CN114125807A - 用于跟踪用户设备的方法和网络节点 - Google Patents
用于跟踪用户设备的方法和网络节点 Download PDFInfo
- Publication number
- CN114125807A CN114125807A CN202111417257.3A CN202111417257A CN114125807A CN 114125807 A CN114125807 A CN 114125807A CN 202111417257 A CN202111417257 A CN 202111417257A CN 114125807 A CN114125807 A CN 114125807A
- Authority
- CN
- China
- Prior art keywords
- node
- trace
- tracking
- authentication
- ausf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000011664 signaling Effects 0.000 claims abstract description 56
- 230000004913 activation Effects 0.000 claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 20
- 230000003213 activating effect Effects 0.000 claims abstract description 5
- 230000015654 memory Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 14
- 230000009849 deactivation Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 claims description 7
- 238000013523 data management Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/16—Mobility data transfer selectively restricting mobility data tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种在认证节点中的用于跟踪用户设备UE的方法(100)。该方法(100)包括:接收(110)用于激活基于UE的设备标识符对UE进行跟踪的跟踪激活指令;获得(120)与UE相关联的跟踪要求数据;从网络节点接收(130)包含UE的设备标识符的第一信令消息;以及响应于接收到第一信令消息,基于跟踪要求数据生成(140)与UE相关的跟踪记录。
Description
分案说明
本申请是申请日为2019年9月9日、申请号为201980095589.9、发明名称为“用于跟踪用户设备的方法和网络节点”的发明专利申请的分案申请。
技术领域
本公开涉及通信技术,并且更具体地,涉及用于跟踪用户设备(UE)的方法和网络节点。
背景技术
第5代系统(5GS)支持订户跟踪(针对订户永久标识符(SUPI))和设备跟踪(针对永久设备标识符(PEI)),如第3代合作伙伴计划(3GPP)技术规范(TS)32.421V15.0.0中所描述的,其通过引用整体并入本文。
3GPP TS 23.501 V16.0.2、TS 23.502 V16.0.2和TS 23.503 V16.0.0(每个都通过引用整体并入本文)定义了5GS信令如何支持对UE的跟踪要求数据(或被称为跟踪数据)的传送。操作、管理和维护(OAM)系统也可以支持跟踪要求数据的传送。跟踪要求数据包含例如跟踪参考、跟踪深度、网络实体类型的列表、触发事件的列表、跟踪收集实体的地址和接口的列表(对于跟踪要求数据的详情,参考TS 32.421)。跟踪要求数据可以被配置在UE的订阅数据中,并与其他订阅数据一起从统一数据管理(UDM)节点向接入和移动性管理功能(AMF)节点传送。
AMF节点可以将从UDM节点接收到的跟踪要求数据转发给不从UDM节点获取订阅数据的网络实体,例如,转发给接入网络节点、认证节点(例如,认证服务器功能(AUSF)节点))和策略控制功能(PCF)。
AUSF节点提供允许AMF节点对UE进行认证的UE认证服务(Nausf_UEAuthentication服务,如3GPP TS 29.509,V15.3.0中所定义,其通过引用整体并入本文)。AMF节点可以通过向AUSF节点提供以下信息来发起对UE的认证:UE标识符(即,SUPI)和服务网络名称。取决于AMF节点提供的信息,AUSF节点进入以下认证过程之一:5G认证与密钥协定(AKA)或基于可扩展认证协议(EAP)的认证。5G-AKA的更多详情可以参考3GPPTS33.501 V15.4.0,并且基于EAP的认证的详情可以参考3GPP TS33.501 V15.4.0。在任一认证过程中,AMF节点都可以向AUSF节点发送UE认证请求。UE认证请求包含下面的表1中定义的认证信息:
表1-类型AuthenticationInfo(认证信息)的定义
如上面的表1所示,UE认证请求包含SUPI或订户隐藏标识符(SUCI)、服务网络名称、重新同步信息和跟踪数据(即,跟踪要求数据)。表1的更多详情可以参考3GPP TS29.509中的表6.1.6.2.2-1。
发明内容
本公开的目的是提供用于跟踪UE的方法和网络节点。
根据本公开的第一方面,提供了一种在认证服务器功能(AUSF)节点中的用于跟踪UE的方法。该方法包括:接收用于激活基于UE的永久设备标识符对UE进行跟踪的跟踪激活指令;获得与UE相关联的跟踪要求数据;从接入和移动性管理功能AMF节点接收包含UE的永久设备标识符的第一信令消息;以及响应于接收到第一信令消息,基于跟踪要求数据来生成与UE相关的跟踪记录。
在实施例中,跟踪要求数据可以从跟踪激活指令中获得。
在实施例中,跟踪要求数据可以从第一信令消息中获得。
在实施例中,第一信令消息可以是UE认证请求。
在实施例中,跟踪要求数据可以指示:一个或多个触发事件,和/或与AUSF节点相关联的一个或多个接口。
在实施例中,生成的操作可以包括:生成与一个或多个信令消息相关的跟踪记录,该一个或多个信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,第一信令消息还可以包含订户标识符,并且该方法还可以包括:与订户标识符相关联地存储永久设备标识符。生成的操作可以包括:响应于确定信令消息包含和与永久设备标识符相关联的订户标识符相同的订户标识符,生成与信令消息相关的跟踪记录,该信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,订户标识符可以包括SUPI或SUCI。
在实施例中,一个或多个触发事件可以包括与UE认证相关联的触发事件、与漫游引导(SoR,Steering of Roaming)保护相关联的触发事件和/或与UE参数更新(UPU)保护相关联的触发事件,和/或一个或多个接口可以包括AUSF节点与AMF节点之间的接口、和/或AUSF节点与UDM节点之间的接口。
在实施例中,跟踪激活指令还可以包含报告周期的指示,并且该方法还可以包括:以报告周期向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
在实施例中,该方法还可以包括:接收用于去激活对UE的跟踪的跟踪去激活指令;以及响应于接收到跟踪去激活指令,向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
根据本公开的第二方面,提供了一种AUSF节点。该AUSF节点包括通信接口、处理器和存储器。存储器包括处理器可执行的指令,从而AUSF节点操作用于执行根据上述第一方面的方法。
根据本公开的第三方面,提供了一种计算机可读存储介质。该计算机可读存储介质上存储有计算机程序指令。计算机程序指令在由AUSF节点中的处理器执行时,使AUSF节点执行根据上述第一方面的方法。
根据本公开的第四方面,提供了一种在AMF节点中的用于促进AUSF节点处对UE的跟踪的方法。该方法包括:向AUSF节点发送包含UE的永久设备标识符的UE认证请求。
在实施例中,UE认证请求还可以包括跟踪要求数据。
根据本公开的第五方面,提供了一种AMF节点。该AMF节点包括通信接口、处理器和存储器。存储器包括处理器可执行的指令,从而AMF节点操作用于执行根据上述第四方面的方法。
根据本公开的第六方面,提供了一种计算机可读存储介质。该计算机可读存储介质上存储有计算机程序指令。计算机程序指令在由AMF节点中的处理器执行时,使AMF节点执行根据上述第四方面的方法。
通过本公开的实施例,在接收到用于激活基于UE的永久设备标识符对UE进行跟踪的跟踪激活指令并获得与该UE相关联的跟踪要求数据后,AUSF节点接收包含UE的永久设备标识符的信令消息,并且响应地基于跟踪要求数据生成与UE相关的跟踪记录。以这种方式,AUSF节点可以被提供有UE的永久设备标识符,从而能够基于UE的永久设备标识符来跟踪UE。
附图说明
根据以下参考附图对实施例的描述,以上及其他目的、特征和优点将更为明显,在附图中:
图1是示出了根据本公开的实施例的在认证节点中的用于跟踪UE的方法的流程图;
图2是示出了根据本公开的实施例的在网络节点中的用于促进认证节点处对UE的跟踪的方法的流程图;
图3是示出了根据本公开的实施例的UE跟踪过程的示意图;
图4是根据本公开的实施例的认证节点的框图;
图5是根据本公开的另一实施例的认证节点的框图;
图6是根据本公开的实施例的网络节点的框图;以及
图7是根据本公开的另一实施例的网络节点的框图。
具体实施方式
说明书中对“一个实施例”、“实施例”、“示例实施例”等的引用指示所描述的实施例可以包括具体特征、结构或特性,但是不一定每个实施例都包括该具体特征、结构或特性。此外,这些短语不必指同一实施例。此外,当结合实施例描述具体特征、结构或特性时,应认为结合其他实施例(不管是否是显式描述的)来实现这种特征、结构或特性是在本领域技术人员的知识内的。
应理解,尽管术语“第一”和“第二”等可以在本文中用于描述各个元件,但是这些元件不应受这些术语限制。这些术语仅用来将元件彼此区分。例如,不脱离示例实施例的范围,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。如本文所使用的,术语“和/或”包括一个或多个相关列出词语的任何和所有组合。
本文使用的术语仅仅用于描述特定实施例的目的,而不旨在限制示例实施例。如本文所使用的,单数形式“一”、“一个”和“所述”旨在还包括复数形式,除非上下文明确地给出相反的指示。将进一步理解的是,当在本文中使用时,术语“包含”、“具有”、“包括”指明所陈述的特征、元件和/或组件等的存在,但不排除存在或添加一个或多个其它特征、元件、组件和/或其组合。
在下面的描述和权利要求中,除非另外定义,否则本文中所使用的所有技术和科学术语具有与本公开所属领域的普通技术人员通常理解的含义相同的含义。
如上所述,AMF节点可以将从UDM节点接收到的UE的跟踪要求数据转发给AUSF节点,例如,在UE认证请求中。如上面的表1所示,UE认证请求还包括订户标识符,例如SUPI或SUCI。然而,如果AUSF不知道UE的设备标识符,则AUSF将不能跟踪UE的设备标识符。
图1是示出了根据本公开的实施例的用于跟踪UE的方法100的流程图。方法100可以在认证节点(例如,AUSF节点)处执行。
在框110处,接收用于激活基于UE的设备标识符对UE进行跟踪的跟踪激活指令。跟踪激活指令可以从运营商的管理系统(例如,操作、管理和维护(OAM)系统)接收。设备标识符可以是UE的PEI。
在框120处,获得与UE相关联的跟踪要求数据。
在框130处,从网络节点接收包含UE的设备标识符(例如,PEI)的第一信令消息。在示例中,网络节点可以是AMF节点并且第一信令消息可以是UE认证请求。具体地,可以从AMF节点中的安全锚功能(SEAF)发送UE认证请求。例如,表1中定义的认证信息可以扩展为包括PEI,如下面的表2所示:
表2-类型AuthenticationInfo(认证信息)的定义
可以理解,认证节点可以在任何其他合适的信令消息中从任何其他合适的网络节点获得UE的设备标识符(例如,PEI),使得它可以相应地跟踪UE的设备标识符。
例如,在框120中,跟踪要求数据可以从框110中接收到的跟踪激活指令中获得。备选地或附加地,跟踪要求数据可以从在框130中接收到的第一信令消息中获得。如上所述,从AMF节点向AUSF节点发送的UE认证请求可以携带跟踪要求数据(即,如表1所示的“traceData”),其可以由AMF节点从来自UDM的针对UE的订阅数据中获取。当在跟踪激活指令中携带跟踪要求数据时,也可以使用如表1所示的“traceData”的数据结构。例如,跟踪要求数据可以具有下面的表3中定义的数据结构:
表3-traceData的定义
表3的更多详情可以参考3GPP TS 29.571V15.3.0中的表5.6.4.1-1,其通过引用整体并入本文。
在框140处,响应于接收到第一信令消息,或者换言之,响应于确定第一信令消息中包含的设备标识符与跟踪激活指令中包含的设备标识符相同,基于跟踪要求数据来生成与UE相关的跟踪记录。
在示例中,跟踪要求数据可以指示一个或多个触发事件和/或与认证节点相关联的一个或多个接口等。即,跟踪要求数据可以指示认证节点要记录与一个或多个信令消息相关的信息,该一个或多个信令消息在跟踪要求数据所要求的每个接口上与每个触发事件相关联。例如,一个或多个触发事件可以包括与UE认证相关联的触发事件(对于Nausf_UEAuthentication服务)、与SoR保护相关联的触发事件(对于Nausf_SoRProtection服务)和/或与UPU保护相关联的触发事件(对于Nausf_UPUProtection服务)。一个或多个接口可以包括认证节点与AMF节点之间的接口(AUSF节点与AMF节点之间的接口被称为N12),和/或认证节点与UDM节点之间的接口(AUSF节点与UDM节点之间的接口被称为N13)。
在框140中,可以生成与一个或多个信令消息相关的跟踪记录,该一个或多个信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。例如,当跟踪要求数据指示与UE认证相关联的触发事件和接口N12时,认证节点可以生成包含与UE认证请求以及通过N12用于UE认证的后续信令消息相关的信息的跟踪记录。例如,当跟踪要求数据还指示跟踪深度为“最大”时,跟踪记录可以包括UE认证请求和后续信令消息的原始消息。作为另一示例,当跟踪要求数据指示与UE认证相关联的触发事件以及接口N12和N13时,认证节点可以生成包含与通过N12和N13用于UE认证的每个信令消息相关的信息的跟踪记录。
在示例中,第一信令消息(例如,UE认证请求)还可以包含订户标识符,例如SUPI或SUCI。认证节点可以与订户标识符相关联地存储设备标识符。然后,当接收到与跟踪要求数据中指示的一个或多个触发事件之一相关联并通过跟踪要求数据中指示的一个或多个接口之一发送或接收的信令消息,并且确定该信令消息包含和与设备标识符相关联的订户标识符相同的订户标识符时,认证节点可以生成与信令消息相关的跟踪记录。即,即使信令消息不包含任何设备标识符,只要它包含例如在UE认证过程中已经与要跟踪的设备标识符相关联的订户标识符,就可以出于设备跟踪的目的在认证节点处记录与信令消息相关的信息。
在示例中,当跟踪激活指令还包含报告周期的指示时,认证节点可以以报告周期向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。备选地,认证节点可以响应于例如从OAM系统接收到用于去激活对UE的跟踪的跟踪去激活指令而向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
图2是示出了根据本公开的实施例的用于促进认证节点处对UE的跟踪的方法200的流程图。方法200可以在网络节点(例如,AMF节点,或者特别是AMF节点中的SEAF)处执行,并且认证节点可以是AUSF节点。
在框210处,向认证节点发送包含UE的设备标识符的UE认证请求。例如,设备标识符可以是PEI。UE认证请求可以对应于图1的框130中由认证节点接收到的第一信令消息。作为结果,认证节点被提供有UE的设备标识符并且因此能够基于其设备标识符来跟踪UE。
如上文结合图1所述,UE认证请求还可以包括用于跟踪UE的跟踪要求数据。可以从来自UDM节点的针对UE的订阅数据获取跟踪要求数据。
在下文中,将参考图3的时序图进一步说明上述方法100和200,图3示出了根据本公开的实施例的UE跟踪过程。
如图3所示,在3.1处,AUSF节点从OAM系统接收包含UE的PEI的跟踪会话激活,用于激活在AUSF节点处基于PEI对UE的跟踪。跟踪会话激活可以包括跟踪要求数据和可选的报告周期。然后,将执行UE认证过程。虽然在该示例中,UE认证过程基于5G-AKA,但可以使用基于EAP的认证过程作为替代方案。在3.2处,AMF节点接收来自UE的注册请求。在3.3处,AMF节点(或者特别是AMF节点中的SEAF)向AUSF节点发送UE认证请求。UE认证请求包含UE的PEI、SUPI或SUCI,以及可选的跟踪要求数据。在该示例中,假设AUSF节点在3.1处或3.3处接收的跟踪要求数据可以指示:
-traceRef:123-456-ID1,
-traceDepth:最大,
-neTypeList:AUSF,
-eventList:UE认证,
-collectionEntityIpv4Addr:192.168.1.1,
-interfaceList:N12、N13。
当在3.3处接收到的UE认证请求中的PEI与跟踪会话激活中的PEI相同时,AUSF节点确定UE认证请求是针对要跟踪的UE。此外,由于UE认证请求与UE认证的触发事件相关联并通过N12接收,因此AUSF节点生成跟踪记录以记录与UE认证请求相关的信息。这里,由于跟踪深度被设置为“最大”,因此记录UE认证请求的原始消息。在3.4处,AUSF节点向UDM节点发送认证向量请求。由于认证向量请求也与UE认证的触发事件相关联并通过N13发送,因此AUSF节点将与认证向量请求相关的信息记录在跟踪记录中。然后,UE认证过程继续,UDM节点在3.5处通过N13向AUSF节点发送对认证向量请求的响应;在3.6处,AUSF节点通过N12发送对UE认证请求的响应;AMF节点在3.7处向UE发送认证数据,并且在3.8处接收认证确认;AMF节点在3.9处通过N12向AUSF发送UE认证确认;AUSF节点在3.10处通过N13向UDM节点发送认证结果确认;AUSF节点在3.11处通过N13从UDM节点接收应答,并在3.12处通过N12向AMF节点发送应答。在该过程期间,AUSF节点将与通过N12或N13发送或接收的每个信令消息(包括在3.5、3.6、3.9、3.10、3.11和3.12处发送或接收的信令消息)相关的信息记录在跟踪记录中。在3.13处,AUSF节点从OAM系统接收用于去激活对UE的跟踪的跟踪会话去激活。在3.14处,AUSF节点向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。代替响应于跟踪会话去激活而报告跟踪记录,AUSF节点可以根据在3.1处接收到的跟踪会话激活中指示的周期来周期性地报告跟踪记录。
对应于如上所述的方法100,提供了一种认证节点。图4是根据本公开的实施例的认证节点400的框图。
如图4所示,认证节点400包括接收单元410,其被配置为接收用于激活基于UE的设备标识符对UE进行跟踪的跟踪激活指令。认证节点400还包括获得单元420,其被配置为获得与UE相关联的跟踪要求数据。接收单元410还被配置为从网络节点接收包含UE的设备标识符的第一信令消息。认证节点400还包括生成单元430,其被配置为响应于接收到第一信令消息,基于跟踪要求数据生成与UE相关的跟踪记录。
在实施例中,跟踪要求数据可以从跟踪激活指令中获得。
在实施例中,跟踪要求数据可以从第一信令消息中获得。
在实施例中,网络节点可以是AMF节点并且第一信令消息可以是UE认证请求。
在实施例中,跟踪要求数据可以指示:一个或多个触发事件,和/或与认证节点相关联的一个或多个接口。
在实施例中,生成单元430可以被配置为生成与一个或多个信令消息相关的跟踪记录,该一个或多个信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,第一信令消息还可以包含订户标识符。认证节点400还可以包括存储单元,其被配置为与订户标识符相关联地存储设备标识符。生成单元430可以被配置为:响应于确定信令消息包含和与设备标识符相关联的订户标识符相同的订户标识符,生成与信令消息相关的跟踪记录,该信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,订户标识符可以包括SUPI或SUCI。
在实施例中,一个或多个触发事件可以包括与UE认证相关联的触发事件、与漫游引导(SoR)保护相关联的触发事件和/或与UE参数更新(UPU)保护相关联的触发事件,和/或一个或多个接口可以包括认证节点与AMF节点之间的接口、和/或认证节点与UDM节点之间的接口。
在实施例中,跟踪激活指令还可以包含报告周期的指示。认证节点400还可以包括报告单元,其被配置为以报告周期向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
在实施例中,接收单元410还可以被配置为接收用于去激活对UE的跟踪的跟踪去激活指令。认证节点400还可以包括报告单元,其被配置为响应于接收到跟踪去激活指令,向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
在实施例中,设备标识符可以是PEI。
在实施例中,认证节点可以是AUSF节点。
接收单元410、获得单元420和生成单元430可以例如通过以下各项中的一项或多项实现为纯硬件解决方案或软件和硬件的组合:处理器或微处理器和适当软件以及用于存储软件的存储器、可编程逻辑器件(PLD)或其他电子部件或被配置为执行上述以及例如在图1中示出的动作的处理电路。
图5是根据本公开的另一实施例的认证节点500的框图。
认证节点500包括通信接口510、处理器520和存储器530。存储器530包含由处理器520可执行的指令,从而认证节点500操作用于执行例如前面结合图1描述的过程的动作。具体地,存储器530包含可由处理器520执行的指令,从而认证节点500操作用于:接收用于激活基于UE的设备标识符对UE进行跟踪的跟踪激活指令;获得与UE相关联的跟踪要求数据;从网络节点接收包含UE的设备标识符的第一信令消息;以及响应于接收到第一信令消息,基于跟踪要求数据来生成与UE相关的跟踪记录。
在实施例中,跟踪要求数据可以从跟踪激活指令中获得。
在实施例中,跟踪要求数据可以从第一信令消息中获得。
在实施例中,网络节点可以是AMF节点并且第一信令消息可以是UE认证请求。
在实施例中,跟踪要求数据可以指示:一个或多个触发事件,和/或与认证节点相关联的一个或多个接口。
在实施例中,生成的操作可以包括:生成与一个或多个信令消息相关的跟踪记录,该一个或多个信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,第一信令消息还可以包含订户标识符。存储器530还可以包含由处理器520可执行的指令,从而认证节点500操作用于:与订户标识符相关联地存储设备标识符。生成的操作可以包括:响应于确定信令消息包含和与设备标识符相关联的订户标识符相同的订户标识符,生成与信令消息相关的跟踪记录,该信令消息与一个或多个触发事件之一相关联并且是通过一个或多个接口之一发送或接收的。
在实施例中,订户标识符可以包括SUPI或SUCI。
在实施例中,一个或多个触发事件可以包括与UE认证相关联的触发事件、与漫游引导(SoR)保护相关联的触发事件和/或与UE参数更新(UPU)保护相关联的触发事件,和/或一个或多个接口可以包括认证节点与AMF节点之间的接口、和/或认证节点与UDM节点之间的接口。
在实施例中,跟踪激活指令还可以包含报告周期的指示。存储器530还可以包含由处理器520可执行的指令,从而认证节点500操作用于:以报告周期向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
在实施例中,存储器530还可以包含由处理器520可执行的指令,从而认证节点500操作用于:接收用于去激活对UE的跟踪的跟踪去激活指令;以及响应于接收到跟踪去激活指令,向跟踪要求数据中指示的跟踪收集实体报告跟踪记录。
在实施例中,设备标识符可以是PEI。
在实施例中,认证节点可以是AUSF节点。
对应于如上所述的方法200,提供网络节点。图6是根据本公开的实施例的网络节点600的框图。
如图6所示,网络节点600包括发送单元610,其被配置为向认证节点发送包含UE的设备标识符的UE认证请求。
在实施例中,UE认证请求还可以包括跟踪要求数据。
在实施例中,网络节点可以是AMF节点,认证节点可以是AUSF节点,并且设备标识符可以是PEI。
可以例如通过以下一项或多项将发送单元610实现为纯硬件方案或软件和硬件的组合:处理器或微处理器和适当软件以及用于存储软件的存储器、可编程逻辑器件(PLD)或其他电子部件或被配置为执行上述以及例如在图2中示出的动作的处理电路。
图7是根据本公开的另一实施例的网络节点700的框图。
网络节点700包括通信接口710、处理器720和存储器730。存储器730包含由处理器720可执行的指令,从而网络节点700操作用于执行例如前面结合图2描述的过程的动作。具体地,存储器730包含由处理器720可执行的指令,从而网络节点700操作用于:向认证节点发送包含UE的设备标识符的UE认证请求。
在实施例中,UE认证请求还可以包括跟踪要求数据。
在实施例中,网络节点可以是AMF节点,认证节点可以是AUSF节点,并且设备标识符可以是PEI。
本公开还提供了非易失性或易失性存储器形式的至少一个计算机程序产品,例如非暂时性计算机可读存储介质、电可擦除可编程只读存储器(EEPROM)、闪存和硬盘驱动器。计算机程序产品包括计算机程序。计算机程序包括:在由处理器520执行时使认证节点500执行例如先前结合图1描述的过程的动作的代码/计算机可读指令;或在由处理器720执行时使网络节点700执行例如先前结合图2描述的过程的动作的代码/计算机可读指令。
计算机程序产品可以被配置为以计算机程序模块构造的计算机程序代码。计算机程序模块可以基本上执行图1或图2所示流程的动作。
处理器可以是单个CPU(中央处理单元),但是还可以包括两个或更多个处理单元。例如,处理器可以包括通用微处理器;指令集处理器和/或相关芯片集和/或专用微处理器,例如专用集成电路(ASIC)。处理器还可以包括用于高速缓存目的的板载存储器。计算机程序可以由与处理器相连的计算机程序产品来承载。计算机程序产品可以包括存储计算机程序的非暂时性计算机可读存储介质。例如,计算机程序产品可以是闪存、随机存取存储器(RAM)、只读存储器(ROM)或EEPROM,并且上述计算机程序模块在备选实施例中可以分布在存储器形式的不同的计算机程序产品上。
以上已经参考其实施例描述了本公开。应当理解,在不脱离本公开的精神和范围的情况下,本领域技术人员可以进行各种修改、替换和添加。因此,本公开的范围不限于上述特定实施例,而是仅由所附权利要求限定。
Claims (17)
1.一种在认证服务器功能AUSF节点中的用于跟踪用户设备UE的方法(100),包括:
接收(110)用于激活基于所述UE的永久设备标识符对所述UE进行跟踪的跟踪激活指令;
获得(120)与所述UE相关联的跟踪要求数据;
从接入和移动性管理功能AMF节点接收(130)包含所述UE的永久设备标识符的第一信令消息;以及
响应于接收到所述第一信令消息,基于所述跟踪要求数据来生成(140)与所述UE相关的跟踪记录。
2.根据权利要求1所述的方法(100),其中,所述跟踪要求数据是从所述跟踪激活指令中获得的。
3.根据权利要求1所述的方法(100),其中,所述跟踪要求数据是从所述第一信令消息中获得的。
4.根据权利要求1至3中任一项所述的方法(100),其中,所述第一信令消息是UE认证请求。
5.根据权利要求1至4中任一项所述的方法(100),其中,所述跟踪要求数据指示:
一个或多个触发事件,和/或
与所述AUSF节点相关联的一个或多个接口。
6.根据权利要求5所述的方法(100),所述生成(140)包括:
生成与一个或多个信令消息相关的跟踪记录,所述一个或多个信令消息与所述一个或多个触发事件之一相关联并且是通过所述一个或多个接口之一发送或接收的。
7.根据权利要求6所述的方法(100),其中,所述第一信令消息还包含订户标识符,并且所述方法(100)还包括:
与所述订户标识符相关联地存储所述永久设备标识符,并且
其中,所述生成(100)包括:
响应于确定信令消息包含和与所述永久设备标识符相关联的所述订户标识符相同的订户标识符,生成与所述信令消息相关的跟踪记录,所述信令消息与所述一个或多个触发事件之一相关联并且是通过所述一个或多个接口之一发送或接收的。
8.根据权利要求7所述的方法(100),所述订户标识符包括订户永久标识符SUPI或订户隐藏标识符SUCI。
9.根据权利要求5至8中任一项所述的方法(100),其中,
所述一个或多个触发事件包括与UE认证相关联的触发事件、与漫游引导SoR保护相关联的触发事件、和/或与UE参数更新UPU保护相关联的触发事件,和/或
所述一个或多个接口包括所述AUSF节点与所述AMF节点之间的接口、和/或所述AUSF节点与统一数据管理UDM节点之间的接口。
10.根据权利要求1至9中任一项所述的方法(100),其中,所述跟踪激活指令还包含报告周期的指示,并且所述方法还包括:
以所述报告周期向所述跟踪要求数据中指示的跟踪收集实体报告所述跟踪记录。
11.根据权利要求1至10中任一项所述的方法(100),还包括:
接收用于去激活对所述UE的跟踪的跟踪去激活指令;以及
响应于接收到所述跟踪去激活指令,向所述跟踪要求数据中指示的跟踪收集实体报告所述跟踪记录。
12.一种认证服务器功能AUSF节点(500),包括通信接口(510)、处理器(520)和存储器(530),所述存储器(530)包括能够由所述处理器(520)执行的指令,从而所述AUSF节点(500)操作用于执行根据权利要求1至11中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在由认证服务器功能AUSF节点中的处理器执行时使所述AUSF节点执行根据权利要求1至11中任一项所述的方法。
14.一种在接入和移动性管理功能AMF节点中的用于促进认证服务器功能AUSF节点处对用户设备UE的跟踪的方法(200),包括:
向所述AUSF节点发送(210)包含所述UE的永久设备标识符的UE认证请求。
15.根据权利要求14所述的方法(200),其中,所述UE认证请求还包括跟踪要求数据。
16.一种接入和移动性管理功能AMF节点(700),包括通信接口(710)、处理器(720)和存储器(730),所述存储器(730)包括能够由所述处理器(720)执行的指令,从而所述AMF节点(700)操作用于执行根据权利要求14至15中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在由接入和移动性管理功能AMF节点中的处理器执行时使所述AMF节点执行根据权利要求14至15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111417257.3A CN114125807B (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2019/084401 | 2019-04-25 | ||
CN2019084401 | 2019-04-25 | ||
CN201980095589.9A CN113728669A (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
PCT/CN2019/104959 WO2020215586A1 (en) | 2019-04-25 | 2019-09-09 | Methods and network nodes for tracing user equipment |
CN202111417257.3A CN114125807B (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980095589.9A Division CN113728669A (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114125807A true CN114125807A (zh) | 2022-03-01 |
CN114125807B CN114125807B (zh) | 2024-05-28 |
Family
ID=72940955
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111417257.3A Active CN114125807B (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
CN201980095589.9A Pending CN113728669A (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980095589.9A Pending CN113728669A (zh) | 2019-04-25 | 2019-09-09 | 用于跟踪用户设备的方法和网络节点 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220182809A1 (zh) |
EP (1) | EP3959909A4 (zh) |
JP (2) | JP7324863B2 (zh) |
CN (2) | CN114125807B (zh) |
WO (1) | WO2020215586A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220080915A (ko) * | 2020-12-08 | 2022-06-15 | 삼성전자주식회사 | 스토리지 장치와 호스트 장치의 구동 방법 및 스토리지 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580324A (zh) * | 2017-09-22 | 2018-01-12 | 中国电子科技集团公司第三十研究所 | 一种用于移动通信系统imsi隐私保护的方法 |
US20180192289A1 (en) * | 2017-01-05 | 2018-07-05 | Huawei Technologies Co., Ltd. | Network Architecture Having Multicast and Broadcast Multimedia Subsystem Capabilities |
CN108901018A (zh) * | 2018-07-27 | 2018-11-27 | 中国电子科技集团公司第三十研究所 | 一种终端发起的移动通信系统用户身份隐匿方法 |
US20180376444A1 (en) * | 2017-06-21 | 2018-12-27 | Lg Electronics Inc. | Method for performing service request procedure and apparatus therefor in wireless communication system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387491B (zh) * | 2010-08-27 | 2015-09-16 | 中兴通讯股份有限公司 | 一种信令跟踪方法及装置 |
WO2019017835A1 (zh) * | 2017-07-20 | 2019-01-24 | 华为国际有限公司 | 网络验证方法、相关设备及系统 |
CN109587680B (zh) * | 2017-09-29 | 2021-11-30 | 华为技术有限公司 | 参数的保护方法、设备和系统 |
-
2019
- 2019-09-09 CN CN202111417257.3A patent/CN114125807B/zh active Active
- 2019-09-09 CN CN201980095589.9A patent/CN113728669A/zh active Pending
- 2019-09-09 EP EP19926616.4A patent/EP3959909A4/en active Pending
- 2019-09-09 WO PCT/CN2019/104959 patent/WO2020215586A1/en unknown
- 2019-09-09 JP JP2021562316A patent/JP7324863B2/ja active Active
- 2019-09-09 US US17/601,164 patent/US20220182809A1/en active Pending
-
2023
- 2023-07-31 JP JP2023124187A patent/JP2023162178A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180192289A1 (en) * | 2017-01-05 | 2018-07-05 | Huawei Technologies Co., Ltd. | Network Architecture Having Multicast and Broadcast Multimedia Subsystem Capabilities |
US20180376444A1 (en) * | 2017-06-21 | 2018-12-27 | Lg Electronics Inc. | Method for performing service request procedure and apparatus therefor in wireless communication system |
CN107580324A (zh) * | 2017-09-22 | 2018-01-12 | 中国电子科技集团公司第三十研究所 | 一种用于移动通信系统imsi隐私保护的方法 |
CN108901018A (zh) * | 2018-07-27 | 2018-11-27 | 中国电子科技集团公司第三十研究所 | 一种终端发起的移动通信系统用户身份隐匿方法 |
Non-Patent Citations (2)
Title |
---|
3GPP: ""Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2 (Release 16)"", 《3GPP TS 23.502 V16.0.0》, pages 4 - 5 * |
3GPP: ""Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Telecommunication management; Subscriber and equipment trace; Trace control and configuration management (Release 15)", 《3GPP TS 32.422 V15.1.0》, pages 4 * |
Also Published As
Publication number | Publication date |
---|---|
JP7324863B2 (ja) | 2023-08-10 |
US20220182809A1 (en) | 2022-06-09 |
CN113728669A (zh) | 2021-11-30 |
EP3959909A4 (en) | 2022-06-15 |
CN114125807B (zh) | 2024-05-28 |
JP2022530378A (ja) | 2022-06-29 |
EP3959909A1 (en) | 2022-03-02 |
WO2020215586A1 (en) | 2020-10-29 |
JP2023162178A (ja) | 2023-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10057055B2 (en) | Method and arrangement in a telecommunication system | |
US20090217038A1 (en) | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network | |
US9331993B2 (en) | Authentication server and communication device | |
KR102408155B1 (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
ES2767601T3 (es) | Servidor y procedimiento para el control remoto del funcionamiento de un terminal de comunicación, y un terminal de comunicación | |
US9654966B2 (en) | Methods and nodes for mapping subscription to service user identity | |
US20110201337A1 (en) | Methods, apparatuses, system, and related computer program products for handover security | |
US11751051B2 (en) | Authentication method based on GBA, and device thereof | |
US10511435B2 (en) | Methods and apparatus for direct communication key establishment | |
US11445370B2 (en) | Method and device for verifying key requester | |
CN113543126B (zh) | 密钥获取方法及装置 | |
WO2020220903A1 (zh) | 通信方法和装置 | |
US20210112514A1 (en) | Methods and Nodes for Notification Subscription | |
JP2023162178A (ja) | ユーザ機器を追跡するための方法およびネットワークノード | |
CN104219650A (zh) | 发送用户身份认证信息的方法及用户设备 | |
WO2008009232A1 (fr) | Procédé, système et dispositif pour déterminer la clé ip mobile et notifier le type ip mobile | |
WO2022123526A1 (en) | Secure data collection in fifth generation system (5gs) | |
EP3284232A1 (en) | Wireless communications | |
CN107196918B (zh) | 一种匹配数据的方法和装置 | |
EP4187954A1 (en) | Safe communication method and apparatus | |
CN116709312A (zh) | 一种安全防护方法、装置及电子设备 | |
KR20140081329A (ko) | Ims 네트워크를 통한 sms 처리 방법 및 장치 | |
EP4236410A1 (en) | Method and apparatus for controlling abnormal terminal | |
US20220030428A1 (en) | Communication Method and Communications Device | |
US20120265982A1 (en) | Method, authentication server, terminal and system for implementing key mapping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |