WO2018076553A1 - 一种接入网络的方法及设备 - Google Patents

一种接入网络的方法及设备 Download PDF

Info

Publication number
WO2018076553A1
WO2018076553A1 PCT/CN2017/070675 CN2017070675W WO2018076553A1 WO 2018076553 A1 WO2018076553 A1 WO 2018076553A1 CN 2017070675 W CN2017070675 W CN 2017070675W WO 2018076553 A1 WO2018076553 A1 WO 2018076553A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
trust relationship
network
identifier
message
Prior art date
Application number
PCT/CN2017/070675
Other languages
English (en)
French (fr)
Inventor
杨皓睿
何岳
金辉
欧阳国威
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201780002049.2A priority Critical patent/CN108243631B/zh
Priority to US16/345,314 priority patent/US10904763B2/en
Priority to EP17863681.7A priority patent/EP3522668B1/en
Publication of WO2018076553A1 publication Critical patent/WO2018076553A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Definitions

  • the present application relates to the field of mobile communications technologies, and in particular, to a method and device for accessing a network.
  • wearable devices are portable devices that can be directly worn on the user, such as smart watches and smart bracelets.
  • wearable devices are equipped with a SIM (Subscriber Identification Module) card, and the user can access the network by using the wearable device.
  • SIM Subscriber Identification Module
  • the battery is small, the standby time is short; only a single antenna can be realized, and the same data amount is transmitted compared to the multi-antenna device, Spend more time.
  • the wearable device utilizes the terminal as a
  • the technical solution of the relay and the access network is as follows: the terminal sends the broadcast information; and after receiving the broadcast information, the wearable device can discover the terminal around it; at this time, the wearable device can send the communication packet to The terminal can upload the communication data packet to the network, and the foregoing process can implement the wearable device to use the terminal as a relay to access the network.
  • any wearable device that receives the broadcast message of the terminal can access the network as a relay, and in the prior art, in order to manage the access of the terminal to the wearable device,
  • the terminal has a requirement for setting a first parameter, and the parameter may be specifically configured to allow all terminals to access, or may be specifically configured to allow access to the wearable device, and the user may set the first parameter according to his own needs.
  • the user sets the first parameter of the terminal to allow the authorized wearable device to access, how the network authenticates the wearable device, there is currently no solution.
  • the embodiment of the present application provides a method and device for accessing a network to authenticate a wearable device.
  • a method for accessing a network includes: receiving, by a first management entity, a first request message sent by a first terminal, where the first request message includes at least a first identifier of the second terminal; Determining, by the first management entity, whether the second terminal can access the network by using the first terminal according to the first condition; the first condition includes at least the first identifier of the second terminal belongs to the first a terminal having a list of trusted terminals, the list including at least a first identifier of a terminal having a trust relationship with the first terminal; when the first condition is met, the first management entity is The second terminal sends a second message, where the second message is used to indicate that the second terminal can access the network by using the first terminal.
  • the first identifier of the second terminal is a second function
  • the body is allocated by the second terminal.
  • the first request message further includes a first parameter of the first terminal, and the first management entity determines the second terminal according to the first condition. Whether the second terminal can be accessed by the first terminal, if the first parameter indicates that only the terminal having the trust relationship is allowed to access the network, the first management entity determines whether the second terminal is determined according to the first condition.
  • the network can be accessed through the first terminal.
  • the list of terminals having a trusted relationship with the first terminal The permanent user identifier of the terminal having a trust relationship with the first terminal is also included.
  • the first request message further includes a temporary identifier of the second terminal, where the first condition further includes: The first permanent user identifier corresponding to the temporary identifier of the second terminal is the same as the second permanent user identifier corresponding to the first identifier of the second terminal in the list.
  • the first permanent network identifier corresponding to the temporary network identifier of the second terminal is obtained by: the first The management entity acquires the first permanent user identifier of the second terminal in the context of the second terminal when the context of the second terminal is stored;
  • the first management entity When the first management entity does not store the context of the second terminal, the first management entity sends a request to the second management entity that provides the second terminal to obtain the first permanent user identifier of the second terminal.
  • the list of terminals that have a trust relationship with the first terminal is obtained by: the first management entity receiving a trust relationship between the first terminal and the second terminal sent by the first function entity, and Generating, according to the trust relationship, a list of terminals having a trust relationship with the first terminal, where the trust relationship between the first terminal and the second terminal is that the first functional entity determines that the first terminal is Authorizing to allow other terminals to access the network through the first terminal, and the second terminal is authorized to access the network through other terminals, according to the third request of the first terminal, generated, the third The request is used to establish a trust relationship between the first terminal and the second terminal; or the first management entity receives the trust relationship between the first terminal and the second terminal sent by the first server And generating, according to the trust relationship, a list of terminals having a trust relationship with the first terminal, where
  • the list further includes a first duration of the trust relationship between the first terminal and the second terminal, where the method further includes: the first management entity is in the When the trust relationship with the second terminal stored in the list reaches the first duration, the trust relationship between the first terminal and the second terminal is deleted in the list.
  • a second aspect provides a method for discovering a relay terminal, including: receiving, by a second terminal, a first discovery message sent by a first terminal, where the first discovery message is used to enable any terminal to discover the first terminal, First discovery message to Less includes an identification of a public land network serving the first terminal;
  • the second terminal Determining, by the second terminal, whether the first terminal can provide a relay service for the second terminal according to the second condition;
  • the second condition includes at least an identifier and a service center of a public terrestrial network serving the second terminal The identifier of the public land network of the first terminal is the same; when the second condition is met, the second terminal determines that the first terminal can provide a relay service for the second terminal.
  • the first discovery message further includes a second parameter, where the second parameter is used to indicate that the first discovery message is used to relay discovery.
  • the first discovery message further includes a first codeword, where the first codeword is used to indicate the The type of the relay service provided by the first terminal; the second condition further includes: the type of the relay service required by the second terminal is the same as the type of the relay service indicated by the first codeword.
  • a third aspect provides a method for discovering a relay terminal, including: receiving, by a second terminal, a second discovery message sent by the first terminal, where the second discovery message is used to enable a terminal having a trust relationship with the first terminal And discovering, by the first terminal, the second discovery message includes at least a second codeword of the first terminal, where the second codeword is used by the first functional entity to be allocated by the first terminal for relaying a codeword that is found; the second terminal determines, according to the third condition, whether the first terminal can provide a relay service for the second terminal; the third condition includes at least the second terminal of the first terminal The codeword is the same as the third codeword saved by the second terminal, and the third codeword is sent by the first functional entity to the first terminal when the first terminal establishes a trust relationship with the second terminal. The second terminal determines that the first terminal can provide a relay service for the second terminal when the third condition is met.
  • the second discovery message further includes a third parameter, where the third parameter is used to indicate that the second discovery message is used for relay discovery.
  • a fourth aspect includes: a first function entity receiving a first message of a first terminal, where the first message includes at least the first terminal identifier and a second terminal identifier, where a message is used to request the first functional entity to establish a trust relationship between the first terminal and the second terminal; the first functional entity determines that the first terminal is authorized to allow other terminals to pass the first The terminal accesses the network, and the second terminal is authorized to establish a trust relationship between the first terminal and the second terminal according to the first terminal identifier and the second terminal identifier when the other terminal accesses the network.
  • the first functional entity sends a trust relationship between the first terminal and the second terminal to the first management entity.
  • the first message further includes a second duration of the trust relationship, where the second duration is the first terminal or the second terminal
  • the method further includes: after the first functional entity establishes the trust relationship, sending the first duration of the trust relationship to the first terminal.
  • the method further includes: after the establishing, by the first functional entity, the first codeword, the first codeword is sent to the second terminal, where A codeword is a codeword allocated to the first terminal for relaying the discovery by the first functional entity.
  • the method further includes: after the establishing, by the first functional entity, the first duration of the trust relationship is sent to the second terminal.
  • the fifth aspect provides a device for accessing a network, including: a transceiver, configured to receive a first request message sent by a first terminal, where the first request message includes at least a first identifier of the second terminal;
  • a processor configured to determine, according to the first condition, whether the second terminal can access the network by using the first terminal; when the first condition is met, the first management entity sends the second terminal to the second terminal a second message, the second message is used to indicate that the second terminal can access the network by using the first terminal, where the first condition includes at least the first identifier of the second terminal belongs to the first
  • a terminal has a list of terminals having a trust relationship, and the list includes at least a first identifier of a terminal having a trust relationship with the first terminal.
  • the first request message further includes a first parameter of the first terminal
  • the processor determines, according to the first condition, whether the second terminal is When the first terminal accesses the network
  • the method is specifically configured to: when the first parameter indicates that only a terminal having a trusted relationship is allowed to access the network, determine, according to the first condition, whether the second terminal can pass the The first terminal accesses the network.
  • the list of terminals having a trust relationship with the first terminal is also included.
  • the first request message further includes a temporary identifier of the second terminal, where the first condition further includes: The first permanent user identifier corresponding to the temporary identifier of the second terminal is the same as the second permanent user identifier corresponding to the first identifier of the second terminal in the list.
  • the processor is further configured to: when the context of the second terminal is stored, in a context of the second terminal Obtaining a first permanent user identifier of the second terminal;
  • the transceiver is further configured to receive a trust relationship between the first terminal and the second terminal sent by the first functional entity;
  • the processor is further configured to generate, according to the trust relationship, a list of terminals that have a trust relationship with the first terminal, where the trust relationship between the first terminal and the second terminal is the first functional entity. After determining that the first terminal is authorized to allow other terminals to access the network through the first terminal, and the second terminal is authorized to access the network through other terminals, according to the third request of the first terminal, The generated third request is used to establish a trust relationship between the first terminal and the second terminal;
  • the transceiver is further configured to receive a trust relationship between the first terminal and the second terminal that is sent by the first server, where the processor is further configured to generate a trust with the first terminal according to the trust relationship. a list of the terminals of the relationship; wherein the trust relationship between the first terminal and the second terminal is that the first functional entity determines that the first terminal is authorized to allow other terminals to access the network through the first terminal, and The second terminal is authorized to be generated according to the third request of the first terminal when the other terminal accesses the network, and forwards the generated trust relationship between the first terminal and the second terminal to the And in a server, the third request is used to establish a trust relationship between the first terminal and the second terminal.
  • the list further includes the first terminal and the second terminal
  • the first time of the trust relationship the processor is also used to:
  • the trust relationship between the first terminal and the second terminal is deleted in the list.
  • a sixth aspect provides a discovery device for a relay terminal, including:
  • a transceiver configured to receive a first discovery message sent by the first terminal, where the first discovery message is used to enable any terminal to discover the first terminal, where the first discovery message includes at least a public serving the first terminal Land network identification;
  • a processor configured to determine, according to the second condition, whether the first terminal can provide a relay service for the second terminal; when the second condition is met, the second terminal determines that the first terminal can be The second terminal provides a relay service; the second condition includes at least an identity of a public land network serving the second terminal and a same identity as a public land network serving the first terminal.
  • the first discovery message further includes a second parameter, where the second parameter is used to indicate that the first discovery message is used for relay discovery.
  • the first discovery message further includes a first codeword, where the first codeword is used to indicate the The type of the relay service provided by the first terminal; the second condition further includes: the type of the relay service required by the second terminal is the same as the type of the relay service indicated by the first codeword.
  • a seventh aspect provides a discovery device for a relay terminal, including:
  • a transceiver configured to receive a second discovery message sent by the first terminal, where the second discovery message is used to enable the terminal that has a trust relationship with the first terminal to discover the first terminal, where the second discovery message is Include at least a second codeword of the first terminal, where the second codeword is a codeword allocated by the first functional entity for the first terminal for relaying discovery;
  • a processor configured to determine, according to a third condition, whether the first terminal can provide a relay service for the second terminal; when the third condition is met, the second terminal determines that the first terminal can be The second terminal provides a relay service; the third condition includes at least the second codeword of the first terminal is the same as a third codeword saved by the second terminal, and the third codeword is When the first terminal establishes a trust relationship with the second terminal, the first functional entity sends the second function to the second terminal.
  • the second discovery message further includes a third parameter, where the third parameter is used to indicate that the second discovery message is used for relay discovery.
  • a device for establishing a trust relationship including:
  • a transceiver configured to receive a first message of the first terminal, and send a trust relationship between the first terminal and the second terminal to the first management entity;
  • the first message includes at least the first terminal identifier and the second terminal And the first message is used to request the first functional entity to establish a trust relationship between the first terminal and the second terminal;
  • a processor configured to determine, according to the first terminal, that the first terminal is authorized to allow other terminals to access the network through the first terminal, and the second terminal is authorized to access the network through another terminal, according to the first terminal And identifying the trust relationship between the first terminal and the second terminal by using the identifier and the second terminal identifier.
  • the first message further includes a second duration of the trust relationship, where the second duration is the first terminal or the second terminal The requested first terminal and second The effective duration of the terminal trust relationship; the processor is also used to:
  • the processor is further configured to:
  • the first duration of the trust relationship is sent to the first terminal.
  • the transceiver is further configured to:
  • the first codeword is sent to the second terminal, where the first codeword is a codeword allocated by the first function entity to the first terminal for relaying the discovery.
  • the transceiver is further configured to:
  • the first duration of the trust relationship is sent to the second terminal.
  • the first management entity may receive the first request message sent by the first terminal, and determine, according to the first condition, whether the second terminal can access the network by using the first terminal, When the first terminal meets the first condition, the first management entity sends a second message to the second terminal, where the second message may indicate that the second terminal can access the network through the first terminal;
  • the wearable device can be authenticated, so that the wearable device that satisfies the first condition can access the network through the user equipment.
  • Figure 1 is a schematic view of the device involved in the present application.
  • FIG. 2 is a schematic flowchart of mutual discovery between a first terminal and a second terminal according to the present disclosure
  • FIG. 3 is another schematic flowchart of mutual discovery between a first terminal and a second terminal according to the present disclosure
  • FIG. 4 is a schematic flowchart of establishing a trust relationship between a first terminal and a second terminal according to the present disclosure
  • FIG. 5 is a schematic flowchart of a second terminal accessing network disclosed in the present application.
  • FIG. 6 is a schematic structural diagram of an apparatus for accessing a network according to the present disclosure.
  • FIG. 7 is a schematic structural diagram of a discovery device of a relay terminal according to the present disclosure.
  • FIG. 8 is another schematic structural diagram of a discovery device of a relay device according to the present disclosure.
  • FIG. 9 is a schematic structural diagram of an apparatus for establishing a trust relationship disclosed in the present application.
  • WD Wearable Device
  • SIM Subscriber Identification Module
  • the battery is small, the standby time is short; only a single antenna can be realized, and the same amount of data is transmitted relative to the multi-antenna device, which requires more cost. More time.
  • the present application provides a technical solution for the WD to access the network through the UE.
  • the UE is referred to as the first terminal and the WD is referred to as the second terminal.
  • the solution is mainly divided into four parts: the first part is the registration of the first terminal and the second terminal; the second part is the mutual discovery between the first terminal and the second terminal; the third part is to establish the first terminal and the second terminal.
  • the trust relationship may be that the first terminal authorizes the second terminal to access the network through the first terminal; the fourth part is the second terminal access network.
  • the first terminal refers to a device that can provide a relay service, and the relay service refers to that the other terminal can access the network through the first terminal, and the first terminal can be specifically a device such as a smart phone and a portable computer;
  • the second terminal refers to a portable device that can be directly worn on the user, such as a smart watch, a smart bracelet, a smart sports shoe, and smart glasses, etc., the second terminal is configured with a SIM (card, the user utilizes the second terminal) Accessible to the network;
  • SIM card, the user utilizes the second terminal
  • the first management entity is a control node that handles the signaling interaction between the terminal and the core network.
  • the first management entity is mainly responsible for the security of the signaling and the user data.
  • the first management entity may be specifically an MME (Mobility Management Entity, mobile). Management entity)
  • the function entity is mainly used to manage the proximity service between the devices, for example, the proximity service of the WD accessing the network through the UE.
  • the function entity may be a ProSe Function (Proximity Services Function) entity. ;
  • the first server mainly manages the user's personal information, such as the configuration information of the quality of the home network and the access restrictions of the user's roaming.
  • the first server may be an HSS (Home Subscriber Server).
  • User server User server
  • a base station refers to a radio transceiver station that transmits information between a mobile communication switching center and a mobile telephone terminal in a certain radio coverage area;
  • GSM Global System of Mobile Communication
  • CDMA Code Division Multiple Access
  • WCDMA Wideband Code Division Multiple Access
  • GPRS General Packet Radio Service
  • LTE Long Term Evolution
  • FDD Frequency Division Duplex
  • TDD Time Division Duplex
  • UMTS Universal Mobile Telecommunication System
  • WiMAX Worldwide Interoperability for Microwave Access
  • the first terminal and the second terminal may respectively send a proximity service registration request to the function entity, where the neighbor service may be a second terminal that uses the neighboring first terminal as a relay to access the network service. ;
  • the function entity may allocate the first identifier and the security information to the second terminal that requests the registration, where the first identifier may be specifically the access identifier of the second terminal, the Remote WD ID;
  • the function entity allocates a second codeword to the first terminal that requests the registration, and the second codeword may be specifically a codeword for relaying the discovery, for example, the second codeword may be specifically a specific relay code (Specific Relay) Code).
  • the second codeword may be specifically a specific relay code (Specific Relay) Code).
  • the second terminal that requests the registration can obtain the first identifier and the security information, and the first terminal that requests the registration can obtain the second codeword used for the relay discovery;
  • the first terminal and the second terminal may be managed by the same functional entity, or may be managed by different functional entities.
  • the functional entity managing the first terminal may be specifically referred to as the first functional entity.
  • the functional entity that manages the second terminal is referred to as a second functional entity, and the first functional entity and the second functional entity may be the same functional entity or different functional entities.
  • the first terminal may specifically send a registration request to the first functional entity, and the first functional entity allocates a second codeword for relaying the discovery to the first terminal, and the second terminal may specifically correspond to the corresponding second functional entity.
  • the registration request is sent, and the second functional entity assigns the first identity and security information to the second terminal.
  • a mutual discovery between the second terminal and the first terminal wherein the first terminal may be configured with a first parameter, and the first parameter may specifically allow all the
  • the second terminal access may be specifically configured to allow only the trusted second terminal to access; and the user of the first terminal may set the first parameter of the first terminal according to the requirements of the first terminal;
  • the first terminal sets the first parameter to allow all the second terminals to access, or only allows the trusted second terminal to access differently, and can be specifically divided into the following two modes;
  • the first type in the embodiment of the present application, when the user sets the first parameter of the first terminal to allow all the second terminals to access, as shown in FIG. 2, the discovery process between the first terminal and the second terminal, details as follows:
  • the first terminal broadcasts a first discovery message, where the first discovery message is used to enable any terminal to discover the first terminal.
  • the first discovery message may specifically include an address of the first terminal and serve the first terminal. At least one of an identifier of the public land network, the second parameter, and the first codeword; the address of the first terminal may be specifically an address of a MAC (medium access control) layer of the first terminal;
  • the identifier of the public land network of the first terminal may be specifically a serving PLMN (Public Land Mobile Network) ID or a registered PLMN ID; the second parameter is used to indicate that the first discovery message is used for relay discovery.
  • the first codeword may be specifically used to indicate a type of the relay service provided by the first terminal;
  • different relay services may be provided in the first terminal, and the different relay services may be specifically represented by different codewords, for example, the codeword 0001 may indicate that the first terminal can provide a voice call relay.
  • the service uses the code word 002 to indicate that the first terminal can provide a video service for the relay service, and so on.
  • Step S22 When the second terminal receives the first discovery message, determine whether the first terminal can provide a relay service for the second terminal according to the second condition; if the second condition is met, perform step S23; otherwise, execute Step S24;
  • the second condition includes at least: an identity of a public land network serving the second terminal and an identity of a public land network serving the first terminal being the same and a type of relay service required by the second terminal At least one of the same relay service types indicated by the first codeword;
  • Step S23 The second terminal determines that the first terminal can provide a relay service for the second terminal.
  • Step S24 The second terminal determines that the first terminal cannot provide a relay service for the second terminal.
  • the second terminal can be used to discover the first terminal by using the foregoing manner; and the second terminal selects the first terminal with the same public land network identifier as the relay, so that the second terminal can be implemented.
  • the second terminal is consistent with the type of the public land access network of the first terminal. For example, the second terminal using the Unicom carrier network can only select the first terminal that utilizes the Unicom carrier network.
  • the second type in the embodiment of the present application, when the user sets the first parameter of the first terminal to allow only the authorized second terminal to access, as shown in FIG. 3, the discovery between the first terminal and the second terminal
  • the process is as follows:
  • Step S31 The first terminal broadcasts a second discovery message, where the second discovery message is used to enable the terminal that has a trusted relationship with the first terminal to discover the first terminal, where the second discovery message may include the first terminal.
  • the address, the second codeword of the first terminal, and the third parameter refer to the introduction of the first terminal in the registration phase in the first embodiment, and details are not described herein;
  • the parameter may specifically indicate that the second discovery message is used for relay discovery, and the function of the third parameter is similar to the function of the second parameter in the first discovery message, and details are not described herein again.
  • Step S32 After receiving the second discovery message, the second terminal determines, according to the third condition, whether the first terminal can provide a relay service for the second terminal. If the third condition is met, step S33 is performed. Otherwise, step S34 is performed;
  • the third condition includes that the second codeword of the first terminal is the same as the third codeword saved by the second terminal, where the third codeword is the When a terminal establishes a trust relationship with the second terminal, the first functional entity sends the second terminal to the second terminal;
  • the first functional entity when the second terminal and the first terminal register, the first functional entity only allocates the second codeword to the first terminal, and does not assign the third codeword to the second terminal;
  • the third codeword held by the second terminal is sent by the first functional entity to the second terminal when the second terminal establishes a trust relationship with the first terminal, and the third codeword is specifically sent. The timing will be described in detail in the third embodiment.
  • the first functional embodiment may specifically be the first terminal
  • the second codeword is sent as a third codeword to the second functional entity corresponding to the second terminal, and then the second functional entity forwards the third codeword to the second terminal; and at the first terminal
  • the first functional entity may directly send the third codeword to the second terminal.
  • Step S33 The second terminal determines that the first terminal can provide a relay service for the second terminal.
  • Step S34 The second terminal determines that the first terminal cannot provide a relay service for the second terminal.
  • the first terminal can only allow the terminal with the trusted relationship to access.
  • the third part of the entire technical solution is further introduced: establishing a trust relationship between the first terminal and the second terminal, as shown in FIG. 4, the technical solution is as follows:
  • Step S41 The second terminal sends a binding request message to the first terminal, where the binding request message may specifically include the identifier information of the second terminal.
  • Step S42 When receiving the binding request message, the first terminal sends a first message to the first functional entity, where the first message includes at least the first terminal identifier and the second terminal identifier, where the first The message is used to request the first functional entity to establish a trust relationship between the first terminal and the second terminal;
  • Step S43 The first functional entity determines that the first terminal is authorized to allow other terminals to access the network through the first terminal, and the second terminal is authorized to access the network through other terminals, according to the first Establishing a trust relationship between the first terminal and the second terminal by using a terminal identifier and the second terminal identifier;
  • Step S44 The first function entity sends a trust relationship between the first terminal and the second terminal to the first management entity, where the trust relationship may be that the first terminal authorizes the second terminal to access the network through the first terminal.
  • the first functional entity may directly send the trust relationship between the first terminal and the second terminal to the first management entity, and the first functional entity may also send the trust relationship to the first server. And then the first server forwards the trust relationship to the first management entity.
  • the first message may further include a second duration of the trust relationship.
  • the user of the second terminal may set the size of the second duration.
  • the second terminal may specifically report the second duration to the first terminal by using the binding request message.
  • the user of the first terminal may also set the size of the second duration, and the first terminal
  • the second duration of the user setting is directly carried in the first message and reported to the first functional entity.
  • the second duration is the effective duration of the trust relationship between the first terminal and the second terminal that is requested by the first terminal or the second terminal.
  • the first functional entity is configured according to the a second duration of the first message, a first duration of the trust relationship with the second terminal, where the first duration is an actual effective duration of the trust relationship between the first terminal and the second terminal, and The first duration of the trust relationship is sent to the first terminal, and the first duration of the trust relationship and the identifier of the first terminal are sent to the second terminal.
  • Step S45 The first function entity sends a third codeword to the second terminal, where the third codeword is a codeword allocated by the first function entity to the first terminal for relaying the discovery;
  • the trust relationship between the first terminal and the second terminal can be established, and the first terminal can be used to provide the relay service only for the second terminal having the trust relationship.
  • the second terminal accesses the network, as shown in Figure 5, as follows:
  • Step S50 The second terminal sends a setup communication request message to the first terminal, where the setup communication request message includes at least the identifier information of the second terminal and the temporary identifier of the second terminal, where the temporary identifier may be a globally unique temporary identifier (GUTI) can also be a temporary identifier that is not unique worldwide;
  • GUTI globally unique temporary identifier
  • Step S51 The first terminal sends a first request message to the first management entity, where the first request message includes at least one of a first identifier of the second terminal and a temporary identifier of the second terminal;
  • Step S52 When receiving the first request message, the first management entity determines, according to the first condition, whether the second terminal can access the network through the first terminal; when the first condition is met, performing Step S53; otherwise, the process ends;
  • the first condition includes that the first identifier of the second terminal belongs to a list of terminals having a trust relationship with the first terminal, and the temporary of the second terminal At least one of the first permanent user identifier corresponding to the identifier and the second permanent user identifier corresponding to the first identifier of the second terminal in the list, where the list includes at least the first a first identifier of the terminal with the trust relationship of the terminal, and a permanent user identifier of the terminal having a trust relationship with the first terminal;
  • the first permanent network identifier corresponding to the temporary network identifier of the second terminal is obtained by: when the first management entity stores the context of the second terminal, Acquiring the first permanent user identifier of the second terminal in the context of the second terminal; or, when the first management entity does not store the context of the second terminal,
  • the second management entity that provides the service sends a request to obtain the first permanent user identifier of the second terminal, and the context of the second terminal stores the correspondence between the temporary network identifier of the second terminal and the first permanent user identifier. relationship;
  • the list of terminals having a trust relationship with the first terminal is obtained by the following manner Obtaining: the first management entity receives a trust relationship between the first terminal and the second terminal sent by the first function entity, and generates, according to the trust relationship, a list of terminals having a trust relationship with the first terminal;
  • the trust relationship between the first terminal and the second terminal is that the first functional entity determines that the first terminal is authorized to allow other terminals to access the network through the first terminal, and the second terminal is authorized When the other terminal accesses the network, the generated third request is used to establish a trust relationship between the first terminal and the second terminal according to the third request of the first terminal; or Receiving, by the first management entity, a trust relationship between the first terminal and the second terminal sent by the first server, and generating, according to the trust relationship, a list of terminals having a trust relationship with the first terminal; wherein, the first The trust relationship between the terminal and the second terminal is that the first functional entity determines that the first terminal is authorized to allow other terminal
  • the first request message further includes a first parameter of the first terminal, and the first parameter may be specifically referred to the discussion in the foregoing second embodiment, and details are not described herein; Specifically, when the first parameter indicates that only the terminal having the trust relationship is allowed to access the network, the first management entity determines, according to the first condition, whether the second terminal can access the network by using the first terminal. And when the first parameter indicates that the allowed terminal is allowed to access the network, it is determined that any terminal can access the network through the first terminal.
  • Step S53 The first management entity sends a second message to the second terminal, where the second message is used to indicate that the second terminal can access the network by using the first terminal.
  • the second terminal itself may be used to indicate that the second terminal can access the network by using the first terminal, or the field in the second message may be used to indicate that the second terminal can pass the A terminal accesses the network.
  • the list further includes a first duration of the trust relationship between the first terminal and the second terminal
  • the method further includes: the first management entity is in the When the trust relationship with the second terminal stored in the list reaches the first duration, the trust relationship between the first terminal and the second terminal is deleted in the list.
  • an apparatus 600 for accessing a network including:
  • the transceiver 601 is configured to receive a first request message sent by the first terminal, where the first request message includes at least a first identifier of the second terminal;
  • the processor 602 is configured to determine, according to the first condition, whether the second terminal can access the network by using the first terminal; when the first condition is met, the first management entity sends the second terminal to the second terminal a second message, the second message is used to indicate that the second terminal can access the network by using the first terminal, and the first condition includes at least the first identifier of the second terminal belongs to the
  • the first terminal has a list of terminals with a trust relationship, and the list includes at least a first identifier of the terminal having a trust relationship with the first terminal.
  • the first request message further includes a first parameter of the first terminal, and the processor determines, according to the first condition, whether the second terminal is accessible to the network by using the first terminal, Specifically, when the first parameter indicates that only the terminal having the trust relationship is allowed to access the network, determining whether the second terminal can access the network by using the first terminal according to the first condition.
  • the list of terminals having a trust relationship with the first terminal further includes a trust relationship with the first terminal.
  • the first request message further includes a temporary identifier of the second terminal, where the first condition further includes: a first permanent user identifier corresponding to the temporary identifier of the second terminal, and a location
  • the second permanent user identifier corresponding to the first identifier of the second terminal in the list is the same.
  • the processor is further configured to: acquire, when the context of the second terminal is stored, the first permanent user identifier of the second terminal in a context of the second terminal; or, if not stored When there is a context of the second terminal, a request is sent to a second management entity that provides a service for the second terminal to obtain a first permanent user identifier of the second terminal.
  • the transceiver is further configured to receive a trust relationship between the first terminal and the second terminal that are sent by the first functional entity, and the processor is further configured to generate, according to the trust relationship, the first terminal a list of terminals having a trust relationship; wherein the trust relationship between the first terminal and the second terminal is that the first functional entity determines that the first terminal is authorized to allow other terminals to access the network through the first terminal And when the second terminal is authorized to access the network through another terminal, according to the third request of the first terminal, the third request is used to establish the first terminal and the first a trust relationship of the second terminal; or the transceiver is further configured to receive a trust relationship between the first terminal and the second terminal sent by the first server, where the processor is further configured to generate and cooperate according to the trust relationship a list of terminals in which the first terminal has a trust relationship; wherein the trust relationship between the first terminal and the second terminal is that the first functional entity determines that the first terminal is authorized to allow other terminals to pass the When the terminal accesses the network
  • the list further includes a first duration of the trust relationship between the first terminal and the second terminal, where the processor is further configured to: store in the list with the second terminal When the trust relationship reaches the first duration, the trust relationship between the first terminal and the second terminal is deleted in the list.
  • the present disclosure further discloses a discovery device 700 for a relay terminal, including:
  • the transceiver 701 is configured to receive a first discovery message sent by the first terminal, where the first discovery message is used to enable any terminal to discover the first terminal, where the first discovery message includes at least a service that is used by the first terminal. Identification of public land networks;
  • the processor 702 is configured to determine, according to the second condition, whether the first terminal can provide a relay service for the second terminal; when the second condition is met, the second terminal determines that the first terminal can Providing a relay service for the second terminal; the second condition includes at least an identity of a public land network serving the second terminal and an identity of a public land network serving the first terminal.
  • the first discovery message further includes a second parameter, where the second parameter is used to indicate that the first discovery message is used for relay discovery.
  • the first discovery message further includes a first codeword, where the first codeword is used to indicate a type of the relay service provided by the first terminal, and the second condition further includes: The type of relay service required by the second terminal is the same as the type of relay service indicated by the first codeword.
  • the present disclosure further discloses a discovery device 800 for a relay terminal, including:
  • the transceiver 801 is configured to receive a second discovery message that is sent by the first terminal, where the second discovery message is used to enable the terminal that has a trust relationship with the first terminal to discover the first terminal, the second discovery message. At least including the stated a second codeword of the first terminal, where the second codeword is a codeword allocated by the first functional entity for the first terminal for relaying discovery;
  • the processor 802 is configured to determine, according to the third condition, whether the first terminal can provide a relay service for the second terminal; when the third condition is met, the second terminal determines that the first terminal can Providing a relay service for the second terminal; the third condition includes at least the second codeword of the first terminal being the same as a third codeword saved by the second terminal, the third codeword When the first terminal establishes a trust relationship with the second terminal, the first functional entity sends the second function to the second terminal.
  • the second discovery message further includes a third parameter, where the third parameter is used to indicate that the second discovery message is used for relay discovery.
  • the present application also discloses a device 900 for establishing a trust relationship, including:
  • the transceiver 901 is configured to receive the first message of the first terminal, and send the trust relationship between the first terminal and the second terminal to the first management entity, where the first message includes at least the first terminal identifier and the second a terminal identifier, where the first message is used to request the first functional entity to establish a trust relationship between the first terminal and the second terminal;
  • the processor 902 is configured to determine, according to the first terminal, that the first terminal is authorized to allow other terminals to access the network by using the first terminal, and the second terminal is authorized to access the network by using another terminal, according to the first
  • the terminal identifier and the second terminal identifier establish a trust relationship between the first terminal and the second terminal.
  • the first message further includes a second duration of the trust relationship, where the second duration is that the first terminal or the second terminal that is requested by the first terminal or the second terminal trusts The effective duration of the relationship; the processor is further configured to: generate, according to the second duration in the first message, a first duration of a trust relationship with the second terminal, where the first duration is the The actual effective duration of the trust relationship between a terminal and the second terminal.
  • the processor is further configured to: after establishing the trust relationship, send the first duration of the trust relationship to the first terminal.
  • the transceiver is further configured to: after establishing the trust relationship, send a first codeword to the second terminal, where the first codeword is allocated by the first functional entity to the first terminal The codeword used to relay the discovery.
  • the transceiver is further configured to: after establishing the trust relationship, send the first duration of the trust relationship to the second terminal.
  • the first management entity may receive the first request message sent by the first terminal, and determine, according to the first condition, whether the second terminal can access the network by using the first terminal, When the first terminal meets the first condition, the first management entity sends a second message to the second terminal, where the second message may indicate that the second terminal can access the network through the first terminal;
  • the wearable device can be authenticated, so that the wearable device that satisfies the first condition can access the network through the user equipment.
  • the embodiments can be provided as a method, system, or computer program product.
  • an entirely hardware embodiment an entirely software embodiment, or a combination of software and hardware aspects may be employed.
  • the present invention can take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • the computer program instructions can also be stored in a computer readable memory that can direct a computer or other programmable data processing device to operate in a particular manner, such that instructions stored in the computer readable memory produce an article of manufacture comprising the instruction device.
  • a device implements the functions specified in one or more blocks of a flow or a flow and/or block diagram of a flowchart.
  • These computer program instructions can also be loaded onto a computer or other programmable data processing device such that a series of operational steps are performed on a computer or other programmable device to produce computer-implemented processing for execution on a computer or other programmable device.
  • the instructions provide steps for implementing the functions specified in one or more of the flow or in a block or blocks of a flow diagram.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种接入网络的方法及设备,其中,所述方法包括:第一管理实体接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识;当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络;采用本申请的方法及设备,可对可穿戴设备通过用户终端接入网络的合法性进行鉴权。

Description

一种接入网络的方法及设备
本申请要求在2016年10月27日提交中国专利局、申请号为PCT/CN2016/103624、发明名称为“对可穿戴设备鉴权的方法、装置及移动管理实体”的PCT国际阶段专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及移动通信技术领域,尤其涉及一种接入网络的方法及设备。
背景技术
随着互联网的飞速发展,可穿戴设备应运而生;所谓可穿戴设备是指可直接佩戴到用户身上的一种便携式设备,比如,智能手表以及智能手环等。通常,大部分可穿戴设备均安装有SIM(Subscriber Identification Module,客户识别模块)卡,用户利用可穿戴设备可接入到网络。
目前,受可穿戴设备体积的限制,在可穿戴设备上网的过程中,主要存在以下问题:电池小,待机时间短;仅能实现单天线,相对于多天线设备,发送相同的数据量,需要花费更多的时间。
由于在大多数应用场景下,可穿戴设备周围均存在高性能的终端,比如智能手机,因此,为了解决可穿戴设备在上网过程中的上述问题,相关技术人员,提出了可穿戴设备利用终端作为中继,接入网络的技术方案,具体如下:终端发送广播信息;而可穿戴设备在接收到上述广播信息后,即可发现其周围的终端;此时,可穿戴设备可发送通信数据包至终端,而终端可将该通信数据包上传至网络,通过上述过程即可实现可穿戴设备利用终端作为中继,接入网络。但是,在上述技术方案中,接收到终端广播消息的任何可穿戴设备均可将终端作为中继,接入网络,而在现有技术中,为了使终端对可穿戴设备的接入进行管理,终端中有设置第一参数的需求,该参数可具体为允许所有终端接入,也可具体为允许授权的可穿戴设备接入,而用户可根据自身的需求自行对上述第一参数进行设置,但当用户将终端的第一参数设置为允许授权的可穿戴设备接入时,网络如何对可穿戴设备进行鉴权,目前并没有任何解决方案。
发明内容
本申请实施例提供一种接入网络的方法及设备,以对可穿戴设备进行鉴权。
本申请第一方面,提一种接入网络的方法,包括:第一管理实体接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识;当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络。
结合第一方面,在第一种可能的实现方式中,所述第二终端的第一标识为第二功能实 体为所述第二终端所分配的。
结合第一方面,在第二种可能的实现方式中,所述第一请求消息中还包括所述第一终端的第一参数;所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络,包括:当所述第一参数指示只允许有信任关系的终端接入网络时,所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络。
结合第一方面,第一方面的第一种可能实现方式或第一方面的第二种可能实现方式,在第三种可能的实现方式中,与所述第一终端有信任关系的终端的列表中还包含与所述第一终端有信任关系的终端的永久用户标识。
结合第一方面的第三种可能实现方式,在第四种可能实现方式中,所述第一请求消息中还包括所述第二终端的临时标识,所述第一条件还包括:所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同。
结合第一方面的第四种可能实现方式,在第五种可能实现方式中,所述第二终端的临时网络标识所对应的第一永久网络标识为通过以下方式所获得的:所述第一管理实体在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;
或者,
所述第一管理实体在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识。
结合第一方面,第一方面的第一种可能实现方式、第二种可能实现方式、第三种可能实现方式、第四种可能实现方式或第五种可能实现方式,在第六种可能实现方式中,所述与第一终端有信任关系的终端的列表,为通过以下方式所获得的:所述第一管理实体接收第一功能实体发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;或,所述第一管理实体接收第一服务器发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。
结合第一方面,第一方面的第一种可能实现方式、第二种可能实现方式、第三种可能实现方式、第四种可能实现方式、第五种可能实现方式或第六种可能实现方式,在第七种可能实现方式中,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述方法还包括:所述第一管理实体在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
第二方面,提供一种中继终端的发现方法,包括:第二终端接收第一终端发送的第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端,所述第一发现消息至 少包括服务所述第一终端的公共陆地网络的标识;
所述第二终端根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;所述第二条件至少包括服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同;当满足所述第二条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务。
结合第二方面,在第一种可能的实现方式中,所述第一发现消息还包括第二参数,所述第二参数用于指示所述第一发现消息用于中继发现。
结合第二方面或第二方面的第一种可能实现方式,在第二种可能实现方式中,所述第一发现消息中还包括第一码字,所述第一码字用于指示所述第一终端所提供的中继服务的类型;所述第二条件还包括:所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同。
第三方面,提供一种中继终端的发现方法,包括:第二终端接收第一终端发送的第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,所述第二发现消息中至少包括所述第一终端的第二码字,所述第二码字为第一功能实体为所述第一终端分配的用于中继发现的码字;所述第二终端根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的;当满足所述第三条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务。
结合第三方面,在第一种可能的实现方式中,所述第二发现消息中还包括第三参数,所述第三参数用于指示所述第二发现消息用于中继发现。
第四方面,提供一种信任关系建立的方法,包括:第一功能实体接收第一终端的第一消息,所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述第二终端标识,建立所述第一终端和第二终端的信任关系;所述第一功能实体向第一管理实体发送所述第一终端和第二终端的信任关系。
结合第四方面,在第一种可能的实现方式中,所述第一消息中还包括所述信任关系的第二时长,所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二终端信任关系的有效时长;所述方法还包括:所述第一功能实体根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长。
结合第四方面,在第二种可能的实现方式中,所述方法还包括:所述第一功能实体在建立所述信任关系后,将所述信任关系的第一时长发送给所述第一终端。
结合第四方面,在第三种可能的实现方式中,所述方法还包括:所述第一功能实体在建立所述信任关系后,向所述第二终端发送第一码字,所述第一码字为所述第一功能实体分配给第一终端的用于中继发现的码字。
结合第四方面,在第四种可能的实现方式中,所述方法还包括:所述第一功能实体在建立所述信任关系后,将所述信任关系的第一时长发送给第二终端。
第五方面,提供一种接入网络的设备,包括:收发器,用于接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;
处理器,用于根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识。
结合第五方面,在第一种可能的实现方式中,所述第一请求消息中还包括所述第一终端的第一参数;所述处理器在根据第一条件确定所述第二终端是否可通过所述第一终端接入网络时,具体用于:当所述第一参数指示只允许有信任关系的终端接入网络时,根据第一条件确定所述第二终端是否可通过所述第一终端接入网络。
结合第五方面,第五方面的第一种可能实现方式或第五方面的第二种可能实现方式,在第三种可能的实现方式中,与所述第一终端有信任关系的终端的列表中还包含与所述第一终端有信任关系的终端的永久用户标识。
结合第五方面的第三种可能实现方式,在第四种可能实现方式中,所述第一请求消息中还包括所述第二终端的临时标识,所述第一条件还包括:所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同。
结合第五方面的第四种可能实现方式,在第五种可能实现方式中,,所述处理器,还用于在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;
或者,
在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识。
结合第五方面,第五方面的第一种可能实现方式、第二种可能实现方式、第三种可能实现方式、第四种可能实现方式或第五种可能实现方式,在第六种可能实现方式中,,所述收发器,还用于接收第一功能实体发送的第一终端与第二终端的信任关系;
所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;
或,所述收发器,还用于接收第一服务器发送的第一终端与第二终端的信任关系,所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。
结合第五方面,第五方面的第一种可能实现方式、第二种可能实现方式、第三种可能 实现方式、第四种可能实现方式、第五种可能实现方式或第六种可能实现方式,在第七种可能实现方式中,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述处理器还用于:
在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
第六方面,提供一种中继终端的发现设备,包括:
收发器,用于接收第一终端发送的第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端,所述第一发现消息至少包括服务所述第一终端的公共陆地网络的标识;
处理器,用于根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第二条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第二条件至少包括服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同。
结合第六方面,在第一种可能的实现方式中,所述第一发现消息还包括第二参数,所述第二参数用于指示所述第一发现消息用于中继发现。
结合第六方面或第六方面的第一种可能实现方式,在第二种可能实现方式中,所述第一发现消息中还包括第一码字,所述第一码字用于指示所述第一终端所提供的中继服务的类型;所述第二条件还包括:所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同。
第七方面,提供一种中继终端的发现设备,包括:
收发器,用于接收第一终端发送的第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,所述第二发现消息中至少包括所述第一终端的第二码字,所述第二码字为第一功能实体为所述第一终端分配的用于中继发现的码字;
处理器,用于根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第三条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的。
结合第七方面,在第一种可能的实现方式中,所述第二发现消息中还包括第三参数,所述第三参数用于指示所述第二发现消息用于中继发现。
第八方面,提供一种信任关系建立的设备,包括:
收发器,用于接收第一终端的第一消息以及向第一管理实体发送所述第一终端和第二终端的信任关系;所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;
处理器,用于在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述第二终端标识,建立所述第一终端和第二终端的信任关系。
结合第八方面,在第一种可能的实现方式中,,所述第一消息中还包括所述信任关系的第二时长,所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二 终端信任关系的有效时长;所述处理器,还用于:
根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长。
结合第八方面,在第二种可能的实现方式中,所述处理器还用于:
在建立所述信任关系后,将所述信任关系的第一时长发送给所述第一终端。
结合第八方面,在第三种可能的实现方式中,所述收发器还用于:
在建立所述信任关系后,向所述第二终端发送第一码字,所述第一码字为所述第一功能实体分配给第一终端的用于中继发现的码字。
结合第八方面,在第四种可能的实现方式中,所述收发器还用于:
在建立所述信任关系后,将所述信任关系的第一时长发送给第二终端。
由上可见,在本申请实施例中,第一管理实体可接收第一终端发送的第一请求消息,且根据第一条件确定所述第二终端是否可通过所述第一终端接入网络,而在所述第一终端满足第一条件时,第一管理实体向第二终端发送第二消息,第二消息可指示第二终端能够通过第一终端接入网络;采用本申请实施例所公开的方式,当第一终端为用户设备,第二终端为可穿戴设备时,可对可穿戴设备进行鉴权,从而使得满足第一条件的可穿戴设备,才能通过用户设备接入网络。
附图说明
图1为本申请涉及设备的示意图;
图2为本申请所公开的第一终端和第二终端间相互发现的一流程示意图;
图3为本申请所公开的第一终端和第二终端间相互发现的另一流程示意图;
图4为本申请所公开的建立第一终端和第二终端的信任关系的一流程示意图;
图5为本申请所公开的第二终端接入网络的一流程示意图;
图6为本申请所公开的接入网络的设备的一结构示意图;
图7为本申请所公开的中继终端的发现设备的一结构示意图;
图8为本申请所公开的中继设备的发现设备的另一结构示意图;
图9为本申请所公开的信任关系建立的设备的一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
随着互联网的飞速发展,可穿戴设备(Wearable Device,WD)应运而生;所谓WD是指可直接佩戴到用户身上的一种便携式设备,比如,智能手表以及智能手环等。通常,大部分WD均安装有SIM(Subscriber Identification Module,客户识别模块)卡,用户利用WD可接入到网络。
目前,受WD体积的限制,在可穿戴设备上网的过程中,主要存在以下问题:电池小,待机时间短;仅能实现单天线,相对于多天线设备,发送相同的数据量,需要花费更多的时间。
由于在大多数应用场景下,WD周围均存在高性能的UE(User Equipment,用户设备), 比如智能手机;基于上述,本申请提供了一种WD通过UE接入网络的技术方案,在本技术方案中,为了方便进行表述,具体将UE称为第一终端,将WD称为第二终端,该方案主要分四部分:第一部分为第一终端和第二终端的注册;第二部分为第一终端与第二终端间的相互发现;第三部分为建立第一终端和第二终端的信任关系,所述信任关系可以是第一终端授权利第二终端通过第一终端接入网络;第四部分为第二终端接入网络。
为了方便理解,如图1所示,首先对本申请所涉及的设备进行介绍:
第一终端是指可以提供中继服务的设备,所述中继服务是指其它终端可以通过第一终端接入网络,所述第一终端可具体为智能手机以及便携式计算机等设备;
第二终端是指可直接佩戴到用户身上的一种便携式设备,比如,智能手表、智能手环、智能运动鞋以及智能眼镜等,所述第二终端配置有SIM(卡,用户利用第二终端可接入网络;
第一管理实体是处理终端和核心网络间信令交互的控制节点,第一管理实体主要负责信令和用户数据的安全,比如,所述第一管理实体可具体为MME(Mobility Management Entity,移动管理实体)
功能实体主要用于对设备间的邻近服务进行管理,比如对WD通过UE接入网络的邻近服务进行鉴权,比如,所述功能实体可具体为ProSe Function(Proximity Services Function,邻近服务功能)实体;
第一服务器主要对用户的个人信息进行管理,比如所归属核心网的服务质量的配置信息以及用户漫游的接入限制等,比如,所述第一服务器可具体为HSS(Home Subscriber Server,归属签约用户服务器)
基站是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台;
应当理解,本申请实施例所提供的技术方案可以应用于各种通信系统,例如:全球移动通讯(Global System of Mobile Communication,简称为“GSM”)系统、码分多址(Code Division Multiple Access,简称为“CDMA”)系统、宽带码分多址(Wideband Code Division Multiple Access,简称为“WCDMA”)通用分组无线业务(General Packet Radio Service,简称为“GPRS”)系统、长期演进(Long Term Evolution,简称为“LTE”)系统、LTE频分双工(Frequency Division Duplex,简称为“FDD”)系统、LTE时分双工(Time Division Duplex,简称为“TDD”)、通用移动通信系统(Universal Mobile Telecommunication System,简称为“UMTS”)、全球互联微波接入(Worldwide Interoperability for Microwave Access,简称为“WiMAX”)通信系统,以及未来的5G通信系统等。
实施例一
本申请将详细介绍整个技术方案的第一部分:第一终端与第二终端的注册部分,具体如下:
在本申请实施例中,第一终端和第二终端可分别向功能实体发送邻近服务注册请求,所述邻服务可具体为第二终端利用邻近的第一终端作为中继,接入网络的服务;
而功能实体可为请求注册的第二终端分配第一标识和安全信息,所述第一标识可具体为第二终端的接入标识Remote WD ID;
功能实体为请求注册的第一终端分配第二码字,所述第二码字可具体为用于中继发现的码字,比如所述第二码字可具体为特定中继码(Specific Relay Code)。
由上可见,在本技术方案中,请求注册的第二终端可获取第一标识和安全信息,而请求注册的第一终端可获取用于中继发现的第二码字;需要说明的是,第一终端和第二终端可归同一功能实体管理,也可归不同的功能实体管理;在本申请实施例中,为了方便表述,可具体将管理第一终端的功能实体称为第一功能实体,而将管理第二终端的功能实体称为第二功能实体,所述第一功能实体和第二功能实体可具体为同一功能实体,也可为不同的功能实体;在本申请实施例中,所述第一终端可具体向第一功能实体发送注册请求,而第一功能实体为第一终端分配用于中继发现的第二码字,而第二终端可具体向相应的第二功能实体发送注册请求,而第二功能实体为第二终端分配第一标识和安全信息。
实施例二
本申请将详细介绍整个技术方案的第二部分:第二终端与第一终端间的相互发现的方案,其中,第一终端中可设置有第一参数,该第一参数可具体为允许所有第二终端接入,也可具体为只允许信任的第二终端接入;而第一终端的用户可根据自身的需求自行对第一终端的第一参数进行设置;在本申请实施例中,根据第一终端将第一参数设置为允许所有第二终端接入,还是只允许信任的第二终端接入的不同,可具体分为以下两种方式;
第一种:在本申请实施例中,当用户将第一终端的第一参数设置为允许所有第二终端接入时,如图2所示,第一终端和第二终端间的发现过程,具体如下:
S21:第一终端广播第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端;该第一发现消息可具体包括第一终端的地址、服务所述第一终端的公共陆地网络的标识、第二参数和第一码字中的至少一个;所述第一终端的地址可具体为第一终端的MAC(medium access control,介质访问控制)层的地址;服务所述第一终端的公共陆地网络的标识可具体为serving PLMN(Public Land Mobile Network,公共陆地移动网络)ID或registered PLMN ID;所述第二参数用于指示所述第一发现消息用于中继发现;所述第一码字可具体用于指示所述第一终端所提供的中继服务的类型;
在实际应用中,第一终端中可提供不同的中继服务,且这些不同的中继服务可具体用不同的码字表示,比如可为码字0001表示第一终端可提供语音通话的中继服务,用码字002表示第一终端可提供视频观看的中继服务等,在此不再赘述。
步骤S22:第二终端接收到第一发现消息时,根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;如果满足第二条件,执行步骤S23;否则,执行步骤S24;
所述第二条件至少包括:服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同和所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同中的至少一个;
步骤S23:所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;
步骤S24:所述第二终端确定所述第一终端不能够为所述第二终端提供中继服务。
由于在上述广播消息中含有第一终端的地址,因此,采用上述方式可实现第二终端发现第一终端;且第二终端选择公共陆地网络标识一致的第一终端作为中继,从而可实现第二终端与第一终端的公共陆地接入网络的类型相一致,比如,利用联通运营商网络的第二终端仅能选择利用联通运营商网络的第一终端。
第二种:在本申请实施例中,当用户将第一终端的第一参数设置为只允许授权的第二终端接入时,如图3所示,第一终端和第二终端间的发现过程,具体如下:
步骤S31:第一终端广播第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,该第二发现消息中可包括第一终端的地址、第一终端的第二码字以及第三参数,关于所述第二码字可具体参见上述实施例一中第一终端在注册阶段的介绍,在此不再赘述;所述第三参数可具体指示所述第二发现消息用于中继发现,该第三参数的功能和所述第一发现消息中第二参数的功能相类似,在此不再赘述。
步骤S32:第二终端接收到所述第二发现消息后,根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;如果满足所述第三条件,执行步骤S33;否则,执行步骤S34;
在本申请实施例中,所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的;
通过上述实施例一注册部分的论述可知,在第二终端和第一终端注册时,第一功能实体仅给第一终端分配第二码字,并未给第二终端分配第三码字;在本申请实施例中,第二终端所持有的第三码字为在第二终端与第一终端在建立信任关系时,第一功能实体发送给第二终端的,关于具体发送第三码字的时机,将在实施例三中,详细介绍。
需要说明的是,当第一终端所归属的第一功能实体和第二终端所归属的第二功能实体为两个不同的功能实体时,所述第一功能实施例可具体将第一终端所持有的第二码字作为第三码字发送给第二终端所对应的第二功能实体,然后第二功能实体再将第三码字转发给第二终端;而在所述第一终端所归属的第一功能实体和第二终端所归属的第二功能实体为同一实体时,第一功能实体可直接将第三码字发送给第二终端。
步骤S33:所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;
步骤S34:所述第二终端确定所述第一终端不能够为所述第二终端提供中继服务。
由上可见,通过上述方式,可实现第一终端只允许具有任信关系的终端接入。
实施例三
在本申请实施例中,将继续介绍整个技术方案的第三部分:建立第一终端和第二终端的信任关系,如图4所示,该技术方案,具体如下:
步骤S41:第二终端向第一终端发送绑定请求消息,该绑定请求消息中可具体包括第二终端的标识信息;
步骤S42:第一终端在接收到所述绑定请求消息时,向第一功能实体发送第一消息,所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;
步骤S43:第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述第二终端标识,建立所述第一终端和第二终端的信任关系;
步骤S44:第一功能实体向第一管理实体发送所述第一终端和第二终端的信任关系,所述信任关系可以是第一终端授权利第二终端通过第一终端接入网络。
需要说明的是,在本发明实施例中,第一功能实体可直接向第一管理实体发送第一终端和第二终端的信任关系,第一功能实体也可将上述信任关系发送至第一服务器,然后第一服务器将所述信任关系转发至所述第一管理实体。
具体的,在本申请实施例中,所述第一消息中还可包括所述信任关系的第二时长;在本申请实施例中,具体的,第二终端的用户可设置第二时长的大小,而第二终端可具体将上述第二时长通过所述绑定请求消息上报至第一终端;在本申请实施例中,也可第一终端的用户设置第二时长的大小,而第一终端直接将用户设置的第二时长携带到所述第一消息中,上报至第一功能实体即可。所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二终端信任关系的有效时长;在本申请实施例中,所述第一功能实体根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长,且将所述信任关系的第一时长发送给所述第一终端,将所述信任关系的第一时长和第一终端的标识发送给第二终端。
步骤S45:第一功能实体向所述第二终端发送第三码字,所述第三码字为所述第一功能实体分配给第一终端的用于中继发现的码字;
在本申请实施例中,关于发送第三码字的过程以及意义,可参见上述实施例二的论述,在此不再赘述。
可见,通过上述过程,可建立第一终端和第二终端的信任关系,而通过上述信任关系,可实现第一终端仅为具有信任关系的第二终端提供中继服务。
实施例四
下面将继续介绍整个技术方案的第四部分:第二终端接入网络,如图5所示,具体如下:
步骤S50:第二终端向第一终端发送建立通信请求消息,该建立通信请求消息中至少包括第二终端的标识信息和第二终端的临时标识,所述临时标识可以是全球唯一的临时标识(GUTI),也可以是全球不唯一的临时标识;
步骤S51:第一终端向第一管理实体发送第一请求消息,所述第一请求消息包括第二终端的第一标识和第二终端的临时标识中的至少一个;;
在本申请实施例中,关于第一标识可具体参见上述实施例一的论述,在此不再赘述。
步骤S52:第一管理实体在接收到所述第一请求消息时,根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;当满足所述第一条件时,执行步骤S53;否则结束流程;
在本申请实施例中,所述第一条件包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,以及,所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同中的至少一个,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识,以及,与所述第一终端有信任关系的终端的永久用户标识;
在本申请实施例中,所述第二终端的临时网络标识所对应的第一永久网络标识为通过以下方式所获得的:所述第一管理实体在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;或者,所述第一管理实体在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识;而所述第二终端的上下文中存储有第二终端的临时网络标识与第一永久用户标识的对应关系;
在本申请实施例中,所述与第一终端有信任关系的终端的列表,为通过以下方式所获 得的:所述第一管理实体接收第一功能实体发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;或,所述第一管理实体接收第一服务器发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。在本申请实施例中,所述第一请求消息中还包括所述第一终端的第一参数,关于第一参数可具体参见上述实施例二的论述,在此不再赘述;上述步骤S52,可具体为:当所述第一参数指示只允许有信任关系的终端接入网络时,所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;而当所述第一参数指示允许任可终端接入网络时,则确定任何终端可通过第一终端接入网络。
步骤S53:第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络。
在本申请实施例中,可利用第二消息本身指示所述第二终端能够通过所述第一终端接入网络,也可通过第二消息中的字段指示所述第二终端能够通过所述第一终端接入网络。
具体的,在本申请实施例中,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述方法还包括:所述第一管理实体在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
由上可见,通过上述方法,可对第二终端的接入进行管理。
实施例五
与上述构思相同,如图6所示,本申请还公开了一种接入网络的设备600,包括:
收发器601,用于接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;
处理器602,用于根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识。
具体的,所述第一请求消息中还包括所述第一终端的第一参数;所述处理器在根据第一条件确定所述第二终端是否可通过所述第一终端接入网络时,具体用于:当所述第一参数指示只允许有信任关系的终端接入网络时,根据第一条件确定所述第二终端是否可通过所述第一终端接入网络。
具体的,与所述第一终端有信任关系的终端的列表中还包含与所述第一终端有信任关 系的终端的永久用户标识。
具体的,所述第一请求消息中还包括所述第二终端的临时标识,所述第一条件还包括:所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同。
具体的,所述处理器,还用于在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;或者,在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识。
具体的,所述收发器,还用于接收第一功能实体发送的第一终端与第二终端的信任关系;所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;或,所述收发器,还用于接收第一服务器发送的第一终端与第二终端的信任关系,所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。
具体的,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述处理器还用于:在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
与上述构思相同,如图7所示,本申请还公开了一种中继终端的发现设备700,包括:
收发器701,用于接收第一终端发送的第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端,所述第一发现消息至少包括服务所述第一终端的公共陆地网络的标识;
处理器702,用于根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第二条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第二条件至少包括服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同。
具体的,所述第一发现消息还包括第二参数,所述第二参数用于指示所述第一发现消息用于中继发现。
具体的,所述第一发现消息中还包括第一码字,所述第一码字用于指示所述第一终端所提供的中继服务的类型;所述第二条件还包括:所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同。
与上述构思相同,如图8所示,本申请还公开一种中继终端的发现设备800,包括:
收发器801,用于接收第一终端发送的第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,所述第二发现消息中至少包括所述 第一终端的第二码字,所述第二码字为第一功能实体为所述第一终端分配的用于中继发现的码字;
处理器802,用于根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第三条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的。
具体的,所述第二发现消息中还包括第三参数,所述第三参数用于指示所述第二发现消息用于中继发现。
与上述构思相同,如图9所示,本申请还公开了一种信任关系建立的设备900,包括:
收发器901,用于接收第一终端的第一消息以及向第一管理实体发送所述第一终端和第二终端的信任关系;所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;
处理器902,用于在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述第二终端标识,建立所述第一终端和第二终端的信任关系。
具体的,所述第一消息中还包括所述信任关系的第二时长,所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二终端信任关系的有效时长;所述处理器,还用于:根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长。
具体的,所述处理器还用于:在建立所述信任关系后,将所述信任关系的第一时长发送给所述第一终端。
具体的,所述收发器还用于:在建立所述信任关系后,向所述第二终端发送第一码字,所述第一码字为所述第一功能实体分配给第一终端的用于中继发现的码字。
具体的,所述收发器还用于:在建立所述信任关系后,将所述信任关系的第一时长发送给第二终端。
由上可见,在本申请实施例中,第一管理实体可接收第一终端发送的第一请求消息,且根据第一条件确定所述第二终端是否可通过所述第一终端接入网络,而在所述第一终端满足第一条件时,第一管理实体向第二终端发送第二消息,第二消息可指示第二终端能够通过第一终端接入网络;采用本申请实施例所公开的方式,当第一终端为用户设备,第二终端为可穿戴设备时,可对可穿戴设备进行鉴权,从而使得满足第一条件的可穿戴设备,才能通过用户设备接入网络。
本领域内的技术人员应明白,本的实施例可提供为方法、系统、或计算机程序产品。因此,本可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本是参照根据本实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一 个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令设备的制造品,该指令设备实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本实施例进行各种改动和变型而不脱离本实施例的精神和范围。这样,倘若本实施例的这些修改和变型属于本权利要求及其等同技术的范围之内,则本也意图包含这些改动和变型在内。

Claims (35)

  1. 一种接入网络的方法,其特征在于,包括:
    第一管理实体接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;
    所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识;
    当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络。
  2. 根据权利要求1所述的方法,其特征在于,所述第二终端的第一标识为第二功能实体为所述第二终端所分配的。
  3. 根据权利要求1所述的方法,其特征在于,所述第一请求消息中还包括所述第一终端的第一参数;
    所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络,包括:
    当所述第一参数指示只允许有信任关系的终端接入网络时,所述第一管理实体根据第一条件确定所述第二终端是否可通过所述第一终端接入网络。
  4. 根据权利要求1至3任一项所述的方法,其特征在于,与所述第一终端有信任关系的终端的列表中还包含与所述第一终端有信任关系的终端的永久用户标识。
  5. 根据权利要求4所述的方法,其特征在于,所述第一请求消息中还包括所述第二终端的临时标识,所述第一条件还包括:所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同。
  6. 根据权利要求5所述的方法,其特征在于,所述第二终端的临时网络标识所对应的第一永久网络标识为通过以下方式所获得的:
    所述第一管理实体在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;
    或者,
    所述第一管理实体在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识。
  7. 根据权利要求1至6任一项所述的方法,其特征在于,所述与第一终端有信任关系的终端的列表,为通过以下方式所获得的:
    所述第一管理实体接收第一功能实体发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;
    或,所述第一管理实体接收第一服务器发送的第一终端与第二终端的信任关系,并根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与 第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。
  8. 根据权利要求1至7任一项所述的方法,其特征在于,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述方法还包括:
    所述第一管理实体在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
  9. 一种中继终端的发现方法,其特征在于,包括:
    第二终端接收第一终端发送的第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端,所述第一发现消息至少包括服务所述第一终端的公共陆地网络的标识;
    所述第二终端根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;所述第二条件至少包括服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同;
    当满足所述第二条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务。
  10. 根据权利要求9所述的方法,其特征在于,所述第一发现消息还包括第二参数,所述第二参数用于指示所述第一发现消息用于中继发现。
  11. 根据权利要求9或10所述的方法,其特征在于,所述第一发现消息中还包括第一码字,所述第一码字用于指示所述第一终端所提供的中继服务的类型;
    所述第二条件还包括:所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同。
  12. 一种中继终端的发现方法,其特征在于,包括:
    第二终端接收第一终端发送的第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,所述第二发现消息中至少包括所述第一终端的第二码字,所述第二码字为第一功能实体为所述第一终端分配的用于中继发现的码字;
    所述第二终端根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的;
    当满足所述第三条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务。
  13. 根据权利要求12所述的方法,其特征在于,所述第二发现消息中还包括第三参数,所述第三参数用于指示所述第二发现消息用于中继发现。
  14. 一种信任关系建立的方法,其特征在于,包括:
    第一功能实体接收第一终端的第一消息,所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;
    所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述 第二终端标识,建立所述第一终端和第二终端的信任关系;
    所述第一功能实体向第一管理实体发送所述第一终端和第二终端的信任关系。
  15. 根据权利要求14所述的方法,其特征在于,所述第一消息中还包括所述信任关系的第二时长,所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二终端信任关系的有效时长;
    所述方法还包括:
    所述第一功能实体根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长。
  16. 根据权利要求14所述的方法,其特征在于,所述方法还包括:
    所述第一功能实体在建立所述信任关系后,将所述信任关系的第一时长发送给所述第一终端。
  17. 根据权利要求14所述的方法,其特征在于,所述方法还包括:
    所述第一功能实体在建立所述信任关系后,向所述第二终端发送第一码字,所述第一码字为所述第一功能实体分配给第一终端的用于中继发现的码字。
  18. 根据权利要求14所述的方法,其特征在于,所述方法还包括:
    所述第一功能实体在建立所述信任关系后,将所述信任关系的第一时长发送给第二终端。
  19. 一种接入网络的设备,其特征在于,包括:
    收发器,用于接收第一终端发送的第一请求消息,所述第一请求消息中至少包括第二终端的第一标识;
    处理器,用于根据第一条件确定所述第二终端是否可通过所述第一终端接入网络;当满足所述第一条件时,所述第一管理实体向所述第二终端发送第二消息,所述第二消息用于指示所述第二终端能够通过所述第一终端接入网络;所述第一条件至少包括所述第二终端的所述第一标识属于与所述第一终端有信任关系的终端的列表,所述列表中至少包含与所述第一终端有信任关系的终端的第一标识。
  20. 根据权利要求19所述的设备,其特征在于,所述第一请求消息中还包括所述第一终端的第一参数;所述处理器在根据第一条件确定所述第二终端是否可通过所述第一终端接入网络时,具体用于:当所述第一参数指示只允许有信任关系的终端接入网络时,根据第一条件确定所述第二终端是否可通过所述第一终端接入网络。
  21. 根据权利要求19或20所述的设备,其特征在于,与所述第一终端有信任关系的终端的列表中还包含与所述第一终端有信任关系的终端的永久用户标识。
  22. 根据权利要求21所述的设备,其特征在于,所述第一请求消息中还包括所述第二终端的临时标识,所述第一条件还包括:所述第二终端的所述临时标识所对应的第一永久用户标识,与所述列表中与所述第二终端的第一标识所对应的第二永久用户标识相同。
  23. 根据权利要求22所述的设备,其特征在于,所述处理器,还用于在存储有所述第二终端的上下文时,在所述第二终端的上下文中获取所述第二终端的第一永久用户标识;
    或者,
    在未存储有所述第二终端的上下文时,向为所述第二终端提供服务的第二管理实体发送请求,以获取所述第二终端的第一永久用户标识。
  24. 根据权利要求19至23任一项所述的设备,其特征在于,所述收发器,还用于接 收第一功能实体发送的第一终端与第二终端的信任关系;
    所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求,所生成的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系;
    或,所述收发器,还用于接收第一服务器发送的第一终端与第二终端的信任关系,所述处理器,还用于根据所述信任关系,生成与所述第一终端有信任关系的终端的列表;其中,所述第一终端与第二终端的信任关系为所述第一功能实体在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端的第三请求所生成,且将生成的所述第一终端与第二终端的信任关系转发给所述第一服务器的,所述第三请求用于建立所述第一终端与所述第二终端的信任关系。
  25. 根据权利要求19至24任一项所述的设备,其特征在于,所述列表中还包括所述第一终端与所述第二终端的信任关系的第一时长,所述处理器还用于:
    在所述列表中存储的与所述第二终端的信任关系达到所述第一时长时,在所述列表中删除所述第一终端与所述第二终端的所述信任关系。
  26. 一种中继终端的发现设备,其特征在于,包括:
    收发器,用于接收第一终端发送的第一发现消息,所述第一发现消息用于使得任何终端发现所述第一终端,所述第一发现消息至少包括服务所述第一终端的公共陆地网络的标识;
    处理器,用于根据第二条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第二条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第二条件至少包括服务所述第二终端的公共陆地网络的标识和服务所述第一终端的公共陆地网络的标识相同。
  27. 根据权利要求26所述的设备,其特征在于,所述第一发现消息还包括第二参数,所述第二参数用于指示所述第一发现消息用于中继发现。
  28. 根据权利要求26或27所述的设备,其特征在于,所述第一发现消息中还包括第一码字,所述第一码字用于指示所述第一终端所提供的中继服务的类型;所述第二条件还包括:所述第二终端所需的中继服务类型与所述第一码字所指示的中继服务类型相同。
  29. 一种中继终端的发现设备,其特征在于,包括:
    收发器,用于接收第一终端发送的第二发现消息,所述第二发现消息用于使得与所述第一终端具有信任关系的终端发现所述第一终端,所述第二发现消息中至少包括所述第一终端的第二码字,所述第二码字为第一功能实体为所述第一终端分配的用于中继发现的码字;
    处理器,用于根据第三条件确定所述第一终端能否为所述第二终端提供中继服务;当满足所述第三条件时,所述第二终端确定所述第一终端能够为所述第二终端提供中继服务;所述第三条件至少包括所述第一终端的所述第二码字与所述第二终端保存的第三码字相同,所述第三码字为所述第一终端与所述第二终端建立信任关系时,所述第一功能实体发送给所述第二终端的。
  30. 根据权利要求29所述的设备,其特征在于,所述第二发现消息中还包括第三参数,所述第三参数用于指示所述第二发现消息用于中继发现。
  31. 一种信任关系建立的设备,其特征在于,包括:
    收发器,用于接收第一终端的第一消息以及向第一管理实体发送所述第一终端和第二终端的信任关系;所述第一消息至少包括所述第一终端标识和第二终端标识,所述第一消息用于请求所述第一功能实体建立所述第一终端和所述第二终端的信任关系;
    处理器,用于在确定所述第一终端被授权允许其他终端通过所述第一终端接入网络,且所述第二终端被授权可通过其它终端接入网络时,根据所述第一终端标识和所述第二终端标识,建立所述第一终端和第二终端的信任关系。
  32. 根据权利要求31所述的设备,其特征在于,所述第一消息中还包括所述信任关系的第二时长,所述第二时长为所述第一终端或所述第二终端所请求的所述第一终端和第二终端信任关系的有效时长;所述处理器,还用于:
    根据所述第一消息中的第二时长,生成与所述第二终端的信任关系的第一时长,所述第一时长为所述第一终端和第二终端的信任关系的实际有效时长。
  33. 根据权利要求31所述的设备,其特征在于,所述处理器还用于:
    在建立所述信任关系后,将所述信任关系的第一时长发送给所述第一终端。
  34. 根据权利要求31所述的设备,其特征在于,所述收发器还用于:
    在建立所述信任关系后,向所述第二终端发送第一码字,所述第一码字为所述第一功能实体分配给第一终端的用于中继发现的码字。
  35. 根据权利要求31所述的设备,其特征在于,所述收发器还用于:
    在建立所述信任关系后,将所述信任关系的第一时长发送给第二终端。
PCT/CN2017/070675 2016-10-27 2017-01-09 一种接入网络的方法及设备 WO2018076553A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201780002049.2A CN108243631B (zh) 2016-10-27 2017-01-09 一种接入网络的方法及设备
US16/345,314 US10904763B2 (en) 2016-10-27 2017-01-09 Network access method and device
EP17863681.7A EP3522668B1 (en) 2016-10-27 2017-01-09 Method and device for trust relationship establishment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2016103624 2016-10-27
CNPCT/CN2016/103624 2016-10-27

Publications (1)

Publication Number Publication Date
WO2018076553A1 true WO2018076553A1 (zh) 2018-05-03

Family

ID=62023032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/070675 WO2018076553A1 (zh) 2016-10-27 2017-01-09 一种接入网络的方法及设备

Country Status (4)

Country Link
US (1) US10904763B2 (zh)
EP (1) EP3522668B1 (zh)
CN (1) CN108243631B (zh)
WO (1) WO2018076553A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056971A1 (zh) * 2017-09-25 2019-03-28 华为技术有限公司 一种鉴权方法及设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114930888A (zh) * 2020-01-07 2022-08-19 惠普发展公司, 有限责任合伙企业 经由装置标识符访问网络
CN114650537A (zh) * 2020-12-17 2022-06-21 维沃移动通信有限公司 授信中继通信方法、装置、终端及网络侧设备
CN113783769B (zh) * 2021-09-14 2023-07-25 阿波罗智能技术(北京)有限公司 自动驾驶中传输消息的方法、装置及中继设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618891A (zh) * 2013-11-04 2015-05-13 华为终端有限公司 一种通信方法、终端及核心网实体
WO2015103969A1 (zh) * 2014-01-10 2015-07-16 华为终端有限公司 终端注册方法及装置
CN104956703A (zh) * 2013-03-01 2015-09-30 英特尔公司 网络级设备邻近度检测
CN105848083A (zh) * 2015-01-13 2016-08-10 中兴通讯股份有限公司 一种实现通信的方法、终端及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227452B (zh) 2007-01-17 2010-12-15 华为技术有限公司 一种网络接入认证的方法及系统
CN101662473A (zh) 2009-09-30 2010-03-03 中兴通讯股份有限公司 用户设备认证方法、认证设备和中继设备
US9763179B2 (en) 2012-04-27 2017-09-12 Interdigital Patent Holdings, Inc. Method and apparatus for supporting proximity discovery procedures
CN102740296A (zh) 2012-06-28 2012-10-17 中国科学院软件研究所 一种移动终端可信网络接入方法和系统
JP5962261B2 (ja) 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
JP5516688B2 (ja) 2012-10-05 2014-06-11 富士ゼロックス株式会社 通信システム、クライアント装置、中継装置及びプログラム
US10484838B2 (en) * 2013-02-28 2019-11-19 Lg Electronics Inc. Group communication method and device for providing proximity service
CN104066200B (zh) * 2013-03-21 2020-11-06 北京三星通信技术研究有限公司 一种ue间端到端通信的实现方法及用户设备
US9713072B2 (en) * 2013-07-29 2017-07-18 Htc Corporation Method of relay discovery and communication in a wireless communications system
TWI612839B (zh) * 2013-08-09 2018-01-21 財團法人資訊工業策進會 使用者設備及其裝置對裝置通訊選擇方法
CN104469695B (zh) 2013-09-12 2019-02-05 华为技术有限公司 网络接入方法、近距离通信服务器、中继终端及终端
JP6354132B2 (ja) 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
CN104902443B (zh) 2014-03-05 2018-10-30 华为终端有限公司 一种通信的方法和设备
US10756804B2 (en) * 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
KR101650870B1 (ko) 2014-08-11 2016-08-26 주식회사 비티웍스 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
CN104363665A (zh) 2014-10-27 2015-02-18 深圳市金立通信设备有限公司 一种终端
CN107211297B (zh) 2014-11-07 2021-07-23 交互数字专利控股公司 一种由远端无线发射/接收单元执行的用于选择中继节点的方法及无线发射/接收单元
WO2016112678A1 (zh) 2015-01-16 2016-07-21 中兴通讯股份有限公司 数据处理方法及装置
CN104735606B (zh) 2015-02-10 2019-03-05 惠州Tcl移动通信有限公司 基于可穿戴设备的通信方法及系统
US11284337B2 (en) * 2015-03-27 2022-03-22 Qualcomm Incorporated Selection of proximity services relay
US10397832B2 (en) 2015-04-03 2019-08-27 Lg Electronics Inc. Source ID-based packet filtering method in wireless communication system and terminal using method
WO2016163823A1 (ko) 2015-04-08 2016-10-13 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 중계 단말 선택 방법 및 상기 방법을 이용하는 단말
SG10201913512WA (en) * 2015-06-29 2020-03-30 Sharp Kk Terminal device, device provided with prose function, communication method for terminal device, and communication method for device provided with prose function
CN104994106B (zh) 2015-07-13 2018-04-10 河南中盾云安全研究中心 用于智能手机与可穿戴设备的配对/解配对系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104956703A (zh) * 2013-03-01 2015-09-30 英特尔公司 网络级设备邻近度检测
CN104618891A (zh) * 2013-11-04 2015-05-13 华为终端有限公司 一种通信方法、终端及核心网实体
WO2015103969A1 (zh) * 2014-01-10 2015-07-16 华为终端有限公司 终端注册方法及装置
CN105848083A (zh) * 2015-01-13 2016-08-10 中兴通讯股份有限公司 一种实现通信的方法、终端及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056971A1 (zh) * 2017-09-25 2019-03-28 华为技术有限公司 一种鉴权方法及设备

Also Published As

Publication number Publication date
US10904763B2 (en) 2021-01-26
CN108243631B (zh) 2020-11-06
EP3522668A1 (en) 2019-08-07
EP3522668A4 (en) 2019-08-07
EP3522668B1 (en) 2020-10-21
US20190281464A1 (en) 2019-09-12
CN108243631A (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
US10798647B2 (en) Network slice selection
US11089522B2 (en) Method and device for accessing a network, and user equipment
US11139887B2 (en) System and method for radio link sharing
EP3476100B1 (en) Selection of ip version
JP7399188B2 (ja) サービスディスカバリのための方法および装置
WO2018076553A1 (zh) 一种接入网络的方法及设备
CN108616805B (zh) 一种紧急号码的配置、获取方法及装置
US9713176B2 (en) Telecommunication method and telecommunication system
CN112672336B (zh) 实现外部认证的方法、通信装置及通信系统
CN115699678A (zh) 设备注销的方法、设备注册的方法、通信设备和云平台
CN113316151B (zh) 通信方法、装置及设备
JP2019507989A (ja) サービスプロバイダid提供方法およびサービスプロバイダid提供チップ
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
CN116114315A (zh) 无线通信的方法、终端设备和网络设备
WO2021088007A1 (zh) 无线通信的方法、终端设备和网络设备
CN113727342A (zh) 网络注册的方法和装置
WO2022021139A1 (en) Method and apparatus for subscribing and provisioning
CN115884153A (zh) 通信的方法和装置
CN115706997A (zh) 授权验证的方法及装置
WO2023213184A1 (zh) 一种通信方法及通信装置
WO2023142632A1 (zh) 通信方法及通信装置
AU2016102415A4 (en) Network slice selection
KR20230045025A (ko) 디바이스의 액세스 인증 방법, 단말 디바이스 및 클라우드 플랫폼
CN115348627A (zh) 切片信息配置方法和设备
CN115706973A (zh) 一种安全通信的方法及通信装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17863681

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017863681

Country of ref document: EP

Effective date: 20190501