CN118235454A - 用于远程供应的ue认证的方法和装置 - Google Patents
用于远程供应的ue认证的方法和装置 Download PDFInfo
- Publication number
- CN118235454A CN118235454A CN202280075925.5A CN202280075925A CN118235454A CN 118235454 A CN118235454 A CN 118235454A CN 202280075925 A CN202280075925 A CN 202280075925A CN 118235454 A CN118235454 A CN 118235454A
- Authority
- CN
- China
- Prior art keywords
- terminal
- authentication
- remote provisioning
- pvs
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004044 response Effects 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 abstract description 20
- 238000005516 engineering process Methods 0.000 abstract description 18
- 230000015654 memory Effects 0.000 description 31
- 230000006870 function Effects 0.000 description 22
- 238000010295 mobile communication Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及一种用于将支持超出第四代(4G)系统的更高数据速率的第五代(5G)通信系统与物联网(IoT)技术融合的通信方法和系统。提供了一种用于在无线网络中操作终端的方法,所述方法包括:配置与供应服务器(PVS)的受限分组数据单元会话;向所述PVS发送包括订阅永久标识符的远程供应请求消息;以及接收响应于所述远程供应请求消息的远程供应响应消息。在针对终端的远程供应被批准的情况下,远程供应响应消息包括终端的独立非公共网络凭证和订阅数据。
Description
技术领域
本公开总体上涉及一种用于无线系统中的远程供应的终端认证的方法和装置,并且更具体地,涉及一种用于认证在加载中执行基于用户平面(UP)的远程供应的终端的方法。
背景技术
第五代(5G)移动通信技术定义了宽频带,使得高传输速率和新服务是可能的,并且不仅可以在诸如3.5GHz的亚6GHz频带中实现,而且可以在包括28GHz和39GHz的称为mmWave(毫米波)的6GHz以上频带中实现。此外,已经考虑在太赫兹频带(例如,95GHz至3THz频带)中实现第6代(6G)移动通信技术(称为超5G系统),以便实现比5G移动通信技术快50倍的传输速率和5G移动通信技术的十分之一的超低延迟。
自从5G移动通信技术的开发开始以来,为了支持服务并满足与增强型移动宽带(eMBB)、超可靠低延迟通信(URLLC)和大规模机器类型通信(mMTC)相关的性能要求,已经存在关于波束成形和大规模多输入多输出(MIMO)的持续标准化,用于减轻毫米波中的无线电波路径损耗并增加毫米波传输距离,支持数字学(例如,操作多个子载波间隔)以有效地利用毫米波资源和时隙格式的动态操作。用于支持多波束传输和宽带的初始接入技术,带宽部分(BWP)的定义和操作,新的信道编码方法,诸如用于大量数据传输的低密度奇偶校验(LDPC)码和用于控制信息的高度可靠传输的极化码,L2预处理,以及用于提供专用于特定服务的专用网络的网络切片。
当前,考虑到5G移动通信技术所支持的服务,正在讨论关于初始5G移动通信技术的改进和性能增强,并且已经存在关于技术的物理层标准化,诸如用于基于关于由车辆发送的车辆的位置和状态的信息来辅助自主车辆的驾驶确定并用于增强用户便利性的车辆到万物(V2X)、旨在符合未许可频带中的各种法规相关要求的系统操作的新无线电未许可(NR-U)、新无线电(NR)用户设备(UE)省电、非地面网络(NTN)是用于在与地面网络的通信不可用的区域中提供覆盖和定位的UE-卫星直接通信。
此外,在空中接口架构/协议中一直存在关于技术的标准化,诸如用于通过与其他行业互通和融合来支持新服务的工业物联网(IIoT)、用于通过以集成方式支持无线回程链路和接入链路来提供用于网络服务区域扩展的节点的集成接入和回程(IAB)、包括条件切换和双活动协议栈(DAPS)切换的移动性增强、以及用于简化随机接入过程的两步随机接入(用于NR的两步随机接入信道(RACH))。关于用于组合网络功能虚拟化(NFV)和软件定义联网(SDN)技术的5G基线架构(例如,基于服务的架构或基于服务的接口)以及用于基于UE位置接收服务的移动边缘计算(MEC)的系统架构/服务中也一直在进行标准化。
随着5G移动通信系统商业化,已经呈指数增长的连接设备将连接到通信网络。因此,预期5G移动通信系统的增强功能和性能以及连接设备的集成操作将是必要的。为此,安排了与扩展现实(XR)相关的新研究,用于有效地支持增强现实(AR)、虚拟现实(VR)、混合现实(MR)等,通过利用人工智能(AI)和机器学习(ML)、AI服务支持、元空间服务支持和无人机通信来提高5G性能和降低复杂度。
此外,5G移动通信系统的这种开发不仅将作为开发用于提供6G移动通信技术的太赫兹频带覆盖的新波形、多天线传输技术(诸如全维MIMO(FD-MIMO)、阵列天线和大规模天线)、用于改善太赫兹频带信号覆盖的基于超材料的透镜和天线、使用轨道角动量(OAM)的高维空间复用技术和可重构智能表面(RIS)),而且还将作为开发用于提高6G移动通信技术的频率效率和改善系统网络的全双工技术的基础。基于AI的通信技术,用于通过利用来自设计阶段的卫星和AI并内化端到端AI支持功能来实现系统优化,以及下一代分布式计算技术,用于通过利用超高性能通信和计算资源来实现复杂度超过UE操作能力限制的服务。
如上所述,根据移动通信系统的发展,可以提供各种服务。然而,需要一种用于有效地使用非公共网络(NPN)的方法。
发明内容
技术问题
本公开至少解决了上述问题和/或缺点,并且至少提供了下述优点。
本公开的一个方面是提供一种能够在无线通信系统中有效地提供服务的方法和装置。
问题的解决方案
根据本公开,当终端执行基于UP的远程供应以接收独立NPN(SNPN)凭证和用户订阅数据时,提供SNPN凭证和用户订阅数据的供应服务器(PVS)在终端上执行认证过程。下面提供一种用于由PVS服务器认证终端的方法。
根据本公开的方面,提供了一种用于在无线网络中操作终端的方法,该方法包括:配置与PVS的受限分组数据单元(PDU)会话;将包括订阅永久标识符(SUPI)的远程供应请求消息发送到所述PVS;以及接收响应于所述远程供应请求消息的远程供应响应消息。在批准用于终端的远程供应的情况下,远程供应响应消息包括终端的SNPN凭证和订阅数据。
根据本公开的另一方面,提供了一种用于在无线网络中操作PVS的方法,该方法包括:配置与终端的受限PDU会话;从所述终端接收包括SUPI的远程供应请求消息;以及响应于所述远程供应请求消息,向所述终端发送远程供应响应消息。在批准用于终端的远程供应的情况下,远程供应响应消息包括终端的SNPN凭证和订阅数据。
根据本公开的另一方面,提供了一种用于操作无线网络中的默认凭证服务器(DCS)的方法,该方法包括:执行与PVS的相互认证;从所述PVS接收包括SUPI的认证请求消息;以及响应于所述认证请求消息,向所述PVS发送包括认证结果的认证响应消息。基于从终端接收的远程供应请求消息来发送认证请求消息。在认证结果指示认证成功的情况下,认证响应消息包括终端的SNPN凭证和订阅数据。
附图说明
通过以下结合附图的描述,某些实施例的上述和其他方面、特征和优点将更加明显,其中:
图1示出了根据实施例的5G网络;
图2示出了根据实施例的5G网络的结构;
图3是根据实施例的用于在生成受限PDU会话之后执行用于加载的注册以便从PVS接收SNPN凭证和用户订阅数据的过程的信号流程图;
图4示出了根据实施例的终端;
图5示出了根据实施例的DCS;以及
图6示出了根据实施例的PVS。
具体实施方式
在下文中,参考附图详细描述实施例。在附图中,相同的附图标记表示相同的元件。公知的功能或结构可能未被详细描述或示出,以避免模糊本公开的主题。
在附图中,一些部件可能被夸大、省略或示意性地示出。此外,每个部件的尺寸不完全反映实际尺寸。在附图中,相同或相应的部件可以设置有相同或相似的附图标记。
通过结合附图参考如下所述的实施例,本公开的各种优点和特征以及实现它们的方式将是显而易见的。然而,本公开不限于下面阐述的实施例,而是可以以各种不同的形式实现。提供以下实施方案仅用于向本领域技术人员告知本公开的范围,其中本公开由所附权利要求限定。
流程图图示的每个框以及流程图图示中的框的组合可以由计算机程序指令实现,计算机程序指令可以安装在通用计算机、专用计算机或其他可编程数据处理装置的处理器上,使得由计算机或其他可编程数据处理装置的处理器执行的指令创建用于执行流程图框中指定的功能的装置。这些计算机程序指令还可以存储在计算机可用或计算机可读存储器中,其可以指示计算机或其他可编程数据处理设备以特定方式起作用,使得存储在计算机可用或计算机可读存储器中的指令产生包括实现流程图框中指定的功能的指令装置的制品。计算机程序指令还可以加载在计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,以产生计算机执行的过程,使得执行计算机或其他可编程装置的指令提供用于执行流程图框中描述的功能的步骤。
此外,每个框可以表示模块、段或代码的一部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实施方式中,框中提到的功能可以不按顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。
术语单元是指软件或硬件组件,诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC),并且该单元执行特定任务。然而,该单元并不总是具有限于软件或硬件的含义。该单元可以有利地被配置为驻留在可寻址存储介质上并且被配置为在一个或多个处理器上操作。因此,该单元可以包括例如组件(诸如软件组件、面向对象的软件组件、类组件和任务组件)、进程、函数、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和变量。组件和单元中提供的功能可以组合成更少的组件和单元,或者可以进一步分成附加的组件和单元。此外,组件和单元可以被实现为在设备或安全多媒体卡内的一个或多个中央处理单元(CPU)上操作。
这里,基站是执行终端的资源分配的实体,并且可以是节点B、eNode B(eNB)、gNode B(gNB)、无线接入单元、基站控制器(BSC)或网络上的节点中的至少一个。终端可以包括UE、移动站(MS)、蜂窝电话、智能电话、计算机或能够执行通信功能的多媒体系统。另外,实施例可以应用于其他类似的通信系统。
如本文所使用的,为了便于解释,示出了用于标识接入节点的术语、指代网络实体或网络功能(NF)的术语、指代消息的术语、指代网络对象之间的接口的术语、以及指代各种标识信息的术语。因此,本公开不受以下术语的限制,并且可以使用指示具有等同技术含义的目标的其他术语。
为了便于描述,本公开内容可以采用在第三代合作伙伴计划长期演进(3GPP LTE)标准中定义的术语和名称。然而,本公开不受这些术语和名称的限制,并且可以同样应用于符合其他标准的系统。
图1示出了根据实施例的5G网络。
参考图1,下面将描述构成5G网络10的网络实体或网络节点。
接入网络(An)(例如,无线电An((R)An)200)执行终端(UE)100的无线电资源分配,并且可以是eNode B、节点B、BS、下一代RAN(NG-RAN)、5G-AN、无线接入单元、BSC或网络上的节点中的至少一个。UE 100可以包括UE、下一代UE(NG UE)、MS、蜂窝电话、智能电话、计算机或能够执行通信功能的多媒体系统。虽然通过使用5G系统作为示例描述了实施例,但是实施例也可以应用于类似的通信系统。
随着无线通信系统从4G系统演进到5G系统,将定义作为新核心网络的下一代(NG)核心或5G核心(5GC)网络。新的核心网络虚拟化所有现有网络实体(NE)以形成NF,NF可以表示网络实体、网络组件和网络资源。
5GC可以包括图1所示的NF(300、400、500、600、700、800、900、1000、1500、1600、1700和1800)。5GC不限于图1的解说,并且还可包括比图1中所解说的更少或更多的NF。
接入和移动性管理功能(AMF)500可以是管理UE 100的移动性的NF。
会话管理功能(SMF)600可以是管理提供给UE 100的分组数据网络(PDN)连接的NF。PDN连接可以被称为PDU会话。
策略控制功能(PCF)700可以是为UE 100应用移动网络运营商的服务策略、计费策略和PDU会话策略的NF。
统一数据管理(UDM)1000提供存储针对订户的信息的NF。
网络暴露功能(NEF)1500向5G网络外部的服务器提供关于UE 100的信息。另外,NEF 1500可以向5G网络提供服务所需的信息,以将该信息存储在统一数据存储库(UDR,未示出)中。
UP功能(UPF)300用作向数据网络(DN)400递送用户数据(例如,PDU)的网关。
网络储存库功能(NRF)1600用于发现NF。
认证服务器功能(AUSF)900对3GPP AN和非3GPP AN上的终端执行认证。
网络切片选择功能(NSSF)800执行选择提供给终端100的网络切片实例的功能。
UE 100通过DN 400发送或接收数据,以便使用网络运营商的服务或第三方的服务。
图2示出了根据实施例的5G网络的结构。
关于基于UP的UE加载(onboarding),图2提供了示出基于控制平面的远程供应的概念图。在图2中,用于向UE 100发送用于访问SNPN的SNPN凭证和用户订户数据的无线通信系统20可以包括UE 100、加载SNPN(ON-SNPN)400、DCS1100、PVS1200和包括SNPN凭证和用户订阅数据的订阅所有者SNPN(SO-SNPN)1300。
这里,假设UE 100不具有SNPN凭证和用户订阅数据,并且UE 100具有由DCS1100分配的默认UE凭证。另外,DCS1100可以将能够唯一地识别UE 100的SUPI分配给UE 100。
ON-SNPN 400可以向UE 100提供基于UP的IP连接(UE加载)或基于CP的非接入层(NAS)连接(UE加载),使得不具有SNPN凭证和用户订阅数据的UE可以接收SNPN凭证和用户订阅数据。为了确定是否向UE 100提供UE加载服务,ON-SNPN可以从DCS1100请求对UE 100的认证和授权。
DCS1100可以预先为UE 100配置默认UE凭证和SUPI,然后存储配置的默认UE凭证和SUPI。当执行用于UE加载的注册时,DCS1100可以从ON-SNPN接收用于UE 100的认证的请求。这里,基于默认UE凭证和SUPI来执行对UE 100的认证和授权。
另外,当PVS1200将SNPN凭证和用户订阅数据发送到UE 100时,DCS1100可以从PVS1200接收用于UE 100的终端认证的请求,以确定UE 100是否是有权接收SNPN凭证和用户订阅数据的终端。DCS1100可以是UE 100的制造商或与制造商或SNPN网络运营商相关联的第三方。
PVS1200可以从SO-SNPN 1300接收SNPN凭证和诸如用户配置信息的用户订阅数据,并将接收到的SNPN凭证和用户订阅数据发送到UE。
PVS1200可以与DCS1100作为单个服务器存在,并且与DCS1100类似,PVS1200可以是由UE 100的制造商或与SNPN网络运营商相关联的第三方拥有的服务器。PVS1200可以与DCS1100通信以用于UE 100的认证和授权。
包括SNPN凭证和用户订阅数据的SO-SNPN 1300可以通过PVS1200将SNPN凭证和用户订阅数据发送到UE 100。
图3是根据实施例的用于在生成受限PDU会话之后执行用于加载的注册以便从PVS1200接收SNPN凭证和用户订阅数据的过程的信号流程图。
参考图3,在步骤S300中,UE 100在ON-SNPN网络中生成受限PDU会话,以便执行基于UP的远程供应。受限PDU会话是指用于远程供应的PDU会话,其仅允许到PVS1200和域名系统(DNS)服务器的流量,并且不允许去往其他目的地的流量。
在步骤S301中,UE 100向PVS1200发送包括SUPI的远程供应请求消息。PVS1200的互联网协议(IP)地址或完全限定域名(FQDN)地址可以在UE 100中预先配置,或者可以从ON-SNPN接收到UE 100。PVS1200可以从UE 100接收包括SUPI的远程供应消息。
在步骤S302,PVS1200基于SUPI选择DCS服务器。PVS1200可以基于SUPI识别和寻址DCS服务器。例如,UE 100的SUPI是网络接入标识符(NAI)的形式,从而可以使用SUPI的域部分来识别和寻址DCS服务器。
可以执行PVS1200和DCS1100之间的相互认证。
在步骤S303中,PVS1200可以将包括UE 100的SUPI的认证请求消息发送到DCS1100以用于UE 100的认证。DCS1100可以从PVS1200接收包括UE 100的SUPI的认证请求消息。
在步骤S304中,DCS1100可以响应于认证请求消息将包括终端认证结果的认证响应消息发送到PVS1200。PVS1200可以响应于认证请求消息而从DCS1100接收包括终端认证结果的认证响应消息。
在步骤S305中,PVS1200可以基于终端认证结果来确定远程供应。终端认证结果可以指示认证成功或认证失败。在终端认证结果指示认证成功的情况下,PVS1200可以从SO-SNPN接收UE 100的SNPN凭证和订阅数据。在终端认证结果指示认证失败的情况下,可以拒绝UE 100的远程供应请求。
在步骤S306中,PVS1200将包括从SO-SNPN 20接收的UE 100的SNPN凭证和订阅数据的远程供应响应消息发送到UE 100。在步骤S305中,在PVS 1200从DCS1100接收到指示终端认证失败的终端认证结果的情况下,PVS 1200可以向UE发送包括指示终端认证失败的终端认证结果的远程供应响应消息。UE 100可以从PVS1200接收远程供应响应消息。在UE 100的远程供应被批准的情况下,远程供应响应消息可以包括UE 100的SNPN凭证和订阅数据。在UE 100的远程供应未被批准的情况下,远程供应响应消息可以包括指示终端认证失败的终端认证结果。
图4示出了根据实施例的终端(UE 100)。
参考图4,UE 100包括被配置为控制UE 100的整体操作的处理器102、包括发送器和接收器的收发器101以及存储器103。然而,终端不限于上述示例,并且可以包括比图4所示的组件更多数量或更少的组件。
收发器101可以向网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或其他终端发送信号或从网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或其他终端接收信号。发送到网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或从网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)发送的信号可以包括控制信息和数据。另外,收发器101可以经由无线电信道接收信号并将其输出到控制器102,并且经由无线电信道发送从控制器102输出的信号。
控制器102可以控制UE 100,使得终端执行图3和图4的上述操作。控制器102、存储器103和收发器101不一定被实现为单独的模块,而是还可以被实现为单个组件,例如,以单个芯片的形式。此外,控制器102和收发器101可以彼此电连接。此外,控制器102可以是应用处理器(AP)、通信器处理器(CP)、电路、专用电路或至少一个处理器。
存储器103可以存储诸如用于UE 100的操作的基本程序、应用程序、设置信息等的数据。特别地,存储器103根据来自控制器102的请求提供存储的数据。存储器103可以构成在存储介质中,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘、光盘-ROM(CD-ROM)或数字通用盘(DVD)或其组合。可以包括多个存储器103。此外,控制器102可以基于存储在存储器103中的程序来执行上述实施例,该程序被设计为执行本公开的上述实施例。
图5示出了根据实施例的DCS1100。
参考图5,DCS1100包括被配置为控制DCS1100的整体操作的控制器1102、包括发送器和接收器的网络接口1101以及存储器1103。然而,DCS 1100不限于上述示例,并且可以包括比图5中所示的部件更多数量或更少数量的部件。
网络接口1101可以向其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个发送信号或从其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个接收信号。向其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个发送或从其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个接收的信号可以包括控制信息和数据。
控制器1102可以控制DCS1100,使得DCS1100执行图3的上述操作。同时,控制器1102、存储器1103和网络接口1101不一定被实现为单独的模块,而是还可以被实现为单个组件,例如,以单个芯片的形式。此外,控制器1102和网络接口1101可以彼此电连接。此外,控制器1102可以是AP、CP、电路、专用电路或至少一个处理器。
存储器1103可以存储诸如用于DCS1100的操作的基本程序、应用程序、配置信息等的数据。特别地,存储器1103根据来自控制器1102的请求提供存储的数据。存储器1103可以被配置在存储介质中,诸如ROM、RAM、硬盘、CD-ROM或DVD或其组合。可以包括多个存储器1103。此外,控制器1102可以基于存储在存储器1103中的程序来执行上述实施例,该程序被设计为执行本公开的上述实施例。
图6示出了根据实施例的PVS1200。
参考图6,PVS1200包括被配置为控制PVS1200的整体操作的控制器1202、包括发送器和接收器的收发器1201以及存储器1203。然而,PVS1200不限于上述示例,并且可以包括比图6中所示的组件更多数量或更少数量的组件。
收发器1201可以向其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个发送信号或从其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个接收信号。向其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个发送或从其他网络实体(200、300、400、500、600、700、800、900、1000、1100、1200、1400、1500、1600、1700)或终端100中的至少一个接收的信号可以包括控制信息和数据。
控制器1202可以控制PVS1200,使得PVS1200执行图3的上述操作。控制器1202、存储器1203和收发器1201不一定被实现为单独的模块,而是还可以被实现为单个组件,例如,以单个芯片的形式。此外,控制器1202和收发器1201可以彼此电连接。此外,控制器1202可以是AP、CP、电路、专用电路或至少一个处理器。
存储器1203可以存储诸如用于PVS1200的操作的基本程序、应用程序、配置信息等的数据。特别地,存储器1203根据来自控制器1202的请求提供存储的数据。存储器1203可以被配置在存储介质中,诸如ROM、RAM、硬盘、CD-ROM或DVD或其组合。可以包括多个存储器1203。此外,控制器1202可以基于存储在存储器1203中的程序来执行上述实施例,该程序被设计为执行本公开的上述实施例。
上述结构图、发送控制/数据信号的方法的示例性图、操作过程的示例性图和结构图并不旨在限制本公开的范围。也即,在本公开的实施例中描述的所有组件、实体或操作步骤不应被解释为是本公开的实施方式的必要组件,并且本公开可以通过仅包括一些组件而在不损害本公开的本质的范围内实现。此外,各个实施例可以根据需要彼此组合和操作。例如,根据本公开的方法的部分可以彼此组合以使得网络实体和终端能够操作。
上述基站或终端的操作可以通过在基站或终端装置中的任意组件中包括存储相关程序代码的存储器装置来实现。也即,基站或终端设备的控制器可以通过使用处理器或CPU读取存储在存储器设备中的程序代码来执行上述操作并执行上述操作。
本文描述的实体、基站或终端设备的各种组件和模块还可以使用硬件电路(例如,基于互补金属氧化物半导体的逻辑电路)、固件或软件和/或硬件的组合或嵌入在机器可读介质中的固件和/或软件的组合来操作。作为示例,可以使用晶体管、逻辑门和电路(诸如专用半导体)来实现各种电气结构和方法。
在组件被实现为软件的情况下,可以提供存储一个或多个程序(例如,软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序被配置为由电子设备中的一个或多个处理器可执行。一个或多个程序包括使电子设备执行根据实施例的方法的指令。
程序(例如,软件模块或软件)可以存储在RAM、包括闪存的非易失性存储器、ROM、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、CD-ROM、DVD、另一种类型的光学存储设备或磁带盒中。可替代地,程序可以存储在包括上述存储器设备中的一些或全部的组合的存储器中。另外,可以包括多个存储器。
此外,程序还可以存储在可附接的存储设备中,该可附接的存储设备可通过诸如因特网、内联网、局域网(LAN)、无线LAN(WLAN)、存储区域网络(SAN)或其组合的通信网络访问。存储设备可以通过外部端口连接到执行本公开的实施例的装置。此外,通信网络上的单独存储设备也可以连接到执行本公开的实施例的装置。
在本公开的上述特定实施例中,根据本公开的特定实施例,本公开中包括的组件以单数或复数形式表示。然而,为了便于解释,适当地选择单数或复数形式,并且本公开不限于此。因此,以复数形式表达的组件也可以被构成为单个组件,并且以单数形式表达的组件也可以被配置为多个组件。
尽管已经在本公开的详细描述中描述了具体实施例,但是在不脱离本公开的范围的情况下,各种修改是可能的。因此,本公开的范围不应限于所描述的实施例,并且应由下面描述的权利要求以及权利要求和等同物来确定。也即,对于本领域技术人员显而易见的是,可以实现基于本公开的技术精神的其他修改。此外,各个实施例可以根据需要彼此组合和操作。例如,本说明书所提出的方法的一部分可以彼此组合以使基站和终端能够操作。尽管已经基于5G和NR系统描述了实施例,但是基于实施例的技术精神的修改示例也可以在诸如LTE、LTE-A、LTE-A-Pro系统等的其他系统中执行。
本公开可以应用于基于5G通信技术和IoT相关技术的智能服务(例如,智能家居、智能建筑、智能城市、智能汽车、联网汽车、医疗保健、数字教育、智能零售、安保和安全服务)。
虽然已经参考本公开的某些实施例具体示出和描述了本公开,但是本领域普通技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。
Claims (15)
1.一种用于在无线网络中操作终端的方法,所述方法包括:
配置与供应服务器(PVS)的受限分组数据单元(PDU)会话;
将包括订阅永久标识符(SUPI)的远程供应请求消息发送到PVS;以及
接收响应于所述远程供应请求消息的远程供应响应消息,
其中,在针对终端的远程供应被批准的情况下,所述远程供应响应消息包括终端的独立非公共网络(SNPN)凭证和订阅数据。
2.根据权利要求1所述的方法,其中,基于从由所述PVS基于SUPI选择的默认凭证服务器(DCS)接收的认证响应消息来确定所述远程供应响应消息。
3.根据权利要求2所述的方法,其中,响应于从所述PVS发送到基于所述SUPI的DCS的认证请求消息,发送所述认证响应消息。
4.根据权利要求3所述的方法,其中,在执行所述PVS和所述DCS之间的相互认证之后发送所述认证请求消息。
5.根据权利要求2所述的方法,其中,DCS由所述PVS基于所述SUPI的域部分来选择。
6.根据权利要求1所述的方法,其中,所述远程供应响应消息包括终端认证结果,所述终端认证结果指示在针对所述终端的远程供应未被批准的情况下针对所述终端的认证失败。
7.一种用于在无线网络中操作供应服务器(PVS)的方法,所述方法包括:
配置与终端的受限分组数据单元(PDU)会话;
从所述终端接收包括订阅永久标识符(SUPI)的远程供应请求消息;以及
响应于所述远程供应请求消息,向所述终端发送远程供应响应消息,
其中,在针对所述终端的远程供应被批准的情况下,所述远程供应响应消息包括所述终端的独立非公共网络(SNPN)凭证和订阅数据。
8.根据权利要求7所述的方法,其中基于从基于SUPI选择的默认凭证服务器(DCS)接收的认证响应消息来确定所述远程供应响应消息。
9.根据权利要求8所述的方法,其中,响应于从PVS发送到基于所述SUPI的DCS的认证请求消息,发送所述认证响应消息。
10.根据权利要求9所述的方法,其中,在执行所述PVS和所述DCS之间的相互认证之后发送所述认证请求消息。
11.根据权利要求8所述的方法,其中,DCS是基于所述SUPI的域部分来选择的。
12.根据权利要求7所述的方法,其中,所述远程供应响应消息包括终端认证结果,所述终端认证结果指示在针对所述终端的远程供应未被批准的情况下针对所述终端的认证失败。
13.一种用于在无线网络中操作默认凭证服务器(DCS)的方法,所述方法包括:
执行与供应服务器(PVS)的相互认证;
从PVS接收包括订阅永久标识符(SUPI)的认证请求消息;以及
响应于所述认证请求消息,向所述PVS发送包括认证结果的认证响应消息,
其中,基于从终端接收的远程供应请求消息来发送所述认证请求消息,并且在认证结果指示认证成功的情况下,所述认证响应消息包括所述终端的独立非公共网络(SNPN)凭证和订阅数据。
14.根据权利要求13所述的方法,其中,在所述PVS基于SUPI的域部分选择DCS之后,执行所述相互认证。
15.根据权利要求13所述的方法,其中,响应于所述远程供应请求消息而接收的远程供应响应消息包括终端认证结果,所述终端认证结果指示在针对所述终端的远程供应未被批准的情况下针对所述终端的认证失败。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210157875A KR20230071551A (ko) | 2021-11-16 | 2021-11-16 | 통신 시스템에서 원격 권한 설정을 위한 단말 인증을 위한 방법 및 장치 |
KR10-2021-0157875 | 2021-11-16 | ||
PCT/KR2022/018006 WO2023090820A1 (en) | 2021-11-16 | 2022-11-15 | Method and apparatus for ue authentication for remote provisioning |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118235454A true CN118235454A (zh) | 2024-06-21 |
Family
ID=86323292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280075925.5A Pending CN118235454A (zh) | 2021-11-16 | 2022-11-15 | 用于远程供应的ue认证的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230156470A1 (zh) |
EP (1) | EP4385231A1 (zh) |
KR (1) | KR20230071551A (zh) |
CN (1) | CN118235454A (zh) |
WO (1) | WO2023090820A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11785456B2 (en) * | 2020-08-18 | 2023-10-10 | Cisco Technology, Inc. | Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP) |
US20220360493A1 (en) * | 2021-05-10 | 2022-11-10 | Electronics And Telecommunications Research Institute | Apparatus and method for performing onboarding procedure for remote provisioning |
-
2021
- 2021-11-16 KR KR1020210157875A patent/KR20230071551A/ko unknown
-
2022
- 2022-11-15 US US17/987,558 patent/US20230156470A1/en active Pending
- 2022-11-15 CN CN202280075925.5A patent/CN118235454A/zh active Pending
- 2022-11-15 WO PCT/KR2022/018006 patent/WO2023090820A1/en unknown
- 2022-11-15 EP EP22896026.6A patent/EP4385231A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20230071551A (ko) | 2023-05-23 |
US20230156470A1 (en) | 2023-05-18 |
WO2023090820A1 (en) | 2023-05-25 |
EP4385231A1 (en) | 2024-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN118235454A (zh) | 用于远程供应的ue认证的方法和装置 | |
US20240205296A1 (en) | Method and device for supporting alternative network slice in wireless communication system | |
US20240163666A1 (en) | Method and device for authenticating network access request through terminal-to-terminal connection in mobile communication system | |
CN118303017A (zh) | 用于在无线通信系统中提供边缘计算服务的装置和方法 | |
CN117280754A (zh) | 用于支持在网络之间的ue移动性的方法和设备 | |
US20230199484A1 (en) | Method and device for control plane-based registration and remote provisioning in communication system | |
US20230116184A1 (en) | Method and apparatus for restricting terminal registration for terminal onboarding in wireless communication system | |
US20230156651A1 (en) | Method and apparatus for selection of user plane or control plane for user equipment remote provisioning | |
US20240155343A1 (en) | Method and device for authorization based on upf in wireless communication system | |
US20230308998A1 (en) | Method for providing network function for roaming user equipment | |
US20240048982A1 (en) | Framework for authenticating and authorizing user equipments (ues) for localized services | |
US20240056897A1 (en) | Method and apparatus for managing edge computing service session in wireless communication system | |
US20240031970A1 (en) | Apparatus and method for supporting communication service continuity in wireless communication system | |
US20230142532A1 (en) | Method and device for supporting efficient network slicing in wireless communication system | |
US20230027515A1 (en) | Method and apparatus for authenticating and authorizing network function in mobile communication system | |
US20240224032A1 (en) | Method and apparatus for providing or revoking resource owner's authorization information using oauth | |
US20240224009A1 (en) | Method and apparatus for configuring offloading policy for vplmn edge service in mobile communication system | |
US20240049258A1 (en) | Method and apparatus for measuring and reporting qoe of application for mbs broadcast service in mobile communication system | |
US20230048220A1 (en) | Method and apparatus for supporting udm update data for npn | |
US20230239667A1 (en) | Method and apparatus for supporting emergency service and priority service in wireless communication system | |
US20230254679A1 (en) | Method and device for performing data communication for roaming terminal in wireless communication system | |
US20230133453A1 (en) | Method and apparatus for providing network slices in wireless communications systems | |
US20240244427A1 (en) | Method and apparatus for protecting privacy issue for authentication and key management for applications | |
CN118176777A (zh) | 无线通信系统中用于支持可用服务的方法和装置 | |
KR20240047204A (ko) | 무선 통신 시스템에서 에지 컴퓨팅 리소스를 공유 및 지원하기 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |