CN116569536A - 向网络的应用注册 - Google Patents

向网络的应用注册 Download PDF

Info

Publication number
CN116569536A
CN116569536A CN202180082653.7A CN202180082653A CN116569536A CN 116569536 A CN116569536 A CN 116569536A CN 202180082653 A CN202180082653 A CN 202180082653A CN 116569536 A CN116569536 A CN 116569536A
Authority
CN
China
Prior art keywords
key
registration request
application registration
ecs
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180082653.7A
Other languages
English (en)
Inventor
安德烈亚斯·孔茨
希巴·巴卡·玛丽·巴斯卡朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN116569536A publication Critical patent/CN116569536A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于向网络的应用注册的装置、方法和系统。一种方法(600)包括向网络设备发射(602)应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。该方法(600)包括从网络设备接收(604)响应。该响应对应于应用注册请求。

Description

向网络的应用注册
相关申请的交叉引用
本申请要求Andreas Kunz于2020年12月15日提交的标题为“APPARATUSES,METHODS,AND SYSTEMS FOR ROUTING TO ANETWORK EXPOSURE FUNCTION AND KEYSEPARATION(用于路由到网络曝光功能和密钥分离的装置、方法和系统)”的美国专利申请序列号63/125,819的优先权,其通过引用整体并入本文。
技术领域
本文公开的主题总体上涉及无线通信,并且更具体地涉及向网络的应用注册。
背景技术
在某些无线通信网络中,密钥可以用于通信。在这样的网络中,可以在不同的时间使用不同的密钥。
发明内容
公开了用于向网络的应用注册的方法。装置和系统还执行方法的功能。该方法的一个实施例包括从用户设备向网络设备发射应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,该方法包括从网络设备接收响应。该响应对应于应用注册请求。
一种用于向网络的应用注册的装置包括用户设备。在一些实施例中,该装置包括发射器,该发射器向网络设备发射应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在各个实施例中,该装置包括接收器,该接收器从网络设备接收响应。该响应对应于应用注册请求。
用于向网络的应用注册的方法的另一实施例包括在第一网络设备处从用户设备接收应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,该方法包括向用户设备发射响应。该响应对应于应用注册请求。
用于向网络的应用注册的另一装置包括第一网络设备。在一些实施例中,该装置包括接收器,该接收器从用户设备接收应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在各个实施例中,该装置包括发射器,该发射器向用户设备发射响应。该响应对应于应用注册请求。
附图说明
通过参考在附图中图示的特定实施例,将呈现以上简要描述的实施例的更具体的描述。理解这些附图仅描绘一些实施例,并且因此不应认为是对范围的限制,将通过使用附图以附加的特异性和细节来描述和解释实施例,在附图中:
图1是图示用于向网络的应用注册的无线通信系统的一个实施例的示意性框图;
图2是图示可以用于向网络的应用注册的装置的一个实施例的示意性框图;
图3是图示可以用于向网络的应用注册的装置的一个实施例的示意性框图;
图4是图示用于通过边缘数据网络进行认证和授权的系统的一个实施例的示意性框图;
图5是图示用于通过边缘数据网络进行认证和授权的系统的另一实施例的示意性框图;
图6是图示用于向网络的应用注册的方法的一个实施例的流程图;以及
图7是图示用于向网络的应用注册的方法的另一实施例的流程图。
具体实施方式
如本领域的技术人员将意识到,实施例的各方面可以被体现为系统、装置、方法或程序产品。因此,实施例可以采用完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或者组合软件和硬件方面的实施例的形式,该软件和硬件方面在本文中通常都可以被称为“电路”、“模块”或者“系统”。此外,实施例可以采取被体现在存储下文中被称为代码的机器可读代码、计算机可读代码和/或程序代码的一个或多个计算机可读存储设备中的程序产品的形式。存储设备可以是有形的、非暂时的和/或非传输的。存储设备可以不体现信号。在某个实施例中,存储设备仅采用用于接入代码的信号。
本说明书中描述的某些功能单元可以被标记为模块,以便于更具体地强调它们的实现独立性。例如,模块可以被实现为包括定制的超大规模集成(“VLSI”)电路或门阵列、诸如逻辑芯片、晶体管或其他分立组件的现成半导体的硬件电路。模块还可以被实现在诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等的可编程硬件设备中。
模块还可以以代码和/或软件实现,以用于由各种类型的处理器执行。所标识的代码模块可以,例如,包括可执行代码的一个或多个物理或逻辑块,该可执行代码可以,例如,被组织为对象、过程或函数。然而,所识别的模块的可执行文件不需要物理地位于一起,而是可以包括存储在不同位置的相异的指令,当逻辑地连接在一起时,其包括模块并实现模块的所陈述的目的。
实际上,代码模块可以是单个指令或许多指令,甚至可以被分布在若干不同的代码段上、不同的程序当中、并且跨若干存储器设备。类似地,在本文中,操作数据可以在模块内被识别和图示,并且可以以任何合适的形式被体现并且被组织在任何合适类型的数据结构内。操作数据可以被收集作为单个数据集,或者可以被分布在包括在不同的计算机可读存储设备上的不同位置。在模块或模块的部分以软件实现的情况下,软件部分被存储在一个或多个计算机可读存储设备上。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读存储介质。计算机可读存储介质可以是存储代码的存储设备。存储设备可以是,例如,但不限于电子、磁、光、电磁、红外、全息、微机械或半导体系统、装置或设备、或前述的任何合适的组合。
存储设备的更具体示例(非详尽列表)将包括以下:具有一个或多个电线的电气连接、便携式计算机盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或闪存)、便携式致密盘只读存储器(“CD-ROM”)、光学存储设备、磁性存储设备、或前述的任何合适的组合。在本文档的场境中,计算机可读存储介质可以是任何有形介质,其能够包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用。
用于执行实施例的操作的代码可以是任何数量的行,并且可以以包括诸如Python、Ruby、Java、Smalltalk、C++等的面向对象的编程语言、和诸如“C”编程语言等传统的过程编程语言、和/或诸如汇编语言的机器语言中的一个或多个编程语言的任何组合来编写。代码可以完全地在用户的计算机上执行,部分地在用户的计算机上执行,作为独立的软件包,部分地在用户的计算机上,部分地在远程计算机上或完全地在远程计算机或服务器上执行。在后一种场境下,远程计算机可以通过任何类型的网络被连接到用户的计算机,包括局域网(“LAN”)或广域网(“WAN”),或者可以被连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。
本说明书中对“一个实施例”、“实施例”或类似语言的引用意指结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。因此,除非另有明确说明,否则在整个说明书中出现的短语“在一个实施例中”、“在实施例中”和类似语言可以但不一定全部指代相同的实施例,而是意指“一个或多个但不是所有实施例”。除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变形意指“包括但不限于”。除非另有明确说明,否则列举的项目列表并不表明任何或所有项目是互斥的。除非另有明确说明,否则术语“一”、“一个”和“该”也指“一个或多个”。
此外,所描述的实施例的特征、结构或特性可以以任何合适的方式被组合。在以下描述中,提供了许多具体细节,诸如编程、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的示例,以提供对实施例的彻底理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者用其他方法、组件、材料等来实践实施例。在其他实例中,未详细示出或描述公知的结构、材料或操作以避免使实施例的方面模糊。
下面参考根据实施例的方法、装置、系统和程序产品的示意性流程图和/或示意性框图来描述实施例的各方面。将理解到,示意性流程图和/或示意性框图的每个框以及示意性流程图和/或示意性框图中的框的组合能够通过代码实现。代码可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令,创建用于实现在示意性流程图和/或示意性框图的一个或多个框中指定的功能/动作的装置。
代码还可以被存储在存储设备中,该存储设备能够引导计算机、其他可编程数据处理装置或其他设备以特定方式运行,使得存储在存储设备中的指令产生包括指令的制品,该制品实现在示意性流程图和/或示意性框图的一个或多个框中指定的功能/动作。
代码还可以被加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的代码提供用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的过程。
附图中的示意性流程图和/或示意性框图图示根据各个实施例的装置、系统、方法和程序产品的可能实现的架构、功能和操作。就此而言,示意性流程图和/或示意性框图中的每个框可以表示代码的模块、片段或部分,其包括用于实现指定的逻辑功能的代码的一个或多个可执行指令。
还应注意到,在一些替代实现方式中,框中注释的功能可以不按附图中注释的次序发生。例如,取决于所涉及的功能,相继示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。可以设想其他步骤和方法,其在功能、逻辑或效果上等同于所图示的附图的一个或多个框或其部分。
尽管可以在流程图和/或框图中采用各种箭头类型和线类型,但是应理解它们不限制相应实施例的范围。实际上,一些箭头或其他连接器可以被用于仅指示所描绘实施例的逻辑流程。例如,箭头可以指示所描绘的实施例的枚举步骤之间的未指定持续时间的等待或监测时段。还将注意到,框图和/或流程图的每个框以及框图和/或流程图中的框的组合,能够由执行特定功能或动作的基于专用硬件的系统,或专用硬件和代码的组合来实现。
每个附图中的元件的描述可以参考前述附图的元件。在所有附图中,相同的附图标记指代相同元件,包括相同元件的替代实施例。
图1描绘用于向网络的应用注册的无线通信系统100的实施例。在一个实施例中,无线通信系统100包括远程单元102和网络单元104。即使图1中描绘了特定数量的远程单元102和网络单元104,本领域的技术人员也将认识到任何数量的远程单元102和网络单元104可以被包括在无线通信系统100中。
在一个实施例中,远程单元102可以包括计算设备,诸如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能电话、智能电视(例如,连接到互联网的电视)、机顶盒、游戏控制台、安全系统(包括安全相机)、车载计算机、网络设备(例如,路由器、交换机、调制解调器)、飞行器、无人机等等。在一些实施例中,远程单元102包括可穿戴设备,诸如智能手表、健身带、光学头戴式显示器等。此外,远程单元102可以被称为订户单元、移动设备、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、设备、或者本领域中使用的其他术语。远程单元102可以经由UL通信信号直接与一个或多个网络单元104通信。在某些实施例中,远程单元102可以经由侧链路通信直接与其他远程单元102通信。
网络单元104可以被分布在地理区域上。在某些实施例中,网络单元104还可以被称为并且/或者可以包括接入点、接入终端、基本、基站、位置服务器、核心网络(“CN”)、无线电网络实体、节点B、演进型节点B(“eNB”)、5G节点B(“gNB”)、家庭节点B、中继节点、设备、核心网络、空中服务器、无线电接入节点、接入点(“AP”)、新无线电(“NR”)、网络实体、接入和移动性管理功能(“AMF”)、统一数据管理(“UDM”)、统一数据存储库(“UDR”)、UDM/UDR、策略控制功能(“PCF”)、无线电接入网络(“RAN”)、网络切片选择功能(“NSSF”)、操作、管理和维护(“OAM”)、会话管理功能(“SMF”)、用户平面功能(“UPF”)、应用功能、认证服务器功能(“AUSF”)、安全锚功能性(“SEAF”)、可信非3GPP网关功能(“TNGF”)、或本领域中使用的任何其他术语中的一个或者多个。网络单元104通常是无线电接入网络的一部分,该无线电接入网络包括通信地耦合到一个或多个对应的网络单元104的一个或多个控制器。无线电接入网络通常被通信地耦合到一个或多个核心网络,其可以被耦合到其他网络,如互联网和公共交换电话网络等其他网络。无线电接入和核心网络的这些和其他元件未被图示,但是对本领域的普通技术人员通常是众所周知的。
在一个实现方式中,无线通信系统100符合在第三代合作伙伴项目(“3GPP”)中标准化的NR协议,其中,网络单元104在下行链路(“DL”)上使用OFDM调制方案进行发射,并且远程单元102使用单载波频分多址(“SC-FDMA”)方案或正交频分复用(“OFDM”)方案在上行链路(“UL”)上进行发射。然而,更一般地,无线通信系统100可以实现一些其他开放或专有的通信协议,例如,WiMAX、电气和电子工程师协会(“IEEE”)802.11变形、全球移动通信系统(“GSM”)、通用分组无线电服务(“GPRS”)、通用移动电信系统(“UMTS”)、长期演进(“LTE”)变形、码分多址2000(“CDMA2000”)、ZigBee、Sigfoxx以及其他协议。本公开不旨在受限于任何特定无线通信系统架构或协议的实现方式。
网络单元104可以经由无线通信链路服务于例如小区或小区扇区的服务区域内的多个远程单元102。网络单元104发射DL通信信号以在时域、频域和/或空间域中服务于远程单元102。
在各个实施例中,远程单元102可以向网络设备发射应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,远程单元102可以从网络设备接收响应。该响应对应于应用注册请求。因此,远程单元102可以用于向网络的应用注册。
在某些实施例中,网络单元104可以从用户设备接收应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,网络单元104可以向用户设备发射响应。该响应对应于应用注册请求。因此,网络单元104可以用于向网络的应用注册。
图2描绘了可以被用于向网络的应用注册的装置200的一个实施例。装置200包括远程单元102的一个实施例。此外,远程单元102可以包括处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。在一些实施例中,输入设备206和显示器208被组合成单个设备,诸如触摸屏。在某些实施例中,远程单元102可以不包括任何输入设备206和/或显示器208。在各个实施例中,远程单元102可以包括处理器202、存储器204、发射器210和接收器212中的一个或多个,并且可以不包括输入设备206和/或显示器208。
在一个实施例中,处理器202可以包括能够执行计算机可读指令和/或能够执行逻辑操作的任何已知控制器。例如,处理器202可以是微控制器、微处理器、中央处理单元(“CPU”)、图形处理单元(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)、或类似的可编程控制器。在一些实施例中,处理器202执行在存储器204中存储的指令以执行本文中描述的方法和例程。处理器202被通信地耦合到存储器204、输入设备206、显示器208、发射器210和接收器212。
在一个实施例中,存储器204是计算机可读存储介质。在一些实施例中,存储器204包括易失性计算机存储介质。例如,存储器204可以包括RAM,其包括动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)和/或静态RAM(“SRAM”)。在一些实施例中,存储器204包括非易失性计算机存储介质。例如,存储器204可以包括硬盘驱动器、闪存或任何其他合适的非易失性计算机存储设备。在一些实施例中,存储器204包括易失性计算机存储介质和非易失性计算机存储介质两者。在一些实施例中,存储器204还存储程序代码和相关数据,诸如在远程单元102上操作的操作系统或其他控制器算法。
在一个实施例中,输入设备206可以包括任何已知的计算机输入设备,包括触摸板、按钮、键盘、触控笔、麦克风等。在一些实施例中,输入设备206可以与显示器208集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入设备206包括触摸屏,使得文本可以使用在触摸屏上显示的虚拟键盘和/或通过在触摸屏上手写来输入。在一些实施例中,输入设备206包括诸如键盘和触摸板的两个或更多个不同的设备。
在一个实施例中,显示器208可以包括任何已知的电子可控制显示器或显示设备。显示器208可以被设计为输出视觉信号、听觉信号和/或触觉信号。在一些实施例中,显示器208包括能够向用户输出视觉数据的电子显示器。例如,显示器208可以包括但不限于液晶显示器(“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、投影仪或能够向用户输出图像、文本等的类似显示设备。作为另一非限制性示例,显示器208可以包括诸如智能手表、智能眼镜、平视显示器等的可穿戴显示器。此外,显示器208可以是智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板等的组件。
在某些实施例中,显示器208包括用于产生声音的一个或多个扬声器。例如,显示器208可以产生可听警报或通知(例如,蜂鸣声或嘟嘟声)。在一些实施例中,显示器208包括用于产生振动、运动或其他触觉反馈的一个或多个触觉设备。在一些实施例中,显示器208的全部或部分可以与输入设备206集成。例如,输入设备206和显示器208可以形成触摸屏或类似的触敏显示器。在其他实施例中,显示器208可以位于输入设备206附近。
在某些实施例中,发射器210可以向网络设备发射应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在各个实施例中,接收器212从网络设备接收响应。该响应对应于应用注册请求。
尽管仅图示一个发射器210和一个接收器212,但是远程单元102可以具有任何合适数量的发射器210和接收器212。发射器210和接收器212可以是任何合适类型的发射器和接收器。在一个实施例中,发射器210和接收器212可以是收发器的一部分。
图3描绘了可以被用于向网络的应用注册的装置300的一个实施例。装置300包括网络单元104的一个实施例。此外,网络单元104可以包括处理器302、存储器304、输入设备306、显示器308、发射器310和接收器312。如可以意识到,处理器302、存储器304、输入设备306、显示器308、发射器310和接收器312可以基本上分别类似于远程单元102的处理器202、存储器204、输入设备206、显示器208、发射器210和接收器212。
在某些实施例中,接收器312从用户设备接收应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在各个实施例中,发射器310向用户设备发射响应。该响应对应于应用注册请求。
在某些实施例中,如果多个边缘使能器客户端(“EEC”)在不同的移动边缘计算(“MEC”)功能上接入不同的服务,则用于那些的密钥可能需要不同并且被标识。为了区分不同MEC功能(例如,边缘配置服务器(“ECS”)、边缘使能器服务器(“EES”)和边缘应用服务器(“EAS”))的单独密钥,密钥导出功能(“KDF”)中的密钥标识符(“ID”)用于导出相应密钥并利用此ID标识密钥。
在一些实施例中,密钥ID可以是标识密钥的任何唯一数字,或者可以是MEC功能的ID(例如,EEC ID、EES ID、EAS ID)。在各个实施例中,可以仅将EEC ID用作密钥KECS、KEES和KEAS的所有密钥推导的附加输入。
在某些实施例中,对于朝向网络曝光功能(“NEF”)的路由问题,NEF路由ID可以被包括在AMF ID注册时对接入和移动性管理功能(“AMF”)的响应中。NEF路由ID可以在非接入层(“NAS”)消息中供应给用户设备(“UE”),并用于ECS注册程序。路由ID可以是指向特定NEF或NEF实例的网络接入标识符(“NAI”)或统一资源标识符(“URI”),或者可以是NEF的互联网协议(“IP”)地址和/或端口号或任何可路由标识符。
在第一实施例中,可以存在具有不同密钥ID的NEF路由和密钥分离。在这样的实施例中,在主认证期间生成KAMF。接收注册请求的网络功能可以查询用于认证的先前网络功能和用于设立IPsec安全关联(“SA”)的密钥。消息可以利用用于完整性的消息认证码(“MAC-I”)来保护,该消息认证码也可以用于认证UE。
在一些实施例中,如果ECS位于服务网络中或由第三方服务提供商托管,则优选的ECS部署场景可以是通过减少的端到端时延和传送网络上的负载来实现高效的服务递送,因为服务将被托管在附接的UE的接入点附近。对于其中ECS仅位于归属公共陆地移动网络(“HPLMN”)中而UE在访问公共陆地移动网络(“VPLMN”)中的漫游场景,然后从VPLMN KAMF导出KECS
图4是图示用于通过边缘数据网络进行认证和授权的系统400的一个实施例的示意性框图。系统400包括UE 402(例如,包括一个或多个EEC)、AMF 404、UDM/AUSF 406、NEF408、ECS 410、EES 412和EAS 414。应当注意,本文描述的每个通信可以包括一个或多个消息。
在第一通信416和/或第二通信418中,UE 402执行正常的主认证和向网络的注册。UE 402具有MEC能力,并且可以在注册程序期间(例如,经由NAS注册请求)向AMF 404在MEC能力中指示此。
在第三通信420中,AMF 404向NEF 408发送包括EEC ID(或多个EEC ID)的标识符注册请求。
应当注意,EEC ID被配置在UE 402中并且被供应给AMF 404,其被配置在订户数据中并且在协议数据单元(“PDU”)会话建立之后被供应给UE 402,或两者。在各个实施例中,NEF 408选择可以在SA2中被结束。
NEF 408将EEC ID和AMF ID存储422在一起,并指配NEF路由ID,该NEF路由ID是对于ECS 410可到达的NEF 408的URI或NAI。
在第四通信424中,NEF 408确认标识符注册,并向AMF 404提供NEF路由ID。NEF408可以订阅AMF 404变化。
在第五通信426和/或第六通信428中,UE 402建立用于IP连接性的PDU会话。然后,AMF 404结束注册过程,并向UE 402提供NEF路由ID(例如,经由NAS注册接受)。
如果UE 402具有MEC能力,则UE 402和AMF 404从AMF 404密钥KAMF导出430、432用于通过ECS 410进行认证的密钥KECS。如果UE 402正在使用不同ECS的服务,则AMF 404使用EEC ID作为KDF的输入来生成不同的KECS。然后将EEC ID用作密钥标识符并与KECS一起存储。当导出KECS并且在KECS的寿命期间存储计数器时,UE 402和AMF 404初始化CounterECS。
在第七通信434中,UE 402向ECS 410发送具有针对完整性的消息认证码(“MAC”)(“MAC-I”)(例如,MAC-IECS)、NEF路由ID、EES ID和/或EEC ID的应用注册请求。MAC-IECS可以以预定义的方式计算。MAC-IECS可以基于应用注册请求的有效载荷,其可以形成输入应用注册请求数据、ECS消息的计数器(例如,CounterECS)以及到KDF的密钥KECS。MAC-IECS可以利用KDF的输出的128个最低有效位来标识。UE 402针对每个附加计算的MAC-IECS单调地递增CounterECS。
在第八通信436中,UE 402未在ECS 410处被认证,并且ECS 410向NEF 408发送包括具有MAC-IECS的应用注册请求的密钥请求,其通过NEF路由ID标识。可以指定NEF 408选择,并且ECS 410可以通过使用通用公共订阅标识符(“GPSI”)执行域名服务(“DNS:)查询或通过使用本地配置的NEF标识符和/或地址来确定NEF 408的IP地址和/或端口。ECS 410存储EES ID以在来自EES 412的稍后请求时选择正确简档。
NEF 408授权438来自ECS 410的请求,并基于EEC ID标识AMF ID。NEF 408将ECS410的联系人(例如,IP地址、ECS 410的源NAI等)与EEC ID一起存储,以将应答从AMF 404路由回到ECS 410。
在第九通信440中,NEF 408将包括具有MAC-IECS以及EEC ID的应用注册请求的密钥请求转发到AMF 404。
AMF 404验证442应用注册请求的MAC-IECS。其基于EEC ID选择密钥KECS,并且以与UE 402类似的方式利用密钥KECS通过应用注册请求有效载荷计算MAC-I,并且将结果与消息中包括的MAC-IECS进行比较。如果两者相同,则消息可以被认证为由UE 402发送,并且AMF404单调地递增CounterECS。
在第十通信444和第十一通信446中,AMF 404向ECS 410发送密钥响应,包括认证的结果以及KECS
在第十二通信448中,基于认证结果,ECS 410决定是接受还是拒绝来自UE 402的应用注册请求。ECS 410向UE 402发送包括认证结果的应用注册响应消息,并且以与UE 402在步骤424中保护消息的有效载荷类似的方式基于接收到的密钥KECS利用MAC-IECS保护消息。
在第十三通信450中,UE 402验证MAC-IECS,并且如果消息的认证结果和验证成功,则UE 402通过使用ECS 410密钥KECS在UE 402和ECS 410之间建立IPsec SA。所有消息可以是由IPsec隧道进行机密性和完整性保护的。
UE 402使用MEC密钥区分符标志和EES ID作为KDF的输入从密钥KECS导出452密钥KEES。如果UE 402正在使用不同EES的服务,则EES ID被用作密钥标识符并与KEES一起存储。EES ID可能足够唯一以在步骤458中标识ECS 410处的UE 402。
在第十四通信454中,UE 402向EES 412发送具有MAC-IEES、EAS ID和EES ID的应用注册请求。基于形成输入应用注册请求数据的应用注册请求的有效载荷以及对KDF的密钥KEES来计算MAC-IEES。利用KDF的输出的128个最低有效位标识MAC-IEES
在第十五通信456中,UE 402未在EES 412处被认证,并且EES 412向ECS 410发送密钥请求。ECS 410的选择可以基于EES ID。EES 410存储EAS ID以在来自EAS 414的稍后请求时选择正确简档。
ECS 410基于EES ID标识458UE 402,并且以与步骤452中的UE 402类似的方式导出密钥KEES。ECS 410验证应用注册请求的MAC-IEES。它以与UE 402类似的方式利用密钥KEES通过应用注册请求有效载荷计算MAC-I,并将结果与消息中包括的MAC-IEES进行比较。如果两者相同,则消息可以被认证以由UE 402发送。
在第十六通信460中,ECS 410向EES 412发送密钥请求响应,包括认证的结果以及KEES
在第十七通信462中,基于认证结果,EES 412决定是接受还是拒绝来自UE 402的应用注册请求。EES 412向UE 402发送包括认证结果的应用注册响应消息,并且以与UE 402在步骤442中保护消息的有效载荷类似的方式基于接收到的密钥KEES利用MAC-IEES保护消息。
在第十八通信464中,UE 402验证MAC-IEES,并且如果认证结果和消息的验证成功,则UE 402通过使用EES 412密钥KEES在UE 402和EES 412之间建立IPsec SA。所有消息现在都是由IPsec隧道进行机密性和完整性保护的。
UE 402使用MEC密钥区分符标志和EAS ID作为KDF的输入从密钥KEES导出466密钥KEAS。如果UE 402正在使用不同EAS的服务,则EAS ID然后被用作密钥标识符并与KEAS一起存储。EAS ID必须足够唯一以在步骤472中标识EES 412处的UE 402。
在第十九通信468中,UE 402向EAS 414发送具有MAC-IEAS和EAS ID的应用注册请求。基于形成输入应用注册请求数据的应用注册请求的有效载荷以及KDF的密钥KEAS来计算MAC-IEAS。利用KDF的输出的128个最低有效位标识MAC-IEAS
在第二十通信470中,UE 402未在EAS 414处被认证,并且EAS 414向EES 412发送密钥请求。EES 412的选择可以基于EAS ID。
EES 412基于EAS ID标识472UE 402,并且以与步骤466中的UE 402类似的方式导出密钥KEAS。EES 412验证应用注册请求的MAC-IEAS。它以与UE 402类似的方式利用密钥KEAS通过应用注册请求有效载荷计算MAC-I,并将结果与消息中包括的MAC-IEAS进行比较。如果两者相同,则消息可以被认证以由UE 402发送。
在第二十一通信474中,EES 412向EAS 414发送密钥请求响应,包括认证的结果以及KEAS
在第二十二通信476中,基于认证结果,EAS 414决定是接受还是拒绝来自UE 402的应用注册请求。EAS 414向UE 402发送包括认证结果的应用注册响应消息,并且以与UE402在步骤422中保护消息的有效载荷类似的方式基于接收到的密钥KEAS利用MAC-IEAS保护消息。
在第二十三通信478中,UE 402验证MAC-IEAS,并且如果认证结果和消息的验证成功,则UE 402通过使用EAS 414密钥KEAS在UE 402和EAS 414之间建立IPsec SA。所有消息然后可以是由IPsec隧道进行机密性和完整性保护的。
在第二实施例中,可以存在具有EEC ID的NEF路由和密钥分离。第二实施例可以基于在主认证期间生成的KAMF。接收注册请求的网络功能正在查询用于认证的先前网络功能和用于设立IPsec SA的密钥。消息可以利用MAC-I来保护,该MAC-I可以用于认证UE。
在某些实施例中,如果ECS位于服务网络中或由第三方服务提供商托管,因为服务将被托管在附接的UE的接入点附近,所以ECS部署场景可以通过减少的端到端时延和传送网络上的负载来实现高效的服务递送。对于其中ECS仅位于HPLMN中而UE在VPLMN中的漫游场景,KECS可以从VPLMN KAMF导出。
图5是图示用于通过边缘数据网络进行认证和授权的系统500的另一实施例的示意性框图。系统400包括UE 502(例如,包括一个或多个EEC)、AMF 504、UDM/AUSF 506、NEF508、ECS 510、EES 512和EAS 514。应当注意,本文描述的每个通信可以包括一个或多个消息。
在第一通信516和/或第二通信518中,UE 502执行正常的主认证和向网络的注册。UE 502具有MEC能力,并且可以在注册程序期间在MEC能力中向AMF 504指示这一点。
在第三通信520中,AMF 504向NEF 508发送包括EEC ID的标识符注册请求。
可以假定EEC ID在UE 502中被配置并且在步骤516和/或518中被供应给AMF 504,其在订户数据中被配置并且在PDU会话建立之后被供应给UE 502,或两者。NEF选择的解决方案可以在SA2中结束。
NEF 508将EEC ID和AMF ID存储522在一起,并指配NEF路由ID,该NEF路由ID是对于ECS 510可到达的NEF 508的URI或NAI。
在第四通信524中,NEF 508确认标识符注册,并向AMF 504提供NEF路由ID。NEF508可以订阅AMF 504变化。
在第五通信526和/或第六通信528中,UE 502建立用于IP连接性的PDU会话。然后,AMF 504结束注册过程,并向UE 502提供NEF路由ID。
如果UE 502具有MEC能力,则UE 502和AMF 504从AMF 504密钥KAMF导出530、532用于通过ECS 510进行认证的密钥KECS。如果UE 502正在使用不同ECS的服务,则AMF 504使用EEC ID作为KDF的输入来生成不同的KECS。然后将EEC ID用作密钥标识符并与KECS一起存储。如果导出KECS并且在KECS的寿命期间存储计数器,则UE 502和AMF 504初始化CounterECS。
在第七通信534中,UE 502向ECS 510发送具有MAC-IECS、NEF路由ID和/或EEC ID的应用注册请求。基于预先确定的方法计算MAC-IECS。MAC-IECS可以基于形成输入应用注册请求数据的应用注册请求的有效载荷、ECS 510消息CounterECS的计数器以及对KDF的密钥KECS。利用KDF的输出的128个最低有效位标识MAC-IECS。UE 502针对每个附加计算的MAC-IECS单调地递增CounterECS。
在第八通信536中,UE 502未在ECS 510处被认证,并且ECS 510向NEF 508发送包括具有MAC-IECS的应用注册请求的密钥请求,该密钥请求由NEF路由ID标识。可以指定NEF508选择,并且ECS 510可以通过使用GPSI执行DNS查询或通过使用本地配置的NEF标识符和/或地址来确定NEF 508的IP地址和/或端口。ECS 510存储EEC ID以在来自EES 512的稍后请求时选择正确简档。
NEF 508授权538来自ECS 510的请求,并基于EEC ID标识AMF ID。NEF 508存储具有EEC ID的ECS 510的联系人(例如,IP地址、ECS 510的源NAI等)以将应答从AMF 504路由回到ECS 510。
在第九通信540中,NEF 508将包括具有MAC-IECS以及EEC ID的应用注册请求的密钥请求转发到AMF 504。
AMF 504验证542应用注册请求的MAC-IECS。其基于EEC ID选择密钥KECS,并且以与UE 502类似的方式利用密钥KECS通过应用注册请求有效载荷来计算MAC-I,并且将结果与消息中包括的MAC-IECS进行比较。如果两者相同,则消息可以被认证为由UE 502发送,并且AMF504单调地递增CounterECS。
在第十通信544和/或第十一通信546中,AMF 504向ECS 510发送包括认证的结果以及KECS的密钥响应。
在第十二通信548中,基于认证结果,ECS 510决定是接受还是拒绝来自UE 502的应用注册请求。ECS 510向UE 502发送包括认证结果的应用注册响应消息,并且以与UE 502在步骤524中保护消息的有效载荷类似的方式基于接收到的密钥KECS利用MAC-IECS保护消息。
在第十三通信550中,UE 502验证MAC-IECS,并且如果认证结果和消息的验证成功,则UE 502通过使用ECS 510密钥KECS在UE 502和ECS 510之间建立IPsec SA。所有消息可以是由IPsec隧道进行机密性和完整性保护的。
UE 502使用MEC密钥区分符标志和EEC ID作为KDF的输入从密钥KECS导出552密钥KEES。然后,如果UE 502正在使用不同EES的服务,则将EEC ID用作密钥标识符并与KEES一起存储。
在第十四通信554中,UE 502向EES 512发送具有MAC-IEES和EEC ID的应用注册请求。MAC-IEES是基于形成输入应用注册请求数据的应用注册请求的有效载荷以及对KDF的密钥KEES来计算的。利用KDF的输出的128个最低有效位标识MAC-IEES
在第十五通信556中,UE 502未在EES 512处被认证,并且EES向ECS 510发送密钥请求。ECS 510的选择可以基于EEC ID。EES 512存储EEC ID以在来自EAS 514的稍后请求时选择正确简档。
ECS 510基于EEC ID标识558UE 502,并且以与步骤552中的UE 502类似的方式导出密钥KEES。ECS 510验证应用注册请求的MAC-IEES。它以与UE 502类似的方式利用密钥KEES通过应用注册请求有效载荷计算MAC-I,并将结果与消息中包括的MAC-IEES进行比较。如果两者相同,则消息可以被认证以由UE 502发送。
在第十六通信560中,ECS 510向EES 512发送密钥请求响应,包括认证的结果以及KEES
在第十七通信562中,基于认证结果,EES 512决定是接受还是拒绝来自UE 502的应用注册请求。EES 512向UE 502发送包括认证结果的应用注册响应消息,并且以与UE 502在步骤542中保护消息的有效载荷类似的方式基于接收到的密钥KEES利用MAC-IEES保护消息。
在第十八通信564中,UE 502验证MAC-IEES,并且如果认证结果和消息的验证成功,则UE 502通过使用EES 512密钥KEES在UE 502和EES 512之间建立IPsec SA。所有消息然后可以是由IPsec隧道进行机密性和完整性保护的。
UE 502使用MEC密钥区分符标志和EEC ID作为KDF的输入从密钥KEES导出566密钥KEAS。然后,如果UE 502正在使用不同EAS的服务,则将EEC ID用作密钥标识符并与KEAS一起存储。
在第十九通信568中,UE 502向EAS 514发送具有MAC-IEAS和EEC ID的应用注册请求。基于形成输入应用注册请求数据的应用注册请求的有效载荷以及KDF的密钥KEAS来计算MAC-IEAS。利用KDF的输出的128个最低有效位标识MAC-IEAS
在第二十通信570中,UE 502未在EAS 514处被认证,并且EAS 514向EES 512发送密钥请求。EES 514的选择可以基于EEC ID。
EES 512基于EEC ID标识572UE 502,并且以与步骤566中的UE 502类似的方式导出密钥KEAS。EES 512验证应用注册请求的MAC-IEAS。它以与UE 502类似的方式利用密钥KEAS通过应用注册请求有效载荷计算MAC-I,并将结果与消息中包括的MAC-IEAS进行比较。如果两者相同,则消息可以被认证以由UE 502发送。
在第二十一通信574中,EES 512向EAS 514发送密钥请求响应,包括认证的结果以及KEAS
在第二十二通信576中,基于认证结果,EAS 514决定是接受还是拒绝来自UE 502的应用注册请求。EAS 514向UE 502发送包括认证结果的应用注册响应消息,并且以与UE在步骤522中保护消息的有效载荷类似的方式基于接收到的密钥KEAS利用MAC-IEAS保护消息。
在第二十三通信578中,UE 502验证MAC-IEAS,并且如果认证结果和消息的验证成功,则UE 502通过使用EAS 514密钥KEAS在UE 502和EAS 514之间建立IPsec SA。所有消息然后可以是由IPsec隧道进行机密性和完整性保护的。
图6是图示用于向网络的应用注册的方法600的一个实施例的流程图。在一些实施例中,该方法600由诸如远程单元102的装置执行。在某些实施例中,该方法600可以由例如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等的执行程序代码的处理器执行。
在各个实施例中,该方法600包括向网络设备发射602应用注册请求。该应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,该方法600包括从网络设备接收604响应。该响应对应于应用注册请求。
在某些实施例中,该方法600进一步包括基于客户端标识符来确定密钥。在一些实施例中,基于使用客户端标识符确定的密钥来保护响应。
在各个实施例中,网络设备包括边缘配置服务器或边缘使能器服务器。在一个实施例中,网络设备基于客户端标识符来发起密钥的生成。
图7是图示用于向网络的应用注册的方法700的一个实施例的流程图。在一些实施例中,该方法700由诸如网络单元104的装置执行。在某些实施例中,该方法700可以由例如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA等的执行程序代码的处理器执行。
在各个实施例中,该方法700包括从用户设备接收702应用注册请求。应用注册请求包括客户端标识符、认证码、路由标识符或其组合。在一些实施例中,该方法700包括向用户设备发射响应。该响应对应于应用注册请求。
在某些实施例中,基于使用客户端标识符确定的密钥来保护响应。在一些实施例中,第一网络设备包括边缘配置服务器或边缘使能器服务器。
在各个实施例中,该方法700进一步包括基于客户端标识符来发起密钥的生成。在一个实施例中,该方法700进一步包括向第二网络设备发射密钥请求。在某些实施例中,该方法700进一步包括从第二网络设备接收密钥响应,其中该密钥响应包括导出的密钥。
在一个实施例中,一种用户设备的方法包括:向网络设备发射应用注册请求,其中该应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及从网络设备接收响应,其中该响应对应于应用注册请求。
在某些实施例中,该方法进一步包括基于客户端标识符来确定密钥。
在一些实施例中,基于使用客户端标识符确定的密钥来保护响应。
在各个实施例中,该网络设备包括边缘配置服务器或边缘使能器服务器。
在一个实施例中,网络设备基于客户端标识符来发起密钥的生成。
在一个实施例中,一种装置包括用户设备。该装置进一步包括:发射器,该发射器向网络设备发射应用注册请求,其中该应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及接收器,该接收器从网络设备接收响应,其中该响应对应于应用注册请求。
在某些实施例中,该装置进一步包括处理器,该处理器基于客户端标识符来确定密钥。
在一些实施例中,基于使用客户端标识符确定的密钥来保护响应。
在各个实施例中,网络设备包括边缘配置服务器或边缘使能器服务器。
在一个实施例中,网络设备基于客户端标识符来发起密钥的生成。
在一个实施例中,第一网络设备的方法包括:从用户设备接收应用注册请求,其中该应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及向用户设备发射响应,其中该响应对应于应用注册请求。
在某些实施例中,基于使用客户端标识符确定的密钥来保护响应。
在一些实施例中,第一网络设备包括边缘配置服务器或边缘使能器服务器。
在各个实施例中,该方法进一步包括基于客户端标识符来发起密钥的生成。
在一个实施例中,该方法进一步包括向第二网络设备发射密钥请求。
在某些实施例中,该方法进一步包括从第二网络设备接收密钥响应,其中该密钥响应包括导出的密钥。
作为一个实施例,一种装置包括第一网络设备。该装置进一步包括:接收器,该接收器从用户设备接收应用注册请求,其中该应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及发射器,该发射器向用户设备发射响应,其中该响应对应于应用注册请求。
在某些实施例中,基于使用客户端标识符确定的密钥来保护响应。
在一些实施例中,第一网络设备包括边缘配置服务器或边缘使能器服务器。
在各个实施例中,该装置进一步包括处理器,该处理器基于客户端标识符来发起密钥的生成。
在一个实施例中,发射器向第二网络设备发射密钥请求。
在某些实施例中,接收器从第二网络设备接收密钥响应,其中密钥响应包括导出的密钥。
可以以其他特定形式实践实施例。所描述的实施例在所有方面都应被视为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求而不是前面的描述来指示。在权利要求的含义和等同范围内的所有变化都被涵盖在其范围内。

Claims (15)

1.一种用户设备的方法,所述方法包括:
向网络设备发射应用注册请求,其中,所述应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及
从所述网络设备接收响应,其中,所述响应对应于所述应用注册请求。
2.根据权利要求1所述的方法,其中,基于使用所述客户端标识符确定的密钥来保护所述响应。
3.根据权利要求1所述的方法,其中,所述网络设备包括边缘配置服务器或边缘使能器服务器。
4.根据权利要求1所述的方法,其中,所述网络设备基于所述客户端标识符来发起密钥的生成。
5.一种包括用户设备的装置,所述装置进一步包括:
发射器,所述发射器向网络设备发射应用注册请求,其中,所述应用注册请求包括客户端标识符、认证码、路由标识符或其组合;以及
接收器,所述接收器从所述网络设备接收响应,其中,所述响应对应于所述应用注册请求。
6.根据权利要求5所述的装置,进一步包括处理器,所述处理器基于所述客户端标识符来确定密钥。
7.根据权利要求5所述的装置,其中,基于使用所述客户端标识符确定的密钥来保护所述响应。
8.根据权利要求5所述的装置,其中,所述网络设备包括边缘配置服务器或边缘使能器服务器。
9.根据权利要求5所述的装置,其中,所述网络设备基于所述客户端标识符来发起密钥的生成。
10.一种包括第一网络设备的装置,所述装置进一步包括:
接收器,所述接收器从用户设备接收应用注册请求,其中,所述应用注册请求包括客户端标识符、认证码、路由标识符或其组合;
发射器,所述发射器向所述用户设备发射响应,其中,所述响应对应于所述应用注册请求。
11.根据权利要求10所述的装置,其中,基于使用所述客户端标识符确定的密钥来保护所述响应。
12.根据权利要求10所述的装置,其中,所述第一网络设备包括边缘配置服务器或边缘使能器服务器。
13.根据权利要求10所述的装置,进一步包括处理器,所述处理器基于所述客户端识别符来发起密钥的生成。
14.根据权利要求10所述的装置,其中,所述发射器向第二网络设备发射密钥请求。
15.根据权利要求14所述的装置,其中,所述接收器从所述第二网络设备接收密钥响应,其中,所述密钥响应包括导出的密钥。
CN202180082653.7A 2020-12-15 2021-11-18 向网络的应用注册 Pending CN116569536A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063125819P 2020-12-15 2020-12-15
US63/125,819 2020-12-15
PCT/IB2021/060715 WO2022130065A1 (en) 2020-12-15 2021-11-18 Application registration with a network

Publications (1)

Publication Number Publication Date
CN116569536A true CN116569536A (zh) 2023-08-08

Family

ID=78821348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180082653.7A Pending CN116569536A (zh) 2020-12-15 2021-11-18 向网络的应用注册

Country Status (2)

Country Link
CN (1) CN116569536A (zh)
WO (1) WO2022130065A1 (zh)

Also Published As

Publication number Publication date
WO2022130065A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
US20230388788A1 (en) Key-based authentication for a mobile edge computing network
US20220338115A1 (en) Indicating a network for a remote unit
US20220104165A1 (en) Indicating a network for a remote unit
US20230292130A1 (en) Encrypted traffic detection
US20240121088A1 (en) Provisioning server selection in a cellular network
CN118020330A (zh) 使用应用的认证及密钥管理实现漫游
CN116569536A (zh) 向网络的应用注册
CN116711350A (zh) 基于数字证书信息选择数据连接
US20240187856A1 (en) Registration authentication based on a capability
US20240114335A1 (en) Network security based on routing information
US20230199483A1 (en) Deriving a key based on an edge enabler client identifier
WO2023175461A1 (en) Establishing an application session corresponding to a pin element
US20240129723A1 (en) Key identification for mobile edge computing functions
WO2023175541A1 (en) Authentication and registration of personal internet of things network elements
CN117917105A (zh) 基于注册信息来确定发布信息
CN117223275A (zh) 允许uav与uav-c之间的连接性
WO2024088552A1 (en) Improving user plane function performance in a wireless communication network
WO2024017487A1 (en) Authorizing a non-seamless wireless local area network offload route
WO2023072419A1 (en) Communicating and storing aerial system security information
CN117178602A (zh) 网络切片准入控制
CN118020269A (zh) 传送及存储空中系统安全性信息
CN118176755A (zh) 执行用户设备参数更新能力检查
CN117917042A (zh) 在应用实体与无线通信网络之间建立信任关系
CN116711369A (zh) 针对无人飞行器的授权

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination