中在本说明书中描述的某些特征也可以以组合的方式被实现在单个实施例中。相反,在单个实施例的上下文中描述的各种特征也可以分别被实现在多个实施例中或以任何合适的子组合来实现。而且,尽管以上可以将特征描述为在某些组合中起作用,以及甚至最初如此要求保护,但是在某些情况下,来自所要求保护的组合中的一个或多个特征可以从该组合去除,以及所要求保护的组合可以针对子组合或子组合的变型。
对于本领域技术人员而言显而易见的是,随着技术的进步,可以以各种方式来实现本发明的构思。上述实施例被给出以用于描述本公开而不是限制本公开,以及应当理解,如本领域技术人员容易理解的那样,可以在不脱离本公开的精神和范围的情况下进行修改和变型。这样的修改和变型被认为在本公开和所附权利要求书的范围内。本公开的保护范围由所附权利要求书限定。

Claims (22)

1.一种在接入和移动性管理节点处的方法(300),包括:
确定(302)发起用户设备(UE)的认证;以及
向认证服务器发送(304)认证请求消息,所述认证请求消息包括所述UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。
2.根据权利要求1所述的方法,还包括:
接收(402)注册请求消息,所述注册请求消息包括所述UE的所述用户的所述加密标识或所述UE的全局唯一临时标识,其中,所述UE的所述全局唯一临时标识被所述接入和移动性管理节点使用以将它解析为所述UE的所述用户的所述未加密标识。
3.根据权利要求2所述的方法,其中,所述UE的所述用户的所述加密标识是用户隐藏标识符(SUCI),所述UE的所述用户的所述未加密标识是用户永久标识符(SUPI),所述UE的所述全局唯一临时标识是第五代全局唯一临时UE标识(5G-GUTI)。
4.根据权利要求1所述的方法,还包括:
向所述UE发送(502)标识请求消息;以及
接收(504)标识响应消息,所述标识响应消息包含所述UE的所述用户的所述加密标识。
5.根据权利要求4所述的方法,其中,所述UE的所述用户的所述加密标识是签约隐藏标识符(SUCI)。
6.根据权利要求1-5中任一项所述的方法,其中,所述数据管理节点的所述路由信息包括数据管理节点组标识符或路由指示符。
7.根据权利要求6所述的方法,其中,所述数据管理节点组标识符是基于所述UE的所述用户的所述未加密标识来确定的,所述路由指示符是基于所述UE的所述用户的所述加密标识来确定的。
8.根据权利要求1-7中任一项所述的方法,还包括:
基于所述UE的所述用户的所述加密或未加密标识来选择(604)所述认证服务器。
9.根据权利要求1-8中任一项所述的方法,其中,所述接入和移动性管理节点是支持安全锚定功能(SEAF)的接入和移动性管理功能(AMF)节点,所述认证服务器是认证服务器功能(AUSF)节点,所述数据管理节点是统一数据管理(UDM)节点。
10.根据权利要求9所述的方法,其中,所述认证请求消息是Nausf_UEAuthentication_Authenticate请求消息。
11.一种在认证服务器处的方法(700),包括:
从接入和认证管理节点接收(702)认证请求消息,所述认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息;以及
基于所述数据管理节点的所述路由信息来选择(704)数据管理节点。
12.根据权利要求11所述的方法,其中,所述数据管理节点的所述路由信息包括数据管理节点组标识符或所述UE的路由指示符。
13.根据权利要求11或12所述的方法,其中,所述UE的所述用户的所述加密标识是签约隐藏标识符(SUCI),所述UE的所述用户的所述未加密标识为用户永久标识符(SUPI)。
14.根据权利要求11-13中任一项所述的方法,其中,所述认证服务器是认证服务器功能(AUSF)节点,所述数据管理节点是统一数据管理(UDM)节点。
15.根据权利要求11-14中任一项所述的方法,还包括:
向所选择的数据管理节点发送(706)认证数据获取请求,所述认证数据获取请求包括所述UE的所述用户的所述加密或未加密标识和所述服务网络名称。
16.根据权利要求15所述的方法,其中,所述认证数据获取请求是Nudm_UEAuthentication_get请求。
17.一种在接入和认证管理节点处的装置(910),包括:
处理器(911);以及
耦合到所述处理器(911)的存储器(912),所述存储器(912)存储可由所述处理器(911)执行的指令,由此所述装置(910)可操作以:
确定发起用户设备(UE)的认证;以及
向认证服务器发送认证请求消息,所述认证请求消息包括所述UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息。
18.根据权利要求17所述的装置,其中,所述装置进一步可操作以执行根据权利要求2至10中任一项所述的方法。
19.一种在认证服务器处的装置(920),包括:
处理器(921);以及
耦合到所述处理器(921)的存储器(922),所述存储器(922)存储可由所述处理器(921)执行的指令,由此所述装置(920)可操作以:
从接入和认证管理节点接收认证请求消息,所述认证请求消息包括UE的用户的加密或未加密标识、服务网络名称以及数据管理节点的路由信息;以及
基于所述数据管理节点的路由信息来选择数据管理节点。
20.根据权利要求19所述的装置,其中,所述装置进一步可操作以执行根据权利要求12至16中任一项所述的方法。
21.一种存储指令的计算机可读存储介质,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据权利要求1至16中任一项所述的方法。
22.一种包括指令的计算机程序产品,所述指令在由至少一个处理器执行时使所述至少一个处理器执行根据权利要求1至16中任一项所述的方法。
CN201980095747.0A 2019-04-26 2019-11-08 用于服务发现的方法和装置 Pending CN113748694A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2019084610 2019-04-26
CNPCT/CN2019/084610 2019-04-26
PCT/CN2019/116682 WO2020215668A1 (en) 2019-04-26 2019-11-08 Method and apparatus for service discovery

Publications (1)

Publication Number Publication Date
CN113748694A true CN113748694A (zh) 2021-12-03

Family

ID=72941434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980095747.0A Pending CN113748694A (zh) 2019-04-26 2019-11-08 用于服务发现的方法和装置

Country Status (5)

Country Link
US (1) US20220240085A1 (zh)
EP (1) EP3959914A4 (zh)
JP (2) JP7399188B2 (zh)
CN (1) CN113748694A (zh)
WO (1) WO2020215668A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3975522A1 (en) * 2020-09-29 2022-03-30 Nokia Technologies Oy Registration in communication networks
CN117641347A (zh) * 2021-01-28 2024-03-01 中兴通讯股份有限公司 注册方法、认证方法、装置及计算机可读存储介质
US20220286915A1 (en) 2021-03-05 2022-09-08 Vmware, Inc. Distributed ric
US20220353263A1 (en) * 2021-04-28 2022-11-03 Verizon Patent And Licensing Inc. Systems and methods for securing network function subscribe notification process

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2487973A1 (en) * 2011-02-11 2012-08-15 Alcatel Lucent Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server
CN102754361A (zh) * 2010-01-22 2012-10-24 高通股份有限公司 用于保护无线中继节点安全的方法和装置
CN104012035A (zh) * 2012-12-13 2014-08-27 华为技术有限公司 近距离服务的认证与授权的方法及设备
CN106856605A (zh) * 2016-12-06 2017-06-16 福建师范大学 一种基于假身份无线网络匿名切换认证方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212594B2 (en) * 2017-02-03 2019-02-19 Nokia Of America Corporation System and method for session establishment by unauthenticated user equipment
EP3659314B1 (en) * 2017-07-25 2021-06-16 Telefonaktiebolaget LM Ericsson (Publ) Subscription concealed identifier
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
EP3753270A4 (en) * 2018-02-16 2021-04-07 NEC Corporation PROCEDURE FOR SELECTING THE CORRECT UDM INSTANCE AND ENSURING THE SECURITY OF THE UDM INSTANCE
CN111788839A (zh) * 2018-03-27 2020-10-16 苹果公司 用户身份隐私保护和网络密钥管理
RU2755196C1 (ru) * 2018-04-05 2021-09-14 Нокиа Текнолоджиз Ой Управление унифицированными идентификаторами подписки в системах связи
EP3777021A4 (en) * 2018-05-11 2021-11-17 Apple Inc. PROTECTION OF THE PRIVACY OF SUBSCRIBER IDENTITY AGAINST FALSE BASE STATIONS
CN111147421B (zh) * 2018-11-02 2023-06-16 中兴通讯股份有限公司 一种基于通用引导架构gba的认证方法及相关设备
US11228903B2 (en) * 2018-12-28 2022-01-18 T-Mobile Usa, Inc. 5G service compatible 4G SIM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102754361A (zh) * 2010-01-22 2012-10-24 高通股份有限公司 用于保护无线中继节点安全的方法和装置
EP2487973A1 (en) * 2011-02-11 2012-08-15 Alcatel Lucent Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server
CN104012035A (zh) * 2012-12-13 2014-08-27 华为技术有限公司 近距离服务的认证与授权的方法及设备
CN106856605A (zh) * 2016-12-06 2017-06-16 福建师范大学 一种基于假身份无线网络匿名切换认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: ""S3-183420-Solution for bootstrapping authentication of AKMA"", 3GPP TSG_SA\\WG3_SECURITY, pages 6 *
NOKIA: ""S3-170177-EAP based secondary authentication by an external data network"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, pages 2 - 1 *

Also Published As

Publication number Publication date
US20220240085A1 (en) 2022-07-28
JP2023179495A (ja) 2023-12-19
WO2020215668A1 (en) 2020-10-29
JP7399188B2 (ja) 2023-12-15
EP3959914A1 (en) 2022-03-02
EP3959914A4 (en) 2022-11-23
JP2022530864A (ja) 2022-07-04

Similar Documents

Publication Publication Date Title
EP3949354B1 (en) Method and apparatus for service discovery
CN113348690B (zh) 用于安全的方法和装置
JP7399188B2 (ja) サービスディスカバリのための方法および装置
CN114223262A (zh) 用于网络功能服务发现的方法和装置
WO2015047856A1 (en) Network based provisioning of ue credentials for non-operator wireless deployments
US11882234B2 (en) Method and apparatus for granting or not granting a chargeable party at a session management with required quality of service utilizing a MAC address
US20190037339A1 (en) Method and apparatus for facilitating location based services and/or location based policy control
WO2020002764A1 (en) Security management for service access in a communication system
CN113994633B (zh) 通信系统中的网络功能集合的授权
WO2020088594A1 (en) Method and apparatus for data transmission
US20230370431A1 (en) Method and apparatus for security communication
US20230164538A1 (en) Method and apparatus for subsription management
CN113424560B (zh) 用于组内容传送的方法和装置
JP7412442B2 (ja) セッション管理のための方法及び装置
CN116941283A (zh) 诸如不同snpn之类的不同网络之间的nf发现
WO2022185209A1 (en) NF DISCOVERY BETWEEN DIFFERENT NETWORKS SUCH AS DIFFERENT SNPNs
CN117616784A (zh) 用于建立具有所要求的服务质量的会话的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination