CN116235515A - 对用于边缘计算的用户同意的安全保护 - Google Patents

对用于边缘计算的用户同意的安全保护 Download PDF

Info

Publication number
CN116235515A
CN116235515A CN202080105228.0A CN202080105228A CN116235515A CN 116235515 A CN116235515 A CN 116235515A CN 202080105228 A CN202080105228 A CN 202080105228A CN 116235515 A CN116235515 A CN 116235515A
Authority
CN
China
Prior art keywords
network
indication
user consent
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080105228.0A
Other languages
English (en)
Inventor
郭姝
张大伟
许芳丽
胡海静
梁华瑞
M·阿格内尔
R·罗斯巴赫
S·M·瓦玛南
陈玉芹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN116235515A publication Critical patent/CN116235515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

示例性实施方案涉及一种用户装备(UE),该UE向网络提供对访问UE信息的用户同意的指示。该UE可执行包括向第一网络传输用户同意的指示的操作。该用户同意对应于获取UE信息的网络功能。该操作还包括向该第一网络传输该UE信息以及建立与第二网络的连接。该网络功能执行与使用该UE信息在该UE和该第二网络之间建立该连接相关的操作。

Description

对用于边缘计算的用户同意的安全保护
背景技术
用户装备(UE)可连接到边缘数据网络以接入边缘计算服务。边缘计算是指在生成数据的网络处执行计算和数据处理。当连接时,应用程序数据可在UE与边缘数据网络的边缘应用服务器(EAS)之间流动。
蜂窝网络可执行与在UE和边缘数据网络的EAS之间建立连接相关的操作。例如,蜂窝网络可访问UE位置信息并且确定用于该UE位置的适当分组数据单元(PDU)会话锚定(PSA)。然而,网络可在访问UE位置信息之前获得对访问UE位置信息的用户同意。
发明内容
一些示例性实施方案涉及一种被配置为执行操作的基带处理器。该操作包括向第一网络传输用户同意的指示。用户同意对应于获取UE信息的网络功能。该操作还包括向第一网络传输UE信息以及建立与第二网络的连接。网络功能执行与使用UE信息在UE和第二网络之间建立连接相关的操作。
其他示例性实施方案涉及一种用户装备(UE),该UE包括:收发器,该收发器被配置为与多个网络通信;和处理器,该处理器通信地耦接到该收发器并且被配置为执行操作。该操作包括向第一网络传输用户同意的指示。用户同意对应于获取UE信息的网络功能。该操作还包括向第一网络传输UE信息以及建立与第二网络的连接。网络功能执行与使用UE信息在UE和第二网络之间建立连接相关的操作。
另一些示例性实施方案涉及一种由用户装备(UE)执行的方法。该方法包括向第一网络传输用户同意的指示。用户同意对应于获取UE信息的网络功能。该操作还包括向第一网络传输UE信息以及建立与第二网络的连接。网络功能执行与使用UE信息在UE和第二网络之间建立连接相关的操作。
附图说明
图1示出了根据各种示例性实施方案的示例性网络布置。
图2示出了根据各种示例性实施方案的示例性用户装备(UE)。
图3示出了根据各种示例性实施方案的用于启用边缘应用程序的架构。
图4示出了根据各种示例性实施方案的用于使用UE位置信息来在UE与边缘数据网络之间建立连接的方法。
图5a示出了根据各种示例性实施方案的用于UE在初始注册过程期间向网络提供用户同意的指示的信令图。
图5b示出了根据各种示例性实施方案的用于UE在初始注册过程期间向网络提供用户同意的指示的信令图。
图6示出了根据各种示例性实施方案的用于UE 110在UE配置更新过程期间向网络提供用户同意的指示的信令图。
图7示出了根据各种示例性实施方案的用于UE在分组数据单元(PDU)会话建立期间向网络提供用户同意的指示的信令图。
具体实施方式
参考以下描述及相关附图可进一步理解示例性实施方案,其中类似的元件具有相同的附图标号。示例性实施方案涉及一种用户装备(UE),该UE向网络提供对访问UE信息的用户同意的指示。
示例性实施方案是关于UE来描述的。然而,对UE的参考仅仅是出于说明的目的而提供的。示例性实施方案可与可建立与网络的连接并且被配置有用于与网络交换信息和数据的硬件、软件和/或固件的任何电子部件一起使用。因此,如本文所述的UE用于表示任何适当的电子部件。
还参照5G新空口(NR)网络描述了示例性实施方案。然而,对5GNR网络的参考仅仅是出于说明的目的而提供的。示例性实施方案可与实现本文所述的用于边缘计算的功能的任何网络一起使用。因此,如本文所述的5G NR网络可表示包括与边缘计算相关联的功能的任何网络。
此外,示例性实施方案是参照边缘计算(EC)来描述的。UE可经由5G NR网络来接入边缘数据网络。边缘数据网络可向UE提供对边缘计算服务的接入。边缘计算通常是指在生成数据的网络处执行计算和数据处理。与利用集中式架构的传统方法相比,边缘计算是分布式方法,其中数据处理朝向网络边缘、更靠近终端用户定位。这使得性能得以优化,延迟得以最小化。
5G NR网络可收集UE位置信息以促进在UE与边缘数据网络的边缘应用服务器(EAS)之间建立连接。然而,5G NR网络可被配置为在访问UE位置信息之前接收用户同意。示例性实施方案涉及UE向5G NR网络提供网络被授权访问UE位置信息的用户同意的指示。如将在下文更详细描述的,示例性实施方案包括用于在受保护消息中向5G NR网络提供用户同意的指示的各种技术。这些技术可确保当用户同意的指示被发送到网络时该指示不被修改,并且因此对应的UE信息不被公开给未经授权的实体。
在本说明书通篇中,术语“用户同意”通常是指UE的用户已经授权网络访问一种或多种类型的UE信息并且/或者执行与UE相关联的操作的指示。该指示可基于用户输入、预先配置的设置、用户与网络运营商之间的协议、用户与第三方之间的协议或任何其他适当的因素。在一些示例中,用户同意被描述为对应于对UE位置信息的网络访问。然而,对UE位置信息的引用仅仅是出于说明的目的而提供的,示例性实施方案可适用于与任何类型的UE信息、特征和/或操作相关联的用户同意。
图1示出了根据各种示例性实施方案的示例性网络布置100。示例性网络布置100包括UE 110。本领域技术人员将理解,UE 110可为被配置为经由网络通信的任何类型的电子部件,例如,移动电话、平板电脑、台式计算机、智能电话、平板手机、嵌入式设备、可穿戴设备、Cat-M设备、Cat-M1设备、MTC设备、eMTC设备、其他类型的物联网(IoT)设备等。实际网络布置可包括由任意数量的用户使用的任意数量的UE。因此,单个UE 110的示例仅仅是出于说明的目的而提供。
UE 110可被配置为与一个或多个网络通信。在网络配置100的示例中,UE 110可与其进行无线通信的网络是5G NR无线电接入网络(RAN)120。然而,UE 110还可与其他类型的网络(例如,5G云RAN、LTE RAN、传统蜂窝网络、WLAN等)通信,并且UE 110还可通过有线连接来与网络通信。关于示例性实施方案,UE 110可与5G NR RAN 120建立连接。因此,UE 110可具有5G NR芯片组以与NR RAN 120通信。
5G NR RAN 120可以是可由网络运营商(例如,Verizon、AT&T、Sprint、T-Mobile等)部署的蜂窝网络的一部分。5G NR RAN 120可例如包括被配置为从配备有适当蜂窝芯片组的UE发送和接收通信流量的小区或基站(Node B、eNodeB、HeNB、eNBS、gNB、gNodeB、宏蜂窝基站、微蜂窝基站、小蜂窝基站、毫微微蜂窝基站等)。
在网络布置100中,5G NR RAN 120包括表示gNB的小区120A。然而,实际网络布置可包括任何数量的不同类型的小区,该不同类型的小区由任何数量的RAN进行部署。因此,出于说明的目的,只提供了具有单个小区120A的示例。
UE 110可经由小区120A连接至5G NR-RAN 120。本领域的技术人员将理解,可执行任何相关过程用于UE 110连接至5G NR-RAN 120。例如,如上所述,可使5G NR-RAN 120与特定的蜂窝提供商相关联,在提供商处,UE 110和/或其用户具有协议和凭据信息(例如,存储在SIM卡上)。在检测到5G NR-RAN 120的存在时,UE 110可传输对应的凭据信息,以便与5GNR-RAN 120相关联。更具体地,UE 110可与特定小区(例如,小区120A)相关联。然而,如上所述,对5G NR-RAN 120的标引是为了进行示意性的说明,并且可使用任何适当类型的RAN。
网络布置100还包括蜂窝核心网130。蜂窝核心网130可被视为管理蜂窝网络的操作和流量的部件的互连集合。在该示例中,该部件包括接入和移动性管理功能(AMF)131、策略控制功能(PCF)132、会话管理功能(SMF)133和用户平面功能(UPF)134。然而,实际蜂窝核心网可包括各种其他部件执行多种不同功能中的任何功能。
AMF 131执行与移动性管理相关的操作,诸如但不限于UE 110与蜂窝核心网130之间的寻呼、非接入层(NAS)管理和注册过程管理。对单个AMF 131的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的AMF。
PCF 132执行与控制平面相关的操作,诸如但不限于管理用于控制平面功能的策略规则,包括网络切片、漫游和移动性管理。对单个PCF 132的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的PCF。
SMF 133执行与会话管理相关的操作,诸如但不限于会话建立、会话释放、IP地址分配、策略和服务质量(QoS)实施等。SMF 133可配备有一个或多个通信接口以与其他网络部件(例如,网络功能、RAN、UE等)通信。示例性实施方案不限于执行上述参考操作的SMF。本领域的技术人员将理解SMF可执行的各种不同类型的操作。此外,对单个SMF 133的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的SMF。
UPF 134执行与分组数据单元(PDU)会话管理相关的操作。例如,UPF 134可促进UE110与边缘数据网络170之间的连接。UPF 134可配备有一个或多个通信接口以与其他网络和/或网络部件(例如,网络功能、RAN、UE等)通信。示例性实施方案不限于执行上述参考操作的UPF。本领域的技术人员将理解UPF可执行的各种不同类型的操作。此外,对单个UPF134的引用仅仅是为了进行示意性的说明,实际网络布置可包括任何适当数量的UPF。
网络布置100还包括互联网140、IP多媒体子系统(IMS)150和网络服务主干160。蜂窝核心网130管理在蜂窝网络与互联网140之间流动的流量。IMS 150通常可被描述为用于使用IP协议将多媒体服务递送至UE 110的架构。IMS 150可与蜂窝核心网130和互联网140通信以将多媒体服务提供至UE 110。网络服务主干160与互联网140和蜂窝核心网130直接或间接通信。网络服务主干160可通常被描述为一组部件(例如,服务器、网络存储布置等),其实施一套可用于扩展UE 110与各种网络通信的功能的服务。
此外,网络布置100包括边缘数据网络170和边缘配置服务器(ECS)180。关于实现UE 110和ECS 180之间的认证和授权规程描述了示例性实施方案。以下将关于图3更详细地描述边缘数据网络170和ECS180。
图2示出了根据各种示例性实施方案的示例性UE 110。将参照图1的网络布置100来描述UE 110。UE 110可包括处理器205、存储器布置210、显示设备215、输入/输出(I/O)设备220、收发器225以及其他部件230。其他部件230可包括例如音频输入设备、音频输出设备、功率源、数据采集设备、用于将UE 110电连接到其他电子设备的端口等。
处理器205可被配置为执行各种类型的软件。例如,处理器可执行用户同意引擎235。用户同意引擎235可执行与向网络提供对UE位置信息的网络访问的用户同意的指示相关的各种操作。
以上提到的引擎由处理器205执行仅是示例性的。与软件相关联的功能也可被表示为UE 110的独立整合部件,或者可为耦接到UE 110的模块化部件,例如,具有或不具有固件的集成电路。例如,集成电路可包括用于接收信号的输入电路系统以及用于处理信号和其他信息的处理电路系统。引擎也可被体现为一个应用程序或分开的多个应用程序。此外,在一些UE中,针对处理器205描述的功能性在两个或更多个处理器诸如基带处理器和应用处理器之间分担。可以按照UE的这些或其他配置中的任何配置实施示例性实施方案。
存储器布置210可以是被配置为存储与由UE 110所执行的操作相关的数据的硬件部件。显示设备215可以是被配置为向用户显示数据的硬件部件,而I/O设备220可以是使得用户能够进行输入的硬件部件。显示设备215和I/O设备220可以是独立的部件或者可被集成在一起(诸如触摸屏)。收发器225可以是被配置为建立与5G NR-RAN 120、LTE-RAN(图中未示出)、传统RAN(图中未示出)、WLAN(图中未示出)等的连接的硬件部件。因此,收发器225可在多个不同的频率或信道(例如,一组连续频率)上操作。
图3示出了根据各种示例性实施方案的用于启用边缘应用程序的架构300。将参照图1的网络布置100来描述架构300。
架构300提供了可彼此交互以促进与边缘数据网络170交换应用程序数据流量的类型的部件的一般示例。架构300包括UE 110、核心网130和边缘数据网络170。UE 110可经由核心网130和各种其他部件(例如,小区120A、5G NR RAN 120、网络功能等)建立到边缘数据网络170的连接。
在架构300中,各种部件被示为经由标记成边缘-x(例如,边缘-1、边缘-2、边缘-3、边缘-4、边缘-5、边缘-6、边缘-7、边缘-8等)的参考点来连接。本领域技术人员将理解,这些参考点(例如,连接、接口)中的每一者在3GPP规范中定义。示例性架构布置300以它们在3GPP规范中定义的方式使用这些参考点。此外,虽然这些接口在整个说明书中被称为参考点,但应当理解,这些接口不需要是直接有线连接或无线连接,即,这些接口可经由中间的硬件和/或软件部件进行通信。为了提供示例,UE 110与gNB 120A交换通信。然而,在架构300中,UE 110被示为具有通向ECS180的连接。然而,该连接不是UE 110和ECS 180之间的直接通信链路。相反,这是通过介入硬件和软件部件来促进的连接。因此,在整个说明书中,术语“连接”、“参考点”和“接口”可互换使用以描述架构300和网络布置100中的各种部件之间的接口。
在操作期间,应用程序数据流量305可在UE 110上执行的应用程序客户端310与边缘数据网络170的边缘应用服务器(EAS)172之间流动。EAS 172可经由上行链路分类器(CL)和分支点(NP)或以任何其他适当的方式通过核心网130接入。本领域技术人员将理解与应用程序客户端和EAS相关的各种不同类型的操作和配置。由这些部件执行的操作超出示例性实施方案的范围。代替地,这些部件被包括在架构300的描述中,以展示在提供用户同意之后可如何实现UE 110与边缘数据网络170之间的应用程序数据流量305的流动的示例。
UE 110还可包括边缘启用器客户端(EEC)315,该EEC可被配置为向应用程序客户端310提供支持功能。例如,EEC 315可执行与概念相关的操作,诸如但不限于在边缘数据网络中可用的EAS(例如,EAS 172)的发现,以及可使得能够在应用程序客户端310与EAS 172之间交换应用程序数据流量305的配置信息的检索和配设。为了将EEC 315与其他EEC区分开,EEC 315可与识别EEC 315的全局唯一值(例如,EEC ID)相关联。此外,仅出于说明性目的提供了对单个应用程序客户端310和EEC 315的参考,UE 110可被配备有任何适当数量的应用程序客户端和EEC。
边缘数据网络170还可包括边缘启用器服务器(EES)174。EES 174可被配置为向EAS 172和UE 110上运行的EEC 315提供支持功能。例如,EES 174可执行与概念相关的操作,诸如但不限于配设配置以使得能够在UE 110与EAS 172之间交换应用程序数据流量305,并且向UE 110上运行的EEC 315提供与EAS 172相关的信息。本领域技术人员将理解与EES相关的各种不同类型的操作和配置。此外,仅出于说明性目的提供了对包括单个EAS172和单个EES 174的边缘数据网络170的参考。在实际部署场景中,边缘数据网络可包括与任何数量的UE交互的任何适当的EAS和EES。
ECS 180可被配置为提供用于使EEC 315连接到EES 174的支持功能。例如,ECS180可执行与概念相关的操作,诸如但不限于将边缘配置信息配设到EEC 315。边缘配置信息可包括用于使EEC 315连接到EES 174的信息(例如,服务区域信息等)和用于建立与EES174的连接的信息(例如,统一资源标识符(URI))。本领域技术人员将理解与ECS相关的各种不同类型的操作和配置。
在网络架构100和架构300中,ECS 180被示为在边缘数据网络170和核心网130外。然而,这仅仅是出于说明的目的而提供。ECS 180可部署在任何适当的虚拟和/或物理位置(例如,在移动网络运营商域内或第三方域内),并且经由硬件、软件和/或固件的任何适当组合来实现。
图4示出了根据各种示例性实施方案的用于使用UE位置信息来在UE110与边缘数据网络170之间建立连接的方法400。将参照图1的网络布置100和图2的UE 110来描述方法400。
在405中,网络从UE 110接收对UE位置数据的用户同意的指示。可在任何适当的消息中接收该指示。如上所述,用户同意可指示网络被授权访问UE位置信息。下文将在描述方法400之后更详细地提供网络如何接收用户同意的指示的具体示例。方法400提供了5G NR网络可如何使用UE位置信息来促进UE 110与边缘数据网络170之间的连接的总体概述。因此,可在应用程序数据流量305流动之前执行方法400中描述的操作。
在410中,网络从UE 110接收UE位置信息。在一些实施方案中,SMF 133或任何其他网络功能可被配置为确保在UE位置信息被网络访问之前获取用户同意。如将在下文描述的,UE位置信息可用于在UE 110与边缘数据网络170之间建立连接。
在该示例中,在核心网130上运行的域名系统(DNS)应用程序功能(AF)可执行与在UE 110和边缘数据网络170之间建立连接相关的各种操作。这些操作可包括但不限于接收对与EAS 172相关的完全合格域名(FQDN)的UE DNS请求、授权UE 110和服务、接收UE位置信息(例如,410)以及确定用于该UE位置和应用的至少一个合适的本地PDU会话锚定(PSA)点。
存在AF可获取UE位置信息的几种方式。在一个示例中,AF可从PCF 132请求UE位置,PCF 132可将该请求转发到SMF 133,并且然后SMF 133可订阅Namf_EventExposure服务。在另一示例中,AF可从PCF132请求UE位置信息,PCF 132可将该请求转发到SMF 133,并且然后AMF 131可在Nsmf_PDUSession_updateSMContext消息中将UE位置信息发送到SMF133。在又一示例中,AF可从核心网130订阅UE位置信息。然而,对按任何特定方式接收UE位置信息的网络任何引用仅仅是出于说明的目的而提供的。可在按任何特定方式执行UE位置信息的收集之前执行本文所述的用于向网络提供用户同意的示例性技术。
在415中,在UE 110与EAS 172之间建立PDU会话。继续上文提供的示例,使用UE位置信息和FQDN,DNS AF可在使用基于SLA的EC转换表的NAT之后获得用于对应的应用(例如,应用程序客户端310)和对应的子网(或全互联网协议(IP)地址)的对边缘数据网络170的N6访问的优选位置。因此,DNS AF和启用架构300中示出的部件可协同工作以在UE 110与EAS172之间建立PDU会话。
在第一方面,示例性实施方案涉及使用初始注册来向网络提供用户同意的指示。换句话讲,示例性实施方案利用在初始注册过程中使用的受保护消息来向用户同意的指示提供安全性。如将在下文描述的,在注册过程期间发生的信令可取决于UE 110和AMF 131是否具有适当的安全上下文。
图5a示出了根据各种示例性实施方案的用于UE 110在初始注册过程期间向网络提供用户同意的指示的信令图500。
如上文所指出的,UE 110可发送用户同意的指示以授权AF在初始注册过程期间获取UE位置信息。本领域技术人员将理解,初始注册过程可发生在UE 110与AMF 131之间。因此,信令图500包括UE 110和AMF131。
在505中,UE 110预占在小区上并且处于空闲状态。在510中,UE110被触发退出空闲状态。
在515中,UE 110确定在UE 110与AMF 131之间存在安全上下文。根据初始注册过程,当UE 110具有NAS安全上下文时,UE 110发送具有在NAS容器中加密的完整初始NAS消息以及明文信息元素(IE)的消息,并且保护整个消息完整性。本领域技术人员将理解,初始NAS消息是指在UE 110从空闲状态转变之后发送的第一NAS消息(例如,服务请求、移动性注册等)。
在520中,UE 110可向AMF 131传输初始NAS消息。在该示例中,UE 110包括在NAS容器中加密的用户同意的指示。因此,UE 110利用初始注册过程来向AMF 131提供用户上下文的指示。在525中,AMF 131可传输对初始NAS消息的响应,指示AMF 131已经接收到该初始NAS消息。
图5b示出了根据各种示例性实施方案的用于UE 110在初始注册过程期间向网络提供用户同意的指示的信令图550。类似于信令图500,信令图550包括UE 110和AMF 131。
在555中,UE 110预占在小区上并且处于空闲状态。在560中,UE110被触发退出空闲状态。
在565中,UE 110确定在UE 110与AMF 131之间不存在安全上下文。在570中,根据初始注册过程,UE 110可向AMF 131发送包括多个明文IE的初始NAS消息。这些明文IE可用于在UE 110与AMF 131之间建立安全上下文。然而,由于明文IE不受保护,因此在明文IE中不包括用户同意的指示。
在575中,UE 110和AMF 131可执行认证过程以建立安全上下文。在580中,AMF 131可向UE 110传输NAS安全命令。在585中,UE 110可响应于NAS安全命令向AMF 131传输NAS消息。在该示例中,NAS消息包括在NAS容器中加密的用户同意的指示。因此,UE 110利用初始注册过程来向AMF 131提供用户上下文的指示。在590中,AMF 131可传输对初始NAS消息的响应,指示AMF 131已经接收到该初始NAS消息。
示例性实施方案不限于按上文参照图5a至图5b描述的方式执行的初始注册过程。本领域技术人员将理解,本文所述的示例性概念可适用于初始注册过程的当前具体实施和初始注册过程的未来具体实施。
在第二方面,示例性实施方案涉及使用UE配置更新过程来向网络提供用户同意的指示。例如,示例性实施方案利用在UE配置更新过程中使用的受保护消息来向用户同意的指示提供安全性。
图6示出了根据各种示例性实施方案的用于UE 110在UE配置更新过程期间向网络提供用户同意的指示的信令图600。
本领域技术人员将理解,UE配置更新过程可包括UE 110与AMF 131之间的信令交换。
在605中,AMF 131向UE 110传输用户同意查询。在该示例中,AMF 131可在UE配置更新命令中包括用于允许AF获取UE位置信息的用户同意查询。在其他实施方案中,代替UE配置更新命令,用户同意查询可被包括在用于UE策略的递送的任何适当消息中。
在610中,UE 110向AMF 131传输用户同意的指示。在一些实施方案中,UE 110可在UE配置更新完成消息中包括用户同意的指示。在其他实施方案中,代替UE配置更新完成消息,用户同意可被包括在用于提供UE策略的递送的结果的任何适当消息中。因此,UE 110利用UE配置更新过程来向AMF 131提供用户上下文的指示。
示例性实施方案不限于按上文参照图6描述的方式执行的UE配置更新过程。本领域技术人员将理解,本文所述的示例性概念可适用于UE配置更新过程的当前具体实施和UE配置更新过程的未来具体实施。
在第三方面,示例性实施方案涉及使用PDU会话建立来向网络提供用户同意的指示。例如,示例性实施方案利用在PDU会话建立中使用的受保护消息来向用户同意的指示提供安全性。
图7示出了根据各种示例性实施方案的用于UE 110在PDU会话建立期间向网络提供用户同意的指示的信令图700。
在PDU会话建立期间,SMF 133向UE 110提供边缘配置服务器信息(例如,边缘配置服务器的一个或多个FQDN和/或IP地址)。UE 110可在PDU会话建立请求中提供请求边缘配置服务器信息的指示。示例性实施方案涉及在PDU会话建立完成之前向网络提供用户同意的指示。
信令图700包括UE 110、RAN 120、AMF 131、SMF 133和边缘数据网络172。本领域技术人员将理解,实际的PDU会话建立过程可包括信令图700中未示出的其他网络部件和信令。因此,示例性实施方案不限于按上文参照图7描述的方式执行的PDU会话建立。本领域技术人员将理解,本文所述的示例性概念可适用于PDU会话建立和PDU会话建立的未来具体实施。
在705中,UE 110向AMF 131传输PDU会话建立请求。在一些实施方案中,UE 110可在PDU会话建立请求中包括用户同意的指示。因此,即使没有从AMF 131接收到查询,UE 110也可提供用户同意的指示。
在710中,SMF 133向AMF 131传输用户同意查询。例如,SMF 133可向AMF 131传输Namf_Communication_N1N2Message传送。
在715中,AMF 131可将用户同意查询转发到RAN 120。例如,AMF131可向RAN传输包括用户同意查询的N2 PDU会话请求。
在720中,RAN 120向UE 110传输用户同意查询。例如,RAN 120可将用户同意查询合并到无线电资源控制(RRC)连接重新配置消息中。在725中,UE 110向RAN 120传输用户同意响应(同意或不同意)。在该示例中,用户同意响应指示网络被授权访问UE位置数据。
在730中,RAN 120向AMF 131传输用户同意的指示。例如,RAN120可向AMF 131传输包括用户同意的N2 PDU会话响应。
在735中,AMF 131可使用任何适当的消息将用户同意的指示转发到SMF 133。此时,在一些实施方案中,只有SMF 133可在其接收到用户同意的指示之后向AF发送用户敏感信息。在740中,在UE 110与边缘数据网络172之间建立PDU会话。如上文参照图3至图4所述,网络侧和UE110侧上的各种部件可协同工作以在UE 110与边缘数据网络172之间建立PDU会话。
本领域的技术人员将理解,可以任何合适的软件配置或硬件配置或它们的组合来实现上文所述的示例性实施方案。用于实现示例性实施方案的示例性硬件平台可包括例如具有兼容操作系统的基于Intel x86的平台、Windows OS、Mac平台和MAC OS、具有操作系统诸如iOS、Android等的移动设备。上述方法的示例性实施方案可被体现为包括存储在非暂态计算机可读存储介质上的代码行的程序,在进行编译时,该程序可在处理器或微处理器上执行。
尽管本专利申请描述了各自具有不同特征的各种实施方案的各种组合,本领域的技术人员将会理解,一个实施方案的任何特征均可以任何未被公开否定的方式与其他实施方案的特征或者在功能上或逻辑上不与本发明所公开的实施方案的设备的操作或所述功能不一致的特征相组合。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
对本领域的技术人员而言将显而易见的是,可在不脱离本公开的实质或范围的前提下对本公开进行各种修改。因此,本公开旨在涵盖本公开的修改形式和变型形式,但前提是这些修改形式和变型形式在所附权利要求及其等同形式的范围内。

Claims (20)

1.一种基带处理器,所述基带处理器被配置为执行包括以下项的操作:
向第一网络传输用户同意的指示,所述用户同意对应于获取UE信息的网络功能;
向所述第一网络传输所述UE信息;以及
建立与第二网络的连接,其中所述网络功能执行与使用所述UE信息建立所述连接相关的操作。
2.根据权利要求1所述的基带处理器,其中所述第一网络是5G新空口NR网络,并且所述第二网络是边缘数据网络。
3.根据权利要求1所述的基带处理器,其中在初始注册过程期间向所述第一网络传输用户同意的所述指示。
4.根据权利要求1所述的基带处理器,其中用户同意的所述指示被包括在初始非接入层NAS消息中,所述初始NAS消息在NAS容器中加密。
5.根据权利要求4所述的基带处理器,其中所述用户同意的所述指示未被包括在明文信息元素IE中。
6.根据权利要求1所述的基带处理器,其中在UE配置更新过程期间向所述第一网络传输所述用户同意的所述指示。
7.根据权利要求1所述的基带处理器,其中所述操作还包括:
接收UE配置更新命令中包括的用户同意查询。
8.根据权利要求1所述的基带处理器,其中所述用户同意的所述指示被包括在UE配置更新完成消息中。
9.根据权利要求1所述的基带处理器,其中在分组数据单元PDU会话建立期间向所述第一网络传输所述用户同意的所述指示。
10.根据权利要求1所述的基带处理器,其中所述操作还包括:
在PDU会话建立期间经由接入和移动性管理功能AMF和当前预占的无线电接入网络RAN从会话管理功能SMF接收用户同意查询。
11.根据权利要求10所述的基带处理器,其中在无线电资源控制RRC连接重新配置消息中接收所述用户同意查询。
12.根据权利要求1所述的基带处理器,其中所述用户同意的所述指示被包括在分组数据单元PDU会话建立请求中。
13.一种用户装备UE,包括:
收发器,所述收发器被配置为与多个网络进行通信;以及
处理器,所述处理器通信地耦接到所述收发器并且被配置为执行包括以下的操作:
向第一网络传输用户同意的指示,所述用户同意对应于获取UE信息的网络功能;
向所述第一网络传输所述UE信息;
建立与第二网络的连接,其中所述网络功能执行与使用所述UE信息建立所述连接相关的操作。
14.根据权利要求13所述的UE,其中在初始注册过程期间向所述第一网络传输用户同意的所述指示。
15.根据权利要求13所述的UE,其中所述用户同意的所述指示被包括在UE配置更新完成消息中。
16.根据权利要求13所述的UE,其中所述用户同意的所述指示被包括在分组数据单元PDU会话建立请求中。
17.一种方法,包括:
在用户装备UE处:
向第一网络传输用户同意的指示,所述用户同意对应于获取UE信息的网络功能;
向所述第一网络传输所述UE信息;以及
建立与第二网络的连接,其中所述网络功能执行与使用所述UE信息建立所述连接相关的操作。
18.根据权利要求17所述的方法,其中在初始注册过程期间向所述第一网络传输用户同意的所述指示。
19.根据权利要求17所述的方法,其中所述用户同意的所述指示被包括在UE配置更新完成消息中。
20.根据权利要求17所述的方法,其中所述用户同意的所述指示被包括在分组数据单元PDU会话建立请求中。
CN202080105228.0A 2020-09-16 2020-09-16 对用于边缘计算的用户同意的安全保护 Pending CN116235515A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/115610 WO2022056733A1 (en) 2020-09-16 2020-09-16 Security protection on user consent for edge computing

Publications (1)

Publication Number Publication Date
CN116235515A true CN116235515A (zh) 2023-06-06

Family

ID=80777592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080105228.0A Pending CN116235515A (zh) 2020-09-16 2020-09-16 对用于边缘计算的用户同意的安全保护

Country Status (4)

Country Link
US (1) US20220304079A1 (zh)
EP (1) EP4193785A4 (zh)
CN (1) CN116235515A (zh)
WO (1) WO2022056733A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019118964A1 (en) * 2017-12-15 2019-06-20 Idac Holdings, Inc. Enhanced nef function, mec and 5g integration
CN110198516A (zh) * 2018-02-27 2019-09-03 华为技术有限公司 网络连接的建立方法及装置
WO2020066890A1 (en) * 2018-09-26 2020-04-02 Nec Corporation Network data analytics function, access and mobility function, and control method for ue analytics assistance for network automation and optimisation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US10679251B2 (en) * 2009-06-18 2020-06-09 Microsoft Technology Licensing, Llc Controlling ad delivery to mobile clients
GB2487090A (en) * 2011-01-10 2012-07-11 Nec Corp Obtaining user consent for provision of location related data in association with measurement of communication conditions
CN102761863B (zh) * 2011-04-29 2015-08-19 华为技术有限公司 最小化人工路测方法、收集终端信息方法、终端及网元
EP2925041A4 (en) * 2012-11-23 2016-01-20 Huawei Tech Co Ltd COMMUNICATION METHOD, USER DEVICE AND UNIFORM RADIO CONTROL
EP2978252A4 (en) * 2013-03-25 2016-03-23 Huawei Tech Co Ltd MINIMIZED DRIVE PROCESSING PROCESS, NETWORK DEVICE AND COMMUNICATION SYSTEM
CN105191479A (zh) * 2014-03-06 2015-12-23 华为技术有限公司 一种信息保护方法、基站、用户设备和移动管理实体
ES2871083T3 (es) * 2016-11-18 2021-10-28 Nokia Technologies Oy Monitorización de ubicación de usuario en entorno de borde móvil
US10856131B2 (en) * 2017-01-16 2020-12-01 Lg Electronics Inc. Method for updating UE configuration in wireless communication system and apparatus for same
WO2019073977A1 (en) * 2017-10-11 2019-04-18 Nec Corporation CONFIGURING AND UPDATING UE WITH A NETWORK WAFER SELECTION POLICY
US10499304B1 (en) * 2018-06-18 2019-12-03 Google Llc Fifth generation new radio edge computing mobility management
CN109547317B (zh) * 2018-12-29 2020-12-08 新华三技术有限公司 连接隧道的建立方法及装置
CN113748697B (zh) * 2019-04-25 2024-07-23 三星电子株式会社 用于提供非接入层(nas)消息保护的方法和系统
EP3967067B1 (en) * 2019-05-09 2024-08-07 Samsung Electronics Co., Ltd. Apparatus and method for providing mobile edge computing services in wireless communication system
WO2020256366A1 (en) * 2019-06-17 2020-12-24 Samsung Electronics Co., Ltd. Method and server for providing user consent to edge application
US11277305B2 (en) * 2019-10-09 2022-03-15 Qualcomm Incorporated Edge discovery techniques in wireless communications systems
CN116114288A (zh) * 2020-07-30 2023-05-12 交互数字专利控股公司 使用网络数据分析的用户平面优化

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019118964A1 (en) * 2017-12-15 2019-06-20 Idac Holdings, Inc. Enhanced nef function, mec and 5g integration
CN110198516A (zh) * 2018-02-27 2019-09-03 华为技术有限公司 网络连接的建立方法及装置
WO2020066890A1 (en) * 2018-09-26 2020-04-02 Nec Corporation Network data analytics function, access and mobility function, and control method for ue analytics assistance for network automation and optimisation

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
""S6-191492 was 1368 New Key issue - Taking user\'s consent for capability exposure"", 3GPP TSG_SA\\WG6_MISSIONCRITICAL, 12 July 2019 (2019-07-12) *
""S6-191579 was 1492 was 1368 New Key issue - Taking user\'s consent for capability exposure"", 3GPP TSG_SA\\WG6_MISSIONCRITICAL, 12 July 2019 (2019-07-12) *
3GPP: "Study on enhancement of support for Edge Computing in 5G Core network (5GC)", 《3GPP TR23.748 V1.0.0》, 10 September 2020 (2020-09-10), pages 1 - 6 *
SAMSUNG ELECTRONICS: "S6-191368 "New Key issue and Solution - Taking user amp;apos;s consent for capability exposure"", 3GPP TSG_SA\\WG6_MISSIONCRITICAL, no. 6, 1 July 2019 (2019-07-01) *

Also Published As

Publication number Publication date
EP4193785A4 (en) 2023-10-18
EP4193785A1 (en) 2023-06-14
WO2022056733A1 (en) 2022-03-24
US20220304079A1 (en) 2022-09-22

Similar Documents

Publication Publication Date Title
US11089480B2 (en) Provisioning electronic subscriber identity modules to mobile wireless devices
CN110786034A (zh) 网络切片选择的隐私考虑
US11758000B2 (en) System and method for survival time delivery in 5GC
US20220303767A1 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network
US20230100377A1 (en) Network Slice Allocation and Network Slice Rejection
CN115004635A (zh) 签约信息获取方法及装置
CN116491213A (zh) 用于网络切片的无线电接入网络连接性增强
US20220312188A1 (en) Network operations to receive user consent for edge computing
US20220361093A1 (en) Network Slice Admission Control (NSAC) Discovery and Roaming Enhancements
WO2022174399A1 (en) User equipment authentication and authorization procedure for edge data network
CN113596865B (zh) 经由双连接同时使用网络切片
CN114731732B (zh) 用于多sim设备的控制平面
US20220304079A1 (en) Security protection on user consent for edge computing
EP4128998A1 (en) Public land mobile network support for a stand-alone non-public access network
US20240129730A1 (en) Authentication Indication for Edge Data Network Relocation
US11968530B2 (en) Network authentication for user equipment access to an edge data network
US20240251238A1 (en) Edge Enabler Client Identification Authentication Procedures
CN113498055B (zh) 接入控制方法及通信设备
CN118614095A (zh) 边缘计算中用于认证过程的协商机制
CN118614099A (zh) 基于tls-psk的用于接入边缘数据网络的认证机制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination