CN115066916A - 用于应用的认证和密钥管理的密钥改变通知 - Google Patents

用于应用的认证和密钥管理的密钥改变通知 Download PDF

Info

Publication number
CN115066916A
CN115066916A CN202180015728.XA CN202180015728A CN115066916A CN 115066916 A CN115066916 A CN 115066916A CN 202180015728 A CN202180015728 A CN 202180015728A CN 115066916 A CN115066916 A CN 115066916A
Authority
CN
China
Prior art keywords
akma
network
authentication
wireless device
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180015728.XA
Other languages
English (en)
Inventor
王成
D·卡斯特拉诺斯扎摩拉
V·齐亚特西斯
H·瓦希迪马齐纳尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN115066916A publication Critical patent/CN115066916A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

由第一网络节点执行的方法包括传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。接收第一通知消息。所述第一通知消息包括所述无线装置的所述认证状态中改变的指示。

Description

用于应用的认证和密钥管理的密钥改变通知
技术领域
本公开一般涉及无线通信,以及更特别涉及用于应用的认证和密钥管理(AKMA)的密钥改变通知的系统和方法。
背景技术
第三代合作伙伴项目(3GPP)发行版16引入了称作应用的认证和密钥管理(AKMA)的新特征,以基于第五代(5G)中的3GPP凭证来支持应用和3GPP服务的认证和密钥管理方面,包括物联网(IoT)用例。最新的TS是3GPP TS 33.535 v. 0.2.0,伴随正在进行的修订。
它针对利用认证和密钥协定(AKA)凭证来引导用户设备(UE)与应用功能(AF)之间的安全性,这允许UE与应用服务器安全地交换数据。这可被看作是5G的通用引导架构(GBA)的演进。本文中,术语AF又可称作AKMA AF。
图1示出如3GPP TS 35.535 v. 0.2.0中公开的AKMA的典型网络架构。
AKMA锚功能(AAnF)是AKMA所引入的新逻辑实体。具体来说,与GBA中的引导服务器功能(BSF)相似,AAnF是归属公共陆地移动网络(HPLMN)中的锚功能,以用于在UE与AF之间所使用的密钥材料生成。AAnF保持UE AKMA上下文以便用于后续引导请求。
AKMA重复使用UE注册期间所执行的5G主认证过程的结果来认证UE。这称作隐式引导。在这个过程中,AUSF是负责生成和存储诸如下面描述的KAUSF和KAKMA之类的密钥材料的网络功能(NF)。
图2示出包括以下密钥的AKMA密钥层次结构:KAUSF、KAKMA、KAF,如3GPP TS 33.535v. 0.2.0中所公开。术语可定义如下:
• KAUSF:根密钥,作为主认证过程的输出,并且被存储在UE & AUSF中;附加地,AUSF能够报告结果,以及生成作为统一数据管理(UDM)中的主认证结果的输出的KAUSF的AUSF实例,如3GPP TS 33.501 v. 16.0.0中所定义。
• KAKMA:锚密钥,由移动设备(ME)和AUSF从KAUSF来得出,并且由AAnF用于AKMA中使用的进一步密钥材料生成;KAKMA密钥标识符标识KAKMA密钥,并且该密钥标识符也是得出的值。
• KAF:AF特定密钥,又可简单地称作应用密钥,由ME和AAnF从KAKMA来得出,并且由UE和AKMA AF用来安全地交换数据。
图3示出UE与应用之间的安全会话建立。如所示的,通信会话的建立的先决条件是KAKMA标识符(KAKMAID)的主认证和建立。然后,为了发起与AKMA AF的通信,UE发送会话建立请求,该会话建立请求在消息中包括所得出的KAKMAID。AF然后通过在会话建立请求中提供至少KAKMAID和AF标识符从AAnF请求应用特定密钥。进一步,AAnF向AUSF发送请求,以获得特定于UE的KAKMA。AAnF然后从KAKMA得出KAF,并且经由密钥响应来响应AKMA AF,该密钥响应包括KAF、又称作KAF_exptime的到期时间以及由AAnF所使用以便得出新KAF的新鲜度参数。AF在响应消息(图3中的应用会话建立响应)中将KAF_exptime和新鲜度参数转发到UE。可选地,AF完整性采用使用KAF所计算的消息认证码(MAC)来保护响应。UE接收响应,并且使用新鲜度参数以及AAnF通常使用的其他参数,以便得出与AAnF相同的KAF(以及被提供给AF的相同KAF)。如果响应消息包括MAC,则它使用新得出的KAF来检验响应消息的完整性。
然后基于KAF在UE与应用之间建立安全通信。
基于运营商的策略,KAKMA应该使用隐式生存期,以及KAF应该使用显式生存期。
KAKMA将是有效的,直到下一个主认证被执行,在此情况下,KAKMA在成功新认证之后被替换或者在不成功新认证之后被移除。
虽然基于配置参数或运营商策略为KAF指定生存期,但是需要刷新过程,以便在得出新KAKMA之前KAF生存期耗尽的情况下基于相同KAKMA来获得新KAF。在新KAKMA被建立的情况下,KAF能够继续被使用,直到其生存期到期。当KAF生存期到期时,基于新KAKMA来建立新KAF
某些问题存在。例如,如上所述的,AKMA使用KAKMA的隐式生存期和KAF的显式生存期在UE与网络之间执行隐式引导。但是,AKMA AF不知道KAKMA何时不再有效和/或已被替换。
作为另一个示例,可能存在不同主认证过程期间所生成并且被存储在不同AUSF实例中的多个KAKMA。但是,只有一个AUSF实例保持给定的UE的最新的KAKMA,并且只有最新的KAKMA应当用于AKMA过程。
因此,关于AUSF如何能够确定它所存储的KAKMA是否为最新的KAKMA和/或仍然有效的问题存在。附加地,关于AAnF如何能够确定AAnF从AUSF所取的密钥材料是否为最新的密钥材料并且仍然有效的问题存在。
发明内容
本公开的某些方面及其实施例可提供对这些或其他难题的解决方案。例如,根据某些实施例,通知过程被提供,以使各种网络节点和元件能够确定KAKMA是否仍然有效和/或已被替换。
根据某些实施例,一种由第一网络节点进行的方法包括传送第一预订(subscription)请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。所述第一网络节点接收第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
根据某些实施例,一种第一网络节点包括处理电路,所述处理电路配置成传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。所述处理电路配置成接收第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
根据某些实施例,一种由第一网络节点进行的另一种方法包括接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。所述第一网络节点传送第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
根据某些实施例,一种第一网络节点包括处理电路,所述处理电路配置成接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。所述处理电路配置成传送第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
某些实施例可提供以下技术优点的一个或多个。例如,一个技术优点可以是,某些实施例确保UDM对于为给定的无线装置所生成的最新的KAKMA进行跟踪。作为另一个示例,技术优点可以是,某些实施例能够实现用于AUSF的适当通知方法和/或使得AAnF能够知晓当前认证状态和/或最新的KAKMA
其他优点可以是本领域的技术人员易于明白的。某些实施例可没有所述优点或者可具有所述优点的一些或全部。
附图说明
为了更完整地了解所公开的实施例及其特征和优点,现在对结合附图做出的以下描述进行参照,附图中:
图1示出用于应用的认证和密钥管理(AKMA)的典型网络架构;
图2示出AKMA密钥层次结构;
图3示出UE与应用之间的安全会话建立;
图4示出根据某些实施例经由UDM对KAKMA状态的预订的信令图;
图5示出根据某些实施例经由AUSF对KAKMA密钥状态的预订的信令图;
图6示出根据某些实施例的示例无线网络;
图7示出根据某些实施例的示例网络节点;
图8示出根据某些实施例的示例无线装置;
图9示出根据某些实施例的示例用户设备;
图10示出根据某些实施例的虚拟化环境,其中通过一些实施例所实现的功能可被虚拟化;
图11示出根据某些实施例经由中间网络来连接到主机计算机的电信网络;
图12示出根据某些实施例主机计算机通过部分无线连接经由基站与用户设备进行通信的一般化框图;
图13示出根据一个实施例在通信系统中实现的方法;
图14示出根据一个实施例在通信系统中实现的另一种方法;
图15示出根据一个实施例在通信系统中实现的另一种方法;
图16示出根据一个实施例在通信系统中实现的另一种方法;
图17示出根据某些实施例由无线装置进行的示例方法;
图18示出根据某些实施例的示范虚拟计算装置;
图19示出根据某些实施例由网络节点进行的示例方法;
图20示出根据某些实施例的另一种示范虚拟计算装置;以及
图21示出根据某些实施例、通知AAnF关于AKMA密钥状态改变的过程。
具体实施方式
现在将参照附图更全面地描述本文所预期的实施例的一些实施例。但是其他实施例被包含在本文所公开主题的范围之内,所公开主题不应当被理解为仅局限于本文所提出的实施例;这些实施例而是作为举例来提供,以便向本领域的那些技术人员传达本主题的范围。
一般来说,本文所使用的全部术语将要根据它们在相关技术领域中的普通含意来解释,除非不同含意被明确给出和/或通过使用它的上下文所暗示。对“一(a/an)/所述(the)元件、设备、组件、部件、步骤等”的所有引用开放式地被解释为表示元件、设备、组件、部件、步骤等的至少一个实例,除非另加明确说明。本文所公开的任何方法的步骤不必根据所公开的确切顺序来执行,除非步骤明确被描述为在另一个步骤之后或之前和/或其中暗示步骤必须在另一个步骤之后或之前。本文所公开实施例的任何实施例的任何特征可适当地应用于任何其他实施例。同样,实施例的任何实施例的任何优点可适用于任何其他实施例,反过来也是一样。通过以下描述,所附实施例的其他目的、特征和优点将是显而易见的。
在一些实施例中,更一般的术语“网络节点”可被使用,并且可对应于与UE(直接或者经由另一个节点)和/或与另一个网络节点进行通信的任何类型的无线电网络节点或者任何网络节点。网络节点的示例是NodeB、主eNodeB(MeNB)、eNodeB(eNB)、属于主小区组(MCG)或辅助小区组(SCG)的网络节点、基站(BS)、多标准无线电(MSR)无线电节点(诸如MSRBS)、gNodeB(gNB)、网络控制器、无线电网络控制器(RNC)、基站控制器(BSC)、中继器、控制中继器的施体节点、基站收发信台(BTS)、接入点(AP)、传送点、传送节点、远程无线电单元(RRU)、远程无线电头端(RRH)、分布式天线系统(DAS)中的节点、核心网络节点(例如移动交换中心(MSC)、移动管理实体(MME)等)、操作和维护(O&M)、操作支持系统(OSS)、自优化网络(SON)、定位节点(例如演进服务移动位置中心演进服务移动位置中心(E-SMLC))、路测的最小化(MDT)、测试设备(物理节点或软件)等。
在一些实施例中,非限制性术语“用户设备(UE)”或“无线装置”可被使用并且可表示与网络节点和/或与蜂窝或移动通信系统中的另一个UE进行通信的任何类型的无线装置。UE的示例是目标装置、装置到装置(D2D)UE、机器类型UE或者能够进行机器到机器(M2M)通信的UE、PDA、平板、移动终端、智能电话、膝上型嵌入设备(LEE)、膝上型安装设备(LME)、USB加密锁、UE类别M1、UE类别M2、ProSe UE、V2V UE、V2X UE等。
附加地,诸如基站/gNodeB和UE之类的术语应当被认为是非限制性的,而不是特别暗示两者之间的某种层次关系;一般来说,“gNodeB”可被认为是装置1,而“UE”可被认为是装置2,并且这两个装置通过某个无线电信道相互通信。并且在下文中,传送器或接收器可能是gNB或者UE。
本公开及其实施例的某些方面可提供对以上所述难题的解决方案。例如,根据某些实施例,通知过程被提供,以使AAnF能够被通知KAKMA不再有效和/或已被替换。AAnF然后能够选择删除KAKMA和/或通知(一个或多个)AKMA AF。根据某些实施例,提出方法、系统和技术,以使UDM能够跟踪从主认证过程所生成的AUSF ID/KAKMAID/时间戳的至少一个。一旦新AUSF ID或KAKMAID被存储,UDM提供通知服务。在一特定实施例中,例如,AAnF可为了接收通知并且确定从AUSF所取的KAKMA是否仍然有效的目的而预订由UDM所提供的通知服务。在另一个特定实施例中,AAnF可经由AUSF来预订以被通知KAKMA何时被刷新或不再有效。本文中的公开还涉及AAnF与AF之间的交互,以指示KAKMA状态更新,诸如,例如刷新和撤销。因此,根据某些实施例,可在AAnF与AF之间提供任何KAKMA状态更新(诸如,例如刷新和撤销)。
从UDM直接发送到AAnF的通知
根据某些实施例,在初始AKMA密钥请求期间,AAnF必须联络UDM,以便能够选择保持为某个用户所生成的最新的有效KAKMA的AUSF实例。在那个时间,AAnF还在UDM中预订以被通知KAKMA何时被刷新或者不再有效。
图4示出根据某些实施例经由UDM对KAKMA状态的预订的信令图50。在所示的实施例中,信令图包括以下步骤:
0. UE运行与归属网络(HN)的主认证。KAKMA和KAKMAID被生成并且存储在UE和AUSF中。
AUSF调用现有服务操作Nudm_UEAuthentication_ResultConfirmation,以通知UDM关于认证结果,并且存储SUPI、认证结果、AUSF ID、服务网络名称、认证类型和时间戳信息。
AUSF是否需要还通知UDM关于在主认证期间所生成的KAKMAID将取决于当前在3GPP中定义的KAKMAID的结构以及它是否包括与UE有关的足够信息或者保持为UE所生成的最新的KAUSF的AUSF ID。但是这对于本公开的主要概念不是必不可少的。
UDM然后将所有信息存储在一起。
要注意,例如,如果KAKMA在主认证过程之外被生成,则AUSF也可能调用新服务以存储以上所述的数据。
1. UE发起与AF的应用会话建立过程。所述请求包括KAKMAID,并且可包括与UE有关的足够信息或者保持为UE所生成的最新的KAUSF/KAKMA的AUSF ID(可能被嵌入KAKMAID内)。
2-5. AF选择并且向适当AAnF发送检索KAF的请求。
6. AAnF经由新服务操作(诸如,例如Nudm_UEAuthentication_Status消息)来发现并且选择保持经由UDM为用户所生成的最新的KAUSF/KAKMA密钥的AUSF实例。
7. 根据某些实施例,在这一点上,AAnF可经由新服务操作从UDM预订以被通知关于用户的认证状态中的改变。例如,AAnF可向UDM发送Nudm_UEAuth_ResultStatusSubscribe消息,所述消息包括UE标识符(SUPI)和/或KAKMAID作为(一个或多个)输入参数。
对应的通知(在步骤16中)将向AAnF指示先前建立的KAKMA在成功新认证之后已被替换并且具有最新时间戳的新KAKMAID已被存储在UDM中,或者KAKMA在不成功认证之后已被移除并且UDM确定移除AKMA密钥材料。
要注意,AAnF的多个实例可在UDM中为相同UE进行预订。
8. AAnF从AUSF中检索KAKMA
9-11. AAnF生成KAF,并且回应AF。
12-13. 根据某些实施例,在从AAnF中成功检索KAF之后,本公开提出,AF然后可经由服务操作Naanf_AFKey_StatusSubscribe(可能经由中间NF,例如NEF/NF服务,例如Nnef_AFKey_StatusSubscribe)来预订以被通知通过KAKMAID所引用的KAKMA是否不再有效。
AAnF可检查其本身是否已经从UDM预订认证状态。如果不是的话,则AAnF如在步骤7中所述从UDM进行预订。
14. 在UE与AF之间建立应用会话。
15. UE执行与网络的另一个主认证。要注意,运行这后一主认证的AUSF可能与执行前一主认证的AUSF是不同的。AUSF经由Nudm_UEAuthentication_ResultConfirmation服务操作来通知UDM关于认证过程的结果。
本公开提出对现有Nudm_UEAuthentication_ResultConfirmation操作的扩展,使得AUSF不仅报告成功认证事件,而且还能够对不成功认证情况进行报告。在这个情况下,如果UE的最新的主认证的结果不成功,则Nudm_UEAuthentication_ResultConfirmation操作包括与运行认证的AUSF ID有关的信息以及与(旧)KAKMAID有关的信息。
16. UDM如在步骤7中向先前在UDM中预订的任何AAnF实例发送Nudm_UEAuthentication_ResultStatusNotify服务操作。要注意,UDM可通知与为相同UE所预订的同样多的AAnF。
17a. 如果UE的最新的主认证的结果是成功的,则Nudm_UEAuthentication_StatusNotify操作包括(新)AUSF ID、新时间戳信息和可选的KAKMAID(若也由UDM在步骤15中接收)。
在这个情况下,AAnF将通知解释为用户的KAKMA已被刷新,并且不应当基于先前存储的KAKMA来生成附加KAF。AAnF从在步骤16中所接收的Nudm_UEAUthentication_StatusNotify操作中的UDM中指示的AUSF来取新KAKMA,以替换为用户本地存储的旧KAKMA,并且可基于新KAKMA和新刷新参数来生成新KAF
17b. 如果UE的最新的主认证的结果是不成功的,则Nudm_UEAuthentication_StatusNotify操作包括错误指示、时间戳信息和可选的KAKMAID(若也由UDM在步骤15中接收)。UDM还可采用UE在其他状况(例如UE的管理撤销注册)中未被认证的指示来提供这种类型的认证状态更新。
在这个情况下,AAnF可将通知解释为用户的KAKMA不再有效。AAnF可删除为用户所存储的KAKMA
AAnF使用新服务操作(例如Naanf_AFKey_StatusNotify)可能经由中间NF(例如NEF)来通知先前在AAnF中预订的任何AF实例关于KAKMA状态。要注意,AAnF可通知多个AF。
如果UE的最新的主认证的结果是成功的(如在步骤17a中),则Naanf_AFKey_StatusNotify操作包括(旧)KAKMAID的状态、(旧)KAKMAID以及可选的新KAKMAID信息和KAF(若也由AAnF在步骤17a中接收)。
如果UE的最新的主认证的结果是不成功的(如在步骤17a中),则Naanf_AFKey_StatusNotify操作包括(旧)KAKMAID的状态、(旧)KAKMAID;
基于所接收的(旧)KAKMAID的状态,AF可触发KAF刷新过程或者拆除与UE的连接。
经由USF发送到AAnF的通知
根据某些实施例,AAnF经由AUSF从UDM间接地接收与认证更新有关的通知。
图5示出根据某些实施例经由AUSF对KAKMA密钥状态的预订的信令图60。新提出的要点以红色来标记。
在所示的实施例中,信令图包括以下步骤:
0. UE运行与网络的主认证。KAKMA和KAKMAID被生成并且存储在UE和AUSF中。
AUSF调用现有服务操作Nudm_UEAuthentication_ResultConfirmation,以通知UDM关于认证结果,并且存储SUPI、结果、AUSF ID、服务网络名称、认证类型、时间戳信息。附加地,AUSF还可提供在主认证期间所生成的KAKMAID。UDM然后将所有信息存储在一起。
要注意,例如,如果KAKMA在主认证过程之外被生成,则AUSF也可能调用新服务以存储以上所述的数据。
AUSF然后可经由服务操作Nudm_UEAuth_ResultStatusSubscribe(包括UE标识符、作为输入参数的KAKMAID)向UDM预订以被通知通过KAKMAID所引用的KAKMA是否不再有效。例如,在KAKMA在成功新认证之后被替换并且具有最新时间戳的新KAKMAID被存储在UDM中的情况下,或者在KAKMA在不成功认证之后被移除并且UDM确定移除AKMA密钥材料的情况下。
要注意,AUSF可将这个预订隐式地放入消息内,以存储以上所述的数据,例如在Nudm_UEAuthentication_ResultConfirmation服务操作内搭载(piggyback)。
1. UE发起与AF的应用会话建立过程。
2-5. AF选择并且向AAnF发送检索KAF的请求。要注意,UE标识符也可被包括在消息中。
6-7. AAnF发现和选择AUSF,并且从AUSF中检索KAKMA。要注意,UE标识符可作为这个过程的输出被包括(若在先前步骤中未被接收)。
8. 在从AUSF中成功检索KAKMA之后,AAnF则可经由服务操作Nausf_UEAuthAKMAKey_Status_Subscribe对AUSF预订以被通知通过KAKMAID所引用的KAKMA是否不再有效。
AUSF可检查其本身是否已经为KAKMA状态对UDM预订。如果不是的话,则AUSF如在步骤0中所述对UDM预订。
9-11. AAnF生成KAF,并且回应AF。
12-13. 在从AAnF中成功检索KAF之后,AF然后经由服务操作Naanf_AFKey_StatusSubscribe(可能经由中间NF,例如NEF/NF服务,例如Nnef_AFKey_StatusSubscribe)来预订以被通知通过KAKMAID所引用的KAKMA是否不再有效。
AAnF可检查其本身是否已经为KAKMA状态对AUSF预订。如果不是的话,则AAnF如在步骤8中所述从AUSF进行预订。
14. 在UE与AF之间建立应用会话。
15. UE执行与网络的另一个主认证。
如果认证结果是成功的,则UDM经由Nudm_UEAuthentication_ResultConfirmation从任何AUSF实例来获得具有新KAKMAID和时间戳信息的新结果。UDM检查通过所接收的KAKMAID所引用的KAKMA是最新的KAKMA(例如基于时间戳比较),并且基于先前接收的预订来决定向AUSF实例通知KAKMA状态的改变。
如果认证结果是不成功的,则UDM经由Nudm_UEAuthentication_ResultConfirmation从任何AUSF实例来获得具有结果指示和时间戳信息的新结果。UDM确定所存储的KAKMA不再有效,并且基于先前接收的预订来决定向AUSF通知KAKMA状态的改变。
16. UDM向AUSF发送具有(旧)KAKMAID的状态的通知((旧)KAKMAID被包括在消息中),以指示KAKMA不再有效。
17. AUSF基于先前接收的预订向AAnF实例发送具有(旧)KAKMAID的状态的通知((旧)KAKMAID被包括在消息中),以指示KAKMA不再有效。要注意,AUSF可通知多个AAnF。
17a. 如果所接收的(旧)KAKMA的状态指示(旧)KAKMAID被刷新并且被新KAKMA替换,则AAnF可重复进行KAKMA取回(fetch)过程以替换为用户本地存储的旧KAKMA,并且可基于例如如步骤6-9的新KAKMA和新的新鲜度参数来生成新KAF
要注意,如果新KAKMAID经由步骤16-17被接收,则AAnF可使用新KAKMAID作为输入来进行KAKMA取回过程;如果UE标识符从步骤5被接收或者作为之前KAKMA取回过程的输出,则AAnF可使用UE标识符作为输入来进行KAKMA取回过程;
如果AAnF接收了指示(旧)KAKMA为无效并且没有新KAKMA被生成的(旧)KAKMAID的状态,则AAnF可删除为用户所存储的KAKMA
18-19. AAnF使用新服务操作(例如Naanf_AFKey_StatusNotify)可能经由中间NF(例如NEF)来通知先前在AAnF中预订的任何AF实例关于KAKMA状态。要注意,AAnF可通知多个AF。
如果(旧)KAKMA被刷新并且被新KAKMA替换(如在步骤17a中),则Naanf_AFKey_StatusNotify操作包括(旧)KAKMAID的状态、(旧)KAKMAID以及,可选地,新KAKMAID信息和KAF(若也由AAnF在步骤17a中生成)。
如果(旧)KAKMA为无效并且没有新KAKMA被生成(如在步骤17a中),则Naanf_AFKey_StatusNotify操作包括(旧)KAKMAID的状态、(旧)KAKMAID;
基于所接收的(旧)KAKMAID的状态,AF可触发KAF刷新过程或者拆除与UE的连接。
图6示出根据一些实施例的无线网络。虽然本文所述的主题可在使用任何适当组件的任何适当类型的系统中实现,但是本文所公开的实施例相对无线网络(诸如图6中所示的示例无线网络)来描述。为了简洁起见,图6的无线网络仅示出网络106、网络节点160和160b以及无线装置110、110b和110c。实际上,无线网络可进一步包括适合支持无线装置之间或者无线装置与另一个通信装置(诸如陆线电话、服务提供商或者任何其他网络节点或终端装置)之间的通信的任何附加元件。所示组件中,以附加细节示出网络节点160和无线装置110。无线网络可向一个或多个无线装置提供通信和其他类型的服务,以促进无线装置对于由或者经由无线网络所提供的服务的接入和/或使用。
无线网络可包括任何类型的通信、远程通信、数据、蜂窝和/或无线电网络或其他相似类型的系统和/或与其通过接口连接。在一些实施例中,无线网络可配置成根据特定标准或其他类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可实现:通信标准,诸如全球移动通信系统(GSM)、通用移动通信系统(UMTS)、长期演进(LTE)和/或其他适当2G、3G、4G或5G标准;无线局域网(WLAN)标准,诸如IEEE 802.11标准;和/或任何其他适当无线通信标准,诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准。
网络106可包括一个或多个回程网络、核心网络、IP网络、公共交换电话网(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和其他网络,以能够实现装置之间的通信。
网络节点160和无线装置110包括下面更详细描述的各种组件。这些组件共同工作,以便提供网络节点和/或无线装置功能性,诸如提供无线网络中的无线连接。在不同实施例中,无线网络可包括任何数量的有线或无线网络、网络节点、基站、控制器、无线装置、中继站和/或可促进或参与数据和/或信号的通信(无论是经由有线还是无线连接)的任何其他组件或系统。
图7示出根据某些实施例的示例网络节点160。如本文所使用的,“网络节点”表示设备,所述设备能够、配置成、布置成和/或可操作以与无线装置和/或与无线网络中的其他网络节点或设备直接或间接通信,以对所述无线装置能够实现和/或提供无线接入和/或执行无线网络中的其他功能(例如管理)。网络节点的示例包括但不限于接入点(AP)(例如无线电接入点)、基站(BS)(例如无线电基站、节点B、演进节点B(eNB)和新空口(NR) NodeB(gNB))。基站可基于它们提供的覆盖量(或者换句话说是其传送功率级)来分类,并且然后又可称作毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或者控制中继器的中继施体节点。网络节点还可包括分布式无线电基站的一个或多个(或所有)部分,诸如集中化数字单元和/或远程无线电单元(RRU),有时称作远程无线电头端(RRH)。这类远程无线电单元可以或者可以不作为天线集成无线电与天线相集成。分布式无线电基站的部分又可称作分布式天线系统(DAS)中的节点。网络节点的还有的另外示例包括多标准无线电(MSR)设备(诸如MSR BS)、网络控制器(诸如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发信台(BTS)、传送点、传送节点、多小区/多播协调实体(MCE)、核心网络节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一个示例,网络节点可以是如下面更详细描述的虚拟网络节点。但是更一般来说,网络节点可表示任何适当装置(或者装置组),所述装置能够、配置成、布置成和/或可操作以能够实现和/或为无线装置提供对无线网络的接入或者对已经接入无线网络的无线装置提供某个服务。
图7中,网络节点160包括处理电路170、装置可读介质180、接口190、辅助设备184、电源186、电力电路187和天线162。虽然图7的示例无线网络中所示的网络节点160可表示包括硬件组件的所示组合的装置,但是其他实施例可包括具有组件的不同组合的网络节点。要理解,网络节点包括执行本文所公开的任务、特征、功能和方法所需的硬件和/或软件的任何适当组合。此外,虽然网络节点160的组件示为位于较大框内或者嵌套在多个框内的单框,但是实际上,网络节点可包括组成单个所示组件的多个不同物理组件(例如,装置可读介质180可包括多个独立硬盘驱动器以及多个RAM模块)。
类似地,网络节点160可由多个物理独立组件(例如NodeB组件和RNC组件或者BTS组件和BSC组件等)来组成,它们各自可具有自己的相应组件。在网络节点160包括多个独立组件(例如BTS和BSC组件)的某些情形中,所述独立组件的一个或多个可在若干网络节点之间共享。例如,单个RNC可控制多个NodeB。在这种情形中,每个独特NodeB和RNC对在一些情况下可被认为是单个独立网络节点。在一些实施例中,网络节点160可配置成支持多种无线电接入技术(RAT)。在这类实施例中,可重复一些组件(例如不同RAT的独立装置可读介质180),以及可重复使用一些组件(例如同一天线162可由RAT共享)。网络节点160还可包括集成到网络节点160中的不同无线技术(诸如,例如GSM、宽带码分多址(WCDMA)、LTE、NR、WiFi或蓝牙无线技术)的各种所示组件的多个集合。这些无线技术可集成到网络节点160内的相同或不同芯片或芯片集合和其他组件中。
处理电路170配置成执行本文中描述为由网络节点所提供的任何确定、计算或类似操作(例如某些获得操作)。由处理电路170所执行的这些操作可包括通过例如以下步骤来处理由处理电路170所获得的信息:将所获得的信息转换为其他信息,将所获得的信息或者所转换的信息与网络节点中存储的信息进行比较,和/或基于所获得的信息或者所转换的信息来执行一个或多个操作,以及因所述处理而进行确定。
处理电路170可包括以下一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或者任何其他适当计算装置、资源或者可操作以单独或结合其他网络节点160组件(诸如装置可读介质180)来提供网络节点160功能性的硬件、软件和/或编码逻辑的组合。例如,处理电路170可执行装置可读介质180中或者处理电路170内的存储器中存储的指令。这种功能性可包括提供本文所讨论的各种无线特征、功能或益处的任何无线特征、功能或益处。在一些实施例中,处理电路170可包括芯片上系统(SOC)。
在一些实施例中,处理电路170可包括射频(RF)收发器电路172和基带处理电路174的一个或多个。在一些实施例中,射频(RF)收发器电路172和基带处理电路174可处于独立芯片(或者芯片集合)、板或者单元(诸如无线电单元和数字单元)上。在备选实施例中,RF收发器电路172和基带处理电路174的部分或全部可处于相同芯片或芯片集合、板或者单元上。
在某些实施例中,本文中描述为由网络节点、基站、eNB或其他这种网络装置所提供的功能性的部分或全部可通过处理电路170执行装置可读介质180或者处理电路170内的存储器上存储的指令来执行。在备选实施例中,功能性的部分或全部可由处理电路170诸如根据硬连线方式来提供,而没有执行独立或分立装置可读介质上存储的指令。在那些实施例的任何实施例中,无论是否执行装置可读存储介质上存储的指令,处理电路170能够配置成执行所述功能性。由这种功能性所提供的益处并不局限于单独的处理电路170或者网络节点160的其他组件,而是总体上由网络节点160和/或一般由最终用户和无线网络所享有。
装置可读介质180可包括任何形式的易失性或者非易失性计算机可读存储器,非限制性地包括永久存储装置、固态存储器、远程安装存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移除存储介质(例如闪存驱动器、致密盘(CD)或数字视频盘(DVD))和/或存储处理电路170可使用的信息、数据和/或指令的任何其他易失性或者非易失性非暂态装置可读和/或计算机可执行存储装置。装置可读介质180可存储任何适当指令、数据或信息,包括计算机程序、软件、应用(包括逻辑、规则、代码、表等的一个或多个)和/或其他指令(所述指令能够由处理电路170所执行并且由网络节点160所利用)。装置可读介质180可用来存储处理电路170进行的任何计算和/或经由接口190所接收的任何数据。在一些实施例中,处理电路170和装置可读介质180可被认为是集成的。
接口190用于网络节点160、网络106和/或无线装置110之间的信令和/或数据的有线或无线通信中。如所示的,接口190包括(一个或多个)端口/(一个或多个)端子194,以通过有线连接例如向和从网络106发送和接收数据。接口190还包括无线电前端电路192,所述无线电前端电路可耦合到天线162或者在某些实施例中耦合到天线162的一部分。无线电前端电路192包括滤波器198和放大器196。无线电前端电路192可连接到天线162和处理电路170。无线电前端电路可配置成调节天线162与处理电路170之间传递的信号。无线电前端电路192可接收数字数据,所述数字数据将要经由无线连接向其他网络节点或无线装置发出。无线电前端电路192可使用滤波器198和/或放大器196的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后可经由天线162来传送无线电信号。类似地,当接收数据时,天线162可收集无线电信号,所述无线电信号然后由无线电前端电路192来转换为数字数据。数字数据可被传递到处理电路170。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
在某些备选实施例中,网络节点160可以不包括独立无线电前端电路192,处理电路170而是可包括无线电前端电路,并且可连接到天线162,而无需独立无线电前端电路192。类似地,在一些实施例中,RF收发器电路172的全部或部分可被认为是接口190的一部分。在仍有的其他实施例中,接口190可包括作为无线电单元(未示出)的部分的一个或多个端口或端子194、无线电前端电路192和RF收发器电路172,并且接口190可与基带处理电路174进行通信,基带处理电路274是数字单元(未示出)的部分。
天线162可包括配置成发送和/或接收无线信号的一个或多个天线或天线阵列。天线162可耦合到无线电前端电路190,并且可以是能够无线传送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线162可包括可操作以便传送/接收例如2 Ghz与66 GHz之间的无线电信号的一个或多个全向、扇区或平板天线。全向天线可用来沿任何方向传送/接收无线电信号,扇形天线可用来传送/接收来自特定区域的装置的无线电信号,以及平板天线可以是用来传送/接收相对直线中的无线电信号的视线天线。在一些情况下,多于一个天线的使用可称作MIMO。在某些实施例中,天线162可与网络节点160分离,并且可以是通过接口或端口可连接到网络节点160的。
天线162、接口190和/或处理电路170可配置成执行本文中描述为由网络节点所执行的任何接收操作和/或某些获得操作。可从无线装置、另一个网络节点和/或任何其他网络设备来接收任何信息、数据和/或信号。类似地,天线162、接口190和/或处理电路170可配置成执行本文中描述为由网络节点所执行的任何传送操作。可向无线装置、另一个网络节点和/或任何其他网络设备传送任何信息、数据和/或信号。
电力电路187可包括或者耦合到电源管理电路,并且配置成为网络节点160的组件供应电力以用于执行本文所述的功能性。电力电路187可从电源186接收电力。电源186和/或电力电路187可配置成采取适合于相应组件的形式(例如以每个相应组件所需的电压和电流级别)向网络节点160的各种组件提供电力。电源186可被包含在电力电路187和/或网络节点160中或者是电力电路和/或网络节点外部的。例如,网络节点160可以是经由输入电路或接口(诸如电缆)可连接到外部电源(例如电插座)的,由此外部电源向电力电路187供应电力。作为另一示例,电源186可包括采取电池或电池组形式的电力源,所述电力源连接到或者集成在电力电路187中。如果外部电源出故障,则电池可提供备用电力。还可使用其他类型的电源(诸如光伏装置)。
网络节点160的备选实施例可包括除图7中所示那些组件之外的附加组件,所述附加组件可负责提供网络节点功能性的某些方面,包括本文所述功能性的任何功能性和/或支持本文所述主题所需的任何功能性。例如,网络节点160可包括用户接口设备,以允许信息到网络节点160中的输入,并且允许信息从网络节点160的输出。这可允许用户执行网络节点160的诊断、维护、维修和其他管理功能。
图8示出示例无线装置110。根据某些实施例。如本文所使用的,“无线装置”表示能够、配置成、布置成和/或可操作以与网络节点和/或其他无线装置无线通信的装置。除非另加说明,否则术语“无线装置”在本文中可与用户设备(UE)可互换地使用。无线通信可涉及使用电磁波、无线电波、红外波和/或适合于通过空中传送信息的其他类型的信号来传送和/或接收无线信号。在一些实施例中,无线装置可配置成在没有直接人为交互的情况下传送和/或接收信息。例如,无线装置可设计成基于预定计划表、在通过内部或外部事件所触发时或者响应来自网络的请求而向网络传送信息。无线装置的示例包括但不限于智能电话、移动电话、蜂窝电话、IP上的语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像机、游戏控制台或装置、音乐存储装置、回放设备、可佩戴终端装置、无线端点、移动台、平板、膝上型、膝上型嵌入式设备(LEE)、膝上型安装设备(LME)、智能装置、无线客户场所设备(CPE)、车载无线终端装置等。无线装置可例如通过实现侧链路通信、车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到万物(V2X)的3GPP标准来支持装置到装置(D2D)通信,并且在这种情况下可称作D2D通信装置。作为还有的另一个具体示例,在物联网(IoT)情形中,无线装置可表示一种机器或另一装置,所述机器或另一装置执行监测和/或测量,并且将这类监测和/或测量的结果传送到另一个无线装置和/或网络节点。无线装置在这种情况下可以是机器到机器(M2M)装置,所述M2M装置在3GPP上下文中可称作MTC装置。作为一个特定示例,无线装置可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这类机器或装置的具体示例是传感器、计量装置(例如功率计)、工业机械或者家用或个人电器(例如电冰箱、电视机等)、个人佩戴物(例如手表、健身追踪器等)。在其他情形中,无线装置可表示车辆或其他设备,所述车辆或其他设备能够对与其操作关联的其操作状态或其他功能进行监测和/或报告。如上所述的无线装置可表示无线连接的端点,在此情况下,装置可称作无线终端。此外,如上所述的无线装置可以是移动的,在此情况下,它又可称作移动装置或移动终端。
如所示的,无线装置110包括天线111、接口114、处理电路120、装置可读介质130、用户接口设备132、辅助设备134、电源136和电力电路137。无线装置110可包括无线装置110所支持的不同无线技术(诸如,例如GSM、WCDMA、LTE、NR、WiFi、WiMAX或蓝牙无线技术,此处只列举几个)的所示组件的一个或多个组件的多个集合。这些无线技术可集成到与无线装置110内的其他组件相同或不同的芯片或芯片集合中。
天线111可包括一个或多个天线或天线阵列,配置成发送和/或接收无线信号,并且被连接到接口114。在某些备选实施例中,天线111可与无线装置110分离,并且是通过接口或端口可连接到无线装置110的。天线111、接口114和/或处理电路120可配置成执行本文中描述为由无线装置所执行的任何接收或传送操作。可从网络节点和/或另一个无线装置来接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线111可被认为是接口。
如所示的,接口114包括无线电前端电路112和天线111。无线电前端电路112包括一个或多个滤波器118和放大器116。无线电前端电路114被连接到天线111和处理电路120,并且配置成调节天线111与处理电路120之间所传递的信号。无线电前端电路112可耦合到天线111或者是天线111的一部分。在一些实施例中,无线装置110可以不包括独立无线电前端电路112,处理电路120而是可包括无线电前端电路,并且可连接到天线111。类似地,在一些实施例中,RF收发器电路122的部分或全部可被认为是接口114的一部分。无线电前端电路112可接收数字数据,所述数字数据将要经由无线连接向其他网络节点或无线装置发出。无线电前端电路112可使用滤波器118和/或放大器116的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后可经由天线111来传送无线电信号。类似地,当接收数据时,天线111可收集无线电信号,所述无线电信号然后由无线电前端电路112来转换为数字数据。数字数据可被传递到处理电路120。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
处理电路120可包括以下一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或者任何其他适当计算装置、资源或者可操作以单独或结合其他无线装置110组件(诸如装置可读介质130)来提供无线装置110功能性的硬件、软件和/或编码逻辑的组合。这种功能性可包括提供本文所述的各种无线特征或益处的任何无线特征或益处。例如,处理电路120可执行装置可读介质130中或者处理电路120内的存储器中存储的指令,以提供本文所公开的功能性。
如所示的,处理电路120包括RF收发器电路122、基带处理电路124和应用处理电路126的一个或多个。在其他实施例中,处理电路可包括不同组件和/或组件的不同组合。在某些实施例中,无线装置110的处理电路120可包括SOC。在一些实施例中,RF收发器电路122、基带处理电路124和应用处理电路126可处于独立芯片或芯片集合上。在备选实施例中,基带处理电路124和应用处理电路126的部分或全部可被组合到一个芯片或芯片集合中,以及RF收发器电路122可处于独立芯片或芯片集合上。在仍有的备选实施例中,RF收发器电路122和基带处理电路124的部分或全部可处于相同芯片或芯片集合上,以及应用处理电路126可处于独立芯片或芯片集合上。在仍有的其他备选实施例中,RF收发器电路122、基带处理电路124和应用处理电路126的部分或全部可被组合在相同芯片或芯片集合中。在一些实施例中,RF收发器电路122可以是接口114的一部分。RF收发器电路122可调节处理电路120的RF信号。
在某些实施例中,本文中描述为由无线装置所执行的功能性的部分或全部可通过处理电路120执行装置可读介质130上存储的指令来提供,所述装置可读介质130在某些实施例中可以是计算机可读存储介质。在备选实施例中,功能性的部分或全部可由处理电路120诸如根据硬连线方式来提供,而没有执行独立或分立装置可读存储介质上存储的指令。在那些特定实施例的任何实施例中,无论是否执行装置可读存储介质上存储的指令,处理电路120能够配置成执行所述功能性。由这种功能性所提供的益处并不局限于单独的处理电路120或者无线装置110的其他组件,而是总体上由无线装置110和/或一般由最终用户和无线网络所享有。
处理电路120可配置成执行本文中描述为由无线装置所执行的任何确定、计算或类似操作(例如某些获得操作)。如由处理电路120所执行的这些操作可包括通过例如以下步骤来处理由处理电路120所得到的信息:将所得的信息转换为其他信息,将所得的信息或者所转换的信息与无线装置110所存储的信息进行比较,和/或基于所得的信息或者所转换的信息来执行一个或多个操作,以及因所述处理而进行确定。
装置可读介质130可以可操作以存储计算机程序、软件、应用(包括逻辑、规则、代码、表等的一个或多个)和/或其他指令(所述指令能够由处理电路120所执行)。装置可读介质130可包括计算机存储器(例如随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如硬盘)、可移除存储介质(例如致密盘(CD)或数字视频盘(DVD))和/或任何其他易失性或者非易失性非暂态装置可读和/或计算机可执行存储器装置(所述装置存储可由处理电路120所使用的信息、数据和/或指令)。在一些实施例中,处理电路120和装置可读介质130可被认为是集成的。
用户接口设备132可提供组件,所述组件允许人类用户与无线装置110进行交互。这种交互可具有许多形式,诸如视觉、听觉、触觉等。用户接口设备132可以可操作以对用户产生输出,并且允许用户向无线装置110提供输入。交互的类型可根据无线装置110中安装的用户接口设备132的类型来改变。例如,如果无线装置110是智能电话,则交互可经由触摸屏进行;如果无线装置110是智能计量表,则交互可通过提供使用量(例如所使用的加仑数)的屏幕或者提供可听告警(例如烟雾被检测到)的扬声器进行。用户接口设备132可包括输入接口、装置和电路以及输出接口、装置和电路。用户接口设备132配置成允许到无线装置110中的信息的输入,并且被连接到处理电路120,以允许处理电路120处理输入信息。用户接口设备132可包括例如话筒、接近或另一传感器、按键/按钮、触摸显示器、一个或多个摄像机、USB端口或其他输入电路。用户接口设备132还配置成允许从无线装置110的信息的输出,并且允许处理电路120从无线装置110输出信息。用户接口设备132可包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。使用用户接口设备132的一个或多个输入和输出接口、装置和电路,无线装置110可与最终用户和/或无线网络进行通信,并且允许它们获益于本文所述的功能性。
辅助设备134可操作以提供更具体功能性,所述功能性一般可以不是由无线装置所执行的。这可包括用于为了各种目的而进行测量的专用传感器、用于附加类型的通信(诸如有线通信等)的接口。辅助设备134的组件的包含和类型可根据实施例和/或情形来改变。
电源136在一些实施例中可采取电池或电池组的形式。也可使用诸如外部电源(例如电插座)、光伏装置或电力电池之类的其他类型的电源,无线装置110可进一步包括电力电路137,以用于将电力从电源136输送到无线装置110的各种部件,所述部件需要来自电源136的电力以执行本文所述或所示的任何功能性。电力电路137在某些实施例中可包括电源管理电路。作为补充或替代,电力电路137可以可操作以从外部电源接收电力;在此情况下,无线装置110可以是经由输入电路或接口(诸如电力线缆)可连接到外部电源(诸如电插座)的。电力电路137在某些实施例中还可以可操作以将电力从外部电源输送到电源136。这可例如用于电源136的充电。电力电路137可对来自电源136的电力执行任何格式化、转换或其他修改,以使电力适合于被供应电力的无线装置110的相应组件。
图9示出根据本文所述的各个方面的UE的一个实施例。如本文所使用,“用户设备”或“UE”可能不一定具有拥有和/或操作相关装置的人类用户的意义上的用户。UE而是可表示一种装置,所述装置预期向人类用户销售或者供其操作,但是可能没有或者最初可能没有与特定人类用户关联(例如智能洒水控制器)。备选地,UE可表示一种装置,所述装置不是预期向最终用户销售或者供其操作的,但是可与用户关联或者为了用户的利益而被操作(例智能功率计)。UE 200可以是第三代合作伙伴项目(3GPP)所确认的任何UE,包括NB-IoTUE、机器类型通信(MTC)UE和/或增强MTC(eMTC)UE。如图9中所示的,UE 200是被配置用于根据第三代合作伙伴项目(3GPP)所颁布的一个或多个通信标准(诸如3GPP的GSM、UMTS、LTE和/或5G标准)进行通信的无线装置的一个示例。如先前所述的,术语“无线装置”和“UE”可以可互换地使用。相应地,虽然图9是UE,但是本文所述的组件同样可适用于无线装置,反过来也是一样。
图9中,UE 200包括:处理电路201,在操作上耦合到输入/输出接口205;射频(RF)接口209;网络连接接口211;存储器215,包括随机存取存储器(RAM)217、只读存储器(ROM)219和存储介质221或诸如此类;通信子系统231;电源233;和/或任何其他组件或者它们的任何组合。存储介质221包含操作系统223、应用程序225和数据227。在其他实施例中,存储介质221可包括其他相似类型的信息。某些UE可利用图9所示组件的全部,或者仅利用组件的子集。组件之间的集成水平可逐个UE改变。此外,某些UE可包含组件的多个实例,诸如多个处理器、存储器、收发器、传送器、接收器等。
图9中,处理电路201可配置成处理计算机指令和数据。处理电路201可配置成实现:任何顺序状态机,可操作以执行作为机器可读计算机程序存储在存储器中的机器指令,诸如一个或多个硬件实现的状态机(例如在分立逻辑、FPGA、ASIC等中);连同适当固件一起的可编程逻辑;一个或多个存储程序、连同适当软件一起的通用处理器,诸如微处理器或数字信号处理器(DSP);或者以上所述的任何组合。例如,处理电路201可包括两个中央处理单元(CPU)。数据可以是采取适合供计算机使用的形式的信息。
在所示实施例中,输入/输出接口205可配置成提供到输入装置、输出装置或者输入和输出装置的通信接口。UE 200可配置成经由输入/输出接口205来使用输出装置。输出装置可使用与输入装置相同类型的接口端口。例如,USB端口可用来提供对UE 200的输入以及来自UE 200的输出。输出装置可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射器、智能卡、另一个输出装置或者它们的任何组合。UE 200可配置成经由输入/输出接口205来使用输入装置,以允许用户捕获进入UE 200中的信息。输入装置可包括触控或存在敏感显示器、摄像机(例如数字摄像机、数字视频摄像机、web摄像机等)、话筒、传感器、鼠标、轨迹球、方向垫(directional pad)、跟踪垫(trackpad)、滚动轮、智能卡和诸如此类。存在敏感显示器可包括电容或电阻触摸传感器,以感测来自用户的输入。传感器可以是例如加速计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近传感器、另一个相似传感器或者它们的任何组合。例如,输入装置可以是加速计、磁力计、数字摄像机、话筒和光学传感器。
图9中,RF接口209可配置成提供到RF组件(诸如传送器、接收器和天线)的通信接口。网络连接接口211可配置成提供到网络243a的通信接口。网络243a可包含有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个相似网络或者它们的任何组合。例如,网络243a可包括Wi-Fi网络。网络连接接口211可配置成包括接收器和传送器接口,所述接口用来根据一个或多个通信协议(诸如以太网、TCP/IP、SONET、ATM或诸如此类)通过通信网络与一个或多个其他装置进行通信。网络连接接口211可实现适合通信网络链路(例如光、电和诸如此类)的接收器和传送器功能性。传送器和接收器功能可共享电路组件、软件或固件,或者备选地可单独被实现。
RAM 217可配置成经由总线202与处理电路201通过接口连接,以便在软件程序(诸如操作系统、应用程序和装置驱动程序)的执行期间提供数据或计算机指令的存储或缓存。ROM 219可配置成向处理电路201提供计算机指令或数据。例如,ROM 219可配置成存储不变的低级系统代码或数据,以用于基本系统功能,诸如基本输入和输出(I/O)、启动或者来自键盘的键击的接收,它们被存储在非易失性存储器中。存储介质221可配置成包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除盒式磁带或闪存驱动器。在一个示例中,存储介质221可配置成包括操作系统223、应用程序225(诸如web浏览器应用、微件或小配件引擎或者另一个应用)和数据文件227。存储介质221可存储多种多样操作系统的任何操作系统或者操作系统的组合以用于由UE 200使用。
存储介质221可配置成包括多个物理驱动器单元,诸如独立磁盘冗余阵列(RAID)、软盘驱动器、闪速存储器、USB闪存驱动器、外部硬盘驱动器、thumb驱动器、pen驱动器、key驱动器、高密度数字多功能盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部小型双列直插存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微型DIMM SDRAM、智能卡存储器(诸如订户标识模块或可移除用户标识(SIM/RUIM)模块、其他存储器或者它们的任何组合。存储介质221可允许UE 200访问暂态或者非暂态存储器介质上存储的计算机可执行指令、应用程序或诸如此类,以卸载数据或者上传数据。制造的物品(诸如利用通信系统的制造的物品)可在存储介质221中有形地被实施,所述存储介质可包括装置可读介质。
图9中,处理电路201可配置成使用通信子系统231与网络243b进行通信。网络243a和网络243b可以是一个或多个相同网络或者一个或多个不同网络。通信子系统231可配置成包括用来与网络243b进行通信的一个或多个收发器。例如,通信子系统231可配置成包括一个或多个收发器,所述收发器用来与能够根据一个或多个通信协议(诸如IEEE 802.2、CDMA、WCDMA、GSM、LTE、通用陆地无线电接入网(UTRAN)、WiMax或诸如此类)进行无线通信的另一个装置(诸如无线电接入网(RAN)的另一个无线装置、UE或基站)的一个或多个远程收发器进行通信。每个收发器可包括传送器233和/或接收器235,以分别实现适合RAN链路的传送器或接收器功能性(例如频率分配和诸如此类)。进一步,每个收发器的传送器233和接收器235可共享电路组件、软件或固件,或者备选地可单独被实现。
在所示实施例中,通信子系统231的通信功能可包括数据通信、语音通信、多媒体通信、短程通信(诸如蓝牙、近场通信)、基于位置的通信(诸如使用全球定位系统(GPS)来确定位置)、另一个相似通信功能或者它们的任何组合。例如,通信子系统231可包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络243b可包含有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个相似网络或者它们的任何组合。例如,网络243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源213可配置成向UE 200的组件提供交流(AC)或直流(DC)电力。
本文所述的特征、益处和/或功能可在UE 200的组件之一中被实现,或者跨UE 200的多个组件来划分。此外,本文所述的特征、益处和/或功能可在硬件、软件或固件的任何组合中被实现。在一个示例中,通信子系统231可配置成包括本文所述组件的任何组件。此外,处理电路201可配置成通过总线202与这类组件的任何组件进行通信。在另一个示例中,这类组件的任何组件可通过存储器中存储的程序指令来表示,所述程序指令在由处理电路201执行时执行本文所述的对应功能。在另一个示例中,这类组件的任何组件的功能性可在处理电路201与通信子系统231之间划分。在另一个示例中,这类组件的任何组件的非计算密集功能可在软件或固件中被实现,而计算密集功能可在硬件中被实现。
图10是示出虚拟化环境300的示意框图,其中可虚拟化通过一些实施例所实现的功能。在本上下文中,虚拟化意味着创建设备或装置的虚拟版本,这可包括虚拟化硬件平台、存储装置和联网资源。如本文所使用的,“虚拟化”能够应用于节点(例如虚拟化基站或虚拟化无线电接入节点)或者应用于装置(例如UE、无线装置或者任何其他类型的通信装置)或者其组件,并且涉及其中功能性的至少一部分被实现为一个或多个虚拟组件(例如经由一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)的实现。
在一些实施例中,本文所述功能的一些或全部可实现为由一个或多个虚拟机(所述虚拟机在硬件节点330的一个或多个硬件节点所托管的一个或多个虚拟环境300中被实现)所执行的虚拟组件。此外,在虚拟节点不是无线电接入节点或者不要求无线电连通性(例如核心网络节点)的实施例中,则可完全虚拟化网络节点。
功能可由一个或多个应用320(所述应用备选地可称作软件实例、虚拟电器、网络功能、虚拟节点、虚拟网络功能等)来实现,所述应用可操作以实现本文所公开实施例的一些实施例的特征、功能和/或益处的一些特征、功能和/或益处。应用320在虚拟化环境300中运行,所述虚拟化环境提供包括处理电路360和存储器390的硬件330。存储器390包含由处理电路360可执行的指令395,由此应用320可操作以提供本文所公开的特征、益处和/或功能的一个或多个。
虚拟化环境300包括通用或专用网络硬件装置330,所述装置包括一个或多个处理器或处理电路360的集合,所述处理器或处理电路可以是商用现货(COTS)处理器、专用的专用集成电路(ASIC)或者任何其他类型的处理电路(包括数字或模拟硬件组件或专用处理器)。每个硬件装置可包括存储器390-1,所述存储器可以是用于暂时存储处理电路360所执行的指令395或软件的非永久存储器。每个硬件装置可包括一个或多个网络接口控制器(NIC)370(又称作网络接口卡),所述NIC包括物理网络接口380。每个硬件装置还可包括非暂态永久机器可读存储介质390-2,所述存储介质中存储由处理电路360可执行的软件395和/或指令。软件395可包括任何类型的软件,包括用于例示一个或多个虚拟化层350(又称作管理程序)的软件、执行虚拟机340的软件以及允许它执行相对本文所述的一些实施例所述的功能、特征和/或益处的软件。
虚拟机340包括虚拟处理、虚拟存储器、虚拟连网或接口和虚拟存储装置,并且可由对应虚拟化层350或管理程序来运行。虚拟电器320的实例的不同实施例可在虚拟机340的一个或多个上被实现,以及所述实现可根据不同方式进行。
在操作期间,处理电路360执行软件395,以例示管理程序或虚拟化层350,所述管理程序或虚拟化层有时可称作虚拟机监视器(VMM)。虚拟化层350可提供虚拟操作平台,所述虚拟操作平台对虚拟机340看来像是连网硬件。
如图10所示的,硬件330可以是具有通用或特定组件的独立网络节点。硬件330可包括天线3225,并且可经由虚拟化来实现一些功能。备选地,硬件330可以是(例如,诸如数据中心或客户场所设备(CPE)中的)硬件的较大集群的部分,其中许多硬件节点共同工作,并且经由管理和编排(MANO)3100来管理,所述MANO其中还监督应用320的生命周期管理。
硬件的虚拟化在一些上下文中称作网络功能虚拟化(NFV)。NFV可用来将许多网络设备类型合并到工业标准高容量服务器硬件、物理交换机和物理存储装置上,它们可位于数据中心和客户场所设备中。
在NFV的上下文中,虚拟机340可以是物理机器的软件实现,所述软件实现运行程序,好像它们在物理非虚拟化机器上执行一样。虚拟机340的每个以及硬件330中执行那个虚拟机的那个部分(如果它是专用于那个虚拟机的硬件和/或由那个虚拟机与虚拟机340的其他虚拟机所共享的硬件)形成独立虚拟网络元件(VNE)。
仍在NFV的上下文中,虚拟网络功能(VNF)负责处置在硬件连网基础设施330之上的一个或多个虚拟机340中运行的特定网络功能,并且对应于图10中的应用320。
在一些实施例中,各自包括一个或多个传送器3220和一个或多个接收器3210的一个或多个无线电单元3200可被耦合到一个或多个天线3225。无线电单元3200可经由一个或多个适当网络接口与硬件节点330直接通信,并且可与虚拟组件结合用来为虚拟节点提供无线电能力(诸如无线电接入节点或基站)。
在一些实施例中,一些信令能够通过使用控制系统3230来实现,所述控制系统备选地可用于硬件节点330与无线电单元3200之间的通信。
图11示出根据一些实施例经由中间网络来连接到主机计算机的电信网络。
参照图11,根据一实施例,通信系统包括电信网络410(诸如3GPP类型蜂窝网络),所述电信网络包括接入网411(诸如无线电接入网)和核心网络414。接入网411包括多个基站412a、412b、412c,诸如NB、eNB、gNB或者其他类型的无线接入点,它们各自定义对应覆盖区域413a、413b、413c。每个基站412a、412b、412c通过有线或无线连接415可连接到核心网络414。位于覆盖区域413c中的第一UE 491配置成无线连接到对应基站412c或者由基站412c来寻呼。覆盖区域413a中的第二UE 492可无线连接到对应基站412a。虽然在这个示例中示出多个UE 491、492,但是所公开的实施例同样可适用于其中单一UE位于覆盖区域中或者其中单一UE连接到对应基站412的状况。
电信网络410本身被连接到主机计算机430,所述主机计算机可在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中被实施或者作为服务器场中的处理资源被实施。主机计算机430可处于服务提供商的所有或控制下,或者可由服务提供商来操作或者代表服务提供商被操作。电信网络410与主机计算机430之间的连接421和422可从核心网络414直接延伸到主机计算机430,或者可经由可选中间网络420进行。中间网络420可以是公共、专用或被托管网络其中之一或者多于一个的组合;中间网络420(若有的话)可以是主干网络或因特网;特别是,中间网络420可包括两个或更多子网络(未示出)。
图11的通信系统整体上能够实现所连接UE 491、492与主机计算机430之间的连通性。连通性可描述为过顶(OTT)连接450。主机计算机430和所连接UE 491、492配置成经由OTT连接450使用接入网411、核心网络414、任何中间网络420以及作为中介的其他可能基础设施(未示出)来传递数据和/或信令。在OTT连接450通过其中的参与通信装置不知道上行链路和下行链路通信的路由选择的意义上,OTT连接450可以是透明的。例如,基站412可以不或者无需被通知关于带有从主机计算机430始发以便将被转发(例如被切换)到所连接UE491的数据的进入下行链路通信的过去路由选择。类似地,基站412无需知道从UE 491始发到主机计算机430的外出上行链路通信的未来路由选择。
图12示出根据一些实施例主机计算机通过部分无线连接经由基站与用户设备进行通信。
现在将参照图12来描述根据一实施例的、以上段落所述的UE、基站和主机计算机的示例实现。在通信系统500中,主机计算机510包括硬件515,所述硬件包括通信接口516,所述通信接口配置成建立和保持与通信系统500的不同通信装置的接口的有线或无线连接。主机计算机510进一步包括处理电路518,所述处理电路可具有存储和/或处理能力。特别是,处理电路518可包括适合执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者的这些器件的组合(未示出)。主机计算机510进一步包括软件511,所述软件被存储在主机计算机510中或者是主机计算机510可访问的并且是处理电路518可执行的。软件511包括主机应用512。主机应用512可以可操作以向远程用户(诸如经由端接在UE530和主机计算机510的OTT连接550进行连接的UE 530)提供服务。在向远程用户提供服务中,主机应用512可提供使用OTT连接550所传送的用户数据。
通信系统500进一步包括基站520,所述基站在电信系统中提供,并且包括使它能够与主机计算机510并且与UE 530进行通信的硬件525。硬件525可包括:通信接口526,用于建立和保持与通信系统500的不同通信装置的接口的有线或无线连接;以及无线电接口527,用于建立和保持与UE 530的至少无线连接570,所述UE530位于基站520所服务的覆盖区域(图12中未示出)中。通信接口526可配置成促进到主机计算机510的连接560。连接560可以是直接的,或者它可经过电信系统的核心网络(图12中未示出)和/或经过电信系统外部的一个或多个中间网络。在所示实施例中,基站520的硬件525进一步包括处理电路528,所述处理电路528可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适合执行指令的这些器件(未示出)的组合。基站520进一步具有软件521,所述软件621被内部存储或者是经由外部连接可访问的。
通信系统500进一步包括已经提到的UE 530。其硬件535可包括无线电接口537,所述无线电接口537配置成建立和保持与服务于UE 530当前所在的覆盖区域的基站的无线连接570。UE 530的硬件535进一步包括处理电路538,所述处理电路可包括适合执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者这些器件的组合(未示出)。UE 530进一步包括软件531,所述软件531存储在UE 530中或者是UE 530可访问的并且是处理电路538可执行的。软件531包括客户端应用532。客户端应用532可以可操作以通过主机计算机510的支持经由UE 530向人类或者非人类用户提供服务。在主机计算机510中,执行主机应用512可经由端接在UE 530和主机计算机510的OTT连接550与执行客户端应用532进行通信。在向用户提供服务时,客户端应用532可从主机应用512接收请求数据,并且响应所述请求数据而提供用户数据。OTT连接550可传递请求数据和用户数据。客户端应用532可与用户进行交互,以生成它提供的用户数据。
要注意,图12所示的主机计算机510、基站520和UE 530可分别与图11的主机计算机430、基站412a、412b和412c其中之一以及UE 491和492其中之一是相似或同样的。也就是说,这些实体的内部工作可如图12中所示,并且独立地,周围网络拓扑可以是图11的拓扑。
图12中,抽象地绘制了OTT连接550,以示出主机计算机510与UE 530之间经由基站520的通信,而没有明确提到任何中间装置以及经由这些装置的消息的准确路由选择。网络基础设施可确定路由选择,它将路由选择配置成对UE 530或者对操作主机计算机510的服务提供商或者对两者隐藏。在OTT连接550是活动的同时,网络基础设施可进一步进行判定,通过所述判定,它动态改变路由选择(例如基于网络的负荷平衡考虑因素或重新配置)。
UE 530与基站520之间的无线连接570符合本公开中通篇描述的实施例的教导。各个实施例的一个或多个实施例使用OTT连接550来改进提供给UE 530的OTT服务的性能,其中无线连接570形成最后一段。更准确来说,这些实施例的教导可改进数据速率、时延和/或功率消耗,并且由此提供诸如减少的用户等待时间、对文件大小的放宽限制、更好的响应性和/或延长的电池使用寿命之类的益处。
为了监测数据速率、时延以及所述一个或多个实施例进行改进所在的其他因素的目的,可提供测量过程。可进一步存在用于响应测量结果的变化而重新配置主机计算机510与UE 530之间的OTT连接550的可选网络功能性。测量过程和/或用于重新配置OTT连接550的网络功能性可在主机计算机510的软件511和硬件515中或者在UE 530的软件531和硬件535中或者在两者中被实现。在实施例中,可在OTT连接550通过其中的通信装置中或者与通信装置关联地部署传感器(未示出);传感器可通过提供以上例示的所监测量的值或者提供软件511、531可从其中计算或估计所监测量的其他物理量的值来参与测量过程。OTT连接550的重新配置可包括消息格式、重传设定、优选路由选择等;重新配置无需影响基站520,并且它可以是基站520未知的或者觉察不到的。本领域中可能已知和实践这类过程和功能性。在某些实施例中,测量可涉及促进主机计算机510对吞吐量、传播时间、时延和诸如此类的测量的专有UE信令。可实现测量,因为软件511和531在它监测传播时间、差错等的同时使用OTT连接550使消息被传送,特别是空或‘伪’消息。
图13是示出根据一个实施例在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参照图11和图12所述的那些主机计算机、基站和UE。为了本公开的简洁起见,这一小节中将仅包括对图13的附图引用。在步骤610中,主机计算机提供用户数据。在步骤610的子步骤611(所述子步骤可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤620中,主机计算机发起向UE的携带用户数据的传送。根据本公开通篇描述的实施例的教导,在步骤630(所述步骤可以是可选的)中,基站向UE传送用户数据,所述用户数据在主机计算机所发起的传送中携带。在步骤640(所述步骤也可以是可选的)中,UE执行与主机计算机所执行的主机应用关联的客户端应用。
图14是示出根据一个实施例在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参照图11和图12所述的那些主机计算机、基站和UE。为了本公开的简洁起见,这一小节中将仅包括对图14的附图引用。在所述方法的步骤710中,主机计算机提供用户数据。在可选子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤720中,主机计算机发起向UE的携带用户数据的传送。根据本公开通篇描述的实施例的教导,传送可经由基站传递。在步骤730(所述步骤可以是可选的)中,UE接收传送中携带的用户数据。
图15是示出根据一个实施例在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参照图11和图12所述的那些主机计算机、基站和UE。为了本公开的简洁起见,这一小节中将仅包括对图15的附图引用。在步骤810(所述步骤可以是可选的)中,UE接收主机计算机所提供的输入数据。作为补充或替代,在步骤820中,UE提供用户数据。在步骤820的子步骤821(所述子步骤可以是可选的),UE通过执行客户端应用来提供用户数据。在步骤810的子步骤811(所述子步骤可以是可选的)中,UE执行客户端应用,所述客户端应用对主机计算机提供的所接收输入数据进行反应而提供用户数据。在提供用户数据中,所执行客户端应用可进一步考虑从用户所接收的用户输入。不管提供用户数据的特定方式,UE在子步骤830(所述子步骤可以是可选的)中提供用户数据到主机计算机的传送。根据本公开通篇描述的实施例的教导,在所述方法的步骤840中,主机计算机接收从UE所传送的用户数据。
图16是示出根据一个实施例在通信系统中实现的方法的流程图。通信系统包括主机计算机、基站和UE,它们可以是参照图11和图12所述的那些主机计算机、基站和UE。为了本公开的简洁起见,这一小节中将仅包括对图16的附图引用。在步骤910(所述步骤可以是可选的)中,根据本公开通篇描述的实施例的教导,基站从UE接收用户数据。在步骤920(所述步骤可以是可选的)中,基站发起所接收用户数据到主机计算机的传送。在步骤930(所述步骤可以是可选的)中,主机计算机接收基站所发起的传送中携带的用户数据。
图17示出根据某些实施例由第一网络节点160进行的方法1000。在步骤1002,第一网络节点160传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。在步骤1004,第一网络节点160接收第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
在一特定实施例中,第一网络节点160正作为AAnF进行操作,以及第一预订请求消息被传送到作为UDM进行操作的第二网络节点。
在一特定实施例中,从UDM或AUSF接收第一通知消息。
在一特定实施例中,第一网络节点160正作为AAnF进行操作,以及第一预订请求消息被传送到作为AUSF进行操作的第二网络节点160。
在一进一步特定实施例中,从作为AUSF进行操作的第二网络节点160接收第一通知消息。
在一进一步特定实施例中,经由AUSF从作为UDM进行操作的第三网络节点160接收第一通知消息。
在一进一步特定实施例中,第一网络节点160基于第一通知消息来发起KAF刷新过程。
在一特定实施例中,第一网络节点160正作为AKMA AF进行操作,以及预订请求消息被传送到作为AAnF进行操作的第二网络节点160。
在一特定实施例中,第一网络节点160正作为AUSF进行操作,以及第一预订请求消息被传送到作为UDM进行操作的第二网络节点160。
在一进一步特定实施例中,从作为UDM进行操作的第二网络节点接收第一通知消息。
在一特定实施例中,第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符。
在一特定实施例中,第一通知消息指示在无线装置与网络的第一主认证期间所生成的锚密钥KAKMA已被在无线装置与所述网络的第二主认证期间所生成的新KAKMA替换。
在一进一步特定实施例中,第一通知消息包括新KAKMAID,所述KAKMAID关联于在无线装置与网络的第二主认证期间所生成的新KAKMA
在一进一步特定实施例中,第一通知消息包括关联于无线装置与网络的主认证的用户设备UE认证时间戳。
在一进一步特定实施例中,第一网络节点160向通知消息中指示的AUSF传送对新KAKMA的请求。
在一进一步特定实施例中,第一网络节点160从AUSF接收对新KAKMA的请求的响应,并且所述响应将新KAKMAID与新KAKMA关联。
在一进一步特定实施例中,第一通知消息指示在无线装置与网络的第一主认证期间所生成的KAKMA不再有效。
在一进一步特定实施例中,KAKMA因无线装置与网络的不成功第二主认证而不再有效,以及在第一主认证的执行之后尝试第二主认证。
在一进一步特定实施例中,第一通知消息包括与运行了第二主认证的AUSF ID关联的信息,和/或当第二主认证成功时,与KAKMAID关联的信息关联于在无线装置与归属网络的第一主认证期间所生成的KAKMA
在一进一步特定实施例中,第一网络节点160删除在无线装置与归属网络的第一主认证期间所生成的KAKMA
在一特定实施例中,第一网络节点160从第三网络节点160接收第二预订请求消息。所述第二预订请求消息指示所述第三网络节点160预订以接收无线装置110的认证状态中改变的通知的请求。
在一进一步特定实施例中,第一网络节点160正作为AAnF进行操作,并且第三网络节点160正作为AF进行操作,以及第二预订请求指示所述AF接收无线装置110的认证状态中改变的通知的请求。
在一进一步特定实施例中,第一通知消息和第二通知消息经由NEF被传送。
在一进一步特定实施例中,在传送第一预订请求消息之前从第三网络节点160接收第二预订请求消息,以及响应于接收第二预订请求消息而传送所述第一预订请求消息。
在一进一步特定实施例中,第一网络节点160获得指示无线装置的认证状态中改变的信息,并且向第三网络节点160传送第二通知消息,所述第二通知消息指示无线装置110的认证状态中的改变。
在一进一步特定实施例中,第二通知消息指示在无线装置与网络的第一主认证期间所生成的KAF已被在无线装置与所述网络的第二主认证期间所生成的新KAF替换。
在一进一步特定实施例中,第二通知消息包括在无线装置与网络的第二主认证期间所生成的新KAF以及KAFID。
在一进一步特定实施例中,第二通知消息包括时间戳,所述时间戳关联于在无线装置与网络的第二主认证期间所生成的新KAF以及新KAF ID的至少一个,所述新KAF ID关联于在无线装置与所述网络的第二主认证期间所生成的新KAF
在一进一步特定实施例中,第二通知消息指示在无线装置与网络的第一主认证期间所生成的KAF不再有效。
在一进一步特定实施例中,KAF因无线装置与网络的不成功第二主认证而不再有效,以及在第一主认证的执行之后尝试第二主认证。
在一进一步特定实施例中,第二通知消息包括与KAF ID关联的信息,所述KAF ID关联于在无线装置110与归属网络的第一主认证期间所生成的KAF
在一进一步特定实施例中,与无线装置的连接由AF基于第二通知来拆除。
图18示出无线网络(例如图6中所示的无线网络)中的虚拟设备1100的示意框图。该设备可在无线装置或网络节点(例如图6中所示的无线装置110或网络节点160)中被实现。设备1100可操作以执行参照图17所述的示例方法以及本文所公开的可能的任何其他过程或方法。还要理解,图17的方法不一定只由设备1100来执行。所述方法的至少一些操作能够由一个或多个其他实体来执行。
虚拟设备1100可包括处理电路,所述处理电路可包括一个或多个微处理器或微控制器以及可包括数字信号处理器(DSP)、专用数字逻辑和诸如此类的其他数字硬件。处理电路可配置成执行存储器中存储的程序代码,所述存储器可包括一个或数个类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等。在若干实施例中,存储器中存储的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所述技术的一个或多个技术的指令。在一些实现中,处理电路可用来使传送模块1110、接收模块1120以及设备1100的任何其他适当单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,传送模块1110可执行设备1100的传送功能的某些传送功能。例如,传送模块1110可传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置110的认证状态中改变的通知的请求。
根据某些实施例,接收模块1120可执行设备1100的接收功能的某些接收功能。例如,接收模块1120可接收第一通知消息,所述第一通知消息包括无线装置110的认证状态中改变的指示。
术语“单元”可具有电子器件、电气装置和/或电子装置的领域中的常规含意,并且可包括例如电气和/或电子电路、装置、模块、处理器、存储器、逻辑固态和/或分立装置、计算机程序或指令,以用于执行相应任务、过程、计算、输出和/或显示功能等等,如诸如本文所述的那些。
图19示出根据某些实施例由第一网络节点160所执行的方法1200。在步骤1202,所述第一网络节点160接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置110的认证状态中改变的通知的请求。在步骤1204,所述第一网络节点160传送第一通知消息,所述第一通知消息包括无线装置110的认证状态中改变的指示。
在一特定实施例中,第一网络节点160正作为UDM进行操作,以及第一预订请求消息从作为AAnF进行操作的第二网络节点160被接收。
在一特定实施例中,第一通知消息被传送到认证服务器功能AUSF或AAnF。
在一特定实施例中,第一网络节点160正作为AUSF进行操作,以及第一预订请求消息从作为AAnF进行操作的第二网络节点160被接收。
在一进一步特定实施例中,第一通知消息被传送到作为AAnF进行操作的第二网络节点。
在一特定实施例中,第一网络节点160正作为UDM进行操作,以及第一通知消息经由作为AUSF进行操作的第三网络节点160被传送到AAnF。
在一特定实施例中,KAF刷新过程由AAnF来发起。
在一特定实施例中,第一网络节点160正作为AAnF进行操作,以及预订请求消息从作为AKMA AF进行操作的第二网络节点160被接收。
在一特定实施例中,第一网络节点160正作为UDM进行操作,以及第一预订请求消息从作为AUSF进行操作的第二网络节点160被接收。
在一进一步特定实施例中,第一通知消息被传送到作为AUSF进行操作的第二网络节点160。
在一特定实施例中,第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符和锚密钥标识符KAKMAID。
在一进一步特定实施例中,第一通知消息指示在无线装置110与网络的第一主认证期间所生成的KAKMA已被在无线装置110与所述网络的第二主认证期间所生成的新KAKMA替换。
在一进一步特定实施例中,第一通知消息包括新KAKMAID,所述KAKMAID关联于在无线装置110与网络的第二主认证期间所生成的新KAKMA
在一进一步特定实施例中,第一通知消息包括关联于无线装置110与网络的主认证的UE认证时间戳。
在一进一步特定实施例中,第一网络节点160从通知消息中指示的AUSF接收对新KAKMA的请求。
在一进一步特定实施例中,第一网络节点160传送对于来自AUSF的新KAKMA的请求的响应,并且所述响应将新KAKMAID与新KAKMA关联。
在一进一步特定实施例中,第一通知消息指示在无线装置110与网络的第一主认证期间所生成的KAKMA不再有效。
在一进一步特定实施例中,KAKMA因无线装置110与网络的不成功第二主认证而不再有效,以及在第一主认证的执行之后尝试第二主认证。
在一特定实施例中,第一通知消息包括与运行了第二主认证的AUSF ID关联的信息,和/或当第二主认证成功时,与KAKMAID关联的信息关联于在无线装置110与归属网络的第一主认证期间所生成的KAKMA
在一进一步特定实施例中,第一网络节点160删除在无线装置110与归属网络的第一主认证期间所生成的KAKMA
图20示出无线网络(例如图6中所示的无线网络)中的虚拟设备1300的示意框图。所述设备可在无线装置或网络节点(例如图6中所示的无线装置110或网络节点160)中被实现。设备1300可操作以执行参照图19所述的示例方法以及本文所公开的可能的任何其他过程或方法。还要理解,图19的方法不一定只由设备1300来执行。所述方法的至少一些操作能够由一个或多个其他实体来执行。
虚拟设备1300可包括处理电路,所述处理电路可包括一个或多个微处理器或微控制器以及可包括数字信号处理器(DSP)、专用数字逻辑和诸如此类的其他数字硬件。处理电路可配置成执行存储器中存储的程序代码,所述存储器可包括一个或数个类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪速存储器装置、光存储装置等。在若干实施例中,存储器中存储的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令以及用于执行本文所述技术的一个或多个技术的指令。在一些实现中,处理电路可用来使接收模块1310、传送模块1320以及设备1300的任何其他适当单元执行根据本公开的一个或多个实施例的对应功能。
根据某些实施例,接收模块1310可执行设备1300的接收功能的某些接收功能。例如,接收模块1310可接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求。
根据某些实施例,传送模块1320可执行设备1300的传送功能的某些传送功能。例如,传送模块1320可传送第一通知消息,所述第一通知消息包括无线装置的认证状态中改变的指示。
术语“单元”可具有电子器件、电气装置和/或电子装置的领域中的常规含意,并且可包括例如电气和/或电子电路、装置、模块、处理器、存储器、逻辑固态和/或分立装置、计算机程序或指令,以用于执行相应任务、过程、计算、输出和/或显示功能等等,如诸如本文所述的那些。
示例实施例1. 一种由第一网络节点所执行的方法,所述方法包括:传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求;以及接收第一通知消息,所述第一通知消息包括所述无线装置的所述认证状态中改变的指示。
示例实施例2. 示例实施例1的方法,其中,所述第一网络节点正作为AAnF进行操作,以及所述第一预订请求消息被传送到作为UDM进行操作的第二网络节点。
示例实施例3. 示例实施例1至2中的任一个的方法,其中,从UDM或AUSF接收所述第一通知消息。
示例实施例4. 示例实施例1的方法,其中,所述第一网络节点正作为AAnF进行操作,以及所述第一预订请求消息被传送到作为AUSF进行操作的第二网络节点。
示例实施例5. 示例实施例4的方法,其中,从作为所述AUSF进行操作的所述第二网络节点接收第一通知消息。
示例实施例6. 示例实施例4的方法,其中,经由所述AUSF从作为UDM进行操作的第三网络节点接收第一通知消息。
示例实施例7. 示例实施例4至6中的任一个的方法,进一步包括基于第一通知消息来发起KAF刷新过程。
示例实施例8. 示例实施例1的方法,其中,所述第一网络节点正作为AKMA AF进行操作,以及预订请求消息被传送到作为AAnF进行操作的第二网络节点。
示例实施例9. 示例实施例1的方法,其中,所述第一网络节点正作为AUSF进行操作,以及所述第一预订请求消息被传送到作为UDM进行操作的第二网络节点。
示例实施例10. 示例实施例9的方法,其中,从作为所述UDM进行操作的所述第二网络节点接收第一通知消息。
示例实施例11. 示例实施例1至4和9至10中的任一个的方法,其中,所述第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符。
示例实施例12. 示例实施例1至11中的任一个的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAKMA已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAKMA
示例实施例13. 示例实施例12的方法,其中,所述第一通知消息包括新KAKMAID,所述KAKMAID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAKMA
示例实施例14. 示例实施例12至13中的任一个的方法,其中,所述第一通知消息包括关联于所述无线装置与所述网络的主认证的UE认证时间戳。
示例实施例15. 示例实施例12至14中的任一个的方法,进一步包括向通知消息中指示的AUSF传送对所述新KAKMA的请求。
示例实施例16. 示例实施例15的方法,进一步包括从所述AUSF接收对新所述KAKMA的所述请求的响应,所述响应将新KAKMAID与所述新KAKMA关联。
示例实施例17. 示例实施例12至16中的任一个的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAKMA不再有效。
示例实施例18. 示例实施例17的方法,其中,所述KAKMA因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
示例实施例19. 示例实施例12至16中的任一个的方法,其中,所述第一通知消息包括与运行所述第二主认证的AUSF ID关联的信息,和/或当所述第二主认证成功时,与KAKMAID关联的信息关联于在所述无线装置与归属网络的第一主认证期间所生成的KAKMA
示例实施例20. 示例实施例12至19中的任一个的方法,进一步包括删除在所述无线装置与所述归属网络的所述第一主认证期间所生成的所述KAKMA
示例实施例21. 示例实施例1至20的方法,进一步包括从第三网络节点接收第二预订请求消息,所述第二预订请求消息指示所述第三网络节点预订以接收无线装置的认证状态中改变的通知的请求。
示例实施例22. 示例实施例21的方法,其中,第一网络节点正作为AAnF进行操作,并且所述第三网络节点正作为AF进行操作,以及其中第二预订请求指示所述AF接收所述无线装置的所述认证状态中改变的通知的请求。
示例实施例23. 示例实施例22的方法,其中,第一通知消息和第二通知消息经由NEF被传送。
示例实施例24. 示例实施例21的方法,其中,第一网络节点正作为AAnF进行操作,并且所述第三网络节点正作为AF进行操作,以及其中第二预订请求指示所述AF接收所述无线装置的认证状态中改变的通知的请求。
示例实施例25. 示例实施例21至24中的任一个的方法,其中,在传送第一预订请求消息之前从所述第三网络节点接收所述第二预订请求消息,并且其中响应于接收所述第二预订请求消息而传送所述第一预订请求消息。
示例实施例26. 示例实施例21至25中的任一个的方法,进一步包括:获得指示所述无线装置的所述认证状态中改变的信息;以及向第三网络节点传送第二通知消息,所述第二通知消息指示所述无线装置的所述认证状态中的改变。
示例实施例27. 示例实施例26的方法,其中,所述第二通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAF密钥已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAF
示例实施例28. 示例实施例27的方法,其中,所述第二通知消息包括在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF以及KAFID。
示例实施例29. 示例实施例27至28中的任一个的方法,其中,所述第二通知消息包括时间戳,所述时间戳关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF以及所述新KAF ID的至少一个,所述新KAF ID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF
示例实施例30. 示例实施例26的方法,其中,所述第二通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAF不再有效。
示例实施例31. 示例实施例30的方法,其中,所述KAF因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
示例实施例32. 示例实施例30至31中的任一个的方法,其中,所述第二通知消息包括与KAF ID关联的信息,所述KAF ID关联于在所述无线装置与归属网络的所述第一主认证期间所生成的所述KAF
示例实施例33. 示例实施例26至32中的任一个的方法,其中,与所述无线装置的连接由AF基于第二通知来拆除。
示例实施例34. 一种包括指令的计算机程序,所述指令在计算机上执行时执行示例实施例1至33的方法的任何方法。
示例实施例35. 一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上执行时执行示例实施例1至33的方法的任何方法。
示例实施例36. 一种存储指令的非暂态计算机可读介质,所述指令在由计算机执行时执行示例实施例1至33的方法的任何方法。
示例实施例37. 一种包括处理电路的第一网络节点,所述处理电路配置成执行示例实施例1至33中的任一个。
示例实施例38. 一种由第一网络节点所执行的方法,所述方法包括:接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置的认证状态中改变的通知的请求;以及传送第一通知消息,所述第一通知消息包括所述无线装置的所述认证状态中改变的指示。
示例实施例39. 示例实施例36的方法,其中,第一网络节点正作为UDM进行操作,以及从作为AAnF进行操作的第二网络节点接收第一预订请求消息。
示例实施例40. 示例实施例38至39中的任一个的方法,其中,所述第一通知消息被传送到AUSF或AAnF。
示例实施例41. 示例实施例38的方法,其中,所述第一网络节点正作为AUSF进行操作,以及从作为AAnF进行操作的第二网络节点接收所述第一预订请求消息。
示例实施例42. 示例实施例41的方法,其中,所述第一通知消息被传送到作为所述AAnF进行操作的所述第二网络节点。
示例实施例43. 示例实施例38的方法,其中,所述第一网络节点是UDM,以及所述第一通知消息经由作为AUSF进行操作的第三网络节点被传送到AAnF。
示例实施例44. 示例实施例41至43中的任一个的方法,其中,KAF刷新过程由所述AAnF来发起。
示例实施例45. 示例实施例38的方法,其中,所述第一网络节点正作为AAnF进行操作,以及从作为AF进行操作的第二网络节点接收预订请求消息。
示例实施例46. 示例实施例38的方法,其中,所述第一网络节点正作为UDM进行操作,以及从作为AUSF进行操作的第二网络节点接收所述第一预订请求消息。
示例实施例47. 示例实施例46的方法,其中,第一通知消息被传送到作为AUSF进行操作的所述第二网络节点。
示例实施例48. 示例实施例38至41和46至47中的任一个的方法,其中,所述第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符和KAKMAID。
示例实施例49. 示例实施例38至48中的任一个的方法,其中,所述第一通知消息指示在所述无线装置与网络的第主认证期间所生成的KAKMA已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAKMA
示例实施例50. 示例实施例49的方法,其中,所述第一通知消息包括新KAKMAID,所述KAKMAID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAKMA
示例实施例51. 示例实施例49至50中的任一个的方法,其中,所述第一通知消息包括关联于所述无线装置与所述网络的主认证的UE认证时间戳。
示例实施例52. 示例实施例49至51中的任一个的方法,进一步包括从通知消息中指示的AUSF接收对所述新KAKMA的请求。
示例实施例53. 示例实施例52的方法,进一步包括传送对于来自AUSF的所述新KAKMA的所述请求的响应,所述响应将新KAKMAID与所述新KAKMA关联。
示例实施例54. 示例实施例49至53中的任一个的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAKMA不再有效。
示例实施例55. 示例实施例54的方法,其中,所述KAKMA因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
示例实施例56. 示例实施例49至53中的任一个的方法,其中,所述第一通知消息包括与运行所述第二主认证的AUSF ID关联的信息,和/或当所述第二主认证成功时,与KAKMAID关联的信息关联于在所述无线装置与归属网络的第一主认证期间所生成的KAKMA
示例实施例57. 示例实施例49至56中的任一个的方法,进一步包括删除在所述无线装置与所述归属网络的所述第一主认证期间所生成的所述KAKMA
示例实施例58. 一种包括指令的计算机程序,所述指令在计算机上执行时执行示例实施例38至57的方法的任何方法。
示例实施例59. 一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,所述指令在计算机上执行时执行示例实施例38至57的方法的任何方法。
示例实施例60. 一种存储指令的非暂态计算机可读介质,所述指令在由计算机执行时执行示例实施例38至57的方法的任何方法。
示例实施例61. 一种包括处理电路的第一网络节点,所述处理电路配置成执行示例实施例38至57中的任一个。
示例实施例62. 一种网络节点,包括:处理电路,所述处理电路配置成执行示例实施例1至61中的任何示例实施例的步骤的任何步骤;电力供应电路,所述电力供应电路配置成向无线装置供应电力。
示例实施例63. 一种通信系统包括主机计算机,所述主机计算机包括:配置成提供用户数据的处理电路;以及配置成向蜂窝网络转发用户数据以用于传送到无线装置的通信接口,其中所述蜂窝网络包括具有无线电接口和处理电路的网络节点,所述网络节点的处理电路配置成执行示例实施例1至61的任何示例实施例的步骤的任何步骤。
示例实施例64. 前一实施例的通信系统,进一步包括所述网络节点。
示例实施例65. 前2个实施例的通信系统,进一步包括所述无线装置,其中所述无线装置配置成与所述网络节点进行通信。
示例实施例66. 前3个实施例的通信系统,其中:所述主机计算机的所述处理电路配置成执行主机应用,由此提供所述用户数据;以及所述无线装置包括处理电路,所述处理电路配置成执行与所述主机应用关联的客户端应用。
示例实施例67. 一种在通信系统中实现的方法,所述通信系统包括主机计算机、网络节点和无线装置,所述方法包括:在所述主机计算机提供用户数据;以及在所述主机计算机发起经由包括所述网络节点的蜂窝网络向所述无线装置的携带所述用户数据的传送,其中所述网络节点执行示例实施例1至61的任何示例实施例的步骤的任何步骤。
示例实施例68. 前一实施例的方法,进一步包括在所述网络节点传送所述用户数据。
示例实施例69. 前2个实施例的方法,其中,通过执行主机应用在所述主机计算机提供所述用户数据,所述方法进一步包括在所述无线装置执行与所述主机应用关联的客户端应用。
示例实施例70. 一种无线装置,配置成与网络节点进行通信,所述无线装置包括无线电接口和处理电路,所述处理电路配置成执行前3个实施例的所述方法。
示例实施例71. 一种通信系统,包括主机计算机,所述主机计算机包括通信接口,所述通信接口配置成接收源自从无线装置到网络节点的传送的用户数据,其中所述网络节点包括无线电接口和处理电路,所述网络节点的处理电路配置成执行示例实施例1至61的任何示例实施例的步骤的任何步骤。
示例实施例72. 前一实施例的通信系统,进一步包括所述网络节点。
示例实施例73. 前2个实施例的通信系统,进一步包括所述无线装置,其中所述无线装置配置成与所述网络节点进行通信。
示例实施例74. 前3个实施例的通信系统,其中:所述主机计算机的处理电路配置成执行主机应用;所述无线装置配置成执行与所述主机应用关联的客户端应用,由此提供所述用户数据以便由所述主机计算机接收。
示例实施例75. 先前实施例的任何实施例的方法,其中,所述网络节点包括基站。
示例实施例76. 先前实施例的任何实施例的方法,其中,所述无线装置包括用户设备(UE)。
在不背离本公开的范围的情况下,可对本文所述的系统和设备进行修改、添加或省略。系统和设备的组件可以是集成或分离的。此外,系统和设备的操作可通过更多、更少或其他组件来执行。附加地,系统和设备的操作可使用任何适当逻辑(包括软件、硬件和/或另一逻辑)来执行。如本文档所使用的“每个”表示集合的每个成员或者集合的子集的每个成员。
在不背离本公开的范围的情况下,可对本文所述的方法进行修改、添加或省略。所述方法可包括更多、更少或其他步骤。附加地,步骤可根据任何适当顺序执行。
虽然本公开已按照某些实施例被描述,但是实施例的更改和置换对于本领域的那些技术人员将是显而易见的。相应地,实施例的以上描述并未限制本公开。在不背离本公开的精神和范围的情况下,其他改变、代替和改动是可能的。

Claims (54)

1.一种由第一网络节点(160)所执行的方法(1000),所述方法包括:
传送第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置(110)的认证状态中改变的通知的请求;以及
接收第一通知消息,所述第一通知消息包括所述无线装置的所述认证状态中改变的指示。
2.如权利要求1所述的方法,其中,所述第一网络节点正作为应用的认证和密钥管理锚功能AAnF进行操作,以及所述第一预订请求消息被传送到作为统一数据管理UDM进行操作的第二网络节点(160)。
3.如权利要求1至2中的任一项所述的方法,其中,从UDM或认证服务器功能AUSF接收所述第一通知消息。
4.如权利要求1所述的方法,其中,所述第一网络节点正作为AAnF进行操作,以及所述第一预订请求消息被传送到作为AUSF进行操作的第二网络节点。
5.如权利要求4所述的方法,其中,从作为所述AUSF进行操作的所述第二网络节点接收所述第一通知消息。
6.如权利要求4所述的方法,其中,经由所述AUSF从作为UDM进行操作的第三网络节点接收所述第一通知消息。
7.如权利要求4至6中的任一项所述的方法,进一步包括基于所述第一通知消息来发起应用功能密钥KAF刷新过程。
8.如权利要求1所述的方法,其中,所述第一网络节点正作为应用的认证和密钥管理应用功能AKMA AF进行操作,以及所述预订请求消息被传送到作为AAnF进行操作的第二网络节点。
9.如权利要求1所述的方法,其中,所述第一网络节点正作为AUSF进行操作,以及所述第一预订请求消息被传送到作为UDM进行操作的第二网络节点。
10.如权利要求9所述的方法,其中,从作为所述UDM进行操作的所述第二网络节点接收所述第一通知消息。
11.如权利要求1至10中的任一项所述的方法,其中,所述第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符。
12.如权利要求1至11中的任一项所述的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的锚密钥KAKMA已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAKMA
13.如权利要求12所述的方法,其中,所述第一通知消息包括新锚密钥标识符KAKMAID,所述KAKMAID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAKMA
14.如权利要求12至13中的任一项所述的方法,其中,所述第一通知消息包括关联于所述无线装置与所述网络的主认证的用户设备UE认证时间戳。
15.如权利要求12至14中的任一项所述的方法,进一步包括向所述通知消息中指示的AUSF传送对所述新KAKMA的请求。
16.如权利要求15所述的方法,进一步包括从所述AUSF接收对所述新KAKMA的所述请求的响应,所述响应将所述新KAKMAID与所述新KAKMA关联。
17.如权利要求12至16中的任一项所述的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAKMA不再有效。
18.如权利要求17所述的方法,其中,所述KAKMA因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
19.如权利要求12至16中的任一项所述的方法,其中,所述第一通知消息包括与运行了所述第二主认证的AUSF标识符AUSF ID关联的信息,和/或当所述第二主认证成功时,与KAKMAID关联的信息关联于在所述无线装置与归属网络的第一主认证期间所生成的KAKMA
20.如权利要求12至19中的任一项所述的方法,进一步包括删除在所述无线装置与所述归属网络的所述第一主认证期间所生成的所述KAKMA
21.如权利要求1至20所述的方法,进一步包括从第三网络节点接收第二预订请求消息,所述第二预订请求消息指示所述第三网络节点预订以接收无线装置的认证状态中改变的通知的请求。
22.如权利要求21所述的方法,其中,所述第一网络节点正作为AAnF进行操作,并且所述第三网络节点正作为AF进行操作,以及其中所述第二预订请求指示所述AF接收所述无线装置的所述认证状态中改变的通知的所述请求。
23.如权利要求22所述的方法,其中,所述第一通知消息和所述第二通知消息经由网络开放功能NEF被传送。
24.如权利要求21至23中的任一项所述的方法,其中,在传送所述第一预订请求消息之前从所述第三网络节点接收所述第二预订请求消息,并且其中响应于接收所述第二预订请求消息而传送所述第一预订请求消息。
25.如权利要求21至24中的任一项所述的方法,进一步包括:
获得指示所述无线装置的所述认证状态中的所述改变的信息;以及
向所述第三网络节点传送第二通知消息,所述第二通知消息指示所述无线装置的所述认证状态中的所述改变。
26.如权利要求25所述的方法,其中,所述第二通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAF已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAF
27.如权利要求26所述的方法,其中,所述第二通知消息包括在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF以及KAFID。
28.如权利要求26至27中的任一项所述的方法,其中,所述第二通知消息包括时间戳,所述时间戳关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF以及所述新KAF ID的至少一个,所述新KAF ID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAF
29.如权利要求25所述的方法,其中,所述第二通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAF不再有效。
30.如权利要求29所述的方法,其中,所述KAF因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
31.如权利要求29至30中的任一项所述的方法,其中,所述第二通知消息包括与KAF ID关联的信息,所述KAF ID关联于在所述无线装置与归属网络的所述第一主认证期间所生成的所述KAF
32.如权利要求25至31中的任一项所述的方法,其中,与所述无线装置的连接由所述AF基于所述第二通知来拆除。
33.一种包括处理电路(170)的第一网络节点(160),所述处理电路配置成执行权利要求1至32中的任一项。
34.一种由第一网络节点(160)所执行的方法(1200),所述方法包括:
接收第一预订请求消息,所述第一预订请求消息指示预订以接收无线装置(110)的认证状态中改变的通知的请求;以及
传送第一通知消息,所述第一通知消息包括所述无线装置的所述认证状态中改变的指示。
35.如权利要求34所述的方法,其中,所述第一网络节点正作为统一数据管理UDM进行操作,以及从作为应用的认证和密钥管理锚功能AAnF进行操作的第二网络节点接收所述第一预订请求消息。
36.如权利要求34至35中的任一项所述的方法,其中,所述第一通知消息被传送到认证服务器功能AUSF或者AAnF。
37.如权利要求34所述的方法,其中,所述第一网络节点正作为AUSF进行操作,以及从作为AAnF进行操作的第二网络节点接收所述第一预订请求消息。
38.如权利要求37所述的方法,其中,所述第一通知消息被传送到作为所述AAnF进行操作的所述第二网络节点。
39.如权利要求34所述的方法,其中,所述第一网络节点正作为UDM进行操作,以及所述第一通知消息经由作为AUSF进行操作的第三网络节点被传送到AAnF。
40.如权利要求35至39中的任一项所述的方法,其中,应用功能密钥KAF刷新过程由所述AAnF来发起。
41.如权利要求34所述的方法,其中,所述第一网络节点正作为AAnF进行操作,以及从作为应用的认证和密钥管理应用功能AKMA AF进行操作的第二网络节点接收所述预订请求消息。
42.如权利要求34所述的方法,其中,所述第一网络节点正作为UDM进行操作,以及从作为AUSF进行操作的第二网络节点接收所述第一预订请求消息。
43.如权利要求42所述的方法,其中,所述第一通知消息被传送到作为AUSF进行操作的所述第二网络节点。
44.如权利要求34至43中的任一项所述的方法,其中,所述第一预订请求消息包括Nudm_UEAuth_ResultStatusSubscribe消息,所述Nudm_UEAuth_ResultStatusSubscribe包括UE标识符和锚密钥标识符KAKMAID。
45.如权利要求34至44中的任一项所述的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的锚密钥KAKMA已被替换为在所述无线装置与所述网络的第二主认证期间所生成的新KAKMA
46.如权利要求45所述的方法,其中,所述第一通知消息包括新KAKMAID,所述KAKMAID关联于在所述无线装置与所述网络的所述第二主认证期间所生成的所述新KAKMA
47.如权利要求45至46中的任一项所述的方法,其中,所述第一通知消息包括关联于所述无线装置与所述网络的主认证的用户设备UE认证时间戳。
48.如权利要求45至47中的任一项所述的方法,进一步包括从所述通知消息中指示的AUSF接收对所述新KAKMA的请求。
49.如权利要求48所述的方法,进一步包括传送对于来自所述AUSF的所述新KAKMA的所述请求的响应,所述响应将所述新KAKMAID与所述新KAKMA关联。
50.如权利要求45至49中的任一项所述的方法,其中,所述第一通知消息指示在所述无线装置与网络的第一主认证期间所生成的KAKMA不再有效。
51.如权利要求50所述的方法,其中,所述KAKMA因所述无线装置与所述网络的不成功第二主认证而不再有效,所述第二主认证在第一主认证的执行之后被尝试。
52.如权利要求45至49中的任一项所述的方法,其中,所述第一通知消息包括以下的至少一个:
与运行了所述第二主认证的AUSF标识符AUSF ID关联的信息,以及
当所述第二主认证成功时,与KAKMAID关联的信息关联于在所述无线装置与归属网络的第一主认证期间所生成的KAKMA
53.如权利要求45至52中的任一项所述的方法,进一步包括删除在所述无线装置与归属网络的所述第一主认证期间所生成的所述KAKMA
54.一种包括处理电路(120)的第一网络节点(110),所述处理电路配置成执行权利要求34至53中的任一项。
CN202180015728.XA 2020-02-20 2021-02-10 用于应用的认证和密钥管理的密钥改变通知 Pending CN115066916A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2020076021 2020-02-20
CNPCT/CN2020/076021 2020-02-20
PCT/EP2021/053176 WO2021165111A1 (en) 2020-02-20 2021-02-10 Key change notification for authentication and key management for applications

Publications (1)

Publication Number Publication Date
CN115066916A true CN115066916A (zh) 2022-09-16

Family

ID=74595281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180015728.XA Pending CN115066916A (zh) 2020-02-20 2021-02-10 用于应用的认证和密钥管理的密钥改变通知

Country Status (4)

Country Link
US (1) US20230054571A1 (zh)
EP (1) EP4107982A1 (zh)
CN (1) CN115066916A (zh)
WO (1) WO2021165111A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115398946A (zh) * 2020-04-28 2022-11-25 中兴通讯股份有限公司 认证与密钥协商中的认证服务器功能选择
WO2023153578A1 (ko) * 2022-02-08 2023-08-17 엘지전자 주식회사 무선 통신 시스템에서 단말 인증 방법 및 장치
CN117378231A (zh) * 2022-05-09 2024-01-09 北京小米移动软件有限公司 认证方法、装置、介质和芯片
WO2024169065A1 (en) * 2023-05-15 2024-08-22 Zte Corporation A method of home network triggered primary authentication for akma key refresh

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1894911A (zh) * 2003-03-17 2007-01-10 诺基亚公司 用于将消息路由到暂时不可利用的网络用户的方法、系统和网络设备
CN103650452A (zh) * 2011-07-01 2014-03-19 瑞典爱立信有限公司 认证网络中的警报消息
CN104604275A (zh) * 2012-09-03 2015-05-06 阿尔卡特朗讯公司 利用本地生成密钥进行智能卡个人化
CN104954424A (zh) * 2014-03-31 2015-09-30 福特全球技术公司 远程车辆连接状态

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1894911A (zh) * 2003-03-17 2007-01-10 诺基亚公司 用于将消息路由到暂时不可利用的网络用户的方法、系统和网络设备
CN103650452A (zh) * 2011-07-01 2014-03-19 瑞典爱立信有限公司 认证网络中的警报消息
CN104604275A (zh) * 2012-09-03 2015-05-06 阿尔卡特朗讯公司 利用本地生成密钥进行智能卡个人化
CN104954424A (zh) * 2014-03-31 2015-09-30 福特全球技术公司 远程车辆连接状态

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NOKIA, NOKIA SHANGHAI BELL, CHINA MOBILE: "S3-194229 "Clause 6.Y – Deriving AF key for a specific Application function"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 11 November 2019 (2019-11-11), pages 6 *

Also Published As

Publication number Publication date
WO2021165111A1 (en) 2021-08-26
US20230054571A1 (en) 2023-02-23
EP4107982A1 (en) 2022-12-28

Similar Documents

Publication Publication Date Title
US11388592B2 (en) Security context handling in 5G during handover
US12041490B2 (en) Notifying a management system of quality of experience measurement reporting status
RU2750813C1 (ru) Идентификация таблицы схемы модуляции и кодирования (mcs) и индикатора качества канала (cqi)
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
US20220095104A1 (en) Key revocation for the akma feature in 5g
CN115066916A (zh) 用于应用的认证和密钥管理的密钥改变通知
JP7185788B2 (ja) 5gにおける複数の認証手続のハンドリング
CN111937425A (zh) 5g系统中ue控制的对用户平面保护的安全策略处理
CN115943651A (zh) 用于应用认证和密钥管理的密钥材料生成优化
US11895514B2 (en) Method and apparatus used in transmission reliability
US20240121593A1 (en) Restriction of number of pscells in mhi report
KR20230161497A (ko) 네트워크 슬라이스 리스트를 통한 네트워크 슬라이스 격리
US11751269B2 (en) Methods providing UE state indication upon delivery failure and related networks and network nodes
CN115669071A (zh) 在多无线电双连接性中进行操作并且被配置有条件性切换的通信装置的重建
US20210227382A1 (en) To Increase Security of Dual Connectivity
EP4038932B1 (en) Operating a data throughput counter in a wireless communications network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination