CN113841429A - 用于发起切片特定的认证和授权的通信网络组件和方法 - Google Patents
用于发起切片特定的认证和授权的通信网络组件和方法 Download PDFInfo
- Publication number
- CN113841429A CN113841429A CN202080035982.1A CN202080035982A CN113841429A CN 113841429 A CN113841429 A CN 113841429A CN 202080035982 A CN202080035982 A CN 202080035982A CN 113841429 A CN113841429 A CN 113841429A
- Authority
- CN
- China
- Prior art keywords
- authorization
- authentication
- slice
- specific
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 324
- 238000000034 method Methods 0.000 title claims description 74
- 238000004891 communication Methods 0.000 title claims description 38
- 230000000977 initiatory effect Effects 0.000 title claims description 18
- 238000010295 mobile communication Methods 0.000 claims abstract description 102
- 230000015654 memory Effects 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 34
- 238000007726 management method Methods 0.000 claims description 12
- 238000013523 data management Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 230000000737 periodic effect Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据一个实施例,描述了一种移动通信网络组件,其包括:存储器,其被设定为存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息;确定器,其被设定为基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权;和控制器,其被设定为如果确定器确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
Description
技术领域
本公开涉及用于发起切片特定的认证和授权的通信网络组件和方法。
背景技术
在移动通信网络中,在已经实施移动终端的(主要)认证和授权之后,其中,验证是否允许移动终端接入通常包括无线电接入网络和核心网络两者的移动通信网络,可以实施切片特定的(次级)认证和授权。在该次级的认证和授权中,验证移动终端可以访问移动终端已经请求的核心网络的特定核心网络切片。当针对核心网络切片的切片特定的认证和授权已经成功时,可以将对该事实的指示作为移动终端的上下文的一部分存储在核心网络的网络实体之一中,使得例如在移动终端切换之后重新注册的情况下,不需要再次针对该核心网络切片执行切片特定的认证和授权。
然而,存在期望再次执行针对核心网络切片的切片特定的认证和授权的用例,即,即使当移动终端被成功认证和授权用于接入网络切片时,也执行针对核心网络切片的次级的重新认证和重新授权。
因此,期望允许更灵活地执行次级认证和授权,特别是次级重新认证和重新授权的方法。
发明内容
根据一个实施例,描述了一种移动通信网络组件,其包括:存储器,其被设定为存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息;确定器,其被设定为基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权;和控制器,其被设定为如果确定器确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
根据另一实施例,提供了一种移动通信网络组件,其包括:存储器,其被设定为存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中该信息可以指定是否要对移动终端执行切片特定的认证和授权对位置和/或时间的依赖性;确定器,其被设定为基于所存储的信息,来确定是否要对移动终端执行切片特定的认证和授权;和控制器,其被设定为如果确定器确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。
根据进一步的实施例,提供了用于根据以上移动通信网络组件来发起切片特定的(重新)认证和(重新)授权的方法。
附图说明
在附图中,相同的附图标记在不同的视图中通常指代相同的部分。附图不一定按比例绘制,而是通常将重点放在说明本发明的原理上。在以下描述中,参照以下附图描述各个方面,其中:
图1示出了移动通信系统。
图2示出了说明移动终端从通信网络(PLMN)的第一注册区域到第二注册区域的移动性的切换或注册的通信布置。
图3示出了说明根据实施例的注册过程的消息流程图。
图4说明了根据实施例的移动终端的订阅信息中包含的信息。
图5示出了说明在注册过程期间由AMF(接入和移动性管理功能)进行的UE(用户设备)订阅检索的消息流程图。
图6示出了说明在具有AMF重新分配的注册过程期间由AMF进行的UE订阅检索的消息流程图。
图7示出了根据实施例的移动通信网络组件。
图8示出了根据另一实施例的移动通信网络组件。
图9示出了说明用于发起切片特定的重新认证和重新授权的方法的流程图。
图10示出了说明用于发起切片特定的认证和授权的方法的流程图。
具体实施方式
以下详细描述涉及附图,这些附图通过图示的方式示出了可在其中实践本发明的本公开的具体细节和方面。在不脱离本发明的范围的情况下,可以利用其它方面,并且可以进行结构、逻辑和电的改变。本公开的各个方面不一定是互斥的,因为本公开的一些方面可以与本公开的一个或多个其他方面组合以形成新的方面。
下面描述对应于本公开的各方面的各种示例:
示例1是一种移动通信网络组件,其包括:存储器,其被设定为存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息;确定器,其被设定为基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权;和控制器,其被设定为如果确定器确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。例如,该信息可以由移动通信网络(移动通信网络组件所属)的运营商或第三方来重新设定。
示例2是示例1的移动通信网络组件,其包括被设定为从数据库,具体地从统一数据管理请求信息的发送器。
示例3是示例2的移动通信网络组件,其中数据库存储包括该信息的订阅信息。
示例4是示例2或示例3的移动通信网络组件,其中,发送器被设定为请求移动终端的订阅信息,并从订阅信息中提取信息。
示例5是示例1至4中任一个的移动通信网络组件,其被设定为实现移动通信网络的网络功能。
示例6是示例5的移动通信网络组件,其由通信网络的服务器计算机来实现,具体地,由接入和移动性管理功能、或认证和授权服务器、或认证和授权服务器功能来实现。
示例7是示例1至6中任一个的移动通信网络组件,其中是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据位置来对移动终端执行切片特定的重新认证和重新授权。
示例8是示例1至7中任一个的移动通信网络组件,其中,该信息包括要对移动终端执行切片特定的重新认证和重新授权的位置的列表,和/或不对移动终端执行切片特定的重新认证和重新授权的位置的列表。
示例9是示例1至8中任一个的移动通信网络组件,其中,确定器被设定为基于移动终端的位置来确定是否要对移动终端执行切片特定的重新认证和重新授权。为此,移动通信网络组件可以借助于位置报告服务来获得移动终端的位置。例如,移动通信网络组件可以订阅位置报告服务,以获得移动终端的位置。
示例10是示例1至9中任一个的移动通信网络组件,其中,是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据移动终端的移动性事件是否已经发生,来对移动终端执行切片特定的重新认证和重新授权。
示例11是示例1至10中任一个的移动通信网络组件,其中,确定器被设定为基于移动终端的移动性事件是否已经发生,来确定是否要对移动终端执行切片特定的重新认证和重新授权。
示例12是示例10或11的移动通信网络组件,其中,移动性事件是移动终端与移动通信网络的重新注册或者每个周期性或移动性注册过程。
示例13是示例1至12中任一个的移动通信网络组件,其中,是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据时间来对移动终端执行切片特定的重新认证和重新授权。
示例14是示例1至13中任一个的移动通信网络组件,其中,确定器被设定为基于时间来确定是否要对移动终端执行切片特定的重新认证和重新授权。
示例15是示例1至14中任一个的移动通信网络组件,其中,切片特定的重新认证和重新授权是移动终端关于接入由移动终端请求的切片的权限的认证和授权。
示例16是示例1至15中任一个的移动通信网络组件,其中,移动通信网络组件是移动通信网络的一部分,其中移动终端具有根据针对移动通信网络的核心网络切片的切片特定的认证和授权而被认证的状态,并且其中切片特定的重新认证和重新授权是针对核心网络切片的重新认证和重新授权。
示例17是示例1至16中任一个的移动通信网络组件,其中,移动通信网络组件包括发送器,并且发起切片特定的重新认证和重新授权包括通过发送器向认证和授权服务器发送执行切片特定的认证和授权的请求消息。
示例18是用于发起切片特定的重新认证和重新授权的方法,包括存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息,基于存储的信息确定是否要对移动终端执行切片特定的重新认证和重新授权;以及如果已经确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。例如,该信息可以由移动通信网络(移动通信网络组件所属)的运营商或第三方来重新设定。
示例19是示例18的方法,其包括从数据库,具体地从统一数据管理请求信息。
示例20是示例19的方法,其中数据库存储包括该信息的订阅信息。
示例21是示例19或示例20的方法,包括请求移动终端的订阅信息,并从订阅信息中提取信息。
示例22是示例18至20中任一个的方法,由实现移动通信网络的网络功能的通信网络组件执行。
示例23是示例21的方法,其由通信网络的服务器计算机来执行,具体地,由接入和移动性管理功能、或认证和授权服务器、或认证和授权服务器功能来执行。
示例24是示例18至23中任一个的方法,其中,是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据位置来对移动终端执行切片特定的重新认证和重新授权。
示例25是示例18至24中任一个的方法,其中,该信息包括要对移动终端执行切片特定的重新认证和重新授权的位置的列表,和/或不对移动终端执行切片特定的重新认证和重新授权的位置的列表。
示例26是示例16至25中任一个的方法,包括基于移动终端的位置来确定是否要对移动终端执行切片特定的重新认证和重新授权。为此,该方法可以包括通过位置报告服务获取移动终端的位置。例如,该方法可以包括订阅位置报告服务以获得移动终端的位置。
示例27是示例18至26中任一个的方法,其中,是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据移动终端的移动性事件是否已经发生,来对移动终端执行切片特定的重新认证和重新授权。
示例28是示例18至27中任一个的方法,包括基于移动终端的移动性事件是否已经发生,来确定是否要对移动终端执行切片特定的重新认证和重新授权。
示例29是示例27或28的方法,其中,移动性事件是移动终端与移动通信网络的重新注册或者每个周期性或移动性注册过程。
示例30是示例18至29中任一个的方法,其中是否要对移动终端执行切片特定的重新认证和重新授权的信息指定是否要根据时间来对移动终端执行切片特定的重新认证和重新授权。
示例31是示例18至30中任一个的方法,包括基于时间来确定是否要对移动终端执行切片特定的重新认证和重新授权。
示例32是示例18至31中任一个的方法,其中,切片特定的重新认证和重新授权是移动终端关于接入由移动终端请求的切片的权限的认证和授权。
示例33是示例18至32中任一个的方法,由作为移动通信网络一部分的移动通信网络组件执行,其中移动终端具有根据针对移动通信网络的核心网络切片的切片特定的认证和授权而被认证的状态,并且其中切片特定的重新认证和重新授权是针对核心网络切片的重新认证和重新授权。
示例34是示例18至33中任一个的方法,其中发起切片特定的重新认证重新授权包括向认证和授权服务器发送执行切片特定的认证和授权的请求消息。
示例35是一种移动通信网络组件,其包括:存储器,被设定为存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中该信息指定是否要对移动终端执行切片特定的认证和授权对位置和/或时间的依赖性;确定器,被设定为基于所存储的信息来确定是否要对移动终端执行切片特定的认证和授权;和控制器,被设定为如果确定器确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。例如,该信息可以由移动通信网络(移动通信网络组件所属)的运营商或第三方来重新设定。
示例36是示例35的移动通信网络组件,其包括被设定为从数据库,具体地从统一数据管理请求信息的发送器。
示例37是示例36的移动通信网络组件,其中数据库存储包括该信息的订阅信息。
示例38是示例36或示例37的移动通信网络组件,其中,发送器被设定为请求移动终端的订阅信息,并从订阅信息中提取信息。
示例39是示例35至38中任一个的移动通信网络组件,其被设定为实现移动通信网络的网络功能。
示例40是示例39的移动通信网络组件,其由通信网络的服务器计算机来实现,具体地,由接入和移动性管理功能、或认证和授权服务器、或认证和授权服务器功能来实现。
示例41是示例35至40中任一个的移动通信网络组件,其中,该信息包括要对移动终端执行切片特定的认证和授权的位置的列表,和/或不对移动终端执行切片特定的认证和授权的位置的列表。
示例42是示例35至41中任一个的移动通信网络组件,其中,确定器被设定为基于移动终端的位置来确定是否要对移动终端执行切片特定的认证和授权。为此,移动通信网络组件可以通过位置报告服务来获得移动终端的位置。例如,移动通信网络组件可以订阅位置报告服务以获得移动终端的位置。
示例43是示例35至42中任一个的移动通信网络组件,其中,是否要对移动终端执行切片特定的认证和授权的信息指定是否要根据移动终端的移动性事件是否已经发生,来对移动终端执行切片特定的认证和授权。
示例44是示例35至43中任一个的移动通信网络组件,其中,确定器被设定为基于移动终端的移动性事件是否已经发生,来确定是否要对移动终端执行切片特定的认证和授权。
示例45是示例43或44的移动通信网络组件,其中,移动性事件是移动终端与移动通信网络的重新注册或者每个周期性或移动性注册过程。
示例46是示例35至45中任一个的移动通信网络组件,其中,确定器被设定为基于时间来确定是否要对移动终端执行切片特定的认证和授权。
示例47是示例35至46中任一个的移动通信网络组件,其中,切片特定的认证和授权是移动终端关于接入由移动终端请求的切片的权限的认证和授权。
示例48是示例35至47中任一个的移动通信网络组件,其中,移动通信网络组件包括发送器,并且发起切片特定的认证和授权包括通过发送器向认证和授权服务器发送执行切片特定的认证和授权的请求消息。
示例49是一种用于发起切片特定认证和授权的方法,包括:存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中该信息指定是否要对移动终端执行切片特定的认证和授权对位置和/或时间的依赖性;基于所存储的信息来确定是否要对移动终端执行切片特定的认证和授权;以及如果确定器确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。例如,该信息可以由移动通信网络(移动通信网络组件所属)的运营商或第三方来重新设定。
示例50是示例49的方法,其包括从数据库,具体地从统一数据管理请求信息。
示例51是示例50的方法,其中数据库存储包括该信息的订阅信息。
示例52是示例50或示例51的方法,包括请求移动终端的订阅信息,并从订阅信息中提取信息。
示例53是示例49至52中任一个的方法,由实现移动通信网络的网络功能的通信网络组件执行。
示例54是示例53的方法,其由通信网络的服务器计算机来执行,具体地,由接入和移动性管理功能、或认证和授权服务器、或认证和授权服务器功能来执行。
示例55是示例49至54中任一个的方法,其中,信息包括要对移动终端执行切片特定的认证和授权的位置的列表,和/或不对移动终端执行切片特定的认证和授权的位置的列表。
示例56是示例49至55中任一个的方法,包括基于移动终端的位置来确定是否要对移动终端执行切片特定的认证和授权。为此,该方法可以包括通过位置报告服务获取移动终端的位置。例如,该方法可以包括订阅位置报告服务以获得移动终端的位置。
示例57是示例49至56中任一个的方法,其中,是否要对移动终端执行切片特定的认证和授权的信息指定是否要根据移动终端的移动性事件是否已经发生,来对移动终端执行切片特定的认证和授权。
示例58是示例49至57中任一个的方法,包括基于移动终端的移动性事件是否已经发生,来确定是否要对移动终端执行切片特定的认证和授权。
示例59是示例57或58的方法,其中,移动性事件是移动终端与移动通信网络的重新注册或者每个周期性或移动性注册过程。
示例60是示例49至59中任一个的方法,包括基于时间来确定是否要对移动终端执行切片特定的认证和授权。
示例61是示例49至60中任一个的方法,其中,切片特定的认证和授权是移动终端关于接入由移动终端请求的切片的权限的认证和授权。
示例62是示例49至61中任一个的方法,其中发起切片特定的认证授权包括向认证和授权服务器发送执行切片特定的认证和授权的请求消息。
应当注意,上述示例中的任一个的一个或多个特征可以与其他示例中的任一个组合。
在下文中,将更详细地描述各种示例。
图1示出了移动通信系统100。
移动通信系统100包括诸如UE(用户设备)、纳米设备(NE)等的移动无线电终端设备102。移动无线电终端设备102,也被称为订户终端,形成终端侧,而下文描述的移动通信系统100的其它组件是移动通信网络侧的一部分,即移动通信网络(例如,公共陆地移动网络-PLMN)的一部分。
此外,移动通信系统100包括无线电接入网络103,其可以包括多个无线电接入网络节点,即被设定为根据5G(第五代)无线电接入技术(5G新无线电)提供无线电接入的基站。应当注意的是,移动通信系统100也可以根据LTE(长期演进)或Wi-Fi(无线电无线局域联网)或另一移动通信标准来设定,但这里以5G为例。每个无线电接入网络节点可以通过空中接口提供与移动无线电终端设备102的无线电通信。应当注意,无线电接入网络103可以包括任意数量的无线电接入网络节点。
移动通信系统100还包括核心网络,该核心网络包括连接到RAN 103的接入和移动性管理功能(AMF)101、统一数据管理(UDM)104和网络切片选择功能(NSSF)105。在此和在以下示例中,UDM还可以由实际UE的订阅数据库组成,该订阅数据库例如被称为UDR(统一数据储存库)。核心网络还包括AUSF(认证和授权服务器功能)114和PCF(策略控制功能)115。
移动通信系统100的核心网络还包括网络储存库功能116,(至少)AMF101连接到网络储存库功能116。
移动通信系统100还可以包括连接到(至少)NRF 116的O&M(操作和维护)系统117。O&M系统117可以例如对应于包括例如服务管理功能(SerMF)和网络切片管理功能(NSMF)的OSS/BSS系统(操作支持系统/业务支持系统)。
核心网络可以具有多个(核心)网络切片106、107,并且对于每个网络切片106、107,运营商可以创建多个网络切片实例(NSI)108、109。在该示例中,核心网络包括具有用于提供增强移动宽带(eMBB)的三个核心网络切片实例(CNI)108的第一核心网络切片106,和具有用于提供车与万物互联(V2X)的三个核心网络切片实例(CNI)109的第二核心网络切片107。
通常,当部署网络切片时,网络功能(NF)被实例化,或者(如果已经实例化)被引用以形成网络切片实例(NSI),并且属于网络切片实例的网络功能被设定有网络切片实例标识。
具体地,在该示例中,第一核心网络切片106的每个实例108包括第一会话管理功能(SMF)110和第一用户平面功能(UPF)111,并且第二核心网络切片107的每个实例109包括第二会话管理功能(SMF)112和第二用户平面功能(UPF)113。
S-NSSAI(单网络切片选择辅助信息)标识网络切片,并且包括:
-切片/服务类型(SST),其涉及在特征和服务方面的预期的网络切片行为;
-切片差分器(SD),其是补充(一个或多个)切片/服务类型的可选信息,以在相同切片/服务类型的多个网络切片之间进行区分。
NSSAI可以包括一个或多个S-NSSAI。
允许的NSSAI是例如在注册过程期间由服务PLMN(公共陆地移动网络)提供的NSSAI,其指示由网络允许的用于当前注册区域的服务PLMN中的UE的S-NSSAI值。
设定的NSSAI是已经在UE中提供的NSSAI。它可以适用于一个或多个PLMN。
所请求的NSSAI是UE在注册期间提供给网络的NSSAI。
移动终端102的用户通常具有对特定通信网络的订阅,即与通信网络(例如,对应于通信系统100的网络侧,即没有UE 102的通信系统100)的运营商的合同。该通信网络是他的归属网络,例如HPLMN(归属公共陆地移动网络)。
当在他的归属网络的覆盖区域之外时,用户可以使用不同运营商的通信网络,例如当他/她在与他/她的归属国家不同的另一个国家中时,该通信网络则充当用户的访问网络。或者在国家内,他/她连接到与订阅的PLMN不同的另一个PLMN。
当正由通信网络服务或正驻留在通信网络上的移动终端离开通信网络的覆盖区域或通信网络的注册区域时,可以执行移动终端向另一通信网络或同一网络的另一注册区域的移动性的切换或注册(重选)。
图2示出了说明移动终端201从通信网络(PLMN)的第一注册区域202到第二注册区域的移动性的切换或注册的通信布置。
第一注册区域202由第一RAN 204操作,并且第二注册区域203由第二RAN 205操作。
RAN 204、205连接到相同的AMF 206。AMF连接到核心网络切片213的AAA(认证和授权、授权和计费)服务器207。
应当注意,这里的示例是针对同一PLMN的注册区域之间的移动性的切换或注册。然而,下文也可应用于不同PLMN之间的移动性的切换或注册。这意味着RAN 204、205可以是不同的PLMN。在这种情况下,可以存在可以共享移动终端的上下文的不同PLMN的两个AMF。
在切换的情况下,移动终端201最初具有经由第一RAN 204的通信会话。这意味着移动终端201具有经由第一RAN 204的通信会话。在切换之后,移动终端201经由第二RAN205继续通信会话。这意味着在切换之后,移动终端201具有经由第二RAN 205的通信会话,该通信会话继续经由第一RAN204的先前的通信会话。
在针对移动性的注册的情况下,UE 201处于空闲模式,并且在针对移动性的注册之前,UE 201驻留在第一RAN 204上,并且在针对移动性的注册之后,UE 201驻留在第二RAN205上。
作为示例,假设当移动终端201处于第一注册区域202中时开启移动终端201。
在208中,移动终端201经由第一RAN 204执行向AMF 206的注册过程。这包括从移动终端201向AMF 206发送注册请求和从AMF 206向移动终端201发送注册接受。此外,这包括移动终端201的认证和授权,其也被称为移动终端201的主要认证和授权。其可以包括检查移动终端201是否具有接入第一RAN 204和PLMN的核心网络的权限。
3GPP(第三代合作伙伴计划)版本16 5GS(第五代系统)引入了由PLMN(包括注册区域202、203)托管、或由与PLMN的运营商具有业务关系的第三方(企业)托管的AAA服务器207执行的网络切片特定的认证和授权的概念。
为简单起见,切片特定的认证和授权也被称为切片特定的认证、或次级认证和授权、或仅是次级认证(以将其与上述208的主要认证和授权区分开)。切片特定的认证和授权可以包括检查移动终端201是否有权接入PLMN的核心网络的某一切片。
可以在移动终端的订阅信息中指示是否要对移动终端执行切片特定的认证和授权。例如,AMF 206(例如,对应于AMF 101)可以从PLMN的UDM(例如,对应于UDM 104)检索移动终端的订阅信息。
例如,对于每个S-NSSAI,移动终端的订阅信息可以包含S-NSSAI是否经受网络切片特定的次级认证和授权的指示。
假设将对移动终端201执行切片特定的次级认证和授权,则AMF 206可以在209中向UE 201指示将执行切片特定的次级认证和授权。然后,AMF 206针对需要它的每个S-NSSAI(包括在UE的所请求的NSSAI中)发起网络切片特定的次级认证和授权过程。在图2的示例中,其中假设对于核心网络切片213需要次级认证和授权(即,假设核心网络切片213的S-NSSAI被包括在UE 201的所请求的NSSAI中),AMF 206具体地请求UE 201针对核心网络切片213执行UE 201的次级认证和授权。例如,AMF 206经由包括S-NSSAI的NAS MM传输消息请求用于针对S-NSSAI的EAP认证和授权的UE用户ID(EAP ID)。之后,UE 201经由AMF 206向AAA服务器207发送EAP ID,并且在UE 201和AAA服务器207之间有消息交换。一旦完成了网络切片特定的认证和授权,AAA服务器207经由AMF 206向UE 201发送认证和授权成功或认证和授权失败消息。应当注意,图2是简化的信令流。事实上,在AMF 206和AAA服务器207之间可能存在一个或多个可能需要的其他网络实体,例如AUSF或AAA代理。
AMF 206可以向UE 201通知次级认证和授权。例如,其可以在注册过程结束时(在208中执行),在其向UE 201发送的注册接受消息中向UE 201发送“未决的切片特定的次级认证和授权”的通知。响应于注册接受消息,UE发送注册完成消息,UE 201可以通知AMF 206其是否支持次级认证和授权的特征。可替代地,UE可以已经在注册请求消息208中指示其对次级认证和授权的支持。如果是这种情况,则AMF 206在向UE发送注册接受之后执行次级认证和授权(基于UE的订阅)。
在次级认证和授权之后,AMF 206向UE 201提供新的允许NSSAI,该新的允许NSSAI还包含经受了网络切片特定的次级认证和授权、并且次级认证和授权已经成功的S-NSSAI。
次级认证和授权不成功的S-NSSAI不包括在允许的NSSAI中,而是包括在被拒绝的S-NSSAI的列表中。
在执行网络切片特定的次级认证和授权之后,只要UE在PLMN中保持注册(例如,“RM-REGISTERED”),AMF 206中的UE上下文就保留UE 201针对相关的特定S-NSSAI的认证和授权状态,使得AMF不需要在与PLMN的每个周期性或移动性注册过程中执行针对UE的网络切片特定的次级认证和授权。UE通常在PLMN中保持注册,除非它被关闭(最短时间段)。
总之,UE在UDM中的订阅存储了特定切片是否需要次级认证和授权的信息。AMF206从UDM检索该信息,并执行次级认证和授权,并将结果传送给UE。重新执行次级认证和授权是非必要的,因为AMF将认证和授权状态(即,存在成功的次级认证和授权)存储在UE上下文中。
假设在210中,UE 201移动到第二注册区域203。
在211中,UE 201经由第二RAN 205执行注册过程。
如上所述,AMF 206现在可以使用现存的UE认证和授权上下文,并且因此可以不需要重新认证UE 201。
然而,在一些情况下,可能期望在新注册区域(在该示例中为第二注册区域203)中的重新认证和重新授权。例如,这可能是因为PLMN的运营商和第三方(其例如运营AAA服务器207)之间的服务水平协议。这意味着将期望AMF 206在212中触发类似于209的次级重新认证和重新授权。
例如,第三方可能有一个业务模型,其中每个订阅者都有特定的策略机制,使得次级重新认证和重新授权是期望的,就像切片提供的服务应该只在特定位置对特定UE可用。例如,低资费订户应该只能接入某个位置(例如城镇)内的服务,并且如果他移出这个位置,UE应该被断开连接。因此,当移出该位置时,应当需要重新认证和重新授权。此外,第三方可能不希望向移动运营商公开其业务模型。因此,可能期望断开连接的原因对PLMN的运营商来说是透明的(不可见的)。
应当注意的是,AAA服务器207也可以触发网络切片特定的次级重新认证和重新授权过程,其中AAA服务器207通过请求触发AMF 206执行次级重新认证和重新授权。
然而,如上所述,可能期望根据位置(例如,当用户离开城镇时)执行次级重新认证和重新授权。由于AAA服务器207通常不知道UE的位置,因此它不能基于位置触发次级重新认证和重新授权。具体地,AAA服务器207通常不知道UE 201正在移出UE 201之前已经对其执行了次级认证和授权的注册区域。
鉴于上述情况,在下文中,描述当UE移动到另一个注册区域时,允许再次执行次级认证和授权的方法。例如,根据PLMN的运营商和第三方(例如企业)之间的SLA,可以再次执行次级认证和授权。
具体地,根据各种实施例,支持基于考虑UE移动到的UE的新位置的重新认证和重新授权,对于该新位置期望(或需要)次级认证和授权。换言之,提供了基于位置的次级重新认证和重新授权。通常,可以提供基于位置的次级认证和授权。
术语“次级认证授权”应理解为包括开启移动终端之后的“第一”次级认证授权(即,在AMF中没有移动终端的上下文的情况下),以及次级重新认证和重新授权(即,在第一次级认证和授权已经被执行时,在AMF中具有移动终端的上下文的情况下)。在图2的上下文中,第一次级认证和授权对应于209,并且次级重新认证和重新授权对应于212。可能有多于一个次级重新认证和重新授权,例如当UE 201不断移动到新的注册区域时(或者还当它返回到先前访问过的注册区域时)。
图3示出了说明根据实施例的注册过程的消息流程图300。
消息流300发生在UE 301(例如对应于UE 201)、RAN 302(例如对应于第二RAN205)、AMF 303(例如对应于AMF 206)以及RAN 302和AMF303所属的PLMN的UDM 304之间。
UE 301可以重新定位到RAN 302的覆盖区域(例如,通过参照图2描述的移动性的切换或注册)。可替代地,该注册可以是开启UE 301之后的注册。
在305中,UE 301向RAN 302发送注册请求,RAN 302在306中将注册请求转发给AMF303(例如,在执行AMF选择之后)。在图2的示例中,AMF 206用于RAN 204、205,但是AMF 303也可以是与在移动性切换或注册之前处理UE 301的AMF不同的AMF。如果UE 301已经重新定位并且AMF 303与在重新定位之前处理UE的AMF不同,则AMF 303可以从在移动性切换或注册之前处理UE 301的AMF获得UE的上下文。
在307中,AMF 303执行UE 201的主要认证和授权。
之后,实施与UE 301的注册相关的各种操作,为简单起见,在此未全部描述。
具体地,它们包括在308中AMF 303从UDM 304请求UE的订阅简档,在309中UDM 304提供该订阅简档。
基于UE的订阅简档,在310中AMF 303确定是否要对UE 301执行次级认证和授权。
在与注册相关的所有操作(成功)完成之后,在311中AMF 303向UE 301发送注册接受消息,在312中UE 301用注册完成消息响应该消息。
如果AMF 303已确定要对UE 301执行次级认证和授权,则AMF 303可以在注册接受消息中指示有待决的次级认证和授权。
UE 301可以在注册请求消息中指示其是否支持次级认证和授权。
如果AMF 303已经确定要对UE 301执行次级认证和授权,并且UE 301支持次级认证和授权,则在313中AMF触发对UE 301的次级认证和授权。
应当注意的是,次级认证和授权可以是“第一”次级认证和授权,或者次级重新认证和重新授权。
根据各种实施例,对于310中的确定,AMF使用其在308和309中从UDM 304检索的扩展订阅信息。
图4说明了移动终端的订阅信息中包含的信息400。
该信息例如是在UDM 304中针对UE 301存储的订阅信息的一部分。
信息400可以被看作是次级认证和授权决策信息,并且在图4中以表格的形式表示。在图4的示例中,它包括用于三个网络切片切片#1、切片#2、切片#3的信息,但这仅是简单的示例,移动终端的次级认证和授权决策信息可以包括用于更多网络切片的信息。
第一列401指示作为UE(或其用户)已经订阅的网络切片的网络切片切片#1、切片#2、切片#3。
在第二列402中,对于每个切片,指示是否要对相应的切片实施切片特定的认证和授权(即,次级认证和授权)。
在第三列403中,对于每个切片,指示是否要对相应的切片实施切片特定的重新认证和重新授权(即,次级重新认证和重新授权)。
在第四列404中,对于每个切片,指示是否要实施切片特定的认证和授权(根据第二列402),要对哪些位置实施切片特定的认证和授权。
应该注意的是,该上下文中的列402和404指的是第一切片特定的认证和授权,即它们指示是否要实施第一切片特定的认证和授权(针对某个位置)。
在第五列405中,对于每个切片,指示是否要实施切片特定的重新认证和重新授权(根据第三列403),要对哪些位置或者在那种环境(或者事件)下实施切片特定的重新认证和重新授权。
第五列405的第三行中的条目包括示出的两个替代方案。这意味着该条目或者可以是,例如,“RA1”,即当UE进入注册区域编号1时将执行重新验证和重新授权,或者它可以是“每次注册更新”,即对UE的每次注册更新都要执行重新认证和重新授权。
应当注意的是,第二列402、第三列403、第四列404和第五列405的信息不需要全部存在。也可以只提供这些列的子集,例如仅第三列403、或仅第二列402和第四列404、或仅第三列403和第五列405。
如可以看到的,信息400可以具体地包括用于触发(或防止)切片特定的重新认证和重新授权和/或基于位置的切片特定的(重新)认证和(重新)授权的参数,即指示。
应当注意的是,除了具有多个参数(例如,以类似于第二列402和第三列403中的标志的形式)之外,还可以使用可以具有来自更大值范围的值的参数,例如根据以下各项的参数:
·参数值=1,指示只需要一次次级身份验证和授权。如果AMF 303已经具有对次级认证和授权的指示,则不需要再次执行次级认证和授权。
·参数值=2,指示每当UE 301移动到新的注册区域并且正在接入UE先前已经针对其认证和授权的相应切片时,就需要次级认证和授权。
可以看出,该参数组合了第二列302和第三列303,并且可以为组合图4所示的多个参数的参数定义进一步的值。
如参考图3所描述的,当AMF 306例如经由Nudm_SDM_Get检索UE的订阅简档时,用于触发(或防止)切片特定的重新认证和重新授权和/或基于位置的切片/基于事件的特定(重新)认证和(重新)授权的参数中的一个或多个参数可以在注册过程期间被传送给AMF306。
图5示出了消息流程图500,其说明了在注册过程期间由AMF进行的UE订阅检索。
在消息流中涉及例如对应于图3的AMF 303的AMF 501,和例如对应于图3的UDM304的UDM 502。
AMF可以是注册过程中的初始AMF,即,被初始分配用于服务要注册的UE的AMF。
在503中,AMF 501向UDM 502发送Nudm_SDM_Get请求消息。请求503包括接入和移动性订阅数据类型以及UE的SUPI(订阅隐藏标识符)。
在504中,UDM 502以Nudm_SDM_Get响应504进行响应。
在Nudm_SDM_Get响应504中,UDM 502提供:
·订阅的S-NSSAI(对应于图4的第一列401)
·对每个订阅的S-NSSAI的切片特定的认证和授权的指示(对应于图4的第二列402)
·可选地,要对其执行切片特定的认证和授权的TAI(跟踪区域标识)列表(对应于图4的第四列404)
·对每个订阅的S-NSSAI的切片特定的重新认证和重新授权的指示(对应于图4的第三列403)
·可选地,要对其执行切片特定的重新认证和重新授权的TAI(跟踪区域标识)列表(对应于图4的第五的列405)。
应当注意的是,上述参数并不是Nudm_SDM_Get响应504中包括的参数的详尽列表,可以有更多的参数。
应当注意的是,503和504可以对应于308和309。
图6示出了消息流程图600,其说明了在具有AMF重新分配的注册过程中由AMF进行的UE订阅检索。
在消息流中涉及例如对应于图3的AMF 303的AMF 601,和例如对应于图3的UDM304的UDM 602。
AMF可以是注册过程中的初始AMF,即,被初始分配用于服务要注册的UE的AMF。在该示例中,假设要执行AMF重新分配,即另一个AMF应该为UE服务。
在603中,AMF601向UDM 602发送Nudm_SDM_Get请求消息。Nudm_SDM_Get请求消息包括切片选择订阅数据类型以及UE的SUPI(订阅隐藏标识符)。
在604中,UDM 602以Nudm_SDM_Get响应604进行响应。
在Nudm_SDM_Get响应604中,UDM 602提供:
·订阅的S-NSSAI(对应于图4的第一列401)
·对每个订阅的S-NSSAI的切片特定的认证和授权的指示(对应于图4的第二列402)
·可选地,要对其执行切片特定的认证和授权的TAI(跟踪区域标识)列表(对应于图4的第四列404)
·对每个订阅的S-NSSAI的切片特定的重新认证和重新授权的指示(对应于图4的第三列403)
·可选地,要对其执行切片特定的重新认证和重新授权的TAI(跟踪区域标识)列表(对应于图4的第五列405)
应当注意的是,上述参数并不是Nudm_SDM_Get响应504中包含的参数的详尽列表,可以有更多的参数。
应当注意的是,603和604可以对应于308和309。
作为从UDM检索次级认证和授权决策信息的替代方案,AMF可以存储指示对于UE是否需要重新认证和重新授权的本地设定和/或运营商的策略(例如经由OAM(操作、监管和管理)提供),并且如果需要,可以针对整个PLMN、或针对某一位置(某一注册区域或跟踪)、或针对某一环境/事件(例如,每次注册移动性更新)来设定。此外,次级认证和授权决策信息可以指示将基于移动性事件来执行次级认证和授权,而不是指示将针对特定位置或特定环境/事件来执行次级认证和授权。例如,对于针对UE执行的每个移动性或周期性注册更新过程,将针对某一切片执行重新认证和重新授权。
根据各种实施例,次级认证和授权可以由AUSF 114或AAA服务器207触发。为此,AUSF或AAA服务器可以订阅AMF中的位置报告事件,使得AUSF或AAA服务器可以根据在AUSF或AAA服务器处可用的本地设定和/或策略来决定是否需要重新认证和重新授权。
AUSF或AAA服务器可以具有指示是否需要重新认证和重新授权的本地设定和/或运营商策略,并且如果需要,其可被设定为何时触发切片特定的(重新)认证和(重新)授权,例如,一天一次。
在一个实施例中,AAA服务器(被认为是应用功能AF)发送订阅NEF(网络暴露功能)中的事件的请求,NEF则进一步经由UDM订阅AMF中的UE的位置报告事件。通过这样做,AAA服务器可以经由UDM从AMF获得UE的位置信息,并且因此可以根据AAA服务器处可用的本地设定和/或策略来决定是否触发切片特定的重新认证和重新授权。
第三方(例如企业)可以请求运营商改变次级认证和授权决策信息,例如基于位置的切片特定(重新)认证和(重新)授权的设置,或者例如包括执行重新认证和重新授权的(一个或多个)位置的对重新认证和重新授权的指示。例如,第三方可以通过使用Nnef_ParameterProvision服务操作或使用OAM来这么做。
总之,根据各种实施例,提供了如图7和图8所示的通信网络组件。
图7示出了根据实施例的移动通信网络组件700。
移动通信网络组件700包括存储器701,其被设定为存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息。
移动通信网络组件700还包括确定器702,其被设定为基于存储的信息确定是否要对移动终端执行切片特定的重新认证和重新授权。
此外,移动通信网络组件700包括控制器703,其被设定为如果确定器确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
根据各种实施例,换言之,存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息(其可以或可以不依赖于位置和/或环境和/或时间)。
图8示出了根据另一实施例的移动通信网络组件800。
移动通信网络组件800包括存储器801,存储器801被设定为存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中该信息指定是否要对移动终端执行切片特定的认证和授权对位置和/或环境和/或时间的依赖性。
移动通信网络组件800还包括确定器802,其被设定为根据存储的信息确定是否要对移动终端执行切片特定的认证和授权。
此外,移动通信网络组件800包括控制器803,其被设定为如果确定器确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。
根据各种实施例,换言之,可以存储是否要对移动终端执行切片特定的认证和授权的信息,其中是否要执行切片特定的认证和授权是位置和/或时间相关的。基于位置和/或环境和/或时间相关的准则来确定是否进行切片特定的认证和授权。
通信网络组件700、800(例如,PLMN组件)可以例如是AMF,但也可以是AAA服务器、AUSF等。该指示可以例如由UDM存储,以供通信网络组件700、800检索。
应当注意的是,图7涉及次级重新认证和重新授权,而图8大体上涉及次级认证和授权(其可以是第一次级认证和授权或重新认证和重新授权)。为了指示(或强调)旨在包括第一次级认证和授权以及重新认证和重新授权两者,本文也使用术语“(重新)认证和(重新)授权”。
所存储的并用作是否执行图7和8的次级(重新)认证和(重新)授权的基础的信息可以被看作次级认证和授权决策信息(或次级认证和授权准则信息、次级认证和授权确定信息或次级认证和授权控制信息)。次级认证和授权决策信息不一定要永久存储在通信网络组件中,而是也可以在需要时检索(例如,从存储在UDM中的订阅简档中)并临时存储在通信网络组件中以执行该决策,即确定是否发起次级(重新)认证和(重新)授权。
应当注意的是,可以组合图7和图8的方法,即可以考虑与(第一)次级认证和授权有关的次级认证和授权决策信息,并且(另外)可以考虑与次级重新认证和重新授权有关的次级认证和授权决策信息,其中,与(第一)次级认证和授权(即,一般次级认证和授权)有关的次级认证和授权决策信息表示是否要执行次级认证和授权的位置和/或时间依赖性。
具体地,描述了通过考虑UE的位置和/或环境(或事件)和/或由UE的位置改变而触发的切片特定的重新认证和重新授权,例如,通过考虑运营商和第三方之间的SLA,来执行切片特定的认证和授权的方法,其也可以考虑UE的位置或时间。这为运营商和第三方提供了更大的灵活性,以设定在其网络中的何处需要切片特定的重新认证和重新授权。例如,运营商或第三方可以通过相应地改变(例如AMF或AAA服务器的)订阅信息或本地设定,来设置次级认证和授权决策信息(例如,以设定在其网络中的何处需要切片特定的(重新)认证和(重新)授权)。
通信网络组件700例如实施如图9所示的方法。
图9示出了说明用于发起切片特定的重新认证和重新授权的方法的流程图900。
在901中,存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息。
在902中,基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权。
在903中,如果已经确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
通信网络组件800例如实施如图10所示的方法。
图10示出了说明用于发起切片特定的认证和授权的方法的流程图100。
在1001中,存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中该信息指定是否要对移动终端执行切片特定的认证和授权对位置和/或环境(事件)和/或时间的依赖性。
在1002中,基于所存储的信息,确定是否要对移动终端执行切片特定的认证和授权。
在1003中,如果已经确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。
移动通信网络组件的部分(具体地是相应的存储器、相应的确定器和相应的控制器)可以例如由一个或多个电路来实现。“电路”可以被理解为任何种类的逻辑实现实体,其可以是执行存储在存储器、固件或其任意组合中的软件的专用电路或处理器。因此,“电路”可以是硬连线逻辑电路或可编程逻辑电路,例如可编程处理器,例如微处理器。“电路”也可以是执行软件(例如任何种类的计算机程序)的处理器。上述各个功能的任何其它种类的实现也可以被理解为“电路”。
根据各种实施例,提供了一种用于通信网络以通过AAA服务器执行切片特定的认证和授权的方法,其中该方法包括:
·UE请求接入一个或多个网络切片,
·(第一)网络功能(NF)存储UE订阅简档,其中UE的订阅简档包括:
oUE具有订阅的订阅网络切片列表;和
o对要执行的切片特定的认证和授权的指示;和
·NF(与第一NF或第二NF相同的NF)存储设定或策略,其包括(或订阅简档进一步包括):
o需要切片特定的认证和授权的位置的列表(例如TA列表);和/或
o要对每个注册过程执行切片特定的重新认证和重新授权的指示;和/或
o要执行切片特定的重新认证和重新授权的指示;和/或
o需要切片特定的重新认证和重新授权的位置的列表(例如,TAI列表)。
·NF(与第一NF或第二NF或第三NF相同的NF)基于UE订阅简档和/或设定和/或策略触发切片特定的认证和授权、或切片特定的(重新)认证和(重新)授权。
是否执行次级(重新)认证和(重新)授权的指示可以用不同的值编码,以允许执行切片特定的认证和授权的不同变型,例如,是否只执行一次、或每当UE由于UE位置的改变而发送注册请求时始终执行、或通过考虑对于UE的位置是否需要切片特定的(重新)认证和(重新)授权来执行次级(重新)认证和(重新)授权。
虽然已经描述了具体方面,但是本领域技术人员应当理解,在不脱离由所附权利要求限定的本公开的各方面的精神和范围的情况下,可以在形式和细节上进行各种改变。因此,该范围由所附权利要求书指示,并且因此旨在涵盖落入权利要求的等同的意义和范围内的所有改变。
Claims (15)
1.一种移动通信网络组件,包括:
存储器,其被设定为存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息;
确定器,其被设定为基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权;和
控制器,其被设定为如果所述确定器确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
2.如权利要求1所述的移动通信网络组件,包括发送器,其被设定为从数据库,具体地从统一数据管理请求所述信息。
3.如权利要求2所述的移动通信网络组件,其中所述数据库存储包括所述信息的订阅信息。
4.如权利要求2或3所述的移动通信网络组件,其中,所述发送器被设定为请求所述移动终端的订阅信息,并从所述订阅信息中提取所述信息。
5.如权利要求1或4任一项所述的移动通信网络组件,其被设定为实现移动通信网络的网络功能。
6.如权利要求5所述的移动通信网络组件,其由通信网络的服务器计算机来实现,具体地,由接入和移动性管理功能、或认证和授权服务器、或认证和授权服务器功能来实现。
7.如权利要求1至6中任一项所述的移动通信网络组件,其中,是否要对移动终端执行切片特定的重新认证和重新授权的所述信息指定是否要根据位置来对所述移动终端执行切片特定的重新认证和重新授权。
8.如权利要求1至7中任一项所述的移动通信网络组件,其中,所述信息包括要对所述移动终端执行切片特定的重新认证和重新授权的位置的列表,和/或不对所述移动终端执行切片特定的重新认证和重新授权的位置的列表。
9.如权利要求1至8中任一项所述的移动通信网络组件,其中,所述确定器被设定为基于所述移动终端的位置来确定是否要对所述移动终端执行切片特定的重新认证和重新授权。
10.如权利要求1至9中任一项所述的移动通信网络组件,其中是否要对移动终端执行切片特定的重新认证和重新授权的所述信息指定是否要根据所述移动终端的移动性事件是否已经发生,来对所述移动终端执行切片特定的重新认证和重新授权。
11.如权利要求1至10中任一项所述的移动通信网络组件,其中,所述确定器被设定为基于所述移动终端的移动性事件是否已经发生,来确定是否要对所述移动终端执行切片特定的重新认证和重新授权。
12.如权利要求1至11中任一项所述的移动通信网络组件,其中,所述确定器被设定为基于所述移动终端的移动性事件是否已经发生,来确定是否要对所述移动终端执行切片特定的重新认证和重新授权。
13.一种用于发起切片特定的重新认证和重新授权的方法,包括:
存储指示是否要对移动终端执行切片特定的重新认证和重新授权的信息;
基于所存储的信息,确定是否要对移动终端执行切片特定的重新认证和重新授权;和
如果已经确定要执行切片特定的重新认证和重新授权,则发起切片特定的重新认证和重新授权。
14.一种移动通信网络组件,包括:
存储器,其被设定为存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中所述信息指定是否要对所述移动终端执行切片特定的认证和授权对位置/或时间的依赖性;
确定器,其被设定为根据所存储的信息,确定是否要对移动终端执行切片特定的认证和授权;和
控制器,其被设定为如果所述确定器确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。
15.一种用于发起切片特定的认证和授权的方法,包括:
存储指示是否要对移动终端执行切片特定的认证和授权的信息,其中所述信息指定是否要对所述移动终端执行切片特定的认证和授权对位置/或时间的依赖性;
基于所存储的信息,确定是否要对移动终端执行切片特定的认证和授权;和
如果已经确定要执行切片特定的认证和授权,则发起切片特定的认证和授权。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19166527.2 | 2019-04-01 | ||
EP19166527.2A EP3720152B1 (en) | 2019-04-01 | 2019-04-01 | Communication network components and methods for initiating a slice-specific authentication and authorization |
PCT/EP2020/056497 WO2020200679A1 (en) | 2019-04-01 | 2020-03-11 | Communication network components and methods for initiating a slice-specific authentication and authorization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113841429A true CN113841429A (zh) | 2021-12-24 |
CN113841429B CN113841429B (zh) | 2024-01-05 |
Family
ID=66091869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080035982.1A Active CN113841429B (zh) | 2019-04-01 | 2020-03-11 | 用于发起切片特定的认证和授权的通信网络组件和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220174487A1 (zh) |
EP (1) | EP3720152B1 (zh) |
JP (1) | JP6983323B2 (zh) |
CN (1) | CN113841429B (zh) |
ES (1) | ES2900513T3 (zh) |
WO (1) | WO2020200679A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11290882B2 (en) * | 2019-04-24 | 2022-03-29 | Apple Inc. | Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery |
EP3993470B1 (en) * | 2019-09-25 | 2024-01-03 | NEC Corporation | Core network node, accessibility management device, and communication method |
WO2022116768A1 (zh) * | 2020-12-04 | 2022-06-09 | 中国电信股份有限公司 | 终端认证方法、装置和存储介质 |
US20230388792A1 (en) * | 2022-05-24 | 2023-11-30 | Cisco Technology, Inc. | Selective network slice authentication and authorization in a mobile network environment |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110138380A1 (en) * | 2009-12-04 | 2011-06-09 | Avishay Sharaga | Device management in a wireless network |
CN102469630A (zh) * | 2010-10-29 | 2012-05-23 | 株式会社Ntt都科摩 | 无线电基站和方法 |
US20170318450A1 (en) * | 2016-04-29 | 2017-11-02 | Motorola Mobility Llc | Procedures to support network slicing in a wireless communication system |
WO2017215401A1 (zh) * | 2016-06-15 | 2017-12-21 | 华为技术有限公司 | 报文处理的方法及设备 |
US20180054799A1 (en) * | 2016-08-16 | 2018-02-22 | Convida Wireless, Llc | Keeping The UE Awake |
US20180107837A1 (en) * | 2015-03-31 | 2018-04-19 | International Business Machines Corporation | Resolving detected access anomalies in a dispersed storage network |
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
CN108347729A (zh) * | 2017-01-24 | 2018-07-31 | 电信科学技术研究院 | 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体 |
US20180242198A1 (en) * | 2017-02-23 | 2018-08-23 | Electronics And Telecommunications Research Institute | Mobile communication network system and control method thereof |
WO2018171863A1 (en) * | 2017-03-21 | 2018-09-27 | Nokia Technologies Oy | Enhanced registration procedure in a mobile system supporting network slicing |
US20180317163A1 (en) * | 2017-04-27 | 2018-11-01 | Samsung Electronics Co., Ltd. | Network slice-available area information acquisition method |
TW201841518A (zh) * | 2017-03-17 | 2018-11-16 | 美商高通公司 | 網路存取隱私 |
TW201844032A (zh) * | 2017-05-08 | 2018-12-16 | 美商高通公司 | 具有異質網路切片的區域之間的行動性 |
WO2019017835A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8356171B2 (en) * | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
US8707400B2 (en) * | 2007-01-22 | 2014-04-22 | Apple Inc. | System and method for implementing an extended authentication and authorization credential store |
US20190095101A1 (en) * | 2010-08-02 | 2019-03-28 | International Business Machines Corporation | Authenticating a credential in a dispersed storage network |
US9392464B2 (en) * | 2011-05-04 | 2016-07-12 | Google Technology Holdings LLC | Method and apparatus for providing user equipment access to TV white space resources by a broadband cellular network |
WO2013100953A1 (en) * | 2011-12-28 | 2013-07-04 | Intel Corporation | Methods and apparatus to facilitate single sign-on services |
US9509825B2 (en) * | 2014-12-07 | 2016-11-29 | Chon Hock LEOW | System and method of secure personal identification |
US10298580B2 (en) * | 2015-06-01 | 2019-05-21 | Huawei Technologies Co., Ltd. | Admission of an individual session in a network |
WO2017044836A1 (en) * | 2015-09-09 | 2017-03-16 | Pay with Privacy, Inc. | Systems and methods for automatically securing and validating multi-server electronic communications over a plurality of networks |
US10129108B2 (en) * | 2015-11-13 | 2018-11-13 | Huawei Technologies Co., Ltd. | System and methods for network management and orchestration for network slicing |
US10652809B2 (en) * | 2016-05-15 | 2020-05-12 | Lg Electronics Inc. | Method and apparatus for supporting network slicing selection and authorization for new radio access technology |
KR102529714B1 (ko) * | 2016-06-15 | 2023-05-09 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크 슬라이스 발견 및 선택 |
US10531420B2 (en) * | 2017-01-05 | 2020-01-07 | Huawei Technologies Co., Ltd. | Systems and methods for application-friendly protocol data unit (PDU) session management |
US10397892B2 (en) * | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
US20200068391A1 (en) * | 2017-05-09 | 2020-02-27 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and autorization in cellular networks |
US11128985B2 (en) * | 2017-08-14 | 2021-09-21 | Qualcomm Incorporated | Systems and methods for 5G location support using service based interfaces |
US11006316B2 (en) * | 2017-10-16 | 2021-05-11 | Ofinno, Llc | Header compression for ethernet frame |
FR3072537A1 (fr) * | 2017-10-17 | 2019-04-19 | Orange | Procede de basculement d'un equipement de gestion dans un reseau de telecommunications |
US10660016B2 (en) * | 2017-11-08 | 2020-05-19 | Ofinno, Llc | Location based coexistence rules for network slices in a telecommunication network |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
-
2019
- 2019-04-01 ES ES19166527T patent/ES2900513T3/es active Active
- 2019-04-01 EP EP19166527.2A patent/EP3720152B1/en active Active
-
2020
- 2020-03-11 WO PCT/EP2020/056497 patent/WO2020200679A1/en active Application Filing
- 2020-03-11 JP JP2020534888A patent/JP6983323B2/ja active Active
- 2020-03-11 CN CN202080035982.1A patent/CN113841429B/zh active Active
- 2020-03-11 US US17/600,490 patent/US20220174487A1/en active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110138380A1 (en) * | 2009-12-04 | 2011-06-09 | Avishay Sharaga | Device management in a wireless network |
CN102469630A (zh) * | 2010-10-29 | 2012-05-23 | 株式会社Ntt都科摩 | 无线电基站和方法 |
US20180107837A1 (en) * | 2015-03-31 | 2018-04-19 | International Business Machines Corporation | Resolving detected access anomalies in a dispersed storage network |
US20170318450A1 (en) * | 2016-04-29 | 2017-11-02 | Motorola Mobility Llc | Procedures to support network slicing in a wireless communication system |
WO2017215401A1 (zh) * | 2016-06-15 | 2017-12-21 | 华为技术有限公司 | 报文处理的方法及设备 |
US20180054799A1 (en) * | 2016-08-16 | 2018-02-22 | Convida Wireless, Llc | Keeping The UE Awake |
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
CN108347729A (zh) * | 2017-01-24 | 2018-07-31 | 电信科学技术研究院 | 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体 |
US20180242198A1 (en) * | 2017-02-23 | 2018-08-23 | Electronics And Telecommunications Research Institute | Mobile communication network system and control method thereof |
TW201841518A (zh) * | 2017-03-17 | 2018-11-16 | 美商高通公司 | 網路存取隱私 |
WO2018171863A1 (en) * | 2017-03-21 | 2018-09-27 | Nokia Technologies Oy | Enhanced registration procedure in a mobile system supporting network slicing |
US20180317163A1 (en) * | 2017-04-27 | 2018-11-01 | Samsung Electronics Co., Ltd. | Network slice-available area information acquisition method |
TW201844032A (zh) * | 2017-05-08 | 2018-12-16 | 美商高通公司 | 具有異質網路切片的區域之間的行動性 |
WO2019017835A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
Non-Patent Citations (1)
Title |
---|
SAMSUNG: "R3-161065 \"Network slicing selection\"", 3GPP TSG_RAN\\WG3_IU * |
Also Published As
Publication number | Publication date |
---|---|
EP3720152A1 (en) | 2020-10-07 |
US20220174487A1 (en) | 2022-06-02 |
JP2021520660A (ja) | 2021-08-19 |
CN113841429B (zh) | 2024-01-05 |
JP6983323B2 (ja) | 2021-12-17 |
ES2900513T3 (es) | 2022-03-17 |
WO2020200679A1 (en) | 2020-10-08 |
EP3720152B1 (en) | 2021-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12052797B2 (en) | Data feeds for management of consumer eSIMs by an eSIM profile management platform utilizing integrated circuit card identifiers (ICCID) | |
CN113841429B (zh) | 用于发起切片特定的认证和授权的通信网络组件和方法 | |
EP3471464A1 (en) | Method for granting access to a communication service and method for requesting a configuration of granting access to a communication service | |
EP3445072A1 (en) | Mobile radio communication network and method for associating a mobile radio terminal device to a network slice instance of a mobile radio communication network | |
WO2015185517A1 (en) | Provision of subscriber profile to a mme in case of roaming | |
US20220360670A1 (en) | System and method to enable charging and policies for a ue with one or more user identities | |
CN113796156B (zh) | 用于处理服务请求的通信网络组件和方法 | |
RU2515701C2 (ru) | Способ и система для доступа к услугам пользователя сетевого элемента, реализующего функцию управления шлюзом доступа | |
EP2672742A1 (en) | Cell access processing method and device, and communication system | |
WO2022034015A1 (en) | Access management component and method for controlling usage of a mobile communication system | |
EP3873031A1 (en) | Communication system component and method for collecting data in a communication system | |
EP4195721A1 (en) | Mobile communication network, mobile terminal and method for using an emergency service | |
WO2023137750A1 (en) | Method for slice resource release | |
US20240236668A9 (en) | Method, device and computer program product for wireless communication | |
CN117158032A (zh) | 通信网络布置和用于选择通信网络的网络功能的方法 | |
CN116866823A (zh) | 一种信息处理方法、装置、通信设备和存储介质 | |
CN118042589A (zh) | 一种无线通信的方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |