CN117528505A - 用于用户设备标识符请求的方法和装置 - Google Patents
用于用户设备标识符请求的方法和装置 Download PDFInfo
- Publication number
- CN117528505A CN117528505A CN202311493811.5A CN202311493811A CN117528505A CN 117528505 A CN117528505 A CN 117528505A CN 202311493811 A CN202311493811 A CN 202311493811A CN 117528505 A CN117528505 A CN 117528505A
- Authority
- CN
- China
- Prior art keywords
- identifier
- network
- communication network
- key
- aanf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 169
- 238000004891 communication Methods 0.000 claims abstract description 177
- 230000004044 response Effects 0.000 claims abstract description 117
- 238000012545 processing Methods 0.000 claims description 120
- 238000007726 management method Methods 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 14
- 238000013523 data management Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 97
- 230000015654 memory Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 27
- 230000008901 benefit Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 12
- 238000005259 measurement Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 238000003491 array Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 6
- 230000010267 cellular communication Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 101150119040 Nsmf gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000037218 exstrophy-epispadias complex Diseases 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000007921 spray Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开的各个实施例涉及用于用户设备标识符请求的方法和装置。提供了一种由与通信网络相关联的应用功能(AF)实施的方法。所述方法包括:向所述通信网络的网络功能(NF)发送对与所述AF和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求,其中,所述密钥请求包括以下内容之一:对所述UE的第一标识符的请求,或者所述UE的第二标识符。所述方法还包括:从所述NF接收包括所述安全密钥(KAF)和以下内容之一的响应:所述第一标识符,或者与所述第二标识符或所述第一标识符相关联的响应代码。所述方法还包括:基于所述响应针对所述应用会话认证所述UE。
Description
本申请是2021年12月15日申请的申请号为202180095386.7、发明名称为“用户设备(UE)标识符请求”的专利申请的分案申请。
技术领域
本申请一般地涉及无线通信网络领域,并且更具体地涉及用于认证通信网络中的用户设备(UE)的改进技术。
背景技术
目前,第五代(“5G”)蜂窝系统,也称为新无线电(NR),正在第三代合作伙伴项目(3GPP)内进行标准化。针对最大的灵活性来开发NR,以支持多种并且实质上不同的用例。除了典型的移动宽带用例外,还有机器类型通信(MTC)、超低延迟关键通信(URLCC)、侧链路设备到设备(D2D)和其他几种用例。
3GPP安全工作组SA3在3GPP TS 33.501(v15.11.0)中指定了用于5G系统(5GS)的版本15(Rel-15)的安全相关功能。特别地,5GS包括许多新特征(例如,与早期的4G/LTE系统相比),其需要引入新的安全机制。例如,5GS将非3GPP接入(例如,经由无线LAN)与3GPP接入(例如,NR和/或LTE)一起无缝集成。如此,在5GS中,用户设备(UE,例如,无线设备)可以独立于底层无线电接入技术(RAT)来接入服务。
3GPP Rel-16引入了一种名为应用认证和密钥管理(AKMA)的新特征,该特征基于5G中的3GPP用户凭证,包括物联网(IoT)用例。更具体地,AKMA利用用户的认证和密钥协议(AKA)凭证来引导(bootstrap)UE与应用功能(AF)之间的安全性,这允许UE与应用服务器安全地交换数据。AKMA架构可被认为是Rel-15中为5GC规定的通用引导架构(GBA)的演进,并且在3GPP TS 33.535(v.16.2.0)中被进一步规定。
如在3GPP TS 33.535中进一步定义的,网络和UE导出KAKMA密钥和相关联的A-KID,以及KAF密钥。KAF用于支持UE与应用功能(AF)之间的通信的安全性,A-KID是用于导出KAF的根密钥(即KAKMA)的AKMA密钥标识符。更具体地,A-KID包括AKMA临时UE标识符(A-TID)和与UE的归属网络(HPLMN)相关的路由信息。
3GPP Rel-17关于“5GC中增强对边缘计算的支持的安全方面”的研究包括向边缘计算服务器认证UE身份的要求。3GPP TS23.558(v1.2.0)规定了使用UE ID来标识UE的在边缘使能器客户端(EEC)与边缘使能器服务器(EES)或边缘配置服务器(ECS)之间的不同交互。在3GPP TS 23.558的第7.2.6节中规定了UE ID,其中唯一的示例是通用公共订阅标识符(GPSI)。
在AKMA的上下文中,另一个可能的UE ID是上面讨论的A-KID,其可被视为临时UEID。然而,如针对Rel-17所讨论的,使用A-KID来进行UE的认证存在各种难题、问题和/或困难。
发明内容
因此,本公开的示例性实施例解决了与针对应用会话认证UE相关联的这些和其他难题、问题和/或困难,从而促进了针对5G的安全SBA的有利部署。
本公开的一些实施例包括由与通信网络相关联的应用功能(AF)实施的示例性方法(例如,过程)。这些示例性方法可以通过任何适当类型的AF来实施。
这些示例性方法可以包括:向通信网络的网络功能(NF)发送对与AF和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。所述密钥请求可以包括对所述UE的第一标识符的请求或者所述UE的第二标识符。这些示例性方法还可以包括从所述NF接收包括所述安全密钥(KAF)和以下内容之一的响应:所述第一标识符,或者与所述第二标识符或所述第一标识符相关联的响应代码。这些示例性方法还可以包括:基于所述响应来针对所述应用会话认证所述UE。
在一些实施例中,针对所述应用会话认证所述UE可以基于以下之一:
·确定所述密钥请求中的所述第二标识符与所述响应中的所述第一标识符之间的匹配;
·所述响应代码指示所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配;或者
·所述密钥请求包括所述第二标识符,并且所述响应中不存在所述响应代码。
在一些实施例中,这些示例性方法还可以包括:从所述UE接收对所述应用会话的建立请求。在这些实施例中的一些实施例中,所述第二标识符可以被包括在所述密钥请求中,并且以下内容之一适用:
·在所述建立请求中接收所述第二标识符;或者
·所述第二标识符被本地存储在所述AF处。
在这些实施例中的一些实施例中,所述第二标识符可以是所述UE的通用公共订阅标识符(GPSI),并且在所述响应中接收的所述第一标识符可以是被存储在所述通信网络中的GPSI。在这些实施例中的一些实施例中,所述第二标识符可以是所述UE的订阅永久标识符(SUPI),并且在所述响应中接收的所述第一标识符可以是被存储在所述通信网络中的SUPI。在这些实施例中的一些实施例中,所述建立请求和所述密钥请求可以包括与所述UE相关联的安全密钥(KAKMA)的标识符(A-KID)。在一些实施例中,所述密钥请求可以包括所述AF的标识符(例如,AF_ID)。
在一些实施例中,所述AF可以是所述通信网络的一部分。在这样的实施例中,所述密钥请求可以被发送到所述通信网络中的用于应用认证和密钥管理的锚功能(AAnF),并且从所述用于应用认证和密钥管理的锚功能(AAnF)接收所述响应。在其他实施例中,所述AF可以在所述通信网络外部。在这样的实施例中,所述密钥请求可以被发送到所述通信网络中的网络开放功能(NEF),并且可以从所述网络开放功能(NEF)接收所述响应。其他实施例包括由通信网络的网络开放功能(NEF)实施的示例性方法(例如,过程)。
这些示例性方法可以包括:从所述通信网络外部的应用功能(AF)接收对与所述AF和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。所述密钥请求可以包括对所述UE的第一标识符的请求或者所述UE的第二标识符。这些示例性方法还可以包括向所述AF发送包括所述安全密钥(KAF)和以下内容之一的响应:所述第一标识符,或者与所述第二标识符或所述第一标识符相关联的响应代码。
在一些实施例中,这些示例性方法还可以包括:确定所述UE的所述第一标识符是否被本地存储在所述NEF处。在这样的实施例中,这些示例性方法还可以包括:基于确定所述UE的所述第一标识符被本地存储,确定从所述AF接收的所述第二标识符是否与本地存储的第一标识符相匹配。在这种情况下,被发送到所述AF的所述响应代码可以指示从所述AF接收的所述第二标识符是否与本地存储的第一标识符相匹配。
在这些实施例中的一些实施例中,这些示例性方法还可以包括:基于确定所述第一标识符没有被本地存储,向所述通信网络中的AAnF(例如,由所述NEF选择)发送对所述安全密钥(KAF)的密钥请求,所述密钥请求包括以下之一:
·对所述UE的所述第一标识符的请求,
·从所述通信网络的统一数据管理功能(UDM)中检索的所述第一标识符,或者
·从所述AF接收的所述第二标识符。
在这样的实施例中,这些示例性方法还可以包括:从所述AAnF接收包括所述安全密钥(KAF)和以下内容之一的响应:所述第一标识符或者与所述第二标识符或所述第一标识符相关联的响应代码。在一些实施例中,从所述AAnF接收的信息可以作为对所述AF的响应而被转发。
在这些实施例中的一些实施例中,所述响应代码可以指示与被存储在所述AAnF中的所述UE的标识符相匹配的以下内容之一:
·所述第一标识符,当其被包括在向所述AAnF的所述密钥请求中时;或者
·所述第二标识符,当其被包括在向所述AAnF的所述密钥请求中时。
在这些实施例中的其他实施例中,所述响应代码可以指示所述第一标识符对所述AF不可用,例如,由于缺少访问权限。
在一些实施例中,所述密钥请求中的所述第二标识符可以是所述UE的通用公共订阅标识符(GPSI),并且被发送到所述AF的所述响应可以包括以下内容之一:被存储在所述通信网络中的GPSI,或者指示所述第二标识符与被存储在所述通信网络中的GPSI相匹配的响应代码。
在一些实施例中,当所述密钥请求包括所述第二标识符时,在所述响应中不存在所述响应代码表明所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配。
在一些实施例中,所述密钥请求可以包括与所述UE相关联的安全密钥(KAKMA)的标识符(A-KID)。其他实施例包括由通信网络中的用于应用认证和密钥管理的锚功能(AAnF)所实施的示例性方法(例如,过程)。
这些示例性方法可以包括:接收对与应用功能(AF)和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。所述密钥请求可以包括对所述UE的第一标识符的请求或者所述UE的第二标识符。这些示例性方法还可以包括向所述AF发送包括所述安全密钥(KAF)和以下内容之一的响应:所述第一标识符,或者与所述第二标识符或所述第一标识符相关联的响应代码。在一些实施例中,所述第二标识符可以是所述UE的通用公共订阅标识符(GPSI)。
在一些实施例中,这些示例性方法还可以包括:确定在所述密钥请求中接收的所述第二标识符是否与被存储在所述通信网络中的所述UE的标识符相匹配。在这种情况下,被发送到所述AF的所述响应代码可以指示在所述密钥请求中接收的所述第二标识符是否与被存储在所述通信网络中的所述第一标识符相匹配。
在一些实施例中,当所述密钥请求包括所述第二标识符时,所述响应中不存在所述响应代码可以表明所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配。
在一些实施例中,这些示例性方法还可以包括:响应于所述密钥请求中的对所述第一标识符的请求,确定所述第一标识符是否可用于所述AF。在这种情况下,被发送给所述AF的所述响应代码可以指示所述第一标识符是否可用于所述AF。
在一些实施例中,所述第一标识符和所述第二标识符是通用公共订阅标识符(GPSI)或订阅永久标识符(SUPI)。
在一些实施例中,所述密钥请求可以包括与所述UE相关联的安全密钥(KAKMA)的标识符(A-KID)。在这样的实施例中,这些示例性方法还可以包括:基于所述标识符(A-KID),从与所述UE相关联的安全密钥(KAKMA)导出与所述应用会话相关联的安全密钥(KAF)。
在一些实施例中,所述密钥请求可以包括所述AF的标识符(例如,AF_ID)。
在一些实施例中,所述AF可以是所述通信网络的一部分。在这样的实施例中,所述密钥请求可以从所述AF接收和被发送到所述AF。在其他实施例中。所述AF可以在所述通信网络外部。在这样的实施例中,可以从所述通信网络中的网络开放功能(NEF)接收所述密钥请求和将所述响应发送到所述网络开放功能。
其他实施例包括AF、AAnF和NEF(或对其进行托管的网络节点),其被配置为实施与本文所描述的任何示例性方法相对应的操作。其他实施例包括存储计算机可执行指令的非暂时性计算机可读介质,所述计算机可执行指令在由处理电路执行时配置这样的AF、AAnF和NEF以实施与本文所描述的任何示例性方法相对应的操作。
本公开的这些和其他目的、特征和优点将在阅读下面的详细描述并参考下面简要描述的附图时变得显而易见。
附图说明
图1-图2示出了示例性5G网络架构的各个方面。
图3示出了5G网络中的安全密钥的示例层次结构。
图4示出了5G网络中的边缘使能器客户端(EEC)与边缘配置服务器(ECS)之间的示例性认证/授权过程的信号流程图。
图5示出了示例性密钥生成过程的信号流程图。
图6-图9示出了根据本公开的各种实施例的用于安全密钥生成和/或认证的各种示例性过程的信号流程图。
图10示出了根据本公开的各种示例性实施例的用于与通信网络相关联的应用功能(AF)的示例性方法(例如,过程)。
图11示出了根据本公开的各种示例性实施例的用于通信网络的网络开放功能(NEF)的示例性方法(例如,过程)。
图12示出了根据本公开的各种示例性实施例的用于通信网络中的用于应用认证和密钥管理的锚功能(AAnF)的示例性方法(例如,过程)。
图13示出了根据本公开的各种示例性实施例的无线网络。
图14示出了根据本文所描述的各个方面的UE的示例性实施例。
图15是示出了可用于实现本文所描述的网络节点或NF的各种实施例的示例性虚拟化环境的框图。
图16-图17是根据本公开的各种示例性实施例的各种示例性通信系统和/或网络的框图。
图18-图21是根据本公开的各种示例性实施例的用于发送和/或接收用户数据的示例性方法(例如,过程)的流程图。
具体实施方式
现在将参考附图更全面地描述上面简要概括的示例性实施例。这些描述是通过示例的方式提供的,以向本领域技术人员解释本主题,而不应被解释为将本主题的范围仅限于本文所描述的实施例。更具体地,以下提供了示例,其示出了根据以上所讨论的优点的各种实施例的操作。
通常,本文中使用的所有术语应根据其在相关技术领域中的普通含义进行解释,除非明确给出和/或从其使用的上下文中暗示了不同的含义。除非另有明确说明,否则对元件、装置、组件、构件、步骤等的所有引用都应开放地被解释为对元件、装置、组件、构件、步骤等的至少一个实例的引用。本文所公开的任何方法和/或过程的步骤不必以所公开的确切顺序实施,除非步骤被明确描述为在另一步骤之后或之前,和/或其中隐含步骤必须在另一步骤之后或之前。本文所公开的任何实施例的任何特征都可以应用于任何其他实施例,只要合适。同样,任何实施例的任何优点都可以应用于任何其他实施例,反之亦然。通过以下描述,所公开的实施例的其他目的、特征和优点将显而易见。
此外,在下面给出的整个描述中使用了以下术语:
·无线电接入节点:如本文所使用的,“无线电接入节点”(或等效地“无线电网络节点”、“无线电接入网节点”或“RAN节点”)可以是蜂窝通信网络的无线电接入网(RAN)中的任何节点,其操作以无线地发送和/或接收信号。无线电接入节点的一些示例包括但不限于:基站(例如,3GPP第五代(5G)NR网络中的新无线电(NR)基站(gNB)或3GPP LTE网络中的增强型或演进型节点B(eNB))、基站分布式组件(例如,CU和DU)、高功率或宏基站、低功率基站(例如,微基站、微微基站、毫微微基站或家庭基站等)、集成接入回程(IAB)节点(或其组件,例如MT或DU)、传输点、远程无线电单元(RRU或RRH)和中继节点。
·核心网节点:如本文所使用的,“核心网节点”是核心网中的任何类型的节点。核心网节点的一些示例包括:例如移动性管理实体(MME)、服务网关(SGW)、分组数据网络网关(P-GW)等。核心网节点还可以是实现特定核心网功能(NF)的节点,例如接入和移动管理功能(AMF)、会话管理功能(AMF)、用户面功能(UPF)、服务能力开放功能(SCEF)等。
·无线设备:如本文所使用的,“无线设备”(或简称“WD”)是通过与网络节点和/或其他无线设备进行无线通信来接入蜂窝通信网络(即由其服务)的任何类型的设备。无线通信可以涉及使用电磁波、无线电波、红外波和/或适合于通过空气传递信息的其他类型的信号来发送和/或接收无线信号。除非另有说明,否则术语“无线设备”在本文中可与“用户设备”(或简称“UE”)互换使用。无线设备的一些示例包括但不限于:智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线相机、游戏控制台或设备、音乐存储设备、播放设备、可穿戴设备、无线端点、移动台、平板计算机、膝上型计算机,膝上型嵌入式设备(LEE)、膝上型车载设备(LME)、智能设备、无线用户驻地设备(CPE)、移动型通信(MTC)设备、物联网(IoT)设备、车载无线终端设备、移动终端(MT)等。
·无线电节点:如本文所使用的,“无线电节点”可以是“无线电接入节点”(或等效术语)或“无线设备”。
·网络节点:如本文所使用的,“网络节点”是作为蜂窝通信网络的无线电接入网的一部分的任何节点(例如,无线电接入节点或等效术语)或核心网的一部分的任何节点(例如以上所讨论的核心网节点)。在功能上,网络节点是能够、被配置、被布置和/或可操作以直接或间接地与无线设备和/或与蜂窝通信网络中的其他网络节点或设备进行通信、启用和/或提供对无线设备的无线接入、和/或在蜂窝通信网络中实施其他功能(例如,管理)的设备。
·节点:如本文所使用的,术语“节点”(无任何前缀)可以是能够在无线网络(包括RAN和/或核心网)中操作或与无线网络一起操作的任何类型的节点,包括无线电接入节点(或等效术语)、核心网节点或无线设备。
·服务:如本文所使用的,术语“服务”通常指代与一个或多个应用相关联的一组数据,这些数据将在需要满足某些特定递送要求的情况下经由网络被传送,以使应用成功。
·组件:如本文所使用的,术语“组件”通常指代递送服务所需的任何组件。组件的示例是RAN(例如,E-UTRAN、NG-RAN、或其部分,诸如eNB、gNB、基站(BS)等)、CN(例如,EPC、5GC、或其部分,包括RAN与CN实体之间的所有类型的链路),以及具有诸如计算、存储等相关资源的云基础设施。通常,每个组件都可以具有“管理器”,该管理器是能够收集关于资源利用率的历史信息以及提供关于与该组件相关联的资源的当前和预测的未来可用性的信息的实体(例如,RAN管理器)。
注意,本文给出的描述集中于3GPP蜂窝通信系统,并且因此,通常使用3GPP术语或类似于3GPP术语的术语。然而,本文所公开的概念不限于3GPP系统。其他无线系统,包括但不限于宽带码分多址(WCDMA)、全球微波接入互操作性(WiMax)、超移动宽带(UMB)和全球移动通信系统(GSM),也可以受益于本文所描述的概念、原理和/或实施例。
此外,本文中描述为由无线设备或网络节点所实施的功能和/或操作可以分布在多个无线设备和/或网络节点上。此外,尽管本文使用术语“小区”,但是应当理解,(特别是关于5G NR)波束可以代替小区被使用,并且因此,本文所描述的概念同等地适用于小区和波束两者。
在高层级,5G系统(5GS)由接入网(AN)和核心网(CN)组成。AN例如经由诸如下面所描述的gNB或ng-eNB之类的基站向UE提供到CN的连接性。CN包括各种网络功能(NF),它们提供广泛的不同功能,例如会话管理、连接管理、计费、认证等。
UE与5G网络(AN和CN)之间的通信链路可以分为两个不同的层。UE通过非接入层(NAS)与CN通信,并且通过接入层(AS)与AN通信。所有的NAS通信都经由NAS协议在UE与AMF之间进行。NAS协议(用于NAS)和PDCP(用于AS)提供了在这些层上通信的安全性。
图1示出了示例性5G网络架构的高级视图,该架构由下一代RAN(NG-RAN)199和5G核心(5GC)198组成。NG-RAN 199可以包括经由一个或多个NG接口连接到5GC的一个或多个gNodeB(gNB),例如分别经由接口102、152连接的gNB 100、150。更具体地,gNB 100、150可以经由相应的NG-C接口被连接到5GC 198中的一个或多个接入和移动性管理功能(AMF)。类似地,gNB 100、150可以经由相应的NG-U接口被连接到5GC 198中的一个或多个用户面功能(UPF)。各种其他网络功能(NF)可以被包括在5GC 198中,如下面更详细描述的。
此外,gNB可以经由一个或多个Xn接口彼此连接,例如gNB 100与150之间的Xn接口140。用于NG-RAN的无线电技术通常被称为“新无线电”(NR)。关于到UE的NR接口,每个gNB可以支持频分双工(FDD)、时分双工(TDD)或其组合。每个gNB可以服务于包括一个或多个小区的地理覆盖区域,并且在一些情况下,还可以使用各种定向波束来在相应小区中提供覆盖。
NG-RAN 199被分层为无线电网络层(RNL)和传输网络层(TNL)。NG-RAN架构(即NG-RAN逻辑节点及其之间的接口)被定义为RNL的一部分。对于每个NG-RAN接口(NG、Xn、F1),规定了相关的TNL协议和功能。TNL为用户面传输和信令传输提供服务。在一些示例性配置中,每个gNB被连接到在3GPP TS23.501(v15.5.0)中所定义的“AMF区域”内的所有5GC节点。如果支持针对NG-RAN接口的TNL上的CP和UP数据的安全保护,则应当应用NDS/IP(3GPP TS33.401(v15.8.0)。
图1中所示的(以及在3GPP TS 38.401(v15.6.0)和3GPP TR 38.801(v14.0.0)中所描述的)NG RAN逻辑节点包括中央单元(CU或gNB-CU)以及一个或多个分布式单元(DU或gNB-DU)。例如,gNB 100包括gNB-CU 110以及gNB-DU 120和130。CU(例如,gNB-CU 110)是托管更高层协议的并且实施各种gNB功能(例如控制DU的操作)的逻辑节点。DU(例如,gNB-DU120、130)是托管较低层协议的并且能够根据功能划分选项包括gNB功能的各种子集的去中心化逻辑节点。如此,CU和DU中的每一个可以包括实施其各自功能所需的各种电路,包括处理电路、收发机电路(例如,用于通信)和电源电路。
gNB-CU通过相应的F1逻辑接口(例如图1中所示的接口122和132)连接到一个或多个gNB-DU。然而,gNB-DU可以仅连接到单个gNB-CU。gNB-CU和所连接的gNB-DU仅对其他gNB和作为gNB的5GC可见。换句话说,F1接口在gNB-CU之外是不可见的。
5GS(例如,在5GC中)的另一个变化是,在较早代系网络中发现的常规对等接口和协议被基于服务的架构(SBA)修改和/或替换,在SBA中,网络功能(NF)向一个或多个服务消费者提供一个或多个服务。例如,这可以通过超文本传输协议/表述性状态传输(HTTP/REST)应用编程接口(API)来实现。通常,各种服务都是独立的功能,其可以在不影响其他服务的情况下以独立的方式进行更改和修改。该SBA模型还采用了诸如NF的模块化、可重用性和自包容性等原则,这可以使得部署能够利用最新的虚拟化和软件技术。
5GC中的服务可以是无状态的,从而使得业务逻辑和数据上下文是分离的。例如,服务可以将其上下文外部存储在专有数据库中。这可以促进各种云基础设施特征,如自动缩放或自动修复。此外,5GC服务可以由各种“服务操作”组成,这些操作是整体服务功能的更细粒度划分。服务消费者与提供者之间的交互可以是“请求/响应”或“订阅/通知”类型。
图2示出了示例性的非漫游5G参考架构,其具有基于服务的接口和在控制面(CP)内的各种3GPP定义的NF。这些包括以下NF,其中为与本公开最相关的那些提供了附加的细节:
·应用功能(AF,具有Naf接口)与5GC交互,以向网络运营商提供信息,并订阅运营商网络中发生的特定事件。AF提供应用,针对所述应用,在与其中服务被请求的层(即信令层)不同的层(例如传输层)中递送所述服务,根据与网络协商的内容来控制流资源。AF(经由N5接口)向PCF传送动态会话信息,包括要由传输层递送的媒体的描述。
·策略控制功能(PCF,具有Npcf接口)通过经由N7参考点向SMF提供PCC规则(例如,关于在PCC控制下的每个服务数据流的处理),支持统一策略框架来管理网络行为。PCF提供策略控制决策和基于流的计费控制,包括服务数据流检测、选通、QoS和朝向SMF的基于流的计费(信用管理除外)。PCF从AF接收会话和媒体相关信息,并向AF通知业务(或用户)面事件。
·用户面功能(UPF)-支持基于从SMF接收的规则处理用户面业务,包括分组检查和不同的执行动作(例如,事件检测和报告)。UPF经由N3参考点与RAN(例如,NG-RNA)通信,经由N4参考点与SMF(下面所讨论的)通信,以及经由N6参考点与外部分组数据网络(PDN)通信。N9参考点用于两个UPF之间的通信。
·会话管理功能(SMF,具有Nsmf接口)与解耦合的业务(或用户)面交互,包括创建、更新和移除协议数据单元(PDU)会话,以及利用用户面功能(UPF)管理会话上下文,例如用于事件报告。例如,SMF实施数据流检测(基于PCC规则中所包括的过滤器定义)、在线和离线计费交互、以及策略执行。
·计费功能(CHF,具有Nchf接口)负责融合在线计费和离线计费功能。它提供配额管理(用于在线计费)、重新授权触发、评级条件等,并被通知来自SMF的使用报告。配额管理涉及为服务许可特定数量的单位(例如,字节、秒)。CHF还与计费系统进行交互。
·接入和移动性管理功能(AMF,具有Namf接口)终止RAN CP接口并处理UE的所有移动性和连接管理(类似于EPC中的MME)。AMF经由N1参考点与UE通信并且经由N2参考点与RAN(例如NG-RAN)通信。
·具有Nnef接口的网络开放功能(NEF)-通过向AF安全地开放由3GPP NF所提供的网络功能和事件以及为AF提供安全地向3GPP网络提供信息的方式,充当进入运营商网络的入口点。例如,NEF提供允许AF为各种UE提供特定订阅数据(例如,所期望的UE行为)的服务。
·具有Nnrf接口的网络存储库功能(NRF)-提供服务注册和发现,使得NF能够标识来自其他NF的可用的适当服务。
·具有Nnssf接口的网络切片选择功能(NSSF)-“网络切片”是5G网络的逻辑分区,其提供特定的网络能力和特性,例如支持特定服务。网络切片实例是提供网络切片的能力和特性的NF实例和所需网络资源(例如,计算、存储、通信)的集合。NSSF使得其他NF(例如,AMF)能够标识适合于UE的期望服务的网络切片实例。
·具有Nausf接口的认证服务器功能(AUSF)-基于用户的归属网络(HPLMN),其实施用户认证并计算用于各种目的的安全密钥材料。
·具有Nnwdaf接口的网络数据分析功能(NWDAF)-在网络切片实例级别上向其他NF提供网络分析信息(例如,过去事件的统计信息和/或预测信息)。
·具有Nlmf接口的位置管理功能(LMF)-支持与UE位置确定相关的各种功能,包括UE的位置确定和获得以下任何一项:来自UE的位置估计或DL位置测量;来自NG RAN的UL位置测量;以及来自NG RAN的非UE相关联的辅助数据。
统一数据管理(UDM)功能支持生成3GPP认证凭证、用户标识处理、基于订阅数据的访问授权、以及其他与订户相关的功能。为了提供该功能,UDM使用被存储在5GC统一数据存储库(UDR)中的订阅数据(包括认证数据)。除了UDM之外,UDR也支持PCF对策略数据的存储和检索,以及NEF对应用数据的存储和检索。
NRF允许每个NF发现由其他NF所提供的服务,数据存储功能(DSF)允许每个NF存储其上下文。此外,NEF向5GC内外的AF提供5GC的能力和事件的开放。例如,NEF提供允许AF为各种UE提供特定订阅数据(例如,所期望的UE行为)的服务。
如上所述,3GPP Rel-16引入了一种新的AKMA特征,该特征基于5G(包括IoT用例)中的3GPP用户凭证。更具体地,AKMA利用用户的AKA凭证来引导UE与AF之间的安全性,这允许UE与应用服务器安全地交换数据。AKMA架构可被认为是Rel-15中为5GC规定的通用引导架构(GBA)的演进,并且在3GPP TS 33.535(v.16.2.0)中被进一步规定。
除了图2所示和上文所述的NEF、AUSF和AF之外,AKMA还利用用于应用认证和密钥管理的锚功能(AAnF)。该功能如图2所示,具有Naanf接口。通常,AAnF与AUSF交互,并维护UEAKMA上下文,以用于后续的引导请求,例如由应用功能实施。在高级别上,AAnF类似于为Rel-15 GBA定义的引导服务器功能(BSF)。
通常,AKMA重用5G主认证过程的结果,该5G主认证过程用于在网络注册期间对UE进行认证(也称为“隐式引导”)。在该过程中,AUSF负责密钥材料的生成和存储。特别地,AKMA中的密钥层次结构包括以下内容,如进一步在图3中所示:
·KAUSF:根密钥,主认证过程的输出,并且被存储在UE(即移动设备ME部分)和AUSF中。附加地,如3GPP TS 33.501中所定义的,AUSF可以报告结果和特定AUSF实例(其生成KAUSF作为在UDM中的主认证结果的输出)。
·KAKMA:由ME和AUSF从KAUSF导出的锚密钥,并由AAnF用于进一步的AKMA密钥材料生成。密钥标识符A-KID是KAKMA的AKMA密钥标识符。A-KID包括AKMA临时UE标识符(A-TID)和与UE的归属网络(HPLMN)相关的路由信息。
·KAF:由ME和AAnF从KAKMA导出的应用密钥,并由UE和应用用于安全地交换应用数据。
当UE想要使用AKMA时,它构造KAF和A-KID,并将A-KID发送到AF,AF可以位于运营商网络内部或外部。当AF位于运营商网络外部时,或者直接地当AF位于运营者网络内部时,AF通过经由NEF向AAnF发送A-KID来从AAnF请求与A-KID相关联的KAF。在运营商网络对AF进行认证之后,AAnF可能经由NEF向AF发送相应的KAF。由此共享密钥材料KAF在UE和AF中是可用的,以支持它们之间通信的安全性。
3GPP Rel-17关于“5GC中增强对边缘计算的支持的安全方面”的研究包括向边缘计算服务器认证UE身份的要求。3GPP TS23.558(v1.2.0)规定了使用UE ID来标识UE的在边缘使能器客户端(EEC)与边缘使能器服务器(EES)或边缘配置服务器(ECS)之间的不同交互。在3GPP TS 23.558的第7.2.6节中规定了UE ID,其中唯一的示例是通用公共订阅标识符(GPSI)。
EES/ECS需要认证UE的GPSI,该GPSI由在UE上运行的EEC提供。一种可能的解决方案是AKMA,诸如3GPP TR 33.839(v0.3.0)中所述。图4示出了EEC与ECS之间的示例性认证/授权过程的信号流程图。此外,图4中所示的过程涉及UDM/AAnF和NEF。尽管图4中所示的一些操作被赋予了数字标签,但这些标签是为了便于解释,并不意味着操作的任何严格的时间顺序,除非另有特别说明。
被编号的操作的前提条件如矩形中所示,并且包括以下内容:
·EEC和ECS已经通过AKMA共享A-KID和KAF(如3GPP TS 33.535中所述)。
·ECS或5GC被配置有用于EEC的边缘计算相关简档。
·ECS和5GC共享UE标识符(即GPSI)来标识EEC。
·ECS存储EEC ID与UE标识符之间的关联。该关联是由ECS管理器在ECS中预先配置的。
在操作1中,UE利用所包括的EEC ID启动服务提供过程(如3GPP TS23.558的第8.3节中进一步规定的)。在操作2中,ECS基于与EEC ID的预配置关联来检索GPSI。在操作3中,为了证明UE的GPSI的真实性,ECS向UDM发送关联检查请求,包括GPSI和A-KID。如果ECS位于5GC外部,则应当经由NEF发送请求。在操作4中,为了验证GPSI和A-KID的关联,UDM首先联系AUSF以获得A-KID的对应SUPI。然后,UDM基于SUPI与GPSI之间的关联来验证GPSI和A-KID的关联。
在操作5中,UDM将关联验证响应发送回给ECS。在操作6中,在成功验证时,ECS从5GC或从其本地数据库中检索用于EEC的边缘计算相关简档。之后,ECS可以基于EEC的简档确定EEC的授权。在操作7中,ECS向EEC发送提供响应。
在如上所述的当前AKMA解决方案中,AAnF仅向AF返回与所接收到的A-KID相对应的KAF。AF不能基于与KAF相关联的A-KID来认证UE的身份,而是需要真实的永久标识符来进行认证。
3GPP技术文档S3-203191提出了对AKMA过程的改变,以便可选地允许将UE标识符提供给AKMAAF。根据该提议,基于用于AF的AAnF本地策略,AAnF可以将UE标识符(例如,SUPI或GPSI,如果可用的话)与KAF一起发送给AF。图5示出了根据该提议的示例性密钥生成过程的信号流程图。尽管图5中所示的一些操作被赋予了数字标签,但这些标签是为了便于解释,并不意味着操作的任何严格的时间顺序,除非另有特别说明。
如图4所示,UE与AAnF之间的主认证是先决条件。在操作1中,UE向AF发送包括A-KID的应用建立请求。UE在发起与AF的通信之前从KAUSF生成KAKMA和A-KID。UE可以在发送消息之前或之后导出KAF。
在操作2中,如果AF不具有与所接收到的A-KID相关联的活动上下文,则AF向AAnF发送Naanf_AKMA_ApplicationKey_Get请求,包括所接收到的A-KID和AF标识符(AF_ID)。AFID由AF的完全限定域名(FQDN)和Ua*安全协议标识符组成,其标识AF将与UE一起使用的安全协议。在接收到该请求时,AAnF检查其是否可以基于所配置的本地策略或基于由NRF使用AF ID所提供的授权信息或策略来向AF提供服务。如果不成功,则AAnF应当拒绝该请求,并且该过程终止。AAnF基于由A-KID所标识的UE专用KAKMA的存在来验证订户是否被授权使用AKMA。如果KAKMA存在于AAnF中,则AAnF继续操作3;否则,AAnF跳过操作3并使用错误响应实施操作4。
在操作3中,如果AAnF还没有必要的KAF,则AAnF从KAKMA导出AF密钥(KAF)。在3GPP TS38.535(v17.0.0)附录A.4中描述了密钥导出过程。在操作4中,AAnF向AF发送Naanf_AKMA_ApplicationKey_Get响应,包括KAF、针对KAF的到期时间以及可选的UE标识符(UE_ID)。UE标识符可以是由AAnF基于其用于AF的本地策略所确定的UE的SUPI或GPSI(如果可用的话)。在操作5中,AF向UE发送应用会话建立响应。如果在操作4中接收到的信息指示AKMA密钥请求失败,则AF通过包括失败原因来拒绝应用会话建立。之后,UE可以向AKMA AF触发具有最新A-KID的新应用会话建立请求。
根据S3-203191所提出的解决方案,在操作4中返回UE_ID是可选的,并且没有定义返回UE_IID的条件。因此,AF无法控制何时以及如何认证UE身份。无法在需要时对UE进行认证和/或向未经认证的UE提供服务可能会给AF带来各种难题、问题和/或困难。
本公开的实施例通过提供用于改进AKMA类型过程的新颖、灵活和高效的技术来解决这些和其他难题、问题和/或困难,以使得UE认证能够用于AF,同时对现有AKMA类型的过程具有低的和/或最小的复杂性。
在高级别上,在一些实施例中,AF可以发送指示符(例如,到AAnF或NEF)以请求UE标识符。其他实施例包括在AKMAAF处的UE标识符(例如,GPSI)检查机制。这些实施例在下面使用各种示图进行更详细的描述。尽管这些图中所示的一些操作被赋予了数字标签,但这些标签是为了便于解释,并不意味着操作的任何严格的时间顺序,除非另有特别说明。
图6示出了根据本公开的一些实施例的示例性密钥生成过程的信号流程图。由于图6中的许多操作与图5中所示的操作基本相似,因此下面只描述了差异。
在操作2中,AF在Naanf_AKMA_ApplicationKey_Get请求中包括用于请求UE标识符的指示符。在操作3中,在接收到该指示符时,AAnF确定要被发送的UE标识符(例如,SUPI和/或GPSI),并基于UE的订阅信息或本地策略来授权AF对所请求的标识符的访问。如果所请求的GPSI在本地不可用,则AAnF可以经由Nudm标识符转换服务操作从另一NF(例如从UDM)获取GPSI。
在操作4中,如果用于请求UE标识符的指示符存在于请求中,但是SUPI和GPSI都不能被发送回给AF(例如,根据本地策略未授权访问),则AAnF可以在响应中包括UE标识符不可用的指示或错误。否则,AAnF将返回UE_ID,如上面针对图5所讨论的。
图7示出了根据本公开的一些实施例的示例性应用密钥请求过程的信号流程图。特别地,图7示出了示例性过程,当AF位于运营商网络外部时,AF可以使用该过程经由NEF从AAnF请求KAF。
在操作1中,当AF将要从AAnF请求用于UE的AKMA应用密钥时(例如,当UE发起应用会话建立请求时,诸如图5中的操作1),AF基于A-KID发现UE的HPLMN,并经由NEF服务API向AAnF发送请求。该请求包括A-KID和AF ID以及用于请求UE标识符的指示符,类似于图6中的操作2。
在操作2中,如果AF被NEF授权请求KAF,则NEF基于本地配置或经由NRF发现并选择AAnF,其方式与AF在图5-图6的操作1中选择AAnF的方式类似。在操作3中,NEF将KAF请求转发到所选择的AAnF。如果用于满足AF的请求的SUPI和GPSI在NEF中本地都不可用,则NEF可以在请求中包括用于请求UE标识符的指示符。
在操作4中,AAnF以上述方式生成KAF,并向NEF发送具有KAF、KAF到期时间(KAF_exptime)以及(如果可用的话)UE的GPSI或SUPI的响应。如果用于请求UE标识符的指示符存在于操作3的请求中,但是SUPI或GPSI都不能被提供给NEF(例如,根据本地策略未授权访问),则AAnF可以在操作4的响应中包括错误或UE标识符不可用的指示。
在操作5中,NEF将响应转发给AF,如果可用的话,其包括UE的GPSI或SUPI(为了简单起见,图7中仅示出GPSI)。在一些实施例中,如果用于满足AF的请求的SUPI和GPSI在NEF中本地都不可用,也不可从AAnF获得,则NEF可以经由Nudm标识符转换服务操作从另一NF(例如从UDM)获取GPSI。如果用于请求UE标识符的指示符存在于操作1的请求中,但是SUPI或GPSI都不能被提供给AF,则NEF可以在操作5的响应中包括错误或UE标识符不可用的指示。
在图6-图7所示的任何实施例中,AF可以实施各种其他操作来检查从AAnF(图6)或NEF(图7)接收的GPSI。在这样的实施例中,如果AF已经具有本地可用的UE标识符(例如,通过预先提供或从UE获得的GPSI1),则AF可以首先验证(例如,以依赖于应用协议的方式)UE也具有KAF,然后对照从AAnF或NEF获得的UE标识符(例如,GPSI2)来检查GPSI1。如果AF验证这两个UE标识符是相同的(例如,GPSI1=GPSI2),则UE被认证,并且AF继续其正常的应用特定逻辑。否则(例如,GPSI1!=GPSI2),则AF认为UE认证失败,并且可以不向UE提供应用会话。
图8示出了根据本公开的其他实施例的另一示例性密钥生成过程的信号流程图。在图8所示的场景中,位于运营商网络内部的AF从AAnF请求特定于AF的AKMA密钥。在该场景中,AF已经具有UE标识符,其可以通过预先提供、从UE、或者从先前与网络的交互获得。由于图8中的许多操作与图5中所示的操作基本相似,因此下面只描述了差异。
在操作2中,AF在向AAnF的Naanf_AKMA_ApplicationKey_Get请求中包括UE标识符(例如,GPSI或SUPI)。在操作3中,AAnF检查来自AF的UE标识符是否与本地可用的UE身份(例如,SUPI或GPSI)相匹配。如果GPSI在AAnF中本地不可用,则AAnF可以从另一NF(例如经由Nudm标识符转换服务操作从UDM)获取GPSI。在操作4中,AAnF向AF发送Naanf_AKMA_ApplicationKey_Get响应,其中包括KAF、KAF到期时间以及可选的响应代码。如果在操作3中确定了匹配,则这可以通过响应代码或者缺少响应代码并结合其他所提供的参数(其可以隐式地指示匹配)来指示。如果在操作3中没有确定匹配,则响应代码可以指示错误、不匹配等。
图9示出了根据本公开的一些实施例的另一示例性应用密钥请求过程的信号流程图。特别地,图9示出了示例性过程,当AF位于运营商网络内部时,AF可以使用该过程经由NEF从AAnF请求KAF。由于图9中的许多操作与图7中所示的操作基本相似,因此下面只描述了差异。
在操作1中,当AF将要从AAnF请求用于UE的AKMA应用密钥时,AF经由NEF服务API向AAnF发送请求。该请求包括A-KID、AF ID和AF已经可用的UE标识符,如上文关于图8操作2所述。在一些情况下,包括UE标识符可以是可选的。
在操作3中,NEF检查来自AF的UE标识符与本地可用的UE身份(例如,SUPI或GPSI)是否匹配。如果它们不匹配,则NEF可以发送具有错误代码的响应。如果GPSI在本地不可用,但是SUPI在NEF中可用,则NEF可以从另一NF(例如,经由Nudm标识符转换服务操作从UDM)获取GPSI。在AAnF选择之后,NEF将请求转发到所选择的AAnF,并包括UE标识符。如果SUPI和GPSI在NEF中本地都不可用(或者可以从UDM获取),则NEF可以在操作3中发送的请求中包括在操作1中接收到的UE标识符。
上述任何实施例也可应用于边缘计算用例,其中EEC承担UE的角色,EES/ECS承担AF的角色。在这种场景中,AKMA可用于在UE与EES/ECS之间生成共享密钥KECUEID=KAF。然后,EEC和EES/ECS可以使用KECUEID对GPSI进行认证。为了使用共享的KECUEID来认证GPSI,可以采用质询-响应协议。例如,如果使用HTTP作为应用协议,则IETF RFC 7616中规定的HTTP摘要可以用于此目的。
此外,基于使用A-KID作为临时标识符,GPSI可以基于以下操作进行验证:
1.除了A-KID之外,EEC还向EES/ECS发送GPSI。
2.EES/ECS经由NEF或者直接根据EEC/ECS的位置向AAnF发送A-KID和请求GPSI的指示符或者利用AF_ID从EEC获得的GPSI。
3.AAnF基于SUPI从UDM获取GPSI,SUPI是AAnF AKMA上下文的一部分。
4.AAnF授权AF获得GPSI或验证由AF发送的GPSI与网络中可用的GPSI相匹配。如果验证成功,则AAnF向EES/ECS提供KAF和GPSI。否则,AAnF发送适当的失败消息。
5.EES/ECS检查由EEC发送的GPSI和从AAnF接收到的GPSI是否相同,或者检查来自网络的UE标识符验证的响应代码。如果检查成功,则KECUEID可用于如上所述的认证。
可以参考图10-图12进一步说明上述实施例,图10-图12分别描述了AF、NEF和AAnF的示例性方法(例如过程)。换句话说,下面描述的操作的各种特征对应于上面描述的各种实施例。图10-图12中所示的示例性方法可以相互补充,从而使得可以协同使用它们来为本文所述的问题提供益处、优点和/或解决方案。尽管示例性方法在图10-图12中以特定顺序的特定框块进行了说明,但是与框块相对应的操作可以按照与所示不同的顺序来实施,并且可以组合和/或划分为具有与所示功能不同的功能的操作。可选的框块和/或操作由虚线指示。
更具体地,图10示出了根据本公开的各种示例性实施例的用于与通信网络相关联的应用功能(AF)的示例性方法(例如,过程)。图6所示的示例性方法可以通过任何适当类型的AF来实施,例如本文参考其他示图所描述的那些。
示例性方法可以包括框1020的操作,其中AF可以向通信网络的网络功能(NF)发送对与AF和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。密钥请求可以包括对UE的第一标识符的请求(例如,如图6-图7所示)或者UE的第二标识符(例如,如图8-图9所示)。示例性方法还可以包括框1030的操作,其中AF可以从NF接收包括安全密钥(KAF)和以下内容之一的响应:第一标识符,或者与第二标识符或第一标识符相关联的响应代码。示例性方法还可以包括框1040的操作,其中AF可以基于响应来针对应用会话认证UE。
在一些实施例中,针对应用会话认证UE(例如,在框1040中)可以基于以下之一:
·确定密钥请求中的第二标识符与响应中的第一标识符之间的匹配;
·响应代码指示第二标识符与被存储在通信网络中的UE的标识符相匹配;或者
·密钥请求包括第二标识符,并且在响应中不存在响应代码。
在一些实施例中,示例性方法还可以包括框1010的操作,其中AF可以从UE接收对应用会话的建立请求。在这些实施例中的一些实施例中,第二标识符可以被包括在密钥请求中,并且以下内容之一适用:
·在建立请求中接收第二标识符;或者
·第二标识符被本地存储在AF处。
在这些实施例中的一些实施例中,第二标识符可以是UE的通用公共订阅标识符(GPSI),并且在响应中接收的第一标识符可以是被存储在通信网络中的GPSI。在这些实施例中的一些实施例中,建立请求和密钥请求可以包括与UE相关联的安全密钥(KAKMA)的标识符(A-KID)。
在一些实施例中,密钥请求可以包括AF的标识符(例如,AF_ID)。
在一些实施例中,AF可以是通信网络的一部分。在这样的实施例中,密钥请求可以被发送到通信网络中的用于应用认证和密钥管理的锚功能(AAnF),并且从所述锚功能接收响应。图6和图8示出了这样的实施例的示例。在其他实施例中,AF可以在通信网络外部。在这样的实施例中,密钥请求可以被发送到通信网络中的网络开放功能(NEF),并且可以从所述网络开放功能(NEF)接收响应。图7和图9示出了这样的实施例的示例。
此外,图11示出了根据本公开的各种示例性实施例的用于通信网络的网络开放功能(NEF)的示例性方法(例如,过程)。图11所示的示例性方法可以由NEF来实施,诸如本文参考其他示图所述。
该示例性方法可以包括框1110的操作,其中,NEF可以从通信网络外部的应用功能(AF)接收对与AF和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。密钥请求可以包括对UE的第一标识符(例如,如图7所示)的请求或者UE的第二标识符(例如,如图9所示)。该示例性方法还可以包括框1160的操作,其中,NEF可以向AF发送包括安全密钥(KAF)和以下内容之一的响应:第一标识符,或者与第二标识符或第一标识符相关联的响应代码。
在一些实施例中,该示例性方法还可以包括框1120的操作,其中,NEF可以确定UE的第一标识符是否被本地存储在NEF处。在这样的实施例中,该示例性方法还可以包括框1130的操作,其中,基于确定UE的第一标识符被本地存储,NEF可以确定从AF接收的第二标识符是否与本地存储的第一标识符相匹配。在这种情况下,被发送到AF的响应代码(例如,在框1160中)指示从AF接收的第二标识符是否与本地存储的第一标识符相匹配。
在这些实施例中的一些实施例中,该示例性方法还可以包括框1140的操作,其中,基于确定第一标识符没有被本地存储,NEF可以向通信网络中的AAnF(例如,由NEF选择的)发送对安全密钥(KAF)的密钥请求,该密钥请求包括以下内容之一:
·对UE的第一标识符的请求,
·从通信网络的统一数据管理功能(UDM)中检索的第一标识符,或者
·从AF接收的第二标识符。
在这样的实施例中,该示例性方法还可以包括框1150的操作,其中,NEF可以从AAnF接收包括安全密钥(KAF)和以下内容之一的响应:第一标识符(例如,如图7所示)或者与第二标识符或第一标识符相关联的响应代码(例如,如图9所示)。在一些实施例中,在框1150中接收到的信息可以在框1160中被转发到AF。
在这些实施例中的一些实施例中,响应代码可以指示以下内容之一与被存储在AAnF中的UE的标识符相匹配:
·第一标识符,当其被包括在向AAnF的密钥请求中时;或者
·第二标识符,当其被包括在向AAnF的密钥请求中时。
在这些实施例中的其他实施例中,响应代码可以指示第一标识符对AF不可用,例如,由于缺少访问权限。
在一些实施例中,密钥请求中的第二标识符(例如,在框1110中)可以是UE的通用公共订阅标识符(GPSI),并且被发送到AF的响应(例如,在框1160中)可以包括以下内容之一:被存储在通信网络中的GPSI,或者指示第二标识符与被存储在通信网络中的GPSI相匹配的响应代码。
在一些实施例中,当密钥请求(例如,在框1110中)包括第二标识符时,在响应中不存在响应代码(例如,在框1160中)表明第二标识符与被存储在通信网络中的UE的标识符相匹配。
在一些实施例中,密钥请求可以包括与UE相关联的安全密钥(KAKMA)的标识符(A-KID)。
此外,图12示出了根据本公开的各种示例性实施例的用于通信网络中的用于应用认证和密钥管理的锚功能(AAnF)的示例性方法(例如,过程)。图12中所示的示例性方法可以通过AAnF来实施,诸如本文参考其他示图所述。
该示例性方法可以包括框1210的操作,其中,AAnF可以接收对与应用功能(AF)和用户设备(UE)之间的应用会话相关联的安全密钥(KAF)的密钥请求。密钥请求可以包括对UE的第一标识符的请求(例如,如图6-图7所示)或者UE的第二标识符(例如,如图8-图9所示)。该示例性方法还可以包括框1250的操作,其中,AAnF可以向AF发送包括安全密钥(KAF)和以下内容之一的响应:第一标识符,或者与第二标识符或第一标识符相关联的响应代码。在一些实施例中,第二标识符可以是UE的通用公共订阅标识符(GPSI)。
在一些实施例中,该示例性方法还可以包括框1220的操作,其中,AAnF可以确定在密钥请求中接收的第二标识符是否与被存储在通信网络中的UE的标识符相匹配。在这种情况下,被发送到AF的响应代码(例如,在框1250中)可以指示在密钥请求中接收的第二标识符是否与被存储在通信网络中的第一标识符相匹配。
在一些实施例中,当密钥请求(例如,在框1210中)包括第二标识符时,在响应中不存在响应代码(例如,在框1250中)表明第二标识符与被存储在通信网络中的UE的标识符相匹配。
在一些实施例中,该示例性方法还可以包括框1230的操作,其中,响应于密钥请求中的对第一标识符的请求,AAnF可以确定第一标识符是否可用于AF。在这种情况下,被发送到AF的响应代码(例如,在框1250中)可以指示第一标识符是否对AF可用。
在一些实施例中,密钥请求包括与UE相关联的安全密钥(KAKMA)的标识符(A-KID)。在这样的实施例中,该示例性方法还可以包括框1240的操作,其中,AAnF可以基于标识符(A-KID),从与UE相关联的安全密钥(KAKMA)导出与应用会话相关联的安全密钥(KAF)。
在一些实施例中,密钥请求(例如,在框1210中)可以包括AF的标识符(例如,AF_ID)。
在一些实施例中,AF可以是通信网络的一部分。在这样的实施例中,密钥请求可以从AF接收和被发送到AF。图6和图8示出了这样的实施例的示例。在其他实施例中,AF可以在通信网络外部。在这样的实施例中,可以从通信网络中的网络开放功能(NEF)接收密钥请求以及将响应发送到所述网络开放功能。图7和图9示出了这样的实施例的示例。
尽管本文中所描述的主题可以使用任何合适的组件在任何合适类型的系统中实现,但是本文中所公开的实施例是关于无线网络来描述的,例如图13中所示的示例无线网络。为简单起见,图13的无线网络仅描绘了网络1306、网络节点1360和1360b,以及WD 1310、1310b和1310c。在实践中,无线网络还可以包括适于支持无线设备之间或无线设备与另一通信设备(例如,固定电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加元件。在所示的组件中,网络节点1360和无线设备(WD)1310以附加细节进行了描述。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以促进无线设备访问和/或使用由无线网络提供或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统和/或与任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统对接。在一些实施例中,无线网络可被配置为根据特定标准或其他类型的预定规则或过程进行操作。因而,无线网络的特定实施例可以实现通信标准,例如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其他合适的2G、3G、4G或5G标准;无线局域网(WLAN)标准,诸如IEEE 802.11标准;和/或任何其他适当的无线通信标准,诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准。
网络1306可包括一个或多个回程网络、核心网、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网,以及其他网络,以实现设备之间的通信。
网络节点1360和WD 1310包括以下更详细描述的各种组件。这些组件协同工作以便提供网络节点和/或无线设备功能性,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任意数目的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或任何其他组件或系统,这些组件或系统可以促进或参与通过有线或无线连接进行的数据和/或信号的通信。
网络节点的示例包括但不限于:接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进型节点B(eNB)和NR节点B(gNB))。基站可以基于其提供的覆盖量(或者,以不同的表述方式,其发射功率水平)来进行分类,于是还可被称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或全部)部件,例如中央数字单元和/或远程无线电单元(RRU),有时称为远程无线电头(RRH)。这种远程无线电单元可以与天线集成为天线集成无线电,或者可以不与天线集成为天线集成无线电。分布式无线电基站的部件也可以被称为分布式天线系统(DAS)中的节点。
网络节点的进一步的示例包括多标准无线电(MSR)设备(例如MSR BS)、网络控制器(例如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发站(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一示例,网络节点可以是虚拟网络节点,如下文更详细描述的。然而,更一般地,网络节点可以表示能够、被配置、被布置和/或可操作以启用和/或提供无线设备对无线网络的接入或者向已接入无线网络的无线设备提供特定服务的任何合适的设备(或设备组)。
在图13中,网络节点1360包括处理电路1370、设备可读介质1380、接口1390、辅助设备1384、电源1386、电源电路1387和天线1362。尽管图13的示例无线网络中示出的网络节点1360可以表示包括所示硬件组件组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括实施本文中所公开的任务、特征、功能和方法和/或过程所需的硬件和/或软件的任何适当组合。此外,虽然网络节点1360的组件被描述为位于较大框中的单个框,或者嵌套在多个框中,但在实践中,网络节点可以包括构成单个图示组件的多个不同物理组件(例如,设备可读介质1380可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点1360可以包括多个物理上单独的组件(例如,NodeB组件和RNC组件,或者BTS组件和BSC组件等),每个组件可以具有其各自的组件。在网络节点1360包括多个单独组件(例如,BTS和BSC组件)的特定场景中,一个或多个所述单独组件可在若干网络节点之间共享。例如,单个RNC可以控制多个NodeB。在这种场景中,每个唯一的NodeB和RNC对在一些实例中可被视为单个单独的网络节点。在一些实施例中,网络节点1360可被配置为支持多种无线电接入技术(RAT)。在这样的实施例中,一些组件可以是重复的(例如,用于不同RAT的单独的设备可读介质1380),并且一些组件可以被重用(例如,相同的天线1362可以由RAT共享)。网络节点1360还可以包括用于被集成到网络节点1360中的不同无线技术的多组不同的图示组件,例如GSM、WCDMA、LTE、NR、WiFi或蓝牙无线技术。这些无线技术可被集成到网络节点1360内的相同或不同的芯片或芯片集以及其他组件中。
处理电路1370被配置为实施本文所述的由网络节点提供的任何确定、计算或类似操作(例如,某些获取操作)。由处理电路1370所实施的这些操作可以包括处理由处理电路1370所获取的信息,例如,将所获取的信息转换为其他信息,将所获取的信息或所转换的信息与被存储在网络节点中的信息进行比较,和/或基于所获取的信息或所转换的信息来实施一个或多个操作,并作为所述处理的结果进行确定。
处理电路1370可以包括以下中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其他合适的计算设备、资源,或者硬件、软件和/或可操作以单独地或与其他网络节点1360组件(例如设备可读介质1380)相结合地提供网络节点1360的各种功能性的编码逻辑的组合。这样的功能性可包括本文所讨论的各种无线特征、功能或益处中的任何一种。
例如,处理电路1370可以执行被存储在设备可读介质1380中的或处理电路1370内的存储器中的指令。在一些实施例中,处理电路1370可以包括片上系统(SOC)。作为更具体的示例,被存储在介质1380中的指令(也称为计算机程序产品)可以包括当由处理电路1370执行时可以将网络节点1360配置为实施与本文所述的各种示例性方法(例如,过程)相对应的操作的指令。
在一些实施例中,处理电路1370可以包括射频(RF)收发机电路1372和基带处理电路1374中的一个或多个。在一些实施例中,射频(RF)收发机电路1372和基带处理电路1374可以位于单独的芯片(或芯片集)、板或单元上,诸如无线电单元和数字单元。在备选实施例中,RF收发机电路1372和基带处理电路1374的一部分或全部可以位于相同的芯片或芯片集、板或单元上。
在某些实施例中,本文中所描述的由网络节点、基站、eNB或其他此类网络设备提供的部分或全部功能性可以通过处理电路1370执行被存储在设备可读介质1380上的或处理电路1370内的存储器上的指令来实施。在备选实施例中,可以通过处理电路1370来提供部分或全部功能性,而无需执行被存储在单独或离散的设备可读介质上的指令(例如以硬连线方式)。在那些实施例中的任何一个中,无论是否执行被存储在设备可读存储介质上的指令,处理电路1370都可以被配置为实施所描述的功能性。由此类功能性所提供的益处不限于单独的处理电路1370或网络节点1360的其他组件,而是由网络节点1360作为一个整体来享有,和/或由终端用户和无线网络普遍享有。
设备可读介质1380可包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于持久存储器、固态存储器、远程安装存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如,闪存驱动器、光盘(CD)或数字视频盘(DVD)),和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备,所述存储设备存储可由处理电路1370使用的信息、数据和/或指令。设备可读介质1380可以存储任何合适的指令、数据或信息,包括计算机程序、软件、包括逻辑、规则、代码、表格等中的一个或多个的应用和/或能够由处理电路1370执行并由网络节点1360利用的其他指令。设备可读介质1380可用于存储由处理电路1370进行的任何计算和/或经由接口1390接收的任何数据。在一些实施例中,处理电路1370和设备可读介质1380可被认为是集成的。
接口1390被用于网络节点1360、网络1306和/或WD 1310之间的信令和/或数据的有线或无线通信中。如图所示,接口1390包括端口/终端1394,以便例如通过有线连接向网络1306发送数据和从网络1306接收数据。接口1390还包括无线电前端电路1392,该无线电前端电路1392可耦合到天线1362,或者在某些实施例中是天线1362的一部分。无线电前端电路1392包括滤波器1398和放大器1396。无线电前端电路1392可以连接到天线1362和处理电路1370。无线电前端电路可被配置为调节在天线1362与处理电路1370之间传送的信号。无线电前端电路1392可以接收经由无线连接要被发送到其他网络节点或WD的数字数据。无线电前端电路1392可以使用滤波器1398和/或放大器1396的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后可经由天线1362发送无线电信号。类似地,当接收数据时,天线1362可以收集无线电信号,然后通过无线电前端电路1392将无线电信号转换为数字数据。数字数据可以被传送到处理电路1370。在其他实施例中,接口可以包括不同的组件和/或组件的不同组合。
在某些备选实施例中,网络节点1360可以不包括单独的无线电前端电路1392,反而处理电路1370可以包括无线电前端电路,并且可以在没有单独的无线电前端电路1392的情况下连接到天线1362。类似地,在一些实施例中,RF收发机电路1372的全部或部分可被视为接口1390的一部分。在其他实施例中,接口1390可以包括作为无线电单元(未示出)的一部分的一个或多个端口或终端1394、无线电前端电路1392和RF收发机电路1372,并且接口1390可以与作为数字单元(未示出)的一部分的基带处理电路1374通信。
天线1362可包括一个或多个天线或天线阵列,被配置为发送和/或接收无线信号。天线1362可以耦合到无线电前端电路1390,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线1362可包括一个或多个全向、扇形或面板天线,其可操作以在例如2GHz和66GHz之间发送/接收无线电信号。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于在特定区域内从设备发送/接收无线电信号,并且面板天线可以是用于在相对的直线上发送/接收无线电信号的视线天线。在一些实例中,使用不止一个天线可被称为MIMO。在某些实施例中,天线1362可以与网络节点1360分离,并且可以通过接口或端口连接到网络节点1360。
天线1362、接口1390和/或处理电路1370可被配置为实施在本文中被描述为由网络节点实施的任何接收操作和/或某些获取操作。可以从无线设备、另一网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线1362、接口1390和/或处理电路1370可被配置为实施在本文中被描述为由网络节点实施的任何发送操作。任何信息、数据和/或信号可被发送到无线设备、另一网络节点和/或任何其他网络设备。
电源电路1387可以包括或耦合到电源管理电路,并且可被配置为向网络节点1360的组件提供用于实施本文所述功能性的电力。电源电路1387可以从电源1386接收电力。电源1386和/或电源电路1387可被配置为以适合于相应组件的形式(例如,在每个相应组件所需的电压和电流水平下)向网络节点1360的各个组件提供电力。电源1386可以被包括在电源电路1387和/或网络节点1360中,或者可以位于电源电路1387和/或网络节点1360的外部。例如,网络节点1360可以经由输入电路或接口(例如电缆)连接到外部电源(例如,电源插座),由此外部电源向电源电路1387供电。作为进一步的示例,电源1386可以包括电池或电池组形式的电源,所述电池或电池组连接到电源电路1387或集成在电源电路1387中。如果外部电源发生故障,则电池可提供备用电力。也可以使用其他类型的电源,例如光伏设备。
网络节点1360的备选实施例可包括图13中所示组件之外的附加组件,这些组件可负责提供网络节点的功能性的特定方面,包括本文所述的任何功能性和/或支持本文所述主题所需的任何功能性。例如,网络节点1360可以包括用户接口设备,以允许和/或促进将信息输入网络节点1360并允许和/或促进从网络节点1360输出信息。这可以允许和/或促进用户对网络节点1360实施诊断、维护、维修和其他管理功能。
此外,可以通过网络节点1360的不同变体(包括上述那些变体)来实现和/或托管本文中所描述的各种网络功能(NF,例如UDM、AAnF、NEF、AF等)。
在一些实施例中,无线设备(WD,例如WD 1310)可被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,当由内部或外部事件触发时,或者响应于来自网络的请求,WD可被设计成按照预定调度向网络发送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线照相机、游戏控制台或设备、音乐存储设备、回放设备、可穿戴设备、无线端点、移动台、平板计算机、膝上型计算机、膝上型计算机嵌入式设备(LEE)、膝上型计算机安装设备(LME)、智能设备、无线客户现场设备(CPE)、移动型通信(MTC)设备、物联网(IoT)设备、车载无线终端设备等。
WD可支持设备到设备(D2D)通信,例如通过实现用于侧链路通信、车辆到车辆(V2V)、车辆到基础设施(V2I)、车辆到一切(V2X)的3GPP标准,在这种情况下可称为D2D通信设备。作为又一特定示例,在物联网(IoT)场景中,WD可以表示实施监视和/或测量并将此类监视和/或测量的结果发送给另一WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器到机器(M2M)设备,其在3GPP上下文中可被称为MTC设备。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。此类机器或设备的特定示例包括传感器、计量设备(例如功率计)、工业机械,或者家用或个人电器(例如冰箱、电视等)、个人可穿戴设备(例如手表、健身跟踪器等)。在其他场景中,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可被称为移动设备或移动终端。
如图所示,无线设备1310包括天线1311、接口1314、处理电路1320、设备可读介质1330、用户接口设备1332、辅助设备1334、电源1336和电源电路1337。WD 1310可以包括多组用于由WD 1310所支持的不同无线技术的一个或多个图示组件,例如GSM、WCDMA、LTE、NR、WiFi、WiMAX或蓝牙无线技术,仅举几例。这些无线技术可以与WD 1310内的其他组件集成到相同或不同的芯片或芯片集中。
天线1311可以包括一个或多个天线或天线阵列,被配置为发送和/或接收无线信号,并连接至接口1314。在某些备选实施例中,天线1311可以与WD 1310分离,并且可以通过接口或端口连接到WD 1310。天线1311、接口1314和/或处理电路1320可被配置为实施本文所述的由WD实施的任何接收或发送操作。可以从网络节点和/或另一WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线1311可被视为接口。
如图所示,接口1314包括无线电前端电路1312和天线1311。无线电前端电路1312包括一个或多个滤波器1318和放大器1316。无线电前端电路1314连接到天线1311和处理电路1320,并被配置为调节在天线1311与处理电路1320之间传送的信号。无线电前端电路1312可以耦合到天线1311或作为天线1311的一部分。在一些实施例中,WD 1310可以不包括单独的无线电前端电路1312;反而处理电路1320可以包括无线电前端电路,并且可以连接到天线1311。类似地,在一些实施例中,RF收发机电路1322的部分或全部可被视为接口1314的一部分。无线电前端电路1312可以接收经由无线连接要被发送到其他网络节点或WD的数字数据。无线电前端电路1312可以使用滤波器1318和/或放大器1316的组合将数字数据转换为具有适当信道和带宽参数的无线电信号。然后可以经由天线1311发送无线电信号。类似地,当接收数据时,天线1311可以收集无线电信号,然后通过无线电前端电路1312将无线电信号转换为数字数据。数字数据可以被传送到处理电路1320。在其他实施例中,接口可以包括不同的组件和/或组件的不同组合。
处理电路1320可以包括以下中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其他合适的计算设备、资源,或者硬件、软件和/或可操作以单独地或与其他WD 1310组件(例如设备可读介质1330)相结合地提供WD 1310功能性的编码逻辑的组合。此类功能性可包括提供本文所讨论的各种无线特征或益处中的任何一种。
例如,处理电路1320可以执行被存储在设备可读介质1330中的或处理电路1320内的存储器中的指令,以提供本文所公开的功能性。更具体地,被存储在介质1330中的指令(也称为计算机程序产品)可以包括当由处理器1320执行时可以将无线设备1310配置为执行与本文所述的各种示例性方法(例如,过程)相对应的操作的指令。
如图所示,处理电路1320包括RF收发机电路1322、基带处理电路1324和应用处理电路1326中的一个或多个。在其他实施例中,处理电路可以包括不同的组件和/或组件的不同组合。在某些实施例中,WD 1310的处理电路1320可包括SOC。在一些实施例中,RF收发机电路1322、基带处理电路1324和应用处理电路1326可以处在单独的芯片或芯片集上。在备选实施例中,基带处理电路1324和应用处理电路1326的一部分或全部可被组合到一个芯片或芯片集中,并且RF收发机电路1322可以处在单独的芯片或芯片集上。在又一备选实施例中,RF收发机电路1322和基带处理电路1324的一部分或全部可以处在相同的芯片或芯片集上,并且应用处理电路1326可以处在单独的芯片或芯片集上。在又一其他备选实施例中,RF收发机电路1322、基带处理电路1324和应用处理电路1326的部分或全部可被组合到相同的芯片或芯片集中。在一些实施例中,RF收发机电路1322可以是接口1314的一部分。RF收发机电路1322可以调节用于处理电路1320的RF信号。
在特定实施例中,本文所描述的由WD实施的部分或全部功能性可以通过处理电路1320执行被存储在设备可读介质1330上的指令来提供,在某些实施例中,设备可读介质1330可以是计算机可读存储介质。在备选实施例中,可以通过处理电路1320来提供部分或全部功能性,而无需执行被存储在单独或离散的设备可读存储介质上的指令(例如以硬连线方式)。在那些特定实施例中的任何一个中,无论是否执行被存储在设备可读存储介质上的指令,处理电路1320都可以被配置为实施所描述的功能性。此类功能性所提供的益处不限于单独的处理电路1320或WD 1310的其他组件,而是由WD 1310作为一个整体来享有,和/或由终端用户和无线网络普遍享有。
处理电路1320可被配置为实施在本文中被描述为由WD实施的任何确定、计算或类似操作(例如,某些获取操作)。如由处理电路1320实施的这些操作可以包括处理由处理电路1320所获取的信息,例如,通过将所获取的信息转换为其他信息,将所获取的信息或所转换的信息与由WD 1310存储的信息进行比较,和/或基于所获取的信息或所转换的信息来实施一个或多个操作,并作为所述处理的结果进行确定。
设备可读介质1330可操作以存储计算机程序、软件、包括逻辑、规则、代码、表格等中的一个或多个的应用和/或能够由处理电路1320执行的其他指令。设备可读介质1330可以包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移动存储介质(例如,光盘(CD)或数字视频盘(DVD)),和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备,所述存储设备存储可由处理电路1320使用的信息、数据和/或指令。在一些实施例中,处理电路1320和设备可读介质1330可被视为是集成的。
用户接口设备1332可提供允许和/或促进人类用户与WD 1310交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备1332可操作以向用户产生输出,并允许和/或促进用户向WD 1310提供输入。交互类型可以根据WD 1310中所安装的用户接口设备1332的类型而变化。例如,如果WD 1310是智能电话,则可以经由触摸屏进行交互;如果WD 1310是智能计量器,则可以通过提供使用情况(例如,使用的加仑数)的屏幕或提供声音警报(例如,如果检测到烟雾)的扬声器来进行交互。用户接口设备1332可以包括输入接口、设备和电路,以及输出接口、设备和电路。用户接口设备1332可被配置为允许和/或促进将信息输入到WD 1310,并且被连接到处理电路1320以允许和/或促进处理电路1320处理输入信息。用户接口设备1332可包括例如麦克风、近程传感器或其他传感器、按键/按钮、触摸显示器、一个或多个照相机、USB端口或其他输入电路。用户接口设备1332还被配置为允许和/或促进从WD 1310输出信息,并允许和/或促进处理电路1320从WD 1310输出信息。用户接口设备1332可包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。使用用户接口设备1332的一个或多个输入和输出接口、设备和电路,WD 1310可以与终端用户和/或无线网络进行通信,并允许和/或促进他们受益于本文所描述的功能性。
辅助设备1334可操作以提供通常可能不由WD实施的更特定的功能性。这可以包括用于为各种目的进行测量的专用传感器、用于诸如有线通信等附加类型的通信的接口。辅助设备1334的组件的包含和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源1336可以是电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如电源插座)、光伏设备或电池。WD 1310还可以包括电源电路1337,用于从电源1336向WD 1310的各个部分递送电力,这些部分需要来自电源1336的电力,以执行本文所描述或指示的任何功能性。在某些实施例中,电源电路1337可以包括电源管理电路。电源电路1337可以附加地或可选地操作用于从外部电源接收电力;在这种情况下,WD1310可通过输入电路或接口(如电力电缆)连接到外部电源(诸如电源插座)。在某些实施例中,电源电路1337还可以操作用于将电力从外部电源递送到电源1336。例如,这可以是为电源1336充电。电源电路1337可以对来自电源1336的电力进行任何转换或其他修改,以使电力适合于向WD 1310的相应组件供电。
图14示出了根据本文所描述的各个方面的UE的一个实施例。如在本文中所使用的,用户设备或UE可能不一定具有拥有和/或操作相关设备的人类用户意义上的用户。相反,UE可以表示打算出售给人类用户或由人类用户操作的设备(例如,智能喷水控制器),但该设备可不与特定人类用户相关联,或者最初可不与特定人类用户相关联。可选地,UE可以表示不打算出售给终端用户或由终端用户操作的设备(例如,智能电力仪表),但其可与用户的利益相关联或为了用户的利益而被操作。UE 1400可以是由第三代合作伙伴项目(3GPP)标识的任何UE,包括NB-IoT UE、机器类型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图14所示,UE 1400是根据由第三代合作伙伴项目(3GPP)颁布的一个或多个通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)被配置用于通信的WD的一个示例。如前所述,术语WD和UE可以互换使用。因此,尽管图14是UE,但文中所讨论的组件同样适用于WD,反之亦然。
在图14中,UE 1400包括处理电路1401,其在操作上耦合于输入/输出接口1405、射频(RF)接口1409、网络连接接口1411、存储器1415(包括随机存取存储器(RAM)1417、只读存储器(ROM)1419和存储介质1421等)、通信子系统1431、电源1433和/或任何其他组件,或其任何组合。存储介质1421包括操作系统1423、应用程序1425和数据1427。在其他实施例中,存储介质1421可以包括其他类似类型的信息。某些UE可以利用图14中所示的所有组件,或者仅利用所述组件的子集。组件之间的集成级别可以根据不同UE而变化。此外,某些UE可以含有组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图14中,处理电路1401可被配置为处理计算机指令和数据。处理电路1401可被配置为实现任何连续状态机,其可操作以执行被存储在存储器中作为机器可读计算机程序的机器指令,例如一个或多个硬件实现的状态机(例如,在离散逻辑、FPGA、ASIC等中);可编程逻辑以及适当的固件;一个或多个存储程序、通用处理器,例如微处理器或数字信号处理器(DSP),以及适当的软件;或者以上任何组合。例如,处理电路1401可以包括两个中央处理单元(CPU)。数据可以是适于由计算机使用的形式的信息。
在所描述的实施例中,输入/输出接口1405可被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE 1400可被配置为经由输入/输出接口1405来使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于向UE 1400提供输入和从UE 1400输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射器、智能卡、另一输出设备或其任何组合。UE 1400可被配置为经由输入/输出接口1405来使用输入设备,以允许和/或促进用户将信息捕获到UE 1400中。输入设备可以包括触摸敏感或存在敏感显示器、照相机(例如,数字照相机、数字摄像机、网络照相机等)、麦克风、传感器、鼠标、轨迹球、定向板、轨迹板、滚轮、智能卡等。存在敏感显示器可以包括电容式或电阻式触摸传感器,用于感测来自用户的输入。例如,传感器可以是加速计、陀螺仪、倾斜传感器、力传感器、磁强计、光学传感器、近程传感器、其他类似传感器或其任何组合。例如,输入设备可以是加速计、磁强计、数字照相机、麦克风和光学传感器。
在图14中,RF接口1409可被配置为向RF组件(例如发射机、接收机和天线)提供通信接口。网络连接接口1411可被配置为向网络1443a提供通信接口。网络1443a可涵盖有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任何组合。例如,网络1443a可以包括Wi-Fi网络。网络连接接口1411可被配置为包括用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其他设备通信的接收机和发射机接口。网络连接接口1411可以实现适合于通信网络链路(例如,光、电等)的接收机和发射机功能性。发射机和接收机功能可以共享电路组件、软件或固件,或者可选地可以单独实现。
RAM 1417可被配置为经由总线1402与处理电路1401对接,以便在诸如操作系统、应用程序和设备驱动器这样的软件程序执行期间提供数据或计算机指令的存储或缓存。ROM 1419可被配置为向处理电路1401提供计算机指令或数据。例如,ROM 1419可被配置为存储用于基本系统功能(例如基本输入和输出(I/O)、启动、或者接收被存储在非易失性存储器中的来自键盘的击键)的不变低级系统代码或数据。存储介质1421可被配置为包括存储器,例如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动盒式存储器或闪存驱动器。
在一个示例中,存储介质1421可被配置为包括操作系统1423;应用程序1425(例如网络浏览器应用、小窗件或小工具引擎或另一应用);以及数据文件1427。存储介质1421可以存储各种不同的操作系统或操作系统组合中的任何一种,以供UE 1400使用。例如,应用程序1425可以包括可执行程序指令(也被称为计算机程序产品),当由处理器1401执行时,所述可执行程序指令可将UE 1400配置为实施与本文所述的各种示例性方法(例如,过程)相对应的操作。
存储介质1421可被配置为包括多个物理驱动器单元,例如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、密钥驱动器、高密度数字多用盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外置微型双列直插存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外置微型DIMM SDRAM、智能卡存储器(诸如订户标识模块或可移动用户标识(SIM/RUIM)模块)、其他存储器或其任何组合。存储介质1421可允许和/或促进UE 1400访问被存储在暂时性或非暂时性存储介质上的计算机可执行指令、应用程序等,以卸载数据或上传数据。制品(诸如利用通信系统的制品)可以有形地体现在存储介质1421中,其可以包括设备可读介质。
在图14中,处理电路1401可被配置为使用通信子系统1431与网络1443b进行通信。网络1443a和网络1443b可以是相同的网络或不同的网络。通信子系统1431可被配置为包括用于与网络1443b通信的一个或多个收发机。例如,通信子系统1431可被配置为包括一个或多个收发机,所述一个或多个收发机用于根据一个或多个通信协议(例如IEEE 802.14、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与另一能够进行无线通信的设备(例如另一WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发机进行通信。每个收发机可以包括发射机1433和/或接收机1435,以分别实现适合于RAN链路的发射机或接收机功能性(例如,频率分配等)。此外,每个收发机的发射机1433和接收机1435可以共享电路组件、软件或固件,或者可选地可以单独实现。
在所示实施例中,通信子系统1431的通信功能可以包括数据通信、语音通信、多媒体通信、短距离通信(例如蓝牙)、近场通信、基于位置的通信(例如使用全球定位系统(GPS)来确定位置)、其他类似的通信功能或其任何组合。例如,通信子系统1431可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络1443b可以涵盖有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任何组合。例如,网络1443b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源1413可被配置为向UE 1400的组件提供交流电(AC)或直流电(DC)电力。
本文所述的特征、益处和/或功能可在UE 1400的组件之一中实现,或者跨UE 1400的多个组件来划分。此外,本文所述的特征、益处和/或功能可以在硬件、软件或固件的任何组合中实现。在一个示例中,通信子系统1431可被配置为包括本文所述的任何组件。此外,处理电路1401可被配置为通过总线1402与任何这样的组件通信。在另一示例中,任何这样的组件都可以由被存储在存储器中的程序指令来表示,当由处理电路1401执行时,这些程序指令实施本文所描述的相应功能。在另一示例中,任何此类组件的功能性可在处理电路1401和通信子系统1431之间划分。在另一示例中,任何此类组件的非计算密集型功能可以在软件或固件中实现,并且计算密集型功能可以在硬件中实现。
图15是示出了虚拟化环境1500的示意性框图,一些实施例所实现的功能可以在其中被虚拟化。在本上下文中,虚拟化意味着创建装置或设备的虚拟版本,其可以包括虚拟化硬件平台、存储设备和联网资源。如本文中所使用的,虚拟化可应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并涉及在其中至少一部分功能性被实现为一个或多个虚拟组件的实现方式(例如,通过在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文所描述的部分或全部功能可被实现为由一个或多个虚拟机执行的虚拟组件,所述一个或多个虚拟机在由一个或多个硬件节点1530所托管的一个或多个虚拟环境1500中实现。此外,在其中虚拟节点不是无线电接入节点或不需要无线电连接(例如,核心网节点)的实施例中,网络节点可以被完全虚拟化。
所述功能可以通过一个或多个应用1520(其可选地可被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)来实现,所述一个或多个应用1520可操作用于实现本文所公开的一些实施例的一些特征、功能和/或益处。应用1520在虚拟化环境1500中运行,虚拟化环境1500提供硬件1530,包括处理电路1560和存储器1590。存储器1590含有可由处理电路1560执行的指令1595,由此,应用1520可操作用于提供本文所公开的一个或多个特征、益处和/或功能。
虚拟化环境1500包括通用或专用网络硬件设备(或节点)1530(包括一个或多个处理器或处理电路1560的集合),其可以是商用现货(COTS)处理器、专门的专用集成电路(ASIC)或任何其他类型的处理电路,包括数字或模拟硬件组件或专用处理器。每个硬件设备可包括存储器1590-1,其可以是用于临时存储由处理电路1560执行的软件或指令1595的非持久存储器。例如,指令1595可以包括程序指令(也称为计算机程序产品),当由处理电路1560执行时,所述程序指令可以将硬件节点1520配置为实施与本文所述的各种示例性方法(例如,过程)相对应的操作。这样的操作也可以归因于由硬件节点1530托管的虚拟节点1520。
每个硬件设备可包括一个或多个网络接口控制器(NIC)1570,也称为网络接口卡,其包括物理网络接口1580。每个硬件设备还可以包括非暂时性、持久的、机器可读存储介质1590-2,其中存储有软件1595和/或可由处理电路1560执行的指令。软件1595可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层1550(也称为虚拟机监控程序(hypervisor))的软件、用于执行虚拟机1540的软件以及允许其执行结合本文所描述的一些实施例来描述的功能、特征和/或益处的软件。
虚拟机1540包括虚拟处理、虚拟存储器、虚拟联网或接口以及虚拟存储设备,并且可以由相应的虚拟化层1550或虚拟机监控程序来运行。虚拟设备1520的实例的不同实施例可以在一个或多个虚拟机1540上实现,并且可以以不同的方式来实现。
在操作过程中,处理电路1560执行软件1595,以实例化虚拟机监控程序或虚拟化层1550,其有时也被称为虚拟机监视器(VMM)。虚拟化层1550可以呈现虚拟操作平台,其看起来就像虚拟机1540的联网硬件。
如图15所示,硬件1530可以是具有通用或特定组件的独立网络节点。硬件1530可以包括天线15225,并且可以经由虚拟化来实现一些功能。可选地,硬件1530可以是较大的硬件集群的一部分(例如,在数据中心或客户现场设备(CPE)中),其中许多硬件节点协同工作,并经由管理和编排(MANO)15100来进行管理,其中管理和编排(MANO)15100尤其监督应用1520的生命周期管理。
硬件的虚拟化在某些上下文中被称为网络功能虚拟化(NFV)。NFV可用于将多种网络设备类型整合到行业标准的大容量服务器硬件、物理交换机和物理存储设备上,这些设备可以位于数据中心和客户现场设备中。
在NFV的上下文中,虚拟机1540可以是物理机的软件实现,该物理机运行起程序就像程序是在物理的非虚拟化机器上执行一样。每个虚拟机1540,以及执行该虚拟机的硬件1530的那部分,无论是专用于该虚拟机的硬件和/或由该虚拟机与其他虚拟机1540共享的硬件,都形成单独的虚拟网络元件(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施1530之上的一个或多个虚拟机1540中运行的特定网络功能,并对应于图15中的应用1520。
在一些实施例中,一个或多个无线电单元15200(每个单元包括一个或多个发射机15220和一个或多个接收机15210)可以耦合到一个或多个天线15225。无线电单元15200可以经由一个或多个适当的网络接口直接与硬件节点1530通信,并且可以与虚拟组件结合使用,以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。以这种方式布置的节点还可以与一个或多个UE通信,例如本文其他地方所描述的。
在一些实施例中,一些信令可以经由控制系统15230来实施,控制系统15230可选地可以用于在硬件节点1530与无线电单元15200之间的通信。
此外,本文所描述的各种网络功能(NF,例如,UDM、AAnF、NEF、AF等)可以利用硬件1530的不同变体(包括上文所描述的那些变体)来实现和/或由硬件1530的不同变体(包括上文所描述的那些变体)来托管。
参考图16,根据实施例,通信系统包括电信网络1610(诸如3GPP类型的蜂窝网络),其包括接入网1611(诸如无线电接入网)以及核心网1614。接入网1611包括多个基站1612a、1612b、1612c,诸如NB、eNB、gNB或其他类型的无线接入点,每个基站定义了相应的覆盖区域1613a、1613b、1613c。每个基站1612a、1612b、1612c可通过有线或无线连接1615连接到核心网1614。位于覆盖区域1613c中的第一UE 1691被配置为无线地连接到相应基站1612c或者由相应基站1612c进行寻呼。覆盖区域1613a中的第二UE 1692可无线地连接到相应基站1612a。虽然在该示例中示出了多个UE 1691、1692,但是所公开的实施例同样适用于唯一的UE处于覆盖区域中或者唯一的UE连接到相应基站的情形。
电信网络1610本身连接到主机计算机1630,主机计算机1630可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者体现为服务器群中的处理资源。主机计算机1630可以处于服务提供商的所有权或控制之下,或者可以由服务提供商操作或代表服务提供商。电信网络1610与主机计算机1630之间的连接1621和1622可以直接从核心网1614延伸到主机计算机1630,或者可以穿过可选的中间网络1620。中间网络1620可以是公共网络、私人网络或托管网络之一或其中多个的组合;中间网络1620(如果有的话)可以是骨干网络或因特网;特别地,中间网络1620可以包括两个或更多个子网络(未示出)。
图16的通信系统总的来说实现了所连接的UE 1691、1692与主机计算机1630之间的连接。该连接可以被描述为over-the-top(OTT)连接1650。主机计算机1630以及所连接的UE 1691、1692被配置为使用接入网1611、核心网1614、任何中间网络1620以及可能的其他基础设施(未示出)作为中介,经由OTT连接1650来传送数据和/或信令。就OTT连接1650所通过的进行参与的通信设备不知道上行链路和下行链路通信的路由的角度而言,OTT连接1650可以是透明的。例如,基站1612可以不被告知或者不需要被告知具有要被转发(例如,切换)到所连接的UE 1691的源自主机计算机1630的数据的流入型下行链路通信的过往路由。类似地,基站1612不需要知道源自UE 1691的朝向主机计算机1630的流出型上行链路通信的未来路由。
现在将参考图17描述根据实施例在前面段落中讨论的UE、基站和主机计算机的示例实现。在通信系统1700中,主机计算机1710包括硬件1715,硬件1715包括通信接口1716,通信接口1716被配置为建立和维护与通信系统1700的不同通信设备的接口的有线或无线连接。主机计算机1710还包括:处理电路1718,其可具有存储和/或处理能力。特别地,处理电路1718可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的这些部件(未示出)的组合。主机计算机1710还包括软件1711,其被存储在主机计算机1710中或可由主机计算机1710访问并且可由处理电路1718执行。软件1711包括主机应用1712。主机应用1712可操作以向远程用户(例如经由终止于UE 1730和主机计算机1710的OTT连接1750而连接的UE 1730)提供服务。在向远程用户提供服务时,主机应用1712可以提供使用OTT连接1750传输的用户数据。
通信系统1700还包括在电信系统中提供的基站1720,基站1720包括使其能够与主机计算机1710和UE 1730通信的硬件1725。硬件1725可以包括用于建立和维护与通信系统1700的不同通信设备的接口的有线或无线连接的通信接口1726,以及用于建立和维护与位于基站1720所服务的覆盖区域(图17中未示出)中的UE 1730的至少无线连接1770的无线电接口1727。通信接口1726可被配置以促进到主机计算机1710的连接1760。连接1760可以是直接的,或者它可以穿过电信系统的核心网(图17中未示出)和/或穿过电信系统外部的一个或多个中间网络。在所示的实施例中,基站1720的硬件1725还包括处理电路1728,处理电路1728可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适于执行指令的这些部件(未示出)的组合。
基站1720还包括内部存储的或者可经由外部连接访问的软件1721。例如,软件1721可以包括程序指令(也称为计算机程序产品),当由处理电路1728执行时,所述程序指令可以配置基站1720以实施与本文所述的各种示例性方法(例如,过程)相对应的操作。
通信系统1700还包括已经引述的UE 1730,其硬件1735可以包括无线电接口1737,无线电接口1737被配置为建立和维护与服务于UE 1730当前所在的覆盖区域的基站的无线连接1770。UE 1730的硬件1735还包括处理电路1738,处理电路1738可包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或者适于执行指令的这些部件(未示出)的组合。
UE 1730还包括软件1731,其被存储在UE 1730中或者可由UE 1730访问并且可由处理电路1738执行。软件1731包括客户端应用1732。客户端应用1732可操作为在主机计算机1710的支持下,经由UE 1730向人类用户或者非人类用户提供服务。在主机计算机1710中,执行中的主机应用1712可以经由终止于UE 1730和主机计算机1710的OTT连接1750与执行中的客户端应用1732进行通信。在向用户提供服务时,客户端应用1732可以从主机应用1712接收请求数据,并响应于请求数据提供用户数据。OTT连接1750可以传送请求数据和用户数据两者。客户端应用1732可以与用户交互以便生成它提供的用户数据。软件1731还可以包括程序指令(也称为计算机程序产品),当由处理电路1738执行时,所述程序指令可以配置UE 1730以实施与本文所述的各种示例性方法(例如,过程)相对应的操作。
作为示例,图17中所示的主机计算机1710、基站1720和UE 1730可以分别与图16的主机计算机1630、基站1612a-c之一以及UE 1691-1692之一类似或相同。也就是说,这些实体的内部工作方式可以如图17所示,并且独立地,周边的网络拓扑可以是图16中所示的网络拓扑。
在图17中,OTT连接1750已被抽象地进行绘制以示出经由基站1720在主机计算机1710与UE 1730之间的通信,而没有明确地涉及任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定路由,其可被配置为对于UE 1730或者操作主机计算机1710的服务提供商或者这两者隐藏路由。当OTT连接1750是活动的时候,网络基础设施可以进一步做出动态改变路由的决定(例如,基于负载平衡考虑或网络的重新配置)。
UE 1730与基站1720之间的无线连接1770依据的是贯穿本公开所描述的实施例的教导。各种实施例中的一个或多个实施例可以使用OTT连接1750来改善提供给UE 1730的OTT服务的性能,其中无线连接1770形成最后的区段。更准确地说,本文公开的示例性实施例可以提高网络监视关联于用户设备(UE)与另一实体(例如5G网络外部的OTT数据应用或服务)之间的数据会话的数据流(包括其对应的无线电承载)的端到端服务质量(QoS)的灵活性。这些和其他优势可以促进5G/NR解决方案的更及时的设计、实现和部署。此外,这样的实施例可以促进对数据会话QoS的灵活和及时的控制,这可以导致5G/NR所设想的容量、吞吐量、时延等的改进,并且对于OTT服务的增长是重要的。
可以提供测量过程以便监视数据速率、时延以及所述一个或多个实施例所改进的其他网络操作方面。响应于测量结果的变化,还可以存在用于在主机计算机1710与UE 1730之间重新配置OTT连接1750的可选的网络功能性。用于重新配置OTT连接1750的测量过程和/或网络功能性可以在主机计算机1710的软件1711和硬件1715中实现,或者在UE 1730的软件1731和硬件1735中实现,或者在这两者中实现。在实施例中,传感器(未示出)可被部署在OTT连接1750所通过的通信设备中或者与之相关联;传感器可以通过提供上面例示的监测量的值,或者通过提供软件1711、1731可从中计算或估计监测量的其他物理量的值来参与测量过程。OTT连接1750的重新配置可以包括消息格式、重传设置、优选路由等;重新配置不需要影响基站1720,并且基站1720可以不知道或没有察觉到重新配置。这些过程和功能性可以是本领域已知的和加以实践的。在某些实施例中,测量可以涉及专有UE信令,其促进主机计算机1710对吞吐量、传播时间、时延等的测量。可以按照以下方式实现测量:软件1711和1731在其监视传播时间、错误等时使用OTT连接1750使得消息(特别是空消息或“虚拟(dummy)”消息)被传输。
图18是示出了根据一个实施例在通信系统中实现的示例性方法和/或过程的流程图。该通信系统包括主机计算机、基站和UE,在一些示例性实施例中,它们可以是参考本文中的其他附图所描述的那些。为了简化本公开,在该部分中仅包括对图18的附图参考。在步骤1810中,主机计算机提供用户数据。在步骤1810的子步骤1811(其可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤1820中,主机计算机发起针对UE的携带有用户数据的传输。在步骤1830(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站向UE传输在主机计算机所发起的传输中携带的用户数据。在步骤1840(其也可以是可选的)中,UE执行与主机计算机所执行的主机应用相关联的客户端应用。
图19是示出了根据一个实施例在通信系统中实现的示例性方法和/或过程的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考本文中的其他附图所描述的那些。为了简化本公开,在该部分中仅包括对图19的附图参考。在该方法的步骤1910中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤1920中,主机计算机发起针对UE的携带有用户数据的传输。根据贯穿本公开所描述的实施例的教导,所述传输可经过基站。在步骤1930(其可以是可选的)中,UE接收所述传输中携带的用户数据。
图20是示出了根据一个实施例在通信系统中实现的示例性方法和/或过程的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考本文中的其他附图所描述的那些。为了简化本公开,在该部分中仅包括对图20的附图参考。在步骤2010(其可以是可选的)中,UE接收由主机计算机提供的输入数据。附加地或可选地,在步骤2020中,UE提供用户数据。在步骤2020的子步骤2021(其可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤2010的子步骤2011(其可以是可选的)中,UE执行客户端应用,该客户端应用响应于所接收到的由主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用还可以考虑从用户接收的用户输入。无论提供用户数据的具体方式如何,UE都在子步骤2030(其可以是可选的)中发起针对主机计算机的对用户数据的传输。在该方法的步骤2040中,根据贯穿本公开所描述的实施例的教导,主机计算机接收从UE传输的用户数据。
图21是示出了根据一个实施例在通信系统中实现的示例性方法和/或过程的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考本文中的其他附图所描述的那些。为了简化本公开,在该部分中仅包括对图21的附图参考。在步骤2110(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站从UE接收用户数据。在步骤2120(其可以是可选的)中,基站发起针对主机计算机的对于所接收到的用户数据的传输。在步骤2130(其可以是可选的)中,主机计算机接收由基站发起的传输中所携带的用户数据。
如本文所述,设备和/或装置可以由半导体芯片、芯片集或者包括这样的芯片或芯片集的(硬件)模块来表示;然而,这并不排除设备或装置的功能性不是硬件实现的而是实现为软件模块(例如计算机程序或计算机程序产品,其包括用于在处理器上执行或运行的可执行软件代码部分)的可能性。此外,设备或装置的功能性可以通过硬件和软件的任何组合来实现。设备或装置也可被视为多个设备和/或装置的组集,无论是在功能上相互协作还是彼此独立。此外,设备和装置可以在整个系统中以分布式方式实现,只要设备或装置的功能性被保留即可。这样的和类似的原理被认为是本领域技术人员已知的。
此外,本文中被描述为由无线设备或网络节点实施的功能可以分布在多个无线设备和/或网络节点上。换言之,可以设想,本文中所描述的网络节点和无线设备的功能不限于由单个物理设备来实施,而是实际上可以分布在若干物理设备之间。
除非另有定义,否则本文中所使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域的普通技术人员通常理解的含义相同的含义。可以进一步理解,本文中所使用的术语应当被解释为具有与其在本说明书和相关技术的上下文中的含义一致的含义,并且除非本文中明确定义,否则不会以理想化或过于正式的意义来解释。
另外,本公开(包括说明书、附图及其示例性实施例)中所使用的某些术语可以在某些实例中被同义使用,包括但不限于例如数据和信息。应当理解的是,虽然这些措辞和/或其他可以彼此同义的措辞在本文中可被同义使用,但是可能存在不期望这样的措辞被同义使用的实例。此外,从某种程度上说,现有技术知识未通过引用的方式被明确并入本文的上述内容,但其整体在此被明确并入本文。所有引用的出版物通过引用的方式被整体并入本文。
前述内容仅仅说明了本公开的原理。鉴于本文的教导,对所描述的实施例的各种修改和改变对于本领域技术人员来说将是显而易见的。因而可以理解,本领域技术人员将能够设计出许多系统、布置和过程,尽管本文中并未明确示出或描述,但是这些系统、布置和过程体现了本公开的原理,并且因而可以处在本公开的精神和范围内。本领域普通技术人员应当理解,各种示例性实施例可以彼此一起使用,也可以相互互换使用。
Claims (39)
1.一种由与通信网络相关联的应用功能AF实施的方法,所述方法包括:
向所述通信网络的网络功能NF发送对与所述AF和用户设备UE之间的应用会话相关联的安全密钥KAF的密钥请求,其中,所述密钥请求包括以下内容之一:
对所述UE的第一标识符的请求,或者
所述UE的第二标识符;
从所述NF接收包括所述安全密钥KAF和以下内容之一的响应:
所述第一标识符,或者
与所述第二标识符或所述第一标识符相关联的响应代码;以及
基于所述响应来针对所述应用会话认证所述UE。
2.根据权利要求1所述的方法,还包括:从所述UE接收对所述应用会话的建立请求。
3.根据权利要求2所述的方法,其中,针对所述应用会话认证所述UE是基于以下内容之一:
确定所述密钥请求中的所述第二标识符与所述响应中所包括的所述第一标识符之间的匹配;
所述响应代码指示所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配;或者
所述密钥请求包括所述第二标识符,并且所述响应中不存在所述响应代码。
4.根据权利要求2-3中任一项所述的方法,其中,所述第二标识符被包括在所述密钥请求中,并且以下内容之一适用:
在所述建立请求中接收所述第二标识符;或者
所述第二标识符被本地存储在所述AF处。
5.根据权利要求2-4中任一项所述的方法,
其中,所述第二标识符是所述UE的通用公共订阅标识符GPSI,并且在所述响应中接收的所述第一标识符是被存储在所述通信网络中的GPSI;或者
其中,所述第二标识符是所述UE的订阅永久标识符SUPI;并且在所述响应中接收的所述第一标识符是被存储在所述通信网络中的SUPI。
6.根据权利要求2-5中任一项所述的方法,其中,所述建立请求和所述密钥请求包括与所述UE相关联的安全密钥KAKMA的标识符A-KID。
7.根据权利要求1-6中任一项所述的方法,其中,所述密钥请求包括所述AF的标识符。
8.根据权利要求1-7中任一项所述的方法,其中:
所述AF是所述通信网络的一部分;以及
所述密钥请求被发送到所述通信网络中的用于应用认证和密钥管理的锚功能AAnF,并且从所述AAnF接收所述响应。
9.根据权利要求1-7中任一项所述的方法,其中:
所述AF在所述通信网络外部;以及
所述密钥请求被发送到所述通信网络中的网络开放功能NEF,并且从所述NEF接收所述响应。
10.一种由通信网络的网络开放功能NEF实施的方法,所述方法包括:
从所述通信网络外部的应用功能AF接收对与所述AF和用户设备UE之间的应用会话相关联的安全密钥KAF的密钥请求,其中,所述密钥请求包括以下内容之一:
对所述UE的第一标识符的请求,或者
所述UE的第二标识符;
向所述AF发送包括所述安全密钥KAF和以下内容之一的响应:
所述第一标识符,或者
与所述第二标识符或所述第一标识符相关联的响应代码。
11.根据权利要求10所述的方法,还包括:确定所述UE的所述第一标识符是否被本地存储在所述NEF处。
12.根据权利要求11所述的方法,其中:
该方法还包括:基于确定所述UE的所述第一标识符被本地存储,确定从所述AF接收的所述第二标识符是否与本地存储的第一标识符相匹配;以及
被发送到所述AF的所述响应代码指示从所述AF接收的所述第二标识符是否与本地存储的第一标识符相匹配。
13.根据权利要求11-12中任一项所述的方法,还包括:
基于确定所述第一标识符未被本地存储,向所述通信网络中的用于应用认证和密钥管理的锚功能AAnF发送对所述安全密钥KAF的密钥请求,所述密钥请求包括以下内容之一:
对所述UE的所述第一标识符的请求,
从所述通信网络的统一数据管理功能UDM检索的所述第一标识符,或者
从所述AF接收的所述第二标识符;以及
从所述AAnF接收包括所述安全密钥KAF和以下内容之一的响应:
所述第一标识符,或者
与所述第二标识符或所述第一标识符相关联的响应代码。
14.根据权利要求13所述的方法,其中,所述响应代码指示以下内容之一与被存储在所述AAnF中的所述UE的标识符相匹配:
所述第一标识符,当其被包括在向所述AAnF的所述密钥请求中时;或者
所述第二标识符,当其被包括在向所述AAnF的所述密钥请求中时。
15.根据权利要求13所述的方法,其中,所述响应代码指示所述第一标识符对所述AF不可用。
16.根据实施例10所述的方法,其中:
在所述密钥请求中的所述第二标识符是所述UE的通用公共订阅标识符GPSI;以及
被发送到所述AF的所述响应包括以下内容之一:
被存储在所述通信网络中的GPSI,或者
指示所述第二标识符与被存储在所述通信网络中的GPSI相匹配的响应代码。
17.根据实施例10所述的方法,其中,当所述密钥请求包括所述第二标识符时,在所述响应中不存在所述响应代码表明所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配。
18.根据权利要求10-17中任一项所述的方法,其中,所述密钥请求包括与所述UE相关联的安全密钥KAKMA的标识符A-KID。
19.一种由通信网络中的用于应用认证和密钥管理的锚功能AAnF实施的方法,所述方法包括:
接收对与应用功能AF和用户设备UE之间的应用会话相关联的安全密钥KAF的密钥请求,其中,所述密钥请求包括以下内容之一:
对所述UE的第一标识符的请求,或者
所述UE的第二标识符;
向所述AF发送包括所述安全密钥KAF和以下内容之一的响应:
所述第一标识符,或者
与所述第二标识符或所述第一标识符相关联的响应代码。
20.根据权利要求19所述的方法,其中:
所述方法还包括:确定在所述密钥请求中接收的所述第二标识符是否与被存储在所述通信网络中的所述UE的标识符相匹配;以及
被发送到所述AF的所述响应代码指示在所述密钥请求中接收的所述第二标识符是否与被存储在所述通信网络中的所述第一标识符相匹配。
21.根据权利要求19-20中任一项所述的方法,其中,当所述密钥请求包括所述第二标识符时,在所述响应中不存在所述响应代码表明所述第二标识符与被存储在所述通信网络中的所述UE的标识符相匹配。
22.根据权利要求19-21中任一项所述的方法,其中,所述第一标识符和所述第二标识符是通用公共订阅标识符GPSI或订阅永久标识符SUPI。
23.根据权利要求19所述的方法,其中:
所述方法还包括:响应于所述密钥请求中的对所述第一标识符的请求,确定所述第一标识符是否可用于所述AF;以及
被发送到所述AF的所述响应代码指示所述第一标识符是否可用于所述AF。
24.根据权利要求19-23中任一项所述的方法,其中:
所述密钥请求包括与所述UE相关联的安全密钥KAKMA的标识符A-KID;以及
所述方法还包括:基于所述标识符A-KID,从与所述UE相关联的所述安全密钥KAKMA导出与所述应用会话相关联的所述安全密钥KAF。
25.根据权利要求19-24中任一项所述的方法,其中,所述密钥请求包括所述AF的标识符。
26.根据实施例19-25中任一项所述的方法,其中:
所述应用功能AF在所述通信网络外部;以及
从所述通信网络中的网络开放功能NEF接收所述密钥请求,并且向所述NEF发送所述响应。
27.根据权利要求19-25中任一项所述的方法,其中,从所述AF接收所述密钥请求,并且向所述AF发送所述响应,所述AF在所述通信网络中。
28.一种与通信网络相关联的应用功能AF,所述AF包括:
接口电路,所述接口电路被配置为与所述通信网络中的用于应用认证和密钥管理的锚功能AAnF、网络开放功能NEF和用户设备UE通信;以及
处理电路,所述处理电路可操作地耦合到所述接口电路,由此所述处理电路和接口电路被配置为实施与根据权利要求1-9中任一项所述的方法相对应的操作。
29.一种与通信网络相关联的应用功能AF,所述AF被配置为实施与根据权利要求1-9中任一项所述的方法相对应的操作。
30.一种存储计算机可执行指令的非暂时性计算机可读介质,当由与关联于通信网络的应用功能AF相关联的处理电路执行时,所述计算机可执行指令将所述AF配置为实施与根据权利要求1-9中任一项所述的方法相对应的操作。
31.一种包括计算机可执行指令的计算机程序产品,当由与关联于通信网络的应用功能AF相关联的处理电路执行时,所述计算机可执行指令将所述AF配置为实施与根据权利要求1-9中任一项所述的方法相对应的操作。
32.一种通信网络的网络开放功能NEF,所述NEF包括:
接口电路,所述接口电路被配置为与所述通信网络中的用于应用认证和密钥管理的锚功能AAnF以及与所述通信网络外部的应用功能AF进行通信;以及
处理电路,所述处理电路可操作地耦合到所述接口电路,由此所述处理电路和接口电路被配置为实施与根据权利要求10-18中任一项所述的方法相对应的操作。
33.一种通信网络的网络开放功能NEF,所述NEF被配置为实施与根据权利要求10-18中任一项所述的方法相对应的操作。
34.一种存储计算机可执行指令的非暂时性计算机可读介质,当由与通信网络的网络开放功能NEF相关联的处理电路执行时,所述计算机可执行指令将所述NEF配置为实施与根据权利要求10-18中任一项所述的方法相对应的操作。
35.一种计算机程序产品,包括计算机可执行指令,当由与通信网络的网络开放功能NEF相关联的处理电路执行时,所述计算机可执行指令将所述NEF配置为实施与根据10-18中任一项所述的方法相对应的操作。
36.一种在通信网络中的用于应用认证和密钥管理的锚功能AAnF,所述AAnF包括:
接口电路,所述接口电路被配置为与用户设备UE以及与所述通信网络中的网络开放功能NEF和应用功能AF进行通信;以及
处理电路,所述处理电路可操作地耦合到所述接口电路,由此所述处理电路和接口电路被配置为实施与根据权利要求19-27中任一项所述的方法相对应的操作。
37.一种在通信网络中的用于应用认证和密钥管理的锚功能AAnF,所述AAnF被配置为实施与根据权利要求19-27中任一项所述的方法相对应的操作。
38.一种存储计算机可执行指令的非暂时性计算机可读介质,当由与通信网络中的用于应用认证和密钥管理的锚功能AAnF相关联的处理电路执行时,所述计算机可执行指令将所述AAnF配置为实施与根据权利要求19-27中任一项所述的方法相对应的操作。
39.一种计算机程序产品,包括计算机可执行指令,当由与通信网络中的用于应用认证和密钥管理的锚功能AAnF相关联的处理电路执行时,所述计算机可执行指令将所述AAnF配置为实施与根据权利要求19-27中任一项所述的方法相对应的操作。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2021/071101 | 2021-01-11 | ||
CN2021071101 | 2021-01-11 | ||
CN202180095386.7A CN116965072A (zh) | 2021-01-11 | 2021-12-15 | 用户设备(ue)标识符请求 |
PCT/EP2021/085930 WO2022148619A1 (en) | 2021-01-11 | 2021-12-15 | User equipment (ue) identifier request |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180095386.7A Division CN116965072A (zh) | 2021-01-11 | 2021-12-15 | 用户设备(ue)标识符请求 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117528505A true CN117528505A (zh) | 2024-02-06 |
Family
ID=79283014
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180095386.7A Pending CN116965072A (zh) | 2021-01-11 | 2021-12-15 | 用户设备(ue)标识符请求 |
CN202311493811.5A Pending CN117528505A (zh) | 2021-01-11 | 2021-12-15 | 用于用户设备标识符请求的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180095386.7A Pending CN116965072A (zh) | 2021-01-11 | 2021-12-15 | 用户设备(ue)标识符请求 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20240064510A1 (zh) |
EP (1) | EP4275370A1 (zh) |
JP (1) | JP2024503037A (zh) |
KR (1) | KR20230129185A (zh) |
CN (2) | CN116965072A (zh) |
WO (1) | WO2022148619A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220138632A (ko) * | 2021-04-06 | 2022-10-13 | 삼성전자주식회사 | 무선 통신 시스템에서 임시 단말 식별자를 설정하는 방법 및 장치 |
CN117479158A (zh) * | 2022-07-22 | 2024-01-30 | 维沃移动通信有限公司 | 设备授权方法、装置及网络侧设备 |
WO2024098219A1 (zh) * | 2022-11-07 | 2024-05-16 | 北京小米移动软件有限公司 | 一种密钥分发方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019491B2 (en) * | 2019-05-09 | 2021-05-25 | Samsung Electronics Co., Ltd. | Apparatus and method for providing mobile edge computing services in wireless communication system |
-
2021
- 2021-12-15 EP EP21839482.3A patent/EP4275370A1/en active Pending
- 2021-12-15 CN CN202180095386.7A patent/CN116965072A/zh active Pending
- 2021-12-15 CN CN202311493811.5A patent/CN117528505A/zh active Pending
- 2021-12-15 JP JP2023541792A patent/JP2024503037A/ja active Pending
- 2021-12-15 US US18/271,799 patent/US20240064510A1/en active Pending
- 2021-12-15 WO PCT/EP2021/085930 patent/WO2022148619A1/en active Application Filing
- 2021-12-15 KR KR1020237026913A patent/KR20230129185A/ko active Search and Examination
Also Published As
Publication number | Publication date |
---|---|
WO2022148619A1 (en) | 2022-07-14 |
CN116965072A (zh) | 2023-10-27 |
EP4275370A1 (en) | 2023-11-15 |
US20240064510A1 (en) | 2024-02-22 |
JP2024503037A (ja) | 2024-01-24 |
KR20230129185A (ko) | 2023-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113396610B (zh) | 用于归属路由漫游的pdu会话建立时的辅助授权 | |
JP7455217B2 (ja) | 認証および鍵管理における認証サーバー機能の選択 | |
CN113966592B (zh) | 更新后台数据传输策略的方法和装置 | |
CN111937425B (zh) | 用于处理用户平面通信保护的安全策略的方法、用户设备和系统 | |
CN111955021B (zh) | 5g系统中用于用户平面保护的安全策略的amf控制处理 | |
CN111512654B (zh) | 支持对于VoLTE的人工漫游 | |
CN113491094A (zh) | 利用联合网络和云资源管理的服务递送 | |
CN117528505A (zh) | 用于用户设备标识符请求的方法和装置 | |
CN115399059A (zh) | 接入业务引导、切换和拆分(atsss)规则中的应用标识 | |
CN114531959A (zh) | 提供和开放与应用相关联的用户设备(ue)通信模式以请求要在核心网络(on)中分析的应用的业务 | |
JP2022522528A (ja) | 5gにおける複数の認証手続のハンドリング | |
WO2021209379A1 (en) | Authentication server function (ausf) push of authentication and key management (akma) material | |
CN113455030B (zh) | 5g核心网络(5gc)中的组数据管理 | |
US20240080664A1 (en) | Routing indicator retrival for akma | |
US20240137765A1 (en) | Authentication and Authorization of Servers and Clients in Edge Computing | |
US20240196355A1 (en) | Recovery from Errors during Network Slice Specific Authentication and Authorization (NSSAA) | |
EP4272366B1 (en) | Method and system for data access authorization via a data collection coordination function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |