CN115065476A - 通信方法和通信设备 - Google Patents

通信方法和通信设备 Download PDF

Info

Publication number
CN115065476A
CN115065476A CN202210534308.9A CN202210534308A CN115065476A CN 115065476 A CN115065476 A CN 115065476A CN 202210534308 A CN202210534308 A CN 202210534308A CN 115065476 A CN115065476 A CN 115065476A
Authority
CN
China
Prior art keywords
service
token
service provider
request
producer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210534308.9A
Other languages
English (en)
Inventor
赵绪文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210534308.9A priority Critical patent/CN115065476A/zh
Publication of CN115065476A publication Critical patent/CN115065476A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一些通信方法和通信设备。通信方法可包括:服务通信代理SCP接收来自服务请求者的服务请求,所述服务请求携带Token,所述Token包含服务提供者的NF集合标识;所述SCP向从服务提供者的NF集合中选择的服务提供者发送所述服务请求。本申请实施例方案有利于解决NF Set内不同Producer校验Token的问题,有利于实现eSBA中集合场景下的便捷授权。

Description

通信方法和通信设备
技术领域
本申请涉及通信技术领域,尤其涉及通信方法和通信设备。
背景技术
当前,第三代合作伙伴项目(3GPP,3rd Generation Partnership Project)的SA2工作组提出了针对5G核心网的服务化架构增强(eSBA,Enhancement of Service BasedArchitecture)项目,其中引入了服务通信代理(SCP,Service Communication Proxy)等,SCP可以用于网络功能(NF,Network Function)之间的间接通信。NF之间的服务调用可通过SCP转发,SCP还可具有NF发现和负载均衡等功能。
目前,在eSBA架构下引入SCP之后的针对相关NF的授权实现机制,是业内需要研究的一个重要技术问题。
发明内容
本申请实施例提供通信方法和通信设备。
本申请第一方面提供一种通信方法,可包括:
网络存储功能(NRF,Network Repository Function)接收来自服务请求者(Service Consumer)的令牌(Token)请求。
所述NRF向所述服务请求者发送所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者(Service Producer)的NF集合标识或NF服务集合标识。
其中,包含服务提供者的NF集合标识的Token,可看作是针对服务提供者的NF集合的Token,是NF集合粒度的Token。包含服务提供者的NF服务集合标识的Token,可看作是针对NF服务集合的Token,是NF服务集合粒度的Token。
其中,令牌请求可以携带服务请求者的标识(服务请求者的标识例如为服务请求者的NF实例标识(NF Instance ID)等)。
所述Token请求还可携带如下信息中的一种或多种:服务提供者的标识、服务提供者的NF集合标识、服务提供者的NF服务集合标识。
可以看出,上述方案中由NRF来基于服务请求者的请求生成Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识,即Token是针对服务提供者所属NF集合或NF服务集合的Token,即这个Token是集合粒度的Token。利用这个集合粒度的Token有利于实现基于NF Set粒度的服务控制,进而有利于解决Producer Set内不同Producer校验Token的问题,有利于实现eSBA中集合场景下的便捷授权。
举例来说,方法还可包括:所述NRF对所述服务请求者进行服务授权,在所述服务请求者的服务授权成功的情况下生成所述Token。
生成所述Token可包括:若所述Token请求中携带所述服务提供者的标识,所述NRF根据所述服务提供者的标识得到所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token;或者,若所述Token请求中携带所述服务提供者的NF集合标识,则所述NRF生成包含所述服务提供者的NF集合标识的Token。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
本申请第二方面提供一种网络存储功能NRF,包括:
接收单元,用于接收来自服务请求者的令牌Token请求;
发送单元,用于向所述服务请求者发送所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者的NF集合标识。
举例来说,所述Token请求携带如下信息中的一种或者多种:服务提供者的标识或服务提供者的NF集合标识。
例如所述NRF还可包括处理单元,其中,处理单元用于若所述Token请求中携带所述服务提供者的标识,根据所述服务提供者的标识得到所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token;或者,若所述Token请求中携带所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
本申请第三方面提供一种NRF,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第一方面提供的任意一种通信方法的部分或全部步骤。
本申请第四方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第一方面提供的任意一种通信方法的部分或全部步骤。
本申请第五方面提供一种通信方法,包括:
服务通信代理SCP接收来自服务请求者的服务请求,所述服务请求携带Token(这个Token可由NRF生成),所述Token包含服务提供者的NF集合标识或NF服务集合标识。所述SCP向从服务提供者的NF集合或NF服务集合中选择的服务提供者发送所述服务请求。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
可以看出,上述方案中来自服务请求者的服务请求携带Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识,即Token是针对服务提供者所属NF集合或NF服务集合的Token,即这个Token是集合粒度的Token。利用这个集合粒度的Token有利于实现基于NF Set粒度或NF Service Set粒度的服务控制,进而有利于解决Producer Set内不同Producer校验Token的问题,有利于实现eSBA中集合场景下的便捷授权。
其中,SCP可以基于本地策略和/或其它信息(例如可包括携带于服务请求的selection parameters等)来从服务提供者的NF集合或NF服务集合中选择服务提供者。
举例来说,所述向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求之前还包括:SCP对所述服务请求包含的所述Token进行校验;
其中,所述SCP向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求包括:在所述Token校验成功的情况下,所述SCP向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求。
举例来说,所述Token的校验可包括Token的完整性校验和/或Token的申明校验。
例如Token的申明校验可以包括:校验Token中的读者申明包含的所述服务提供者的NF集合标识,与所述选择的服务提供者的NF集合标识是否一致,在一致的情况下表示所述Token的读者申明校验成功。例如在不一致的情况下表示所述Token的读者申明校验失败。
又例如Token的申明校验可以包括:校验Token中的范围申明包含的所述服务提供者的NF服务集合标识,与所述选择的服务提供者的NF服务集合标识是否一致,在一致的情况下表示所述Token的范围申明校验成功。例如在不一致的情况下表示所述Token的范围申明校验失败。
举例来说,所述服务请求携带服务提供者标识或者服务提供者类型,所述选择的服务提供者的NF集合标识根据所述服务提供者标识或者所述服务提供者类型得到。
本申请第六方面提供一种SCP,包括:
接收单元,用于接收来自服务请求者的服务请求,所述服务请求携带Token(这个Token可由NRF生成),所述Token包含服务提供者的NF集合标识或NF服务集合标识。
发送单元,用于从服务提供者的NF集合或NF服务集合中选择的服务提供者发送所述服务请求。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
其中,可基于本地策略和/或其它信息(例如可包括携带于服务请求的selectionparameters等)来从服务提供者的NF集合或NF服务集合中选择服务提供者。
举例来说,所述SCP还包括处理单元,用于在向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求之前,对所述服务请求包含的所述Token进行校验;
其中,所述发送单元具体用于在所述Token校验成功的情况下,向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求。
本申请第七方面提供一种SCP,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第五方面提供的任意一种通信方法的部分或全部步骤。
本申请第八方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第五方面提供的任意一种通信方法的部分或全部步骤。
本申请第九方面提供一种通信方法,包括:
服务提供者接收服务通信代理SCP发送的服务请求,所述服务请求携带Token,所述Token包含服务提供者的NF集合标识;所述服务提供者校验所述Token;所述服务提供者发送所述服务请求的响应。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
举例来说,所述Token的校验可包括Token的完整性校验和/或Token的申明校验。
例如Token的申明校验可以包括:校验Token中的读者申明包含的所述服务提供者的NF集合标识,与所述选择的服务提供者的NF集合标识是否一致,在一致的情况下表示所述Token的读者申明校验成功。例如在不一致的情况下表示所述Token的读者申明校验失败。
又例如Token的申明校验可以包括:校验Token中的范围申明包含的所述服务提供者的NF服务集合标识,与所述选择的服务提供者的NF服务集合标识是否一致,在一致的情况下表示所述Token的范围申明校验成功。例如在不一致的情况下表示所述Token的范围申明校验失败。
例如当所述Token校验成功,所述服务提供者发送所述服务请求的响应可携带Token校验成功指示。当所述Token校验失败,所述服务提供者发送所述服务请求的响应可携带Token校验失败指示。
本申请第十方面提供一种服务提供者,包括:接收单元,用于接收服务通信代理SCP发送的服务请求,所述服务请求携带Token,所述Token包含服务提供者的NF集合标识。
处理单元,用于校验所述Token。
发送单元,用于发送所述服务请求的响应。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
举例来说,所述Token的校验可包括Token的完整性校验和/或Token的申明校验。
例如Token的申明校验可以包括:校验Token中的读者申明包含的所述服务提供者的NF集合标识,与所述选择的服务提供者的NF集合标识是否一致,在一致的情况下表示所述Token的读者申明校验成功。例如在不一致的情况下表示所述Token的读者申明校验失败。
又例如Token的申明校验可以包括:校验Token中的范围申明包含的所述服务提供者的NF服务集合标识,与所述选择的服务提供者的NF服务集合标识是否一致,在一致的情况下表示所述Token的范围申明校验成功。例如在不一致的情况下表示所述Token的范围申明校验失败。
例如当所述Token校验成功,所述服务提供者发送所述服务请求的响应可携带Token校验成功指示。当所述Token校验失败,所述服务提供者发送所述服务请求的响应可携带Token校验失败指示。
本申请第十一方面提供一种服务提供者,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第九方面提供的任意一种通信方法的部分或全部步骤。
本申请第十二方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第九方面提供的任意一种通信方法的部分或全部步骤。
本申请第十三方面提供一种通信方法,包括:服务通信代理SCP接收来自服务请求者的服务请求;所述SCP对所述服务请求者进行服务授权或者所述SCP请求NRF对所述服务请求者进行服务授权;在所述服务请求者的服务授权成功的情况下,所述SCP向从服务提供者集合中选择的服务提供者发送所述服务请求。
举例来说,所述方法还包括:所述SCP在所述服务请求者服务授权成功的情况下生成Token。所述SCP向所述服务提供者发送的所述服务请求中携带所述Token,其中,所述Token包含所述服务提供者的NF集合标识或NF服务集合标识。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
例如SCP请求NRF对所述服务请求者进行服务授权包括:
所述SCP向所述NRF发送授权请求,所述授权请求用于请求所述NRF对所述服务请求者进行服务授权;所述SCP接收所述NRF发送的所述授权请求的响应,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述服务请求携带请求服务的服务标识,其中,所述SCP对所述服务请求者进行服务授权包括:根据所述SCP本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
本申请第十四方面提供一种SCP,包括:
接收单元,用于接收来自服务请求者的服务请求;
处理单元,用于对所述服务请求者进行服务授权或者所述SCP请求NRF对所述服务请求者进行服务授权;
发送单元,用于在所述服务请求者的服务授权成功的情况下,所述SCP向服务提供者NF集合中的服务提供者发送所述服务请求。
举例来说,所述方法还包括:所述SCP在所述服务请求者服务授权成功的情况下生成Token。所述SCP向所述服务提供者发送的所述服务请求中携带所述Token,其中,所述Token包含所述服务提供者的NF集合标识或NF服务集合标识。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
例如处理单元请求NRF对所述服务请求者进行服务授权包括:
向所述NRF发送授权请求,所述授权请求用于请求所述NRF对所述服务请求者进行服务授权;接收所述NRF发送的所述授权请求的响应,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述服务请求携带请求服务的服务标识,其中,处理单元对所述服务请求者进行服务授权包括:根据所述SCP本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
本申请第十五方面提供一种SCP,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第十三方面提供的任意一种通信方法的部分或全部步骤。
本申请第十六方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第十三方面提供的任意一种通信方法的部分或全部步骤。
本申请第十七方面提供一种通信方法,包括:网络存储功能NRF接收来自服务通信代理SCP的携带服务请求者标识的授权请求;所述NRF对所述服务请求者标识所表示的服务请求者进行服务授权;所述NRF向所述SCP发送所述授权请求的响应,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述授权请求携带请求服务的服务标识。对所述服务请求者标识所表示的服务请求者进行服务授权包括:根据所述NRF本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
本申请第十八方面提供一种网络存储功能,包括:
接收单元,用于接收来自服务通信代理SCP的携带服务请求者标识的授权请求;
处理单元,用于对所述服务请求者标识所表示的服务请求者进行服务授权;
发送单元,用于向所述SCP发送所述授权请求的响应,其中,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述授权请求携带请求服务的服务标识。对所述服务请求者标识所表示的服务请求者进行服务授权包括:根据所述NRF本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
本申请第十九方面提供一种网络存储功能,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第十七方面提供的任意一种通信方法的部分或全部步骤。
本申请第二十方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第十七方面提供的任意一种通信方法的部分或全部步骤。
本申请第二十一方面提供一种通信方法,包括:
服务请求者Service Consumer向NRF发送令牌token请求;
所述服务请求者接收所述NRF发送的所述Token请求的响应,所述Token请求的响应携带Token,其中,所述Token包含服务提供者的NF集合标识或NF服务集合标识;
所述服务请求者向服务通信代理SCP发送携带所述Token的服务请求,所述服务请求被所述SCP或者服务提供者用于对所述Token进行校验;
所述服务请求者接收所述SCP发送的所述服务请求的响应。
本申请第二十二方面提供一种服务请求者,包括:
发送单元,用于向NRF发送令牌token请求;
接收单元,用于接收所述NRF发送的所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识;
所述发送单元还用于,向服务通信代理SCP发送携带所述Token的服务请求,所述服务请求被所述SCP或者服务提供者用于对所述Token进行校验;
所述接收单元还用于,接收所述SCP发送的所述服务请求的响应。
本申请第二十三方面提供一种服务请求者,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第二十一方面提供的任意一种通信方法的部分或全部步骤。
本申请第二十四方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第二十一方面提供的任意一种通信方法的部分或全部步骤。
本申请第二十五方面提供一种通信方法,包括:服务请求者向服务通信代理SCP发送服务请求,其中,所述服务请求中包含服务提供者的NF集合标识或NF服务集合标识。所述服务请求被所述SCP或者网络存储功能NRF用于对所述服务请求者进行服务授权。所述服务请求者接收所述SCP发送的所述服务请求的服务响应。
本申请第二十六方面提供一种服务请求者,包括:
发送单元,用于服务请求者向服务通信代理SCP发送服务请求,所述服务请求中包含服务提供者的NF集合标识或NF服务集合标识。所述服务请求被所述SCP或者网络存储功能NRF用于对所述服务请求者进行服务授权。
接收单元,用于接收所述SCP发送的所述服务请求的服务响应。
本申请第二十七方面提供一种服务请求者,包括相互耦合的处理器和存储器。所述处理器调用所述存储器中存储的程序,以执行第二十五方面提供的任意一种通信方法的部分或全部步骤。
本申请第二十八方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行,以实现执行第二十五方面提供的任意一种通信方法的部分或全部步骤。
本申请实施例还提供一种通信装置,所述通信装置包括耦合的处理器和存储器;所处理器用于调用所述存储器中存储的程序,以完成本申请实施例提供的任意一个设备执行的任意一种方法的部分或全部步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储的程序,所述程序被处理器执行,以完成本申请实施例提供的任意一个设备执行的任意一种方法的部分或全部步骤。
本申请实施例还提供一种指令的计算机程序产品,当所述计算机程序产品在计算机设备上运行时,使得所述计算机设备执行本申请实施例提供的任意一个设备执行的任意一种方法的部分或全部步骤。
附图说明
下面将对本申请实施例涉及的一些附图进行说明。
图1-A是本申请实施例提供的一种通信系统的架构示意图。
图1-B至图1-E是本申请实施例提供的另几种通信系统的架构示意图。
图2至图11是本申请实施例提供的几一种通信方法的流程示意图。
图12至图13是本申请实施例提供的两种网络存储功能的架构示意图。
图14至图15是本申请实施例提供的两种SCP的架构示意图。
图16至图17是本申请实施例提供的两种服务提供者的架构示意图。
图18至图19是本申请实施例提供的另两种SCP的架构示意图。
图20至图21是本申请实施例提供的另两种网络存储功能的架构示意图。
图22至图23是本申请实施例提供的两种服务请求者的架构示意图。
图24至图25是本申请实施例提供的另两种服务请求者的架构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
参见图1-A,图1-A是本申请实施例举例的一种5G网络架构的示意图。5G网络对4G网络的某些功能网元(例如移动性管理实体(MME,Mobility Management Entity)等等)进行了一定拆分,并定义了基于服务化架构的架构。在图1-A所示网络架构中,类似4G网络中的MME的功能,被拆分成了接入与移动性管理功能(AMF,Access and Mobility ManagementFunction)和会话管理功能(SMF,Session Management Function)等等。
下面对其他一些相关网元/实体进行介绍。
用户设备(UE,User Equipment)通过接入运营商网络来访问数据网络(DN,DataNetwork)等等,使用DN上的由运营商或第三方提供的业务。
接入与移动性管理功能(AMF)是3GPP网络中的一种控制面网元,主要负责UE接入运营商网络的接入控制和移动性管理。其中,安全锚点功能(SEAF,Security AnchorFunction)可以部署于AMF之中,或SEAF也可能部署于不同于AMF的另一设备中,图1-A中以SEAF被部署于AMF中为例。当SEAF被部署于AMF中时,SEAF和AMF可合称AMF。
会话管理功能(SMF)是3GPP网络中的一种控制面网元,其中,SMF主要用于负责管理UE的数据包(PDU,Packet Data Unit)会话。PDU会话是一个用于传输PDU的通道,UE可以通过PDU会话与DN互相发送PDU。SMF负责PDU会话的建立、维护和删除等管理工作。
数据网络(DN,Data Network)也称为分组数据网络(PDN,Packet Data Network),它是位于3GPP网络之外的网络。其中,3GPP网络可接入多个DN,DN上可部署运营商或第三方提供的多种业务。例如,某个DN是一个智能工厂的私有网络,安装在智能工厂车间的传感器扮演UE的角色,DN中部署了传感器的控制服务器。UE与控制服务器通信,UE在获取控制服务器的指令之后,可根据这个指令将采集的数据传递给控制服务器。又例如,DN是一个公司的内部办公网络,该公司员工所使用的终端则可扮演UE的角色,这个UE可以访问公司内部的信息和其他资源。
其中,统一数据管理网元(UDM,Unified Data Management)也是3GPP网络中的一种控制面网元,UDM主要负责存储3GPP网络中签约用户(UE)的签约数据、信任状(credential)和持久身份标识(SUPI,Subscriber Permanent Identifier)等。这些数据可以被用于UE接入运营商3GPP网络的认证和授权。
认证服务器功能(AUSF,Authentication Server Function)也是3GPP网络中的一种控制面网元,AUSF主要用于第一级认证(即3GPP网络对其签约用户的认证)。
其中,网络开放功能(NEF,Network Exposure Function)也是3GPP网络之中的一种控制面网元。NEF主要负责以安全的方式对第三方开放3GPP网络的对外接口。其中,在SMF等网元需要与第三方网元通信时,可以以NEF为通信的中继。其中,中继时,NEF可进行内外部标识的翻译。比如,将UE的SUPI从3GPP网络发送到第三方时,NEF可将SUPI翻译成其对应的外部身份标识(ID,Identity)。反之,NEF可将外部身份ID在发送到3GPP网络时,将其翻译成对应的SUPI。
其中,网络存储功能(NRF,Network Repository Function)也是3GPP网络中的一种控制面网元,主要负责存储可被访问的网络功能(NF)的配置额服务资料(profile),为其他网元提供网络功能的发现服务。
用户面功能(UPF,User Plane Function)是3GPP网络与DN通信的网关。
策略控制功能(PCF,Policy Control Function)是3GPP网络中的一种控制面功能,用于向SMF提供PDU会话的策略。策略可包括计费、服务质量(QoS,Quality ofService)、授权相关策略等。
接入网(AN,Access Network)是3GPP网络的一个子网络,UE要接入3GPP网络,首先需要经过AN。在无线接入场景下AN也称无线接入网(RAN,Radio Access Network),因此RAN和AN这两个术语经常不做区分的混用。
3GPP网络是指符合3GPP标准的网络。其中,图1-A中除了UE和DN以外的部分可看作是3GPP网络。3GPP网络不只局限于3GPP定义的5G网络,还可包括2G、3G、4G网络。通常3GPP网络由运营商来运营。此外,在图1-A所示架构中的N1、N2、N3、N4、N6等分别代表相关网元/网络功能之间的参照点(Reference Point)。Nausf、Namf...等分别代表相关网络功能的服务化接口。
当然,3GPP网络和非3GPP网络可能共存,5G网络的中的一些网元也可能被运用到一些非5G网络中。
其中,本申请实施例方案涉及漫游场景和非漫游场景,在漫游场景下存在归属网络和拜访网络,归属网络和拜访网络的架构可能相同或不同。归属网络也可称为归属域或家乡网络或家乡域等。拜访网络也可称为拜访域等
参见图1-B至图1-E,图1-B至图1-E举例示出了在eSBA架构下引入SCP或未引入SCP的一些可能网络架构。其中,图1-B和图1-C是未引入SCP的一些可能网络架构。图1-D和图1-E是引入SCP的一些可能网络架构。
当引入SCP之后,服务请求者(Service Consumer)和服务提供者(ServiceProducer)之间的一些消息(例如服务请求和服务相应等)可通过SCP转发。
其中,本申请一些实施例描述中,服务请求者有时候也简称为Consumer,服务提供者有时候也简称为Producer。服务提供者集合(Service Producer Set)有时候例如也简称为Producer Set。
本申请实施例的方法可基于图1-D(Option C)至图1-E(Option D)举例所示网络架构来具体实施。
图1-B至图1-E举例所示架构中的服务提供者(Service Producer)具体可为核心网内的一些NF(网络功能)。核心网内的NF之间可以是服务化接口,NF相互间的通信可采用服务调用的方式进行。
网络存储功能(NRF,Network Repository Function)可用于完成NF的注册、发现和保存同一公共陆地移动网络(PLMN,Public Land Mobile Network)内各NF的注册信息等。NRF也可作为授权服务器完成服务授权,NRF还可具有生成Token或校验Token的功能。
服务通信代理SCP主要用于实现NF之间通信转发,还可用于实现负载均衡和NF选择,并且SCP还可具有NF注册、发现和服务授权等功能。
本申请实施例的方案主要应用于5G第二阶段对服务化架构有增强的系统。
例如在Option C和Option D架构中,如果服务提供者(Producer)为Set中的某一NF/NF service,SCP可能会从Set中选择其他NF/NF service(选择的NF不一定就是Consumer请求的那个NF)作为Producer。此场景下,Consumer可使用与Producer所在同一Set内其他instance的授权信息来访问Producer的服务。例如:Consumer之前被授权访问NFSet内的NF_A,但NF_A因为故障或者性能问题等原因无法工作,此时,SCP可以不发起新的授权流程,直接选择同一NF Set内的NF_B,此时Consumer可以被授权访问NF_B的服务。
本申请实施例方案可适用于Producer位于NF Set或者NF Service Set,或者Producer为NF Set或者NF Service Set的场景。以下各实施例主要以Producer位于NF Set内为例进行介绍。
参见图2,图2为本申请实施例提供的一种通信方法的流程示意图。一种通信方法可以包括:
201.服务请求者向NRF发送Token请求,NRF接收来自服务请求者的Token请求。
202.所述NRF向所述服务请求者发送所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者(Service Producer)的NF集合标识或NF服务集合标识。
203.服务请求者接收来自NRF的所述Token请求的响应,向SCP发送服务请求,所述服务请求携带Token(这个Token可由NRF生成),所述Token包含服务提供者的NF集合标识或NF服务集合标识。
204.SCP接收来自服务请求者的服务请求,所述SCP向从服务提供者的NF集合或NF服务集合中选择的服务提供者发送所述服务请求。
205.SCP接收来自服务提供者的所述服务请求的响应,SCP向服务请求者转发来自服务提供者的所述服务请求的响应。
其中,包含服务提供者的NF集合标识的Token,可看作是针对服务提供者的NF集合的Token,是NF集合粒度的Token。包含服务提供者的NF服务集合标识的Token,可看作是针对NF服务集合的Token,是NF服务集合粒度的Token。
其中,令牌请求可以携带服务请求者的标识(服务请求者的标识例如为服务请求者的NF实例标识(NF Instance ID)等)。
所述Token请求还可携带如下信息中的一种或多种:服务提供者的标识、服务提供者的NF集合标识、服务提供者的NF服务集合标识。
举例来说,方法还可包括:所述NRF对所述服务请求者进行服务授权,在所述服务请求者的服务授权成功的情况下生成所述Token。
生成所述Token可包括:若所述Token请求中携带所述服务提供者的标识,所述NRF根据所述服务提供者的标识得到所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token;或者,若所述Token请求中携带所述服务提供者的NF集合标识,则所述NRF生成包含所述服务提供者的NF集合标识的Token。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
其中,SCP可以基于本地策略和/或其它信息(例如可包括携带于服务请求的selection parameters等)来从服务提供者的NF集合或NF服务集合中选择服务提供者。
举例来说,所述向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求之前还包括:SCP对所述服务请求包含的所述Token进行校验;
其中,所述SCP向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求包括:在所述Token校验成功的情况下,所述SCP向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求。
举例来说,所述Token的校验可包括Token的完整性校验和/或Token的申明校验。
例如Token的申明校验可以包括:校验Token中的读者申明包含的所述服务提供者的NF集合标识,与所述选择的服务提供者的NF集合标识是否一致,在一致的情况下表示所述Token的读者申明校验成功。例如在不一致的情况下表示所述Token的读者申明校验失败。
又例如Token的申明校验可以包括:校验Token中的范围申明包含的所述服务提供者的NF服务集合标识,与所述选择的服务提供者的NF服务集合标识是否一致,在一致的情况下表示所述Token的范围申明校验成功。例如在不一致的情况下表示所述Token的范围申明校验失败。
举例来说,所述服务请求携带服务提供者标识或者服务提供者类型,所述选择的服务提供者的NF集合标识根据所述服务提供者标识或者所述服务提供者类型得到。
可以看出,上述方案中由NRF来基于服务请求者的请求生成Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识,即Token是针对服务提供者所属NF集合或NF服务集合的Token,即这个Token是集合粒度的Token。利用这个集合粒度的Token有利于实现基于NF Set粒度的服务控制,进而有利于解决Producer Set内不同Producer校验Token的问题,有利于实现eSBA中集合场景下的便捷授权。
参见图3,图3为本申请实施例提供的另一种通信方法的流程示意图。另一种通信方法可包括:
301.服务请求者向SCP发送服务请求。
302.SCP接收来自服务请求者的服务请求;所述SCP对所述服务请求者进行服务授权或者所述SCP请求NRF对所述服务请求者进行服务授权。
303.在所述服务请求者的服务授权成功的情况下,所述SCP向从服务提供者集合中选择的服务提供者发送所述服务请求。
304.SCP接收来自服务提供者的所述服务请求的响应,SCP向服务请求者转发来自服务提供者的所述服务请求的响应。
举例来说,所述方法还包括:所述SCP在所述服务请求者服务授权成功的情况下生成Token。所述SCP向所述服务提供者发送的所述服务请求中携带所述Token,其中,所述Token包含所述服务提供者的NF集合标识或NF服务集合标识。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
当所述SCP向所述服务提供者发送的所述服务请求中携带所述Token,那么服务提供者可以所述Token进行校验或请求NRF对所述Token进行校验。
例如SCP请求NRF对所述服务请求者进行服务授权包括:
所述SCP向所述NRF发送授权请求,所述授权请求用于请求所述NRF对所述服务请求者进行服务授权;所述SCP接收所述NRF发送的所述授权请求的响应,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述服务请求携带请求服务的服务标识,其中,所述SCP对所述服务请求者进行服务授权包括:根据所述SCP本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
可以看出,上述方案中可由SCP生成Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识,即Token是针对服务提供者所属NF集合或NF服务集合的Token,即这个Token是集合粒度的Token。利用这个集合粒度的Token有利于实现基于NF Set粒度的服务控制,进而有利于解决Producer Set内不同Producer校验Token的问题,有利于实现eSBA中集合场景下的便捷授权。
参见图4,图4为本申请实施例提供的另一种通信方法的流程示意图。其中,另一种通信方法可包括:
401.Service Consumer_A向NRF发送Token(令牌)请求。
其中,Service Consumer_A例如可以为NF_A(此时服务请求者Service Consumer_A具体为NF)。
其中,Token请求中可携带Service Consumer_A的标识(Service Consumer_A的标识例如可为Service Consumer_A的NF标识,具体例如可为NF Instance ID)和请求服务的服务标识。Service Consumer也可简称Consumer。
本申请实施例中的Service Producer可以是NF或NF Service,即:ServiceProducer可以是NF粒度的,Service Producer也以是NF Service粒度的。ServiceProducer可简称Producer。
本申请实施例方案中,Service Producer集合包括一个或多个ServiceProducer。
而当Service Producer集合中的Service Producer为NF,那么此时ServiceProducer集合也可称为Service Producer NF集合。而当Service Producer集合中的Service Producer为NF Service,那么此时Service Producer集合也可称为ServiceProducer NF Service集合。
Service Producer可归属于某Service Producer集合。Service Producer集合可简称Producer集合,Service Producer所属Producer集合,也可简称Service Producer所属集合(Set),即,本申请实施例的描述中,Service Producer所属集合,指的是ServiceProducer所属Producer集合。
例如当Service Producer为NF,Service Producer所属集合为NF Set(NF集合),NF Set的标识为NF Set ID。Service Producer的NF Set ID,即为Service Producer所属NF Set的NF Set ID。
又例如,当Service Producer为NF Service,那么Service Producer所属Producer集合则为NF Service Set(NF Service集合),其中,NF Service Set的标识为NFService Set ID。Service Producer的NF Service Set ID,即为Service Producer所属NFService Set的NF Service Set ID。
因此,当Service Producer为NF,那么Service Producer所属Set,指的就是Service Producer所属的NF Set;Service Producer所属NF Set的标识,指的就是其所属的NF Set的NF Set ID。此外,当Service Producer为NF Service,那么,Service Producer所属Set指的就是Service Producer所属NF Service Set,Service Producer所属的NFSet的标识,指的就是其所属的NF Service Set的NF Service Set ID。
Token请求中还可携带Service Producer(服务请求者)的相关信息。例如Token请求中还可以携带Service Producer类型和/或Service Producer_B的标识(ServiceProducer_B的标识例如可为Service Consumer_B的NF标识,具体例如可为NF InstanceID)。
其中,若Service Producer为NF,则Service Producer_B的标识可为ServiceProducer_B的NF标识(NF标识例如为NF Instance ID)。若Service Producer_B为NFService,那么Service Producer_B的标识可为Service Producer_B的NF Service标识(NFService标识具体例如为NF Service Instance ID)。
在一些可能的实施方式中,如果Service Producer属于NF Set(此时ServiceProducer为NF),则Token请求可携带:Service Consumer_A的标识(例如NF Instance ID)和请求服务的服务标识。且Token请求还可携带如下信息中的一种或多种:ServiceProducer_B的NF类型、Service Producer_B的NF Set ID(NF集合标识)、ServiceProducer_B的标识(例如Service Producer_B的NF Instance ID)等信息。其中,ServiceProducer_B的NF Set ID为Service Producer_B所属的NF Set的NF Set ID。
在另一些可能的实施方式之中,如果Service Producer_B属于NF Service Set(此时Service Producer_B为NF Service),则Token请求可携带:Service Consumer_A的标识(例如NF Instance ID)和请求服务的服务标识。并且,Token请求还可以携带如下信息中的一种或者多种:Service Producer_B的服务类型、Service Producer_B的标识(例如Service Producer_B的NF Service Instance ID)、Service Producer_B的NF ServiceSet ID(NF服务集合标识)等信息。Service Producer_B的NF Service Set ID为ServiceProducer_B所属NF Service Set的NF Service Set ID。
402.NRF接收来自Service Consumer_A的Token请求,NRF对Service Consumer_A进行服务授权。
对Service Consumer_A进行服务授权具体可包括:从Token请求获取ServiceConsumer_A的标识等信息,可以结合本地配置的授权策略和/或授权信息等,对ServiceConsumer_A进行服务授权。
在一些可能实施方式中,当Service Producer_B为NF,那么若Token请求携带了Service Producer_B的标识(未携带NF Set ID),那么在服务授权成功之后,NRF可根据Service Producer_B的标识查询到其所属NF Set的NF Set ID,并生成一个包含ServiceProducer_B的NF Set ID的Token。具体例如,Token的读者申明(Audience Claim)可包含Service Producer_B的NF Set ID。
若Token请求中携带了Service Producer_B的NF Set ID,则可省略根据ServiceProducer_B的标识查询到其所属NF Set的NF Set ID的步骤。直接生成一个包含ServiceProducer_B的NF Set ID的Token。具体例如,Token的读者申明(Audience Claim)可包含Service Producer_B的NF Set ID。
当Token的Audience Claim包含Service Producer所属NF Set的NF Set ID,这就表示这个Token是NF Set粒度的Token,这个Token可用于访问Service Producer所属NFSet中的各Producer的服务。
在另一些可能实施方式中,当Service Producer_B为NF Service,那么若Token请求携带了Service Producer的标识(未携带NF Service Set ID),在服务授权成功后,NRF可根据Service Producer_B的标识查询到其所属NF Service Set的NF Service Set ID,并生成包含Service Producer_B的NF Service Set ID的Token。例如Token的范围申明(Scope Claim)可包含Service Producer_B的NF Service Set ID。
若Token请求中携带了Service Producer_B的NF Service Set ID,则可省略根据Service Producer_B的标识查询到其所属NF Service Set的NF Service Set ID的步骤。直接生成包含Service Producer_B的NF Service Set ID的Token。例如Token的范围申明(Scope Claim)可包含Service Producer_B的NF Service Set ID。
其中,当Token的Scope Claim包含Service Producer_B所属NF Service Set的NFService Set ID,这就表示这个Token是NF Service Set粒度的Token,这个Token可用于访问Service Producer_B所属NF Service Set中的各Producer的服务。
403.NRF向Service Consumer_A发送携带Token的Token请求的响应(Token请求的响应例如可简称Token响应)。
404.Service Consumer_A接收来自NRF的Token请求的响应,Service Consumer_A向SCP发送服务请求。
其中,Service Consumer_A发送的服务请求携带Token、Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如Service Producer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
405.SCP接收来自Service Consumer_A的服务请求。SCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与ServiceProducer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么SCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么SCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,SCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,SCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
406.SCP向Service Producer_C发送携带Token的服务请求。
其中,SCP可以将来自Service Consumer_A的服务请求携带的信息进行增加、删除和/或替换操作之后,再向Service Producer_C发送(例如可删除服务请求携带的selection parameters等)。当然SCP也可以不对来自Service Consumer_A的服务请求携带的信息做任何修改而直接向Service Producer_C发送。
407.Service Producer_C接收SCP转发的携带Token的服务请求。
Service Producer_C执行Token校验操作。
其中,执行Token校验操作具体包括:Token完整性校验和Token申明校验。
其中,Token完整性校验可以包括:使用NRF的公钥或与NRF的共享密钥校验Token完整性。
其中,在Token完整性校验通过之后,Token申明校验可包括:Token的AudienceClaim校验。
其中,Token的Audience Claim校验可以包括:校验Token的Audience Claim中包含的NF Set ID,是否与基于Service Producer_C的标识查询到的Service Producer_C所属NF集合的NF集合ID是否一致,在一致的情况下表示Audience Claim校验成功,在不一致的情况下可表示Audience Claim校验失败。
其中,在Token完整性校验通过之后,Token申明校验也可包括:Token的ScopeClaim校验。
其中,Token的Scope Claim校验可以包括:校验Token的Scope Claim中包含的NFService Set ID,是否与基于Service Producer_C的标识查询到的所述ServiceProducer_C所属NF Service集合的NF Service Set ID是否一致,在一致的情况下表示Scope Claim校验成功,在不一致的情况下可表示Scope Claim校验失败。
此外,Service Producer_C也可请求NRF来对服务请求携带的Token进行校验。例如Service Producer_C可将服务请求携带的Token发送给NRF,请求NRF对这个Token进行校验,NRF校验Token后向Service Producer_C返回Token校验结果(结果为Token校验成功或Token校验失败)。
408.Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
若Token校验成功,响应中可以携带服务请求成功指示(此时表示ServiceProducer_C同意为Service Consumer_A提供服务)。
若Token校验失败,响应中可以携带服务请求失败指示(此时表示ServiceProducer_C不同意为Service Consumer_A提供服务)。
409.SCP接收到来自Service Producer_C的上述服务响应之后,SCP则可向Service Consumer_A转发接收到的上述服务响应。
参见图5,图5为本申请实施例提供的一种通信方法的流程示意图。图5举例所示的流程为对应图4流程的漫游场景。其中,一种通信方法可包括:
501.Service Consumer_A向vNRF(vNRF为拜访网络的NRF)发送Token(令牌)请求。
当Service Consumer_A漫游到了拜访网络,那么Service Consumer_A可向vNRF(vNRF为拜访网络的NRF)发送Token(令牌)请求。
其中,Token请求携带的信息参见步骤401的相关描述,此处不再赘述
502.vNRF向hNRF(hNRF为归属网络的NRF)转发来自NF_A的Token请求。
503.hNRF接收来自vNRF的Token请求,hNRF对Service Consumer_A进行服务授权和生成Token。
其中,hNRF对Service Consumer_A进行服务授权和生成Token的方式,可参考步骤402中NRF对Service Consumer_A进行服务授权和生成Token的方式,此处不再赘述。
504.hNRF通过vNRF向NF_A发送携带Token的Token请求的响应(Token请求的响应例如可简称Token响应)。
505.Service Consumer_A接收经hNRF转发的来自hNRF的Token请求的响应,Service Consumer_A向vSCP(vSCP为拜访网络的SCP)发送服务请求。
其中,Service Consumer_A发送的服务请求携带Token、Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如Service Producer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
506.vSCP接收来自Service Consumer_A的服务请求,vSCP向hSCP(hSCP为归属网络的SCP)转发来自Service Consumer_A的服务请求。
507.hSCP接收由vSCP转发的来自Service Consumer_A的服务请求。
hSCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么hSCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么hSCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,hSCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,hSCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
508.hSCP向Service Producer_C发送携带Token的服务请求。
其中,hSCP可以将来自Service Consumer_A的服务请求携带的信息进行增加、删除和/或替换操作之后,再向Service Producer_C发送(例如可删除服务请求携带的selection parameters等)。当然hSCP也可以不对来自Service Consumer_A的服务请求携带的信息做任何修改而直接向Service Producer_C发送。
509.Service Producer_C接收hSCP转发的携带Token的服务请求。
Service Producer_C执行Token校验操作。Token校验的具体方式可参考步骤407中的相关描述,此处不再赘述。
此外,Service Producer_C也可请求NRF来对服务请求携带的Token进行校验。例如目标Service Producer_C可将服务请求携带的Token发送给NRF,请求NRF对这个Token进行校验,NRF校验Token后向Service Producer_C返回Token校验结果(结果为Token校验成功或Token校验失败)。
510.Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
若Token校验成功,响应中可以携带服务请求成功指示(此时表示ServiceProducer_C同意为Service Consumer_A提供服务)。
若Token校验失败,响应中可以携带服务请求失败指示(此时表示ServiceProducer_C不同意为Service Consumer_A提供服务)。
511.hSCP接收到来自Service Producer_C的服务响应之后,hSCP通过vSCP向Service Consumer_A转发接收到的服务响应。
可以理解,本申请各实施例中的Token Claims中还包含其他信息,比如还可包含如下信息中的一种或多种:Service Type of the provider、Service Type of theconsumer、S-NSSAI、NF Set ID、Service Instance Set ID、Service Zone ID、ServiceArea、DNN、TAI、PLMN ID、Location Information of the target NF or NF Service等。以下实施例的Token Claims中包含的信息也可如此,后面实施例不再赘述。
图4和图5举例所示方案中,NRF在服务授权后可查询Producer的NF Set ID,并生成基于Producer的NF Set ID的Token,SCP选择Producer后,将Token发送给选择的Producer_C(例如NF_C),Producer_C可校验Token中Audience Claim的NF Set ID。实现了基于NF Set粒度的授权,并可解决了NF Set内不同Producer校验Token的问题,实现了eSBA中集合场景下的授权。
在图4和图5举例所示方案中:NRF根据本地配置策略或授权信息进行授权后,查询Producer是否位于某一Set,并生成Set粒度的Token,Token Audience Claim里面包含SetID。Token随服务请求发送给SCP选择的服务提供者NF_C后,NF_C校验Token AudienceClaim里面包含的Set ID。
参见图6,图6为本申请实施例提供的另一种通信方法的流程示意图。图6举例所示的方案中可由SCP(或NRF)来执行Token校验操作。
其中,如图6举例所示,一种通信方法可包括:
601.Service Consumer_A向NRF发送Token(令牌)请求。
602.NRF接收来自Service Consumer_A的Token请求,NRF对Service Consumer_A进行服务授权和生成Token。
603.NRF向Service Consumer_A发送携带Token的Token请求的响应(Token请求的响应例如可简称Token响应)。
604.Service Consumer_A接收来自NRF的Token请求的响应,Service Consumer_A向SCP发送服务请求。
其中,步骤601-604的相关细节描述,可参考步骤401-404的的相关细节描述,此处不在赘述。
605.SCP接收来自Service Consumer_A的服务请求。
SCP执行Token校验操作。其中,执行Token校验操作具体包括:Token完整性校验和Token申明校验。
其中,Token完整性校验可以包括:使用NRF的公钥或与NRF的共享密钥校验Token完整性。
其中,在Token完整性校验通过之后,Token申明校验可包括:Token的AudienceClaim校验。
其中,Token的Audience Claim校验可以包括:校验Token的Audience Claim中包含的NF Set ID,是否与基于Service Producer_C的标识查询到的Service Producer_C所属NF集合的NF集合ID是否一致,在一致的情况下表示Audience Claim校验成功,在不一致的情况下可表示Audience Claim校验失败。
其中,在Token完整性校验通过之后,Token申明校验也可包括:Token的ScopeClaim校验。
其中,Token的Scope Claim校验可以包括:校验Token的Scope Claim中包含的NFService Set ID,是否与基于Service Producer_C的标识查询到的所述ServiceProducer_C所属NF Service集合的NF Service Set ID是否一致,在一致的情况下表示Scope Claim校验成功,在不一致的情况下可表示Scope Claim校验失败。
此外,SCP也可请求NRF来对服务请求携带的Token进行校验。例如SCP可将服务请求携带的Token发送给NRF,请求NRF对这个Token进行校验,NRF校验Token后SCP返回Token校验结果(结果为Token校验成功或Token校验失败)。
其中,若Token校验成功(SCP通过执行Token校验操作来得到Token校验结果,或SCP请求NRF执行Token校验操作,并根据NRF的相关反馈来获悉Token校验结果),SCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么SCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么SCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,SCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,SCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
此外,若Token校验失败,SCP可向Consumer_A发送服务请求的响应,响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Consumer_A提供服务)。此处服务请求失败指示可具体指示失败原因为Token校验失败。
606.SCP向Service Producer_C发送服务请求(服务请求可携带或不携带Token)。
其中,SCP可以将来自Service Consumer_A的服务请求携带的信息进行增加、删除和/或替换操作之后再向NF_C转发(例如可删除服务请求携带的selection parameters等)。当然SCP也可以不对来自Service Consumer_A的服务请求携带的信息做任何修改而直接向Service Producer_C转发。
607.Service Producer_C接收SCP转发的服务请求。Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
响应中可携带服务请求成功指示(此时表示Service Producer_C同意为ServiceConsumer_A提供服务)或响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Service Consumer_A提供服务)。
608.SCP接收到来自Service Producer_C的上述服务响应之后,SCP则可向Service Consumer_A转发接收到的上述服务响应。
其中,本实施例方案中,由SCP来执行Token校验(或由SCP委托第三方(如NRF)来执行Token校验),而NF_C则不执行Token校验,这种场景下,NF_C是信任SCP的,即SCP为NF_C的信任SCP。其中,NF_C和SCP之间建立信任的机制,此处不再赘述。
其中,本实施例将Token校验提前到SCP上完成,SCP根据Token检验结果来决定是否选择Producer和转发服务请求,有利于进一步简化流程。
参见图7,图7为本申请实施例提供的一种通信方法的流程示意图。图7举例所示的流程为对应图6流程的漫游场景。其中,一种通信方法可包括:
其中,如图7举例所示,一种通信方法可包括:
701.Service Consumer_A向vNRF发送Token(令牌)请求。
702、vNRF接收来自Service Consumer_A的Token请求,向hNRF转发Token请求。
703、hNRF接收经vNRF转发的来自Service Consumer_A的Token请求,hNRF执行服务授权操作和生成Token。
704.hNRF通过vNRF向Service Consumer_A发送携带有Token的Token请求的响应(Token请求的响应例如可简称Token响应)。
705.Service Consumer_A接收经vNRF转发的来自hNRF的上述Token请求的响应,Service Consumer_A向vSCP发送携带Token的服务请求。
706.vSCP接收来自Service Consumer_A的携带Token的服务请求,vSCP向hSCP转发来自Service Consumer_A的携带Token的服务请求。
707.hSCP接收经vSCP转发的来自Service Consumer_A的携带Token的服务请求。
hSCP执行Token校验操作。其中,执行Token校验操作具体包括:Token完整性校验和Token申明校验。
其中,若Token校验成功(SCP通过执行Token校验操作来得到Token校验结果,或SCP请求NRF执行Token校验操作,并根据NRF的相关反馈来获悉Token校验结果),SCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么SCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么SCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,SCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,SCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
此外,若Token校验失败,SCP可向Consumer_A发送服务请求的响应,响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Consumer_A提供服务)。此处服务请求失败指示可具体指示失败原因为Token校验失败。
708.hSCP向Service Producer_C转发服务请求(服务请求可携带或不携带Token)。
709.Service Producer_C接收hSCP转发的服务请求。Service Producer_C可通过hSCP和vSCP向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
响应中可携带服务请求成功指示(此时表示.Service Producer_C同意为ServiceConsumer_A提供服务)或响应中可携带服务请求失败指示(此时表示.Service Producer_C不同意为Service Consumer_A提供服务)。
710.hSCP接收到来自.Service Producer_C的上述服务响应之后,hSCP则通过vSCP向Service Consumer_A转发接收到的上述服务响应。
其中,本实施例方案中,由hSCP来执行Token校验(或由hSCP委托第三方(如hNRF)来执行Token校验),而NF_C则不执行Token校验,这种场景下NF_C是信任SCP的,即SCP为NF_C的信任SCP。其中,NF_C和SCP之间建立信任的机制,此处不再赘述。
其中,本实施例将Token校验提前到SCP上完成,SCP根据Token检验结果来决定是否选择Producer和转发服务请求,有利于进一步简化流程。
参见图8,图8为本申请实施例提供的另一种通信方法的流程示意图。其中,一种通信方法可包括:
801.Service Consumer_A向SCP发送服务请求。
其中,Service Consumer_A发送的服务请求携带Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如ServiceProducer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
802.SCP接收来自Service Consumer_A的服务请求,SCP对Service Consumer_A进行服务授权操作。
对Service Consumer_A进行服务授权具体可包括:从Token请求获取ServiceConsumer_A的标识等信息,可以结合本地配置的授权策略和/或授权信息等,对ServiceConsumer_A进行服务授权。
SCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么SCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么SCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,SCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,SCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
803.SCP向Service Producer_C转发服务请求。
804.Service Producer_C接收SCP转发的服务请求。Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
响应中可携带服务请求成功指示(此时表示Service Producer_C同意为ServiceConsumer_A提供服务)或响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Service Consumer_A提供服务)。
805.SCP接收到来自Service Producer_C的上述服务响应之后,SCP则可向Service Consumer_A转发接收到的上述服务响应。
本实施例中,Service Producer_C对SCP是信任的,故而对于SCP的服务授权是认为可信的。
参见图9,图9为本申请实施例提供的另一种通信方法的流程示意图。图9举例所示的流程为对应图8流程的漫游场景。其中,一种通信方法可包括:
901.Service Consumer_A向vSCP发送服务请求。
其中,Service Consumer_A发送的服务请求携带Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如ServiceProducer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
902.vSCP接收来自Service Consumer_A的服务请求,vSCP向hSCP转发来自Service Consumer_A的服务请求。
903.hSCP接收经vSCP转发的来自Service Consumer_A的服务请求,hSCP执行服务授权操作。
对Service Consumer_A进行服务授权具体可包括:从Token请求获取ServiceConsumer_A的标识等信息,可以结合本地配置的授权策略和/或授权信息等,对ServiceConsumer_A进行服务授权。
hSCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么hSCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么hSCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,hSCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,hSCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
904.hSCP向Service Producer_C转发服务请求。
905.Service Producer_C接收hSCP转发的服务请求。
906.Service Producer_C通过hSCP和vSCP向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
响应中可携带服务请求成功指示(此时表示Service Producer_C同意为ServiceConsumer_A提供服务)或响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Service Consumer_A提供服务)。
907.hSCP接收到来自Service Producer_C的上述服务响应之后,hSCP通过vSCP向Service Consumer_A转发接收到的上述服务响应。
参见图10,图10为本申请实施例提供的另一种通信方法的流程示意图。其中,一种通信方法可包括:
1001.Service Consumer_A向SCP发送服务请求。
其中,Service Consumer_A发送的服务请求携带Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如ServiceProducer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
1002.SCP接收来自Service Consumer_A的服务请求,SCP对Service Consumer_A进行服务授权操作和生成Token。
对Service Consumer_A进行服务授权具体可包括:从Token请求获取ServiceConsumer_A的标识等信息,可以结合本地配置的授权策略和/或授权信息等,对ServiceConsumer_A进行服务授权。
SCP生成Token的具体方式可参考NRF生成Token的方式,此处不再赘述。
SCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么SCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么SCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,SCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,SCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
此外,若服务授权失败,SCP可向Service Consumer_A发送服务请求的响应,响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Service Consumer_A提供服务)。此处,服务请求失败指示可具体指示失败原因为服务授权失败。
1003.SCP向Service Producer_C转发携带Token的服务请求。
其中,SCP可以将来自Service Consumer_A的服务请求携带的信息进行增加(如Token)、删除和/或替换操作之后再向Service Producer_C转发(例如可删除服务请求携带的selection parameters等)。
1004.Service Producer_C接收SCP转发的携带Token的服务请求。
其中,Service Producer_C执行Token校验操作。
其中,Service Producer_C执行Token校验操作的具体方式可参考图4所示实施例中的相关描述,此处不再赘述。
此外,Service Producer_C也可请求NRF来对服务请求携带的Token进行校验。例如Service Producer_C可将服务请求携带的Token发送给NRF,请求NRF对这个Token进行校验,NRF校验Token后向Service Producer_C返回Token校验结果(结果为Token校验成功或Token校验失败)。
1005.Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
若Token校验成功,响应中可以携带服务请求成功指示(此时表示ServiceProducer_C同意为Service Consumer_A提供服务)。
若Token校验失败,响应中可以携带服务请求失败指示(此时表示ServiceProducer_C不同意为Service Consumer_A提供服务)。
1006.SCP接收到来自Service Producer_C的上述服务响应之后,SCP则可向Service Consumer_A转发接收到的上述服务响应。
参见图11,图11为本申请实施例提供的另一种通信方法的流程示意图。图11举例所示的流程为对应图10流程的漫游场景。其中,一种通信方法可包括:
1101.Service Consumer_A向vSCP发送服务请求。
其中,Service Consumer_A发送的服务请求携带Service Consumer_A的标识(例如Service Consumer_A的NF Instance ID)、Service Producer_B的标识(例如ServiceProducer_B的NF Instance ID或NF Service Instance ID)和请求服务的服务标识。
其中,Service Consumer_A发送的服务请求还可携带selection parameters。
1102.vSCP接收来自Service Consumer_A的服务请求,vSCP向hSCP转发来自Service Consumer_A的服务请求。
1103.hSCP接收经vSCP转发的来自Service Consumer_A的服务请求,hSCP执行服务授权操作和生成Token。
对Service Consumer_A进行服务授权具体可包括:从Token请求获取ServiceConsumer_A的标识等信息,可以结合本地配置的授权策略和/或授权信息等,对ServiceConsumer_A进行服务授权。
hSCP生成Token的具体方式可参考NRF生成Token的方式,此处不再赘述。
hSCP从Service Producer_B所属Producer Set中选择Service Producer_C(Service Producer_C可能与Service Producer_B相同,也可能不同于Service Producer_B)。
其中,从Producer Set中选择Service Producer_C具体可包括:若服务请求携带有selection parameters,那么hSCP可根据服务请求中携带的selection parameters从Producer Set中选择Service Producer_C。此外,若服务请求未携带有selectionparameters,那么hSCP例如可根据本地配置的相关策略从Producer Set中选择ServiceProducer_C。
例如当Service Producer为NF Service,hSCP从Producer集合中选择的ServiceProducer_C可称NF Service_C。
例如当Service Producer为NF,hSCP可能从Producer集合中选择的ServiceProducer_C可称NF_C。
此外,若服务授权失败,hSCP可向Service Consumer_A发送服务请求的响应,响应中可携带服务请求失败指示(此时表示Service Producer_C不同意为Service Consumer_A提供服务)。此处,服务请求失败指示可具体指示失败原因为服务授权失败。
1104.hSCP向Service Producer_C转发携带Token的服务请求。
其中,hSCP可以将来自Service Consumer_A的服务请求携带的信息进行增加(如Token)、删除和/或替换操作之后再向Service Producer_C转发(例如可删除服务请求携带的selection parameters等)。
1105.Service Producer_C接收hSCP转发的携带Token的服务请求。ServiceProducer_C执行Token校验操作。
其中,Service Producer_C执行Token校验操作。
其中,Service Producer_C执行Token校验操作的具体方式可参考图4所示实施例中的相关描述,此处不再赘述。
此外,Service Producer_C也可请求NRF来对服务请求携带的Token进行校验。例如Service Producer_C可将服务请求携带的Token发送给NRF,请求NRF对这个Token进行校验,NRF校验Token后向Service Producer_C返回Token校验结果(结果为Token校验成功或Token校验失败)。
1006.Service Producer_C向Service Consumer_A发送服务请求的响应(服务请求的响应例如可简称服务响应)。
若Token校验成功,响应中可以携带服务请求成功指示(此时表示ServiceProducer_C同意为Service Consumer_A提供服务)。
若Token校验失败,响应中可以携带服务请求失败指示(此时表示ServiceProducer_C不同意为Service Consumer_A提供服务)。
1107.hSCP接收到来自Service Producer_C的上述服务响应之后,hSCP通过vSCP向Service Consumer_A转发接收到的上述服务响应。
可以看出,本申请一些实施例的方案中,可由NRF或SCP来执行服务授权操作,也可由NRF或SCP来执行Token生成操作,并且,所生成的Token可以是Set粒度的,可以实现eSBA架构中SCP参与的indirect模式下,Producer位于NF/NF service set中,或Producer为NF/NF service set时的授权。使得Consumer可以使用与Producer所在同一Set内其他Instance的授权信息来访问Producer的服务。同时,可以实现以上交互模式在漫游场景下的授权。
下面还提供相关设备实施例。
参见图12,本申请实施例还提供一种网络存储功能NRF1200,包括:
接收单元1210,用于接收来自服务请求者的令牌Token请求。
发送单元1220,用于向所述服务请求者发送所述Token请求的响应,所述Token请求的响应携带Token,所述Token包含服务提供者的NF集合标识。
举例来说,所述Token请求携带如下信息中的一种或者多种:服务提供者的标识或服务提供者的NF集合标识。
例如所述NRF还可包括处理单元1230,其中,处理单元用于若所述Token请求中携带所述服务提供者的标识,根据所述服务提供者的标识得到所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token;或者,若所述Token请求中携带所述服务提供者的NF集合标识,生成包含所述服务提供者的NF集合标识的Token。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
参见图13,本申请实施例还提供一种NRF,包括:
相互耦合的处理器1310和存储器1320。处理器调用所述存储器中存储的程序,以执行如下步骤:接收来自服务请求者的令牌(Token)请求;向所述服务请求者发送所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者(Service Producer)的NF集合标识或NF服务集合标识。
参见图14,本申请实施例还提供一种SCP 1400,包括:
接收单元1410,用于接收来自服务请求者的服务请求,所述服务请求携带Token(这个Token可由NRF生成),所述Token包含服务提供者的NF集合标识或NF服务集合标识。
发送单元1420,用于从服务提供者的NF集合或NF服务集合中选择的服务提供者发送所述服务请求。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
其中,可基于本地策略和/或其它信息(例如可包括携带于服务请求的selectionparameters等)来从服务提供者的NF集合或NF服务集合中选择服务提供者。
举例来说,所述SCP还包括处理单元1430,用于在向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求之前,对所述服务请求包含的所述Token进行校验;
其中,所述发送单元具体用于在所述Token校验成功的情况下,向所述NF集合标识所表示的NF集合中的服务提供者发送所述服务请求。
参见图15,本申请实施例还提供一种SCP 1500,包括:
相互耦合的处理器1510和存储器1520。所述处理器1510调用所述存储器1520中存储的程序,以执行如下步骤:
接收来自服务请求者的服务请求,其中,所述服务请求携带Token(这个Token可由NRF生成),所述Token包含服务提供者的NF集合标识或NF服务集合标识。从服务提供者的NF集合或NF服务集合中选择的服务提供者发送所述服务请求。
参见图16,本申请实施例还提供一种服务提供者1600,包括:接收单元1610,用于接收服务通信代理SCP发送的服务请求,所述服务请求携带Token,所述Token包含服务提供者的NF集合标识。
处理单元1630,用于校验所述Token。
发送单元1620,用于发送所述服务请求的响应。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
举例来说,所述Token的校验可包括Token的完整性校验和/或Token的申明校验。
例如Token的申明校验可以包括:校验Token中的读者申明包含的所述服务提供者的NF集合标识,与所述选择的服务提供者的NF集合标识是否一致,在一致的情况下表示所述Token的读者申明校验成功。例如在不一致的情况下表示所述Token的读者申明校验失败。
又例如Token的申明校验可以包括:校验Token中的范围申明包含的所述服务提供者的NF服务集合标识,与所述选择的服务提供者的NF服务集合标识是否一致,在一致的情况下表示所述Token的范围申明校验成功。例如在不一致的情况下表示所述Token的范围申明校验失败。
例如当所述Token校验成功,所述服务提供者发送所述服务请求的响应可携带Token校验成功指示。当所述Token校验失败,所述服务提供者发送所述服务请求的响应可携带Token校验失败指示。
参见图17,本申请实施例还提供一种服务提供者1700包括相互耦合的处理器1710和存储器1720。所述处理器调用所述存储器中存储的程序,以执行如下步骤:接收服务通信代理SCP发送的服务请求,其中,所述服务请求携带Token,所述Token包含服务提供者的NF集合标识。校验所述Token。发送所述服务请求的响应。
参见图18,本申请实施例还提供一种SCP 1800,包括:
接收单元1810,用于接收来自服务请求者的服务请求;
处理单元1830,用于对所述服务请求者进行服务授权或者所述SCP请求NRF对所述服务请求者进行服务授权;
发送单元1820,用于在所述服务请求者的服务授权成功的情况下,所述SCP向服务提供者NF集合中的服务提供者发送所述服务请求。
举例来说,所述方法还包括:所述SCP在所述服务请求者服务授权成功的情况下生成Token。所述SCP向所述服务提供者发送的所述服务请求中携带所述Token,其中,所述Token包含所述服务提供者的NF集合标识或NF服务集合标识。
举例来说,当服务提供者为NF,所述Token的读者申明(Audience Claim)中包含所述服务提供者的NF集合标识。
或者,当服务提供者为NF Service,所述Token的范围申明(Scope Claim)中包含所述服务提供者的NF服务集合标识。
例如处理单元请求NRF对所述服务请求者进行服务授权包括:
向所述NRF发送授权请求,所述授权请求用于请求所述NRF对所述服务请求者进行服务授权;接收所述NRF发送的所述授权请求的响应,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述服务请求携带请求服务的服务标识,其中,处理单元对所述服务请求者进行服务授权包括:根据所述SCP本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
参见图19,本申请实施例还提供一种SCP 1900,包括相互耦合的处理器1910和存储器1920。所述处理器1910调用所述存储器中存储的程序,以执行如下步骤:接收来自服务请求者的服务请求;对所述服务请求者进行服务授权或者所述SCP请求NRF对所述服务请求者进行服务授权;在所述服务请求者的服务授权成功的情况下,所述SCP向服务提供者集合中的服务提供者发送所述服务请求。
参见图20,本申请实施例还提供一种网络存储功能2000,包括:
接收单元2010,用于接收来自服务通信代理SCP的携带服务请求者标识的授权请求。
处理单元2030,用于对所述服务请求者标识所表示的服务请求者进行服务授权。
发送单元2020,用于向所述SCP发送所述授权请求的响应,其中,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,所述服务授权结果为服务授权成功或服务授权失败。
举例来说,所述授权请求携带请求服务的服务标识。对所述服务请求者标识所表示的服务请求者进行服务授权包括:根据所述NRF本地配置的授权策略或者授权信息,确定所述服务请求者是否具有访问所述服务提供者提供的所述服务标识所表示服务的权限。
参见图21,本申请实施例还提供一种网络存储功能2100,包括相互耦合的处理器2110和存储器2120。所述处理器调用所述存储器中存储的程序,以执行如下步骤:接收来自服务通信代理SCP的携带服务请求者标识的授权请求;对所述服务请求者标识所表示的服务请求者进行服务授权;向所述SCP发送所述授权请求的响应,其中,所述授权请求的响应携带所述NRF对所述服务请求者的服务授权结果,其中,所述服务授权结果为服务授权成功或服务授权失败。
参见图22,本申请实施例还提供一种服务请求者2200,包括:
发送单元2210,用于向NRF发送令牌token请求;
接收单元2220,用于接收所述NRF发送的所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识;
所述发送单元2210还用于,向服务通信代理SCP发送携带所述Token的服务请求,所述服务请求被所述SCP或者服务提供者用于对所述Token进行校验;
所述接收单元2220还用于,接收所述SCP发送的所述服务请求的响应。
参见图23,本申请实施例还提供一种服务请求者2300,包括:相互耦合的处理器2310和存储器2320。所述处理器2310调用所述存储器中存储的程序,以执行如下步骤:向NRF发送令牌token请求;接收所述NRF发送的所述Token请求的响应,其中,所述Token请求的响应携带Token,所述Token包含服务提供者的NF集合标识或NF服务集合标识;向服务通信代理SCP发送携带所述Token的服务请求,所述服务请求被所述SCP或者服务提供者用于对所述Token进行校验;接收所述SCP发送的所述服务请求的响应。
参见图24,本申请实施例还提供一种服务请求者2400,包括:
发送单元2410,用于向服务通信代理SCP发送服务请求,所述服务请求中包含服务提供者的NF集合标识或NF服务集合标识。所述服务请求被所述SCP或者网络存储功能NRF用于对所述服务请求者进行服务授权。
接收单元2420,用于接收所述SCP发送的所述服务请求的服务响应。
参见图25,本申请实施例还提供一种服务请求者2500,包括:相互耦合的处理器2510和存储器2520。所述处理器2510调用所述存储器中存储的程序,以执行如下步骤:向服务通信代理SCP发送服务请求,所述服务请求中包含服务提供者的NF集合标识或NF服务集合标识。所述服务请求被所述SCP或者网络存储功能NRF用于对所述服务请求者进行服务授权。接收所述SCP发送的所述服务请求的服务响应。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被硬件(例如处理器等)执行,以本申请实施例中由任意设备执行的任意一种方法的部分或全部步骤。
本申请实施例还提供了一种包括指令的计算机程序产品,当所述计算机程序产品在计算机设备上运行时,使得所述这个计算机设备执行以上各方面的任意一种方法的部分或者全部步骤。
在上述实施例中,可全部或部分地通过软件、硬件、固件、或其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如光盘)、或者半导体介质(例如固态硬盘)等。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在上述实施例中,对各实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,也可以通过其它的方式实现。例如以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可结合或者可以集成到另一个系统,或一些特征可以忽略或不执行。另一点,所显示或讨论的相互之间的间接耦合或者直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例的方案的目的。
另外,在本申请各实施例中的各功能单元可集成在一个处理单元中,也可以是各单元单独物理存在,也可两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,或者也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质例如可包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或光盘等各种可存储程序代码的介质。

Claims (15)

1.一种通信方法,其特征在于,包括:
服务通信代理SCP接收来自服务请求者的服务请求,所述服务请求包括令牌token,所述token包括服务提供者的NF集合标识;
所述SCP选择第一服务提供者,并向所述第一服务提供者发送所述服务请求;
所述SCP接收来自所述服务提供者的所述服务请求的响应;
所述SCP向所述服务请求者发送所述服务请求的响应。
2.根据权利要求1所述的方法,其特征在于,所述token用于所述NF集合中的服务提供者进行服务授权。
3.根据权利要求1或2所述的方法,其特征在于,所述服务请求的响应包括服务请求失败的指示。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述token的申明Claim中包含所述服务提供者的NF集合标识。
5.一种通信方法,其特征在于,包括:
服务提供者接收来自服务通信代理SCP的服务请求,所述服务请求包括令牌token,所述token包括服务提供者的NF集合标识;
所述服务提供者根据所述服务提供者的NF集合标识,校验所述token;
所述服务提供者向所述SCP发送所述服务请求的响应。
6.根据权利要求5所述的方法,其特征在于,所述服务提供者根据所述服务提供者的NF集合标识,校验所述token包括:
所述服务提供者确定所述服务提供者的NF集合标识是否匹配所述服务提供者自身的NF集合标识;
若匹配,则所述Token校验成功;若不匹配,则所述Token校验失败。
7.根据权利要求6所述的方法,其特征在于,在所述Token校验失败的情况下,所述服务请求的响应包括服务请求失败的指示。
8.根据权利要求5至7中任一项所述的方法,其特征在于,所述token的申明Claim中包含所述服务提供者的NF集合标识。
9.一种通信方法,其特征在于,包括:
服务请求者向网络存储功能NRF发送令牌token请求,所述token请求包括服务提供者的NF集合标识;
所述服务请求者接收来自所述NRF的所述token请求的响应,所述token请求的响应包括token,所述token包括所述服务提供者的NF集合标识。
10.根据权利要求9所述的方法,其特征在于,所述token用于所述NF集合中的服务提供者进行服务授权。
11.根据权利要求9或10所述的方法,其特征在于,所述token的申明Claim中包含所述服务提供者的NF集合标识。
12.一种服务通信代理SCP设备,其特征在于,包括相互耦合的处理器和存储器;
其中,所述处理器调用所述存储器中存储的程序,以执行权利要求1至4中任一项所述的方法。
13.一种服务提供者设备,其特征在于,包括相互耦合的处理器和存储器;
其中,所述处理器调用所述存储器中存储的程序,以执行权利要求5至8中任一项所述的方法。
14.一种服务请求者设备,其特征在于,包括相互耦合的处理器和存储器;
其中,所述处理器调用所述存储器中存储的程序,以执行权利要求9至11中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,
所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1至11中任一项所述的方法。
CN202210534308.9A 2019-04-29 2019-04-29 通信方法和通信设备 Pending CN115065476A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210534308.9A CN115065476A (zh) 2019-04-29 2019-04-29 通信方法和通信设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910357702.8A CN111865597B (zh) 2019-04-29 2019-04-29 通信方法和通信设备
CN202210534308.9A CN115065476A (zh) 2019-04-29 2019-04-29 通信方法和通信设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201910357702.8A Division CN111865597B (zh) 2019-04-29 2019-04-29 通信方法和通信设备

Publications (1)

Publication Number Publication Date
CN115065476A true CN115065476A (zh) 2022-09-16

Family

ID=72965540

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910357702.8A Active CN111865597B (zh) 2019-04-29 2019-04-29 通信方法和通信设备
CN202210534308.9A Pending CN115065476A (zh) 2019-04-29 2019-04-29 通信方法和通信设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910357702.8A Active CN111865597B (zh) 2019-04-29 2019-04-29 通信方法和通信设备

Country Status (4)

Country Link
US (1) US20220052989A1 (zh)
EP (1) EP3955538A4 (zh)
CN (2) CN111865597B (zh)
WO (1) WO2020221219A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3984192A1 (en) * 2019-06-15 2022-04-20 Nokia Technologies Oy Authorization for network function sets in communication system
WO2020260187A1 (en) * 2019-06-24 2020-12-30 Nokia Technologies Oy Apparatuses and methods relating to authorisation of network functions
WO2021144379A1 (en) * 2020-01-16 2021-07-22 Telefonaktiebolaget Lm Ericsson (Publ) Handling of token audience mismatch
US20240163672A1 (en) * 2020-12-31 2024-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and System for Data Access Authorization Via a Data Collection Coordination Function
FI129556B (en) * 2021-01-13 2022-04-29 Nokia Technologies Oy Handling an error in a network function call
EP4287557A4 (en) * 2021-02-21 2024-03-06 Huawei Technologies Co., Ltd. SERVICE AUTHORIZATION METHOD, SYSTEM, AND COMMUNICATION DEVICE
CN117083836A (zh) 2021-03-29 2023-11-17 华为技术有限公司 一种收费管理的方法、装置及系统
WO2022225295A1 (en) * 2021-04-20 2022-10-27 Samsung Electronics Co., Ltd. Method and apparatus for authentication between core network devices in mobile communication system
CN115396892A (zh) * 2021-05-09 2022-11-25 华为技术有限公司 一种通信方法及装置
KR20240005819A (ko) * 2021-05-10 2024-01-12 텔레폰악티에볼라겟엘엠에릭슨(펍) 메시징 프레임워크 없는 데이터 수집 코디네이션 기능(dccf) 데이터 액세스 인가
CN113825134A (zh) * 2021-09-29 2021-12-21 新华三技术有限公司 一种网络服务授权方法、装置及设备
WO2024016280A1 (en) * 2022-07-21 2024-01-25 Nokia Technologies Oy Access token verification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632216A (zh) * 2017-03-20 2018-10-09 电信科学技术研究院 网络功能授权方法、装置、可读存储介质及实体设备
CN109428874A (zh) * 2017-08-31 2019-03-05 华为技术有限公司 基于服务化架构的注册方法及装置
US20190124508A1 (en) * 2016-04-01 2019-04-25 IDAC Holdiings, Inc. Methods for service slice selection and separation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581703B2 (en) * 2014-12-24 2020-03-03 Koninklijke Kpn N.V. Method for controlling on-demand service provisioning
KR102633995B1 (ko) * 2016-08-22 2024-02-06 삼성전자 주식회사 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치
WO2018098492A1 (en) * 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
CN108632312B (zh) * 2017-03-20 2020-01-17 中国移动通信有限公司研究院 网络功能信息交互方法及装置
CN109688586B (zh) * 2017-10-19 2021-12-07 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
US10963553B2 (en) * 2018-02-15 2021-03-30 Nokia Technologies Oy Security management for service authorization in communication systems with service-based architecture
US20220095111A1 (en) * 2019-01-04 2022-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Flexible authorization in 5g service based core network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190124508A1 (en) * 2016-04-01 2019-04-25 IDAC Holdiings, Inc. Methods for service slice selection and separation
CN108632216A (zh) * 2017-03-20 2018-10-09 电信科学技术研究院 网络功能授权方法、装置、可读存储介质及实体设备
CN109428874A (zh) * 2017-08-31 2019-03-05 华为技术有限公司 基于服务化架构的注册方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP: "Introduction of indirect communication between NF services, and implicit discovery", S2-1901515, 19 February 2019 (2019-02-19), pages 6 *
NOKIA: "Editor’s Note on per UE subscription level authorization in NRF", S3-181385, 9 April 2018 (2018-04-09) *
NOKIA: "New Key Issue: Service access authorization within a NF Set or NF Service Set", S3-190874, 4 March 2019 (2019-03-04), pages 4 *

Also Published As

Publication number Publication date
WO2020221219A1 (zh) 2020-11-05
CN111865597A (zh) 2020-10-30
EP3955538A1 (en) 2022-02-16
US20220052989A1 (en) 2022-02-17
EP3955538A4 (en) 2022-05-04
CN111865597B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
CN111865597B (zh) 通信方法和通信设备
KR102345932B1 (ko) 네트워크 보안 관리 방법 및 장치
US11659621B2 (en) Selection of IP version
WO2020221956A1 (en) Service authorization for indirect communication in a communication system
US12058139B2 (en) Method for implementing user plane security policy, apparatus, and system
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
CN113498217A (zh) 一种通信方法和通信装置
CN113727341B (zh) 安全通信方法、相关装置及系统
WO2021095655A1 (en) System and method to enable charging and policies for a ue with one or more user identities
US20230396602A1 (en) Service authorization method and system, and communication apparatus
WO2021094349A1 (en) Multi-step service authorization for indirect communication in a communication system
CN113676904B (zh) 切片认证方法及装置
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
CN115706997A (zh) 授权验证的方法及装置
WO2021090171A1 (en) Authorization in a service communication proxy
CA2783570A1 (en) Smart card security feature profile in home subscriber server
CN113873510A (zh) 安全通信方法、相关装置及系统
CN113382410B (zh) 通信方法和相关装置及计算机可读存储介质
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
WO2018120150A1 (zh) 网络功能实体之间的连接方法及装置
CN114024664B (zh) 安全通信方法、相关装置及系统
CN113748699B (zh) 用于通信系统中的间接通信的服务授权
TW202416740A (zh) 認證授權的方法與通信裝置
CN118573385A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination