CN116193441A - 一种通信方法、通信装置和通信系统 - Google Patents
一种通信方法、通信装置和通信系统 Download PDFInfo
- Publication number
- CN116193441A CN116193441A CN202310035016.5A CN202310035016A CN116193441A CN 116193441 A CN116193441 A CN 116193441A CN 202310035016 A CN202310035016 A CN 202310035016A CN 116193441 A CN116193441 A CN 116193441A
- Authority
- CN
- China
- Prior art keywords
- model
- network
- network element
- function
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种通信方法、通信装置和通信系统,包括:网络存储功能网元接收来自第一网络功能的第一请求消息,该第一请求消息用于请求授权该第一网络功能获取模型;该网络存储功能网元根据该第一请求消息,向模型生产网元发送第二请求消息,该第二请求消息用于请求确认是否授权该第一网络功能获取该模型;该网络存储网元接收来自该模型生产网元的第二响应消息,并根据该第二响应消息,生成第一访问令牌,该第二响应消息用于指示授权该第一网络功能获取该模型,该第一访问令牌用于指示授权该第一网络功能获取该模型;该网络存储功能网元向该第一网络功能发送第一响应消息,该第一响应消息包括该第一访问令牌,从而保证模型授权和共享的安全性。
Description
技术领域
本申请涉及通信领域,并且更具体地,涉及一种通信方法、通信装置和通信系统。
背景技术
在通信领域中,机器学习(Machine Learning,ML)模型结合NWDAF(NetworkDataAnalytics Function,网络数据分析功能)可以在不同场景进行预测服务。基于AI/ML模型的专有性和敏感性,作为网络功能服务消费者(NF service consumer,NFc)的包含的模型分析逻辑函数(Analytics logicalfunction)的NWDAF,在访问作为网络功能服务生产者(NF service producer,NFp)包含模型训练逻辑函数的MTLF(Model Training logicalfunction)的NWDAF生成的ML模型时,需要确保NFc通过NFp的授权后才能获取ML模型。
然而,当前服务化架构(SBA,Service Based Architecture)中根据网络存储功能(Network Repository Function,NRF)授权的方式并不适用于AI/ML模型授权的需求。因此,亟需通过额外的步骤,确保模型授权和共享的安全性。
发明内容
本申请提供一种通信方法、通信装置和通信系统,能够保证模型授权和共享的安全性。
第一方面,提供了一种通信方法,该方法包括:网络存储功能网元接收来自第一网络功能的第一请求消息,该第一请求消息用于请求授权该第一网络功能获取模型;该网络存储功能网元根据该第一请求消息,向模型生产网元发送第二请求消息,该第二请求消息用于请求确认是否授权该第一网络功能获取该模型;该网络存储网元接收来自该模型生产网元的第二响应消息,并根据该第二响应消息,生成第一访问令牌,该第二响应消息用于指示授权该第一网络功能获取该模型,该第一访问令牌用于指示授权该第一网络功能获取该模型;该网络存储功能网元向该第一网络功能发送第一响应消息,该第一响应消息包括该第一访问令牌。
应理解,请求授权该第一网络功能获取模型为请求为该第一网络功能生成访问令牌以从模型存储网元获取模型,例如数据分析存储功能(Analytics Data RepositoryFunction,ADRF)。
基于上述方案,网络存储功能网元接收第一网络功能对获取模型的授权请求消息后,向模型的模型生产网元请求授权,并根据模型生产网元的授权响应消息确定是否进行授权。进一步地,网络存储功能网元能够在模型生产网元同意授权第一网络功能获取模型的情况下,为第一网络功能签发第一访问令牌,从而保证模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一请求消息包括分析标识,该分析标识用于指示该模型的类型;以及,在该网络存储功能网元根据该第一请求消息,向模型生产网元发送第二请求消息之前,该方法还包括:该网络存储功能网元根据该分析标识以及该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定该模型生产网元。
基于上述方案,网络存储功能网元根据请求消息中携带的分析标识以及本地存储的模型存储网元对应的分析标识,确定并向能够提供第一网络功能请求的模型类型的模型生产网元发送授权请求,提高方案的灵活性。
结合第一方面,在第一方面的某些实现方式中,该第一请求消息包括分析标识,该分析标识用于指示该模型的类型。
基于上述方案,网络存储功能网元能够获取第一网络功能请求的模型的类型,提高方案的灵活性。
结合第一方面,在第一方面的某些实现方式中,该网络存储功能网元根据该分析标识、该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、该第一网络功能的供应商标识以及该网络存储功能网元中存储的至少一个模型生产网元的互操作标识,确定该模型生产网元,其中,该至少一个模型生产网元的互操作标识用于指示允许从该至少一个模型生产网元获取模型的网络功能的供应商。
基于上述方案,网络存储功能网元根据请求消息中携带的分析标识、本地存储的模型存储网元对应的分析标识、第一网络功能的供应商标识以及本地存储的至少一个模型生产网元的互操作标识,确定并向能够提供第一网络功能请求的模型类型且允许向第一网络功能提供服务的模型生产网元发送授权请求,提高方案的灵活性。
结合第一方面,在第一方面的某些实现方式中,该网络存储功能网元根据该分析标识、该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、该第一网络功能的供应商标识以及该网络存储功能网元中存储的至少一个模型生产网元的互操作标识,确定该模型生产网元,包括:该网络存储功能网元根据该第一请求消息中的分析标识以及该至少一个网络生产网元对应的分析标识,确定至少两个候选模型生产网元;以及,该网络存储功能网元根据该第一网络功能的供应商标识以及该网络存储功能网元中存储的至少一个模型生产网元的互操作标识,从该至少两个候选模型生产网元中确定该模型生产网元。
基于上述方案,网络存储功能网元通过请求消息中携带的分析标识以及本地存储的模型存储网元对应的分析标识确定了至少两个候选模型存储网元时,还能够根据第一网络功能的供应商标识以及本地存储的至少一个模型生产网元的互操作标识进一步地从候选模型存储网元中,确定并向能够提供第一网络功能请求的模型类型且允许向第一网络功能提供服务的模型生产网元发送授权请求,提高方案的灵活性
结合第一方面,在第一方面的某些实现方式中,该第一请求消息还包括该第一标识,该第一标识用于指示该第一网络功能期望获取的模型对应的模型生产网元的供应商,或者,该第一标识用于指示该第一网络功能期望获取的模型对应的模型生产网元的类型;以及,该网络存储功能网元根据该分析标识以及该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定该模型生产网元,包括:该网络存储功能网元根据该分析标识、该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、该第一网络功能的供应商标识、该网络存储功能网元中存储的至少一个模型生产网元的互操作标识、该第一标识以及该网络存储功能中存储的至少一个模型生产网元的供应商标识,确定该模型生产网元,其中,该至少一个模型生产网元的互操作标识用于指示允许从该至少一个模型生产网元获取模型的网络功能的供应商。
结合第一方面,在第一方面的某些实现方式中,该第一请求消息还包括该第一标识,该第一标识用于指示该第一网络功能支持互操作的模型对应的模型生产网元的供应商;以及,该网络存储功能网元根据该分析标识以及该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定该模型生产网元,包括:该网络存储功能网元根据该分析标识、该网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、该第一网络功能的供应商标识、该网络存储功能网元中存储的至少一个模型生产网元的互操作标识、该第一标识以及该网络存储功能中存储的至少一个模型生产网元的供应商标识,确定该模型生产网元,其中,该至少一个模型生产网元的互操作标识用于指示允许从该至少一个模型生产网元获取模型的网络功能的供应商。
示例性地,该第一标识包括至少一个供应商标识,或者,该第一标识包括至少一个供应商类型。
基于上述方案,网络存储功能网元根据请求消息中携带的分析标识、本地存储的模型存储网元对应的分析标识、第一网络功能的供应商标识、本地存储的至少一个模型生产网元的互操作标识、该第一标识以及该网络存储功能中存储的至少一个模型生产网元的供应商标识,确定并向能够提供第一网络功能请求的模型类型且允许向第一网络功能提供服务的模型生产网元发送授权请求,提高方案的灵活性。
结合第一方面,在第一方面的某些实现方式中,该第二请求消息包括该分析标识。
基于上述方案,网络存储功能网元在确定向模型对应的模型生产网元发送请求信息后,在请求信息中携带分析标识,使得模型生产网元能够根据上述请求信息决定是否授权第一网络功能获取该模型,确保模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第二请求消息包括该第一网络功能的供应商标识和/或以及该第一网络功能的标识。
或者说,该第二请求消息中包括该第一标识和/或以及该第一网络功能的标识。
基于上述方案,网络存储功能网元在确定向模型对应的模型生产网元发送请求信息后,在请求信息中携带该第一网络功能的供应商标识和/或该第一网络功能的标识,使得模型生产网元能够根据上述请求信息决定是否授权第一网络功能获取该模型,确保模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第二响应消息还包括该模型的标识信息。
应理解,该模型的标识信息为该模型的标识,该模型的地址,该模型的地址的哈希值中的一项或者多项。
基于上述方案,网络存储功能网元能够根据模型生产网元授权第一网络功能的模型的标识信息,通过模型粒度授权第一网络功能获取模型,进一步增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一访问令牌包括该模型的标识信息。
基于上述方案,网络存储功能网元将模型生产网元返回的模型的标识信息添加在第一访问令牌中,增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第二响应消息还包括第二访问令牌,该第二访问令牌用于指示授权该第一网络功能获取该模型,该第二访问令牌包括该第一网络功能的标识,该模型生产网元的标识,以及该分析标识和/或该模型的标识信息。
基于上述方案,网络存储功能网元能够根据模型生产网元生成的第二访问令牌,授权第一网络功能获取模型,进一步增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一响应消息还包括该第二访问令牌。
基于上述方案,网络存储功能网元将模型生产网元生成的第二访问令牌发送给第一网络功能,显式地授权第一网络功能获取该模型,增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一访问令牌包括该分析标识。
基于上述方案,网络存储功能网元将模型生产网元返回的授权信息添加在第一访问令牌中,增强模型授权和共享的安全性。
基于上述方案,网络存储功能网元将授权第一网络功能的模型生产网元的标识添加在第一访问令牌中,增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一访问令牌包括第一标识,该第一标识用于指示该第一网络功能被授权获取的模型生产网元的供应商类型。
基于上述方案,网络存储网元将第一标识添加在第一访问令牌中,增强模型授权和共享的安全性。
结合第一方面,在第一方面的某些实现方式中,该第一访问令牌包括模型生产网元的标识。
基于上述方案,网络存储功能网元将模型生产网元的标识添加在第一访问令牌中,增强模型授权和共享的安全性。
第二方面,提供了一种通信方法,该方法包括:模型生产网元接收来自网络存储功能网元的请求消息,该请求消息用于请求确认是否授权该第一网络功能获取该模型;该模型生产网元根据该请求消息确定授权该第一网络功能获取该模型;该模型生产网元向该网络存储功能网元发送响应消息,该响应消息用于指示授权该第一网络功能获取该模型。
基于上述方案,模型生产网元能从模型存储网元接收到第一网络功能获取生产的模型的请求消息,以此确定是否授权该第一网络功能获取该模型,从而保证模型授权和共享的安全性。
结合第二方面,在第二方面的某些实现方式中,该请求消息包括该分析标识,该第一网络功能的供应商标识,以及该第一网络功能的标识。
基于上述方案,模型生产网元根据请求消息中携带的分析标识,该第一网络功能的供应商标识,以及该第一网络功能的标识,确定是否授权第一网络功能获取该模型,确保模型授权和共享的安全性。
结合第二方面,在第二方面的某些实现方式中,该模型生产网元根据该请求消息确定授权该第一网络功能获取该模型,包括:该模型生产网元根据该分析标识,确定该模型的标识信息;该模型生产网元在该响应消息中添加该模型的标识信息。
基于上述方案,模型生产网元根据分析标识进一步授权第一网络功能的模型的标识信息,通过模型粒度授权第一网络功能获取模型,进一步增强模型授权和共享的安全性。
结合第二方面,在第二方面的某些实现方式中,该模型生产网元根据该请求消息确定授权该第一网络功能获取该模型,包括:该模型生产网元生成第二访问令牌,该第二访问令牌用于指示授权该第一网络功能获取该模型,该第二访问令牌包括该第一网络功能的标识,该模型生产网元的标识,以及该分析标识和/或该模型的标识信息;该模型生产网元在该响应消息中添加该第二访问令牌。
基于上述方案,模型生产网元为第一网络功能签发第二访问令牌,授权第一网络功能获取该模型,从而进一步增强模型授权和共享的安全性。
第三方面,提供了一种通信系统,该方法包括:包括网络存储功能网元和模型生产网元:所述网络存储功能网元用于接收来自第一网络功能的第一请求消息,所述第一请求消息用于请求授权所述第一网络功能获取模型;所述网络存储功能网元还用于根据所述第一请求消息,向模型生产网元发送第二请求消息,所述第二请求消息用于请求确认是否授权所述第一网络功能获取所述模型;所述模型生产网元用于接收来自网络存储功能网元的所述第二请求消息;所述模型生产网元还用于根据所述第二请求消息确定授权所述第一网络功能获取所述模型;所述模型生产网元还用于向所述网络存储功能网元发送第二响应消息,所述第二响应消息用于指示授权所述第一网络功能获取所述模型;所述网络存储功能网元还用于接收来自所述模型生产网元的所述第二响应消息,并根据所述第二响应消息,生成第一访问令牌,所述第一访问令牌用于指示授权所述第一网络功能获取所述模型;所述网络存储功能网元还用于向所述第一网络功能发送第一响应消息,所述第一响应消息包括所述第一访问令牌。
基于上述方案,网络存储功能网元接收第一网络功能对获取模型的授权请求消息后,向模型的模型生产网元发送授权确认消息,模型生产网元能根据授权确认消息确定是否授权该第一网络功能获取该模型并通知网络存储功能,使得网络存储功能能够模型生产网元的授权响应消息确定是否进行授权。进一步地,网络存储功能网元能够在模型生产网元同意授权第一网络功能获取模型的情况下,为第一网络功能签发第一访问令牌,从而保证模型授权和共享的安全性。
结合第三方面,在第三方面的某些实现方式中,该通信系统还包括第一网络功能:该第一网络功能用于向模型存储网元发送第三请求消息,该第三请求消息用于请求获取该模型,该第三请求消息包括该第一访问令牌;该第一网络功能用于接收来自模型存储网元的第三响应消息,该第三响应消息包括该模型的存储地址。
基于上述方案,第一网络功能能够携带网络存储功能基于模型生产网元的授权生成的第一访问令牌,向模型存储网元请求获取授权的模型,从而保证模型授权和共享的安全性。
第四方面,提供了一种通信方法,该方法包括:第一网络功能向模型生产网元发送第一请求消息,该第一请求消息用于请求该模型生产网元授权该第一网络功能获取第一模型,该第一模型由该模型生产网元生成;第一网络功能接收来自该模型生产网元的第一访问令牌,该第一访问令牌用于表征该第一网络功能被授权获取该第一模型;第一网络功能向模型存储网元发送第二请求消息,该第二请求消息用于请求获取该第一模型,该第二请求消息包括该第一访问令牌;该第一网络功能接收来自模型存储网元的第二响应消息,该第二响应消息包括该第一模型的存储地址。
基于上述方案,第一网络功能能够携带模型生产网元的生成的第一访问令牌,向模型存储网元请求获取授权的模型,从而保证模型授权和共享的安全性。
结合第四方面,在第四方面的某些实现方式中,该第一请求消息包括以下一项或多项:第一分析标识,该第一分析标识用于指示该第一模型的类型;该模型存储网元的标识;该第一网络功能期望获取的模型对应的模型生产网元的供应商。
基于上述方案,第一网络功能在第一请求消息中包括以上信息,使得模型生产网元根据第一请求消息中的信息,确定授权第一网络功能获取的第一模型的具体授权信息,保证模型授权和共享的安全性。
结合第四方面,在第四方面的某些实现方式中,该第一访问令牌包括以下一项或多项:该第一网络功能的标识;该模型生产网元的标识;该第一分析标识;该模型的标识信息。
应理解,该模型的标识信息为该模型的标识,该模型的地址,该模型的地址的哈希值中的一项或者多项。
基于上述方案,使得该模型存储网元根据第一访问令牌的内容,确定授权第一网络功能获取的第一模型,保证模型授权和共享的安全性。
结合第四方面,在第四方面的某些实现方式中,该第一访问令牌包括第一标识,该第一标识用于指示该第一访问令牌的签发者,该第一访问令牌的签发者为该模型生产网元或者网络存储功能,该网络存储功能用于认证和授权该第一网络功能以及该模型生产网元。
基于上述方案,该第一访问令牌能够是该模型生产网元签发的,或者,是该模型生产网元请求网络存储功能签发的,从而在保证模型授权和共享的安全性的前提下,提高方案的灵活性。
结合第四方面,在第四方面的某些实现方式中,该第一响应消息还包括第一票据,该第一票据用于绑定该第一模型的地址和该第一网络功能;以及,该方法还包括:该第一网络功能根据该第一模型的存储地址以及该第一票据,获取该第一模型。
基于上述方案,通过第一票据限制只允许该第一网络功能从该第一模型的存储地址获取该第一模型,进一步提高模型授权和共享的安全性。
结合第四方面,在第四方面的某些实现方式中,该第二请求消息还包括第二访问令牌,该第二访问令牌用于表征该第一网络功能被授权访问该模型生产网元,该第二令牌包括该第一网络功能被授权获取的该第一模型对应的模型生产网元的供应商的标识。
基于上述方案,该第一网络功能访问模型生产功能时还需经过网络存储功能的授权,并且该第二访问令牌中还包括第一网络功能被授权获取的该第一模型对应的模型生产网元的供应商的标识,使得模型生产网元能够确定是否属于该第二访问令牌的授权范围,该从而保证模型授权和共享的安全性。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该第一网络功能向该网络存储功能发送第三请求消息,该第三请求消息用于请求访问该第二网络功能的授权;该第一网络功能接收第三响应消息,该第三响应消息包括第三令牌,该第三令牌用于表征该第一网络功能被授权访问该第二网络功能。
基于上述方案,该第一网络功能访问模型存储功能时还需经过网络存储功能的授权,保证模型授权和共享的安全性。
第五方面,提供了一种通信方法,该方法包括:模型存储网元接收来自第一网络功能的第二请求消息,该第二请求消息用于请求获取第一模型,该第二请求消息包括第一访问令牌,该第一访问令牌用于指示授权该第一网络功能获取该第一模型;该模型存储网元根据该第一访问令牌,确定该第一网络功能被授权获取该第一模型;该模型存储网元发送第一响应消息,该第一响应消息包括该第一模型的存储地址。
基于上述方案,该模型存储网元根据该第一访问令牌,向第一网络功能提供该第一模型的存储地址,保证模型授权和共享的安全性。
结合第五方面,在第五方面的某些实现方式中,该第一访问令牌包括以下一项或多项:该第一网络功能的标识;该模型生产网元的标识;该第一分析标识;该模型的标识信息。
应理解,该模型的标识信息为该模型的标识,该模型的地址,该模型的地址的哈希值中的一项或者多项。
基于上述方案,该模型存储网元根据第一访问令牌的内容,确定授权第一网络功能获取的第一模型,保证模型授权和共享的安全性。
结合第五方面,在第五方面的某些实现方式中,该第一响应消息还包括第一票据,该第一票据用于绑定该第一模型的地址和该第一网络功能;以及,该方法还包括:该第一网络功能根据该第一模型的存储地址以及该第一票据,获取该第一模型。
基于上述方案,网络存储功能通过第一票据限制只允许该第一网络功能从该第一模型的存储地址获取该第一模型,进一步提高模型授权和共享的安全性。
第六方面,提供了一种通信方法,该方法包括:模型生产网元接收第一请求消息,该第一请求消息用于请求授权第一网络功能获取第一模型;该模型生产网元根据该第一请求消息获取第一访问令牌,该第一访问令牌用于指示授权该第一网络功能获取该第一模型;该模型生产网元发送第一响应消息,该第一响应消息包括该第一访问令牌。
基于上述方案,模型生产网元根据第一网络功能发送的请求消息,确定是否授权该第一网络功能获取该第一模型,当确定进行授权时,模型成产网元生成并向第一网络功能发送第一访问令牌,使得第一网络功能能够通过该第一访问令牌获取该第一模型,保证模型授权和共享的安全性。
结合第六方面,在第六方面的某些实现方式中,该第一请求消息包括以下一项或多项:第一分析标识,该第一分析标识用于指示该第一模型的类型;该模型存储网元的标识;该第一网络功能期望获取的模型对应的模型生产网元的供应商。
基于上述方案,模型生产网元根据第一请求消息中的信息,确定授权第一网络功能获取的第一模型的具体授权信息,保证模型授权和共享的安全性。
结合第六方面,在第六方面的某些实现方式中,该模型生产网元根据该第一请求消息获取第一访问令牌,包括:该模型生产网元根据该第一请求消息生成该第一访问令牌;或者,该模型生产网元向网络存储功能发送第四请求消息,该第四请求消息用于请求该第一访问令牌;该模型生产网元接收来自网络存储功能的第四响应消息,该第四响应消息包括该第一访问令牌。
基于上述方案,模型生产网元根据第一请求消息生成第一访问令牌,或者请求网络存储功能生成第一访问令牌,提高方案的灵活性。
结合第六方面,在第六方面的某些实现方式中,该第一访问令牌包括以下一项或多项:该第一网络功能的标识;该模型生产网元的标识;该第一分析标识;该模型的标识信息。
应理解,该模型的标识信息为该模型的标识,该模型的地址,该模型的地址的哈希值中的一项或者多项。
基于上述方案,模型生产网元在第一访问令牌中添加上述信息,使得该模型存储网元根据第一访问令牌的内容,确定授权第一网络功能获取的第一模型,保证模型授权和共享的安全性。
第七方面,提供了一种装置,用于实现上述第二方面所示的方法。该装置包括:收发模块,用于接收来自第一网络功能的第一请求消息,该第一请求消息用于请求授权该第一网络功能获取模型;处理模块,用于根据该第一请求消息,向模型生产网元发送第二请求消息,该第二请求消息用于请求确认是否授权该第一网络功能获取该模型;该收发模块,还用于接收来自该模型生产网元的第二响应消息;该处理模块,还用于根据该第二响应消息,生成第一访问令牌,该第二响应消息用于指示授权该第一网络功能获取该模型,该第一访问令牌用于指示授权该第一网络功能获取该模型;该收发模块,还用于向该第一网络功能发送第一响应消息,该第一响应消息包括该第一访问令牌。
该装置具体可以执行上述第一方面中的各个步骤,比如,发送单元用于执行发送的处理,处理单元用于执行收发处理之外的其他处理。该装置的各种具体实现可以参照前述第一方面,不再赘述。
第八方面,提供了一种装置,该装置包括:收发模块,用于接收来自网络存储功能网元的请求消息,该请求消息用于请求确认是否授权该第一网络功能获取该模型;处理模块,用于根据该请求消息确定授权该第一网络功能获取该模型;该收发模块,还用于向该网络存储功能网元发送响应消息,该响应消息用于指示授权该第一网络功能获取该模型。
该装置具体可以执行上述第二方面中的各个步骤,比如,发送单元用于执行发送的处理,处理单元用于执行收发处理之外的其他处理。该装置的各种具体实现可以参照前述第一方面,不再赘述。
第九方面,提供了一种装置,该装置包括:收发模块,用于向模型生产网元发送第一请求消息,该第一请求消息用于请求该模型生产网元授权该第一网络功能获取第一模型,该第一模型由该模型生产网元生成;该收发模块,还用于接收来自该模型生产网元的第一访问令牌,该第一访问令牌用于表征该第一网络功能被授权获取该第一模型;该收发模块,还用于向模型存储网元发送第二请求消息,该第二请求消息用于请求获取该第一模型,该第二请求消息包括该第一访问令牌;处理模块,用于该第一网络功能接收来自模型存储网元的第二响应消息,该第二响应消息包括该第一模型的存储地址。
该装置具体可以执行上述第四方面中的各个步骤,比如,发送单元用于执行发送的处理,处理单元用于执行收发处理之外的其他处理。该装置的各种具体实现可以参照前述第一方面,不再赘述。
第九方面,提供了一种装置,该装置包括:收发模块,用于接收来自第一网络功能的第二请求消息,该第二请求消息用于请求获取第一模型,该第二请求消息包括第一访问令牌,该第一访问令牌用于指示授权该第一网络功能获取该第一模型;处理模块,用于根据该第一访问令牌,确定该第一网络功能被授权获取该第一模型;收发模块,用于发送第一响应消息,该第一响应消息包括该第一模型的存储地址。
该装置具体可以执行上述第五方面中的各个步骤,比如,发送单元用于执行发送的处理,处理单元用于执行收发处理之外的其他处理。该装置的各种具体实现可以参照前述第一方面,不再赘述。
第十方面,提供了一种装置,该装置包括:收发模块,用于接收第一请求消息,该第一请求消息用于请求授权第一网络功能获取第一模型;处理模块,根据该第一请求消息获取第一访问令牌,该第一访问令牌用于指示授权该第一网络功能获取该第一模型;该模型生产网元发送第一响应消息,该第一响应消息包括该第一访问令牌。
该装置具体可以执行上述第六方面中的各个步骤,比如,发送单元用于执行发送的处理,处理单元用于执行收发处理之外的其他处理。该装置的各种具体实现可以参照前述第一方面,不再赘述。
第十一方面,提供了一种计算机程序产品,该计算机程序产品包括:计算机程序(也可以称为代码,或指令),当该计算机程序被运行时,使得计算机执行上述第一方面至第十二方面以及第一方面至第十二方面中任一种可能实现方式中的方法。
第十二方面,提供了一种计算机可读介质,该计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面至第十方面以及第一方面至第十方面中任一种可能实现方式中的方法。
第十三方面,提供了一种处理装置,包括处理器和存储器。该处理器用于读取存储器中存储的指令,并可通过接收器接收信号,通过发射器发射信号,以执行第一方面至第十二方面以及第一方面至第十二方面任一种可能实现方式中的方法。
在某种可能的实现方式中,该处理器为一个或多个,该存储器为一个或多个。
在某种可能的实现方式中,该存储器可以与该处理器集成在一起,或者该存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型以及存储器与处理器的设置方式不做限定。
可选的,相关的数据交互过程例如发送指示信息可以为从处理器输出指示信息的过程,接收能力信息可以为处理器接收输入能力信息的过程。具体地,处理输出的数据可以输出给发射器,处理器接收的输入数据可以来自接收器。其中,发射器和接收器可以统称为收发器。
上述第十三方面中的处理器可以是一个芯片,该处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于该处理器之外,独立存在。
附图说明
图1是本申请实施例适用的网络架构100的示意图。
图2是一种获取访问令牌和NF服务的方法200的流程示意图。
图3是本申请实施例提供的一种模型共享方法300的流程示意图。
图4是本申请实施例提供的另一种模型共享方法400的流程示意图。
图5是本申请实施例提供的一种通信方法500的流程示意图。
图6是本申请实施例提供的另一种通信方法600的流程示意图。
图7是本申请实施例提供的一种通信装置1000的示意图。
图8是本申请实施例提供的另一种通信装置2000的示意图。
图9是本申请实施例提供的一种芯片系统3000的示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:5G系统或新无线(newradio,NR)、长期演进(long term evolution,LTE)系统、LTE频分双工(frequencydivision duplex,FDD)系统、LTE时分双工(time division duplex,TDD)等。本申请提供的技术方案还可以应用于未来的通信系统,如第六代移动通信系统。本申请实施例的技术方案还可以应用于设备到设备(device to device,D2D)通信,车辆外联(vehicle-to-everything,V2X)通信,机器到机器(machine to machine,M2M)通信,机器类型通信(machine type communication,MTC),以及物联网(internet of things,IoT)通信系统或者其他通信系统。
为了方便描述,本申请实施例中将以5G网络为例进行说明。
图1是本申请实施例适用的网络架构100的示意图。如图1所示,该网络架构具体可以包括三部分,分别是终端设备部分、数据网络(data network,DN)和运营商网络PLMN部分。下面对各部分的网元的功能进行简单说明。
终端设备部分可以包括终端设备110,该终端设备110也可以称为用户设备(userequipment,UE)。本申请中的终端设备110是一种具有无线收发功能的设备,可以经无线接入网(radio access network,RAN)140中的接入网设备(或者也可以称为接入设备)与一个或多个核心网(core network,CN)设备进行通信。终端设备110也可称为接入终端、终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、用户代理或用户装置等。终端设备110可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(例如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。终端设备110可以是蜂窝电话(cellular phone)、无绳电话、会话启动协议(session initiation protocol,SIP)电话、智能电话(smart phone)、手机(mobile phone)、无线本地环路(wireless localloop,WLL)站、个人数字处理(personal digital assistant,PDA)等。或者,终端设备110还可以是具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它设备、车载设备、可穿戴设备、无人机设备或物联网、车联网中的终端、5G网络以及未来网络中的任意形态的终端、中继用户设备或者未来演进的6G网络中的终端等。其中,中继用户设备例如可以是5G家庭网关(residential gateway,RG)。例如终端设备110可以是虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。这里的终端设备指的是3GPP终端。本申请实施例对终端设备的类型或种类等并不限定。为便于说明,本申请后续以UE代指终端设备为例进行说明。
运营商网络PLMN部分可以包括但不限于(无线)接入网((radio)access network,(R)AN)120和核心网(core network,CN)部分。
(R)AN 120可以看作是运营商网络的子网络,是运营商网络中业务节点与终端设备110之间的实施系统。终端设备110要接入运营商网络,首先是经过(R)AN 120,进而可通过(R)AN 120与运营商网络的业务节点连接。本申请实施例中的接入网设备(RAN设备),是一种为终端设备110提供无线通信功能的设备,也可以称为网络设备,RAN设备包括但不限于:5G系统中的下一代基站节点(next generation node base station,gNB)、长期演进(long term evolution,LTE)中的演进型节点B(evolved node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(node B,NB)、基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,homeevolved nodeB,或home node B,HNB)、基带单元(base band unit,BBU)、传输点(transmitting and receiving point,TRP)、发射点(transmitting point,TP)、小基站设备(pico)、移动交换中心,或者未来网络中的网络设备等。采用不同无线接入技术的系统中,具备接入网设备功能的设备的名称可能会有所不同。为方便描述,本申请所有实施例中,上述为终端设备110提供无线通信功能的装置统称为接入网设备或简称为RAN或AN。应理解,本文对接入网设备的具体类型不作限定。
CN部分可以包括但不限于如下网络功能(Network Function,NF):用户面功能(user plane function,UPF)130、网络开放功能(network exposure function,NEF)131、网络功能存储库功能(network function repository function,NRF)132、策略控制功能(policy control function,PCF)133、统一数据管理功能(unified data management,UDM)134、统一数据存储库功能(unified data repository,UDR)135、网络数据分析功能(network data analytics function,NWDAF)136、认证服务器功能(AuthenticationServer Function,AUSF)137、接入与移动性管理功能(access and mobility managementfunction,AMF)138、会话管理功能(session management function,SMF)139。
数据网络DN 140,也可以称为分组数据网络(packet data network,PDN),通常是位于运营商网络之外的网络,例如第三方网络。当然,在一些实现方式中,DN也可以由运营商进行部署,即DN属于PLMN中的一部分。本申请对DN是否属于PLMN不作限制。运营商网络PLMN可以接入多个数据网络DN 140,数据网络DN 140上可部署多种业务,可为终端设备110提供数据和/或语音等服务。例如,数据网络DN 140可以是某智能工厂的私有网络,智能工厂安装在车间的传感器可以是终端设备110,数据网络DN 140中部署了传感器的控制服务器,控制服务器可为传感器提供服务。传感器可与控制服务器通信,获取控制服务器的指令,根据指令将采集的传感器数据传送给控制服务器等。又例如,数据网络DN 140可以是某公司的内部办公网络,该公司员工的手机或者电脑可为终端设备110,员工的手机或者电脑可以访问公司内部办公网络上的信息、数据资源等。终端设备110可通过运营商网络提供的接口(例如N1等)与运营商网络建立连接,使用运营商网络提供的数据和/或语音等服务。终端设备110还可通过运营商网络访问数据网络DN 140,使用数据网络DN 140上部署的运营商业务,和/或第三方提供的业务。
下面对CN包含的NF功能进行进一步简要说明。
1、UPF 130是由运营商提供的网关,是运营商网络与数据网络DN 140通信的网关。UPF网络功能130包括数据包路由和传输、数据包检测、业务用量上报、服务质量(qualityof service,QoS)处理、合法监听、上行数据包检测、下行数据包存储等用户面相关的功能。
2、NEF 131是由运营商提供的控制面功能,主要使能第三方使用网络提供的服务,支持网络开放其能力、事件及数据分析、从外部应用给PLMN安全配备信息、PLMN内外交互信息的转换等。
3、NRF 132是由运营商提供的控制面功能,可用于维护网络中网络功能、服务的实时信息。例如支持网络服务发现、维护NF实例的NF配置数据(NF profile)支持的服务、支持通信代理(service communication proxy,SCP)的服务发现、维护SCP实例的SCP配置数据(SCP profile)、发送有关新注册、去注册、更新的NF和SCP的通知、维护NF和SCP运行的健康状态等。
4、PCF 133是由运营商提供的控制面功能,它支持统一的策略框架来治理网络行为、向其他控制功能提供策略规则、策略决策相关的签约信息等。
5、UDM 134是由运营商提供的控制面功能,负责存储运营商网络中签约用户的用户永久标识符(subscriber permanent identifier,SUPI)、签约用户的公开使用的签约标识(generic public subscription identifier,GPSI),信任状(credential)等信息。其中SUPI在传输过程中会先进行加密,加密后的SUPI被称为隐藏的用户签约标识符(subscription concealed identifier,SUCI)。UDM网络功能134所存储的这些信息可用于终端设备110接入运营商网络的认证和授权。其中,上述运营商网络的签约用户具体可为使用运营商网络提供的业务的用户,例如使用中国电信的手机芯卡(subscriber identitymodule,SIM)卡的用户,或者使用中国移动的手机芯卡的用户等。上述签约用户的信任状可以是手机芯卡中存储的长期密钥或者跟手机芯卡加密相关的信息等存储的小文件,用于认证和/或授权。需要说明的是,永久标识符、信任状、安全上下文、认证数据(cookie)、以及令牌等同验证/认证、授权相关的信息,在本申请实施例中,为了描述方便起见不做区分、限制。
6、UDR 135是由运营商提供的控制面功能,为UDM提供存储和获取签约数据的功能、为PCF提供存储和获取策略数据、存储和获取用户的NF群组ID(group ID)信息等。
7、NWDAF 136是由运营商提供的控制面功能,其主要功能是从NF、外部应用功能(application function,AF)以及运维管理(operations,administration andmaintenance,OAM)系统等处收集数据,对NF和AF提供NWDAF业务注册、数据开放和分析数据等。
具体而言,NWDAF可以包含以下逻辑功能:
分析逻辑函数(AnLF):NWDAF中的逻辑函数,用于执行推理、导出分析信息(即根据分析消费者请求导出统计信息和/或预测)并公开分析服务。
模型训练逻辑函数(MTLF):NWDAF中的一个逻辑函数,它训练机器学习(ML)模型并公开新的训练服务,例如,提供训练过的ML模型。
应理解,NWDAF可以包含MTLF或AnLF或两个逻辑函数。其中,包含AnLF的NWDAF在本地配置了包含MTLF的NWDAF ID和包含MTLF的每个NWDAF支持的分析ID(s),以检索训练过的ML模型。如果有必要,包含AnLF的NWDAF在包含MTLF的NWDAF的配置ID集中对包含MTLF的NWDAF使用NWDAF发现。
应理解,为了保证分析ID的分析输出的准确性,基于来自自身或其他NWDAF的UE异常行为分析,包括异常UE列表和观察到的时间窗口,NWDAF用于检测并可以删除来自异常UE的输入数据,然后可以在观察到的时间窗口期间为分析ID生成新的ML模型和/或分析输出,而没有与异常UE列表相关的输入数据,然后向订阅的NWDAF服务消费者发送/更新ML模型信息和/或分析输出。
为了支持NF发现和选择包含MTLF、AnLF或两者的NWDAF实例,该实例能够为所需类型的分析提供所需服务(例如分析暴露或ML模型调配),每个NWDAF实例在注册到NRF时,应提供支持的分析ID列表(可能是每个支持的服务),以及NF配置文件的其他NRF注册元素。需要发现为特定类型分析的某些特定服务提供支持的NWDAF实例的NF可以向NRF查询支持所需服务和所需分析ID的NWDAF。
NWDAF体系结构允许在具有灵活数量的层/分支的层次结构/树中安排多个NWDAF实例。层次结构层的数量和组织以及每个NWDAF实例的功能仍然是部署选择。
在分层部署中,当DCCF、MFAF不存在于网络中时,NWDAF可以提供数据收集暴露能力,用于基于其他NWDAF收集的数据生成分析。
为了使NWDAF在某些网络部署中可发现,NWDAF可以被配置(例如,用于UE移动性分析),以在UDM(Nudm_UECM_注册服务操作)中注册它所服务的UE和相关的分析ID。UDM中的注册应在NWDAF开始为UE服务或为UE收集数据时进行。当NWDAF删除相关分析ID的UE的分析上下文(参见第6.1B.4条)时,UDM中的注销就会发生。
在未来通信系统中,网络数据分析功能网元仍可以是NWDAF网元,或者,还可以有其它的名称,本申请不做限定。
8、AUSF 137是由运营商提供的控制面功能,通常用于一级认证,即终端设备110(签约用户)与运营商网络之间的认证。AUSF网络功能137接收到签约用户发起的认证请求之后,可通过UDM网络功能134中存储的认证信息和/或授权信息对签约用户进行认证和/或授权,或者通过UDM网络功能134生成签约用户的认证和/或授权信息。AUSF网络功能137可向签约用户反馈认证信息和/或授权信息。
9、AMF 138是由运营商网络提供的控制面网络功能,负责终端设备110接入运营商网络的接入控制和移动性管理,例如包括移动状态管理,分配用户临时身份标识,认证和授权用户等功能。
10、SMF 139是由运营商网络提供的控制面网络功能,负责管理终端设备110的协议数据单元(protocol data unit,PDU)会话。PDU会话是一个用于传输PDU的通道,终端设备需要通过PDU会话与数据网络DN 140互相传送PDU。PDU会话由SMF网络功能139负责建立、维护和删除等。SMF网络功能139包括会话管理(例如会话建立、修改和释放,包含用户面功能UPF 130和(R)AN 120之间的隧道维护)、UPF网络功能130的选择和控制、业务和会话连续性(service and session continuity,SSC)模式选择、漫游等会话相关的功能。
可选地,该网络架构还可以包括数据收集协调功能(data collectioncoordination function,DCCF)网元和数据分析存储功能(analytics data repositoryfunction,ADRF)网元。其中,ADRF为消费者提供数据和分析的存储和检索服务。示例性的,消费者向ADRF发送包含要存储的数据或分析的数据管理存储请求(NadrfDataManagementStorageRequest);或者,消费者向ADRF发送数据管理存储订阅请求(NadrfDataManagementStorageSubscriptionRequest),请求ADRF订阅接收用于存储的数据或分析,然后ADRF订阅NWDAF或DCCF以获取数据或分析,提供ADRF通知地址(或者通知关联ID)。分析或数据随后使用DCCF数据管理(Ndccf_DataManagement)服务、NWDAF数据管理(Nnwdaf_DataManagement)服务或MFAF数据管理(Nmfaf_3caDataManagement)服务作为通知提供。
示例性的,消费者向ADRF发送数据管理检索请求(NadrfDataManagementRetrievalRequest),以检索指定数据或分析收集时间窗口的数据或分析。ADRF确定其存储库中数据或分析的可用性,并在响应中向消费者发送数据或分析,或获取数据或分析的说明;或者,消费者向ADRF发送数据管理检索订阅请求(NadrfDataManagementRetrievalSubscribe),以检索指定数据或分析收集时间窗口的数据或分析。如果时间窗口包括未来,并且ADRF已订阅接收数据或分析,则ADRF接收到的后续通知将由ADRF发送到通知端点。ADRF确定数据或分析的可用性,并在响应中向消费者发送成功/失败指示。然后,ADRF使用数据管理检索通知(NadrfDataManagementRetrievalNotify)向消费者指定的通知地址(或通知关联ID)发送一个或多个通知。通知提供数据或分析,或向端点提供使用数据管理检索请求(NadrfDataManagementRetrievalRequest)获取数据或分析的指令。
可以理解的是,上述网元或者功能既可以是硬件设备中的物理实体,也可以是在专用硬件上运行的软件实例,或者是共享平台(例如,云平台)上实例化的虚拟化功能。简单来说,一个NF可以由硬件来实现,也可以由软件来实现。
图1中Nnef、Nnrf、Npcf、Nudm、Nudr、Nnwdaf、Nausf、Namf、Nsmf、N1、N2、N3、N4,以及N6为接口序列号。示例性的,上述接口序列号的含义可参见3GPP标准协议中定义的含义,本申请对于上述接口序列号的含义不做限制。需要说明的是,图1中的各个网络功能之间的接口名称仅仅是一个示例,在具体实现中,该系统架构的接口名称还可能为其他名称,本申请对此不作限定。此外,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
需要说明的是,各个控制面网元之间的接口还可以是点对点的接口,这里不再赘述。
应理解,上述本申请实施例能够应用的网络架构仅是示例性说明,本申请实施例适用的网络架构并不局限于此,任何包括能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
还应理解,图1所示的AMF、SMF、UPF、PCF、UDM等可以理解为用于实现不同功能的网元,例如可以按需组合成网络切片。这些网元可以各自独立的设备,也可以集成于同一设备中实现不同的功能,或者可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能,本申请对于上述网元的具体形态不作限定。
还应理解,上述命名仅为便于区分不同的功能而定义,不应对本申请构成任何限定。本申请并不排除在5G网络以及未来其它的网络中采用其他命名的可能。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称等。
还应理解,图1的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请对此不作具体限定。此外,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
5G服务化的系统架构中,基于服务化接口通信的双方分别称为服务消费者(service consumer)和服务提供者(service producer)。其中请求服务的一方为serviceconsumer,提供服务的一方叫service producer。服务消费者也可以称为消费者、消费网元、用户、请求端或请求者或服务消费网元等。服务提供者也可以称为提供网元、服务提供网元、提供者、生产者或响应者等,本申请不作限定。
针对服务化架构,标准定义了两种NF之间相互访问的授权方式,一种为静态授权方式,一种为Oauth授权方式。
具体地,静态授权方式(static)是一种基于本地授权策略的机制。例如,AMF访问SMF场景,SMF根据AMF发送的业务请求内的参数和本地策略,判断是否允许AMF访问自己的服务。若根据本地授权策略判断允许AMF访问自己的服务,则为AMF提供服务。这里本地策略可以为是否允许AMF类型网络访问自己的服务,本申请对本地策略的举例不做限定。
Oauth授权方式是指,一种基于令牌等授权参数的开放授权机制,其包括授权中心,业务的使用者,业务的提供者或者资源的拥有者等实体。授权中心会授权是否允许业务使用者使用业务提供者的服务。如果允许的话,则为业务使用者分发令牌。业务使用者发送令牌至业务提供者,当令牌校验成功后,业务提供者则为业务使用者提供服务。在5G网络则定义一个NRF网元,其负责服务授权的判断。例如,服务消费功能网元(NF serviceconsumer,NFc)在访问服务提供功能网元(NF service producer,NFp)之前,会先向NRF发送请求消息,NRF判断允许NFc访问NFp之后,会生成一个授权令牌token,并向NFc发送token。然后,NFc在访问NFp服务时,发送服务请求,其中携带token。NFp在校验token成功后,会为NFc提供对应的服务。
下面结合图2简单介绍NF服务消费者在服务访问特定NF类型的NF Service生产者服务之前如何获取访问令牌。
图2是一种获取访问令牌和NF服务的方法200的流程示意图。如图2所示,该方法包括以下步骤:
S210,NFc(例如NWDAF)向授权服务功能网元(例如NRF)发送访问令牌请求消息#1;
对应地,NRF接收来自NFc的访问令牌请求消息#1。
该令牌请求消息#1获取信息用于请求NRF对NF消费者进行授权并签发访问令牌(AccessToken)。
示例性地,NFc可以请求接入特定网络功能类型(NF type)的NFp的服务的accesstoken,该令牌请求消息#1中包括NFc的NF实例ID(例如,NF Instance Id(s)of the NFservice consumer)、请求的“范围”、预期的NF服务生产者实例的NF类型和NF服务消费者,或者,预期的NF服务名称和NF服务消费者的NF实例ID。其中,该请求的“范围”包括预期的NF服务名称以及可选的“附加范围”信息,该“附加范围”包括请求的资源和请求的资源操作(服务操作)。
示例性地,NFc可以请求接入特定NF服务提供者实例或NF服务提供者服务实例的服务的access token。该令牌请求消息#1中包括NFc的NF实例ID、请求的“范围”、预期的NF服务名称和NF服务消费者的NF实例ID。其中,该请求的“范围”包括预期的NF服务名称以及可选的“附加范围”信息,该“附加范围”包括请求的资源和请求的资源操作(服务操作)
可选地,NF服务消费者包括预期NF服务生产者实例的NSSAI列表或NSI ID列表。
可选地,该令牌请求获取信息还包括预期的NF Service生产者实例的NF Set ID以及NF服务消费者的S-NSSAI列表。
示例性地,该请求消息#1可以称为Nnrf_AccessToken_Get Request消息。应理解,本申请中对于消息(或信息)的名称不做任何的限定,能够实现相应的功能即可。
可选地,在NFc向NRF发送访问令牌请求消息#1之前,NFc和NFp在NRF完成注册。为了保证NF与NRF之间信息交互的安全性,可以遵循互联网工程任务组(InternetEngineering Task Force,IETF)制定的OAuth 2.0的标准授权框架来进行注册信息交互。其中,OAuth2.0中的客户端(client)对应这里的NFc,客户端ID对应NFc实例ID,授权服务器(authorization server)对应NRF。具体NF注册流程可参考现有协议,这里不再赘述。
需要说明的是,该实现方式适用于NFc和NFp属于同一运营商,也适应于NFc和NFp属于不同的运营商,本申请不做具体限定。
S220,NRF校验是否授权NFc,生成访问令牌token#1(例如,access_token_nwdaf)。
在服务化的系统架构中,NFc向NFp请求服务时,NFp需要对NFc请求的服务进行授权检查,即检查NFc是否被授权使用请求的服务,只有通过了授权检查,NFp才会向NFc提供相应的服务。针对NFp对NFc请求的服务的授权验证,可以使用基于访问令牌(accesstoken)的授权验证方案。
示例性的,基于OAuth的授权框架,NRF验证访问令牌请求消息#1是否真实有效,确定是否接受NFc的请求。OAuth的授权框架不限制NRF具体使用的验证方法,例如,NFc可以事先获取一个数字证书,该证书是由NRF或其他网元签发,并在证书中描述了NFc的合法Profile。NRF使用签发者(NRF或其他网元)的公钥验证该数字证书的真实性,由此来确定证书中内容的真实性。再例如,NFc也可以事先获取经过NRF或其他网元签名的NFc Profile,NRF通过使用签名者的公钥验证该签名的真实性,来确定NFc Profile的真实性。又例如,NFc和NRF也可以使用其他事先约定的信任状(credentials)或方法(例如口令、共享密钥),来使得NRF可以验证NFc Profile的真实性,本申请不作限定。
另外,如果NRF存储有该NFc的Profile,NRF可以将访问令牌请求消息#1中的输入参数与存储的该NFc的NFc Profile中的参数进行校验是否一致。同时,NRF也可以校验访问令牌请求消息#1中的参数(如NFc的NF类型、NFp的NF类型)是否与存储的或证书中包括的被授权的NF类型一致。
示例性的,NRF可以验证访问令牌请求中的输入参数(例如,NF类型)是否与NF服务消费者的公钥证书中的相应参数或NF服务消费者的NF配置文件中的相应参数匹配,并检查NF服务消费者是否有权访问请求的服务。
应理解,如果验证通过,即NFc获得授权,则NRF生成包含声明(claims)的token#1。该claims包括授权网元的NF实例ID,NF服务消费者的NF实例ID,NF服务提供者的NF type,期望的服务名称,到期时间(expires_in)等。可选的,该claims还可以包括附加范围(允许请求的资源和请求的针对资源的操作),期望的NF服务提供者实例的S-NSSAI列表或NSI ID列表、期望的NF服务提供者实例的NF Set ID等。示例性地,该访问令牌中包括NRF的NF实例ID、NF服务消费者的NF实例ID、NF服务生产者的NF类型,或者,所请求的NF服务生产者的NF实例ID或多个NF实例ID、预期服务名称、授权的范围、到期时间和可选的“附加范围”信息。
进一步地,NRF可以对生成的token#1进行安全保护,这里的安全保护可以是完整性保护。例如,NRF利用共享的密钥对token#1生成消息认证码MAC,NRF可以将该MAC和token#1一起发送给NFc,该MAC用于验证token#1内的信息是否被篡改;或者,NRF利用私钥对claims进行签名,NFp可以通过该签名可以验证claims是否被篡改。如果NFc没有被授权,NRF不得向NFc颁发token#1。应理解,完整性保护(Integrity protection)是指通过物理手段或密码学方法来确保信息在生成、传输、存储过程中,以及之后没有被篡改或没有被未经授权的修改。
可选地,claims还可以包括其他参数,例如允许使用的资源、网络切片信息、“附加范围”信息(即,允许的资源和允许的资源操作(服务操作))、预期NFp实例的NSSAI或NSI ID列表、预期的NFp实例的NF Set ID等。
S230,NRF向NFc发送访问令牌响应消息#1。
对应地,NFc接收来自NRF的访问令牌响应消息#1。
可选地,访问令牌响应消息#1可以包括token#1的有效期,该token#1通常在有效期内可以被重复使用。
示例性地,如果访问令牌请求消息#1中的参数均验证通过,且NFc被授权接入请求的服务,则NRF通过访问令牌响应消息#1(例如Nnrf_AccessToken_Get Response)向NFc发送生成的token#1。可选地,访问令牌响应消息#1还可以包括其他的参数,例如token#1的到期时间,允许使用token#1请求的范围等。如果S202中的授权验证没有通过,则NRF向NFc发送错误响应或者拒绝响应。存储的令牌可以在其有效期内重复使用,用于从声明中列出的所请求的NF类型的NF生产者,或者,所请求的NF Service生产者实例的NF实例ID或多个NF实例ID访问服务。
S240,NF服务消费者向NF服务生产者发送服务请求消息#1
应理解,该服务请求消息#1中包括token#1。
示例性地,NFp通过使用NRF的公钥验证签名或使用共享密钥检查MAC值来确保令牌的完整性。如果完整性检查成功,NF Service生产者应按以下方式验证令牌中的声明NF服务生产者校验:
可选地,NF服务生产者检查访问令牌中是否匹配其自己的ID或NF服务生产者的类型。
NF服务生产者根据当前数据/时间验证访问令牌中的到期时间来检查访问令牌是否未到期。
可选地,该访问令牌中包括NSSAI列表或NSI ID列表,NF服务生产者检查它是否服务于相应的切片。
可选地,该访问令牌中包括NFsetID,NF服务生产者应检查声明中的NFsetID是否与其自己的NFsetID相匹配。
可选地,该访问令牌中包括范围,NF服务生产者检查该作用域是否与请求的服务操作匹配。
可选地,该访问令牌中包括“附加范围”信息(即允许的资源和资源上允许的操作(服务操作)),则NF服务生产者检查附加作用域是否与请求的服务操作匹配。
S250,NF服务生产者验证访问令牌。
S260,NF服务生产者发送服务响应消息#1
应理解,如果验证成功,NFp执行请求的服务,并返回NFc。
应理解,如果以上验证不成功,NF服务生产者通过错误响应或拒绝响应回复NFc。
在通信领域中,机器学习(Machine Learning,ML)模型结合NWDAF(NetworkDataAnalytics Function,网络数据分析功能)可以在不同场景进行预测服务。AI/ML模型在NWDAF和/或NF之间共享,例如,NWDAF到NWDAF、ADRF到NWDAF等。在不同的场景下,AI/ML模型的NF生产者可以将该模型存储在ADRF、NWDAF或其他实体中。随着ADRF功能的增强,以存储AI/ML模型,以促进这些模型在NF之间的分发和共享。
然而,由于AI/ML模型及其算法通常是专有的,受知识产权的保护,他人请求获取AI/ML模型的行为需要得到所有者的授权,具有相当的商业价值。同时,由于ADRF本身不能被视为存储敏感AI/ML数据模型的完全可信实体,在方法200所示的3GPP为服务化架构(SBA,Service Based Architecture)定义授权方案应用在AI/ML模型共享场景时,这种仅通过NRF授权且授权粒度在服务级别或资源/操作级别范围内的方式无法保证模型授权和共享的安全性。其原因在于:ADRF或NWDAF(或任何其他可能存储AI/ML模型的网络功能),无法验证NF消费者是否被AI/ML模型及其算法的所有者授权检索和获取AI/ML模型。
因此必须确保只有生成AI/ML模型的NF,以及,从AI/ML模型生产的NF获得AI/ML模型访问授权的NF,才能读取和使用这些模型。基于此,本申请实施例提供了NF获取AI/ML模型的模型授权和共享方法,以保护AI/ML模型及其算法的商业价值。
图3是本申请实施例提供的一种模型共享方法300的流程示意图,即NFc向数据分析存储功能网元ADRF请求获取NFp训练的模型。
S301,NF服务消费者NFc(例如,NWDAF AnLF)使用分析ID和供应商ID进行注册在NRF中注册。
应理解,分析ID(analytic ID)是NFc期望访问ML模型的类型。
应理解,供应商ID(vendorID)是用于表示NF的供应商,可以是供应商的ID,也可以是供应商的内部实现。具体而言,包含AnLF的NWDAF在NRF中注册其NF配置文件(NFprofile),该配置文件由包含AnLF及其供应商ID的NWDAF支持。
S302,NF服务生产者NFp(例如,NWDAF MTLF)训练ML模型。
可选地,包含MTLF的NWDAF根据其供应商的实现对ML模型进行加密。
S303,NFp选择并存储用于存储ML模型的ADRFID。
其中,NFp确定ML模型可以存储在ADRF中,并通过NRF发现和选择ADRF,并存储模型的选定ADRF实例ID。
S304,NFp触发ADRF存储服务到ADRF。
其中,消息中包括MTLF中的模型关联ID和模型地址(URL1)。
S305,ADRF从NFp获取ML模型
具体而言,ADRF通过URL1从NFp安全地获取模型。
应理解,NFp验证ADRF是步骤S303中选定的ADRF实例,并检查模型关联ID是否正确。假设不需要验证ADRF的供应商ID。
S306,ADRF向NFp发送ML模型的位置(URL2)。
S307,NFc通过NRF对NFp执行发现和选择程序。
S308,NFc向NFp请求获取模型。
其中,包含AnLF的NWDAF对包含MTLF的NWDAF执行Nnwdaf_MLModelProvision服务操作,消息中包含分析ID和供应商ID,以检索分析ID的ML模型。
应理解,该分析ID对应NFc期望获取的模型对应的分析ID,该供应商ID为该NFc的供应商ID。
S309,NFp从NRF中检索NFc的NFprofile
具体而言,包含MTLF的NWDAF从NRF检索包含AnLF的NWDAF的NFprofile,并从NFprofile中获取包含AnLF的供应商ID的NWDAF。
可选地,如果确定的ML模型存储在ADRF中,则包含MTLF的NWDAF触发ADRF存储更新服务到ADRF,消息中包含模型关联ID和允许的NF实例列表。ADRF存储模型关联ID引用的ML模型的允许NF实例列表。
S310,NFp验证NFc并保存NFcID
具体而言,包含MTLF的NWDAF验证请求消息中包含AnLF的NWDAF的供应商ID是否与其NF配置文件中的供应商ID相同,并包含在其互操作标识中。
应理解,如果验证成功,包含MTLF的NWDAF将确定要为请求的分析ID共享的ML模型,并将包含AnLF的NWDAF的NF实例ID存储为ML模型允许的NF实例列表的一部分。
S311,可选地,NFp向ADRF更新ML模型
具体而言,如果确定授权的ML模型存储在ADRF中,则包含MTLF的NWDAF触发ADRF存储更新服务到ADRF,消息中包含模型关联ID和允许的NF实例列表。ADRF存储模型关联ID引用的ML模型的允许NF实例列表。
S312,ADRF向NFp发送响应信息。
S313,NFp向NFc发送请求模型通知消息。
具体而言,包含MTLF的NWDAF向包含AnLF的NWDAF发送请求响应消息(Nnwdaf_MLModelProvision通知),该请求响应消息包括确定的ML模型的地址,该地址可以是存储在包含MTLF的NWDAF中的地址,也可以是ADRF中的地址。S314,NFc从地址中获取ML模型
具体而言,包含AnLF的NWDAF通过从S313接收的URL获取目标ML模型。
示例性地,当ML模型存储在包含MTLF的NWDAF中时,包含MTLF的NWDAF验证包含AnLF的NWDAF是S310中存储的NF消费者实例。
示例性地,当ML模型存储在ADRF时,则ADRF验证包含AnLF的NWDAF是否是S311接收到的允许NF实例列表的一部分。
应理解,如果验证成功,则包含AnLF的NWDAF有权获取ML模型。
S315,NFc解密ML模型。
其中,包含AnLF的NWDAF根据供应商的实现解密接收到的ML模型,ML模型的解密方式不在3GPP的范围之内。
图4是本申请实施例提供的另一种模型共享方法400的流程示意图。如图4所示,该方法包括如下多个步骤,未详尽说明的部分可参考现有协议。
S401,NF服务生产者NFp(例如,NWDAF MTLF)使用互操作标识进行注册。
应理解,互操作标识是允许从NFp获取ML模型的NWDAF的供应商ID列表。
S402,NF服务消费者NFc(例如,NWDAF AnLF)使用供应商ID进行注册。
S403,可选地,NFp执行特定于互操作标识的操作。
示例性的,NFp为ML模型的安全执行例如加密和完整性保护等操作,ML模型的加密方式不在3GPP的范围之内。
S404,NFp触发存储ML模型。
示例性的,NFp向ADRF发送请求消息,用于请求存储ML模型。其中,该请求消息包括ML模型在NFp中的存储地址,例如URL1。该请求消息还包括模型关联标识(例如,modelcorrection ID)。对应的,ADRF根据ML模型在NFp中的地址URL1,获取受保护的ML模型,并存储该ML模型。
S405,ADRF获取ML模型。
其中,ADRF安全地获取受保护的模型,具体获取方法及其安全性超出范围。
S406,ADRF向NFp发送ML模型的存储位置。
示例性的,ML模型在ADRF中的存储位置为URL2,用于NFp后续对该ML模型的更新或访问。
S407,NFc与NRF之间执行MTLF发现过程。
S408,NFc向NRF发送访问令牌请求消息;
对应地,NRF接收来自NFc的访问令牌请求消息。
其中,该访问令牌请求消息包括分析ID。
示例性地,该访问令牌请求消息可以是Nnrf_AccessToken_Get Request消息。
S409,NRF向NFc发送访问令牌响应消息;
对应地,NFc接收来自NRF的访问令牌响应消息。
其中,访问令牌响应消息包括token,该token中包括NFc所属的供应商ID。
示例性地,该访问令牌响应消息可以是Nnrf_AccessToken_Get Response消息。
具体的,在执行步骤S409之前,NRF需要检查NRF中NFc的配置文件中存储的NFc的供应商ID是否为NFp配置文件中互操作标识中的供应商ID之一。。
S410,NFc向NFp发送模型请求消息;
对应地,NFp接收来自NFc的模型请求消息。
其中,模型请求消息包括分析ID和token,该token中携带指定的供应商ID。
S411,NFp验证token,并执行授权。
示例性的,NFp需要验证token中携带指定的供应商ID与模型请求消息携带的分析ID是否对应。应理解,NFp在验证token有效的情况下,可以使用token中指定的供应商ID执行进一步授权。
应理解,如果NFc请求的ML模型存储在ADRF中,则继续执行步骤S411至S413。
S412,NFp向ADRF发送请求URL的消息;
对应地,ADRF接收来自NFp的请求URL的消息。
其中,请求URL的消息包括模型关联标识(例如,model correction ID)或者URL2。
示例性的,ADRF在接收到NFp的URL请求之后,检查其中存储的ML模型的所有者是否为NFp。如果检查成功,则ADRF为存储的ML模型提供新的存储地址,例如URL3,继续执行步骤S413。其中,URL3可以是只使用一次的URL。
S413,ADRF向NFp发送URL3;
对应地,NFp接收来自ADRF的URL3。
S414,NFp向NFc发送URL3;
对应的,NFc接收来自NFp的URL3。
应理解,如果NFc请求的ML模型存储在NFp中,则在步骤410之后,NFp为存储的ML模型提供新的存储地址,例如URL4,并将该URL4返回给NFc,即无需执行步骤S412至S414。其中,URL4可以是只使用一次的URL。因此,NFc可以根据URL4或URL3,从NFp或ADRF获取受保护的ML模型。
S415,可选地,NFc执行特定于互操作标识的操作。
示例性的,NFc考虑到受保护的ML模型上的互操作标识,可以执行例如解密和进行完整性检查等操作。
为了便于理解本申请实施例,做出以下几点说明:
第一、在本申请中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
第二、在本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b和c中的至少一项(个),可以表示:a,或,b,或,c,或,a和b,或,a和c,或,b和c,或,a、b和c。其中a、b和c分别可以是单个,也可以是多个。
第三、在本申请中,“第一”、“第二”以及各种数字编号(例如,#1、#2等)指示为了描述方便进行的区分,并不用来限制本申请实施例的范围。例如,区分不同的消息等,而不是用于描述特定的顺序或先后次序。应理解,这样描述的对象在适当情况下可以互换,以便能够描述本申请的实施例以外的方案。
需要注意的是,在下文中,信息#1和资源指示信息#1、资源请求信息#1之间代表的含义互不相同。应理解,各个信息的名称仅是示例说明,本申请对此不作限定,不应构成对本申请技术方案的任何限定;
第四、在本申请中,“当……时”、“在……的情况下”以及“如果”等描述均指在某种客观情况下设备会做出相应的处理,并非是限定时间,且也不要求设备在实现时一定要有判断的动作,也不意味着存在其它限定。
第五、在本申请中,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
第六、在本申请中,“用于指示”可以包括用于直接指示和用于间接指示。当描述某一指示信息用于指示A时,可以包括该指示信息直接指示A或间接指示A,而并不代表该指示信息中一定携带有A。
本申请实施例涉及的指示方式应理解为涵盖可以使得待指示方获知待指示信息的各种方法。待指示信息可以作为整体一起发送,也可以分成多个子信息分开发送,而且这些子信息的发送周期和/或发送时机可以相同,也可以不同,本申请对具体的发送方法不作限定。
本申请实施例中的“指示信息”可以是显式指示,即通过信令直接指示,或者根据信令指示的参数,结合其他规则或结合其他参数或通过推导获得。也可以是隐式指示,即根据规则或关系,或根据其他参数,或推导获得。本申请对此不作具体限定。
第七、在本申请中,“协议”可以是指通信领域的标准协议,例如可以包括5G协议、NR协议以及应用于未来的通信系统中的相关协议,本申请对此不做限定。“预定义”可以包括预先定义。例如,协议定义。“预配置”可以通过在设备中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。
第八、在本申请中,“存储”可以是指保存在一个或者多个存储器中。所述一个或者多个存储器可以是单独的设置,也可以是集成在编码器或者译码器、处理器、或通信装置中。所述一个或者多个存储器,也可以是一部分单独设置,一部分集成在译码器、处理器、或通信装置中。存储器的类型可以是任意形式的存储介质,本申请并不对此限定。
第九、在本申请中,“通信”还可以描述为“数据传输”、“信息传输”、“数据处理”等。“传输”包括“发送”和“接收”。
下文将结合附图详细说明本申请实施例提供的通信方法,如可以应用于上述图1所示的通信系统中。
图5是本申请实施例提供的一种通信方法500的流程示意图。
S501,各个网元初始注册连接建立。
示例性的,在步骤S501中,包含MTLF的NWDAF在NRF中注册其NFp配置文件Profile,该配置文件包含MTLF的NWDAF支持的互操作标识;包含AnLF的NWDAF在NRF中注册其NFc配置文件Profile,该配置文件包含AnLF的NWDAF的供应商ID。
S502,NFp和ADRF完成模型存储。
其中,NFp(比如:NWDAF_MTLF)需要先向ADRF发送模型存储请求,包括MTLF模型标识信息(ML Model Identifier),用于标识模型。
ADRF确定存储NFp请求的模型后,NFp和ADRF完成模型传输流程,随后ADRF向NFp发送包括模型存储的地址的模型存储响应消息,其中,该模型的存储地址为URL或者全限定域名(Fully Qualified Domain Name,FQDN)。
可选地,NFp还存放模型相关信息在ADRF中,例如:分析ID,模型的应用ID,互操作标识,等其他信息。
S503,NFp向NRF更新NFprofile,注册模型的相关信息。
示例性地,NFp,ADRF向NRF注册保存的模型。示例性地,NFp,ADRF注册保存的模型的对应的生产商NFp ID,NFp的互操作标识(Interoperability indicator),Analytics ID(表示保存了该应用的模型)。
S504,NFc通过NRF发现和选择NF用于请求模型。
示例性的,NFc(例如,包含AnLF的NWDAF)使用请求的分析ID执行NF发现请求操作,以选择合适的NFp(例如,包含MTLF的NWDAF,ADRF)。
S505,NFc向NRF发送访问令牌请求消息#1。
对应地,NRF接收来自NFc的访问令牌请求消息#1。
其中,访问令牌请求消息#1用于请求获取访问令牌。
示例性地,访问令牌请求消息#1包括目标NF(例如,NFp(包含MTLF的NWDAF,ADRF),NFc(例如,包含AnLF的NWDAF)的NF类型和/或NFc ID。
可选地,访问令牌请求消息#1包括NFc期望访问的分析ID。
可选地,访问令牌请求消息#1包括指示信息#1,用于指示NFc期望获取的模型对应的NFp的供应商信息,或者,NFc支持互操作的ML模型的NWDAF的供应商信息(例如,NFc的互操作标识)。示例性地,供应商信息可以为供应商ID。应理解,NFc期望获取的模型的供应商信息等同于NFc期望获取的模型的对应的模型生产网元NWDAF的供应商信息。需要说明的是,NFc期望获取上述供应商信息指示的供应商所生产的模型。
应理解,本申请实施例对指示信息#1的名称不作限定,只要能实现上述功能即可。
可选地,访问令牌请求消息#1包括NFc的互操作标识(Interoperabilityindicator)。
可选地,访问令牌请求消息#1包括该NFc的供应商ID。
可选地,访问令牌请求消息#1包括模型过滤信息(ML Model Filterinformation),示例性地,模型过滤信息包括:S-NSSAI(s)切片信息和感兴趣区域(Area(s)of Interest)等。
示例性的,访问令牌请求消息#1可以是Nnrf_AccessToken_Get Request消息。
S506,NRF向NFc发送访问令牌响应消息#1;
对应地,NFc接收来自NRF的访问令牌响应消息#1。
其中,访问令牌响应消息#1包括token#1。
示例性的,访问令牌响应消息#1可以是Nnrf_AccessToken_Get Response消息。
可选地,token#1中包括该NFc被授权访问的分析标识,应理解,该被授权访问的分析标识能够与期望访问的分析标识相同,也能够与期望访问的分析标识不同,本申请实施例对此不作限定。
可选地,token#1中包括授权该NFc访问的模型的互操作标识,应理解,该被授权访问的互操作标识能够与指示信息#1相同,也能够与指示信息#1不同,本申请实施例对此不作限定。
可选地,token#1中包括授权该NFc访问的模型的供应商信息,应理解,该被授权访问的供应商信息能够与指示信息#1相同,也能够与指示信息#1不同,本申请实施例对此不作限定。
可选地,token#1中包括该NFc的供应商ID。
可选地,token#1中包括授权该NFc访问的模型的NFtype和/或NFinstanceID。
应理解,只有验证通过的情况下,NRF基于包含MTLF的NWADF的中NF profile信息生成token#1,进而执行步骤S506。
示例性地,在执行步骤S506之前,NRF需要验证包含AnLF的NWDAF的供应商ID是否包含在MTLF的NWDAF的互操作标识中。
示例性地,在执行步骤S506之前,NRF需要验证包含AnLF的NWDAF的指示信息#1中包含MTLF的NWDAF的供应商ID。
S507,NFc向NFp发送模型授权令牌请求消息#1。
对应地,NFp接收来自NFc的模型授权令牌请求消息#1。
其中,模型授权令牌请求消息#1用于请求获取目标模型的授权令牌,示例性地,该第二请求消息中携带期望访问的分析ID以及token#1。
可选地,模型授权令牌请求消息#1包括目标模型所在的ADRF ID,应理解,NFc能够在请求获取目标MTLF前,通过S504确定目标MTLF的ADRFID。
可选地,模型授权令牌请求消息#1包括指示信息#1。
方式一
S508,NFp验证并授权模型。
应理解,NFp在决定是否授权模型前需要校验token#1。
示例性地,NFp验证模型授权令牌响应消息#1中请求的分析ID是否在token#1授权的分析ID内。
可选地,如果token#1中包括NFc的指示信息#1,NFp判断自己的供应商ID在NFc的指示信息#1内。
可选地,如果token#1中包含NFc的供应商ID,NFp根据此供应商ID判断NFc是否在自己的互操作标识内。
应理解,token#1校验通过后,如果NFp选择向NFc返回模型的第三方地址(URL orFQDN),那么NFp直接向NFc返回模型地址,且不再执行后续步骤。
应理解,只有校验通过的情况下,NFp生成模型授权令牌#1。示例性地,该模型授权令牌可以是客户端凭据断言(client credentials assertion,CCA),本申请实施例对此不作限定,能够实现相应的功能即可。
在一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的分析ID。
在另一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的模型标识信息。作为示例而非限定,模型标识信息包括模型标识(ML Model Identifier)或者模型的地址(Address of Modelfile)或者模型地址的哈希值(Hash of Address of Model file)中的一项或者多项,其中,该模型的地址可以为URL或者FQDN,对应地,该模型地址的哈希值可以为URL或者FQDN的哈希值。
在又一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的分析ID以及该ML模型所在的ADRFID。
在又一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的分析ID以及该ML模型的模型标识信息。
在又一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的模型标识信息以及该ML模型所在的ADRFID。
在又一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,模型授权令牌#1的到期时间以及授权NFc获取的模型的分析ID、该ML模型的模型标识信息以及该模型所在的ADRFID。
在又一种可能的实现方式中,NFp生成的模型授权令牌#1中包括NFpID,NFcID,CCA#1的到期时间以及授权NFc获取的模型的模型标识信息。可选地,当NFc在模型授权请求信息#1中包括ADRF类型或者ADRF ID时,NFp可以在授权token时在其中增加ADRF ID IE,表明模型授权仅适用于ADRF ID中的分析ID对应的模型。
S509,NFp向NFc发送模型授权令牌响应消息#1;
对应地,NFc接收来自NFp的模型授权令牌响应消息#1。
其中,模型授权令牌响应消息#1包括模型授权令牌#1。
方式二
S510,NFp决定是否授权模型。
应理解,NFp在决定是否授权模型前需要校验token#1,只有token#1校验通过的情况下,NFp向NRF发送模型授权令牌请求消息#2,以请求NRF根据此信息生成模型授权令牌#2。
示例性地,NFp验证模型授权令牌响应消息#1中请求的分析ID是否在token#1授权的分析ID内。
可选地,如果token#1中包括NFc的指示信息#1,NFp判断自己的供应商ID在授权给NFc的指示信息#1内。
可选地,如果token#1中包含NFc的供应商ID,NFp根据此供应商ID判断NFc是否在自己的互操作标识内。
应理解,校验通过后,如果NFp选择向NFc返回模型的第三方地址(URL or FQDN),那么NFp直接向NFc返回模型地址,且不再执行后续步骤。
S511,NFp向NRF发送模型授权令牌请求消息#2;
对应地,NRF接收来自NFp的模型授权令牌请求消息#2。
应理解,NRF根据模型授权令牌请求消息#2的内容对应地生成token#2。
在一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的分析ID。
在另一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的模型标识信息。作为示例而非限定,模型标识信息包括模型标识(ML Model Identifier)或者模型的地址(Address of Model file)或者模型地址的哈希值(Hash of Address of Model file)中的一项或多项,其中,该模型的地址可以为URL或者FQDN,对应地,该模型地址的哈希值可以为URL或者FQDN的哈希值。
在又一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的分析ID以及该ML模型所在的ADRF ID。
在又一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的ML分析ID以及该ML模型的模型标识信息。
在又一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的模型标识信息以及该ML模型所在的ADRFID。
在又一种可能的实现方式中,模型授权令牌请求消息#2包括NFp ID,NFc ID,token#2的到期时间以及授权NFc获取的模型的分析ID、该ML模型的模型标识信息以及该ML模型所在的ADRF ID。
应理解,NRF生成的token#2中还包括NRF ID。
应理解,如果NFp选择向NFc返回模型的第三方地址(URL or FQDN),那么NFp直接向NFc返回模型地址,且不再执行后续步骤。
S512,NRF向NFp发送模型授权令牌响应消息#2;
对应地,NFp接收来自NRF的模型授权令牌响应消息#2。
其中,模型授权令牌响应消息#1包括token#2。
应理解,NRF根据S508中模型授权令牌请求消息#2的内容对应地生成token#2。
S513,NFp向NFc发送模型授权令牌响应消息#2;
对应地,NFc接收来自NFp的模型授权令牌响应消息#2。
其中,模型授权令牌响应消息#2包括token#2。
S514,NFp向NFc发送模型授权令牌响应消息#1;
对应地,NFc接收来自NFp的模型授权令牌响应消息#1。
其中,模型授权令牌响应消息#1包括token#2。
NFc通过上述方式一或方式二,通过模型授权令牌响应消息#1获得获取目标模型的授权令牌模型授权令牌#1或token#2,后续以token#2为例对后续步骤进行说明。
S515,可选地,NFc向NRF发送访问授权令牌请求消息#2。
对应地,NFc接收来自NRF的访问授权令牌请求消息#2。
其中,访问授权令牌请求消息#2用于请求访问目标模型所在的ADRF。
应理解,NFc能够通过NRF或者通过NFp确定目标模型所在的ADRF。
S516,可选地,NRF向NFc发送访问授权令牌响应消息#2。
对应地,NRF接收来自NFc的访问授权令牌响应消息#2。
其中,访问授权令牌响应消息#2包括token#3。
上述步骤S515和S516的具体实现方式可参考上述方法400的步骤S408和S409。例如,在执行步骤S516之前,NRF需要检查包含AnLF的NWDAF是否被授权访问ADRF。只有验证通过的情况下,NRF生成token#3,进而执行步骤S516,此处不过多赘述。
S517,NFc向ADRF发送模型获取请求消息#1。
对应地,ADRF接收来自NFc的模型获取请求消息#1。
其中,模型获取请求消息#1包括分析ID和token#2。
可选地,模型获取请求消息#1还包括指示信息#2,用于指示NFc期望获取的模型的供应商信息。
可选地,模型获取请求消息#1还包括NFcID。
可选地,模型获取请求消息#1还包括NFc生成的随机数,使得ADRF在后续步骤中能够基于该随机数生成票据,从而将NFcID和模型地址信息#1绑定起来,确保只有特定的NFc才能基于模型地址信息#1获取模型。
S518,ADRF确定是否授权NFc获取模型
应理解,ADRF在决定是否授权NFc获取模型前需要校验模型获取请求#1中包含的参数信息与token#2中的信息类型相同,进一步地,ADRF校验前述两种信息是否一致,或者参数信息是否在token#2所示授权信息的授权范围内。
示例性地,ADRF根据token#2的过期时间验证token#2是否在有效期内,ADRF验证发送模型获取请求消息#1的NFc ID与token#2中的NFc ID一致。
可选地,当token#2中包含ADRF ID时,ADRF验证token#2中的ADRF ID与自身的NFID一致。
可选地,当token#2包含NFpID和ML模型标识信息时,ADRF验证NFp ID与ML模型标识信息指示模型的关系,确定该NFp确实拥有模型的授权权限。
应理解,当以上述为例的验证通过后,ADRF根据token#2信息和本地配置信息,向NFc返回模型地址信息#1(例如address of model file2)用于NFc获取模型。
在一种可能的实现方式中,ADRF可以以票据作为模型获取凭证,将NFcID和模型地址信息#1绑定起来,确保只有特定的NFc才能基于模型地址信息#1获取模型。
进一步地,ADRF将票据内容通知给第三方存储地址。
作为示例而非限定,票据的内容可以是【token#2,token#2的消息认证码(Messageauthenticationcode,MAC),NFc提供的随机数,ADRF生成的随机数】。
可选地,该票据中还包括该票据的过期时间。
S519,ADRF向NFc发送模型获取响应消息#1。
对应地,NFc接收来自ADRF的模型获取响应消息#1。
其中,模型获取响应消息#1包括存储目标模型的地址。
可选地,模型获取响应消息#1还包括S519中的票据。
可选地,该票据包括在模型地址信息#1中。
S520,NFc和ADRF进行模型传输。
其中,NFc根据模型地址信息#1获取目标模型。
图6是本申请实施例提供的另一种通信方法600的流程示意图。
S601,各个网元初始注册连接建立。
示例性的,在步骤S601中,包含MTLF的NWDAF在NRF中注册其NFp配置文件Profile,该配置文件包含MTLF的NWDAF支持的互操作标识。
S602,NFp(即,模型生产网元的一例,)和ADRF(即,模型存储网元的一例)完成模型存储。
其中,NFp(比如:NWDAF_MTLF)需要先向ADRF发送模型存储请求,包括MTLF模型标识信息(ML Model Identifier),用于标识模型。
ADRF确定存储NFp请求的模型后,NFp和ADRF完成模型传输流程,随后ADRF向NFp发送包括模型存储的地址的模型存储响应消息,其中,该模型的存储地址为URL或者FQDN。
可选地,NFp还存放模型相关信息在ADRF中,例如:Analytics ID,模型的应用ID,互操作标识,等其他信息。
S603,NFp向NRF更新NFprofile,注册模型的相关信息。
示例性地,NFp,ADRF向NRF注册保存的模型。示例性地,NFp,ADRF注册保存的模型的对应的生产商NFp ID,NFp的互操作标识,分析ID(Analytics ID),其中该分析ID表示保存了该分析ID指示的应用的模型。
S604,NFc(即,第一网络功能的一例)通过NRF(即,网络存储功能网元的一例)发现和选择NF用于请求模型。
示例性的,NFc(例如,包含AnLF的NWDAF)使用请求的分析ID执行NF发现请求操作,以选择合适的NFp(例如,包含MTLF的NWDAF,ADRF)。
S605,NFc向NRF发送访问令牌请求消息#1(即,第一请求消息的一例)。
对应地,NRF接收来自NFc的访问令牌请求消息#1。
其中,访问令牌请求消息#1用于请求获取访问令牌。示例性地,访问令牌请求消息#1包括目标NFID(比如:包含MTLF的NWDAFID,ADRFID)和/或NF类型(例如,NFp(包含MTLF的NWDAF,ADRF),NFc期望访问的分析ID。
可选地,访问令牌请求消息#1包括NFcID。
可选地,访问令牌请求消息#1包括指示信息#1(即,第一标识的一例),用于指示NFc期望获取的模型对应的NFp的供应商,或者,NFc支持互操作的ML模型的NWDAF的供应商信息(例如,NFc的互操作标识)。示例性地,供应商信息可以为供应商ID(即,供应商标识的一例)。应理解,NFc期望获取的模型的供应商信息等同于NFc期望获取的模型的对应的模型生产网元NWDAF的供应商信息。需要说明的是,NFc期望获取上述供应商信息指示的供应商所生产的模型。
应理解,本申请实施例对指示信息#1的名称不作限定,只要能实现上述功能即可。
可选地,访问令牌请求消息#1包括该NFc的供应商ID。
可选地,访问令牌请求消息#1包括NFc的互操作ID,其中,NFc的互操作ID由NFc的供应商预分配。互操作ID与该供应商的生产的NFp的互操作标识中指示该供应商的标识信息保持一致。示例性地,供应商#1生产的NFc#1的互操作ID为ID#1,供应商#1生产的NFp#1的互操作标识为ID#1和ID#2,供应商#2生产的NFp#2的互操作标识为ID#2,则NFc#1仅可以获取NFp#1生产的模型,而不能获取NFp#2生产的模型。
可选地,访问令牌请求消息#1包括模型过滤信息(ML Model Filterinformation),示例性地,模型过滤信息包括:S-NSSAI(s)切片信息和Area(s)of Interest感兴趣区域等。
示例性的,访问令牌请求消息#1可以是Nnrf_AccessToken_Get Request消息。
S606,NRF向NFp发送模型授权请求消息#1(即,第二请求消息的一例)。
对应地,NFp接收来自NRF的模型授权请求消息#1。
应理解,在NRF执行步骤S606之前,NRF需要确定访问令牌请求消息#1的参数是否与NRF保存的NF profile和公钥证书存储的信息一致。
进一步地,NRF需要确定NFc期望访问的分析ID在本地配置保存的NFpprofile,确定NRF发送模型授权请求消息#1的目标NFp。
具体而言,NRF根据NFpprofile中每个NFp支持的分析ID,确定NFc期望访问的分析ID对应的一个或多个NFp。
可选地,NRF确定NFc的供应商ID以及NFpprofile中NFp的互操作标识,通过确定包含AnLF的NWDAF的供应商ID是否在包含MTLF的NWDAF的互操作标识中,进一步从根据分析ID确定的多个NFp中确定NFc能够访问的NFp。
可选地,NRF确定NFc的互操作ID以及NFpprofile中NFp的互操作标识,通过确定包含AnLF的NWDAF的互操作ID是否在包含MTLF的NWDAF的互操作标识中,进一步从根据分析ID确定的多个NFp中确定NFc能够访问的NFp。
可选地,NRF根据ADRFprofile中每个ADRF支持的分析ID,确定NFc期望访问的分析ID对应的一个或多个NFp。
可选地,NRF确定NFc的指示信息#1以及NFpprofile中NFp的供应商ID,通过确定包含AnLF的NWDAF的指示信息#1是否包含MTLF的NWDAF的供应商ID,进一步从根据分析ID确定的NFp多个NFp中确定NFc能够访问的NFp。
作为示例而非限定,NRF根据NFc的指示信息#1中指示的供应商信息以及本地配置中保存的NFprofile中NFp的供应商ID确定包含在指示信息#1中。例如,指示信息#1中包含供应商#1、供应商#2、供应商#3,NRF中保存的NFp的NFprofile中包括供应商为供应商#1的NFp#1和供应商为供应商#2的NFp#2,NRF选择NFp#1和NFp#2作为候选NFp。
作为示例而非限定,NRF根据分析ID#1在本地配置中保存的NFpprofile中确定与分析ID#1对应的NFp#1、NFp#2和NFp#3,NRF进一步根据NFc#1的供应商ID和互操作标识,结合NFp#1、NFp#2和NFp#3的互操作标识和供应商ID,从NFp#1、NFp#2和NFp#3中选择能够为NFc#1提供分析ID#1对应的模型的NFp#1。
应理解,只有验证通过的情况下,NRF才会向选定的NFp发送模型授权请求消息#1,该模型授权请求消息#1中包括分析ID。
可选地,该模型授权请求消息#1中包括NFcID和/或NFc的供应商ID。
可选地,该模型授权请求消息#1中包括NFc的互操作ID。互操作ID与该供应商的生产的NFp的互操作标识中指示该供应商的标识信息保持一致。示例性地,供应商#1生产的NFc#1的互操作ID为ID#1,供应商#1生产的NFp#1的互操作标识为ID#1和ID#2,供应商#2生产的NFp#2的互操作标识为ID#2,则NFc#1仅可以获取NFp#1生产的模型,而不能获取NFp#2生产的模型。
可选地,该模型授权请求消息#1中包括指示信息#1。
可选地,该模型授权请求消息#1中还包括ADRFID。应理解,模型授权请求消息#1中包括的ADRFID能够与访问令牌请求消息#1包括的ADRFID相同,也可以不同。
可选地,模型授权请求消息#1还包括访问令牌请求消息#1包括的模型过滤信息。
情况1
其中,NRF通过模型授权请求消息#1请求NFp同意授权NFc获取模型。
S607,NFp决定授权模型。
应理解,NFp需要根据NRF在模型授权请求消息#1中携带的NFc信息,结合本地策略确定是否同意授权NFc获取模型。
示例性地,NFp验证模型授权请求消息#1包括的分析ID属于NFp的服务能力范围。
示例性地,NFp验证模型授权请求消息#1包括的NFc的供应商ID在NFp的互操作标识内。
示例性地,NFp验证模型授权请求消息#1包括的NFc的互操作ID在NFp的互操作标识内。
S608,NFp向NRF发送模型授权响应消息#1(即,第二响应消息的一例)。
对应地,NRF接收来自NFp的模型授权响应消息#1。
在一种可能的实现方式中,模型授权响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识。
在另一种可能的实现方式中,模型授权响应消息#1中包括授权NFc获取的分析ID,示例性地,授权NFc访问分析ID对应的模型。
在另一种可能的实现方式中,模型授权响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识和授权NFc访问的分析ID。
可选地,模型授权响应消息#1中还包括上述授权的有效期。
可选地,模型授权响应消息#1中还包括NFpID。
S609,NRF向NFc发送访问令牌响应消息#1(即,第一响应消息的一例)。
对应地,NFc接收来自NRF的访问令牌响应消息#1。
其中,访问令牌响应消息#1包括token#4(即,第一访问令牌的一例)。应理解,NRF将根据本地配置的内容生成token#4。
在一种可能的实现方式中,token#4包括token#4的到期时间以及授权NFc获取的模型的分析ID。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的互操作标识。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的供应商ID(s)。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识以及NFp ID(s)。
情况2
其中,NRF通过模型授权请求消息#1向NFp请求详细的授权信息,作为示例而非限定,NRF通过模型授权请求消息#1向NFp请求模型授权的具体情况,包括具体授权的模型标识信息,授权时间等。
方式1
S607,NFp决定授权模型。
应理解,NFp需要根据NRF在模型授权请求消息#1中携带的NFc信息,结合本地策略确定是否同意授权NFc获取模型。
示例性地,NFp验证模型授权请求消息#1包括的分析ID属于NFp的服务能力范围。
示例性地,NFp验证模型授权请求消息#1包括的NFc的供应商ID在NFp的互操作标识内。
示例性地,NFp验证模型授权请求消息#1包括的NFc的互操作ID在NFp的互操作标识内。
进一步地,NFp结合本地策略决定向NFc授权具体的模型,从而向NRF返回详细的授权信息。
示例性地,NFp根据模型授权请求消息#1包括的分析ID确定向NFc授权的具体模型。
可选地,当根据模型授权请求消息#1包括模型过滤信息时,NFp根据模型过滤信息进一步选择合适的模型。
在一种可能的实现方式中,NFp向ADRF请求授权NFc获取的模型的地址,以获取新的模型地址并添加在详细的授权信息中。
S608,NFp向NRF发送模型授权响应消息#1。
对应地,NRF接收来自NFp的模型授权响应消息#1。
应理解,NFp基于S607中确定的详细授权信息生成模型授权响应消息#1。
在一种可能的实现方式中,模型授权响应消息#1中包括指示同意NRF授权NFc获取分析ID。
在另一种可能的实现方式中,模型授权响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识。
在另一种可能的实现方式中,模型授权响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识以及NFpID。
在又一种可能的实现方式中,模型授权信息响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识以及目标模型对应的ADRFID。
在又一种可能的实现方式中,模型授权信息响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识以及目标模型的模型标识信息。作为示例而非限定,模型标识信息包括模型标识(ML Model Identifier)或者模型的地址(Address of Model file)或者模型地址的哈希值(Hash of Address of Model file)中的一项或多项,其中,该模型的地址可以为URL或者FQDN,对应地,该模型地址的哈希值可以为URL或者FQDN的哈希值。
在又一种可能的实现方式中,模型授权信息响应消息#1中包括指示同意NRF授权NFc获取目标模型的标识、授权过期时间、目标模型的模型标识信息以及目标模型对应的ADRFID。
在上述各个实现方式中,可选地,模型授权响应消息#1中还包括NFp授权NFc获取模型的授权过期时间。
在上述各个实现方式中,可选地,模型授权响应消息#1中还包括授权NFc访问的分析ID。表示授权NFc获取NFp生成的分析ID(s)对应的模型。
需要说明的是,模型授权响应消息#1中包括的模型的地址可以是NFp在步骤S602中存储模型的地址,也可以是S611中向ADRF请求获取的模型地址,本申请实施例对此不作限定。
S609,NRF向NFc发送访问令牌响应消息#1。
对应地,NFc接收来自NRF的访问令牌响应消息#1。
其中,访问令牌响应消息#1包括token#4。
应理解,NRF将根据本地配置以及模型授权响应消息#1的内容生成token#4。
在一种可能的实现方式中,token#4包括token#4的到期时间以及授权NFc获取的模型的分析ID。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的互操作标识。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的供应商ID。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识以及NFp ID(s)。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的NFp ID(s)。
在另一种可能的实现方式中,token#4包括token#4的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识、NFp ID(s)以及授权NFc获取的模型的模型标识信息。可选地,token#4中还包括NFc的供应商ID。
方式2
S607,NFp决定授权模型。
应理解,NFp需要根据NRF在模型授权请求消息#1中携带的NFc信息,结合本地策略确定是否同意授权NFc获取模型。
示例性地,NFp验证模型授权请求消息#1包括的分析ID属于NFp的服务能力范围。
示例性地,NFp验证模型授权请求消息#1包括的NFc的供应商ID在NFp的互操作标识内。
示例性地,NFp验证模型授权请求消息#1包括的NFc的互操作ID在NFp的互操作标识内。
进一步地,NFp结合模型授权请求消息#1和本地策略决定向NFc授权具体的模型,进而生成模型授权令牌#2(即,第二访问令牌的一例)。示例性地,该模型授权令牌可以是CCA,本申请实施例对此不作限定,能够实现相应的功能即可。
在一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的分析ID。
在另一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的模型标识信息。作为示例而非限定,模型标识信息包括模型标识(ML Model Identifier)或者模型的地址(Address of Modelfile)或者模型地址的哈希值(Hash of Address of Model file)中的一项或多项,其中,该模型的地址可以为URL或者FQDN,对应地,该模型地址的哈希值可以为URL或者FQDN的哈希值。
在又一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的分析ID以及该模型所在的ADRFID或者ADRF类型。
在又一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的分析ID以及该模型的模型标识信息。
在又一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的模型标识信息以及该模型所在的ADRFID或者ADRF类型。
在又一种可能的实现方式中,NFp生成的模型授权令牌#2中包括NFpID,NFcID,模型授权令牌#2的到期时间以及授权NFc获取的模型的分析ID、该模型的模型标识信息以及该模型所在的ADRFID或者ADRF类型。
S608,NFp向NRF发送模型授权响应消息#1。
对应地,NRF接收来自NFp的模型授权响应消息#1。
其中,模型授权响应消息#1中包括NFp生成的模型授权令牌#2。
可选地,模型授权响应消息#1中还包括模型授权令牌#2中的授权信息。
可选地,模型授权响应消息#1中还包括指示NFp授权NFc获取模型的标识。
可选地,模型授权响应消息#1中还包括NFp ID。
S609,NRF向NFc发送访问令牌响应消息#1。
对应地,NRF接收来自NFc的访问令牌响应消息#1。
在一种可能的实现方式中,访问令牌响应消息#1包括token#4。
应理解,NRF将根据本地配置以及模型授权令牌#2的内容生成token#4。
示例性地,token#4包括自身的到期时间以及授权NFc获取的模型的分析ID。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的互操作标识。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识以及NFp ID(s)。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识、NFp ID(s)以及授权NFc获取的模型的模型标识信息。
示例性地,token#4包括自身的到期时间以及授权NFc获取的模型的模型标识信息。
可选地,token#4中还包括NFc的供应商ID。
可选地,token#4中还包括NFc的互操作ID。
在另一种可能的实现方式中,访问令牌响应消息#1包括token#4和模型授权令牌#2。
应理解,NRF将根据本地配置生成token#4。
示例性地,token#4包括自身的到期时间以及授权NFc获取的模型的分析ID。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的互操作标识。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识以及NFp ID(s)。
可选地,token#4中还包括NFc的供应商ID。
可选地,token#4中还包括NFc的互操作ID。
在又一种可能的实现方式中,访问令牌响应消息#1包括token#4、模型授权令牌#2以及模型授权令牌中的信息。
在此实现方式中,NRF在执行步骤S609前会读取模型授权令牌#2中的授权信息,或者,NRF根据模型授权响应消息#1中携带的授权信息,从而将模型授权令牌#2中的授权信息包括在模型授权响应消息#1中。
应理解,NRF将根据本地配置生成token#4。
示例性地,token#4包括自身的到期时间以及授权NFc获取的模型的分析ID。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID以及授权NFc访问的模型的互操作标识。
示例性地,token#4包括自身的到期时间、授权NFc获取的模型的分析ID、授权NFc访问的模型的互操作标识以及NFp ID(s)。
可选地,token#4中还包括NFc的供应商ID。
可选地,token#4中还包括NFc的互操作ID。
应理解,NFc通过上述步骤S607至步骤S609获取token#4。
S610,可选地,NFc向NRF发送访问授权令牌请求消息#2。
对应地,NFc接收来自NRF的访问授权令牌响应消息#2。
其中,访问授权令牌响应消息#2用于请求访问目标模型所在的ADRF。
应理解,NFc能够通过NRF或者通过NFp确定目标模型所在的ADRF。
S611,可选地,NRF向NFc发送访问授权令牌响应消息#2。
对应地,NRF接收来自NFc的访问授权令牌响应消息#2。
其中,访问授权令牌响应消息#3包括token#5。
上述步骤S610和S611的具体实现方式可参考上述方法400的步骤S407和S408。例如,在执行步骤S611之前,NRF需要检查包含AnLF的NWDAF是否被授权访问ADRF,。只有验证通过的情况下,NRF生成token#5,进而执行步骤S611,此处不过多赘述。
S612,NFc向ADRF发送模型获取请求消息#1。
其中,模型获取请求消息#1该包含分析ID。
可选地,模型获取请求消息#1还包括NFc请求访问的模型ID。
可选地,模型获取请求消息#1还包括NFc的指示信息#1。
对应地,ADRF接收来自NFc的模型获取请求消息#1。
在一种可能的实现方式中,模型获取请求消息#1包括NFc请求获取的模型的分析ID和token#4。
在另一种可能的实现方式中,模型获取请求消息#1包括NFc请求获取的模型的分析ID、token#4以及模型授权令牌#2。
可选地,模型获取请求消息#1还包括NFc请求获取的模型的模型ID。
可选地,模型获取请求消息#1还包括token#5。
可选地,模型获取请求消息#1还包括NFc生成的随机数,使得ADRF在后续步骤中能够基于该随机数生成票据,从而将NFcID和模型地址信息#1绑定起来,确保只有特定的NFc才能基于模型地址信息#1获取模型。
S613,ADRF校验是否授权NFc获取模型。
示例性地,ADRF根据token#4的过期时间验证token#4是否在有效期内,ADRF验证发送模型获取请求消息#1的NFc ID身份与token#4中的NFc ID一致。
可选地,当token#4中包含ADRF ID时,ADRF验证token#4中的ADRF ID与自身的NFID一致。
可选地,当token#4包含NFpID和ML模型标识信息时,ADRF验证token#4中的NFp ID与模型标识信息指示模型的关系,确定NFp确实拥有模型的授权权限。
应理解,当以上述为例的验证通过后,ADRF根据token#4信息和本地配置信息,向NFc返回模型地址信息#1(例如address of model file2)用于NFc获取模型。
在一种可能的实现方式中,ADRF可以以票据作为模型获取凭证,将NFcID和模型地址信息#2绑定起来,确保只有特定的NFc才能基于模型地址信息#2获取模型。
进一步地,ADRF将票据内容通知给第三方存储地址。
作为示例而非限定,票据的内容可以是:token#4,token#4的MAC,NFc提供的随机数(NFc在发送模型请求时携带),NFp生成的随机数。
对应地,在此实现方式中模型获取响应消息#1还包括票据。
可选地,该票据包括在模型地址信息#2中。
S614,ADRF向NFc发送模型获取响应消息#1。
对应地,NFc接收来自ADRF的模型获取响应消息#1。
其中,模型获取响应消息#1包括模型地址信息#2。。
S615,NFc和ADRF进行模型传输。
其中,NFc根据模型地址信息#2获取目标模型。
图7是本申请实施例提供的一种通信装置1000的示意图。如图7所示,该设备1000可以包括收发单元1010和处理单元1020。收发单元1010可以与外部进行通信,处理单元1020用于进行数据处理。收发单元1010还可以称为通信接口或收发单元。
在一种可能的设计中,该设备1000可实现对应于上文方法实施例中的NFc执行的步骤或者流程,其中,处理单元1020用于执行上文方法实施例中NFc的处理相关的操作,收发单元1010用于执行上文方法实施例中NFc的收发相关的操作。
在另一种可能的设计中,该设备1000可实现对应于上文方法实施例中的NFp执行的步骤或者流程,其中,收发单元1010用于执行上文方法实施例中NFp的收发相关的操作,处理单元1020用于执行上文方法实施例中NFp的处理相关的操作。
在又一种可能的设计中,该设备1000可实现对应于上文方法实施例中的NRF执行的步骤或者流程,其中,收发单元1010用于执行上文方法实施例中NRF的收发相关的操作,处理单元1020用于执行上文方法实施例中NRF的处理相关的操作。
在又一种可能的设计中,该设备1000可实现对应于上文方法实施例中的ADRF执行的步骤或者流程,其中,收发单元1010用于执行上文方法实施例中ADRF的收发相关的操作,处理单元1020用于执行上文方法实施例中ADRF的处理相关的操作。
应理解,这里的设备1000以功能单元的形式体现。这里的术语“单元”可以指应用特有集成电路(application specific integrated circuit,ASIC)、电子电路、用于执行一个或多个软件或固件程序的处理器(例如共享处理器、专有处理器或组处理器等)和存储器、合并逻辑电路和/或其它支持所描述的功能的合适组件。在一个可选例子中,本领域技术人员可以理解,设备1000可以具体为上述实施例中的发送端,可以用于执行上述方法实施例中与发送端对应的各个流程和/或步骤,或者,设备1000可以具体为上述实施例中的接收端,可以用于执行上述方法实施例中与接收端对应的各个流程和/或步骤,为避免重复,在此不再赘述。
上述各个方案的设备1000具有实现上述方法中发送端所执行的相应步骤的功能,或者,上述各个方案的设备1000具有实现上述方法中接收端所执行的相应步骤的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块;例如收发单元可以由收发机替代(例如,收发单元中的发送单元可以由发送机替代,收发单元中的接收单元可以由接收机替代),其它单元,如处理单元等可以由处理器替代,分别执行各个方法实施例中的收发操作以及相关的处理操作。
此外,上述收发单元还可以是收发电路(例如可以包括接收电路和发送电路),处理单元可以是处理电路。在本申请的实施例,图9中的装置可以是前述实施例中的接收端或发送端,也可以是芯片或者芯片系统,例如:片上系统(system on chip,SoC)。其中,收发单元可以是输入输出电路、通信接口。处理单元为该芯片上集成的处理器或者微处理器或者集成电路。在此不做限定。
图8是本申请实施例提供的另一种通信装置2000的示意图。如图8所示,该设备2000包括处理器2010和收发器2020。其中,处理器2010和收发器2020通过内部连接通路互相通信,该处理器2010用于执行指令,以控制该收发器2020发送信号和/或接收信号。
可选地,该设备2000还可以包括存储器2030,该存储器2030与处理器2010、收发器2020通过内部连接通路互相通信。该存储器2030用于存储指令,该处理器2010可以执行该存储器2030中存储的指令。
在一种可能的实现方式中,设备2000用于实现上述方法实施例中的NFc对应的各个流程和步骤。
在另一种可能的实现方式中,设备2000用于实现上述方法实施例中的NFp对应的各个流程和步骤。
在又一种可能的实现方式中,设备2000用于实现上述方法实施例中的NRF对应的各个流程和步骤。
在又一种可能的实现方式中,设备2000用于实现上述方法实施例中的ADRF对应的各个流程和步骤。
应理解,设备2000可以具体为上述实施例中的发送端或接收端,也可以是芯片或者芯片系统。对应的,该收发器2020可以是该芯片的收发电路,在此不做限定。具体地,该设备2000可以用于执行上述方法实施例中与发送端或接收端对应的各个步骤和/或流程。
可选地,该存储器2030可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。该处理器2010可以用于执行存储器中存储的指令,并且当该处理器2010执行存储器中存储的指令时,该处理器2010用于执行上述与发送端或接收端对应的方法实施例的各个步骤和/或流程。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应注意,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。本申请实施例中的处理器可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器、动态随机存取存储器、同步动态随机存取存储器、双倍数据速率同步动态随机存取存储器、增强型同步动态随机存取存储器、同步连接动态随机存取存储器和直接内存总线随机存取存储器。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
图9是本申请实施例提供的一种芯片系统3000的示意图。该芯片系统3000(或者也可以称为处理系统)包括逻辑电路3010以及输入/输出接口(input/output interface)3020。
其中,逻辑电路3010可以为芯片系统3000中的处理电路。逻辑电路3010可以耦合连接存储单元,调用存储单元中的指令,使得芯片系统3000可以实现本申请各实施例的方法和功能。输入/输出接口3020,可以为芯片系统3000中的输入输出电路,将芯片系统3000处理好的信息输出,或将待处理的数据或信令信息输入芯片系统3000进行处理。
作为一种方案,该芯片系统3000用于实现上文各个方法实施例中由NFc执行的操作。例如,逻辑电路3010用于实现上文方法实施例中由NFc执行的处理相关的操作;输入/输出接口3020用于实现上文方法实施例中由NFc执行的发送和/或接收相关的操作。
作为另一种方案,该芯片系统3000用于实现上文各个方法实施例中由NFp执行的操作。例如,逻辑电路3010用于实现上文方法实施例中由NFp执行的处理相关的操作;输入/输出接口3020用于实现上文方法实施例中由NFp执行的发送和/或接收相关的操作。
作为又一种方案,该芯片系统3000用于实现上文各个方法实施例中由ADRF执行的操作。例如,逻辑电路3010用于实现上文方法实施例中由ADRF执行的处理相关的操作;输入/输出接口3020用于实现上文方法实施例中由ADRF执行的发送和/或接收相关的操作。
作为又一种方案,该芯片系统3000用于实现上文各个方法实施例中由NRF执行的操作。例如,逻辑电路3010用于实现上文方法实施例中由NRF执行的处理相关的操作;输入/输出接口3020用于实现上文方法实施例中由NRF执行的发送和/或接收相关的操作。
本申请实施例还提供一种计算机可读存储介质,其上存储有用于实现上述各方法实施例中由设备(例如NFc,或者NFp,或者ADRF,或者NRF)执行的方法的计算机指令。
本申请实施例还提供一种计算机程序产品,包含指令,该指令被计算机执行时以实现上述各方法实施例中由设备(例如NFc,或者NFp,或者ADRF,或者NRF)执行的方法。
本申请实施例还提供一种通信的系统,包括前述的例如NFc,或者NFp,或者ADRF,或者NRF中的一个或多个。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种通信方法,其特征在于,包括:
网络存储功能网元接收来自第一网络功能的第一请求消息,所述第一请求消息用于请求授权所述第一网络功能获取模型;
所述网络存储功能网元根据所述第一请求消息,向模型生产网元发送第二请求消息,所述第二请求消息用于请求确认是否授权所述第一网络功能获取所述模型;
所述网络存储网元接收来自所述模型生产网元的第二响应消息,并根据所述第二响应消息,生成第一访问令牌,所述第二响应消息用于指示授权所述第一网络功能获取所述模型,所述第一访问令牌用于指示授权所述第一网络功能获取所述模型;
所述网络存储功能网元向所述第一网络功能发送第一响应消息,所述第一响应消息包括所述第一访问令牌。
2.根据权利要求1所述的方法,其特征在于,所述第一请求消息包括分析标识,所述分析标识用于指示所述模型的类型。
3.根据权利要求2所述的方法,其特征在于,在所述网络存储功能网元根据所述第一请求消息,向模型生产网元发送第二请求消息之前,所述方法还包括:
所述网络存储功能网元根据所述分析标识以及所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定所述模型生产网元。
4.根据权利要求3所述的方法,其特征在于,所述网络存储功能网元根据所述分析标识以及所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定所述模型生产网元,包括:
所述网络存储功能网元根据所述分析标识、所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、所述第一网络功能的供应商标识以及所述网络存储功能网元中存储的至少一个模型生产网元的互操作标识,确定所述模型生产网元,其中,所述至少一个模型生产网元的互操作标识用于指示允许从所述至少一个模型生产网元获取模型的网络功能的供应商。
5.根据权利要求4所述的方法,其特征在于,所述网络存储功能网元根据所述分析标识、所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、所述第一网络功能的供应商标识以及所述网络存储功能网元中存储的至少一个模型生产网元的互操作标识,确定所述模型生产网元,包括:
所述网络存储功能网元根据所述第一请求消息中的分析标识以及所述至少一个网络生产网元对应的分析标识,确定至少两个候选模型生产网元;以及
所述网络存储功能网元根据所述第一网络功能的供应商标识以及所述网络存储功能网元中存储的至少一个模型生产网元的互操作标识,从所述至少两个候选模型生产网元中确定所述模型生产网元。
6.根据权利要求3所述的方法,其特征在于,所述第一请求消息还包括第一标识,所述第一标识用于指示所述第一网络功能期望获取的模型对应的模型生产网元的供应商;以及
所述网络存储功能网元根据所述分析标识以及所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识,确定所述模型生产网元,包括:
所述网络存储功能网元根据所述分析标识、所述网络存储功能网元中存储的至少一个模型生产网元对应的分析标识、所述第一网络功能的供应商标识、所述网络存储功能网元中存储的至少一个模型生产网元的互操作标识、所述第一标识以及所述网络存储功能网元中存储的至少一个模型生产网元的供应商标识,确定所述模型生产网元,其中,所述至少一个模型生产网元的互操作标识用于指示允许从所述至少一个模型生产网元获取模型的网络功能的供应商。
7.根据权利要求2至6中任一项所述的方法,其特征在于,所述第二请求消息包括所述分析标识。
8.根据权利要1至7中任一项所述的方法,其特征在于,所述第二请求消息还包括所述第一网络功能的供应商标识和/或所述第一网络功能的标识。
9.根据权利要求7或8中所述的方法,其特征在于,所述第二响应消息包括所述模型的标识信息。
10.根据权利要求9所述的方法,其特征在于,所述第一访问令牌包括所述模型的标识信息。
11.根据权利要求8至10中任一项所述的方法,其特征在于,所述第二响应消息还包括第二访问令牌,所述第二访问令牌用于指示授权所述第一网络功能获取所述模型,所述第二访问令牌包括所述第一网络功能的标识,所述模型生产网元的标识,以及所述分析标识和/或所述模型的标识信息。
12.根据权利要求11所述的方法,其特征在于,所述第一响应消息还包括所述第二访问令牌。
13.根据权利要求2至12中任一项所述的方法,其特征在于,所述第一访问令牌包括所述分析标识。
14.根据权利要求6至13中任一项所述的方法,其特征在于,所述第一访问令牌包括第一标识,所述第一标识用于指示所述第一网络功能被授权获取的模型生产网元的供应商类型。
15.一种通信方法,其特征在于,包括:
模型生产网元接收来自网络存储功能网元的请求消息,所述请求消息用于请求确认是否授权第一网络功能获取模型;
所述模型生产网元根据所述请求消息确定授权所述第一网络功能获取所述模型;
所述模型生产网元向所述网络存储功能网元发送响应消息,所述响应消息用于指示授权所述第一网络功能获取所述模型。
16.根据权利要求15所述的方法,其特征在于,所述请求消息包括分析标识,所述第一网络功能的供应商标识,以及所述第一网络功能的标识,所述分析标识用于指示所述模型的类型。
17.根据权利要求16所述的方法,其特征在于,所述模型生产网元根据所述请求消息确定授权所述第一网络功能获取所述模型,包括:
所述模型生产网元根据所述分析标识,确定所述模型的标识信息;
所述模型生产网元在所述响应消息中添加所述模型的标识信息。
18.根据权利要求16或17所述的方法,其特征在于,所述模型生产网元根据所述请求消息确定授权所述第一网络功能获取所述模型,包括:
所述模型生产网元生成第二访问令牌,所述第二访问令牌用于指示授权所述第一网络功能获取所述模型,所述第二访问令牌包括所述第一网络功能的标识,所述模型生产网元的标识,以及所述分析标识和/或所述模型的标识信息;
所述模型生产网元在所述响应消息中添加所述第二访问令牌。
19.一种通信系统,其特征在于,包括网络存储功能网元和模型生产网元:
所述网络存储功能网元用于接收来自第一网络功能的第一请求消息,所述第一请求消息用于请求授权所述第一网络功能获取模型;
所述网络存储功能网元还用于根据所述第一请求消息,向模型生产网元发送第二请求消息,所述第二请求消息用于请求确认是否授权所述第一网络功能获取所述模型;
所述模型生产网元用于接收来自网络存储功能网元的所述第二请求消息;
所述模型生产网元还用于根据所述第二请求消息,确定授权所述第一网络功能获取所述模型;
所述模型生产网元还用于向所述网络存储功能网元发送第二响应消息,所述第二响应消息用于指示授权所述第一网络功能获取所述模型;
所述网络存储功能网元还用于接收来自所述模型生产网元的所述第二响应消息,并根据所述第二响应消息,生成第一访问令牌,所述第一访问令牌用于指示授权所述第一网络功能获取所述模型;
所述网络存储功能网元还用于向所述第一网络功能发送第一响应消息,所述第一响应消息包括所述第一访问令牌。
20.根据权利要求19所述的通信系统,其特征在于,所述通信系统还包括第一网络功能和模型存储网元:
所述第一网络功能用于向模型存储网元发送第三请求消息,所述第三请求消息用于请求获取所述模型,所述第三请求消息包括所述第一访问令牌;
所述第一网络功能用于接收来自所述模型存储网元的第三响应消息,所述第三响应消息包括所述模型的存储地址。
21.一种通信装置,其特征在于,所述装置包括:用于执行如权利要求1至14中任一项所述的方法的模块,或者用于执行如权利要求15至18中任一项所述的方法的模块。
22.一种通信装置,其特征在于,包括:
处理器,用于执行存储器中存储的计算机程序,以使得所述装置执行如权利要求1至14中任一项所述的方法,或者以使得所述装置执行如权利要求15至18中任一项所述的方法。
23.一种计算机程序产品,其特征在于,所述计算机程序产品包括用于执行如权利要求1至14中任一项所述的方法的指令,或者,所述计算机程序产品包括用于执行如权利要求15至18中任一项所述的方法的指令。
24.一种计算机可读存储介质,其特征在于,包括:所述计算机可读存储介质存储有计算机程序;所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至14中任一项所述的方法,或者使得所述计算机执行如权利要求15至18中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310035016.5A CN116193441A (zh) | 2023-01-10 | 2023-01-10 | 一种通信方法、通信装置和通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310035016.5A CN116193441A (zh) | 2023-01-10 | 2023-01-10 | 一种通信方法、通信装置和通信系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116193441A true CN116193441A (zh) | 2023-05-30 |
Family
ID=86451719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310035016.5A Pending CN116193441A (zh) | 2023-01-10 | 2023-01-10 | 一种通信方法、通信装置和通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116193441A (zh) |
-
2023
- 2023-01-10 CN CN202310035016.5A patent/CN116193441A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8875265B2 (en) | Systems and methods for remote credentials management | |
US9319412B2 (en) | Method for establishing resource access authorization in M2M communication | |
US9319413B2 (en) | Method for establishing resource access authorization in M2M communication | |
CN109691059B (zh) | 用于ip版本的选择的方法、无线通信设备、以及网络节点 | |
KR102408155B1 (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
CN109891921B (zh) | 下一代系统的认证的方法、装置和计算机可读存储介质 | |
US11523332B2 (en) | Cellular network onboarding through wireless local area network | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
CN113632513A (zh) | 无线通信系统的装置变换方法和设备 | |
EP3632072B1 (en) | User authentication in wireless access network | |
CN112492592A (zh) | 一种多个nrf场景下的授权方法 | |
CN115706997A (zh) | 授权验证的方法及装置 | |
CN117320002A (zh) | 通信方法及装置 | |
CN116193441A (zh) | 一种通信方法、通信装置和通信系统 | |
CN115843027A (zh) | 通信方法和通信设备 | |
EP3926923A1 (en) | Method for enhanced detection of a user equipment type | |
WO2022252658A1 (zh) | 一种漫游接入方法及装置 | |
WO2024032226A1 (zh) | 通信方法和通信装置 | |
CN116528234B (zh) | 一种虚拟机的安全可信验证方法及装置 | |
JP7218798B2 (ja) | 制御装置、無線通信システム、制御方法及びプログラム | |
US20230292115A1 (en) | Registering a user equipment to a communication network | |
KR20220144739A (ko) | 이동통신 시스템의 네트워크 장치 간 인증 방법 및 장치 | |
CN116980218A (zh) | 一种楼宇设备的生命周期管控SaaS系统及方法 | |
CN117082507A (zh) | 通信方法和网元设备 | |
CN117641311A (zh) | 通信方法和通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |