CN116889003A - 重路由消息传输 - Google Patents
重路由消息传输 Download PDFInfo
- Publication number
- CN116889003A CN116889003A CN202280013887.0A CN202280013887A CN116889003A CN 116889003 A CN116889003 A CN 116889003A CN 202280013887 A CN202280013887 A CN 202280013887A CN 116889003 A CN116889003 A CN 116889003A
- Authority
- CN
- China
- Prior art keywords
- amf
- network device
- determining
- nas
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000004044 response Effects 0.000 claims description 35
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004378 air conditioning Methods 0.000 claims 4
- 238000004891 communication Methods 0.000 description 50
- 230000006870 function Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 27
- 239000000284 extract Substances 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 238000002955 isolation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 210000004027 cell Anatomy 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000000329 smooth muscle myocyte Anatomy 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 229940113118 carrageenan Drugs 0.000 description 1
- 235000010418 carrageenan Nutrition 0.000 description 1
- 229920001525 carrageenan Polymers 0.000 description 1
- 239000000679 carrageenan Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- ORQBXQOJMQIAOY-UHFFFAOYSA-N nobelium Chemical compound [No] ORQBXQOJMQIAOY-UHFFFAOYSA-N 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- UHVMMEOXYDMDKI-JKYCWFKZSA-L zinc;1-(5-cyanopyridin-2-yl)-3-[(1s,2s)-2-(6-fluoro-2-hydroxy-3-propanoylphenyl)cyclopropyl]urea;diacetate Chemical compound [Zn+2].CC([O-])=O.CC([O-])=O.CCC(=O)C1=CC=C(F)C([C@H]2[C@H](C2)NC(=O)NC=2N=CC(=CC=2)C#N)=C1O UHVMMEOXYDMDKI-JKYCWFKZSA-L 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
Abstract
公开用于重路由消息传输的设备、方法及系统。一种方法(700)包含在第一网络装置处接收(702)注册请求消息。所述方法(700)包含由所述第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟(704)主认证、安全性建立或其组合。所述方法(700)包含在所述第一网络装置处确定(706)是否发射重路由非接入层(NAS)消息。
Description
相关申请案的交叉参考
本申请主张标题为“用于使UE能够与能够服务于UE的经重分配AMF建立安全性建立的设备、方法及系统(APPARATUSES,METHODS,AND SYSTEMS FOR ENABLING AUE TOESTABLISH SECURITY SETUP WITH A REALLOCATED AMF CAPABLE OF SERVING THE UE)”且由希巴·巴卡娅·玛丽·巴斯卡拉(Sheeba Backia Mary Baskaran)在2021年2月11日申请的第63/148,521号美国专利申请案的优先权,所述申请案的全文以引用的方式并入本文中。
技术领域
本文中所公开的标的物大体上涉及无线通信,且更特定来说,涉及重路由消息传输。
背景技术
在某些无线通信网络中,安全性程序可在用户装备(“UE”)与接入及移动性管理功能(“AMF”)之间建立安全性。在此类网络中,AMF可能无法服务于UE。
发明内容
公开用于重路由消息传输的方法。设备及系统也执行所述方法的功能。一种方法的一个实施例包含在第一网络装置处接收注册请求消息。在一些实施例中,所述方法包含由所述第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合。在某些实施例中,所述方法包含在所述第一网络装置处确定是否发射重路由非接入层(NAS)消息。
一种用于重路由消息传输的设备包含第一网络装置。在一些实施例中,所述设备包含接收器,所述接收器接收注册请求消息。在各种实施例中,所述设备包含处理器,所述处理器:至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合;及确定是否发射重路由非接入层(NAS)消息。
一种用于重路由消息传输的方法的另一实施例包含在第三网络装置处接收请求消息。在一些实施例中,所述方法包含由所述第三网络装置确定是否从第四网络装置获得安全性上下文信息。在某些实施例中,所述方法包含响应于确定获得所述安全性上下文信息,将对所述安全性上下文信息的请求发射到所述第四网络装置。
另一种用于重路由消息传输的设备包含第三网络装置。在一些实施例中,所述设备包含接收器,所述接收器接收请求消息。在各种实施例中,所述设备包含处理器,所述处理器确定是否从第四网络装置获得安全性上下文信息。在某些实施例中,所述设备包含发射器,所述发射器响应于确定获得所述安全性上下文信息而将对所述安全性上下文信息的请求发射到所述第四网络装置。
附图说明
将通过参考附图中所说明的特定实施例进行对上文简要描述的实施例的更特定描述。应理解,这些附图仅描绘一些实施例且因此不应被认为是对范围的限制,将通过使用附图以额外特定性及细节来描述及解释所述实施例,在附图中:
图1是说明用于重路由消息传输的无线通信系统的一个实施例的示意框图;
图2是说明可用于重路由消息传输的设备的一个实施例的示意框图;
图3是说明可用于重路由消息传输的设备的一个实施例的示意框图;
图4是说明用于在初始AMF处确定不使用从旧AMF提取的UE上下文及/或跳过NASSMC的系统的一个实施例的示意框图;
图5是说明用于在初始AMF处确定不使用从旧AMF提取的UE上下文及/或跳过NASSMC的系统的另一实施例的示意框图;
图6是说明用于在目标AMF处确定从旧AMF或从AUSF提取可用UE安全性上下文的系统的一个实施例的示意框图;
图7是说明用于重路由消息传输的方法的一个实施例的流程图;以及
图8是说明用于重路由消息传输的方法的另一实施例的流程图。
具体实施方式
如所属领域的技术人员将明白,实施例的方面可被体现为系统、设备、方法或程序产品。因此,实施例可采取完全硬件实施例、完全软件实施例(包含固件、常驻软件、微代码等)或组合软件与硬件方面的实施例的形式,其在本文中通常可全部被称为“电路”、“模块”或“系统”。此外,实施例可采取存储机器可读代码、计算机可读代码及/或程序代码(下文中被称为代码)的一或多个计算机可读存储装置中体现的程序产品的形式。所述存储装置可为有形的、非暂时性的及/或非传输性的。所述存储装置可不体现信号。在某一实施例中,所述存储装置仅采用信号来存取代码。
本说明书中所描述的某些功能单元可被标记为模块,以便更特定地强调它们的实施独立性。例如,模块可被实施为硬件电路,其包括定制的超大规模集成(“VLSI”)电路或门阵列、现成半导体,例如逻辑芯片、晶体管或其它离散元件。模块也可以可编程硬件装置(例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置或类似者)实施。
模块也可以用于由各种类型的处理器执行的代码及/或软件实施。经识别代码模块可例如包含可执行代码的一或多个物理或逻辑块,所述可执行代码可例如被组织为对象、程序或功能。然而,经识别模块的可执行文件不需要在物理上定位在一起,而是可包含存储在不同位置中的不同指令,所述指令在逻辑上接合在一起时包含所述模块且实现所述模块的所陈述目的。
实际上,代码模块可为单个指令或许多指令,且甚至可分布在若干不同代码片段上、分布在不同程序当中及跨若干存储器装置分布。类似地,在本文中,可操作数据可在模块内进行识别及说明,且可以任何合适形式体现并被组织在任何合适类型的数据结构内。可操作数据可作为单个数据集来收集,或可分布在不同位置上(包含在不同计算机可读存储装置上)。在模块或模块的部分以软件实施的情况下,软件部分被存储在一或多个计算机可读存储装置上。
可利用一或多个计算机可读媒体的任何组合。所述计算机可读媒体可为计算机可读存储媒体。所述计算机可读存储媒体可为存储代码的存储装置。所述存储装置可为例如但不限于电子、磁性、光学、电磁、红外线、全息、微机械或半导体系统、设备或装置,或者前述的任何合适组合。
存储装置的更特定实例(非穷尽性列表)将包含以下项:具有一或多个电线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或快闪存储器)、便携式光盘只读存储器(“CD-ROM”)、光学存储装置、磁性存储装置或者前述的任何合适组合。在本文献的上下文中,计算机可读存储媒体可为可含有或存储由指令执行系统、设备或装置使用或者结合其使用的程序的任何有形媒体。
用于实行实施例的操作的代码可为任何数目个行且可用一或多种编程语言的任何组合编写,包含面向对象编程语言(例如Python、Ruby、Java、Smalltalk、C++或类似者),及常规程序编程语言(例如“C”编程语言或类似者)及/或机器语言(例如汇编语言)。代码可完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上执行且部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种场景中,远程计算机可通过任何类型的网络(包含局域网(“LAN”)或广域网(“WAN”))连接到用户的计算机,或可连接到外部计算机(例如,通过使用因特网服务提供商的因特网)。
贯穿本说明书对“一个实施例”、“一实施例”或类似语言的引用意味着结合所述实施例所描述的特定特征、结构或特性被包含在至少一个实施例中。因此,贯穿本说明书出现短语“在一个实施例中”、“在一实施例中”及类似语言可但不一定全部指同一实施例,而是表示“一或多个但不是所有实施例”,除非另有明确地指定。术语“包含”、“包括”、“具有”及其变体表示“包含但不限于”,除非另有明确地指定。所枚举项目列表并不暗示着所述项目中的任一者或全部均是相互排斥的,除非另有明确地指定。术语“一”、“一个”及“所述”也指“一或多个”,除非另有明确地指定。
此外,所述实施例的所描述特征、结构或特性可以任何合适方式组合。在以下描述中,提供众多特定细节(例如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的实例)以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,可在没有所述特定细节中的一或多者的情况下或者利用其它方法、组件、材料等实践实施例。在其它例子中,未详细地展示或描述众所周知的结构、材料或操作以避免模糊实施例的方面。
下文参考根据实施例的方法、设备、系统及程序产品的示意流程图及/或示意框图描述所述实施例的方面。将理解,示意流程图及/或示意框图的每一框以及示意流程图及/或示意框图中的框的组合可通过代码来实施。所述代码可提供到通用计算机、专用计算机或其它可编程数据处理设备的处理器以产生机器,使得经由所述计算机或其它可编程数据处理设备的处理器执行的指令创建用于实施示意流程图及/或示意框图框或者若干示意流程图及/或示意框图框中所指定的功能/动作的手段。
所述代码还可被存储在存储装置中,所述存储装置可引导计算机、其它可编程数据处理设备或其它装置以特定方式运作,使得存储在所述存储装置中的指令产生包含实施示意流程图及/或示意框图框或者若干示意流程图及/或示意框图框中所指定的功能/动作的指令的制品。
所述代码还可被加载到计算机、其它可编程数据处理设备或其它装置上以致使在所述计算机、其它可编程设备或其它装置上执行一系列操作步骤以产生计算机实施过程,使得在所述计算机或其它可编程设备上执行的代码提供用于实施流程图及/或框图框或者若干流程图及/或框图框中所指定的功能/动作的过程。
附图中的示意流程图及/或示意框图说明根据各种实施例的设备、系统、方法及程序产品的可能实施方案的架构、功能性及操作。在这点上,示意流程图及/或示意框图中的每一框可表示代码的模块、片段或部分,其包含用于实施(若干)所指定逻辑功能的代码的一或多个可执行指令。
还应注意,在一些替代实施方案中,框中所标注的功能可不以附图中所标注的顺序出现。例如,取决于所涉及的功能性,连续展示的两个框实际上可基本上并发地执行,或所述框有时可以相反顺序执行。可考虑在功能、逻辑或效果上等效于所说明附图的一或多个框或者其部分的其它步骤及方法。
尽管可在流程图及/或框图中采用各种箭头类型及线条类型,但它们应被理解为不限制对应实施例的范围。实际上,一些箭头或其它连接符可用来仅指示所描绘实施例的逻辑流程。例如,箭头可指示所描绘实施例的所枚举步骤之间的未指定持续时间的等待或监测时段。还将注意,框图及/或流程图的每一框及框图及/或流程图中的框的组合可由执行所指定功能或动作的基于专用硬件的系统或者专用硬件与代码的组合来实施。
对每一图中的元件的描述可参考前图的元件。在所有图中,类似数字是指类似元件,包含类似元件的替代实施例。
图1描绘用于重路由消息传输的无线通信系统100的实施例。在一个实施例中,无线通信系统100包含远程单元102及网络单元104。尽管在图1中描绘特定数目个远程单元102及网络单元104,但所属领域的技术人员将认识到,在无线通信系统100中可包含任何数目个远程单元102及网络单元104。
在一个实施例中,远程单元102可包含计算装置,例如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能手机、智能电视(例如,连接到因特网的电视)、机顶盒、游戏控制台、安全性系统(包含安全性摄像机)、车载计算机、网络装置(例如,路由器、交换机、调制解调器)、飞行器、无人机或类似者。在一些实施例中,远程单元102包含可穿戴装置,例如智能手表、健身手环、光学头戴式显示器或类似者。此外,远程单元102可被称为订户单元、移动装置、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、装置或通过所属领域中使用的其它术语来指代。远程单元102可经由UL通信信号直接与网络单元104中的一或多者进行通信。在某些实施例中,远程单元102可通过侧链路通信直接与其它远程单元102进行通信。
网络单元104可分布在一地理区域内。在某些实施例中,网络单元104也可被称为及/或可包含以下项中的一或多者:接入点、接入终端、基地、基站、位置服务器、核心网络(“CN”)、无线电网络实体、Node-B、演进Node-B(“eNB”)、5G Node-B(“gNB”)、归属Node-B、中继节点、装置、核心网络、空中服务器、无线电接入节点、接入点(“AP”)、新无线电(“NR”)、网络实体、接入及移动性管理功能(“AMF”)、统一数据管理(“UDM”)、统一数据储存库(“UDR”)、UDM/UDR、策略控制功能(“PCF”)、无线电接入网络(“RAN”)、网络切片选择功能(“NSSF”)、操作、经营及管理(“OAM”)、会话管理功能(“SMF”)、用户平面功能(“UPF”)、应用功能、认证服务器功能(“AUSF”)、安全性锚功能性(“SEAF”)、可信非3GPP网关功能(“TNGF”)或通过所属领域中使用的任何其它术语来指代。网络单元104通常是包含可通信地耦合到一或多个对应网络单元104的一或多个控制器的无线电接入网络的部分。无线电接入网络通常可通信地耦合到一或多个核心网络,所述核心网络可耦合到其它网络,例如因特网及公共交换电话网以及其它网络。无线电接入及核心网络的这些及其它元件未进行说明,但对于所属领域的一般技术人员来说是众所周知的。
在一个实施方案中,无线通信系统100符合在第三代合作伙伴计划(“3GPP”)中标准化的NR协议,其中网络单元104在下行链路(“DL”)上使用OFDM调制方案进行发射且远程单元102在上行链路(“UL”)上使用单载波频分多址(“SC-FDMA”)方案或正交频分复用(“OFDM”)方案进行发射。然而,更一般地,无线通信系统100可实施一些其它开放或专有通信协议,例如WiMAX、电气及电子工程师协会(“IEEE”)802.11变体、全球移动通信系统(“GSM”)、通用分组无线服务(“GPRS”)、通用移动电信系统(“UMTS”)、长期演进(“LTE”)变体、码分多址2000(“CDMA2000”)、ZigBee、Sigfoxx以及其它协议。本公开并不意在限于任何特定无线通信系统架构或协议的实施方案。
网络单元104可经由无线通信链路服务于服务区域(例如小区或小区扇区)内的数个远程单元102。网络单元104发射DL通信信号以在时域、频域及/或空间域中服务于远程单元102。
在各种实施例中,网络单元104可在第一网络装置处接收注册请求消息。在一些实施例中,网络单元104可通过第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合。在某些实施例中,网络单元104可在第一网络装置处确定是否发射重路由非接入层(NAS)消息。因此,网络单元104可用于重路由消息传输。
在某些实施例中,网络单元104可在第三网络装置处接收请求消息。在一些实施例中,网络单元104可通过第三网络装置确定是否从第四网络装置获得安全性上下文信息。在某些实施例中,网络单元104可响应于确定获得安全性上下文信息,将对安全性上下文信息的请求发射到第四网络装置。因此,网络单元104可用于重路由消息传输。
图2描绘可用于重路由消息传输的设备200的一个实施例。设备200包含远程单元102的一个实施例。此外,远程单元102可包含处理器202、存储器204、输入装置206、显示器208、发射器210及接收器212。在一些实施例中,输入装置206及显示器208被组合成单个装置,例如触摸屏。在某些实施例中,远程单元102可不包含任何输入装置206及/或显示器208。在各种实施例中,远程单元102可包含处理器202、存储器204、发射器210及接收器212中的一或多者,且可不包含输入装置206及/或显示器208。
在一个实施例中,处理器202可包含能够执行计算机可读指令及/或能够执行逻辑操作的任何已知控制器。例如,处理器202可为微控制器、微处理器、中央处理单元(“CPU”)、图形处理单元(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)或类似可编程控制器。在一些实施例中,处理器202执行存储在存储器204中的指令以执行本文中所描述的方法及例程。处理器202通信地耦合到存储器204、输入装置206、显示器208、发射器210及接收器212。
在一个实施例中,存储器204是计算机可读存储媒体。在一些实施例中,存储器204包含易失性计算机存储媒体。例如,存储器204可包含RAM,包含动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)及/或静态RAM(“SRAM”)。在一些实施例中,存储器204包含非易失性计算机存储媒体。例如,存储器204可包含硬盘驱动器、快闪存储器或任何其它合适的非易失性计算机存储装置。在一些实施例中,存储器204包含易失性计算机存储媒体及非易失性计算机存储媒体两者。在一些实施例中,存储器204还存储程序代码及相关数据,例如在远程单元102上操作的操作系统或其它控制器算法。
在一个实施例中,输入装置206可包含任何已知的计算机输入装置,包含触摸面板、按钮、键盘、触笔、麦克风或类似者。在一些实施例中,输入装置206可与显示器208集成在一起,例如作为触摸屏或类似触敏显示器。在一些实施例中,输入装置206包含触摸屏使得可使用触摸屏上显示的虚拟键盘及/或通过在触摸屏上进行手写来输入文本。在一些实施例中,输入装置206包含两个或更多个不同装置,例如键盘及触摸面板。
在一个实施例中,显示器208可包含任何已知的电可控显示器或显示装置。显示器208可经设计以输出视觉、可闻及/或触觉信号。在一些实施例中,显示器208包含能够将视觉数据输出到用户的电子显示器。例如,显示器208可包含但不限于液晶显示器(“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、投影仪或者能够将图像、文本或类似者输出到用户的类似显示装置。作为另一非限制性实例,显示器208可包含可穿戴显示器,例如智能手表、智能眼镜、平视显示器或类似者。此外,显示器208可为智能手机、个人数字助理、电视、平板计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板或类似者的组件。
在某些实施例中,显示器208包含用于产生声音的一或多个扬声器。例如,显示器208可产生可闻警报或通知(例如,哔哔声或鸣响)。在一些实施例中,显示器208包含用于产生振动、运动或其它触觉反馈的一或多个触觉装置。在一些实施例中,显示器208的全部或部分可与输入装置206集成在一起。例如,输入装置206及显示器208可形成触摸屏或类似触敏显示器。在其它实施例中,显示器208可定位在输入装置206附近。
尽管仅说明一个发射器210及一个接收器212,但远程单元102可具有任何合适数目个发射器210及接收器212。发射器210及接收器212可为任何合适类型的发射器及接收器。在一个实施例中,发射器210及接收器212可为收发器的部分。
图3描绘可用于重路由消息传输的设备300的一个实施例。设备300包含网络单元104的一个实施例。此外,网络单元104可包含处理器302、存储器304、输入装置306、显示器308、发射器310及接收器312。如可理解,处理器302、存储器304、输入装置306、显示器308、发射器310及接收器312可分别与远程单元102的处理器202、存储器204、输入装置206、显示器208、发射器210及接收器212基本上类似。
在某些实施例中,接收器312接收注册请求消息。在各种实施例中,处理器302:至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合;及确定是否发射重路由非接入层(NAS)消息。
在一些实施例中,接收器312接收请求消息。在各种实施例中,处理器302确定是否从第四网络装置获得安全性上下文信息。在某些实施例中,发射器310响应于确定获得安全性上下文信息,将对安全性上下文信息的请求发射到第四网络装置。
在某些实施例中,在移动性注册更新程序期间,经由无线电接入网络(“RAN”)的间接接入及移动性管理功能(“AMF”)重分配及重路由使能够在用户装备(“UE”)与不能够服务于UE且可能导致注册失败的初始AMF之间建立非接入层(“NAS”)安全性。
在一些实施例中,在移动性注册更新期间,接收具有第五代(“5G”)全球唯一临时UE标识符(“GUTI”)(“5G-GUTI”)的注册请求的初始AMF,如果其与旧AMF具有N14接口,那么其可从旧AMF提取订阅永久标识符(“SUPI”)及当前UE安全性上下文或新Kamf。在各种实施例中,在移动性注册更新程序中可存在密钥处置,其中使用向UE发起的NAS安全性模式命令程序来基于从旧AMF提取的安全性上下文而与UE建立NAS安全性。旧AMF可被称为源AMF且初始AMF可被称为目标AMF。在某些实施例中,作为初始AMF,在从旧AMF提取SUPI之后,其不从统一数据管理(“UDM”)提取订阅信息以确定其是否能够服务于UE。这可能导致其可能无法服务于UE,但根据从旧AMF提取的安全性上下文,其可与UE建立NAS安全性的情况。如果初始AMF发现其不能够服务于UE,即使其将初始NAS消息重路由到新目标AMF,所述目标AMF也可能无法将未受保护的NAS消息发送到UE,这是因为一旦UE已建立安全NAS连接,其就不可处理任何未受保护的NAS消息。
在各种实施例中,如果AMF接收到注册请求,那么AMF可能需要将注册请求重路由到另一AMF(例如,如果初始AMF不是用以服务于UE的适当AMF)。通过AMF重分配程序的注册可用来在注册程序期间将UE的NAS消息重路由到目标AMF。
在某些实施例中,如果UE可从旧AMF提取SUPI,那么另外在确定初始AMF是否能够服务于UE之前(例如,在确定是否需要经由RAN的AMF重分配及重路由之前)在UE与初始AMF之间运行NAS安全性模式命令(“SMC”)以建立NAS安全性实际上违反与AMF重分配相关的确定步骤,也就是说,仅当AMF需要SUPI及/或订阅信息时才可运行主认证或NAS SMC。
在某些实施例中,如果AMF需要SUPI及/或UE的订阅信息来决定是否重路由注册请求或者如果注册请求未在完整性受保护的情况下被发送或完整性保护被指示为失败,那么AMF可执行各种步骤。
在一些实施例中,如果初始AMF基于本地策略及订阅信息而决定经由RAN将NAS消息转发到目标AMF,那么除非目标AMF从网络切片选择功能(“NSSF”)返回且由候选AMF列表来识别。初始AMF可将重路由NAS消息发送到RAN。重路由NAS消息包含关于目标AMF的信息及完整的注册请求消息。如果初始AMF已获得某些信息,那么那个信息可被包含。在各种实施例中,RAN将指示由于切片所致的重路由的、包含由NSSF提供的某些信息的初始UE消息发送到目标AMF。
在某些实施例中,可通过强制初始AMF从UE接收具有5G-GUTI的注册请求(例如,在移动性注册更新期间)来抑制注册失败,所述初始AMF可从旧AMF提取SUPI及相关UE安全性上下文以在与UE建立任何NAS SMC之前执行AMF服务能力检查。
在第一实施例中,可处置移动性注册更新程序以允许UE与经重分配AMF建立NAS安全性。
在一些实施例中,接收具有5G-GUTI的UE注册请求(或初始NAS消息)的AMF可被称为初始AMF。经重分配AMF可被称为目标AMF。对应于5G-GUTI且可具有先前建立的UE上下文的AMF可被称为旧AMF。
在各种实施例中,可存在具有N14接口的初始AMF及旧AMF。
在一些实施例中,在图4中展示AMF重分配及重路由(例如,经由RAN),其中初始AMF及旧AMF具有N14接口。由于切片隔离,经重分配目标AMF与初始AMF及旧AMF不具有任何N14接口。
图4是说明用于在初始AMF处确定不使用从旧AMF提取的UE上下文及/或跳过NASSMC的系统400的一个实施例的示意框图。系统400包含UE 402、下一代(“NG”)RAN(“NG-RAN”)404、初始AMF及/或SEAF(“AMF/SEAF”)406、旧AMF 408、目标(“T”)AMF及/或SEAF(“T-AMF/SEAF”)410、AUSF 412、NSSF 414及UDM 416。所描述通信中的每一者可包含一或多个消息。
在第一通信418中,UE 402将具有5G-GUTI的注册请求发送到初始AMF/SEAF 406。
在第二通信420中,初始AMF/SEAF 406在接收到具有5G-GUTI的注册请求后,将含有5G-GUTI及经接收注册请求的消息发送到旧AMF 408。可能出现至少三种情况中的一者。由于SUPI及订阅信息可能是初始AMF/SEAF 406确定AMF重分配及重路由的要求所需的关键信息,所以初始AMF/SEAF 406对于各种情况的新行为是基于从旧AMF 408提取的SUPI及订阅信息(例如,其可在步骤426期间通过使用可用SUPI而从UDM 416提取)来延迟与初始AMF/SEAF 406的主认证及/或NAS安全性建立。
说明与第三通信422、第四通信424、步骤426及/或第五通信428相关的三种情况。
对于情况1:初始AMF/SEAF 406接收SUPI及当前5G安全性上下文。初始AMF/SEAF406可确定使用SUPI检查AMF服务能力且从UDM 416提取订阅信息。如果需要间接AMF分配,那么初始AMF/SEAF 406不将任何NAS消息发送到UE 402,且又经由NG-RAN 404执行重路由。在步骤426中,在接收到SUPI及当前5G安全性上下文后,初始AMF/SEAF 406执行以下操作:1)确定不响应于UE 402,直到初始AMF/SEAF 406基于SUPI及订阅信息而确定是否需要重路由为止;及2)确定不向UE 402发起NAS SMC(例如,对应于经提取5G安全性上下文),直到执行重路由确定为止。重路由确定所需的订阅信息可由初始AMF/SEAF 406使用SUPI从UDM416提取。在提取订阅信息之后,如果需要重路由,那么初始AMF/SEAF 406可执行网络切片选择(例如,使用NSSF 414服务操作),且如果初始AMF/SEAF 406基于本地策略及订阅而确定需要经由NG-RAN 404的重路由,那么可发现T-AMF/SEAF 410。如果初始AMF/SEAF 406确定经由NG-RAN 404执行重路由,那么初始AMF/SEAF 406执行以下操作:1)确定不使用经提取5G安全性上下文;及/或2)确定不向UE 402发起NAS SMC。在步骤426中,如果选择另一AMF,那么初始AMF/SEAF 406将告知UE 402注册程序在初始AMF/SEAF 406处未完全完成的拒绝指示发送到旧AMF 408。旧AMF 408继续操作,好像从未接收到Namf_Communication_UEContextTransfer一样。
对于情况2:初始AMF/SEAF 406接收SUPI、KeyAmfHDerivationInd及新Kamf(例如,如果旧AMF 408在提供之后删除上下文)。如果需要间接AMF/SEAF 406重分配,那么初始AMF/SEAF 406可确定使用SUPI检查AMF服务能力并可从UDM 416提取订阅信息,且间接AMF/SEAF 406可确定不使用从旧AMF 408接收的Kamf。在步骤426中,如果初始AMF/SEAF 406提取SUPI、KeyAmfHDerivationInd及新Kamf,那么初始AMF/SEAF 406执行以下操作:1)确定不使用经接收的新Kamf,直到初始AMF/SEAF 406基于SUPI及订阅信息而确定是否需要重路由为止;及/或2)确定不向UE 402发起NAS SMC(例如,对应于经提取的新Kamf),直到执行重路由确定为止。重路由确定所需的订阅信息可由初始AMF/SEAF 406使用SUPI从UDM 416提取。在提取订阅信息之后,如果需要重路由,那么初始AMF/SEAF 406可执行网络切片选择(例如,使用NSSF 414服务操作),且如果初始AMF/SEAF 406基于本地策略及订阅而确定需要经由NG-RAN 404的重路由,那么可发现T-AMF/SEAF 410。如果初始AMF/SEAF 406确定经由NG-RAN 404执行重路由,那么初始AMF/SEAF 406执行以下操作:1)确定不使用新Kamf且其可被删除及/或忽略;及/或2)确定不向UE 402发起NAS SMC。在步骤426中,如果选择另一AMF,那么初始AMF/SEAF 406将告知UE 402注册程序在初始AMF/SEAF 406处未完全完成的拒绝指示发送到旧AMF 408。旧AMF 408继续操作,好像从未接收到Namf_Communication_UEContextTransfer一样。但是,存在旧AMF 408在将上下文提供到初始AMF/SEAF 406之后删除上下文的可能性。
对于情况3:如果UE 402无法被识别及/或完整性检查在旧AMF 408处失败,那么UE402可指示5G-GUTI无法被检索。初始AMF/SEAF 406执行身份请求及/或响应程序以获得UE402的订阅隐藏标识符(“SUCI”)且接着向UE 402发起主认证。
在第六通信430及/或第七通信432中,对于上述情况1及情况2,如果由初始AMF/SEAF 406确定经由NG-RAN 404的AMF重分配及重路由,那么可经由NG-RAN 404将完整注册请求及/或初始NAS消息重路由到T-AMF/SEAF 410。
在第八通信434中,T-AMF/SEAF 410在接收到具有5G-GUTI的初始NAS消息后,发现其不能够识别相关的旧AMF 408并且认为其无法利用5G-GUTI识别UE 402且向UE 402发起身份请求程序并获得SUCI。
在第九通信436中,基于经接收SUCI,可发起主认证。如果主认证成功,那么T-AMF/SEAF 410可在发送NAS SMC之前确定其是否能够服务于UE 402,且如果其发现其能够服务于UE 402,那么T-AMF/SEAF 410可与UE 402建立NAS安全性。
在某些实施例中,对于情况1及2,如果初始AMF/SEAF 406可从旧AMF 408提取安全性上下文,那么初始AMF/SEAF 406响应于以下操作而确定向UE 402发起NAS SMC:确定初始AMF/SEAF 406能够服务于UE 402;确定不经由NG-RAN 404执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;及/或基于本地策略而确定其可服务于由NSSF 414基于UE 402切片选择订阅数据为UE 402返回的所有切片。
在一些实施例中,对于情况1及情况2,初始AMF/SEAF 406可从旧AMF 408提取安全性上下文,初始AMF/SEAF 406响应于以下操作而确定使用经提取5G安全性上下文及/或向UE发起NAS SMC:确定初始AMF/SEAF 406能够服务于UE 402;确定不经由NG-RAN 404执行AMF重路由与重分配;确定不执行AMF重分配;确定不需要AMF重分配;及/或基于本地策略而确定其可基于UE 402切片选择订阅数据服务于由NSSF 414为UE 402返回的所有切片。
在各种实施例中,对于情况1及2,初始AMF/SEAF 406响应于以下操作而确定使用经提取Kamf、KeyAmfHDerivationInd及/或向UE 402发起NAS SMC:确定初始AMF/SEAF 406能够服务于UE 402;确定不经由NG-RAN 404执行AMF重路由与重分配;确定不执行AMF重分配;确定不需要AMF重分配;及/或基于本地策略而确定其可服务于由NSSF 414基于UE 402切片选择订阅数据为UE 402返回的所有切片。
在某些实施例中,初始AMF/SEAF及旧AMF可具有N14接口且目标AMF及旧AMF也具有N14接口。在图5中展示AMF重分配及重路由(例如,经由RAN),其中初始AMF及旧AMF具有N14接口且目标AMF及旧AMF也具有N14接口。由于切片隔离,经重分配目标AMF与初始AMF不具有任何N14接口。
图5是说明用于在初始AMF处确定不使用从旧AMF提取的UE上下文及/或跳过NASSMC的系统500的另一实施例的示意框图。系统500包含UE 502、NG-RAN 504、初始AMF/SEAF506、旧AMF 508、T-AMF/SEAF 510、AUSF 512、NSSF 514及UDM 516。所描述通信中的每一者可包含一或多个消息。
在第一通信518中,UE 502将具有5G-GUTI的注册请求发送到初始AMF/SEAF 506。
在第二通信520中,初始AMF/SEAF 506在接收到具有5G-GUTI的注册请求后,将含有5G-GUTI及经接收注册请求的消息发送到旧AMF 508。可能出现至少三种情况中的一者。由于SUPI及订阅信息可能是初始AMF/SEAF 506确定AMF重分配及重路由的要求所需的关键信息,所以初始AMF/SEAF 506对于各种情况的新行为是基于从旧AMF 508提取的SUPI及订阅信息(例如,其可在步骤526期间通过使用可用SUPI而从UDM 516提取)来延迟与初始AMF/SEAF 506的主认证及/或NAS安全性建立。
说明与第三通信522、第四通信524、步骤526及/或第五通信528相关的三种情况。
对于情况1:初始AMF/SEAF 506接收SUPI及当前5G安全性上下文。初始AMF/SEAF506可确定使用SUPI检查AMF服务能力且从UDM 516提取订阅信息。如果需要间接AMF分配,那么初始AMF/SEAF 506不将任何NAS消息发送到UE 502,且又经由NG-RAN 504执行重路由。在步骤526中,在接收到SUPI及当前5G安全性上下文后,初始AMF/SEAF 506执行以下操作:1)确定不响应于UE 502,直到初始AMF/SEAF 506基于SUPI及订阅信息而确定是否需要重路由为止;及2)确定不向UE 502发起NAS SMC(例如,对应于经提取5G安全性上下文),直到执行重路由确定为止。重路由确定所需的订阅信息可由初始AMF/SEAF 506使用SUPI从UDM516提取。在提取订阅信息之后,如果需要重路由,那么初始AMF/SEAF 506可执行网络切片选择(例如,使用NSSF 514服务操作),且如果初始AMF/SEAF 506基于本地策略及订阅而确定需要经由NG-RAN 504的重路由,那么可发现T-AMF/SEAF 510。如果初始AMF/SEAF 506确定执行经由NG-RAN 504的重路由,那么初始AMF/SEAF 506执行以下操作:1)确定不使用经提取5G安全性上下文;及/或2)确定不向UE 502发起NAS SMC。在步骤526中,如果选择另一AMF,那么初始AMF/SEAF 506将告知UE 502注册程序在初始AMF/SEAF 506处未完全完成的拒绝指示发送到旧AMF 508。旧AMF 508继续操作,好像从未接收到Namf_Communication_UEContextTransfer一样。
对于情况2:初始AMF/SEAF 506接收SUPI、KeyAmfHDerivationInd及新Kamf(例如,如果旧AMF 508在提供之后删除上下文)。如果需要间接AMF/SEAF 506重分配,那么初始AMF/SEAF 506可确定使用SUPI检查AMF服务能力并可从UDM 516提取订阅信息,且间接AMF/SEAF 506可确定不使用从旧AMF 508接收的Kamf。在步骤526中,如果初始AMF/SEAF 506提取SUPI、KeyAmfHDerivationInd及新Kamf,那么初始AMF/SEAF 506执行以下操作:1)确定不使用经接收的新Kamf,直到初始AMF/SEAF 506基于SUPI及预订信息而确定是否需要重路由为止;及/或2)确定不向UE 502发起NAS SMC(例如,对应于经提取的新Kamf),直到执行重路由确定为止。重路由确定所需的订阅信息可由初始AMF/SEAF 506使用SUPI从UDM 516提取。在提取订阅信息之后,如果需要重路由,那么初始AMF/SEAF 506可执行网络切片选择(例如,使用NSSF 514服务操作),且如果初始AMF/SEAF 506基于本地策略及订阅而确定需要经由NG-RAN 504的重路由,那么可发现T-AMF/SEAF 510。如果初始AMF/SEAF 506确定执行经由NG-RAN 504的重路由,那么初始AMF/SEAF 506执行以下操作:1)确定不使用新Kamf且其可被删除及/或忽略;及/或2)确定不向UE 502发起NAS SMC。在步骤526中,如果选择另一AMF,那么初始AMF/SEAF 506将告知UE 502注册程序在初始AMF/SEAF 506处未完全完成的拒绝指示发送到旧AMF 508。旧AMF 508继续操作,好像从未接收到Namf_Communication_UEContextTransfer一样。但是,存在旧AMF 508在将上下文提供到初始AMF/SEAF 506之后删除上下文的可能性。
对于情况3:如果UE 502无法被识别及/或完整性检查在旧AMF 508处失败,那么UE502可指示5G-GUTI无法被检索。初始AMF/SEAF 506执行身份请求及/或响应程序以获得UE502的SUCI且接着向UE 502发起主认证。
在第六通信530及/或第七通信532中,对于上述情况1及情况2,如果由初始AMF/SEAF 506确定经由NG-RAN 504的AMF重分配及重路由,那么可经由NG-RAN 504将完整注册请求及/或初始NAS消息重路由到T-AMF/SEAF 510。
在第七通信534中,T-AMF/SEAF 510在接收到具有5G-GUTI的初始NAS消息后,发现其可联系对应的旧AMF 508。T-AMF/SEAF 510执行以下操作:1)情况1:基于本地策略及由于重路由NAS消息中接收的切片指示所致的重路由,T-AMF/SEAF 510确定执行身份请求及/或响应程序以及主认证;及/或2)情况2:基于本地策略及由于重路由NAS消息中接收的切片指示所致的重路由,T-AMF/SEAF 510确定不从旧AMF 508提取安全性上下文。
在各种实施例中,T-AMF/SEAF 510可将5G-GUTI及注册请求发送到旧AMF 508且执行以下操作:1)情况1:接收SUPI及当前5G安全性上下文-接着基于经接收安全性上下文而向UE 502发起NAS SMC;2)情况2:接收SUPI、KeyAmfHDerivationInd及新Kamf(例如,其中旧AMF 508在提供之后删除上下文)-接着基于经接收的新Kamf而向UE 502发起NAS SMC-如果未接收到安全性上下文及/或Kamf及/或如果5G-GUTI无法被识别为旧AMF已删除其,那么所述过程可与情况3类似;及/或3)情况3:如果UE 502无法被识别及/或完整性检查在旧AMF508处失败,那么指示5G-GUTI无法被检索—且接着T-AMF/SEAF 510向UE 502执行身份请求及/或响应。
在第八通信536及/或第九通信538中,基于经接收SUCI,T-AMF/SEAF 510可发起主认证。如果主认证成功,那么T-AMF/SEAF 510可在发送NAS SMC之前检查其能够服务于UE502,且如果T-AMF/SEAF 510发现其能够服务于UE 502,那么T-AMF/SEAF 510与UE 502建立NAS安全性。
在某些实施例中,可存在具有N14接口的目标AMF及旧AMF。在图6中展示AMF重分配及重路由(例如,经由RAN),其中初始AMF及旧AMF不具有N14接口,而目标AMF及旧AMF具有N14接口。由于切片隔离,经重分配目标AMF与初始AMF不具有任何N14接口。
图6是说明用于在目标AMF处确定从旧AMF或从AUSF提取可用UE安全性上下文的系统600的一个实施例的示意框图。系统600包含UE 602、NG-RAN 604、初始AMF/SEAF 606、旧AMF 608、T-AMF/SEAF 610、AUSF 612、NSSF 614及UDM 616。所描述通信中的每一者可包含一或多个消息。
在第一通信618中,UE 602将具有5G-GUTI的注册请求发送到初始AMF/SEAF 606。
初始AMF/SEAF 606在接收到5G-GUTI后,发现620无法利用5G-GUTI识别UE 602。
在第二通信622中,初始AMF/SEAF 606向UE 602发起身份请求程序。
在第三通信624中,向UE 602执行主认证。
在第四通信626中,在主认证期间,如果网络处的认证验证成功,那么初始AMF/SEAF 606确定使用由AUSF 612提供的SUPI且基于从UDM 616提取的订阅信息而执行服务能力检查。
在第五通信628中,如果AMF发现其不能够服务于UE 602且需要经由RAN的AMF重路由与重分配,那么初始AMF/SEAF 606确定不向UE 602执行NAS SMC且在AUSF 612处为选定的新T-AMF/SEAF 610促进重分配安全性可用性,并从AUSF 612接收认证信息(例如,AMF_AUTN及/或NAS_Sec_ID)。
在第六通信630及/或第七通信632中,初始AMF/SEAF 606经由TAN将初始NAS消息重路由到T-AMF/SEAF 610,所述初始NAS消息含有认证信息及由于切片指示所致的重路由。
T-AMF/SEAF 610在接收到重路由NAS消息(例如,具有5G-GUTI的注册请求)后且基于本地策略,接收634认证信息并由于切片指示而重路由,且确定从AUSF 612提取与在重路由NAS消息中接收的认证信息相关的安全性上下文。
在一些实施例中,基于本地策略、认证信息及/或由于切片指示所致的重路由,T-AMF/SEAF 610确定不从旧AMF 608提取安全性上下文。
在第八通信636及/或第九通信638中,基于T-AMF/SEAF 610的确定,可从AUSF 612及/或T-AMF/SEAF 610提取安全性上下文。
在第十通信640中,向UE 602运行NAS安全性模式命令程序以建立NAS安全性。
图7是说明用于重路由消息传输的方法700的一个实施例的流程图。在一些实施例中,方法700由例如网络单元104的设备来执行。在某些实施例中,方法700可由执行程序代码的处理器(例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA或类似者)来执行。
在各种实施例中,方法700包含在第一网络装置处接收702注册请求消息。在一些实施例中,方法700包含由第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息(例如,切片选择订阅信息)来延迟704主认证、安全性建立或其组合。在某些实施例中,方法700包含在第一网络装置处确定706是否发射重路由非接入层(NAS)消息。
在某些实施例中,第一网络装置包括初始接入及移动性管理功能(AMF)、初始安全性锚功能(SEAF)或其组合。在一些实施例中,第二网络装置包括旧AMF、旧SEAF或其组合。在各种实施例中,延迟主认证、安全性建立或其组合包括使用SUPI及订阅信息(例如,切片选择订阅信息)检查AMF服务能力。
在一个实施例中,确定是否发射重路由NAS消息包括响应于正在使用间接AMF分配而确定发射重路由NAS消息。在某些实施例中,响应于确定发射重路由NAS消息,不将NAS消息发射到用户装备(UE),不使用安全性上下文,不向UE发起NAS安全性模式命令(SMC)或其某种组合。在一些实施例中,响应于确定发射重路由NAS消息:不使用来自第二网络装置的Kamf;删除Kamf;忽略Kamf;不向UE发起NAS SMC或其某种组合。
在各种实施例中,方法700进一步包括响应于以下操作而确定不发射重路由NAS消息:确定第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定第一网络装置可服务于由网络切片选择功能(NSSF)基于UE切片选择订阅数据而为UE返回的所有切片;或其某种组合。在一个实施例中,方法700进一步包括确定使用安全性上下文,向UE发起NAS SMC或其组合。
在某些实施例中,方法700进一步包括确定使用Kamf,向UE发起NAS SMC或其组合。在一些实施例中,方法700进一步包括响应于以下操作而确定向UE发起NAS SMC或确定使用经提取安全性上下文:确定第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定第一网络装置可服务于由NSSF基于UE切片选择订阅数据而为UE返回的所有切片;或其某种组合。在各种实施例中,延迟主认证、安全性建立或其组合包括跳过主认证。
图8是说明用于重路由消息传输的方法800的另一实施例的流程图。在一些实施例中,方法800由例如网络单元104的设备来执行。在某些实施例中,方法800可由执行程序代码的处理器(例如,微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA或类似者)来执行。
在各种实施例中,方法800包含在第三网络装置处接收802请求消息。在一些实施例中,方法800包含由第三网络装置确定804是否从第四网络装置获得安全性上下文信息。在某些实施例中,方法800包含响应于确定获得安全性上下文信息,将对安全性上下文信息的请求发射806到第四网络装置。
在某些实施例中,确定是否从第四网络装置获得安全性上下文信息包括基于本地策略、经接收认证信息、由于切片所致的经接收重路由信息或其某种组合,确定是否从第四网络装置获得安全性上下文信息。在一些实施例中,第三网络装置包括目标接入及移动性管理功能(AMF)、目标安全性锚功能(SEAF)或其组合。
在各种实施例中,请求消息包括重路由非接入层(NAS)消息或注册请求消息。在一个实施例中,第四网络装置包括认证服务器功能(AUSF)或旧AMF。
在一个实施例中,一种设备包括第一网络装置。所述设备进一步包括:接收器,其接收注册请求消息;及处理器,其至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息(例如,切片选择订阅信息)来延迟主认证、安全性建立或其组合;及确定是否发射重路由非接入层(NAS)消息。
在某些实施例中,所述第一网络装置包括初始接入及移动性管理功能(AMF)、初始安全性锚功能(SEAF)或其组合。
在一些实施例中,所述第二网络装置包括旧AMF、旧SEAF或其组合。
在各种实施例中,所述处理器延迟所述主认证、所述安全性建立或其组合包括所述处理器使用所述SUPI及所述订阅信息(例如,切片选择订阅信息)检查AMF服务能力。
在一个实施例中,所述处理器确定是否发射所述重路由NAS消息包括所述处理器响应于正在使用间接AMF分配而确定发射所述重路由NAS消息。
在某些实施例中,响应于所述处理器确定发射所述重路由NAS消息,不将NAS消息发射到用户装备(UE),不使用安全性上下文,不向UE发起NAS安全性模式命令(SMC)或其某种组合。
在一些实施例中,响应于所述处理器确定发射所述重路由NAS消息:不使用来自所述第二网络装置的Kamf;删除所述Kamf;忽略所述Kamf;不向所述UE发起NAS SMC;或其某种组合。
在各种实施例中,所述处理器响应于以下操作而确定不发射所述重路由NAS消息:所述处理器确定所述第一网络装置能够服务于UE;确定确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置可服务于由网络切片选择功能(NSSF)基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合。
在一个实施例中,所述处理器确定使用安全性上下文,向所述UE发起NAS SMC或其组合。
在某些实施例中,所述处理器确定使用Kamf,向所述UE发起NAS SMC或其组合。
在一些实施例中,所述处理器响应于以下操作而确定向所述UE发起NAS SMC或确定使用经提取安全性上下文:所述处理器确定所述第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置可服务于由NSSF基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合。
在各种实施例中,所述处理器延迟主认证、安全性建立或其组合包括所述处理器跳过主认证。
在一个实施例中,一种第一网络装置的方法包括:在所述第一网络装置处接收注册请求消息;由所述第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息(例如,切片选择订阅信息)来延迟主认证、安全性建立或其组合;及在所述第一网络装置处确定是否发射重路由非接入层(NAS)消息。
在某些实施例中,所述第一网络装置包括初始接入及移动性管理功能(AMF)、初始安全性锚功能(SEAF)或其组合。
在一些实施例中,所述第二网络装置包括旧AMF、旧SEAF或其组合。
在各种实施例中,延迟所述主认证、所述安全性建立或其组合包括使用所述SUPI及所述订阅信息(例如,切片选择订阅信息)检查AMF服务能力。
在一个实施例中,确定是否发射所述重路由NAS消息包括响应于正在使用间接AMF分配而确定发射所述重路由NAS消息。
在某些实施例中,响应于确定发射所述重路由NAS消息,不将NAS消息发射到用户装备(UE),不使用安全性上下文,不向UE发起NAS安全性模式命令(SMC)或其某种组合。
在一些实施例中,响应于确定发射所述重路由NAS消息:不使用来自第二网络装置的Kamf;删除所述Kamf;忽略所述Kamf;不向所述UE发起NAS SMC;或其某种组合。
在各种实施例中,所述方法进一步包括响应于以下操作而确定不发射所述重路由NAS消息:确定所述第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置可服务于由网络切片选择功能(NSSF)基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合。
在一个实施例中,所述方法进一步包括确定使用安全性上下文,向所述UE发起NASSMC或其组合。
在某些实施例中,所述方法进一步包括确定使用Kamf,向所述UE发起NAS SMC或其组合。
在一些实施例中,所述方法进一步包括响应于以下操作而确定向所述UE发起NASSMC或确定使用经提取安全性上下文:确定所述第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置可服务于由NSSF基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合。
在各种实施例中,延迟主认证、安全性建立或其组合包括跳过主认证。
在一个实施例中,一种设备包括第三网络装置。所述设备进一步包括:接收器,其接收请求消息;处理器,其确定是否从第四网络装置获得安全性上下文信息;及发射器,其响应于确定获得所述安全性上下文信息,将对所述安全性上下文信息的请求发射到所述第四网络装置。
在某些实施例中,所述处理器确定是否从所述第四网络装置获得所述安全性上下文信息包括所述处理器基于本地策略、经接收认证信息、由于切片所致的经接收重路由信息或其某种组合而确定是否从所述第四网络装置获得所述安全性上下文信息。
在一些实施例中,所述第三网络装置包括目标接入及移动性管理功能(AMF)、目标安全性锚功能(SEAF)或其组合。
在各种实施例中,所述请求消息包括重路由非接入层(NAS)消息或注册请求消息。
在一个实施例中,所述第四网络装置包括认证服务器功能(AUSF)或旧AMF。
在一个实施例中,一种第三网络装置的方法包括:在所述第三网络装置处接收请求消息;由所述第三网络装置确定是否从第四网络装置获得安全性上下文信息;及响应于确定获得所述安全性上下文信息,将对所述安全性上下文信息的请求发射到所述第四网络装置。
在某些实施例中,确定是否从所述第四网络装置获得所述安全性上下文信息包括基于本地策略、经接收认证信息、由于切片所致的经接收重路由信息或其某种组合而确定是否从所述第四网络装置获得所述安全性上下文信息。
在一些实施例中,所述第三网络装置包括目标接入及移动性管理功能(AMF)、目标安全性锚功能(SEAF)或其组合。
在各种实施例中,所述请求消息包括重路由非接入层(NAS)消息或注册请求消息。
在一个实施例中,所述第四网络装置包括认证服务器功能(AUSF)或旧AMF。
可以其它特定形式实践实施例。所描述实施例在所有方面均仅被认为是说明性的而非限制性的。因此,本公开的范围由所附权利要求书而不是由前文描述来指示。在权利要求书的等效物的含义及范围内的所有改变应被涵盖在它们的范围内。
Claims (15)
1.一种包括第一网络装置的设备,所述设备进一步包括:
接收器,其接收注册请求消息;及
处理器,其:
至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合;及
确定是否发射重路由非接入层(NAS)消息。
2.根据权利要求1所述的设备,其中:
所述第一网络装置包括初始接入及移动性管理功能(AMF)、初始安全性锚功能(SEAF)或其组合;
所述第二网络装置包括旧AMF、旧SEAF或其组合;
或其组合。
3.根据权利要求1所述的设备,其中所述处理器延迟所述主认证、所述安全性建立或其组合包括所述处理器使用所述SUPI及所述订阅信息检查AMF服务能力。
4.根据权利要求3所述的设备,其中所述处理器确定是否发射所述重路由NAS消息包括所述处理器响应于正在使用间接AMF分配而确定发射所述重路由NAS消息。
5.根据权利要求4所述的设备,其中响应于所述处理器确定发射所述重路由NAS消息,不将NAS消息发射到用户装备(UE),不使用安全性上下文,不向所述UE发起NAS安全性模式命令(SMC),或其某种组合。
6.根据权利要求4所述的设备,其中响应于所述处理器确定发射所述重路由NAS消息:不使用来自所述第二网络装置的Kamf;删除所述Kamf;忽略所述Kamf;不向所述UE发起NASSMC;或其某种组合。
7.根据权利要求1所述的设备,其中所述处理器响应于以下操作而确定不发射所述重路由NAS消息:所述处理器确定所述第一网络装置能够服务于UE;确定确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置能够服务于由网络切片选择功能(NSSF)基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合,其中:
所述处理器确定使用安全性上下文,向所述UE发起NAS SMC或其组合;
所述处理器确定使用Kamf,向所述UE发起NAS SMC或其组合;
或其组合。
8.根据权利要求1所述的设备,其中所述处理器响应于以下操作而确定向所述UE发起NAS SMC或确定使用经提取安全性上下文:所述处理器确定所述第一网络装置能够服务于UE;确定不执行AMF重分配与重路由;确定不执行AMF重分配;确定不需要AMF重分配;确定所述第一网络装置能够服务于由NSSF基于UE切片选择订阅数据而为所述UE返回的所有切片;或其某种组合。
9.根据权利要求1所述的设备,其中所述处理器延迟主认证、安全性建立或其组合包括所述处理器跳过主认证。
10.一种第一网络装置的方法,所述方法包括:
在所述第一网络装置处接收注册请求消息;
由所述第一网络装置至少部分地基于来自第二网络装置的订阅永久标识符(SUPI)及订阅信息来延迟主认证、安全性建立或其组合;及
在所述第一网络装置处确定是否发射重路由非接入层(NAS)消息。
11.一种包括第三网络装置的设备,所述设备进一步包括:
接收器,其接收请求消息;
处理器,其确定是否从第四网络装置获得安全性上下文信息;及
发射器,其响应于确定获得所述安全性上下文信息,将对所述安全性上下文信息的请求发射到所述第四网络装置。
12.根据权利要求11所述的设备,其中所述处理器确定是否从所述第四网络装置获得所述安全性上下文信息包括所述处理器基于本地策略、经接收认证信息、由于切片所致的经接收重路由信息或其某种组合而确定是否从所述第四网络装置获得所述安全性上下文信息。
13.根据权利要求11所述的设备,其中所述第三网络装置包括目标接入及移动性管理功能(AMF)、目标安全性锚功能(SEAF)或其组合。
14.根据权利要求11所述的设备,其中所述请求消息包括重路由非接入层(NAS)消息或注册请求消息。
15.根据权利要求11所述的设备,其中所述第四网络装置包括认证服务器功能(AUSF)或旧AMF。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163148521P | 2021-02-11 | 2021-02-11 | |
US63/148,521 | 2021-02-11 | ||
PCT/IB2022/051137 WO2022172162A1 (en) | 2021-02-11 | 2022-02-09 | Rerouting message transmissions |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116889003A true CN116889003A (zh) | 2023-10-13 |
Family
ID=80448746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280013887.0A Pending CN116889003A (zh) | 2021-02-11 | 2022-02-09 | 重路由消息传输 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240129729A1 (zh) |
EP (1) | EP4292318A1 (zh) |
CN (1) | CN116889003A (zh) |
WO (1) | WO2022172162A1 (zh) |
-
2022
- 2022-02-09 US US18/546,241 patent/US20240129729A1/en active Pending
- 2022-02-09 EP EP22704961.6A patent/EP4292318A1/en active Pending
- 2022-02-09 CN CN202280013887.0A patent/CN116889003A/zh active Pending
- 2022-02-09 WO PCT/IB2022/051137 patent/WO2022172162A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP4292318A1 (en) | 2023-12-20 |
US20240129729A1 (en) | 2024-04-18 |
WO2022172162A1 (en) | 2022-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240015644A1 (en) | Methods and apparatuses for reconfiguring a data connection | |
CN111418260B (zh) | 执行恢复请求过程的方法和装置 | |
CN111480369A (zh) | 移动网络策略新鲜度 | |
CN115462129A (zh) | 针对目标网络切片的目标网络切片信息 | |
CN116889003A (zh) | 重路由消息传输 | |
EP4106272A1 (en) | Disaster tolerance processing method and apparatus | |
CA3205705A1 (en) | Authentication for a network service | |
CN117642755A (zh) | 使用联邦学习的模型训练 | |
US20240114335A1 (en) | Network security based on routing information | |
CA3230489A1 (en) | Communicating and storing aerial system security information | |
US20230300729A1 (en) | User equipment radio capabilities | |
US20230199483A1 (en) | Deriving a key based on an edge enabler client identifier | |
US20230276285A1 (en) | Disabling analytics information of a network analytics function | |
WO2023105420A1 (en) | Communicating identity messages between network devices | |
US20240147265A1 (en) | Checking a feasibility of a goal for automation | |
WO2024037727A1 (en) | Methods and apparatuses for providing user consent information for data collection services in a wireless communications network | |
WO2022208363A1 (en) | Including a serving cell identity in a discovery message | |
CN118044239A (zh) | 协调双重注册 | |
WO2023057078A1 (en) | Coordinating dual registration | |
CN117917105A (zh) | 基于注册信息来确定发布信息 | |
WO2023078576A1 (en) | Multi-access protocol data unit session access type usage | |
CN117223275A (zh) | 允许uav与uav-c之间的连接性 | |
CN116569536A (zh) | 向网络的应用注册 | |
WO2023066508A1 (en) | Configuring a digital twin for software testing | |
WO2023241818A1 (en) | Protecting machine learning models in a wireless communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |