[go: up one dir, main page]

CN113498057B - 通信系统、方法及装置 - Google Patents

通信系统、方法及装置 Download PDF

Info

Publication number
CN113498057B
CN113498057B CN202010260887.3A CN202010260887A CN113498057B CN 113498057 B CN113498057 B CN 113498057B CN 202010260887 A CN202010260887 A CN 202010260887A CN 113498057 B CN113498057 B CN 113498057B
Authority
CN
China
Prior art keywords
network element
function network
application function
capability information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010260887.3A
Other languages
English (en)
Other versions
CN113498057A (zh
Inventor
吴义壮
李�赫
吴�荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010260887.3A priority Critical patent/CN113498057B/zh
Priority to PCT/CN2021/085403 priority patent/WO2021197489A1/zh
Priority to EP21782062.0A priority patent/EP4124085A4/en
Publication of CN113498057A publication Critical patent/CN113498057A/zh
Priority to US17/956,941 priority patent/US20230024999A1/en
Application granted granted Critical
Publication of CN113498057B publication Critical patent/CN113498057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种通信系统、方法及装置,用于解决现有技术终端设备不知道如何发起正确的流程,从而与应用功能AF建立通信连接以获取业务服务的问题。该方法的原理为:AF通过核心网将自身支持的服务方式发送给UE。从而在UE向AF发起业务之前,UE能够感知AF支持的服务方式,UE根据AF支持的服务方式,向AF发起正确的连接建立流程。

Description

通信系统、方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种通信系统、方法及装置。
背景技术
目前,终端设备可支持应用程序的身份验证和密钥管理(authentication andkey management for applications,AKMA)服务。在AKMA服务中,终端设备可以使用Ua*参考点向应用功能(application function,AF)发送应用会话建立请求(ApplicationSession Establishment Request)信息,应用会话建立请求消息中携带用于支持AF获取密钥的参数,如Kakma ID,从而触发AF获取对应的AF安全密钥。
现有的AKMA服务没有定义终端设备如何确定是否发起Ua*流程,对于支持AKMA的AF,当接收到UE发送的Application Session Establishment Request,有能力解析Application Session Establishment Request,从而执行后续流程。若AF不支持AKMA服务,则AF无法解析消息以继续执行后续流程,则AF无法与终端设备之间建立通信连接。从而导致终端设备与AF之间的通信链路建立失败。
发明内容
本申请提供一种通信系统、方法及装置,使得终端设备可以确定是否发起Ua*流程来建立与AF的通信连接。
本申请第一方面提供一种通信系统,该系统包括应用功能网元和数据管理网元;
所述应用功能网元,用于向所述数据管理网元发送第一信息,所述第一信息包括应用功能网元的能力信息,其中,所述应用功能网元的能力信息用于指示所述应用功能网元支持的服务方式;
所述数据管理网元,用于接收来自所述应用功能网元的所述应用功能网元的能力信息,并将所述应用功能网元的能力信息发送给终端设备。
本申请实施例中,应用功能网元通过核心网将自身支持的服务方式发送给终端设备。从而在终端设备向应用功能网元发起业务之前,终端设备能够感知应用功能网元支持的服务方式,终端设备根据应用功能网元支持的服务方式,向应用功能网元发起正确的连接建立流程。
在一种可能的实现方式中,所述系统还包括策略控制功能网元;所述数据管理网元,具体用于将所述应用功能网元的能力信息发送给所述策略控制功能网元;
所述策略控制功能网元,用于接收所述数据管理网元发送的所述应用功能网元的能力信息;将所述应用功能网元的能力信息通过接入和移动性管理功能发送给所述终端设备。
在一种可能的实现方式中,所述策略控制功能网元,用于生成或更新所述终端设备对应的UE路由选择策略URSP,所述URSP包括所述应用功能网元的能力信息。通过将应用功能网元的能力信息携带在终端设备的URSP中(即在USRP中新增一个信元),来实现将应用功能网元的能力信息发送给终端设备。当终端设备需要跟AF建立通信连接时,UE获取URSP中AF支持的服务方式,并根据AF的支持的服务方式,确定自身与AF之间的服务方式。
在一种可能的实现方式中,所述数据管理网元,具体用于向认证服务功能网元请求对所述应用功能网元的能力信息进行安全保护,接收所述认证服务功能网元发送的响应消息,所述响应消息中包括安全保护后的应用功能网元的能力信息;将所述安全保护后的应用功能网元的能力信息通过接入和移动性管理功能发送给所述终端设备。数据管理网元可以对应用功能网元的能力信息进行安全保护,然后再发送给终端设备,避免了应用功能网元的能力信息在传递给终端设备的过程中被恶意篡改。
在一种可能的实现方式中,所述数据管理网元,还用于获取所述终端设备的能力信息,所述终端设备的能力信息用于指示所述终端设备支持的服务方式;当所述终端设备支持的服务方式和所述应用功能网元支持的服务方式匹配时,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
在一种可能的实现方式中,所述第一信息中还包括目标对象标识,所述目标对象标识用于指示所述终端设备;所述数据管理网元,还用于根据所述目标对象标识,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
当数据管理网元,接收到来自AF的应用功能网元的能力信息时,数据管理网元需要根据获取的终端设备的能力信息,判断将接收到的应用功能网元的能力信息发送给哪些终端设备,从而避免了向不相干/不支持相应的服务方式的终端设备发送无用信息。
在一种可能的实现方式中,所述应用功能网元的能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级。终端设备可以在自身和AF都支持的服务方式中,将优先级最高的服务方式作为自身和AF之间的服务方式。
第二方面,本申请提供了一种通信方法,所述方法包括:网络设备接收来自应用功能网元的第一信息,所述第一信息包括应用功能网元的能力信息,所述应用功能网元的能力信息用于指示所述应用功能网元支持的服务方式;网络设备将所述应用功能网元的能力信息发送给终端设备。所述网络设备可以是本申请记载的实施方式中的数据管理网元或者策略控制功能网元。
本申请实施例中,网络设备接收应用功能网元支持的服务方式,并将其发送给终端设备。从而在终端设备向应用功能网元发起业务之前,终端设备能够感知应用功能网元支持的服务方式,终端设备根据应用功能网元支持的服务方式,向应用功能网元发起正确的连接建立流程。
在一种可能的实现方式中,所述第一信息中还包括目标对象标识,所述目标对象标识用于指示所述终端设备;所述方法还包括:网络设备根据所述目标对象标识,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
在一种可能的实现方式中,所述方法还包括:网络设备获取所述终端设备的能力信息,所述终端设备的能力信息用于指示所述终端设备支持的服务方式;当所述终端设备支持的服务方式和所述应用功能网元支持的服务方式匹配时,网络设备确定需要将所述应用功能网元的能力信息发送给所述终端设备。
当网络设备接收到来自AF的应用功能网元的能力信息时,数据管理网元需要根据获取的终端设备的能力信息,判断将接收到的应用功能网元的能力信息发送给哪些终端设备,从而避免了向不相干/不支持相应的服务方式的终端设备发送无用信息。
在一种可能的实现方式中,所述网络设备为数据管理网元。所述将所述应用功能网元的能力信息发送给终端设备,具体为:数据管理网元将所述应用功能网元的能力信息通过策略控制功能网元发送给所述终端设备,或者
数据管理网元向认证服务功能网元请求对所述应用功能网元的能力信息进行安全保护;
数据管理网元接收所述认证服务功能网元发送的响应消息,所述响应消息中包括安全保护后的应用功能网元的能力信息;
数据管理网元将所述安全保护后的应用功能网元的能力信息通过接入和移动性管理功能网元发送给所述终端设备。
在一种可能的实现方式中,所述网络设备为策略控制功能网元。所述将所述应用功能网元的能力信息发送给终端设备,具体为:策略控制功能网元生成UE路由选择策略URSP,所述URSP包括所述应用功能网元的能力信息;策略控制功能网元将所述URSP发送给所述终端设备。策略控制功能网元通过将应用功能网元的能力信息携带在终端设备的URSP中(即在USRP中新增一个信元),来实现将应用功能网元的能力信息发送给终端设备。当终端设备需要跟AF建立通信连接时,UE获取URSP中AF支持的服务方式,并根据AF的支持的服务方式,确定自身与AF之间的服务方式。
在一种可能的实现方式中,所述应用功能网元的能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级。终端设备可以在自身和AF都支持的服务方式中,将优先级最高的服务方式作为自身和AF之间的服务方式。
在一种可能的实现方式中,所述方法还包括网络设备确定所述应用功能网元支持的多个服务方式的优先级。当所述应用功能网元的能力信息中不包括服务方式选择策略时,网络设备为所述应用功能网元支持的多个服务方式指定选择策略。可选的,根据终端设备支持的方式,为所述应用功能网元支持的多个服务方式指定选择策略。例如将终端设备和应用功能网元都支持的服务费方式设置为高优先级。
第三方面,本申请实施例还提供了一种通信方法,所述方法包括终端设备接收接入和移动性管理功能网元发送的应用功能网元的能力信息,所述能力信息用于指示所述应用功能网元支持的服务方式;所述终端设备根据所述应用功能网元支持的服务方确定自身与所述应用功能网元之间的服务方式。由于终端设备向AF发起业务之前,能够感知AF支持的服务方式,从而终端设备可以根据AF支持的服务方式,向AF发起正确的连接建立流程。
一种可能的实现方式中,所述能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级;所述终端设备根据所述应用功能网元支持的服务方式,确定自身与所述应用功能网元之间的服务方式,具体为:所述终端设备在自身和所述应用功能网元都支持的服务方式中,将优先级最高的服务方式作为自身和所述应用功能网元之间的服务方式。
一种可能的实现方式中,述终端设备接收接入和移动性管理功能网元发送的应用功能网元的能力信息,具体为:所述终端设备接收所述接入和移动性管理功能网元发送的UE路由选择策略URSP,所述URSP包括所述应用功能网元的能力信息。当终端设备需要跟AF建立通信连接时,UE获取URSP中AF支持的服务方式,并根据AF的支持的服务方式,确定自身与AF之间的服务方式。
本申请实施例提供了一种终端设备,该终端设备具有实现上述任一方法实施例中终端的行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能中各个子功能相对应的模块。该终端设备可以是用户设备。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时实现上述任一方法实施例中与终端设备相关的方法流程。具体地,该计算机可以为上述终端设备。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时实现上述任一方法实施例中与网络设备相关的方法流程。具体地,该计算机可以为上述网络设备。
本申请实施例还提供了一种计算机程序或包括计算机程序的一种计算机程序产品,该计算机程序在某一计算机上执行时,将会使所述计算机实现上述任一方法实施例中与终端设备相关的方法流程。具体地,该计算机可以为上述终端设备。
本申请实施例还提供了一种计算机程序或包括计算机程序的一种计算机程序产品,该计算机程序在某一计算机上执行时,将会使所述计算机实现上述任一方法实施例中与网络设备相关的方法流程。具体地,该计算机可以为上述网络设备。
本申请实施例还提供了一种装置,应用于终端设备中,所述装置与存储器耦合,用于读取并执行所述存储器中存储的指令,使得所述终端设备能执行上述任一方法实施例中与终端设备相关的方法流程。所述存储器可以集成在所述处理器中,也可以独立于所述处理器之外。所述装置可以为所述用户终端上的芯片(如片上系统SoC(System on a Chip))。
本申请实施例还提供了一种装置,应用于网络设备中,所述装置与存储器耦合,用于读取并执行所述存储器中存储的指令,使得所述网络设备能执行上述任一方法实施例中与网络设备相关的方法流程。所述存储器可以集成在所述处理器中,也可以独立于所述处理器之外。所述装置可以为所述网络设备上的芯片(如片上系统SoC(System on a Chip))。
附图说明
图1为一种5G通信系统的网络架构示意图;
图2为一种AKMA服务的网络架构示意图;
图3为一种生成AKMA服务的密钥的流程示意图;
图4为一种生成AF与UE之间的通信密钥的流程示意图;
图5为UE通过HTTP流程建立与AF的通信连接示意图;
图6为本申请提供的一种通信方法的流程示意图;
图7为本申请提供的另一种通信方法的流程示意图;
图8为本申请提供的又一种通信方法的流程示意图;
图9为本申请提供的一种通信装置的结构示意图;
图10为本申请提供的另一种通信装置的结构示意图。
具体实施方式
为了更好地理解本申请提供的技术方案,首先对本申请涉及的技术术语进行介绍。
(1)第五代(5th-generation,5G)系统
5G系统可包括终端设备、接入网和核心网。示例性的,可参见图1所示的5G系统的网络架构示意图。
其中,终端设备是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、车载终端设备、无人驾驶(selfdriving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smartgrid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smart home)中的无线终端、可穿戴终端设备等等。终端设备有时也可以称为终端、用户设备(user equipment,UE)、接入终端设备、车载终端、工业控制终端、UE单元、UE站、移动站、移动台、远方站、远程终端设备、移动设备、UE代理或UE装置等。终端设备也可以是固定的或者移动的。图1以及本申请中终端设备以UE为例进行介绍。
其中,接入网用于实现接入有关的功能,可以为特定区域的授权用户提供入网功能。接入网在终端设备与核心网之间转发控制信号和用户数据。接入网可以包括接入网络设备,接入网络设备可以是为终端设备提供接入的设备,可以包括无线接入网(radioaccess network,RAN)设备和AN设备。RAN设备主要是3GPP网络中的无线网络设备,AN设备可以是非3GPP定义的接入网络设备。在采用不同的无线接入技术的系统中,具备基站功能的设备的名称可能会有所不同,例如,在5G系统中,称为RAN或者下一代基站(next-generation Node basestation,gNB);在长期演进(long termevolution,LTE)系统中,称为演进的节点B(evolved NodeB,eNB或eNodeB)。
其中,核心网负责维护移动网络的签约数据,为UE提供会话管理、移动性管理、策略管理以及安全认证等功能。核心网可以包括如下网元:用户面功能(user planefunction,UPF)、认证服务功能(authentication server function,AUSF)、接入和移动性管理功能(access and mobility management function,AMF)、会话管理功能(sessionmanagement function,SMF)、网络开放功能(network exposure function,NEF)、网络功能仓储功能(network function repository function,NRF)、策略控制功能(policycontrol function,PCF)和统一数据管理(unified data management,UDM),可选的,还可以包括应用功能(application function,AF)和统一数据存储库(Unified DataRepository,UDR)。本申请实施例中,将UDM和UDR统称为数据管理网元。
AMF,主要负责移动网络中的移动性管理,例如用户位置更新、用户注册网络、用户切换等。SMF,主要负责移动网络中的会话管理,例如会话建立、修改、释放。UPF,负责终端设备中用户数据的转发和接收,可以从数据网络接收用户数据,通过接入网络设备传输给终端设备;还可以通过接入网络设备从终端设备接收用户数据,转发至数据网络。PCF,主要支持提供统一的策略框架来控制网络行为,提供策略规则给控制层网络功能,同时负责获取与策略决策相关的用户签约信息。AUSF,用于执行UE的安全认证。NEF,主要用于支持能力和事件的开放。NRF,用于为其它网元提供网络功能实体信息的存储功能和选择功能。UDM,用于存储用户数据,例如签约数据、鉴权/授权数据等。AF与3GPP核心网交互用于提供应用层服务,例如提供关于应用层数据路由,提供接入网络能力开放功能,与策略框架进行交互以提供策略控制,与5G网络的IP多媒体子系统(IP multimedia subsystem,IMS)交互等。
其中,数据网络(data network,DN)用于为用户提供业务服务,可以是私有网络,例如局域网;也可以是不受运营商管控的外部网络,例如互联网(Internet);还可以是运营商共同部署的专有网络,例如IMS的网络。终端设备可通过建立的协议数据单元(protocoldata unit,PDU)会话,来访问DN。
(2)AKMA服务
支持AKMA服务的UE,在与支持AKMA服务的AF进行数据传输时,可以基于AKMA流程的安全保护以提高数据传输的安全性。例如,AF对应于某个视频应用服务器,支持AKMA服务的UE与该AF进行数据传输时,相比于传统UE和AF的无保护的传输方法,使用AKMA服务可提高数据传输的安全性。示例性的,可参见图2所示的AKAM服务的网络架构示意图。图2所示的网络架构包括UE、(R)AN、AUSF、AMF、AF、NEF、AKMA的锚点功能网元(AKMA anchor function,AAnF)和UDM。
图2中,UE与AF进行通信存在三种方式,一种是UE通过(R)AN和AMF与AF进行通信,一种是UE通过AMF与AF进行通信,一种是UE通过Ua*接口直接与AF进行通信。其中,Ua*接口为UE与AF之间的通信接口。
图2中,在AKMA服务中,AUSF可以生成AKMA服务的密钥,并向AAnF提供UE的AKMA服务的密钥。其中,AKMA服务的密钥可以是Kakma,也可以称为AKMA服务的根密钥。UE侧也会自己生成相同的AKMA服务的密钥,即生成相同的Kakma。
示例性的,生成AKMA服务的密钥的过程可参见图3所示。UE在向5G核心网注册的过程中,UE通过RAN向AMF发送注册请求,注册请求携带UE的身份信息,AMF根据UE的身份信息(例如隐藏的身份标识(subscriber concealed identifier,SUCI))选择AUSF,向该AUSF发送消息触发主鉴权流程;该AUSF对UE进行鉴权,向AMF发送鉴权参数;AMF通过RAN向UE发送鉴权参数,UE根据鉴权参数对AUSF进行鉴权,通过RAN向AMF发送响应,AMF对比响应,符合则鉴权成功。图3中的主鉴权(primary authentication),即为注册过程中,AUSF对UE进行鉴权,UE对AUSF进行鉴权的过程,主鉴权也可以描述为双向鉴权,具体可以参考3GPPTS33.501-g10 6.1章节相关描述。图3中,在主鉴权之后,AUSF可以使用主鉴权过程中生成的中间密钥,如Kausf,生成Kakma,以及为Kakma生成密钥标识信息。密钥标识信息可用于标识Kakma,例如可以是Kakma标识(identifier,ID)。UE可在主鉴权之后,发起AKMA服务之前,使用主鉴权过程中生成的中间密钥,如Kausf,生成Kakma和以及为Kakma生成密钥标识信息。可以理解的是,UE和AUSF分别在本地生成相同的Kausf、Kakma以及密钥标识信息。
图2中,AAnF可以与AUSF进行交互,从AUSF获取AKMA服务的密钥,并根据AKMA服务的密钥和AF的标识,生成该AF与UE之间的通信密钥以及该通信密钥的有效时间。AAnF可将该通信密钥以及该通信密钥的有效时间发送至该AF,以便该AF可以使用该通信密钥与UE进行数据传输,从而提高该AF与UE之间的数据传输的安全性。其中,AF与UE之间的通信密钥,例如可以是Kaf。
示例性的,生成AF与UE之间的通信密钥的过程可参见图4所示。图4中,UE在向AF发送应用会话建立请求之前,执行主鉴权和生成Kakma的过程。在生成Kakma以及Kakma ID之后,AAnF可能会保存Kakma ID对应的Kakma。UE向AF发送携带Kakma ID的应用会话建立请求(例如application session establishment request),AF在接收到该应用会话建立请求时,向AAnF发送密钥请求(例如key request),密钥请求用于请求AF与UE之间的Kaf,密钥请求携带Kakma ID和AF ID。若AAnF保存有Kakma ID对应的Kakma,那么AAnF直接根据Kakma和AF ID生成Kaf和Kaf的有效时间。若AAnF未保存Kakma ID对应的Kakma,那么AAnF向AUSF发送携带Kakma ID的KAMA密钥请求(例如AKMA key request);AUSF根据Kakma ID查找对应的Kakma,向AAnF发送携带Kakma的KAMA密钥响应;AAnF根据Kakma和AF ID生成Kaf和Kaf的有效时间。AAnF向AF发送密钥响应(例如key response),携带Kaf和Kaf的有效时间;AF在接收到密钥响应之后,向UE发送应用会话建立响应(例如application session establishmentresponse)。UE在接收到应用会话建立响应之后,可以根据本地的Kakma以及AF ID,生成Kaf。
对于不同AF与同一UE之间的Kaf可以不同,例如AF1与UE1之间的Kaf为Kaf1,AF2与UE1之间的Kaf为Kaf2。图2中,AF可以与3GPP核心网网元交互。例如,AF可以从PCF获得服务质量(quality of service,QoS)参数,或者AF向PCF提供QoS参数,进而可以影响应用程序的数据传输。再例如,AF可以与NEF交互。在AKMA服务的场景中,AF从AAnF获取该AF与UE之间的通信密钥以及该通信密钥的有效时间。AF可以位于5G核心网内部,也可以位于5G核心网外部。若AF位于5G核心网内部,那么AF可直接与PCF进行交互;若AF位于5G核心网外部,那么AF可通过NEF与PCF进行交互。
对于不支持AKMA服务的AF,UE可以通过现有的用现有的流程与AF建立通信连接,如图5所示,UE可以通过HTTP流程建立与AF的通信连接。其中Client可以为UE,server为AF。具体的,UE和AF可以通过三次握手建立双方连接;然后UE通过发送请求报文给AF;AF返回响应报文(数据)给UE;UE或者AF可以通过四次挥手断开通信连接。
当UE需要与AF建立通信时,UE向AF发起连接建立流程。对于不同的AF,需要使用不同的流程来建立通信连接。本申请实施例中,AF通过网络将自身支持的服务方式通知给UE。在UE向AF发起业务之前,UE能够感知AF支持的服务方式,从而在发起业务之前根据AF支持的服务方式发起正确的流程。
请参见图6,为本申请提供的一种通信方法的流程示意图,该流程可包括但不限于如下步骤:
步骤601,UDM/UDR获取UE的能力信息;
其中,所述UE的能力信息包括UE支持的服务方式,例如UE支持AKMA服务或支持通用引导架构(Generic Bootstrapping Architecture,GBA)服务,或者其他的类似的服务。本申请对UE支持的具体服务不做限定。
UDM/UDR可以通过多种实现方式获取UE的能力信息,例如:
方式一、在UE注册到网络的过程中,UDM/UDR可以接收UE上报的所述UE的能力信息。
例如,UE向AMF发送注册请求,注册请求中包括所述UE的能力信息。AMF接收到UE发送注册请求之后,向UDM/UDR发起UE签约信息获取流程,在签约信息获取流程中,AMF将所述UE的能力信息发送给UDM/UDR。
方式二、运营商管理系统将所述UE的鉴权能力信息存储到UDM/UDR中。
需要说明的是,步骤1可选的。
步骤602、AF向UDM/UDR上报AF的业务描述信息和对应的能力信息。
其中,所述业务描述信息是用于标识业务(service)的信息,业务描述信息可以包含所述AF的标识或者所述AF提供的应用服务的标识或者业务过滤器等。
所述AF的能力信息包括AF支持的服务方式,例如AF支持AKMA服务或支持GBA服务,或者其他类似的服务。本申请对AF支持的具体服务不做限定。
可选的,当所述AF支持多种服务方式时,所述AF的能力信息还可以包括服务方式选择策略。所述服务方式选择策略用于确定所述AF支持的多种服务方式的优先级。例如,所述服务方式选择策略可以包括所述AF支持的多种服务方式中每一种服务方式的优先级。
示例性的,AF向UDM/UDR上报的AF的能力信息,可以为:
(AF ID,(AKMA,GBA)(1,2))
上述AF的能力信息表示:AF ID对应的AF支持AKMA和GBA服务方式,且AKMA服务对应的优先级为1,GBA服务对应的优先级为2。优先级数值表示AF推荐优先使用的服务方式的优先级,例如,AKMA服务的优先级比GBA服务高,则表示AF推荐优先使用AKMA服务方式。
可选的,AF还将目标对象的标识一并上报给UDM/UDR。所述目标对象的标识可以是终端设备的标识、第一群组标识或者包括多个终端设备标识的列表。所述第一群组标识用于指示一个或者多个终端设备。所述目标对象的标识用于指示与所述AF关联的终端设备。例如,所述目标对象的标识包括UE A的标识,则在后续步骤603中,UDM/UDR需要通过AMF将所述AF支持的服务方式中的部分或者全部发送给UE A。
一种可能的实现方式中,AF通过NEF向UDM/UDR上报AF的能力信息。具体的,AF可以向NEF发送Nnef_Service_config请求,Nnef_Service_config请求中包含业务描述信息和AF的能力信息。NEF可以对AF进行授权检查,在授权检查通过的情况下(可选),NEF将业务描述信息和AF的能力信息发送给UDM/UDR。可选的,当Nnef_Service_config请求还包括目标对象的外部标识时,NEF可选的将所述目标对象的外部标识映射为目标对象的内部标识,并将所述目标对象的内部标识一并发送给UDM/UDR。
步骤603、UDM/UDR通过AMF将所述AF的业务描述信息和所述AF的能力信息发送给UE。
一种可能的实现方式中,UDM/UDR可以先将所述AF的业务描述信息和所述AF的能力信息发送给AUSF做安全保护,然后将安全保护后的所述AF的业务描述信息和所述AF的能力信息,通过AMF发送给UE。例如,通过用户参数更新(UE parameters update,UPU)流程将所述AF的业务描述信息和所述AF的能力信息发送给UE。具体可以参考图7所述实施例,这里不再赘述。
另一种可能的实现方式中,UDM/UDR可以先将所述AF的业务描述信息和所述AF的能力信息发送给PCF,然后由PCF将所述AF的业务描述信息和所述AF的能力信息,通过AMF发送给UE。或者,PCF也可以进一步的根据所述AF的业务描述信息和所述AF的能力信息,生成UE对应的UE路由选择策略(UE route selection policy,URSP),然后将生成的URSP通过AMF发送给UE。例如,通过用户配置更新(UE Configuration Update,UCU)流程将所述AF的业务描述信息和所述AF的能力信息发送给UE。具体可以参考图8所述实施例,这里不再赘述。
可选的,在所述AF支持多种服务方式时,UDM/UDR或者PCF还确定所述AF支持多种服务方式对应的选择策略。例如,当所述AF的能力信息不包括服务方式选择策略时,所述UDM/UDR或者PCF可以指定所述AF支持多种服务方式对应的选择策略,并将所述AF支持多种服务方式对应的选择策略一并发给UE。
步骤604、UE获取所述AF的业务描述信息和所述AF的能力信息,根据AF支持的服务方式,确定自身与AF之间的服务方式。
所述根据AF的支持的服务方式,确定自身与AF之间的服务方式,具体为:
UE根据自身支持的服务方式以及AF支持的服务方式,确定自身与AF之间的服务方式。
当所述AF的能力信息中还包括服务方式选择策略时,所述UE可以根据所述服务方式选择策略,从自身和AF都支持的服务方式中,确定自身与AF之间的鉴权方式。例如,可以UE可以在自身和AF都支持的服务方式中,将优先级最高的服务方式作为自身和AF之间的服务方式。
当所述AF的能力信息中不包括服务方式选择策略时,所述UE可以根据本地配置的或者用户的选择,从自身和AF都支持的服务方式中,确定一种服务方式作为自身与AF之间建立服务方式。例如,可以UE可以在自身和AF都支持的服务方式中,将优先级最高的服务方式作为自身和AF之间的服务方式。亦或者UE可以将自身和AF都支持的服务方式在UE界面上呈现给用户,将用户选择的服务方式作为自身与AF之间服务方式。
进一步的,UE可以根据确定的服务方式,发起相应的流程,例如,通过Ua*参考点向AF发起应用会话建立请求。
本申请实施例中,AF通过核心网将自身支持的服务方式发送给UE。从而在UE向AF发起业务之前,UE能够感知AF支持的服务方式,UE根据AF支持的服务方式,向AF发起正确的连接建立流程。
结合图7介绍本申请提供的又一种通信方法的流程示意图,该流程可包括但不限于如下步骤:
701、PCF获取UE支持的服务方式;
例如UE支持AKMA服务或支持GBA服务,或者其他的服务方式。本申请对UE支持的具体服务方式不做限定。
PCF可以通过多种实现方式获取UE支持的服务方式,例如:
方式一、PCF在UE注册到网络的过程中接收UE上报的所述UE支持的服务方式。
例如,UE向AMF发送注册请求,注册请求中包括所述UE支持的服务方式。AMF接收到UE发送注册请求之后,向PCF发送UE策略关联建立请求,所述UE策略关联建立请求中携带所述UE支持的服务方式。一种可能的实现方式中,UE将UE支持的服务方式包含在UE策略容器中发送给PCF。
方式二、PCF在从UDM/UDR获取所述UE支持的服务方式。
例如,UE支持的服务方式可以作为UE的签约数据存储在UDM/UDR中。在UE注册到网络的过程中,AMF从UDM/UDR获取UE支持的服务方式,并发给PCF。
可选的,在PCF获取UE支持的服务方式之后,PCF向UDM/UDR发送第一订阅请求,所述第一订阅请求用于指示UDM/UDR向所述PCF反馈与所述UE支持的服务方式对应的应用信息。具体的,当UDM/UDR获知某个AF支持的服务方式与所述UE支持的服务方式匹配时,UDM/UDR向PCF发送第一通知消息,所述第一通知消息可以包括AF的业务描述信息和AF支持的服务方式。一种可能的实现方式中,所述第一订阅请求可以包括所述UE支持的服务方式,可选的,所述第一订阅请求还可以包括所述UE的标识或者第二群组标识,其中所述第二群组标识用于指示一个或者多个终端设备,且所述第二群组标识指示的终端设备包括所述UE。
可选的,在PCF获取UE支持的服务方式之后,PCF向UDM/UDR发送第二订阅请求,所述第二订阅请求用于指示UDM/UDR向所述PCF反馈与所述UE对应的应用信息。
需要说明的是,步骤1可选的。
步骤702、AF向UDM/UDR上报AF的业务描述信息和对应的能力信息。
参考上述图6实施例步骤602,这里不再赘述。
可选的,AF还将目标对象的标识一并上报给UDM/UDR。所述目标对象的标识可以是终端设备的标识、第一群组标识或者包括多个终端设备标识的列表。所述第一群组标识用于指示一个或者多个终端设备。所述目标对象的标识用于指示与所述AF关联的终端设备。例如,所述目标对象的标识包括UE A的标识,则在后续步骤703中,UDM/UDR需要通过AMF将所述AF支持的服务方式中的部分或者全部发送给UE A。
步骤703、UDM/UDR向PCF发送所述AF的业务描述信息和对应的能力信息;
可选的,在PCF向UDM/UDR发送了第一订阅请求,指示UDM/UDR向所述PCF反馈与指定服务方式对应的应用信息的情况下,UDM/UDR判断AF支持的服务方式与PCF指定的服务方式是否匹配。如果匹配,则UDM/UDR向PCF发送第一通知消息,所述第一通知消息包括所述AF的业务描述信息和对应的能力信息。
可选的,在PCF向UDM/UDR发送了第二订阅请求,指示UDM/UDR向所述PCF反馈所述UE对应的应用信息的情况下,当所述目标对象标识指示了所述UE时,U则UDM/UDR向PCF发送第二通知消息,所述第二通知消息包括所述AF的业务描述信息和对应的能力信息。
可选的,UDM/UDR从AF接收到所述目标对象标识时,所述UDM/UDR将所述目标对象标识一并发送给PCF。
步骤704、PCF从UDM/UDR接收所述AF的业务描述信息和对应的能力信息;PCF根据所述AF的业务描述信息和对应的能力信息,生成或更新所述UE的URSP。
具体的,所述URSP中包括所述AF的业务描述信息和对应的能力信息。
可选的,PCF根据步骤701中获取的UE支持的服务方式,确定是否更新或生成UE的URSP。例如,UE B在注册流程中向PCF上报自身支持AKMA服务,且PCF从UDM/UDR接收的AF的能力信息指示AF也支持AKMA服务,此时,PCF可以生成或者更新UE B的URSP。即PCF可以根据自身存储的UE支持的服务方式以及从UDM/UDR接收的AF的能力信息,确定需要更新或者生成哪些UE的URSP。进而执行后续步骤705将生成或更新的URSP发送给确定好的UE。
可选的,PCF可以根据所述目标对象的标识,确定更新或生成所述目标对象的标识指示的UE的URSP。进而执行后续步骤705将生成或更新的URSP发送给所述目标对象的标识指示的UE。
可选的,当所述AF的能力信息不包括服务方式选择策略时,所述PCF可以指定所述AF支持多种服务方式对应的选择策略,并将指定的选择策略一并发给UE,例如,一并携带在URSP中。
步骤705、PCF将所述URSP发送给UE。
一种可能的实现方式中,PCF向AMF发送Namf_Communication_N1N2Transfer消息,Namf_Communication_N1N2Transfer消息中包含步骤704中生成或者更新的URSP。AMF接收PCF发送的Namf_Communication_N1N2Transfer消息之后,向UE发送UE策略传输消息,所述UE策略传输消息中包括所述URSP。
步骤706、UE基于URSP,确定自身与AF之间的服务方式。
当UE需要跟AF建立通信连接时,UE获取URSP中AF支持的服务方式,并根据AF的支持的服务方式,确定自身与AF之间的服务方式。
可选的,当UE注册流程(步骤701)发生在AF向UDM/UDR发送AF的业务描述信息和对应的能力信息之后(步骤702)时,PCF可以将AF的业务描述信息和对应的能力信息在注册流程中发送给AMF,以便于AMF在注册接受消息中将AF的业务描述信息和对应的能力信息发送给UE。
一种可能的实现方式中,PCF在步骤704中不是AF的能力信息携带在URSP中,而是直接通过AMF向UE发送所述AF的业务描述信息和对应的能力信息。
本申请实施例中,AF通过NEF向UDM/UDR发送AF的能力信息,PCF接收UDM/UDR发送的AF的能力信息,并在UE接入网络时提供给UE,从而使得UE能够获取AF的能力信息。在UE向AF发起业务之前,UE能够感知AF的能力信息,UE根据AF的能力信息,向AF发起正确的鉴权流程。
结合图8介绍本申请提供的又一种通信方法的流程示意图,该流程可包括但不限于如下步骤:
步骤801、UDM/UDR获取UE的能力信息;
步骤802、AF向UDM/UDR上报AF的业务描述信息和对应的能力信息。
步骤801-802同上述步骤601和602,这里不再赘述。
步骤803、UDM/UDR向AUSF请求将向UE发送的信息做安全保护,如完整性保护。
UDM/UDR可以向AUSF发送UPU保护请求消息,所述UPU保护请求消息用于请求AUSF对UDM/UDR需要发送给UE的信息做安全保护,例如做完整性保护。所述UPU保护请求包括UE的标识、所述AF的业务描述信息和对应的能力信息。
步骤804、AUSF对UDM/UDR发送的信息进行安全保护,并且把安全保护后的信息发送给UDM/UDR。
可选的,AUSF根据所述UE的标识,获取UE主鉴权过程中生成的中间密钥Kausf,并对所述AF的业务描述信息和对应的能力信息进行完整性保护,得到第一认证消息码,并把所述第一认证消息码发送给UDM/UDR。
步骤805、UDM/UDR通过AMF将安全保护后的AF的业务描述信息和对应的能力信息发送给UE。
一种可能的实现方式中,UDM/UDR向AMF发送Nudm_SDM_notification,消息,其中,Nudm_SDM_notification消息中包括安全保护后的AF的业务描述信息和对应的能力信息。具体的,安全保护后的AF的业务描述信息和对应的能力信息可以包括所述第一认证消息码和所述AF的业务描述信息和对应的能力信息。AMF接收到安全保护后的AF的业务描述信息和对应的能力信息之后,向UE发送DL NAS transport消息,DL NAS transport消息中包括所述第一认证消息码、所述AF的业务描述信息和对应的能力信息。
步骤806、UE接收AMF发送的安全保护后的AF的业务描述信息和对应的能力信息,并根据安全保护后的AF的业务描述信息和对应的能力信息,确定自身与AF之间的服务方式。
一种可能的实现方式中,UE可以先验证接收到的信息,例如验证接收到的AF的业务描述信息和对应的能力信息是否被篡改。具体的,UE可以使用主鉴权过程中的中间密钥Kausf、所述AF的业务描述信息和对应的鉴权能力信息,计算得到第二认证消息码。当所述第一认证消息码和所述第二认证消息码相同时,确定接收到的AF的业务描述信息和对应的能力信息没有被篡改。进一步的,在确定接收到的AF的业务描述信息和对应的能力信息没有被篡改的情况下,UE保存接收到的AF的业务描述信息和对应的能力信息。
UE根据AF支持的服务方式,确定自身与AF之间的服务方式,具体可以参考上述实施例的描述,这里不再赘述。
基于与方法实施例同一发明构思,本申请实施例还提供一种装置900,用于执行上述图6至图8所示的方法实施例中终端设备以及各种网络设备(如AF、NEF、UDR/UDM、PCF或者AMF)执行的方法,相关特征可参见上述方法实施例,在此不再赘述。作为一种示例,如图9所示,所述装置900包括收发模块901和处理模块902。
关于收发模块901和处理模块902的具体功能,可参见上述方法实施例中的记载,在此不再说明。
在此不再说明。本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能单元可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是个人计算机,手机,或者网络设备等)或处理器(processor)执行本申请各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请实施例中,终端设备以及网络设备均可以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。
在一个简单无实施例中,如图10所示的通信装置1000,包括至少一个处理器1001、存储器1002,可选的,还可包括通信接口1003。
存储器1002可以是易失性存储器,例如随机存取存储器;存储器也可以是非易失性存储器,例如只读存储器,快闪存储器,硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器1002是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1002可以是上述存储器的组合。
本申请实施例中不限定上述处理器1001以及存储器1002之间的具体连接介质。本申请实施例在图中以存储器1002和处理器1001之间通过总线1004连接,总线1004在图中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。该总线1004可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器1001可以具有数据收发功能,能够与其他设备进行通信,在如图10装置中,也可以设置独立的数据收发模块,例如通信接口1003,用于收发数据;处理器1001在与其他设备进行通信时,可以通过通信接口1003进行数据传输。
一种示例中,当所述终端设备采用图10所示的形式时,图10中的处理器可以通过调用存储器1002中存储的计算机执行指令,使得所述终端设备执行上述任一方法实施例中的所述终端设备执行的方法。
具体的,图9的处理模块和收发模块的功能/实现过程均可以通过图10中的处理器1001调用存储器12002中存储的计算机执行指令来实现。或者,图9的处理模块的功能/实现过程可以通过图10中的处理器1001调用存储器1002中存储的计算机执行指令来实现,图9的收发模块的功能/实现过程可以通过图10中的通信接口1003来实现。
另一种示例中,当所网络设备采用图10所示的形式时,图10中的处理器可以调用存储器1002中存储的计算机执行指令,使得所述鉴权服务器功能执行上述任一方法实施例中的网络设备执行的方法。
本申请实施例还提供一种通信系统,该通信系统可包括应用功能网元AF和数据管理网元。可选的,还包括策略控制功能网元。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (24)

1.一种通信系统,其特征在于,所述系统包应用功能网元和数据管理网元;
所述应用功能网元,用于向所述数据管理网元发送第一信息,所述第一信息包括应用功能网元的能力信息,其中,所述应用功能网元的能力信息用于指示所述应用功能网元支持的服务方式,所述服务方式包括应用程序的身份验证和密钥管理服务,或者,通用引导架构服务;
所述数据管理网元,用于接收来自所述应用功能网元的所述应用功能网元的能力信息,并将所述应用功能网元的能力信息发送给终端设备。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括策略控制功能网元;
所述数据管理网元,具体用于将所述应用功能网元的能力信息发送给所述策略控制功能网元;
所述策略控制功能网元,用于接收所述数据管理网元发送的所述应用功能网元的能力信息;将所述应用功能网元的能力信息通过接入和移动性管理功能发送给所述终端设备。
3.根据权利要求2所述的系统,其特征在于,所述策略控制功能网元,用于生成或更新所述终端设备对应的用户设备路由选择策略,所述用户设备路由选择策略包括所述应用功能网元的能力信息。
4.根据权利要求1所述的系统,其特征在于,所述数据管理网元,具体用于向认证服务功能网元请求对所述应用功能网元的能力信息进行安全保护,接收所述认证服务功能网元发送的响应消息,所述响应消息中包括安全保护后的应用功能网元的能力信息;将所述安全保护后的应用功能网元的能力信息通过接入和移动性管理功能发送给所述终端设备。
5.根据权利要求1-4任一所述的系统,其特征在于,所述数据管理网元,还用于获取所述终端设备的能力信息,所述终端设备的能力信息用于指示所述终端设备支持的服务方式;当所述终端设备支持的服务方式和所述应用功能网元支持的服务方式匹配时,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
6.根据权利要求1-4任一所述的系统,其特征在于,所述第一信息中还包括目标对象标识,所述目标对象标识用于指示所述终端设备;
所述数据管理网元,还用于根据所述目标对象标识,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
7.根据权利要求1-4任一所述的系统,其特征在于,所述应用功能网元的能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级。
8.一种通信方法,其特征在于,所述方法包括:
接收来自应用功能网元的第一信息,所述第一信息包括应用功能网元的能力信息,所述应用功能网元的能力信息用于指示所述应用功能网元支持的服务方式,所述服务方式包括应用程序的身份验证和密钥管理服务,或者,通用引导架构服务;
将所述应用功能网元的能力信息发送给终端设备。
9.根据权利要求8所述的方法,其特征在于,所述第一信息中还包括目标对象标识,所述目标对象标识用于指示所述终端设备;所述方法还包括
根据所述目标对象标识,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
获取所述终端设备的能力信息,所述终端设备的能力信息用于指示所述终端设备支持的服务方式;
当所述终端设备支持的服务方式和所述应用功能网元支持的服务方式匹配时,确定需要将所述应用功能网元的能力信息发送给所述终端设备。
11.根据权利要求8或9所述的方法,其特征在于,所述将所述应用功能网元的能力信息发送给终端设备,具体为:
将所述应用功能网元的能力信息通过策略控制功能网元发送给所述终端设备。
12.根据权利要求8或9所述的方法,其特征在于,所述将所述应用功能网元的能力信息发送给终端设备,具体为:
向认证服务功能网元请求对所述应用功能网元的能力信息进行安全保护;
接收所述认证服务功能网元发送的响应消息,所述响应消息中包括安全保护后的应用功能网元的能力信息;
将所述安全保护后的应用功能网元的能力信息通过接入和移动性管理功能网元发送给所述终端设备。
13.根据权利要求8或9所述的方法,其特征在于,所述将所述应用功能网元的能力信息发送给终端设备,具体为:
生成用户设备路由选择策略,所述用户设备路由选择策略包括所述应用功能网元的能力信息;
将所述用户设备路由选择策略发送给所述终端设备。
14.根据权利要求8或9所述的方法,其特征在于,所述应用功能网元的能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级。
15.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
确定所述应用功能网元支持的多个服务方式的优先级。
16.一种通信方法,其特征在于,所述方法应用于通信装置,包括:
接收来自接入和移动性管理功能网元的应用功能网元的能力信息,所述能力信息用于指示所述应用功能网元支持的服务方式,所述服务方式包括应用程序的身份验证和密钥管理服务,或者,通用引导架构服务;
根据所述应用功能网元支持的服务方式确定自身与所述应用功能网元之间的服务方式。
17.根据权利要求16所述的方法,其特征在于,所述能力信息中还包括服务方式选择策略,所述服务方式选择策略用于指示所述应用功能网元支持的多个服务方式的优先级;
根据所述应用功能网元支持的服务方式,确定自身与所述应用功能网元之间的服务方式,具体为:
在自身和所述应用功能网元都支持的服务方式中,将优先级最高的服务方式作为自身和所述应用功能网元之间的服务方式。
18.根据权利要求16或17所述的方法,其特征在于,接收来自接入和移动性管理功能网元的应用功能网元的能力信息,包括:
接收来自所述接入和移动性管理功能网元的用户设备路由选择策略,所述用户设备路由选择策略包括所述应用功能网元的能力信息。
19.根据权利要求16或17所述的方法,其特征在于,所述通信装置为终端设备或终端设备中的芯片。
20.一种通信装置,其特征在于,所述装置包括处理模块和收发模块,用于所述装置实现如权利要求8至15中任一项所述的方法,或者,用于实现如权利要求16至19中任一项所述的方法。
21.一种通信装置,其特征在于,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得所述装置执行如权利要求8至15中任一项所述的方法,或者,执行权利要求16至19中任一项所述的方法。
22.一种计算机可读存储介质,其上存储有计算机程序或指令,其特征在于,所述计算机程序或指令被执行时使得计算机执行如权利要求8至15中任一项所述的方法,或者,如权利要求16至19中任一项所述的方法。
23.一种芯片,其特征在于,包括处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得装置执行如权利要求8至15中任一项所述的方法,或者,如权利要求16至19中任一项所述的方法。
24.一种计算机程序产品,其上存储有计算机程序或指令,其特征在于,所述计算机程序或指令被执行时使得计算机执行如权利要求8至15中任一项所述的方法,或者,如权利要求16至19中任一项所述的方法。
CN202010260887.3A 2020-04-03 2020-04-03 通信系统、方法及装置 Active CN113498057B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010260887.3A CN113498057B (zh) 2020-04-03 2020-04-03 通信系统、方法及装置
PCT/CN2021/085403 WO2021197489A1 (zh) 2020-04-03 2021-04-02 通信系统、方法及装置
EP21782062.0A EP4124085A4 (en) 2020-04-03 2021-04-02 COMMUNICATION SYSTEM, METHOD AND DEVICE
US17/956,941 US20230024999A1 (en) 2020-04-03 2022-09-30 Communication system, method, and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010260887.3A CN113498057B (zh) 2020-04-03 2020-04-03 通信系统、方法及装置

Publications (2)

Publication Number Publication Date
CN113498057A CN113498057A (zh) 2021-10-12
CN113498057B true CN113498057B (zh) 2025-03-07

Family

ID=77927787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010260887.3A Active CN113498057B (zh) 2020-04-03 2020-04-03 通信系统、方法及装置

Country Status (4)

Country Link
US (1) US20230024999A1 (zh)
EP (1) EP4124085A4 (zh)
CN (1) CN113498057B (zh)
WO (1) WO2021197489A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021031053A1 (zh) * 2019-08-18 2021-02-25 华为技术有限公司 一种通信方法、装置及系统
KR102729032B1 (ko) * 2020-07-23 2024-11-13 삼성전자주식회사 3d xr 미디어 데이터를 전송하는 방법 및 장치
WO2023060409A1 (zh) * 2021-10-11 2023-04-20 Oppo广东移动通信有限公司 感知控制方法、装置、设备、系统及存储介质
CN117413586A (zh) * 2022-05-13 2024-01-16 北京小米移动软件有限公司 一种信息处理方法、装置、通信设备及存储介质
WO2024087203A1 (zh) * 2022-10-28 2024-05-02 Oppo广东移动通信有限公司 通信方法和设备
KR20240128502A (ko) * 2023-02-17 2024-08-26 삼성전자주식회사 통신 시스템에서 어플리케이션 관련 정책의 업데이트 방법 및 장치
US12242599B1 (en) 2024-09-27 2025-03-04 strongDM, Inc. Fine-grained security policy enforcement for applications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110915294A (zh) * 2017-06-19 2020-03-24 夏普株式会社 用户装置、amf、核心网装置p-cscf以及通信控制方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018176425A1 (zh) * 2017-03-31 2018-10-04 华为技术有限公司 一种通信方法及设备
CN109673005B (zh) * 2017-10-17 2021-07-09 华为技术有限公司 一种确定pcf的方法、装置及系统
CN110120879B (zh) * 2018-02-06 2020-12-01 华为技术有限公司 一种应用服务水平协议的保障方法、设备及系统
CN110149651B (zh) * 2018-02-13 2021-09-14 华为技术有限公司 一种确定ssc模式的方法及装置
CN110351725B (zh) * 2018-04-08 2022-08-09 华为技术有限公司 通信方法和装置
CN109951824B (zh) * 2018-04-09 2022-04-05 华为技术有限公司 通信方法及装置
US11496573B2 (en) * 2018-06-22 2022-11-08 Huawei Technologies Co., Ltd. Optimizing user equipment operation by conditioning multiple policies on information elements
CN110769466B (zh) * 2018-07-26 2023-09-05 中国移动通信有限公司研究院 信息发送和接收、业务和网络质量调控方法、装置及设备
WO2020032491A1 (en) * 2018-08-10 2020-02-13 Samsung Electronics Co., Ltd. Device and method for providing ue radio capability to core network of mobile communication system
CN110912640B (zh) * 2018-09-17 2021-07-16 华为技术有限公司 信令传输的接口兼容方法及装置
CN110913439A (zh) * 2018-09-17 2020-03-24 华为技术有限公司 一种网元选择方法及装置
CN114375069B (zh) * 2018-12-26 2024-04-12 腾讯科技(深圳)有限公司 一种通信方法和网络设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110915294A (zh) * 2017-06-19 2020-03-24 夏普株式会社 用户装置、amf、核心网装置p-cscf以及通信控制方法

Also Published As

Publication number Publication date
EP4124085A4 (en) 2023-08-16
EP4124085A1 (en) 2023-01-25
US20230024999A1 (en) 2023-01-26
WO2021197489A1 (zh) 2021-10-07
CN113498057A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN113498057B (zh) 通信系统、方法及装置
US20230016378A1 (en) Pdu session management
CN113541925B (zh) 通信系统、方法及装置
CN108966220B (zh) 一种密钥推演的方法及网络设备
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
CN110830925B (zh) 一种用户群组的会话管理方法及装置
US20230239686A1 (en) Secure communication method, apparatus, and system
CN114208111B (zh) 一种通信方法、装置及系统
US20230396602A1 (en) Service authorization method and system, and communication apparatus
CN115942305A (zh) 一种会话建立方法和相关装置
US20230232228A1 (en) Method and apparatus for establishing secure communication
CN115396126A (zh) Nswo业务的认证方法、设备和存储介质
US20250063357A1 (en) Authentication method, communication apparatus, and computer-readable storage medium
WO2022217571A1 (zh) 网络切片的鉴权方法及装置、设备和存储介质
RU2831353C1 (ru) Система связи, способ и устройство
EP4525497A1 (en) Key management method and apparatus, device, and storage medium
WO2024066924A1 (zh) 用户终端策略的配置方法、装置、介质及芯片
CN117413554A (zh) 密钥管理方法、装置、设备及存储介质
CN119729469A (zh) 一种通信方法及装置
WO2023216274A1 (zh) 密钥管理方法、装置、设备和存储介质
CN119014027A (zh) 使无线装置能够访问服务api的方法、相关无线装置及相关网络节点
CN119450478A (zh) 一种通信方法和通信装置
WO2025066797A1 (zh) 一种通信方法及装置
CN118120201A (zh) 私有物联网单元pine的接入认证方法和装置
KR20210039922A (ko) 무선 통신 시스템에서 네트워크 관리 메시지의 전송을 위한 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant