CN114270900B - 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质 - Google Patents

通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质 Download PDF

Info

Publication number
CN114270900B
CN114270900B CN201980099480.2A CN201980099480A CN114270900B CN 114270900 B CN114270900 B CN 114270900B CN 201980099480 A CN201980099480 A CN 201980099480A CN 114270900 B CN114270900 B CN 114270900B
Authority
CN
China
Prior art keywords
wireless communication
amf
communication device
message
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980099480.2A
Other languages
English (en)
Other versions
CN114270900A (zh
Inventor
游世林
蔡继燕
彭锦
朱进国
梁爽
卢飞
余万涛
林兆骥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN114270900A publication Critical patent/CN114270900A/zh
Application granted granted Critical
Publication of CN114270900B publication Critical patent/CN114270900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • H04W40/36Modification of an existing route due to handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开一种通过AMF重新分配进行注册的系统和方法。该系统和方法包括通过初始AMF经由RAN从无线通信设备接收包括与无线通信设备相关联的第一设备标识符的注册请求。该系统和方法包括通过初始AMF确定与第一设备标识符相关联的标识符类型。该系统和方法包括通过初始AMF生成包括第二设备标识符的重路由消息。该系统和方法包括通过初始AMF向无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息,安全模式命令消息使无线通信设备设置允许无线通信设备接受未受完整性保护的请求消息的重定向准则,并将安全模式完成消息返回给初始AMF。

Description

通过接入和移动性管理功能重新分配进行注册的方法及计算 机可读介质
技术领域
本公开通常涉及无线通信,并且更具体地,涉及用于注册接入和移动性管理功能重新分配的系统和方法。
背景技术
标准化组织第三代合作伙伴计划(3GPP)目前正在指定被称为5G新无线 (5G NR)或G-通用移动通信系统(UMTS)地面无线接入(GUTRA)的新无线接口以及下一代分组核心网(NG-CN或NGC)。5G NR将有三个主要组件: 5G接入网(5G-AN)、5G核心网(5GC)和用户设备(UE)。为了便于促进不同的数据服务和需求的实现,5GC的元素(也被称为网络功能)已被简化,其中大多数是基于软件的,以便它们可以根据需要进行调整。
发明内容
本文公开的示例性实施例旨在解决与现有技术中提出的一个或多个问题相关的问题,以及提供当结合附图时通过参考以下详细描述将变得显而易见的附加特征。根据各种实施例,本文公开了示例系统、方法、设备和计算机程序产品。然而,应当理解,这些实施例是以示例的方式提出的,并且不是限制性的,并且对于阅读本公开的本领域普通技术人员来说显而易见的是,在保持在本发明的范围内的同时,可以对所公开的实施例进行各种修改。
在一个实施例中,一种方法包括通过初始接入和移动性管理功能(AMF) 经由无线接入网络(RAN)从无线通信设备接收包括与无线通信设备相关联的第一设备标识符的注册请求。在一些实施例中,该方法包括通过初始AMF确定与第一设备标识符相关联的标识符类型。在一些实施例中,该方法包括通过初始AMF生成包括第二设备标识符的重路由消息。在一些实施例中,该方法包括通过初始AMF向无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息,该安全模式命令消息使无线通信设备设置允许无线通信设备接受未受完整性保护的请求消息的重定向准则,并将安全模式完成消息返回给初始 AMF。
在另一实施例中,一种方法包括通过目标接入和移动性管理功能(AMF) 经由无线接入网络(RAN)从初始AMF接收包括第二设备标识符的重路由消息,重路由消息由初始AMF响应于接收包括与无线通信设备相关联的第一设备标识符的注册请求以及确定与第一设备标识符相关联的标识符类型而生成。在一些实施例中,该方法包括通过目标AMF响应于接收重路由消息,使用目标AMF 认证无线通信设备。在一些实施例中,该方法包括通过目标AMF向无线通信设备传输指示目标AMF已认证无线通信设备的安全模式命令。
在另一实施例中,一种方法包括由无线通信设备经由无线接入网络(RAN) 向初始接入和移动性管理功能(AMF)传输包括与无线通信设备相关联的第一设备标识符的注册请求,注册请求使初始AMF确定与第一设备标识符相关联的标识符类型,生成包括第二设备标识符的重路由消息,并向无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息。在一些实施例中,该方法包括通过无线通信设备从初始AMF接收安全模式命令消息。在一些实施例中,该方法包括响应于接收安全模式命令消息,通过无线通信设备允许无线通信设备接受未受完整性保护的请求消息的设置重定向准则。在一些实施例中,该方法包括响应于接收到安全模式命令消息,通过无线通信设备向初始AMF传输安全模式完成消息。
在附图、说明书和权利要求中更详细地描述了上述和其他方面及其实施例。
附图说明
下面参考以下图纸或附图详细描述本解决方案的各种示例实施例。附图仅为说明的目的而提供,并且仅描述本解决方案的示例实施例,以便于读者理解本解决方案。因此,附图不应被视为限制本解决方案的广度、范围或适用性。应注意的是,为了清晰和便于说明,这些图纸不一定按比例绘制。
图1示出了根据本公开的实施例的示例蜂窝通信网络,其中可以实施本文公开的技术。
图2示出了根据本公开的一些实施例的示例基站和用户装置设备的框图。
图3示出了根据本公开的一些实施例的5G系统的示例架构的框图。
图4示出了根据本公开的一些实施例的具有AMF重新分配的5G系统的示例环境的流程图,用于用SUCI重新路由注册请求消息。
图5示出了根据本公开的一些实施例的具有AMF重新分配的5G系统的示例环境的流程图,用于用SUPI重新路由注册请求消息。
图6是根据本公开的一些实施例,从初始AMF的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。
图7是根据本公开的一些实施例,从目标AMF的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。
图8是根据本公开的一些实施例的从无线通信设备的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。
具体实施方式
下面参考附图描述本解决方案的各种示例实施例,以使本领域的普通技术人员能够制造和使用本解决方案。对于本领域的普通技术人员来说显而易见的是,在阅读本公开之后,可以在不脱离本解决方案的范围的情况下对本文描述的示例进行各种更改或修改。因此,本解决方案不限于本文描述和说明的示例实施例和应用。此外,本文公开的方法中的步骤的特定顺序或层次结构仅仅是示例方法。基于设计偏好,可以重新安排所公开的方法或过程的步骤的特定顺序或层次结构,同时保持在本解决方案的范围内。因此,本领域的普通技术人员将理解,本文所公开的方法和技术以样本顺序呈现各种步骤或行为,并且除非另有明确说明,否则本解决方案不限于所呈现的特定顺序或层次。
以下缩略词在本发明中被使用:
3GPP 第三代合作伙伴计划
5G 第五代移动网络
5G-AN 5G接入网
5G gNB下一代节点B
5G-GUTI 5G-全球唯一临时UE标识
AF 应用功能
AMF 接入和移动性管理功能
AN 接入网
ANDSP 接入网发现和选择功能
AUSF 认证服务器功能
CM 连接模式
DL 下行链路
DNN 数据网络名称
DRX 不连续接收
ETSI 欧洲电信标准协会
H-PCF 家庭策略控制功能
HPLMN 家庭公共陆地移动网络
GUAMI 全球唯一AMF标识符
LADN 局域数据网
MICO 仅移动终端发起连接的模式
MPS 多媒体优先服务
MCS 调制和编码方案
N3IWF 非3GPP互通功能
NAS 非接入层
NF 网络功能
NG-RAN 下一代节点无线接入节点
NGAP NG 应用协议
NR 下一代RAN
NSSAI 网络切片选择辅助信息
NSSF 网络切片选择功能
OFDM 正交频分复用
OFDMA 正交频分多址
PLMN 公共陆地移动网络
PSI 公共服务标识符
PCF 策略控制功能
PDU 分组数据单元
PEI 永久设备标识符
RAN 无线接入网
RAN CP 无线接入网控制平面
RAT 无线接入技术
S-NSSAI 单网络切片选择辅助信息
SM NAS 会话管理非访问层
SMF 会话管理功能
SUCI 订阅隐藏标识符
SUPI 订阅永久标识符
TAI 跟踪区域标识
UDM 统一数据管理
UDSF 非结构化数据存储功能
UDR 统一数据存储库
UE 用户设备
UE MM 用户设备移动管理
UE-TNLA 用户设备传输网络层协会
UPF 用户平面功能
V-PCF 拜访地策略控制功能
在ETSI 123.502中的条款4.2.2.2.2和4.2.2.2.3,定义了具有AMF重新分配的注册程序,这些条款在此通过引用全部纳入。然而,注册程序具有安全缺陷,可能导致UE注册失败。也就是说,在具有AMF重新分配的空闲移动注册程序中,当以下情况时,注册可能失败:(1)初始AMF和UE建立了不同于旧AMF 和UE之间建立的旧NAS安全上下文的新NAS安全上下文时,以及(2)目标 AMF从旧AMF获取了UE的旧NAS安全上下文,并且目标AMF已经决定使用它。在这种情况下,包括由UE使用的KAMF(例如,移动性管理密钥)的 NAS安全上下文与由目标AMF使用的不同(例如,不匹配)。因此,NAS消息的完整性检查将失败,从而导致注册失败。
因此,本文讨论的系统和方法修改AMF(例如,初始AMF)从UE接收的注册请求,以确保UE在移交到另一AMF(例如,目标AMF)期间通过注册程序。一般而言,并在下文更详细地讨论,当UE向初始AMF(例如,图4中的初始AMF 406)发送包括设备标识符(在本文中也被称为UE ID)的注册请求 (在本文中也被称为注册请求或RR消息)时,UE(例如,图4中的UE 402)和初始AMF建立安全关联。响应于从UE接收到的注册请求,初始AMF可以使用SUCI或SUPI来重新路由注册请求。
在使用SUCI重新路由RR消息的情况下,初始AMF确认(即,确定、检测)RR消息是否包括SUCI或5G-GUTI。如果UE经由SUCI注册(即,RR消息包括SUCI),则初始AMF向UE发起安全模式命令消息。在一些实施例中,安全模式命令消息承载可作为非完整性保护的认证请求消息(即,不受完整性保护的消息)和/或承载完整性协商算法(例如,空完整性协商算法)的重定向准则。然后,UE设置重定向准则并将安全模式完成消息返回给初始AMF。响应于设置重定向准则和/或返回安全模式完成消息,UE可以接受认证请求消息或未受完整性保护的所有消息。
或者,在使用SUCI重新路由RR消息并且UE经由5G-GUTI注册的情况下(即,RR消息包括5G-GUTI),那么初始AMF向UE发起安全模式命令消息。在一些实施例中,安全模式命令消息承载可作为非完整性保护的认证请求消息和/或承载完整性协商算法(例如,空完整性协商算法)的重定向准则。在设置重定向准则之后,UE将安全模式完成发送回初始AMF。响应于设置重定向准则和/或返回安全模式完成消息,UE可以接受认证请求消息或未受完整性保护的所有消息。然后,初始AMF向UE发起身份请求消息,请求获得SUCI,使得 UE将身份响应消息发送回(即,返回)初始AMF,初始AMF承载SUCI。在一些实施例中,身份请求/响应消息可以作为消息参数寄生在安全模式命令/完成消息中。例如,安全模式命令消息可以承载用户ID SUCI请求指示,并且安全模式完成消息可以承载用户ID SUCI。然后,初始AMF可使用SUCI来替换RR 消息中的5G-GUTI。
在(即,从原始RR消息或在验证原始RR消息缺少SUCI时从UE)获得 SUCI之后,初始AMF向目标AMF发送包括RR消息和SUCI的消息。该消息使目标AMF对UE进行验证,以便UE随后可以与目标AMF建立新的安全关联和/或删除重定向规则。
在使用SUPI重新路由RR消息的情况下,初始AMF向UE发起安全模式命令消息。在一些实施例中,安全模式命令消息承载可作为非完整性保护的认证请求消息和/或承载完整性协商算法(例如,空完整性协商算法)的重定向准则。然后,UE设置重定向准则并将安全模式完成消息返回给初始AMF。响应于设置重定向准则和/或返回安全模式完成消息,UE可以接受认证请求消息或未受完整性保护的所有消息。然后,初始AMF用从UE获得的SUPI来替换注册请求消息中的标识符(例如,5G-GUTI或SUCI)。初始AMF向目标AMF发送包含RR消息和SUPI的消息。该消息使目标AMF对UE进行认证,以便UE随后可以与目标AMF建立新的安全关联和/或删除重定向规则。
移动通信技术与环境
图1示出了根据本公开的实施例的示例无线通信网络和/或系统100,其中可以实施本文公开的技术。在以下讨论中,无线通信网络100可以是任何无线网络,诸如蜂窝网络或窄带物联网(NB-IoT)网络,并且在本文中被称为“网络100”。这样的示例网络100包括基站102(以下称为“BS 102”;也被称为无线通信节点)和用户装置设备104(以下称为“UE104”;也被称为无线通信设备),其可以经由通信链路110(例如,无线通信信道)彼此通信,以及覆盖地理区域101的小区的簇126、130、132、134、136、138和140。在图1中,BS 102和UE104被包含在小区126的相应地理边界内。其他小区130、132、134、 136、138和140中的每一个可以包括至少一个在其分配的带宽上操作的基站,以向其预期用户提供足够的无线覆盖。
例如,BS 102可以在分配的信道传输带宽下操作,以向UE 104提供足够的覆盖。BS102和UE 104可分别经由下行链路无线帧118和上行链路无线帧124 进行通信。每个无线帧118/124可进一步划分为子帧120/127,子帧120/127可包括数据符号122/128。在本公开中,BS 102和UE 104在本文中被描述为“通信节点”的非限制性示例,其通常可以实行本文所公开的方法。根据本解决方案的各种实施例,此类通信节点可以能够进行无线和/或有线通信。
图2示出了根据本解决方案的一些实施例的用于传输和接收无线通信信号 (例如,OFDM/OFDMA信号)的示例无线通信系统200的框图。系统200可以包括被配置为支持本文中不需要详细描述的已知或常规操作特征的组件和元件。在一个说明性实施例中,如上所述,系统200可被用于在诸如图1的无线通信环境100的无线通信环境中传递(例如,传输和接收)数据符号。
系统200通常包括基站202(以下称为“BS 202”)和用户装置设备204(以下称为“UE204”)。BS 202包括BS(基站)收发器模块210、BS天线212、 BS处理器模块214、BS存储器模块216和网络通信模块218,每个模块根据需要经由数据通信总线220彼此耦合和互连。UE 204包括UE(用户设备)收发器模块230、UE天线232、UE存储器模块234和UE处理器模块236,每个模块根据需要经由数据通信总线240彼此耦合和互连。BS 202经由通信信道250与 UE 204进行通信,通信信道250可以是任何无线信道或适合于如本文所述的数据传输的其他介质。
如本领域普通技术人员所理解的,系统200还可以包括除图2所示的模块之外的任意数量的模块。本领域技术人员将理解,结合本文所公开的实施例描述的各种说明性块、模块、电路和处理逻辑可在硬件、计算机可读软件、固件或其任何实际组合中实现。为了清楚地说明硬件、固件和软件的这种互换性和兼容性,通常根据其功能来描述各种说明性组件、块、模块、电路和步骤。此类功能是否实施为硬件、固件或软件取决于特定应用和施加在整个系统上的设计约束。熟悉本文所描述的概念的人可以针对每个特定应用以适当的方式实施这种功能,但是这种实施决策不应被解释为限制本公开的范围
根据一些实施例,UE收发器230在本文可被称为“上行链路”收发器230,其包括射频(RF)发射器和RF接收器,每个射频发射器和RF接收器包括耦合到天线232的电路。双工交换机(未示出)可替代地以时间双工方式将上行链路发射器或接收器耦合到上行链路天线。类似地,根据一些实施例,BS收发器 210在本文中可被称为“下行链路”收发器210,其包括RF发射器和RF接收器,每个RF发射器和RF接收器包括耦合到天线212的电路。下行链路双工交换机可替代地以时间双工方式将下行链路发射器或接收器耦合到下行链路天线 212。两个收发器模块210和230的操作可以在时间上进行协调,以便在下行链路发射器耦合到下行链路天线212的同时,上行链路接收器电路耦合到上行链路天线232,通过无线传输链路250接收传输。相反,两个收发器210和230的操作可以在时间上进行协调,以便在上行链路发射器耦合到上行链路天线232 的同时,下行链路接收器耦合到下行链路天线212,以便通过无线传输链路250 接收传输。在一些实施例中,在双工方向的改变之间存在具有最小保护时间的紧密时间同步。
UE收发器230和基站收发器210被配置为经由无线数据通信链路250进行通信,并与可支持特定无线通信协议和调制方案的适当配置的RF天线布置 212/232协作。在一些说明性实施例中,UE收发器210和基站收发器210被配置为支持诸如长期演进(LTE)和新兴5G标准等行业标准。然而,应当理解,本公开不一定限于特定标准和相关协议的应用。相反,UE收发机230和基站收发机210可以被配置为支持替代的或附加的无线数据通信协议,包括未来的标准或其变体。
根据各种实施例,BS 202例如可以是演进节点B(eNB)、服务eNB、目标 eNB、毫微微站或微微站。在一些实施例中,UE 204可以体现在各种类型的用户设备中,诸如移动电话、智能电话、个人数字助理(PDA)、平板电脑、笔记本计算机、可穿戴计算设备等。处理器模块214和236可以用被设计用于执行本文所述功能的以下设备实施或实现:通用处理器、内容寻址存储器,数字信号处理器、专用集成电路、现场可编程门阵列、任何合适的可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或其任何组合。以这种方式,处理器可以被实现为微处理器、控制器、微控制器、状态机等。处理器还可以被实施为计算设备的组合,例如,数字信号处理器和微处理器的组合、多个微处理器、一个或多个微处理器与数字信号处理器核心的结合,或任何其他此类配置。
此外,结合本文所公开的实施例描述的方法或算法的步骤可直接体现在硬件、固件、分别由处理器模块214和236执行的软件模块中,或体现在其任何实际组合中。存储器模块216和234可以被实现为RAM存储器、闪存、ROM 存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM 或本领域已知的任何其他形式的存储介质。在这方面,存储器模块216和234 可以被分别耦合到处理器模块210和230,使得处理器模块210和230可以分别从存储器模块216和234读取信息和向存储器模块216和234写入信息。存储器模块216和234还可以集成到相应的处理器模块210和230中。在一些实施例中,存储器模块216和234可各自包括高速缓存,用于在分别将由处理器模块210和230执行的指令的执行期间存储临时变量或其他中间信息。存储器模块216和234还可以各自包括非易失性存储器,用于分别存储将由处理器模块 210和230执行的指令。
网络通信模块218通常表示基站202的硬件、软件、固件、处理逻辑和/或其他组件,其使基站收发器210与被配置为与基站202通信的其他网络组件和通信节点之间能够进行双向通信。例如,网络通信模块218可被配置为支持互联网或WiMAX业务。在典型部署中,但不限于,网络通信模块218提供802.3 以太网接口,使得基站收发器210可以与常规的基于以太网的计算机网络通信。以这种方式,网络通信模块218可以包括用于连接到计算机网络(例如,移动交换中心(MSC))的物理接口。术语“被配置用于”、“被配置为”及其连词,如本文中关于特定操作或功能所使用的,是指物理构造的、编程的、格式化的和/或布置的设备、组件、电路、结构、机器、信号等,以执行指定操作或功能。
开放系统互连(OSI)模型(在本文中被称为“开放系统互连模型”)是一种概念和逻辑布局,用于定义开放与其他系统互连和通信的系统(例如,无线通信设备、无线通信节点)所使用的网络通信。该模型分为七个子组件或层,每个子组件或层表示向其上下各层提供的服务的概念集合。OSI模型还定义了逻辑网络,并通过使用不同的层协议有效地描述了计算机数据包传输。OSI模型也可被称为七层OSI模型或七层模型。在一些实施例中,第一层可以是物理层。在一些实施例中,第二层可以是媒体访问控制(MAC)层。在一些实施例中,第三层可以是无线链路控制(RLC)层。在一些实施例中,第四层可以是分组数据汇聚控制(PDCL)层。在一些实施例中,第五层可以是无线资源控制(RRC) 层。在一些实施例中,第六层可以是非接入层(NAS)层或互联网协议(IP)层,并且第七层是另一层。
接入和移动管理功能(AMF)重新分配
图3示出了根据本公开的一些实施例的5G系统的示例架构的框图。5G系统300包括各种组件,诸如UE 302(例如,图1中的UE 104)、5G-AN 304、 AMF 306、UDM 308、PCF 310、SMF 312、AF 314、UPF 318和数据网络316。 AMF 306包括一个或多个功能,诸如UE移动性管理、可达性管理、连接管理。尽管仅示出每种类型的一个组件,但如本文所述,环境300可以包括以任何布置互连的任意数量的组件(例如,多个UE 302、多个5G AN 304、多个AMF 306等),以促进5G系统的操作。
AMF 306终止RAN CP接口(图3中描绘为N2)和NAS(图3中描绘为 N1)、NAS加密和完整性保护。AMF 306经由N11接口将SM NAS分配给适当的SMF 312。SMF 312包括UE IP地址分配和管理、UPF 318的选择和控制以及 PDU连接管理。
UPF 318是用于RAT内/RAT间移动性的锚定点以及与数据网络316互连的外部PDU会话点。UPF 318还作为来自SMF 312的指示对数据包进行路由和转发。当UE 302处于空闲模式时,UPF 318还对DL数据进行缓冲。UDM 308存储UE 302的订阅档案。
PCF 310基于来自AF 314的订阅和指示生成管理网络行为的策略。PCF 310 还提供策略规则来控制平面功能(例如,AMF 306和SMF 312)以执行它们。
图4示出了根据本公开的一些实施例的具有AMF重新分配的5G系统的示例环境的流程图,该AMF重新分配用于用SUCI重新路由注册请求消息。示例环境400包括UE 402、RAN404(在文本也被称为(R)AN)、初始AMF 406、旧AMF 408和目标AMF 410。在一些实施例中,UE402可以是图1中的UE 104。在一些实施例中,初始AMF 406、旧AMF 408和目标AMF 410中的任何一个可以是图3中的AMF 306或包括AMF 306的部分或全部功能的任何其他AMF (图3中未示出)。
在步骤1(图4中被标记为1.注册请求)中,UE 402向RAN 404(例如,图1中的5G gNB或BS 102)发送(例如,传输、传递)消息。在一些实施例中,AN消息可以包括AN参数、注册请求(在本文中也被称为RR消息)和/ 或UE策略容器。在一些实施例中,注册请求可以包括注册类型、SUCI或 5G-GUTI(例如,与UE 402相关联的设备标识符)或PEI、最后访问的TAI(如果可用)、安全参数、请求的NSSAI、[请求的NSSAI的映射]、默认配置的NSSAI 指示、UE无线能力更新、UE MM核心网络能力、,PDU会话状态、待激活的 PDU会话列表、后续请求、MICO模式首选项、请求的DRX参数、[LADN DNN 或请求LADN信息的指示器]和/或[NAS消息容器]。在一些实施例中,可以包括 PSI列表和/或支持ANDSP和操作系统标识符的UE的指示。
在一些实施例中,UE策略容器及其使用由3GPP TS 23.503定义。
在NG-RAN的情况下,AN参数可以包括5G-S-TMSI或GUAMI、选定的 PLMN ID和请求的NSSAI,AN参数还包括建立原因。建立原因提供请求建立 RRC连接的原因。UE是否包括以及如何将请求的NSSAI作为AN参数的一部分,取决于接入层连接建立NSSAI包含模式参数的值,如3GPP TS 23.501的条款5.15.9所述,该条款在此通过引用全部纳入。
注册类型指示UE 402是否想要执行初始注册(即,UE 402处于 RM-DEREGISTERED状态),移动性注册更新(即,UE 402处于 RM-REGISTERED状态,并且由于移动性或由于UE402需要更新其能力或协议参数,或者由于请求更改其允许使用的网络切片集而发起注册程序),周期性注册更新(即,UE 402处于RM-REGISTERED状态,并且由于周期性注册更新定时器到期而启动注册程序,参见3GPP TS 23.502的条款4.2.2.2.1,该条款在此通过引用全部纳入。)或紧急注册(即,UE 402处于有限服务状态)。
当UE 402正在执行初始注册时,UE 402在注册请求消息中指示其UE标识,如下所示,按优先级顺序递减列出:
a)由UE 402分配的本地5G-GUTI,UE 402正试图注册该本地5G-GUTI (如果可用);
b)由等效PLMN分配给UE正试图注册的PLMN的本地5G-GUTI(如果可用);以及
c)由任何其他PLMN分配的本地5G-GUTI(如果可用)。
在一些实施例中,这也可以是经由另一接入类型分配的5G-GUTI。在一些实施例中,UE 402可将其SUCI包括在注册请求中,如3GPP TS 33.501中所定义,该条款在此通过引用全部纳入。
如果UE 402正在发送注册请求消息作为初始NAS消息,并且UE 402具有有效的5GNAS安全上下文,并且UE 402需要发送非明文IE,则可以包括NAS 消息容器,参见3GPP TS24.501中的条款4.4.6。如果UE不需要发送非明文IE,则UE 402可以在不包括NAS消息容器的情况下发送注册请求消息。
如果UE 402不具有有效的5G NAS安全上下文,则UE 402可以在不包括 NAS消息容器的情况下发送注册请求消息。UE 402可以在NAS消息容器中包括整个注册请求消息(即,包含明文IE和非明文IE),该NAS消息容器在图4 的步骤9b中作为安全模式完成消息的一部分被发送。
当UE 402正在与本地5G-GUTI执行初始注册(即,UE 402处于 RM-DEREGISTERED状态)时,那么UE 402可以在AN参数中指示相关的 GUAMI信息。当UE 402正在用其SUCI执行初始注册时,UE 402可以不在AN 参数中指示任何GUAMI信息。
对于紧急注册,如果UE 402没有可用的有效5G-GUTI,则SUCI可以被包括在内;当UE 402没有SUPI并且没有有效的5G-GUTI时,PEI可以被包括在内。在一些实施例中,5G-GUTI被包括在内,并且它指示最后的服务AMF。
UE 402可基于其在3GPP TS 23.501的条款5.16.3.7中定义的配置来提供UE 402的使用设置,该条款在此通过引用全部纳入。如3GPP TS 23.501条款 5.15.5.2.1所述,UE402提供请求的NSSAI,并且在初始注册或移动性注册更新的情况下,UE 402包括请求的NSSAI的映射(如果可用),其是请求的NSSAI 的每个S-NSSAI到HPLMN S-NSSAI的映射,以确保网络能够基于订阅的 S-NSSAI验证请求的NSSAI中的S-NSSAI是否被允许。
如果UE 402正在使用3GPP TS 23.501中定义的默认配置的NSSAI,则UE 402包括默认配置的NSSAI指示。
在移动性注册更新的情况下,UE 402在待激活的PDU会话的列表中包括有未决上行链路数据的PDU会话。当UE 402包括要激活的PDU会话的列表时, UE 402指示仅与注册请求相关联的接入相关联的PDU会话。如3GPP TS 24.501 中所定义的,UE 402可以在待激活的PDU会话列表中包括由网络接受的始终在线PDU会话,即使这些PDU会话没有未决的上行链路数据。
在一些实施例中,当UE 402在LADN的可用性区域之外时,对应于LADN 的PDU会话不包括在待激活的PDU会话的列表中。
UE MM核心网络能力由UE 402提供,并由AMF处理,如TS 23.501[2]的条款5.4.4a所定义的。UE 402在UE MM核心网络能力中包括指示,指示其是否支持在3GPP TS 23.501的条款5.17.2.3.1中所定义的附着程序期间针对PDN 连接请求的请求类型标志“移交”。
如3GPP TS 23.501条款5.6.5所述的,UE 402可以提供LADN DNN或请求 LADN信息的指示。
如果可用,最后访问的TAI可以被包括在内以帮助AMF为UE 402产生注册区域。
安全参数被用于认证和完整性保护,请参阅TS 33.501[15]。请求的NSSAI 指示网络切片选择辅助信息(如在3GPP TS 23.501的条款5.15中所定义)。PDU 会话状态指示UE402中先前建立的PDU会话。当UE 402经由3GPP接入和非 3GPP接入连接到属于不同PLMN的两个AMF时,那么PDU会话状态指示UE 402中当前PLMN的已建立PDU会话。
当UE 402具有未决的上行链路信令并且UE不包括待激活的PDU会话的列表,或者注册类型指示UE 402想要执行紧急注册时,就包括后续请求。在初始注册和移动性注册更新中,UE 402提供UE请求的DRX参数,如在3GPP TS 23.501的条款5.4.5中所定义的。
UE 402提供如3GPP TS 23.501中所述的UE无线能力更新指示。
在步骤2(图4中被标记为,2.AMF选择)中,如果未包括5G-S-TMSI或 GUAMI,或者5G-S-TMSI或GUAMI未指示有效的AMF,则RAN 404基于(R) AT和请求的NSSAI(如果可用)来选择AMF。
RAN 404选择如3GPP TS 23.501的条款6.3.5所述的AMF。如果UE 402处于CM-CONNECTED状态,则RAN 404可以基于UE 402的N2连接将注册请求消息转发给AMF。
如果RAN 404无法选择适当的AMF,则在RAN 404中会将注册请求转发给已配置的AMF以执行AMF选择。
在步骤3(在图4中被标记为3.注册请求),RAN 404向初始AMF 406发送 (即,传输、传递)N2消息和UE策略容器。在一些实施例中,N2消息包括 N2参数和/或注册请求(如图4中的步骤1所述的)。
当使用NG-RAN时,N2参数包括与UE 402所在小区相关的选定的PLMN ID、位置信息和小区标识、指示需要在NG-RAN处设置包括安全信息的UE上下文的UE上下文请求。
使用NG-RAN时,N2参数还包括建立原因。
仅当可用时,才提供请求的NSSAI的映射。
如果由UE 402指示的注册类型是周期性注册更新,则可以省略步骤4到19。
当建立原因与优先级服务(例如,MPS、MCS)关联时,AMF包括消息优先级报头,以指示优先级信息。其他NF通过在基于服务的接口中包括消息优先级报头来中继优先级信息,如3GPP TS 29.500中所规定的,该条款在此通过引用全部纳入。
在步骤4(图4中被标记为4.Namf_Communication_UEContextTransfer),初始AMF406向旧AMF 408发送Namf_Communication_UEContextTransfer(完成注册请求)和/或初始AMF 406向UDSF(图4中未示出)发送Nudsf_Unstructured Data Management_Query()。
在使用UDSF部署的情况下,如果UE的402 5G-GUTI被包括在注册请求中并且自上次注册过程以来服务AMF已经改变,则初始AMF 406和旧AMF 408 在相同的AMF集合中并且UDSF被部署,初始AMF 406使用 Nudsf_UnstructuredDataManagement_Query服务操作直接从UDSF检索所存储的 UE 402的SUPI和UE上下文,或者如果UDSF未被部署,则它们可以经由特定于实施方案的方式来共享所存储的UE上下文。这还包括每个NF消费者对给定 UE的事件订阅信息。在这种情况下,初始AMF 406使用完整性保护的完整注册请求NAS消息来执行和验证完整性保护。
在没有UDSF部署的情况下,如果UE 402 5G-GUTI被包括在注册请求中并且服务AMF自上次注册过程以来已经改变,则初始AMF 406可以在旧AMF 408 上调用包括完整注册请求NAS消息(其可以是被完整性保护的)的 Namf_Communication_UEContextTransfer服务操作以及接入类型,以请求UE的 SUPI和UE上下文(有关此服务操作的详细信息,请参阅3GPP TS 23.502的条款5.2.2.2.2)。在这种情况下,如果上下文传输服务操作调用对应于请求的UE,则旧AMF 408使用5G-GUTI和完整性保护的完整注册请求NAS消息,或SUPI 和UE402从初始AMF 406验证的指示来验证完整性保护。旧AMF 408还将每个NF消费者针对UE402的事件订阅信息传送到初始AMF 406。
如果旧AMF 408具有用于另一接入类型(例如,不同于该步骤中指示的接入类型)的PDU会话,并且如果旧AMF 408确定不可能将N2接口重新定位到初始AMF 406,旧AMF 408返回UE的SUPI,并指示注册请求已针对完整性保护进行了验证,但不包括UE上下文的其余部分。
在一些实施例中,初始AMF 406设置根据图4中的步骤9a验证UE 402的指示,以防初始AMF 406在旧AMF 408中的先前完整性检查失败之后执行了成功的UE认证。
在一些实施例中,在UE 402成功注册到初始AMF 406之后,NF消费者不需要再次使用初始AMF 406订阅事件。
如果初始AMF 406在切换过程中已经从旧AMF 408接收到UE上下文,则可以跳过图4中的步骤4、5和10。
对于紧急注册,如果UE 402用AMF未知的5G-GUTI标识自己,则图4中的步骤4和5可以被跳过,并且AMF立即从UE 402请求SUPI。如果UE 402 用PEI标识自己,则SUPI请求可以被跳过。允许无用户标识的紧急注册可能取决于当地法规。
在步骤5(在图4中被标记为5.Namf_Communication_UEContextTransfer响应)中,旧AMF 408向初始AMF 406发送对 Namf_Communication_UEContextTransfer的响应和/或UDSF(图4中未示出)向初始AMF 406发送Nudsf_Unstructured Data Management_Query()。在一些实施例中,Namf_Communication_UEContextTransfer可包括AMF中的SUPI和/或UE上下文(根据3GPP TS 23.502的表5.2.2.2-1)。旧AMF 408可以为UE上下文启动特定于实施方案的(保护)计时器。
如果在图4的步骤4中查询了UDSF,则UDSF使用包括已建立的PDU会话的相关上下文来响应Nudsf_Unstructured Data Management_Query调用的初始 AMF 406,旧AMF 408包括SMF信息DNN、S-NSSAI和PDU会话ID、绑定到N3IWF的活动NGAP UE-TNLA,旧AMF包含有关NGAP UE-TNLA绑定的信息。如果在图4的步骤4中查询了旧AMF 408,则旧AMF 408通过包括UE 的SUPI和UE上下文来响应用于Namf_Communication_UEContextTransfer调用的初始AMF 406。
如果旧AMF 408持有关于已建立的PDU会话的信息,则旧AMF 408包括 SMF信息、DNN、S-NSSAI和PDU会话ID。
如果旧AMF 408持有经由N3IWF建立的UE上下文,则旧AMF 408包括经由N3IWF连接的UE 402的CM状态。如果UE 402经由N3IWF处于 CM-CONNECTED状态,则旧AMF 408包括关于NGAP UE-TNLA绑定的信息。
如果旧AMF 408未能通过注册请求NAS消息的完整性检查,则旧AMF 408 可指示完整性检查失败。
如果旧AMF 408持有关于AM策略关联的信息和关于UE策略关联的信息 (即,用于更新UE策略的策略控制请求触发器,如3GPP TS 23.503中定义的,其在此通过引用全部纳入),则旧AMF 408包括关于AM策略关联、UE策略关联和PCF ID的信息。在漫游情况下,V-PCFID和H-PCF ID被包括在内。
在一些实施例中,当初始AMF 406使用UDSF进行上下文检索时,由于旧 AMF 408上的UE信令同时在旧AMF 408、初始AMF 406和UDSF之间的交互是实施方案问题。
在步骤6(图4中被标记为6.身份请求/响应)中,初始AMF 406向UE 402 发送身份请求()。如果SUCI不是由UE 402提供的,也不是从旧AMF 408检索的,则通过AMF向请求SUCI的UE 402发送身份请求消息来启动身份请求程序。
在步骤7(图4中未示出)中,UE 402向初始AMF 406发送身份响应()。在一些实施例中,UE 402使用包括SUCI的身份响应消息进行响应。UE 402通过使用如3GPP TS 33.501中规定的HPLMN的分配的公钥来得出(例如,计算、生成)SUCI。
在步骤8(在图4中被标记为AUSF选择)处,初始AMF 406可以决定通过调用AUSF412来启动UE认证。在这种情况下,如3GPP TS 23.501的条款 6.3.4中所述的,AMF基于SUPI或SUCI选择AUSF 412。
如果初始AMF 406被配置为支持针对未经认证的SUPI的紧急注册,并且 UE 402指示了注册类型为紧急注册,则初始AMF 406跳过认证或者初始AMF 406接受认证可能失败并继续注册过程。
在步骤9(在图4中被标记为认证/安全性)处,如果需要认证,则初始AMF 406从AUSF 412请求认证;如果关于UE 402的跟踪需求在初始AMF 406处可用,则初始AMF 406在其请求中向AUSF 412提供跟踪需求。根据来自初始AMF 406的请求,AUSF 412可以执行UE402的认证。按照3GPP TS 33.501中所描述的来执行认证。如3GPP TS 23.501的条款6.3.8中所述的,AUSF 412选择UDM (例如,UDM 418)并从UDM(例如UDM 418)获得(例如,获取、检索、查询)认证数据。
一旦UE 402已被认证,AUSF 412向初始AMF 406提供相关的安全相关信息。在初始AMF 406向AUSF 412提供SUCI的情况下,AUSF 412可以仅在认证成功之后将SUPI返回给初始AMF 406。
在初始AMF 406中的成功认证(由图4中的步骤5中的旧AMF 408中的完整性检查失败触发)之后,初始AMF 406再次调用图4中的步骤4并指示UE 402 已被验证(即,通过3GPPTS 23.502的条款5.2.2.2.2中规定的原因参数)。
在步骤9b处,如果NAS安全上下文不存在,则如3GPP TS 33.501中所述的来执行NAS安全初始化。如果UE 402在图4的步骤1中没有NAS安全上下文,则UE 402包括如3GPP TS24.501中定义的完全注册请求消息。
在步骤9c处,如果5G-AN已请求UE上下文,则初始AMF 406启动NGAP 程序,以向5G-AN提供3GPP TS 38.413中规定的安全上下文,其在此通过引用全部纳入。此外,如果AMF不支持用于EPS互通的N26,并且它接收到UE MM 核心网络能力,包括在3GPP TS 23.501的条款5.17.2.3.1条中定义的附着程序中支持用于PDN连接请求的请求类型标志“移交”的指示,初始AMF 406向如 3GPP TS 38.413中规定的5G-AN提供了“用于语音的EPS回落的重定向是可能的”指示。此外,如果关于UE 402的跟踪需求在初始AMF 406处可用,则初始AMF406在NGAP程序中向5G-AN提供跟踪需求。
在步骤9d处,5G-AN存储安全上下文并向初始AMF 406确认。如3GPP TS 33.501中所述的,5G-AN使用安全上下文来保护与UE 402交换的消息。
在步骤10(在图4中被标记为Namf_RegistrationCompleteNotify)处,初始 AMF406向旧AMF 408发送Namf_RegistrationCompleteNotify()。如果AMF 已经改变,则初始AMF 406通知旧AMF 408,UE 402在初始AMF 406中的注册通过调用Namf_Communication_RegistrationCompleteNotify服务操作来完成。
如果认证/安全程序失败,则应拒绝注册,并且初始AMF 406调用 Namf_Communication_RegistrationCompleteNotify服务操作,并向旧AMF 408发送拒绝指示原因码。旧AMF 408继续进行,就好像从未接收到UE上下文传输服务操作一样。
如果在旧注册区域中使用的一个或多个S-NSSAI不能在目标注册区域中服务,则初始AMF 406确定哪个PDU会话在新注册区域中不能被支持。初始AMF 406向旧AMF 408调用包括被拒绝的PDU会话ID和拒绝原因(例如,S-NSSAI 变得不再可用)的Namf_Communication_RegistrationCompleteNotify服务操作。然后,新AMF对应地修改PDU会话状态。旧AMF 408通过调用 Nsmf_PDUSession_releasescmontext服务操作通知对应的SMF以本地释放UE的 SM上下文,参见3GPP TS 23.502的条款5.2.2.2.3中有关 Namf_Communication_RegistrationCompleteNotify服务操作的详细信息。
如果在UE上下文中接收到的初始AMF 406在图4的步骤3中传输关于AM 策略关联和UE策略关联的信息,并且基于本地策略,决定不对AM策略关联和UE策略关联使用由PCFID标识的PCF,则它将通知旧AMF 408不再使用 UE上下文中的AM策略关联和UE策略关联,并且然后执行PCF选择。
在步骤11(在图4中被标记为安全模式命令/完成)处,初始AMF 406向 UE 402发送NAS安全模式命令(SMC)。如3GPP TS 33.501的条款6.4.6中所规定的,UE 402使用包含完整注册请求消息的NAS安全模式完成消息进行应答。
在步骤12(在图4中被标记为UDM选择)处,如果初始AMF 406需要 UE的订阅信息来决定是否重新路由注册请求,并且旧AMF 408未提供UE的切片选择订阅信息,则AMF选择UDM(例如,UDM 418),如3GPP TS 23.501 的条款6.3.8所述的。
在步骤13(在图4中被标记为Nudm_SDM_Get/Response)处,初始AMF 406 可以使用UDM 418启动Nudm_SDM_Get程序。
在一些实施例中,初始AMF 406将Nudm_SDM_Get发送到UDM 418。在一些实施例中,Nudm_SDM_Get可以包括SUPI和/或切换选择订阅数据。初始AMF 406通过调用Nudm_SDM_Get(参见3GPP TS 23.502的条款5.2.3.3.1)服务操作请求来自UDM的切片来选择订阅数据。UDM 418可以通过 Nudr_DM_Query从UDR获得该信息。在一些实施例中,Nudr_DM_Query可以包括SUPI和/或订阅的S-NSSAI。
在一些实施例中,UDM 418向初始AMF 406发送对Nudm_SDM_Get的响应。AMF获得包括订阅的S-NSSAI的切片选择订阅数据。UDM 418可以提供为UE更新用于网络切片的订阅数据的指示。
UDM 418用切片选择数据来响应初始AMF 406。
在步骤14(在图4中被标记为Nnssf_NSselection_Get/Response)处,初始AMF 406可以使用NSSF 414启动Nnssf_NSSelection_Get程序。
在一些实施例中,初始AMF 406向NSSF 414发送Nnssf_NSSelection_Get。在一些实施例中,Nnssf_NSSelection_Get可以包括请求的NSSAI、[请求的NSSAI 的映射]、具有默认S-NSSAI指示的订阅的S-NSSAI、TAI、用于其他接入类型的允许的NSSAI(如果有的话)、[允许的NSSAI的映射]和/或SUPI的PLMN ID)。
如果需要切片选择(参见3GPP TS 23.501的条款5.15.5.2.1),例如,初始 AMF406无法为来自订阅信息允许的请求的NSSAI的所有S-NSSAI服务,则初始AMF 406通过包括请求的NSSAI,调用NSSF中的Nnssf_NSSelection_Get 服务操作,请求的NSSAI的可选映射、具有默认S-NSSAI指示的订阅的S-NSSAI、用于其他接入类型的允许的NSSAI(如果有的话)、允许的NSSAI的映射、SUPI 的PLMN ID和UE 402的TAI。
在一些实施例中,NSSF 414向初始AMF 406发送对Nnssf_NSSelection_Get 的响应。在一些实施例中,响应可以包括AMF集合的或AMF地址的列表、用于第一接入类型的允许的NSSAI、[允许的NSSAI的映射]、[用于第二接入类型的允许的NSSAI]、[允许的NSSAI的映射]、[NSI ID]、[NRF]、[拒绝的列表 (S-NSSAI)、原因值]、[为服务PLMN配置的NSSAI],和/或[配置的NSSAI的映射])。
NSSF 414执行3GPP TS 23.501中的条款第5.15.5.2.1中的点(B)中规定的步骤。NSSF 414将返回给初始AMF 406:用于第一接入类型的允许的NSSAI、允许的NSSAI的可选映射、用于第二接入类型的允许的NSSAI(如果有)、允许的NSSAI和目标AMF集合的可选映射或基于配置的候选AMF列表。NSSF 414可以返回与对应于某些S-NSSAI的网络切片实例相关联的NSI ID。NSSF 414 可以返回要被用于在选定的网络切片实例内选择NF/服务的NRF(例如,图4 中的NRF 416)。它还可以返回关于不包括在允许的NSSAI中的S-NSSAI的拒收原因的信息。NSSF 414可以返回用于服务PLMN的配置的NSSAI,并且返回配置的NSSAI的可能地相关的映射。
在步骤15(在图4中被标记为Nnrf_NFDiscovery_Request/Response),初始 AMF406可以使用NRF启动Nnrf_NFDiscovery程序。
在一些实施例中,初始AMF 406向NRF 416发送Nnrf_NFDiscovery_Request。在一些实施例中,Nnrf_NFDiscovery_Request可以包括NF类型和/或AMF集合。
如果初始AMF 406不在本地存储目标AMF地址,并且如果初始AMF 406 打算使用直接重路由到目标AMF 410或经由AN消息进行重路由需要包括AMF 地址的(NG-R),则初始AMF406从NRF调用Nnrf_NFDiscovery_Request服务操作,以找到具有服务UE 402所需的NF能力的适当目标AMF 410。NF类型被设置为AMF。AMF集合被包括在Nnrf_NFDiscovery_Request中。
在一些实施例中,NRF 416向AMF发送对Nnrf_NFDiscovery_Request的响应。在一些实施例中,对Nnrf_NFDiscovery_Request的响应包括AMF指针、AMF 地址和/或附加选择规则和NF能力的列表。
NRF 416使用潜在的目标AMF列表进行应答。NRF 416还可以提供由候选 AMF提供的服务的细节,以及用于选定的AMF已使用NRF 416注册的每种类型的通知服务的通知端点(如果可用)。作为替代方案,它提供了潜在的目标 AMF及其能力的列表,以及可选地,附加的选择规则。基于有关已注册NF和所需能力的信息,由初始AMF 406选择目标AMF 410。
如果初始AMF 406不是目标AMF集合的一部分,并且无法通过使用目标 AMF集查询NRF 416来获得候选AMF的列表(例如,在AMF上本地预配置的NRF不提供请求的信息,由NSSF414提供的对适当NRF 416的查询不成功,或者初始AMF 406已经知道初始AMF 406未被授权为服务AMF等),则初始 AMF 406应经由(R)AN执行将NAS消息转发给目标AMF 410;包括允许的 NSSAI和AMF集合,以使(R)AN 404能够选择目标AMF 410,如3GPP TS 23.501 的条款6.3.5所述的。
在步骤16(在图4中被标记为“SUCI注册?”)处,初始AMF 406确认(即,确定、检测)注册请求消息是否包括SUCI或5G-GUTI。
在步骤16A(在图4中被标记为16A.安全模式命令(指示(允许的未保护的消息))处,当UE 402经由SUCI注册时,初始AMF 406向UE 406发起安全模式命令消息。在一些实施例中,安全模式命令消息承载可作为非完整性保护的认证请求消息和/或承载完整性协商算法(例如,空完整性协商算法)的重定向准则。
在步骤16A(图4中被标记为16A.安全模式完成),UE 402设置重定向准则并将安全模式完成消息返回给初始AMF 402。之后,UE 402可以接受认证请求消息和/或未被完整性保护的所有消息。
在步骤16B(图4中被标记为16B.安全模式命令(指示(允许的未保护的消息)),当UE 402经由5G-GUTI注册时,初始AMF 406向UE 402发起安全模式命令消息。在一些实施例中,安全模式命令消息可承载可作为非完整性保护的认证请求消息和/或承载完整性协商算法(例如,空完整性协商算法)的重定向准则。
在步骤16B(在图4中被标记为16B.安全模式完成)处,在设置重定向准则之后,UE402将安全模式完成发送回初始AMF 406。之后,UE 402可以接受认证请求消息和/或未被完整性保护的所有消息。初始AMF向UE发起身份请求消息,请求获得SUCI。UE 402将承载(例如,包括)SUCI的身份响应消息发送回初始AMF 406。在一些实施例中,身份请求/响应消息还可以作为消息参数寄生在安全模式命令/完成消息中。例如,安全模式命令消息承载用户ID SUCI 请求指示,并且安全模式完成消息承载用户ID SUCI。
在步骤16B(在图4中被标记为16B.在完整RR消息中使用SUCI而不是 5G-GUTI)处,初始AMF 406用SUCI来替换注册请求消息中的5G-GUTI。
在步骤17(在图4中被标记为,17.重新路由NAS消息(RR(SUCI))处,如果初始AMF406基于本地策略和订阅信息决定经由(R)AN 404将NAS消息转发到目标AMF 410,除非目标AMF 410从NSSF 414返回并由候选AMF 的列表识别,则初始AMF 406向(R)AN 404发送重新路由NAS消息。重新路由NAS消息包括关于目标AMF 410的信息,并且完全注册请求消息包括SUCI。如果初始AMF 406已获得如步骤14b处所述的信息,则包括该信息。
在步骤18(在图4中被标记为,18.初始UE消息(RR(SUCI))处,(R) AN 404将初始UE消息发送到目标AMF 410,指示由于包括NSSF 414提供的来自图4中步骤14b的信息的切片而重新路由。
在步骤19(在图4中被标记为19.认证/安全性)处,环境400执行认证/安全性。
在一些实施例中,如果需要认证,则目标AMF 410向AUSF 412请求认证;如果关于UE 402的跟踪需求在目标AMF 410处可用,则目标AMF 410在其请求中向AUSF 412提供跟踪需求。根据来自目标AMF 410的请求,AUSF 412应执行UE 402的认证。如3GPP TS 33.501中所描述的来执行认证。如3GPP TS 23.501的条款6.3.8所述,AUSF 412选择UDM 418,并从UDM 418获得认证数据。
一旦UE 402已被认证,AUSF 412就向目标AMF 410提供相关的安全相关信息。
在目标AMF 410中的成功认证(由步骤21处初始AMF 406中的完整性检查失败触发)之后,目标AMF 410再次调用上面的步骤20并指示UE 402已被验证(即,通过3GPP TS23.502的条款5.2.2.2中规定的原因参数)。
在一些实施例中,如果5G-AN已请求UE上下文,则目标AMF启动NGAP 程序以向5G-AN提供3GPP TS 38.413中规定的安全上下文。此外,如果目标 AMF不支持用于EPS互通的N26,并且它接收到UE MM核心网络能力,包括在3GPP TS 23.501的条款5.17.2.3.1中定义的附着程序中支持用于PDN连接请求的请求类型标志“移交”的指示,目标AMF向如3GPP TS38.413中所规定的 5G-AN提供“用于语音的EPS回落的重定向是可能的”指示。此外,如果在目标AMF处关于UE的跟踪需求可用,则目标AMF在NGAP过程中向5G-AN提供跟踪需求。
在一些实施例中,5G-AN存储安全上下文并向目标AMF 410确认。如在3GPP TS33.501中所述的,5G-AN使用安全上下文来保护与UE 402交换的消息。
在步骤20(图4中被标记为20.安全模式命令/完成)处,目标AMF 410向 UE 402发送NAS安全模式命令(SMC)。如在3GPP TS 33.501的条款6.4.6中所述的,UE 402使用包含完成注册请求消息的NAS安全模式完成消息进行应答。
在步骤21(图4中被标记为21.删除指示)处,UE 402删除步骤16中的重路由规则。如果在步骤16中UE 402被设置为空完整性保护算法,则该步骤被省略。
在步骤22(图4中被标记为22.3GPP TS 23.502中的图4.2.2.2.2-1的步骤 11-22)处,在接收到传输的注册请求消息之后,如果从初始AMF 406接收到 UE上下文,则目标AMF410继续从3GPP TS 23.502的图4.2.2.2.2-1的步骤11 直到步骤22的注册程序。
图5示出了根据本公开的一些实施例的具有AMF重新分配的5G系统的示例环境的流程图,该AMF重新分配用于使用SUPI重新路由注册请求消息。示例环境500包括UE 502、RAN 504(在此也被称为(R)AN)、初始AMF 506、旧AMF 508和目标AMF 510。在一些实施例中,UE 502可以是图1中的UE 104。在一些实施例中,初始AMF 506、旧AMF 508和目标AMF 510中的任何一个可以是图3中的AMF 306或包括AMF 306的部分或全部功能的任何其他AMF (例如,图4中所示的任何AMF)。在一些实施例中,AUSF 512可以是图4中的AUSF 412。在一些实施例中,NSSF 514可以是图4中的NSSF 414。在一些实施例中,NRF 516可以是图4中的NRF416。在一些实施例中,UDM 518可以是图4中的UDM 418。
在一些实施例中,图5中的步骤1-15分别与图5中的步骤1-15相同。
在步骤16A(在图5中被标记为16A.安全模式命令(指示(允许的未保护的消息))处,初始AMF 506向UE 502发起安全模式命令消息,该消息承载重定向准则,其可作为非完整性保护的认证请求消息,或承载空完整性协商算法。
在步骤16A(图5中被标记为16B.安全模式完成),UE 502设置重定向准则并将安全模式完成返回给初始AMF 506。此后,UE 502可以接受认证请求消息或未受完整性保护的所有消息。
在步骤16C(在图5中被标记为,16C.在完整RR消息中使用SUPI而不是 UE IS)处,初始AMF 506用在步骤5或步骤9中获得的SUPI来替换注册请求消息中的5G-GUTI或SUCI。
在步骤17(图5中被标记为,17.重新路由NAS消息(RR(SUPI))处,如果初始AMF 506基于本地策略和订阅信息,决定经由(R)AN 504将NAS 消息转发到目标AMF 510,除非目标AMF从NSSF返回并由候选AMF列表标识,否则初始AMF 506将重新路由NAS消息发送到(R)AN504。重新路由NAS消息包括关于目标AMF 510的信息,以及包括SUPI的完全注册请求消息。如果初始AMF 506已获得如图5中的步骤14b所述的信息,则包括该信息。
在步骤18(在图5中被标记为初始UE消息(RR(SUPI))处,(R)AN 504 将初始UE消息发送到目标AMF 510,指示由于包括NSSF 516提供的来自图5 中步骤14b的信息的切片而重新路由。
在步骤19(图5中被标记为,19.认证/安全性),环境500执行认证/安全性。
在一些实施例中,如果需要认证,则目标AMF 510向AUSF 512请求认证;如果关于UE 502的跟踪需求在目标AMF 510处可用,则目标AMF 510在其请求中向AUSF 512提供跟踪需求。根据来自目标AMF 510的请求,AUSF 512应执行UE 502的认证。如3GPP TS 33.501中所描述的来执行认证。如3GPP TS 23.501的条款6.3.8所述的,AUSF 512选择UDM 518,并从UDM 518获得认证数据。
一旦UE 502已被认证,AUSF 512就向目标AMF 510提供相关的安全相关信息。
在一些实施例中,如果5G-AN已请求UE上下文,则目标AMF 510启动 NGAP程序以向5G-AN提供3GPP TS 38.413中规定的安全上下文。此外,如果目标AMF 510不支持用于EPS互通的N26,并且它接收到UE MM核心网络能力,包括在3GPP TS 23.501的5.17.2.3.1中定义的附着程序中支持用于PDN连接请求的请求类型标志“移交”的指示,目标AMF 510向如3GPPTS 38.413中规定的5G-AN提供“用于语音的EPS回落的重定向是可能的”指示。此外,如果关于UE 502的跟踪需求在目标AMF处可用,则目标AMF 510在NGAP程序中向5G-AN提供跟踪需求。
在一些实施例中,5G-AN存储安全上下文并向目标AMF 510确认。如3GPP TS33.501中所述的,5G-AN使用安全上下文来保护与UE 502交换的消息。
在步骤20(在图5中被标记为20.安全模式命令/完成)处,目标AMF 510 向UE 502发送NAS安全模式命令(SMC)。如3GPP TS 33.501的条款6.4.6所规定的,UE 502使用包含完整注册请求消息的NAS安全模式完成消息进行应答。
在步骤21(在图5中被标记为21.删除指示)处,UE 502删除图5的步骤16中的重路由规则。如果在图5的步骤16A中将UE 502设置为空完整性保护算法,则该步骤被省略。
在步骤22(在图5中被标记为,在3GPP TS 23.502中的图4.2.2.2-1的步骤 11-22)处,在接收到传输的注册请求消息之后,如果从初始AMF 506接收到 UE 502上下文,则目标AMF 510继续从图5中的步骤11到3GPP TS 23.502中的图4.2.2.2.2-1的步骤22的注册程序。
图6是根据本公开的一些实施例,从初始AMF的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。根据特定实施例,可以在该方法中执行附加的、更少的或不同的操作。在一些实施例中,方法600的一些或所有操作可由无线通信节点(诸如图1中的BS 102)执行。在一些操作中,方法600 的一些或所有操作可由无线通信设备(诸如图1中的UE 104)执行。在一些操作中,方法600的一些或所有操作可由AMF执行,诸如初始AMF 406、旧AMF 408、目标AMF 410、初始AMF 506、旧AMF 508和/或目标AMF 510。每个操作都可以被重新排序、添加、删除或重复。
如图所示,方法600包括操作602:通过初始接入和移动性管理功能(AMF) 经由无线接入网络(RAN)从无线通信设备接收包括与无线通信设备相关联的第一设备标识符的注册请求。方法600包括操作604:通过初始AMF确定与第一设备标识符相关联的标识符类型。方法600包括操作606:通过初始AMF生成包括第二设备标识符的重路由消息。方法600包括操作608:通过初始AMF 向无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息,安全模式命令消息使无线通信设备设置允许无线通信设备接受未受完整性保护的请求消息的重定向准则,并将安全模式完成消息返回给初始AMF。
图7是根据本公开的一些实施例,从目标AMF的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。根据特定实施例,可以在该方法中执行附加的、更少的或不同的操作。在一些实施例中,方法700的一些或所有操作可由无线通信节点(诸如图1中的BS 102)执行。在一些操作中,方法700 的一些或所有操作可由无线通信设备(诸如图1中的UE 104)执行。在一些操作中,方法700的一些或所有操作可由AMF执行,诸如初始AMF 406、旧AMF 408、目标AMF 410、初始AMF 506、旧AMF 508和/或目标AMF 510。每个操作都可以被重新排序、添加、删除或重复。
如图所示,方法700包括操作702:通过目标接入和移动性管理功能(AMF) 经由无线接入网络(RAN)从初始AMF接收包括第二设备标识符的重路由消息,重路由消息由初始AMF响应于接收包括与无线通信设备相关联的第一设备标识符的注册请求以及确定与第一设备标识符相关联的标识符类型而生成。方法700 包括操作704:通过目标AMF响应于接收重路由消息,使用目标AMF认证无线通信设备。方法700包括操作706:通过目标AMF向无线通信设备传输指示目标AMF已认证无线通信设备的安全模式命令。
图8是根据本公开的一些实施例的从无线通信设备的角度描绘用于注册接入和移动性管理功能重新分配的方法的流程图。根据特定实施例,可以在该方法中执行附加的、更少的或不同的操作。在一些实施例中,方法800的一些或所有操作可由无线通信节点(诸如图1中的BS 102)执行。在一些操作中,方法800的一些或所有操作可由无线通信设备(诸如图1中的UE 104)执行。在一些操作中,方法800的一些或所有操作可由AMF执行,诸如初始AMF 406、旧AMF 408、目标AMF 410、初始AMF 506、旧AMF 508和/或目标AMF 510。每个操作都可以被重新排序、添加、删除或重复。
如图所示,方法800包括操作802:由无线通信设备经由无线接入网络(RAN) 向初始接入和移动性管理功能(AMF)传输包括与无线通信设备相关联的第一设备标识符的注册请求,该注册请求使得初始AMF确定与第一设备标识符相关联的标识符类型的注册请求,生成包括第二设备标识符的重路由消息,并向无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息。方法 800包括操作804:由无线通信设备从初始AMF接收安全模式命令消息。方法 800包括操作806:响应于接收安全模式命令消息,通过无线通信设备设置允许无线通信设备接受未受完整性保护的请求消息的重定向准则。方法800包括操作808:响应于接收安全模式命令消息,通过无线通信设备向初始AMF传输安全模式完成消息。
尽管上面已经描述了本解决方案的各种实施例,但是应该理解,它们仅以示例的方式而不是以限制的方式被呈现。类似地,各种图可以描绘示例架构或配置,提供这些示例架构或配置是为了使能本领域普通技术人员理解本解决方案的示例性特征和功能。然而,这些人员将理解,本解决方案不限于示出的示例架构或配置,而是可以使用多种替代架构和配置来实施。另外,如本领域普通技术人员将理解的,一个实施例的一个或多个特征可以与本文描述的另一实施例的一个或多个特征组合。因此,本公开的广度和范围不应受到任何上面描述的说明性实施例的限制。
还应理解,本文中使用诸如“第一”、“第二”等的名称对元素的任何引用通常不限制那些元件的数量或顺序。相反,这些名称在本文中可用作区分两个或多个元素或元素实例的便利手段。因此,对第一元素和第二元素的引用并不意味着只能采用两个元素,或者第一元素必须以某种方式位于第二元素之前。
另外,本领域普通技术人员将理解,可以使用多种不同技术和工艺中的任何一种来表示信息和信号。例如,可以在上面的描述中引用的例如数据、指令、命令、信息、信号、比特和符号可以由电压、电流、电磁波、磁场或粒子、光场或粒子或它们的任何组合来表示。
本领域普通技术人员将进一步理解,结合本文公开的方面描述的各种说明性逻辑块、模块、处理器、装置、电路、方法和功能中的任何一个都可以通过电子硬件(例如,数字实现、模拟实现或二者的组合)、固件、结合指令的各种形式的程序或设计代码(为方便起见,其在本文中可以称为“软件”或“软件模块”)或这些技术的任意组合来实施。为了清楚地说明硬件、固件和软件的这种可互换性,上面已经大体上根据其功能描述了各种说明性的组件、块、模块、电路和步骤。这样的功能是实施为硬件、固件还是软件或这些技术的组合,取决于特定的应用和施加在整个系统上的设计约束。本领域技术人员可以针对每个特定应用以各种方式实现所描述的功能,但是这种实现决策不会导致偏离本发明的范围。
此外,本领域普通技术人员将理解,本文描述的各种说明性逻辑块、模块、设备、组件和电路可以在集成电路(IC)内实施或由其执行,该集成电路包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑设备、或其任意组合。逻辑块、模块和电路可以进一步包括天线和/或收发器,以与网络内或设备内的各种组件进行通信。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规处理器、控制器或状态机。处理器也可以被实施为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP内核结合的一个或多个微处理器或任何其他合适的配置,以执行本文描述的功能。
如果以软件实施,则功能可以作为一个或多个指令或代码存储在计算机可读介质上。因此,本文公开的方法或算法的步骤可以被实施为存储在计算机可读介质上的软件。计算机可读介质包括计算机存储介质和通信介质,通信介质包括使计算机程序或代码能够从一个地方传送到另一地方的任何介质。存储介质可以是可以由计算机访问的任何可用介质。借由示例而非限制,此类计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性存储设备、或可用于存储以指令或数据结构形式的期望的程序代码并且可由计算机接入的任何其他介质。
在本文档中,本文所用的术语“模块”是指用于执行本文描述的相关功能的软件、固件、硬件以及其任意组合。此外,为了便于讨论,各种模块被描述为离散模块;然而,对于本领域的普通技术人员显而易见的是,可以组合两个或更多个模块以形成执行根据本公开的实施例的相关联的功能的单个模块。
此外,在本解决方案的实施例中可以采用存储器或其他存储器以及通信组件。应当理解,为了清楚起见,上述描述已经参考不同的功能单元和处理器描述了本解决方案的实施例。然而,显而易见的是,在不背离本解决方案的情况下,可以使用不同功能单元、处理逻辑元件或域之间的任何适当的功能分布。例如,被示出为由单独的处理逻辑元件或控制器执行的功能可以由相同的处理逻辑元件或控制器执行。因此,对特定功能单元的引用仅是对用于提供所描述的功能的适当装置的引用,而不是对严格的逻辑或物理结构或组织的指示。
本领域技术人员将容易理解对本公开中描述的实施例的各种修改,并且本文所定义的一般原理可应用于其他实施例而不脱离本发明的范围。因此,本公开不旨在限于本文所示的实施例,而是如所附权利要求所述的,被赋予与本文所公开的新颖特征和原理一致的最宽范围。

Claims (21)

1.一种无线通信方法,包括:
通过初始接入和移动性管理功能AMF经由无线接入网络RAN从无线通信设备接收包括与所述无线通信设备相关联的第一设备标识符的注册请求;
通过所述初始AMF确定与所述第一设备标识符相关联的标识符类型;
通过所述初始AMF生成包括第二设备标识符的重路由消息;以及
通过所述初始AMF向所述无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息,所述安全模式命令消息使所述无线通信设备设置允许所述无线通信设备接受未受完整性保护的请求消息的重定向准则,并将安全模式完成消息返回给所述初始AMF。
2.根据权利要求1所述的无线通信方法,其中,所述请求消息包括认证所述无线通信设备的认证请求消息。
3.根据权利要求1所述的无线通信方法,还包括:
通过所述初始AMF确定所述标识符类型和订阅隐藏标识符SUCI之间的关联,其中所述第二设备标识符是所述注册请求的第一设备标识符。
4.根据权利要求1所述的无线通信方法,还包括:
通过所述初始AMF确定所述标识符类型和第五代全球唯一临时用户设备标识符5G-GUTI之间的关联;以及
响应于确定关联,通过所述初始AMF向所述无线通信设备发起请求与所述无线通信设备关联的订阅隐藏标识符SUCI的身份请求消息,所述身份请求消息使所述无线通信设备向所述初始AMF传输包括与所述无线通信设备相关联的SUCI的身份请求响应消息。
5.根据权利要求4所述的无线通信方法,其中,所述安全模式命令消息包含所述身份请求消息,并且所述安全模式完成消息包含所述身份请求响应消息。
6.根据权利要求4所述的无线通信方法,其中,生成所述重路由消息包括:
通过所述初始AMF,用与所述无线通信设备相关联的SUCI替换所述注册请求的第一设备标识符。
7.根据权利要求1所述的无线通信方法,还包括:
通过所述初始AMF确定所述标识符类型与第五代全球唯一临时用户设备标识符5G-GUTI或订阅隐藏标识符SUCI之间的关联;以及
通过所述初始AMF并从旧AMF或认证服务器功能AUSF获取与所述无线通信设备相关联的订阅永久标识符SUPI。
8.根据权利要求7所述的无线通信方法,其中,生成所述重路由消息包括:
通过所述初始AMF用与所述无线通信设备相关联的SUPI替换所述注册请求的第一设备标识符。
9.根据权利要求3、4或7所述的无线通信方法,还包括:
通过所述初始AMF经由RAN向目标AMF传输所述重路由消息,使所述目标AMF使用所述目标AMF认证所述无线通信设备,并向所述无线通信设备传输指示所述目标AMF已认证所述无线通信设备的第二安全模式命令。
10.根据权利要求9所述的无线通信方法,其中,所述第二安全模式命令使所述无线通信设备与所述目标AMF建立安全关联并删除重定向规则。
11.一种无线通信方法,包括:
通过无线通信设备经由无线接入网络RAN向初始接入和移动性管理功能AMF传输包括与所述无线通信设备相关联的第一设备标识符的注册请求,所述注册请求使所述初始AMF确定与所述第一设备标识符相关联的标识符类型的注册请求,生成包括第二设备标识符的重路由消息,并向所述无线通信设备发起包括重定向准则或完整性协商算法的安全模式命令消息;
通过所述无线通信设备从所述初始AMF接收所述安全模式命令消息;
响应于接收所述安全模式命令消息,通过所述无线通信设备,设置允许所述无线通信设备接受未受完整性保护的请求消息的重定向准则;以及
响应于接收所述安全模式命令消息,通过所述无线通信设备向所述初始AMF传输安全模式完成消息。
12.根据权利要求11所述的无线通信方法,其中,所述请求消息包括认证所述无线通信设备的认证请求消息。
13.根据权利要求11所述的无线通信方法,其中,所述初始AMF确定所述标识符类型和订阅隐藏标识符SUCI之间的关联,其中所述第二设备标识符是所述注册请求的第一设备标识符。
14.根据权利要求11所述的无线通信方法,还包括:
通过所述无线通信设备从所述初始AMF接收请求与所述无线通信设备相关联的订阅隐藏标识符SUCI的身份请求消息,其中,响应于确定所述标识符类型和第五代全球唯一临时用户设备标识符5G-GUTI之间的关联,所述初始AMF向所述无线通信设备发起身份请求消息;以及
通过所述无线通信设备并响应于接收所述身份请求,向所述初始AMF传输包括与所述无线通信设备相关联的SUCI的身份请求响应消息。
15.根据权利要求14所述的无线通信方法,其中,所述安全模式命令消息包含所述身份请求消息,并且所述安全模式完成消息包含所述身份请求响应消息。
16.根据权利要求14所述的无线通信方法,其中,所述初始AMF通过用与所述无线通信设备相关联的SUCI替换所述注册请求的第一设备标识符来生成所述重路由消息。
17.根据权利要求11所述的无线通信方法,
通过所述无线通信设备从所述初始AMF接收请求与所述无线通信设备相关联的订阅永久标识符SUPI的第二请求消息,其中,响应于确定所述标识符类型和第五代全球唯一临时用户设备标识符5G-GUTI之间的关联,所述初始AMF向所述无线通信设备传输所述第二请求消息。
18.根据权利要求17所述的无线通信方法,其中,所述初始AMF通过用与所述无线通信设备相关联的SUPI替换所述注册请求的第一设备标识符来生成重路由消息。
19.根据权利要求13、14或17所述的无线通信方法,还包括:
通过所述无线通信设备从目标AMF接收指示所述目标AMF已认证所述无线通信设备的第二安全模式命令,其中所述目标AMF响应于经由RAN从所述初始AMF接收所述重路由消息认证所述无线通信设备。
20.根据权利要求19所述的无线通信方法,还包括:
通过所述无线通信设备并响应于接收所述第二安全模式命令,与所述目标AMF建立安全关联;以及
响应于接收所述第二安全模式命令,通过所述无线通信设备来删除重定向规则。
21.一种计算机可读介质,包括存储在其上的计算机代码,当所述代码由处理器执行时,使所述处理器实施权利要求1至20中任一项权利要求所述的方法。
CN201980099480.2A 2019-08-19 2019-08-19 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质 Active CN114270900B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/101333 WO2021031065A1 (en) 2019-08-19 2019-08-19 A method of registration with access and mobility management function re-allocation

Publications (2)

Publication Number Publication Date
CN114270900A CN114270900A (zh) 2022-04-01
CN114270900B true CN114270900B (zh) 2023-03-10

Family

ID=74660160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980099480.2A Active CN114270900B (zh) 2019-08-19 2019-08-19 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质

Country Status (3)

Country Link
US (1) US11503533B2 (zh)
CN (1) CN114270900B (zh)
WO (1) WO2021031065A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210040640A (ko) * 2019-10-04 2021-04-14 삼성전자주식회사 무선 통신 시스템에서 올웨이즈-온 pdu 세션을 핸들링하기 위한 장치 및 방법
GB2592356B (en) * 2020-02-12 2022-07-27 Samsung Electronics Co Ltd Network security
CN115702579A (zh) * 2020-06-26 2023-02-14 联想(新加坡)私人有限公司 具有安全上下文的网络功能重新分配
EP4285657A1 (en) * 2021-05-17 2023-12-06 ZTE Corporation Method, device, and system for core network device re-allocation in wireless network
CN117062187A (zh) * 2022-05-05 2023-11-14 华为技术有限公司 一种通信方法及装置
CN117377058A (zh) * 2022-06-30 2024-01-09 华为技术有限公司 注册管理的方法与装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180120553A (ko) * 2017-04-27 2018-11-06 삼성전자주식회사 5g 서비스 협상을 위한 등록 타입 추가 방법 및 장치
CN109429295A (zh) * 2017-08-31 2019-03-05 中兴通讯股份有限公司 一种选择amf的方法、amf、系统及存储介质
CN109716826A (zh) * 2017-04-01 2019-05-03 华为技术有限公司 接入方法、网络设备、终端设备和amf设备
WO2019097084A1 (en) * 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during handover

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018199649A1 (en) * 2017-04-27 2018-11-01 Samsung Electronics Co., Ltd. Method and apparatus for registration type addition for service negotiation
EP3659357A1 (en) * 2017-07-24 2020-06-03 Telefonaktiebolaget LM Ericsson (PUBL) Methods providing nas connection identifications and related wireless terminals and network nodes
US20200059989A1 (en) * 2017-08-16 2020-02-20 Lenovo (Singapore) Pte. Ltd. Indicating a packet data unit session as unavailable
CN110022206B (zh) * 2018-01-08 2021-04-09 华为技术有限公司 一种更新密钥的方法及装置
US11160015B2 (en) * 2018-03-27 2021-10-26 Nec Corporation Isolated network slice selection
KR102405412B1 (ko) * 2018-04-06 2022-06-07 삼성전자주식회사 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109716826A (zh) * 2017-04-01 2019-05-03 华为技术有限公司 接入方法、网络设备、终端设备和amf设备
KR20180120553A (ko) * 2017-04-27 2018-11-06 삼성전자주식회사 5g 서비스 협상을 위한 등록 타입 추가 방법 및 장치
CN109429295A (zh) * 2017-08-31 2019-03-05 中兴通讯股份有限公司 一种选择amf的方法、amf、系统及存储介质
WO2019097084A1 (en) * 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during handover

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"S3-192454_v1_Discussion_AMF_Reallocation";Huawei, Hisilicon;《3GPP tsg_ct\wg1_mm-cc-sm_ex-cn1》;20190708;3.2节,图2 *

Also Published As

Publication number Publication date
WO2021031065A1 (en) 2021-02-25
CN114270900A (zh) 2022-04-01
US20220174580A1 (en) 2022-06-02
US11503533B2 (en) 2022-11-15

Similar Documents

Publication Publication Date Title
CN114270900B (zh) 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质
US11653296B2 (en) Isolated network slice selection
US10979886B2 (en) UE configuration and update with network slice selection policy
US11071054B2 (en) Access control in communications network comprising slices
CN114175770B (zh) 利用接入和移动性管理功能重新分配进行注册的方法
CN116601917A (zh) 用于安全通信的方法和装置
US20230300702A1 (en) Method, device, and system for core network device re-allocation in wireless network
KR20220166294A (ko) 슬라이스 정보 업데이트를 위한 방법
JP2023535961A (ja) 通信端末、コアネットワークノード、及び方法
CN117099423A (zh) 用于无线网络中核心网设备重分配的方法、设备及系统
CN117242823A (zh) 用于无线网络中的核心网设备重新分配的方法、设备和系统
WO2021098073A1 (en) Registration with accessibility and mobility management function re-allocation
WO2023077370A1 (en) Method for per access type network slice admission control
US20240224159A1 (en) Method for per access type network slice admission control
WO2022232999A1 (en) A method for session management function relocation
WO2024109127A1 (en) System and methods for flow mobility control
CN117957916A (zh) 使用直接通信路径支持紧急服务的系统和方法
CN118160371A (zh) 用于无线网络中核心网节点重新分配的方法、设备和系统
CN117479263A (zh) 确定接入标识的方法及用户设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant