CN116210252A - 接收用于边缘计算的用户同意的网络操作 - Google Patents
接收用于边缘计算的用户同意的网络操作 Download PDFInfo
- Publication number
- CN116210252A CN116210252A CN202080105227.6A CN202080105227A CN116210252A CN 116210252 A CN116210252 A CN 116210252A CN 202080105227 A CN202080105227 A CN 202080105227A CN 116210252 A CN116210252 A CN 116210252A
- Authority
- CN
- China
- Prior art keywords
- user consent
- network
- indication
- processors
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/17—Selecting a data network PoA [Point of Attachment]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
网络从用户装备(UE)接收用户同意的指示以访问UE信息用于边缘计算的目的。该网络从UE接收用户同意的指示,该用户同意对应于获取UE信息的网络功能;接收该UE信息;以及执行与在该UE和边缘数据网络之间建立连接有关的操作。
Description
背景技术
用户装备(UE)可连接到边缘数据网络以接入边缘计算服务。边缘计算是指在生成数据的网络处执行计算和数据处理。当连接时,应用程序数据可在UE与边缘数据网络的边缘应用服务器(EAS)之间流动。
蜂窝网络可执行与在UE和边缘数据网络的EAS之间建立连接相关的操作。例如,蜂窝网络可访问UE位置信息并且确定用于该UE位置的适当分组数据单元(PDU)会话锚定(PSA)。然而,网络可在访问UE位置信息之前获得对访问UE位置信息的用户同意。
发明内容
一些示例性实施方案涉及一个或多个处理器,所述一个或多个处理器被配置为执行操作。所述操作从用户装备(UE)接收用户同意的指示,所述用户同意对应于获取UE信息的网络功能;接收所述UE信息;以及执行与在所述UE和边缘数据网络之间建立连接相关的操作。
其他示例性实施方案涉及被配置为作为蜂窝网络的接入和移动性管理功能(AMF)来操作并执行操作的一个或多个处理器。所述操作包括:向用户装备(UE)传输用户同意查询;从所述UE接收用户同意,所述用户同意对应于获取UE信息的应用程序功能(AF);以及向会话管理功能(SMF)传输从所述UE接收的所述用户同意。
另外的示例性实施方案涉及一种方法,所述方法包括:从用户装备(UE)接收用户同意的指示,所述用户同意对应于获取UE信息的网络功能;接收所述UE信息;以及执行与在所述UE和边缘数据网络之间建立连接相关的操作。
附图说明
图1示出了根据各种示例性实施方案的示例性网络布置。
图2示出了根据各种示例性实施方案的示例性用户装备(UE)。
图3示出了根据各种示例性实施方案的用于启用边缘应用程序的架构。
图4示出了根据各种示例性实施方案的用于使用UE位置信息来在UE与边缘数据网络之间建立连接的方法。
图5a示出了根据各种示例性实施方案的用于UE在初始注册过程期间向网络提供用户同意的指示的信令图。
图5b示出了根据各种示例性实施方案的用于UE在初始注册过程期间向网络提供用户同意的指示的信令图。
图6示出了根据各种示例性实施方案的用于UE 110在UE配置更新过程期间向网络提供用户同意的指示的信令图。
图7示出了根据各种示例性实施方案的用于UE在分组数据单元(PDU)会话建立期间向网络提供用户同意的指示的信令图。
具体实施方式
参考以下描述及相关附图可进一步理解示例性实施方案,其中类似的元件具有相同的附图标号。示例性实施方案涉及一种用户装备(UE),该UE向网络提供对访问UE信息的用户同意的指示。
示例性实施方案是关于UE来描述的。然而,对UE的参考仅仅是出于说明的目的而提供的。示例性实施方案可与可建立与网络的连接并且被配置有用于与网络交换信息和数据的硬件、软件和/或固件的任何电子部件一起使用。因此,如本文所述的UE用于表示任何适当的电子部件。
还参照5G新空口(NR)网络描述了示例性实施方案。然而,对5GNR网络的参考仅仅是出于说明的目的而提供的。示例性实施方案可与实现本文所述的用于边缘计算的功能的任何网络一起使用。因此,如本文所述的5G NR网络可表示包括与边缘计算相关联的功能的任何网络。
此外,示例性实施方案是参照边缘计算(EC)来描述的。UE可经由5G NR网络来接入边缘数据网络。边缘数据网络可向UE提供对边缘计算服务的接入。边缘计算通常是指在生成数据的网络处执行计算和数据处理。与利用集中式架构的传统方法相比,边缘计算是分布式方法,其中数据处理朝向网络边缘、更靠近终端用户定位。这使得性能得以优化,延迟得以最小化。
5G NR网络可收集UE位置信息以促进在UE与边缘数据网络的边缘应用服务器(EAS)之间建立连接。然而,5G NR网络可被配置为在访问UE位置信息之前接收用户同意。示例性实施方案涉及UE向5G NR网络提供网络被授权访问UE位置信息的用户同意的指示。如将在下文更详细描述的,示例性实施方案包括用于在受保护消息中向5G NR网络提供用户同意的指示的各种技术。这些技术可确保当用户同意的指示被发送到网络时该指示不被修改,并且因此对应的UE信息不被公开给未经授权的实体。
在本说明书通篇中,术语“用户同意”通常是指UE的用户已经授权网络访问一种或多种类型的UE信息并且/或者执行与UE相关联的操作的指示。该指示可基于用户输入、预先配置的设置、用户与网络运营商之间的协议、用户与第三方之间的协议或任何其他适当的因素。在一些示例中,用户同意被描述为对应于对UE位置信息的网络访问。然而,对UE位置信息的引用仅仅是出于说明的目的而提供的,示例性实施方案可适用于与任何类型的UE信息、特征和/或操作相关联的用户同意。
图1示出了根据各种示例性实施方案的示例性网络布置100。示例性网络布置100包括UE 110。本领域技术人员将理解,UE 110可为被配置为经由网络通信的任何类型的电子部件,例如,移动电话、平板电脑、台式计算机、智能电话、平板手机、嵌入式设备、可穿戴设备、Cat-M设备、Cat-M1设备、MTC设备、eMTC设备、其他类型的物联网(IoT)设备等。实际网络布置可包括由任意数量的用户使用的任意数量的UE。因此,单个UE 110的示例仅仅是出于说明的目的而提供。
UE 110可被配置为与一个或多个网络通信。在网络配置100的示例中,UE 110可与其进行无线通信的网络是5G NR无线电接入网络(RAN)120。然而,UE 110还可与其他类型的网络(例如,5G云RAN、LTE RAN、传统蜂窝网络、WLAN等)通信,并且UE 110还可通过有线连接来与网络通信。关于示例性实施方案,UE 110可与5G NR RAN 120建立连接。因此,UE 110可具有5G NR芯片组以与NR RAN 120通信。
5G NR RAN 120可以是可由网络运营商(例如,Verizon、AT&T、Sprint、T-Mobile等)部署的蜂窝网络的一部分。5G NR RAN 120可例如包括被配置为从配备有适当蜂窝芯片组的UE发送和接收通信流量的小区或基站(Node B、eNodeB、HeNB、eNBS、gNB、gNodeB、宏蜂窝基站、微蜂窝基站、小蜂窝基站、毫微微蜂窝基站等)。
在网络布置100中,5G NR RAN 120包括表示gNB的小区120A。然而,实际网络布置可包括任何数量的不同类型的小区,该不同类型的小区由任何数量的RAN进行部署。因此,出于说明的目的,只提供了具有单个小区120A的示例。
UE 110可经由小区120A连接至5G NR-RAN 120。本领域的技术人员将理解,可执行任何相关过程用于UE 110连接至5G NR-RAN 120。例如,如上所述,可使5G NR-RAN 120与特定的蜂窝提供商相关联,在提供商处,UE 110和/或其用户具有协议和凭据信息(例如,存储在SIM卡上)。在检测到5G NR-RAN 120的存在时,UE 110可传输对应的凭据信息,以便与5GNR-RAN 120相关联。更具体地,UE 110可与特定小区(例如,小区120A)相关联。然而,如上所述,对5G NR-RAN 120的标引是为了进行示意性的说明,并且可使用任何适当类型的RAN。
网络布置100还包括蜂窝核心网130。蜂窝核心网130可被视为管理蜂窝网络的操作和流量的部件的互连集合。在该示例中,该部件包括接入和移动性管理功能(AMF)131、策略控制功能(PCF)132、会话管理功能(SMF)133和用户平面功能(UPF)134。然而,实际蜂窝核心网可包括各种其他部件执行多种不同功能中的任何功能。
AMF 131执行与移动性管理相关的操作,诸如但不限于UE 110与蜂窝核心网130之间的寻呼、非接入层(NAS)管理和注册过程管理。对单个AMF 131的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的AMF。
PCF 132执行与控制平面相关的操作,诸如但不限于管理用于控制平面功能的策略规则,包括网络切片、漫游和移动性管理。对单个PCF 132的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的PCF。
SMF 133执行与会话管理相关的操作,诸如但不限于会话建立、会话释放、IP地址分配、策略和服务质量(QoS)实施等。SMF 133可配备有一个或多个通信接口以与其他网络部件(例如,网络功能、RAN、UE等)通信。示例性实施方案不限于执行上述参考操作的SMF。本领域的技术人员将理解SMF可执行的各种不同类型的操作。此外,对单个SMF 133的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的SMF。
UPF 134执行与分组数据单元(PDU)会话管理相关的操作。例如,UPF 134可促进UE110与边缘数据网络170之间的连接。UPF 134可配备有一个或多个通信接口以与其他网络和/或网络部件(例如,网络功能、RAN、UE等)通信。示例性实施方案不限于执行上述参考操作的UPF。本领域的技术人员将理解UPF可执行的各种不同类型的操作。此外,对单个UPF134的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的UPF。
网络布置100还包括互联网140、IP多媒体子系统(IMS)150和网络服务主干160。蜂窝核心网130管理在蜂窝网络与互联网140之间流动的流量。IMS 150通常可被描述为用于使用IP协议将多媒体服务递送至UE 110的架构。IMS 150可与蜂窝核心网130和互联网140通信以将多媒体服务提供至UE 110。网络服务主干160与互联网140和蜂窝核心网130直接或间接通信。网络服务主干160可通常被描述为一组部件(例如,服务器、网络存储布置等),其实施一套可用于扩展UE 110与各种网络通信的功能的服务。
此外,网络布置100包括边缘数据网络170和边缘配置服务器(ECS)180。关于实现UE 110和ECS 180之间的认证和授权规程描述了示例性实施方案。以下将关于图3更详细地描述边缘数据网络170和ECS180。
图2示出了根据各种示例性实施方案的示例性UE 110。将参照图1的网络布置100来描述UE 110。UE 110可包括处理器205、存储器布置210、显示设备215、输入/输出(I/O)设备220、收发器225以及其他部件230。其他部件230可包括例如音频输入设备、音频输出设备、功率源、数据采集设备、用于将UE 110电连接到其他电子设备的端口等。
处理器205可被配置为执行各种类型的软件。例如,处理器可执行用户同意引擎235。用户同意引擎235可执行与向网络提供对UE位置信息的网络访问的用户同意的指示相关的各种操作。
以上提到的引擎由处理器205执行仅是示例性的。与软件相关联的功能也可被表示为UE 110的独立整合部件,或者可为耦接到UE 110的模块化部件,例如,具有或不具有固件的集成电路。例如,集成电路可包括用于接收信号的输入电路系统以及用于处理信号和其他信息的处理电路系统。引擎也可被体现为一个应用程序或分开的多个应用程序。此外,在一些UE中,针对处理器205描述的功能性在两个或更多个处理器诸如基带处理器和应用处理器之间分担。可以按照UE的这些或其他配置中的任何配置实施示例性实施方案。
存储器布置210可以是被配置为存储与由UE 110所执行的操作相关的数据的硬件部件。显示设备215可以是被配置为向用户显示数据的硬件部件,而I/O设备220可以是使得用户能够进行输入的硬件部件。显示设备215和I/O设备220可以是独立的部件或者可被集成在一起(诸如触摸屏)。收发器225可以是被配置为建立与5G NR-RAN 120、LTE-RAN(图中未示出)、传统RAN(图中未示出)、WLAN(图中未示出)等的连接的硬件部件。因此,收发器225可在多个不同的频率或信道(例如,一组连续频率)上操作。
图3示出了根据各种示例性实施方案的用于启用边缘应用程序的架构300。将参照图1的网络布置100来描述架构300。
架构300提供了可彼此交互以促进与边缘数据网络170交换应用程序数据流量的类型的部件的一般示例。架构300包括UE 110、核心网130和边缘数据网络170。UE 110可经由核心网130和各种其他部件(例如,小区120A、5G NR RAN 120、网络功能等)建立到边缘数据网络170的连接。
在架构300中,各种部件被示为经由标记成边缘-x(例如,边缘-1、边缘-2、边缘-3、边缘-4、边缘-5、边缘-6、边缘-7、边缘-8等)的参考点来连接。本领域技术人员将理解,这些参考点(例如,连接、接口)中的每一者在3GPP规范中定义。示例性架构布置300以它们在3GPP规范中定义的方式使用这些参考点。此外,虽然这些接口在整个说明书中被称为参考点,但应当理解,这些接口不需要是直接有线连接或无线连接,即,这些接口可经由中间的硬件和/或软件部件进行通信。为了提供示例,UE 110与gNB 120A交换通信。然而,在架构300中,UE 110被示为具有通向ECS180的连接。然而,该连接不是UE 110和ECS 180之间的直接通信链路。相反,这是通过介入硬件和软件部件来促进的连接。因此,在整个说明书中,术语“连接”、“参考点”和“接口”可互换使用以描述架构300和网络布置100中的各种部件之间的接口。
在操作期间,应用程序数据流量305可在UE 110上执行的应用程序客户端310与边缘数据网络170的边缘应用服务器(EAS)172之间流动。EAS 172可经由上行链路分类器(CL)和分支点(NP)或以任何其他适当的方式通过核心网130接入。本领域技术人员将理解与应用程序客户端和EAS相关的各种不同类型的操作和配置。由这些部件执行的操作超出示例性实施方案的范围。代替地,这些部件被包括在架构300的描述中,以展示在提供用户同意之后可如何实现UE 110与边缘数据网络170之间的应用程序数据流量305的流动的示例。
UE 110还可包括边缘启用器客户端(EEC)315,该EEC可被配置为向应用程序客户端310提供支持功能。例如,EEC 315可执行与概念相关的操作,诸如但不限于在边缘数据网络中可用的EAS(例如,EAS 172)的发现,以及可使得能够在应用程序客户端310与EAS 172之间交换应用程序数据流量305的配置信息的检索和配设。为了将EEC 315与其他EEC区分开,EEC 315可与识别EEC 315的全局唯一值(例如,EEC ID)相关联。此外,仅出于说明性目的提供了对单个应用程序客户端310和EEC 315的参考,UE 110可被配备有任何适当数量的应用程序客户端和EEC。
边缘数据网络170还可包括边缘启用器服务器(EES)174。EES 174可被配置为向EAS 172和UE 110上运行的EEC 315提供支持功能。例如,EES 174可执行与概念相关的操作,诸如但不限于配设配置以使得能够在UE 110与EAS 172之间交换应用程序数据流量305,并且向UE 110上运行的EEC 315提供与EAS 172相关的信息。本领域技术人员将理解与EES相关的各种不同类型的操作和配置。此外,仅出于说明性目的提供了对包括单个EAS172和单个EES 174的边缘数据网络170的参考。在实际部署场景中,边缘数据网络可包括与任何数量的UE交互的任何适当的EAS和EES。
ECS 180可被配置为提供用于使EEC 315连接到EES 174的支持功能。例如,ECS180可执行与概念相关的操作,诸如但不限于将边缘配置信息配设到EEC 315。边缘配置信息可包括用于使EEC 315连接到EES 174的信息(例如,服务区域信息等)和用于建立与EES174的连接的信息(例如,统一资源标识符(URI))。本领域技术人员将理解与ECS相关的各种不同类型的操作和配置。
在网络架构100和架构300中,ECS 180被示为在边缘数据网络170和核心网130外。然而,这仅仅是出于说明的目的而提供。ECS 180可部署在任何适当的虚拟和/或物理位置(例如,在移动网络运营商域内或第三方域内),并且经由硬件、软件和/或固件的任何适当组合来实现。
图4示出了根据各种示例性实施方案的用于使用UE位置信息来在UE110与边缘数据网络170之间建立连接的方法400。将参照图1的网络布置100和图2的UE 110来描述方法400。
在405中,网络从UE 110接收对UE位置数据的用户同意的指示。可在任何适当的消息中接收该指示。如上所述,用户同意可指示网络被授权访问UE位置信息。下文将在描述方法400之后更详细地提供网络如何接收用户同意的指示的具体示例。方法400提供了5G NR网络可如何使用UE位置信息来促进UE 110与边缘数据网络170之间的连接的总体概述。因此,可在应用程序数据流量305流动之前执行方法400中描述的操作。
在410中,网络从UE 110接收UE位置信息。在一些实施方案中,SMF 133或任何其他网络功能可被配置为确保在UE位置信息被网络访问之前获取用户同意。如将在下文描述的,UE位置信息可用于在UE 110与边缘数据网络170之间建立连接。
在该示例中,在核心网130上运行的域名系统(DNS)应用程序功能(AF)可执行与在UE 110和边缘数据网络170之间建立连接相关的各种操作。这些操作可包括但不限于接收对与EAS 172相关的完全合格域名(FQDN)的UE DNS请求、授权UE 110和服务、接收UE位置信息(例如,410)以及确定用于该UE位置和应用的至少一个合适的本地PDU会话锚定(PSA)点。
存在AF可获取UE位置信息的几种方式。在一个示例中,AF可从PCF 132请求UE位置,PCF 132可将该请求转发到SMF 133,并且然后SMF 133可订阅Namf_EventExposure服务。在另一示例中,AF可从PCF132请求UE位置信息,PCF 132可将该请求转发到SMF 133,并且然后AMF 131可在Nsmf_PDUSession_updateSMContext消息中将UE位置信息发送到SMF133。在又一示例中,AF可从核心网130订阅UE位置信息。然而,对按任何特定方式接收UE位置信息的网络任何引用仅仅是出于说明的目的而提供的。可在按任何特定方式执行UE位置信息的收集之前执行本文所述的用于向网络提供用户同意的示例性技术。
在415中,在UE 110与EAS 172之间建立PDU会话。继续上文提供的示例,使用UE位置信息和FQDN,DNS AF可在使用基于SLA的EC转换表的NAT之后获得用于对应的应用(例如,应用程序客户端310)和对应的子网(或全互联网协议(IP)地址)的对边缘数据网络170的N6访问的优选位置。因此,DNS AF和启用架构300中示出的部件可协同工作以在UE 110与EAS172之间建立PDU会话。
在第一方面,示例性实施方案涉及使用初始注册来向网络提供用户同意的指示。换句话讲,示例性实施方案利用在初始注册过程中使用的受保护消息来向用户同意的指示提供安全性。如将在下文描述的,在注册过程期间发生的信令可取决于UE 110和AMF 131是否具有适当的安全上下文。
图5a示出了根据各种示例性实施方案的用于UE 110在初始注册过程期间向网络提供用户同意的指示的信令图500。
如上文所指出的,UE 110可发送用户同意的指示以授权AF在初始注册过程期间获取UE位置信息。本领域技术人员将理解,初始注册过程可发生在UE 110与AMF 131之间。因此,信令图500包括UE 110和AMF131。
在505中,UE 110预占在小区上并且处于空闲状态。在510中,UE110被触发退出空闲状态。
在515中,UE 110确定在UE 110与AMF 131之间存在安全上下文。根据初始注册过程,当UE 110具有NAS安全上下文时,UE 110发送具有在NAS容器中加密的完整初始NAS消息以及明文信息元素(IE)的消息,并且保护整个消息完整性。本领域技术人员将理解,初始NAS消息是指在UE 110从空闲状态转变之后发送的第一NAS消息(例如,服务请求、移动性注册等)。
在520中,UE 110可向AMF 131传输初始NAS消息。在该示例中,UE 110包括在NAS容器中加密的用户同意的指示。因此,UE 110利用初始注册过程来向AMF 131提供用户上下文的指示。在525中,AMF 131可传输对初始NAS消息的响应,指示AMF 131已经接收到该初始NAS消息。
图5b示出了根据各种示例性实施方案的用于UE 110在初始注册过程期间向网络提供用户同意的指示的信令图550。类似于信令图500,信令图550包括UE 110和AMF 131。
在555中,UE 110预占在小区上并且处于空闲状态。在560中,UE110被触发退出空闲状态。
在565中,UE 110确定在UE 110与AMF 131之间不存在安全上下文。在570中,根据初始注册过程,UE 110可向AMF 131发送包括多个明文IE的初始NAS消息。这些明文IE可用于在UE 110与AMF 131之间建立安全上下文。然而,由于明文IE不受保护,因此在明文IE中不包括用户同意的指示。
在575中,UE 110和AMF 131可执行认证过程以建立安全上下文。在580中,AMF 131可向UE 110传输NAS安全命令。在585中,UE 110可响应于NAS安全命令向AMF 131传输NAS消息。在该示例中,NAS消息包括在NAS容器中加密的用户同意的指示。因此,UE 110利用初始注册过程来向AMF 131提供用户上下文的指示。在590中,AMF 131可传输对初始NAS消息的响应,指示AMF 131已经接收到该初始NAS消息。
示例性实施方案不限于按上文参照图5a至图5b描述的方式执行的初始注册过程。本领域技术人员将理解,本文所述的示例性概念可适用于初始注册过程的当前具体实施和初始注册过程的未来具体实施。
在第二方面,示例性实施方案涉及使用UE配置更新过程来向网络提供用户同意的指示。例如,示例性实施方案利用在UE配置更新过程中使用的受保护消息来向用户同意的指示提供安全性。
图6示出了根据各种示例性实施方案的用于UE 110在UE配置更新过程期间向网络提供用户同意的指示的信令图600。
本领域技术人员将理解,UE配置更新过程可包括UE 110与AMF 131之间的信令交换。
在605中,AMF 131向UE 110传输用户同意查询。在该示例中,AMF 131可在UE配置更新命令中包括用于允许AF获取UE位置信息的用户同意查询。在其他实施方案中,代替UE配置更新命令,用户同意查询可被包括在用于UE策略的递送的任何适当消息中。
在610中,UE 110向AMF 131传输用户同意的指示。在一些实施方案中,UE 110可在UE配置更新完成消息中包括用户同意的指示。在其他实施方案中,代替UE配置更新完成消息,用户同意可被包括在用于提供UE策略的递送的结果的任何适当消息中。因此,UE 110利用UE配置更新过程来向AMF 131提供用户上下文的指示。
示例性实施方案不限于按上文参照图6描述的方式执行的UE配置更新过程。本领域技术人员将理解,本文所述的示例性概念可适用于UE配置更新过程的当前具体实施和UE配置更新过程的未来具体实施。
在第三方面,示例性实施方案涉及使用PDU会话建立来向网络提供用户同意的指示。例如,示例性实施方案利用在PDU会话建立中使用的受保护消息来向用户同意的指示提供安全性。
图7示出了根据各种示例性实施方案的用于UE 110在PDU会话建立期间向网络提供用户同意的指示的信令图700。
在PDU会话建立期间,SMF 133向UE 110提供边缘配置服务器信息(例如,边缘配置服务器的一个或多个FQDN和/或IP地址)。UE 110可在PDU会话建立请求中提供请求边缘配置服务器信息的指示。示例性实施方案涉及在PDU会话建立完成之前向网络提供用户同意的指示。
信令图700包括UE 110、RAN 120、AMF 131、SMF 133和边缘数据网络172。本领域技术人员将理解,实际的PDU会话建立过程可包括信令图700中未示出的其他网络部件和信令。因此,示例性实施方案不限于按上文参照图7描述的方式执行的PDU会话建立。本领域技术人员将理解,本文所述的示例性概念可适用于PDU会话建立和PDU会话建立的未来具体实施。
在705中,UE 110向AMF 131传输PDU会话建立请求。在一些实施方案中,UE 110可在PDU会话建立请求中包括用户同意的指示。因此,即使没有从AMF 131接收到查询,UE 110也可提供用户同意的指示。
在710中,SMF 133向AMF 131传输用户同意查询。例如,SMF 133可向AMF 131传输Namf_Communication_N1N2Message传送。
在715中,AMF 131可将用户同意查询转发到RAN 120。例如,AMF131可向RAN传输包括用户同意查询的N2 PDU会话请求。
在720中,RAN 120向UE 110传输用户同意查询。例如,RAN 120可将用户同意查询合并到无线电资源控制(RRC)连接重新配置消息中。在725中,UE 110向RAN 120传输用户同意响应(同意或不同意)。在该示例中,用户同意响应指示网络被授权访问UE位置数据。
在730中,RAN 120向AMF 131传输用户同意的指示。例如,RAN120可向AMF 131传输包括用户同意的N2 PDU会话响应。
在735中,AMF 131可使用任何适当的消息将用户同意的指示转发到SMF 133。此时,在一些实施方案中,只有SMF 133可在其接收到用户同意的指示之后向AF发送用户敏感信息。在740中,在UE 110与边缘数据网络172之间建立PDU会话。如上文参照图3至图4所述,网络侧和UE110侧上的各种部件可协同工作以在UE 110与边缘数据网络172之间建立PDU会话。
本领域的技术人员将理解,可以任何合适的软件配置或硬件配置或它们的组合来实现上文所述的示例性实施方案。用于实现示例性实施方案的示例性硬件平台可包括例如具有兼容操作系统的基于Intel x86的平台、Windows OS、Mac平台和MAC OS、具有操作系统诸如iOS、Android等的移动设备。上述方法的示例性实施方案可被体现为包括存储在非暂态计算机可读存储介质上的代码行的程序,在进行编译时,该程序可在处理器或微处理器上执行。
尽管本专利申请描述了各自具有不同特征的各种实施方案的各种组合,本领域的技术人员将会理解,一个实施方案的任何特征均可以任何未被公开否定的方式与其他实施方案的特征或者在功能上或逻辑上不与本发明所公开的实施方案的设备的操作或所述功能不一致的特征相组合。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
对本领域的技术人员而言将显而易见的是,可在不脱离本公开的实质或范围的前提下对本公开进行各种修改。因此,本公开旨在涵盖本公开的修改形式和变型形式,但前提是这些修改形式和变型形式在所附权利要求及其等同形式的范围内。
Claims (20)
1.一个或多个处理器,所述一个或多个处理器被配置为执行包括以下的操作:
从用户装备UE接收用户同意的指示,所述用户同意对应于获取UE信息的网络功能;
接收所述UE信息;以及
执行与在所述UE和边缘数据网络之间建立连接相关的操作。
2.根据权利要求1所述的一个或多个处理器,其中由蜂窝网络在初始注册过程期间接收用户同意的所述指示。
3.根据权利要求1所述的一个或多个处理器,其中用户同意的所述指示被包括在初始非接入层NAS消息中,所述初始NAS消息在NAS容器中加密。
4.根据权利要求3所述的一个或多个处理器,其中所述用户同意的所述指示未被包括在明文信息元素IE中。
5.根据权利要求1所述的一个或多个处理器,其中由所述蜂窝网络在UE配置更新过程期间接收所述用户同意的所述指示。
6.根据权利要求1所述的一个或多个处理器,其中所述操作还包括:
在UE配置更新命令中向所述UE传输用户同意查询。
7.根据权利要求1所述的一个或多个处理器,其中所述用户同意的所述指示被包括在UE配置更新完成消息中。
8.根据权利要求1所述的一个或多个处理器,其中由所述蜂窝网络在分组数据单元PDU会话建立期间接收所述用户同意的所述指示。
9.根据权利要求8所述的一个或多个处理器,其中所述操作还包括:
在PDU会话建立期间经由接入和移动性管理功能AMF和当前预占的无线电接入网络RAN从会话管理功能SMF传输用户同意查询。
10.根据权利要求9所述的一个或多个处理器,其中在无线电资源控制RRC连接重新配置消息中传输所述用户同意查询。
11.根据权利要求1所述的一个或多个处理器,其中所述用户同意的所述指示被包括在分组数据单元PDU会话建立请求中。
12.一个或多个处理器,所述一个或多个处理器被配置为作为蜂窝网络的接入和移动性管理功能AMF来操作并执行包括以下的操作:
向用户装备UE传输用户同意查询;
从所述UE接收用户同意,所述用户同意对应于获取UE信息的应用程序功能AF;以及
将从所述UE接收的所述用户同意传输到会话管理功能SMF。
13.根据权利要求12所述的一个或多个处理器,其中传输所述用户同意查询和接收所述用户同意在初始注册过程期间发生。
14.根据权利要求12所述的一个或多个处理器,其中传输所述用户同意查询和接收所述用户同意在UE配置更新过程期间发生。
15.根据权利要求12所述的一个或多个处理器,其中传输所述用户同意查询和接收所述用户同意在分组数据单元PDU会话建立期间发生。
16.根据权利要求12所述的一个或多个处理器,其中所述操作还包括:
在Namf_Communication_N1N2message传送中从所述SMF接收所述用户同意查询。
17.一种方法,包括:
从用户装备UE接收用户同意的指示,所述用户同意对应于获取UE信息的网络功能;
接收所述UE信息;以及
执行与在所述UE和边缘数据网络之间建立连接相关的操作。
18.根据权利要求17所述的方法,其中在初始注册过程期间接收用户同意的所述指示。
19.根据权利要求17所述的方法,其中在UE配置更新过程期间接收用户同意的所述指示。
20.根据权利要求17所述的方法,其中在分组数据单元PDU会话建立期间接收用户同意的所述指示。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/115589 WO2022056728A1 (en) | 2020-09-16 | 2020-09-16 | Network operations to receive user consent for edge computing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116210252A true CN116210252A (zh) | 2023-06-02 |
Family
ID=80777517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080105227.6A Pending CN116210252A (zh) | 2020-09-16 | 2020-09-16 | 接收用于边缘计算的用户同意的网络操作 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220312188A1 (zh) |
EP (1) | EP4193622A4 (zh) |
CN (1) | CN116210252A (zh) |
WO (1) | WO2022056728A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230036680A1 (en) * | 2021-08-02 | 2023-02-02 | Zeronorth, Inc. | Application security posture identifier |
GB2615887A (en) * | 2022-01-06 | 2023-08-23 | Samsung Electronics Co Ltd | Improvements in and relating to sending user equipment location information to a network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8040921B2 (en) * | 2007-06-15 | 2011-10-18 | Sony Ericsson Mobile Communications Ab | Method and apparatus for controlling the transfer of private information in a communication system |
US10679251B2 (en) * | 2009-06-18 | 2020-06-09 | Microsoft Technology Licensing, Llc | Controlling ad delivery to mobile clients |
GB2487090A (en) * | 2011-01-10 | 2012-07-11 | Nec Corp | Obtaining user consent for provision of location related data in association with measurement of communication conditions |
JP5896309B2 (ja) * | 2011-02-18 | 2016-03-30 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 通信システムにおける報告方法 |
CN102761863B (zh) * | 2011-04-29 | 2015-08-19 | 华为技术有限公司 | 最小化人工路测方法、收集终端信息方法、终端及网元 |
CN110574407B (zh) * | 2018-03-06 | 2023-04-04 | 联发科技(新加坡)私人有限公司 | 用于保护初始非接入层消息的用户设备和方法 |
KR102543905B1 (ko) * | 2018-08-13 | 2023-06-15 | 삼성전자 주식회사 | 5G Ethernet service를 제공하는 방법 및 장치 |
CN111324877A (zh) * | 2018-12-17 | 2020-06-23 | 上海赛特斯信息科技股份有限公司 | 一种基于人脸识别的边缘计算的隐私保护方法 |
-
2020
- 2020-09-16 EP EP20953586.3A patent/EP4193622A4/en active Pending
- 2020-09-16 US US17/593,485 patent/US20220312188A1/en active Pending
- 2020-09-16 CN CN202080105227.6A patent/CN116210252A/zh active Pending
- 2020-09-16 WO PCT/CN2020/115589 patent/WO2022056728A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2022056728A1 (en) | 2022-03-24 |
US20220312188A1 (en) | 2022-09-29 |
EP4193622A4 (en) | 2024-01-03 |
EP4193622A1 (en) | 2023-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111263334A (zh) | 向移动无线设备配置电子用户身份模块 | |
CN110786034A (zh) | 网络切片选择的隐私考虑 | |
US11758000B2 (en) | System and method for survival time delivery in 5GC | |
US20220303767A1 (en) | User Equipment Authentication and Authorization Procedure for Edge Data Network | |
CN116491213A (zh) | 用于网络切片的无线电接入网络连接性增强 | |
US20220312188A1 (en) | Network operations to receive user consent for edge computing | |
CN115004635A (zh) | 签约信息获取方法及装置 | |
US20220361093A1 (en) | Network Slice Admission Control (NSAC) Discovery and Roaming Enhancements | |
US20220304079A1 (en) | Security protection on user consent for edge computing | |
US20240129730A1 (en) | Authentication Indication for Edge Data Network Relocation | |
WO2022174399A1 (en) | User equipment authentication and authorization procedure for edge data network | |
US11968530B2 (en) | Network authentication for user equipment access to an edge data network | |
CN113596865B (zh) | 经由双连接同时使用网络切片 | |
US20240236675A9 (en) | User Equipment Authentication and Authorization Procedure for Edge Data Network | |
US20230100377A1 (en) | Network Slice Allocation and Network Slice Rejection | |
CN113498055B (zh) | 接入控制方法及通信设备 | |
US20220311810A1 (en) | Public Land Mobile Network Support for a Stand-alone Non-Public Access Network | |
WO2023010576A1 (en) | Edge Enabler Client Identification Authentication Procedures | |
CN118201064A (zh) | 用于多sim设备的控制平面 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |