CN117121524A - 刷新长期衍生锚定密钥和联合身份管理 - Google Patents

刷新长期衍生锚定密钥和联合身份管理 Download PDF

Info

Publication number
CN117121524A
CN117121524A CN202280026116.5A CN202280026116A CN117121524A CN 117121524 A CN117121524 A CN 117121524A CN 202280026116 A CN202280026116 A CN 202280026116A CN 117121524 A CN117121524 A CN 117121524A
Authority
CN
China
Prior art keywords
ausf
authentication
message
reauthentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280026116.5A
Other languages
English (en)
Inventor
阿布希吉特·科勒卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN117121524A publication Critical patent/CN117121524A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文的各种实施例提供了与第五代(5G)蜂窝网络中的用户设备(UE)的重认证有关的技术。具体而言,在一些实施例中,UE的归属公共陆地移动网络(HPLMN)的认证服务器功能(AUSF)可被配置为识别出与UE有关的AUSF相关密钥(KAUSF)要被刷新。基于这个识别,AUSF可被配置为发起或者使得蜂窝网络的另一实体发起包括KAUSF的刷新的重认证过程。可描述和/或要求保护其他实施例。

Description

刷新长期衍生锚定密钥和联合身份管理
相关申请的交叉引用
本申请要求美国临时专利申请63/151,587号的优先权,该美国临时专利申请是在2021年2月19日递交的。
技术领域
各种实施例概括而言可涉及无线通信的领域。例如,一些实施例可能涉及刷新长期衍生锚定密钥和联合身份管理。
背景技术
各种实施例概括而言可涉及无线通信的领域。
附图说明
通过接下来的详细描述结合附图,将容易理解实施例。为了帮助此描述,相似的附图标记指定相似的结构元素。在附图中以示例方式而非限制方式图示了实施例。
图1示意性地图示了根据各种实施例的示例重认证过程。
图2示意性地图示了根据各种实施例的替代示例重认证过程。
图3描绘了根据各种实施例的与刷新长期衍生锚定密钥和联合身份管理有关的示例技术。
图4描绘了根据各种实施例的与刷新长期衍生锚定密钥和联合身份管理有关的替代示例技术。
图5示意性图示了根据各种实施例的无线网络。
图6示意性图示了根据各种实施例的无线网络的组件。
图7的框图图示了根据一些示例实施例能够从机器可读或计算机可读介质(例如,非暂态机器可读存储介质)读取指令并且执行本文论述的任何一个或多个方法的组件。
具体实施方式
接下来的详细描述参考了附图。在不同的附图中可以使用相同标号来识别相同或相似的元素。在接下来的描述中,为了说明而非限制,记载了诸如特定结构、体系结构、接口、技术等等之类的具体细节,以提供对各种实施例的各种方面的透彻理解。然而,受益于本公开的本领域技术人员将会清楚,可在脱离这些具体细节的其他示例中实现各种实施例的各种方面。在某些情况下,省略了对公知的设备、电路和方法的描述,以免用不必要的细节模糊对各种实施例的描述。对于本文档而言,短语“A或B”和“A/B”的意思是(A)、(B)或者(A和B)。
第三代合作伙伴计划(third generation partnership project,3GPP)技术规范(technical specification,TS)33.501可描述用户设备(user equipement,UE)触发的主认证的各方面。UE的认证,例如由UE的归属公共陆地移动网络(home public land mobilenetwork,HPLMN)的认证服务器功能(authentication server function,AUSF)进行的认证,可产生密钥KAUSF,该密钥是在UE和归属网络(例如,HPLMN)之间共享的。在第五代(fifthgeneration,5G)网络中,KAUSF可被视为长期衍生密钥,因为UE可能会在没有额外的认证和密钥协议(authentication and key agreement,AKA)运行的情况下长时间附接到网络。虽然UE可以通过使用订阅隐藏标识符(subscription concealed identifier,SUCI)重附接到服务网络来更新密钥KAUSF,但按照传统过程和规范操作的归属网络可能没有用于触发UE的重认证以触发KAUSF刷新的机制。因此,如果传统的归属网络检测到KAUSF的潜在受损或者任何其他移动性故障或差错状况,那么传统的归属网络可能无法触发KAUSF刷新。此外,认证的后续绑定过程的概念可能依赖于最近的UE认证。
本文的实施例可涉及一种通过AUSF触发重认证的机制。具体而言,本文的实施例可涉及一种用于发送新的“要求重认证”消息的机制,例如,使用NAusf_Reauthentication_Request消息来发送。
Nausf_UEAuthentication_Authenticate请求消息可包含以下各项中的一个或多个:订阅隐藏标识符(SUCI),例如,如3GPP TS(例如3GPP TS33.501)中所定义;以及订阅永久标识符(subscription permanent identifier,SUPI),例如,如3GPP TS23.501中所定义。
如果安全性锚定功能(security anchor function,SEAF)具有有效的5G全局唯一临时标识符(5G global unique temporary identifier,5G-GUTI)并且重认证UE,则SEAF可在Nausf_UEAuthentication_Authenticate请求消息中包括SUPI。否则,SUCI可被包括在Nausf_UEAuthentication_Authenticate请求中。具体的或示例的SUPI/SUCI结构可如3GPP阶段3协议设计中所描述。
下面提供的是3GPP技术标准(TS)33.501的一部分,带有用下划线示出的根据各种实施例的更新。
14安全性相关服务
14.1 AUSF提供的服务
14.1.1通用
AUSF通过Nausf_UEAuthentication向请求者NF提供UE认证服务。对于基于AKA的认证,此操作还可用于从同步失败情形中恢复。第14.1.2条描述了Nausf_UEAuthentication_Authenticate服务操作。这里列出的服务被用于本文档的第6条中描述的过程中。
由于AUSF完全与安全性相关,因此所有服务操作都在本文档中描述。TS23.501[2],第7.2.7条仅列出了服务,而TS23.502[8],第5.2.10条提供了对本文档的引用。
14.1.2 Nausf_UEAuthentication服务
服务操作名称:Nausf_UEAuthentication_authenticate。
描述:认证UE并且提供相关密钥材料。
输入,必需:以下选项之一。
1.在初始认证请求中:SUPI或SUCI,服务网络名称。
2.在后续认证请求中,取决于认证方法:
a.5G AKA:带有RES*的认证确认消息,如第6.1.3.2条中所述,或者同步失败指示及相关信息(例如,RAND/AUTS)。
b.EAP-AKA’:如RFC 4187[21]和RFC 5448[12]以及附录F中所述的EAP分组。
输入,可选:无。
输出,必需:以下选项之一。
1.取决于认证方法:
a.5G AKA:认证向量,如第6.1.3.2条中所述,或者认证确认肯定消息。
b.EAP-AKA':如RFC 4187[21]和RFC 5448[12]以及附录F中所述的EAP分组。
2.认证结果,以及如果成功,则有由AMF用于衍生出NAS安全性密钥和(一个或多个)其他安全性密钥的主密钥。
输出,可选:SUPI,如果认证是用SUCI发起的话。
14.1.2.X Nausf_UEAuthentication_Reauthenticate服务
服务操作名称:Nausf_UEAuthentication_reauthenticate。
描述:重认证UE并且发送对重认证的触发。
输入,必需:SUPI,服务网络名称。
输入,可选:无。
输出,可选:以下选项之一。
2.重认证请求结果
14.1.2.Y Nudm_SDM_Reauthentication服务
服务操作名称:Nudm_SDM_Reauthentication服务。
描述:重认证UE并且发送对重认证的触发。
输入,必需:
SUPI,服务网络名称。
输入,可选:无。
输出,可选:以下选项之一。
2.重认证请求结果
下面可描述与3GPP SA3群组有关的改变。具体而言,这种改变可能会被颁布到3GPP技术规范(TS)33.501。下面描述的选项1可涉及根据各种实施例,与由归属网络进行的重认证有关的示例过程。这种过程可涉及图1。下面描述的选项2可涉及根据各种实施例,与由归属网络进行的重认证有关的替代示例过程。这种过程可涉及图2。为了论述和说明本公开内容,在本节中用[括号]示出对潜在3GPP TS语言的补充。
选项1:
6.1.3.2.X由归属网络进行重认证的过程
1)UE经由AMF在5GC中注册[如图1的元素105处可示出的]。
2)按照[3GPP TS]33.501,UE与HPLMN AUSF执行主认证。AMF ID作为订阅数据的一部分被存储在UDM中[如图1的元素110处可示出的]。
3)AUSF对于NAusf_Authentication_Reauthenticate消息中的SUPI所指定的UE,对于此消息中的SUPI标识的UE,请求重认证和重授权。此消息被发送到UDM[如图1的元素115处可示出的]。
4)UDM从其订阅数据信息取回订阅数据以获得注册的AMF ID和服务网络名称,并且向服务AMF发送NUDM_SDM_Reauthentication请求[如图1的元素120处可示出的]。
5)在接收到NUDM_SDM_Reauthentication请求后,AMF应发起Nausf_UEAuthentication_Authenticate服务操作[如图1的元素125处可示出的]。
选项2:
6.1.3.2.X由归属网络进行重认证的过程
1)UE经由AMF在5GC中注册[如图2的元素205处可示出的]。
2)按照[3GPP TS]33.501,UE与HPLMN AUSF执行主认证。AMF ID作为订阅数据的一部分被存储在UDM中[如图2的元素210处可示出的]。
3)AUSF决定向服务PLMN发送重认证请求,然后其获得SUPI的注册信息,以取回AMFID来发送重认证请求。AUSF向UDM发送Nudm_SDM_Get请求[如图2的元素215处可示出的]。
4)UDM从其订阅数据信息取回订阅数据以获得注册的AMF ID和服务网络名称,并且向AUSF发送NUDM_SDM_Get_Response消息[如图2的元素220处可示出的]。
5)在接收到NUDM_SDM_Reauthentication请求后,AUSF应发起带有AMF请求重认证的Nausf_UEAuthentication_ReAuthenticate服务操作[如图2的元素225处可示出的]。
示例过程
图3描绘了根据各种实施例的与刷新长期衍生锚定密钥和联合身份管理有关的示例技术。具体而言,图3描绘了可由5G蜂窝网络中的UE的HPLMN的AUSF执行的示例技术。在一些实施例中,该技术可包括在305处识别与UE有关的KAUSF要被刷新(例如,基于KAUSF受损、移动性故障、差错状况,等等)。该技术还可包括在310处,基于识别出KAUSF要被刷新,向蜂窝网络的统一数据管理(unified data management,UDM)实体发送重认证请求(例如,NAusf_Authentication_Reauthenticate消息)。在一些实施例中,UDM可基于重认证请求来发起与UE有关的重认证过程。例如,重认证过程可能与KAUSF的刷新有关。
图4描绘了根据各种实施例的与刷新长期衍生锚定密钥和联合身份管理有关的替代示例技术。具体而言,图4描绘了可由5G蜂窝网络中的UE的HPLMN的UDM实体执行的示例技术。该技术可包括在405处识别从AUSF接收到的重认证请求。该重认证请求可涉及由AUSF识别与UE有关的KAUSF要被刷新。该技术还可包括在410处基于重认证请求发起与UE有关的重认证过程。在实施例中,重认证过程可能与KAUSF的刷新有关。
将会理解,图3和图4的实施例旨在作为本文的实施例的一些示例技术。与所描绘的相比,其他实施例可具有更多的元素、更少的元素、不同的元素或者以不同顺序排列的元素。其他实施例可能以其他方式变化。
系统和实现方式
图5-图7图示了可以实现所公开的实施例的各方面的各种系统、设备和组件。
图5图示了根据各种实施例的网络500。网络500可以以符合LTE或5G/NR系统的3GPP技术规范的方式操作。然而,示例实施例不限于此并且描述的实施例可应用到受益于本文描述的原理的其他网络,例如未来的3GPP系统,等等。
网络500可包括UE 502,该UE可包括被设计为经由空中连接与RAN504通信的任何移动或非移动计算设备。UE 502可以通过Uu接口与RAN504通信地耦合。UE 502可以是但不限于智能电话、平板计算机、可穿戴计算机设备、桌面型计算机、膝上型计算机、车载信息娱乐设备、车载娱乐设备、仪表盘、抬头显示设备、车载诊断设备、仪表盘移动设备、移动数据终端、电子引擎管理系统、电子/引擎控制单元、电子/引擎控制模块、嵌入式系统、传感器、微控制器、控制模块、引擎管理系统、联网电器、机器型通信设备、M2M或D2D设备、IoT设备,等等。
在一些实施例中,网络500可包括多个UE,它们经由侧链路接口与彼此直接耦合。UE可以是M2M/D2D设备,这些设备使用物理侧链路信道进行通信,例如但不限于PSBCH、PSDCH、PSSCH、PSCCH、PSFCH,等等。
在一些实施例中,UE 502还可以经由空中连接与AP 506通信。AP 506可以管理WLAN连接,该WLAN连接可以用于从RAN 504卸载一些/全部网络流量。UE 502和AP 306之间的连接可以符合任何IEEE 802.11协议,其中AP 506可以是无线保真路由器。在一些实施例中,UE 502、RAN 504和AP 506可以利用蜂窝-WLAN聚合(例如,LWA/LWIP)。蜂窝-WLAN聚合可能涉及UE 502被RAN 504配置为利用蜂窝无线电资源和WLAN资源两者。
RAN 504可包括一个或多个接入节点,例如,AN 508。AN 508可通过提供包括RRC、PDCP、RLC、MAC和L1协议的接入层面协议来为UE502端接空中接口协议。以这种方式,AN 508可以使得CN 520和UE 502之间的数据/语音连通性成为可能。在一些实施例中,AN 508可以在分立的设备中实现,或者实现为在服务器计算机上运行的一个或多个软件实体,作为例如虚拟网络的一部分,这可以被称为CRAN或者虚拟基带单元池。AN 508被称为BS、gNB、RAN节点、eNB、ng-eNB、NodeB、RSU、TRxP、TRP,等等。AN 508可以是宏小区基站,或者用于提供与宏小区相比具有更小覆盖区域、更小用户容量或更高带宽的毫微微小区、微微小区或其他类似小区的低功率基站。
在RAN 504包括多个AN的实施例中,它们可以经由X2接口(如果RAN 504是LTERAN)或者Xn接口(如果RAN 504是5G RAN)与彼此耦合。X2/Xn接口(在一些实施例中可被分离为控制/用户平面接口)可允许AN传达与移交、数据/上下文传送、移动性、负载管理、干扰协调等等有关的信息。
RAN 504的AN可以各自管理一个或多个小区、小区群组、组件载波,等等,以向UE502提供用于网络接入的空中接口。UE 502可同时与由RAN 504的相同或不同AN提供的多个小区连接。例如,UE 502和RAN504可以使用载波聚合以允许UE 502与多个成分载波连接,每个成分载波对应于一个Pcell或Scell。在双连通性场景中,第一AN可以是提供MCG的主节点,第二AN可以是提供SCG的次节点。第一/第二AN可以是eNB、gNB、ng-eNB等等的任何组合。
RAN 504可以通过许可频谱或非许可频谱提供空中接口。为了在非许可频谱中操作,节点可以使用基于CA技术的LAA、eLAA和/或feLAA机制与PCell/Scell。在接入非许可频谱之前,节点可以基于例如先听后说(listen-before-talk,LBT)协议执行介质/载波侦听操作。
在V2X场景中,UE 502或AN 508可以是或者充当RSU,该RSU可以指用于V2X通信的任何交通基础设施实体。RSU可以在适当的AN或者固定的(或相对固定的)UE中实现或者由其实现。在UE中实现或者由UE实现的RSU可被称为“UE型RSU”;在eNB中实现或者由eNB实现的RSU可被称为“eNB型RSU”;在gNB中实现或者由gNB实现的RSU可被称为“gNB型RSU”;等等。在一个示例中,RSU是与向经过的车辆UE提供连通性支持的位于路边的射频电路耦合的计算设备。RSU也可包括内部数据存储电路来存储路口地图几何构造、交通流量统计、媒体以及应用/软件来感测和控制正在发生的车辆和行人交通流量。RSU可提供诸如碰撞避免、交通警告等等之类的高速事件所要求的极低延时通信。额外地或者替代地,RSU可以提供其他蜂窝/WLAN通信服务。RSU的组件可被封装在适合于室外安装的防风雨外壳中,并且可包括网络接口控制器来提供到交通流量信号控制器或回程网络的有线连接(例如,以太网)。
在一些实施例中,RAN 504可以是具有eNB的LTE RAN 510,例如,eNB 512。LTE RAN510可以提供具有以下特性的LTE空中接口:15kHz的SCS;用于DL的CP-OFDM波形和用于UL的SC-FDMA波形;用于数据的涡轮编码和用于控制的TBCC;等等。LTE空中接口可以依靠CSI-RS进行CSI获取和波束管理;依靠PDSCH/PDCCH DMRS进行PDSCH/PDCCH解调;并且依靠CRS进行小区搜索和初始获取、信道质量测量以及信道估计以用于UE处的相干解调/检测。LTE空中接口可以在6GHz以下的频段上操作。
在一些实施例中,RAN 504可以是具有gNB的NG-RAN 514,例如,gNB 516,或者是具有ng-eNB的NG-RAN 514,例如,ng-eNB 518。gNB516可以使用5G NR接口与支持5G的UE连接。gNB 516可以通过NG接口与5G核心连接,该接口可包括N2接口或N3接口。ng-eNB 518也可以通过NG接口与5G核心连接,但可以经由LTE空中接口与UE连接。gNB516和ng-eNB 518可以通过Xn接口与彼此连接。
在一些实施例中,NG接口可以被分成两部分,一个是NG用户平面(NG-U)接口,它在NG-RAN 514的节点和UPF 548之间携带流量数据(例如,N3接口),另一个是NG控制平面(NG-C)接口,它是NG-RAN 514的节点和AMF 544之间的信令接口(例如,N2接口)。
NG-RAN 514可以提供具有以下特性的5G-NR空中接口:可变SCS;用于DL的CP-OFDM,用于UL的CP-OFDM和DFT-s-OFDM;用于控制的极性码、重复码、单纯码和Reed-Muller码以及用于数据的LDPC。5G-NR空中接口可以依靠CSI-RS、PDSCH/PDCCH DMRS,与LTE空中接口类似。5G-NR空中接口可能不使用CRS,但可能将PBCH DMRS用于PBCH解调;将PTRS用于PDSCH的相位跟踪;并且将跟踪参考信号用于时间跟踪。5G-NR空中接口可以在包括6GHz以下频段的FR1频段或者包括从24.25GHz至52.6GHz的频段的FR2频段上操作。5G-NR空中接口可包括SSB,该SSB是包括PSS/SSS/PBCH的下行链路资源网格的一个区域。
在一些实施例中,5G-NR空中接口可以为各种目的利用BWP。例如,BWP可被用于SCS的动态调适。例如,UE 502可被配置有多个BWP,其中每个BWP配置具有不同的SCS。当向UE502指示出BWP改变时,传输的SCS也会被改变。BWP的另一个用例示例与功率节省有关。具体地,可以为UE 502配置具有不同量的频率资源(例如,PRB)的多个BWP,以支持不同流量负载场景下的数据传输。包含较少数目的PRB的BWP可用于具有小流量负载的数据传输,同时允许在UE 502处以及在一些情况下在gNB 516处节省功率。包含较大数目的PRB的BWP可用于具有较高流量负载的场景。
RAN 504与CN 520通信地耦合,该CN包括网络元素,以提供各种功能来支持对客户/订户(例如,UE 502的用户)的数据和电信服务。CN 520的组件可实现在一个物理节点中或者分开的物理节点中。在一些实施例中,可以利用NFV将CN 520的网络元素所提供的任何或所有功能虚拟化到服务器、交换机等等中的物理计算/存储资源上。CN 520的逻辑实例化可被称为网络切片,并且CN 520的一部分的逻辑实例化可被称为网络子切片。
在一些实施例中,CN 520可以是LTE CN 522,它也可被称为EPC。LTE CN 522可包括MME 524、SGW 526、SGSN 528、HSS 530、PGW 532和PCRF 534,它们通过接口(或者“参考点”)与彼此耦合,如图所示。LTE CN 522的元素的功能可被简要介绍如下。
MME 524可以实现移动性管理功能,以跟踪UE 502的当前位置,以促进寻呼、承载激活/解除激活、移交、网关选择、认证,等等。
SGW 526可以端接面向RAN的S1接口,并且在RAN和LTE CN 522之间路由数据分组。S-GW 526可以是RAN节点间移交的本地移动性锚定点并且也可为3GPP间移动性提供锚定。其他责任可包括合法拦截、收费和一些策略实施。
SGSN 528可以跟踪UE 502的位置并且执行安全性功能和接入控制。此外,SGSN528可以为不同RAT网络之间的移动性执行EPC节点间信令;按照MME 524的规定选择PDN和S-GW;为移交选择MME;等等。MME524和SGSN 528之间的S3参考点可为处于空闲/活跃状态中的3GPP接入网络间移动性使能用户和承载信息交换。
HSS 530可包括用于网络用户的数据库,其中包括订阅相关信息,用来支持网络实体对通信会话的处置。HSS 530可对路由/漫游、认证、授权、命名/寻址解析、位置依从性等等提供支持。HSS 530和MME 524之间的S6a参考点可使能订阅和认证数据的传送来认证/授权对LTE CN 520的用户接入。
PGW 532可以端接朝向数据网络(data network,DN)536的SGi接口,该数据网络可包括应用/内容服务器538。PGW 532可以在LTE CN 522和数据网络536之间路由数据分组。PGW 532可以通过S5参考点与SGW526耦合,以促进用户平面隧穿和隧道管理。PGW 532还可包括用于策略施行和收费数据收集的节点(例如,PCEF)。此外,PGW 532和数据网络536之间的SGi参考点可以是运营商外部公共、私有PDN或者运营商内分组数据网络,例如为了IMS服务的配设。PGW 532可经由Gx参考点与PCRF 534耦合。
PCRF 534是LTE CN 522的策略和收费控制元素。PCRF 534可以与应用/内容服务器538通信地耦合,以确定服务流的适当QoS和收费参数。PCRF 532可以将关联的规则配设到具有适当的TFT和QCI的PCEF中(经由Gx参考点)。
在一些实施例中,CN 520可以是5GC 540。5GC 540可包括AUSF 542、AMF 544、SMF546、UPF 548、NSSF 550、NEF 552、NRF 554、PCF 556、UDM 558和AF 560,它们通过接口(或“参考点”)与彼此耦合,如图所示。5GC 540的元素的功能可被简要介绍如下。
AUSF 542可存储用于UE 502的认证的数据并且处置认证相关功能。AUSF 542可促进用于各种接入类型的公用认证框架。除了如图所示通过参考点与5GC 540的其他元素进行通信外,AUSF 542还可以展现基于Nausf服务的接口。
AMF 544可允许5GC 540的其他功能与UE 502和RAN 504通信,并且订阅关于针对UE 502的移动性事件的通知。AMF 544可负责注册管理(例如,用于注册UE 502)、连接管理、可达性管理、移动性管理、AMF相关事件的合法拦截、以及接入认证和授权。AMF 544可以为UE 502和SMF 546之间的SM消息提供传输,并且充当用于路由SM消息的透明代理。AMF 544也可为UE 502和SMSF之间的SMS消息提供传输。AMF544可与AUSF 542和UE 502交互以执行各种安全性锚定和上下文管理功能。此外,AMF 544可以是RAN CP接口的端接点,这可包括或者可以是RAN 504和AMF 544之间的N2参考点;并且AMF 544可以是NAS(N1)信令的端接点,并且执行NAS加密和完好性保护。AMF 544也可通过N3IWF接口支持与UE 502的NAS信令。
SMF 546可以负责SM(例如,会话建立,UPF 548和AN 508之间的隧道管理);UE IP地址分配和管理(包括可选的授权);UP功能的选择和控制;在UPF 548处配置流量操控以将流量路由到适当的目的地;面向策略控制功能的接口的端接;策略施行、收费和QoS的控制部分;合法拦截(针对SM事件和到LI系统的接口);NAS消息的SM部分的端接;下行链路数据通知;发起经由AMF 544通过N2发送到AN 508的AN特定SM信息;以及确定会话的SSC模式。SM可以指PDU会话的管理,而PDU会话或“会话”可以指PDU连通性服务,该服务提供或使能UE502与数据网络536之间的PDU的交换。
UPF 548可充当RAT内和RAT间移动性的锚定点、到数据网络536的互连的外部PDU会话点、以及支持多归属PDU会话的分支点。UPF 548也可执行分组路由和转发,执行分组检查,施行策略规则的用户平面部分,合法拦截分组(UP收集),执行流量使用报告,为用户平面执行QoS处置(例如,分组过滤、门控、UL/DL速率施行),执行上行链路流量验证(例如,SDF到QoS流映射),上行链路和下行链路中的传输级分组标记,以及执行下行链路分组缓冲和下行链路数据通知触发。UPF 548可包括上行链路分类器来支持将流量流路由到数据网络。
NSSF 550可选择为UE 502服务的一组网络切片实例。如果需要,NSSF 550也可确定允许的NSSAI以及到订阅的S-NSSAI的映射。NSSF550也可基于适当的配置并且可能通过查询NRF 554来确定要被用于为UE502服务的AMF集合,或者候选AMF的列表。为UE 502选择一组网络切片实例可由UE 502向其注册的AMF 544通过与NSSF 550交互来触发,这可导致AMF的改变。NSSF 550可经由N22参考点与AMF 544交互;并且可经由N31参考点(未示出)与受访网络中的另一NSSF通信。此外,NSSF 550可展现基于Nnssf服务的接口。
NEF 552可安全地暴露3GPP网络功能为第三方提供的服务和能力、内部暴露/重暴露、AF(例如,AF 560)、边缘计算或雾计算系统,等等。在这种实施例中,NEF 552可认证、授权或扼制AF。NEF 552也可转化与AF 560交换的信息和与内部网络功能交换的信息。例如,NEF 552可在AF服务标识符和内部5GC信息之间转化。NEF 552也可基于其他NF的暴露的能力从其他NF接收信息。此信息可作为结构化数据被存储在NEF 552处,或者利用标准化接口被存储在数据存储NF处。存储的信息随后可被NEF 552再暴露到其他NF和AF,或者用于其他目的,例如解析。此外,NEF 552可展现基于Nnef服务的接口。
NRF 554可支持服务发现功能,接收来自NF实例的NF发现请求,并且将发现的NF实例的信息提供给NF实例。NRF 554还维护可用NF实例及其支持的服务的信息。当在本文中使用时,术语“实例化”之类的可以指实例的创建,并且“实例”可以指对象的具体发生,其可发生在例如程序代码的执行期间。此外,NRF 554可展现基于Nnrf服务的接口。
PCF 556可向控制平面功能提供策略规则以便施行它们,并且也可支持统一策略框架来约束网络行为。PCF 556也可实现前端来访问UDM 558的UDR中的与策略决策相关的订阅信息。除了如图所示通过参考点与功能进行通信外,PCF 556还可以展现基于Npcf服务的接口。
UDM 558可处置订阅相关信息以支持网络实体对通信会话的处置,并且可存储UE502的订阅数据。例如,可以经由UDM 558和AMF 544之间的N8参考点来传达订阅数据。UDM558可包括两个部分,应用前端和UDR。UDR可以为UDM 558和PCF 556存储订阅数据和策略数据,和/或为NEF 552存储用于暴露的结构化数据和应用数据(包括用于应用检测的PFD,用于多个UE 502的应用请求信息)。基于Nudr服务的接口可被UDR 221展现来允许UDM 558、PCF 556和NEF 552访问特定的一组存储数据,以及读取、更新(例如,添加、修改)、删除和订阅UDR中的相关数据变化的通知。UDM可包括UDM-FE,其负责处理凭证、位置管理、订阅管理,等等。若干个不同的前端可在不同的事务中服务同一个用户。UDM-FE访问存储在UDR中的订阅信息并且执行认证凭证处理、用户识别处置、访问授权、注册/移动性管理、以及订阅管理。除了如图所示通过参考点与其他NF进行通信外,UDM 558还可以展现基于Nudm服务的接口。
AF 560可提供对流量路由的应用影响,提供对NEF的访问,以及为了策略控制与策略框架进行交互。
在一些实施例中,5GC 540可以通过选择运营商/第三方服务以在地理上接近UE502附接到网络的点而实现边缘计算。这可以减少网络上的延时和负载。为了提供边缘计算实现,5GC 540可选择靠近UE 502的UPF 548并且经由N6接口执行从UPF 548到数据网络536的流量操控。这可基于UE订阅数据、UE位置以及由AF 560提供的信息。这样,AF 560可影响UPF(重)选择和流量路由。基于运营商部署,当AF 560被认为是受信任实体时,网络运营商可允许AF 560与相关NF直接交互。此外,AF 560可展现基于Naf服务的接口。
数据网络536可以代表各种网络运营商服务、互联网接入或者第三方服务,这些服务可以由一个或多个服务器提供,例如包括应用/内容服务器538。
图6示意性地图示了根据各种实施例的无线网络600。无线网络600可包括与AN604进行无线通信的UE 602。UE 602和AN 604可以类似于本文其他地方描述的相似名称的组件,并且与这些组件是基本上可互换的。
UE 602可以经由连接606与AN 604通信地耦合。连接606被图示为空中接口,以实现通信耦合,并且可以符合蜂窝通信协议,例如在mmWave或6GHz以下频率操作的LTE协议或5G NR协议。
UE 602可包括与调制解调器平台610耦合的主机平台608。主机平台608可包括应用处理电路612,其可与调制解调器平台610的协议处理电路614耦合。应用处理电路612可以为UE 602运行源发/汇吸应用数据的各种应用。应用处理电路612可以进一步实现一个或多个层操作,以向/从数据网络发送/接收应用数据。这些层操作可包括传输(例如,UDP)和互联网(例如,IP)操作。
协议处理电路614可以实现一个或多个层操作,以促进通过连接606发送或接收数据。由协议处理电路614实现的层操作可包括例如MAC、RLC、PDCP、RRC和NAS操作。
调制解调器平台610还可包括数字基带电路616,其可实现网络协议栈中“低于”由协议处理电路614执行的层操作的一个或多个层操作。这些操作可包括例如PHY操作,其中包括以下各项中的一个或多个:HARQ-ACK功能、加扰/解扰、编码/解码、层映射/解映射、调制符号映射、接收符号/比特度量确定、多天线端口预编码/解码(这可包括空间-时间、空间-频率或空间编码中的一个或多个)、参考信号生成/检测、前导序列生成和/或解码、同步序列生成/检测、控制信道信号盲解码、以及其他相关功能。
调制解调器平台610还可包括发送电路618、接收电路620、射频电路622、以及射频前端(RF front end,RFFE)624,其可包括或连接到一个或多个天线面板626。简言之,发送电路618可包括数模转换器、混频器、中频(IF)组件,等等;接收电路620可包括数模转换器、混频器、中频(IF)组件,等等;射频电路622可包括低噪声放大器、功率放大器、功率跟踪组件,等等;RFFE 624可包括滤波器(例如,表面/体声波滤波器)、开关、天线调谐器、波束成形组件(例如,相位阵列天线组件),等等。发送电路618、接收电路620、射频电路622、RFFE 624和天线面板626(一般称为“发送/接收组件”)的组件的选择和安排可以依具体实现方式的细节而定,例如,通信是TDM还是FDM,在mmWave还是6gHz以下频率,等等。在一些实施例中,发送/接收组件可被安排在多个并行的发送/接收链中,可以被布置在相同或不同的芯片/模块中,等等。
在一些实施例中,协议处理电路614可包括控制电路(未示出)的一个或多个实例,以提供对于发送/接收组件的控制功能。
UE接收可以由天线面板626、RFFE 624、RF电路622、接收电路620、数字基带电路616和协议处理电路614建立并且经由它们建立。在一些实施例中,天线面板626可通过由一个或多个天线面板626的多个天线/天线元件接收的接收波束成形信号接收来自AN 604的传输。
UE发送可以由协议处理电路614、数字基带电路616、发送电路618、RF电路622、RFFE 624和天线面板626建立并且经由它们建立。在一些实施例中,UE 604的发送组件可以对要发送的数据应用空间滤波器,以形成由天线面板626的天线元件发射的发送波束。
与UE 602类似,AN 604可包括与调制解调器平台630耦合的主机平台628。主机平台628可包括与调制解调器平台630的协议处理电路634耦合的应用处理电路632。调制解调器平台还可包括数字基带电路636、发送电路638、接收电路640、RF电路642、RFFE电路644、以及天线面板646。AN 604的组件可以与UE 602的相似名称组件类似,并且是基本上可互换的。除了执行如上所述的数据发送/接收以外,AN 608的组件还可以执行各种逻辑功能,这些功能包括例如RNC功能,例如无线电承载管理、上行链路和下行链路动态无线电资源管理、以及数据分组调度。
图7的框图图示了根据一些示例实施例能够从机器可读或计算机可读介质(例如,非暂态机器可读存储介质)读取指令并且执行本文论述的任何一个或多个方法的组件。具体而言,图7示出了硬件资源700的图解表示,这些硬件资源包括一个或多个处理器(或处理器核心)710、一个或多个存储器/存储设备720以及一个或多个通信资源730,其中每一者可经由总线740或其他接口电路通信地耦合。对于利用节点虚拟化(例如,NFV)的实施例,超级监督者(hypervisor)702可被执行来为一个或多个网络切片/子切片利用硬件资源700提供执行环境。
处理器710可包括例如处理器712和处理器714。处理器710可以例如是中央处理单元(central processing unit,CPU)、精简指令集计算(reduced instruction setcomputing,RISC)处理器、复杂指令集计算(complex instruction set computing,CISC)处理器、图形处理单元(graphics processing unit,GPU)、诸如基带处理器之类的DSP、ASIC、FPGA、射频集成电路(radio-frequency integrated circuit,RFIC)、另一处理器(包括本文论述的那些)、或者这些的任何适当组合。
存储器/存储设备720可包括主存储器、盘存储装置或者这些的任何适当组合。存储器/存储设备720可包括但不限于任何类型的易失性、非易失性或半易失性存储器,例如动态随机访问存储器(dynamic random access memory,DRAM)、静态随机访问存储器(static random access memory,SRAM)、可擦除可编程只读存储器(erasableprogrammable read-only memory,EPROM)、电可擦除可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、闪存、固态存储装置,等等。
通信资源730可包括互连或网络接口控制器、组件或其他适当的设备来经由网络708与一个或多个外围设备704或一个或多个数据库706或其他网络元素通信。例如,通信资源730可包括有线通信组件(例如,用于经由USB、以太网等等耦合)、蜂窝通信组件、NFC组件、(或者低能耗/>)组件,/>组件、以及其他通信组件。
指令750可包括用于使得处理器710的至少任何一者执行本文论述的任何一个或多个方法的软件、程序、应用、小应用程序、app或者其他可执行代码。指令750可完全或部分驻留在处理器710的至少一者内(例如,处理器的缓存存储器内)、存储器/存储设备720内或者这些的任何适当组合。此外,指令750的任何部分可被从外围设备704或数据库706的任何组合传送到硬件资源700。因此,处理器710的存储器、存储器/存储设备720、外围设备704和数据库706是计算机可读和机器可读介质的示例。
对于一个或多个实施例,一个或多个前述附图中记载的组件中的至少一者可被配置为执行下面的示例章节中记载的一个或多个操作、技术、过程和/或方法。例如,上文联系一个或多个前述附图描述的基带电路可被配置为根据下面记载的一个或多个示例来操作。又例如,上文联系一个或多个前述附图描述的与UE、基站、网络元素等等相关联的电路可被配置为根据下面在示例章节中记载的一个或多个示例来操作。
示例
示例1可包括一种利用VPLMN启动与UE的HPLMN控制重认证过程的方法。
示例2可包括如示例1和/或这里的一些其他示例所述的方法,其中,AUSF将决定向VPLMN AMF发送重认证请求。
示例3可包括如示例1和/或这里的一些其他示例所述的方法,其中,UDM将基于UDM是否接收到了NAUSF_Authentication_Reauthenticate请求的条件而发送重认证。
示例4可包括如下方法:VPLMN AMF应代表UE发起Nausf_UEAuthentication_Authenticate服务操作认证过程。
示例5可包括如下方法:通过该方法,HPLMN网络在主认证期间发送能力比特,或者通过SRB进行广播,指示出支持的重认证。
示例6可包括一种AUSF的方法,该方法包括:确定需要对UE的重认证;并且基于所述确定,向VPLMN的AMF发送重认证请求。
示例7包括一种要由第五代(5G)蜂窝网络中的用户设备(UE)的归属公共陆地移动网络(HPLMN)的认证服务器功能(AUSF)执行的方法,其中该方法包括:由所述AUSF识别与所述UE有关的AUSF相关密钥(KAUSF)要被刷新;并且由所述AUSF基于识别出所述KAUSF要被刷新,向所述蜂窝网络的统一数据管理(UDM)实体发送重认证请求;其中所述UDM基于所述重认证请求发起与所述UE有关的重认证过程,其中所述重认证过程与所述KAUSF的刷新有关。
示例8包括如示例7和/或这里的某个其他示例所述的方法,其中,所述重认证过程包括生成第二KAUSF并且基于所述第二KAUSF认证所述UE。
示例9包括如示例8和/或这里的某个其他示例所述的方法,其中,所述重认证过程涉及基于所述第二KAUSF向所述UE注册到的受访公共陆地移动网络(VPLMN)认证所述UE。
示例10包括如示例7-9中的任一项和/或这里的某个其他示例所述的方法,其中,所述AUSF基于对所述KAUSF的受损的识别、对移动性故障的识别或者对与所述KAUSF有关的差错状况的识别,来识别出所述KAUSF要被刷新。
示例11包括如示例7-10中的任一项和/或这里的某个其他示例所述的方法,其中,所述重认证请求是包括带有对所述UE的指示的订阅永久标识符(SUPI)的NAusf_Authentication_Reauthenticate消息。
示例12包括如示例11和/或这里的某个其他示例所述的方法,其中,所述UDM通过向所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)提供重认证消息来发起所述重认证过程。
示例13包括如示例12和/或这里的某个其他示例所述的方法,其中,所述重认证消息是Nudm_SDM_Reauthentication消息。
示例14包括如示例7-13中的任一项和/或这里的某个其他示例所述的方法,其中,所述重认证请求是包括带有对所述UE的指示的订阅永久标识符(SUPI)的Nudm_SDM_Get请求消息。
示例15包括如示例14和/或这里的某个其他示例所述的方法,其中,所述UDM通过向所述AUSF提供Nudm_SDM_Get_Response来发起所述重认证过程,其中,所述Nudm_SDM_Get_Response包括:对所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)的指示。
示例16包括如示例15和/或这里的某个其他示例所述的方法,还包括由所述AUSF向所述VPLMN的AMF发送NAusf_Authentication_Reauthenticate消息,其中所述NAusf_Authentication_Reauthenticate消息包括所述SUPI。
示例17包括一种要由第五代(5G)蜂窝网络中的用户设备(UE)的归属公共陆地移动网络(HPLMN)的统一数据管理(UDM)实体执行的方法,其中该方法包括:由所述UDM识别从认证服务器功能(AUSF)接收的重认证请求,其中所述重认证请求涉及由所述AUSF识别与所述UE有关的AUSF相关密钥(KAUSF)要被刷新;并且由所述UDM基于所述重认证请求来发起与所述UE有关的重认证过程,其中所述重认证过程与所述KAUSF的刷新有关。
示例18包括如示例17和/或这里的某个其他示例所述的方法,其中,所述重认证过程包括生成第二KAUSF并且基于所述第二KAUSF认证所述UE。
示例19包括如示例18和/或这里的某个其他示例所述的方法,其中,所述重认证过程涉及基于所述第二KAUSF向所述UE注册到的受访公共陆地移动网络(VPLMN)认证所述UE。
示例20包括如示例17-19中的任一项和/或这里的某个其他示例所述的方法,其中,所述AUSF基于对所述KAUSF的受损的识别、对移动性故障的识别或者对与所述KAUSF有关的差错状况的识别,来识别出所述KAUSF要被刷新。
示例21包括如示例17-20中的任一项和/或这里的某个其他示例所述的方法,其中,所述重认证请求是包括带有对所述UE的指示的订阅永久标识符(SUPI)的NAusf_Authentication_Reauthenticate消息。
示例22包括如示例21和/或这里的某个其他示例所述的方法,其中,所述UDM通过向所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)提供重认证消息来发起所述重认证过程。
示例23包括如示例22和/或这里的某个其他示例所述的方法,其中,所述重认证消息是Nudm_SDM_Reauthentication消息。
示例24包括如示例17-23中的任一项和/或这里的某个其他示例所述的方法,其中,所述重认证请求是包括带有对所述UE的指示的订阅永久标识符(SUPI)的Nudm_SDM_Get请求消息。
示例25包括如示例24和/或这里的某个其他示例所述的方法,其中,所述UDM通过向所述AUSF提供Nudm_SDM_Get_Response来发起所述重认证过程,其中,所述Nudm_SDM_Get_Response包括对所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)的指示。
示例26包括如示例24和/或这里的某个其他示例所述的方法,还包括由所述AUSF向所述VPLMN AMF发送NAusf_Authentication_Reauthenticate消息,其中所述NAusf_Authentication_Reauthenticate消息包括所述SUPI。
示例Z01可包括一种装置,该装置包括用于执行在示例1-26的任一项中描述或者与示例1-26的任一项相关的方法或者本文描述的任何其他方法或过程的一个或多个元素的装置。
示例Z02可包括一个或多个非暂态计算机可读介质,所述介质包括指令来使得电子设备在所述电子设备的一个或多个处理器执行所述指令时,执行在示例1-26的任一项中描述的或者与示例1-26的任一项相关的方法或者本文描述的任何其他方法或过程的一个或多个元素。
示例Z03可包括一种装置,该装置包括用于执行在示例1-26的任一项中描述或者与示例1-26的任一项相关的方法或者本文描述的任何其他方法或过程的一个或多个元素的逻辑、模块或电路。
示例Z04可包括如示例1-26的任一项中所描述或者与示例1-26的任一项相关的方法、技术或过程,或者其一些部分。
示例Z05可包括一种装置,该装置包括:一个或多个处理器和包括指令的一个或多个计算机可读介质,所述指令当被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如示例1-26的任一项中所描述或者与示例1-26的任一项相关的方法、技术或过程,或者其一些部分。
示例Z06可包括如示例1-26的任一项中所描述或者与示例1-26的任一项相关的信号,或者其一些部分。
示例Z07可包括如示例1-26的任一项中所描述或者与示例1-26的任一项相关的数据报、分组、帧、片段、协议数据单元(PDU)或消息,或者其一些部分,或者本公开中其他描述的数据报、分组、帧、片段、协议数据单元(PDU)或消息。
示例Z08可包括一种信号,该信号编码有如示例1-26的任一项中所描述或者与示例1-26的任一项相关的数据,或者其一些部分,或者本公开中其他描述的数据。
示例Z09可包括一种信号,该信号编码有如示例1-26的任一项中所描述或者与示例1-26的任一项相关的数据报、分组、帧、片段、协议数据单元(PDU)或消息,或者其一些部分,或者本公开中其他描述的数据报、分组、帧、片段、协议数据单元(PDU)或消息。
示例Z10可包括一种携带计算机可读指令的电磁信号,其中,一个或多个处理器对所述计算机可读指令的执行使得所述一个或多个处理器执行如示例1-26的任一项中所描述或者与示例1-26的任一项相关的方法、技术或过程,或者其一些部分。
示例Z11可包括一种计算机程序,该程序包括指令,其中,处理元件对所述程序的执行使得所述处理元件执行如示例1-26的任一项中所描述或者与示例1-26的任一项相关的方法、技术或过程,或者其一些部分。
示例Z12可包括如本文示出和描述的无线网络中的信号。
示例Z13可包括如本文示出和描述的在无线网络中通信的方法。
示例Z14可包括如本文示出和描述的用于提供无线通信的系统。
示例Z15可包括如本文示出和描述的用于提供无线通信的设备。
除非另有明确声明,否则任何上述示例都可以与任何其他示例(或者示例的组合)相组合。上文对一个或多个实现方式的描述提供了图示和描述,但并不打算是穷举性的或者将实施例的范围限制到所公开的精确形式。修改和变化根据以上教导是可能的,或者可通过实现各种实施例来获取。
缩写
除非在本文中以不同方式使用,否则术语、定义和缩写可能与3GPP TR21.905v16.0.0(2019-06)或3GPP TR、TS、变更请求(change request,CR)或其他相关文档的某个其他部分中定义的术语、定义和缩写一致。对于本文档而言,以下术语和定义适用于本文论述的示例和实施例。
本文使用的术语“电路”指的是被配置为提供所描述的功能的诸如以下硬件组件、是这种硬件组件的一部分或者包括这种硬件组件:电子电路、逻辑电路、处理器(共享的、专用的或者群组的)和/或存储器(共享的、专用的或者群组的)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程器件(field-programmabledevice,FPD)(例如,现场可编程门阵列(field-programmable gate array,FPGA)、可编程逻辑器件(programmable logic device,PLD)、复杂PLD(complex PLD,CPLD)、高容量PLD(high-capacity PLD,HCPLD)、结构化ASIC、或者可编程SoC),数字信号处理器(digital signalprocessor,DSP),等等。在一些实施例中,电路可执行一个或多个软件或固件程序来提供所描述的功能中的至少一些。术语“电路”也可以指一个或多个硬件元件(或者在电气或电子系统中使用的电路)与程序代码的组合,用于执行该程序代码的功能。在这些实施例中,硬件元件和程序代码的组合可被称为特定类型的电路。
本文使用的术语“处理器电路”指的是如下的电路、是如下电路的一部分或者包括如下的电路:该电路能够顺序地且自动地执行运算或逻辑操作的序列,或者记录、存储和/或传送数字数据。处理电路可包括一个或多个处理核心来执行指令,以及一个或多个存储器结构来存储程序和数据信息。术语“处理器电路”可以指一个或多个应用处理器、一个或多个基带处理器、物理中央处理单元(CPU)、单核处理器、双核处理器、三核处理器、四核处理器、和/或任何其他能够执行或以其他方式操作诸如程序代码、软件模块和/或功能过程之类的计算机可执行指令的设备。处理电路可包括更多的硬件加速器,这些硬件加速器可以是微处理器、可编程处理器件,等等。该一个或多个硬件加速器可包括例如计算机视觉(computer vision,CV)和/或深度学习(deep learning,DL)加速器。术语“应用电路”和/或“基带电路”可被认为与“处理器电路”同义,并且可被称为“处理器电路”。
本文使用的术语“接口电路”指的是使能两个或更多个组件或设备之间的信息交换的电路、是这种电路的一部分或者包括这种电路。术语“接口电路”可以指一个或多个硬件接口,例如,总线、I/O接口、外围组件接口、网络接口卡,等等。
本文使用的术语“用户设备”或“UE”指的是具有无线电通信能力的设备并且可描述通信网络中的网络资源的远程用户。术语“用户设备”或“UE”可被认为与以下术语同义,并且可被称为以下术语:客户端、移动电话、移动设备、移动终端、用户终端、移动单元、移动台、移动用户、订户、用户、远程站、接入代理、用户代理、接收器、无线电设备、可重配置无线电设备、可重配置移动设备,等等。另外,术语“用户设备”或“UE”可包括任何类型的无线/有线设备或者包括无线通信接口的任何计算设备。
本文使用的术语“网络元素”指的是用于提供有线或无线通信网络服务的物理或虚拟化设备和/或基础设施。术语“网络元素”可被认为与以下术语同义和/或被称为以下术语:联网计算机、联网硬件、网络设备、网络节点、路由器、交换机、集线器、网桥、无线电网络控制器、RAN设备、RAN节点、网关、服务器、虚拟化VNF、NFVI,等等。
本文使用的术语“计算机系统”指的是任何类型的互连电子设备、计算机设备或者其组件。此外,术语“计算机系统”和/或“系统”可以指计算机的与彼此通信地耦合的组件。此外,术语“计算机系统”和/或“系统”可以指与彼此通信地耦合并且被配置为共享计算和/或联网资源的多个计算机设备和/或多个计算系统。
本文使用的术语“器具(appliance)”、“计算机器具”之类的指的是具有被具体设计为提供特定计算资源的程序代码(例如,软件或固件)的计算机设备或计算机系统。“虚拟器具”是要由虚拟化或模拟计算机器具或者以其他方式专用于提供特定计算资源的配备有超级监督者的设备实现的虚拟机器映像。
本文使用的术语“资源”指的是物理或虚拟设备、计算环境内的物理或虚拟组件、和/或特定设备内的物理或虚拟组件,例如计算机设备、机械设备、存储器空间、处理器/CPU时间、处理器/CPU使用、处理器和加速器负载、硬件时间或使用、电源、输入/输出操作、端口或网络套接字、信道/链路分配、吞吐量、存储器使用、存储装置、网络、数据库和应用、工作负载单元,等等。“硬件资源”可以指由(一个或多个)物理硬件元件提供的计算、存储和/或网络资源。“虚拟化资源”可以指由虚拟化基础设施向应用、设备、系统等等提供的计算、存储和/或网络资源。术语“网络资源”或“通信资源”可以指可由计算机设备/系统经由通信网络访问的资源。术语“系统资源”可以指任何种类的提供服务的共享实体,并且可包括计算和/或网络资源。系统资源可被认为是通过服务器可访问的连贯功能、网络数据对象或服务的集合,其中这种系统资源驻留在单个主机或多个主机上并且是可清楚识别的。
本文使用的术语“信道”指的是用于传达数据或数据流的任何传输介质,无论是有形还是无形的。术语“信道”可与“通信信道”、“数据通信信道”、“传输信道”、“数据传输信道”、“接入信道”、“数据接入信道”、“链路”、“数据链路”、“载波”、“射频载波”和/或任何其他表示通过其来传达数据的通道或介质的类似术语同义和/或等同于这样的术语。此外,本文使用的术语“链路”指的是为了发送和接收信息而在两个设备之间通过RAT发生的连接。
本文使用的术语“实例化”之类的指的是创建实例。“实例”也指的是对象的具体发生,这可例如发生在程序代码的执行期间。
本文使用了术语“耦合”、“通信地耦合”及其衍生词。术语“耦合”可以意指两个或更多个元素与彼此发生直接物理或电接触,可以意指两个或更多个元素与彼此间接接触,但仍与彼此合作或交互,和/或可以意指一个或多个其他元素耦合或连接在据称与彼此耦合的元素之间。术语“直接耦合”可以意指两个或更多个元素与彼此直接接触。术语“通信地耦合”可以意指两个或多个元素通过通信手段与彼此接触,包括通过导线或其他互连连接,通过无线通信信道或链路,等等。
术语“信息元素”指的是包含一个或多个字段的结构元素。术语“字段”指的是信息元素的个体内容,或者包含内容的数据元素。
术语“SMTC”指的是由SSB-MeasurementTimingConfiguration配置的基于SSB的测量定时配置。
术语“SSB”指的是SS/PBCH块。
术语“主小区”指的是在主频率上操作的MCG小区,其中UE或者执行初始连接建立过程或者发起连接重建立过程。
术语“主SCG小区”指的是SCG小区,其中UE在为DC操作执行带同步的重配置过程时执行随机接入。
术语“次小区”指的是在特殊小区之上为配置有CA的UE提供额外的无线电资源的小区。
术语“次小区群组”指的是用于配置有DC的UE的包括PSCell和零个或更多个次小区的服务小区的子集。
术语“服务小区”指的是用于未配置有CA/DC的处于RRC_CONNECTED中的UE的主小区,只有一个由主小区构成的服务小区。
术语“服务小区”指的是用于配置有CA/的处于RRC_CONNECTED中的UE的包括(一个或多个)特殊小区和所有次小区的小区的集合。
术语“特殊小区”指的是用于DC操作的MCG的PCell或者SCG的PSCell;否则,术语“特殊小区”指的是Pcell。

Claims (20)

1.一种要由第五代(5G)蜂窝网络中的用户设备(UE)的归属公共陆地移动网络(HPLMN)的认证服务器功能(AUSF)执行的方法,其中所述方法包括:
由所述AUSF识别与所述UE有关的AUSF相关密钥(KAUSF)要被刷新;并且
由所述AUSF基于识别出所述KAUSF要被刷新,向所述蜂窝网络的统一数据管理(UDM)实体发送重认证请求;
其中所述UDM用于基于所述重认证请求发起与所述UE有关的重认证过程,其中所述重认证过程与所述KAUSF的刷新有关。
2.如权利要求1所述的方法,其中,所述重认证过程包括生成第二KAUSF并且基于所述第二KAUSF认证所述UE。
3.如权利要求2所述的方法,其中,所述重认证过程涉及:基于所述第二KAUSF,向所述UE注册到的受访公共陆地移动网络(VPLMN)认证所述UE。
4.如权利要求1所述的方法,其中,所述AUSF基于对所述KAUSF的受损的识别、对移动性故障的识别或者对与所述KAUSF有关的差错状况的识别,来识别出所述KAUSF要被刷新。
5.如权利要求1-4中的任一项所述的方法,其中,所述重认证请求是NAusf_Authentication_Reauthenticate消息,该消息包括带有对所述UE的指示的订阅永久标识符(SUPI)。
6.如权利要求5所述的方法,其中,所述UDM用于通过以下方式来发起所述重认证过程:向所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)提供重认证消息。
7.如权利要求6所述的方法,其中,所述重认证消息是Nudm_SDM_Reauthentication消息。
8.如权利要求1-4中的任一项所述的方法,其中,所述重认证请求是Nudm_SDM_Get请求消息,该消息包括带有对所述UE的指示的订阅永久标识符(SUPI)。
9.如权利要求8所述的方法,其中,所述UDM用于通过向所述AUSF提供Nudm_SDM_Get_Response来发起所述重认证过程,其中,所述Nudm_SDM_Get_Response包括:对所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)的指示。
10.如权利要求8所述的方法,还包括由所述AUSF向所述VPLMN的AMF发送NAusf_Authentication_Reauthenticate消息,其中所述NAusf_Authentication_Reauthenticate消息包括所述SUPI。
11.一种要由第五代(5G)蜂窝网络中的用户设备(UE)的归属公共陆地移动网络(HPLMN)的统一数据管理(UDM)实体执行的方法,其中所述方法包括:
由所述UDM识别从认证服务器功能(AUSF)接收的重认证请求,其中所述重认证请求涉及由所述AUSF识别与所述UE有关的AUSF相关密钥(KAUSF)要被刷新;并且
由所述UDM基于所述重认证请求来发起与所述UE有关的重认证过程,其中所述重认证过程与所述KAUSF的刷新有关。
12.如权利要求11所述的方法,其中,所述重认证过程包括生成第二KAUSF并且基于所述第二KAUSF认证所述UE。
13.如权利要求12所述的方法,其中,所述重认证过程涉及:基于所述第二KAUSF,向所述UE注册到的受访公共陆地移动网络(VPLMN)认证所述UE。
14.如权利要求11所述的方法,其中,所述AUSF用于基于对所述KAUSF的受损的识别、对移动性故障的识别或者对与所述KAUSF有关的差错状况的识别,来识别出所述KAUSF要被刷新。
15.如权利要求11-14中的任一项所述的方法,其中,所述重认证请求是NAusf_Authentication_Reauthenticate消息,该消息包括带有对所述UE的指示的订阅永久标识符(SUPI)。
16.如权利要求15所述的方法,其中,所述UDM通过以下方式来发起所述重认证过程:向所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)提供重认证消息。
17.如权利要求16所述的方法,其中,所述重认证消息是Nudm_SDM_Reauthentication消息。
18.如权利要求11-14中的任一项所述的方法,其中,所述重认证请求是Nudm_SDM_Get请求消息,该消息包括带有对所述UE的指示的订阅永久标识符(SUPI)。
19.如权利要求18所述的方法,其中,所述UDM通过向所述AUSF提供Nudm_SDM_Get_Response来发起所述重认证过程,其中,所述Nudm_SDM_Get_Response包括对所述UE注册到的受访公共陆地移动网络(VPLMN)的接入和移动性管理功能(AMF)的指示。
20.如权利要求18所述的方法,还包括由所述AUSF向所述VPLMN的AMF发送NAusf_Authentication_Reauthenticate消息,其中所述NAusf_Authentication_Reauthenticate消息包括所述SUPI。
CN202280026116.5A 2021-02-19 2022-02-11 刷新长期衍生锚定密钥和联合身份管理 Pending CN117121524A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163151587P 2021-02-19 2021-02-19
US63/151,587 2021-02-19
PCT/US2022/016135 WO2022177822A1 (en) 2021-02-19 2022-02-11 Refreshing long term derived anchor keys and federated identity management

Publications (1)

Publication Number Publication Date
CN117121524A true CN117121524A (zh) 2023-11-24

Family

ID=82931090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280026116.5A Pending CN117121524A (zh) 2021-02-19 2022-02-11 刷新长期衍生锚定密钥和联合身份管理

Country Status (3)

Country Link
KR (1) KR20230159413A (zh)
CN (1) CN117121524A (zh)
WO (1) WO2022177822A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
EP3525503A1 (en) * 2018-02-08 2019-08-14 Nokia Technologies Oy Registering or authenticating user equipment to a visited public land mobile network
US11290882B2 (en) * 2019-04-24 2022-03-29 Apple Inc. Re-authentication procedure for security key (KAUSF) generation and steering of roaming (SOR) data delivery

Also Published As

Publication number Publication date
KR20230159413A (ko) 2023-11-21
WO2022177822A1 (en) 2022-08-25

Similar Documents

Publication Publication Date Title
US11871460B2 (en) Domain name system (DNS)-based discovery of regulatory requirements for non-3GPP inter-working function (N3IWF) selection
CN113179551A (zh) 用于高速场景的下行链路传输
CN114339688A (zh) 用于ue与边缘数据网络的认证的装置和方法
WO2022155108A1 (en) Enhanced inter-slot frequency hopping for uplink coverage in 5g systems
WO2022011527A1 (en) Srs configuration and transmission in multi-dci multi-trp and carrier aggregation
CN113766502A (zh) 用在ue、smf实体、以及预配置服务器中的装置
CN113825234A (zh) 用在用户设备中的装置
CN115694700A (zh) 用在无线通信系统中的装置
WO2022154961A1 (en) Support for edge enabler server and edge configuration server lifecycle management
CN117121524A (zh) 刷新长期衍生锚定密钥和联合身份管理
US11751228B2 (en) Methods and apparatuses for uplink spatial relation info switch
US20240187172A1 (en) Single trp and multiple trp dynamic switching for single dci based pusch transmissions
CN116783873A (zh) 下一代系统的数据管理和后台数据传送策略控制的性能测量
CN116601898A (zh) 针对5g系统中的上行链路覆盖的增强型时隙间跳频
WO2022155098A1 (en) Performance measurements for network exposure function on service parameter provisioning, policy negotiation, and connection establishment
WO2022216859A1 (en) Timing advance configuration for inter-cell mobility
CN113573418A (zh) 用在eps或5gs中的mn或sn中的装置
CN116264747A (zh) 用在管理数据分析管理服务消费方和生产方的装置
WO2022032205A1 (en) Conditional handover failure reporting in minimization of drive tests (mdt)
CN117234889A (zh) 用在管理服务消费方和生产方的ml实体测试装置
CN117251224A (zh) 用在管理服务生产方的ml实体加载装置
WO2022155505A1 (en) Techniques for flexible aperiodic sounding reference signal (srs) triggering
CN115884234A (zh) 用在无线通信系统中的装置
CN115701729A (zh) 用在无线通信系统中的装置
CN117528565A (zh) 用于减轻eas发现故障的装置和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination