CN108141756A - 促成网络切片管理 - Google Patents
促成网络切片管理 Download PDFInfo
- Publication number
- CN108141756A CN108141756A CN201580083496.6A CN201580083496A CN108141756A CN 108141756 A CN108141756 A CN 108141756A CN 201580083496 A CN201580083496 A CN 201580083496A CN 108141756 A CN108141756 A CN 108141756A
- Authority
- CN
- China
- Prior art keywords
- network
- user
- user equipment
- identity manager
- network slice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/41—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
网络切片选择包括基于源自用户设备(8)的网络附接请求由网络运营商(4)的身份管理器(1)对用户设备(8)和/或用户进行认证,以将用户设备(8)和/或用户与网络运营商(4)的提供多个网络切片(3)中的网络切片相关联。身份管理器(1)基于用户设备(8)和/或用户的凭证授权对网络切片类型的网络切片(3)的访问。身份管理器(1)提供至由所述网络切片(3)提供的应用的入口点的信息,以用于发送到用户设备(8)。
Description
技术领域
本实施例大体涉及网络切片管理,并且具体涉及用于用户设备和/或用户的网络切片的选择。
背景技术
本领域中有时称为网络实例的网络切片是网络的逻辑实例,其中虚拟化网络功能(VNF)可作为预集成***来传递和部署。从管理角度来看,网络切片将网络管理域分割成子域。每个网络切片都有自己的管理域,允许独立于其他网络切片而进行部署、升级和其他网络操作。更重要的是,网络切片使得移动虚拟网络运营商(MVNO)和服务提供商能够拥有自己的网络切片,可以进行制作以满足不同类型的数据或通信服务的策略、预期行为和要求。网络切片允许服务提供商专注于用自包含和自动化网络体系结构管理由业务需求驱动的网络解决方案。
因此,网络运营商将具有物理网络基础设施,其可以支持许多单独的虚拟化网络,即网络切片。然后,每个这样的网络切片可以具有独特的特性以满足其服务的使用情况的特定需求。网络切片因此允许例如针对不同服务类型的数据流量分离,业务段分离,维护不同服务之间的完整性,针对不同服务的性能优化,不同安全级别的使用以及在单独的网络切片中执行软件升级。
例如,网络切片可以包括公共数据网络(PDN)网关(GW)(PGW)、服务GW(SGW)、移动管理实体(MME)和策略控制资源功能(PCRF),作为用于典型的移动宽带使用的演进分组核心(EPC)。另一个网络切片将PGW/SGW和MME组合在一起,但没有PCRF,仅使用静态策略,而不使用每个用户的动态策略。MME可以简化为固定机器类型通信(MTC)和机器对机器(M2M)服务。还可以有专用于具有非订户身份模块(非SIM)身份和各种特定认证机制的用户的网络切片,例如,Facebook或Google切片。在这种情况下,网络切片可能只包含有限的EPC功能子集。通常,网络切片必须能够识别和认证所有附接的用户设备。
在当前的移动网络中,用户设备独立地根据流量类型或订阅的业务附接到网络提供商。在仅使用优选访问网络的漫游场景中,这一点也是有效的。另一方面,网络切片概念可能导致大量的网络切片和虚拟网络运营商(VNO)共享相同的网络基础设施。不同的网络切片可能与许多用户设备身份类型和许多认证机制有关。例如,用户设备身份可以是SIM身份、银行账户身份、物联网(IoT)传感器身份等。因此,选择网络切片正成为满足新需求的重要新功能。与现有网络相比,网络切片发现和选择应该是动态、灵活和可扩展的,而选择是固定的、限制性的,并由单个网络运营商控制。
因此,需要为用户和/或用户设备有效选择网络切片。
发明内容
总体目的是为用户和/或用户设备提供高效的网络切片选择。
这个目的和其他目的由如本文所定义的实施例来满足。
实施例的一个方面涉及一种网络切片选择方法。所述方法包括:由提供具有相应网络切片类型的多个网络切片的网络运营商的身份管理器基于源自用户设备的网络附接请求对所述用户设备和/或所述用户设备的用户进行认证,以将所述用户设备和/或所述用户与网络切片类型相关联。所述方法还包括:由所述身份管理器基于所述用户设备和/或所述用户的凭证,授权对所述多个网络切片中的所述网络切片类型的网络切片的访问。所述方法还包括:由所述身份管理器提供至由所述网络切片提供的应用的入口点的信息以用于发送到所述用户设备。
实施例的另一方面涉及一种身份管理器。所述身份管理器被配置为基于源自用户设备的网络附接请求对所述用户设备和/或所述用户设备的用户进行认证,以将所述用户设备和/或所述用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。所述身份管理器还被配置为基于所述用户设备和/或所述用户的凭证,授权对所述多个网络切片中的所述网络切片类型的网络切片的访问。所述身份管理器还被配置为提供至由所述网络切片提供的应用的入口点的信息以用于发送到所述用户设备。
实施例的相关方面定义了一种身份管理器。所述身份管理器包括认证单元,用于基于源自用户设备的网络附接请求对所述用户设备和/或所述用户设备的用户进行认证,以将所述用户设备和/或所述用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。所述身份管理器还包括授权单元,用于基于所述用户设备和/或所述用户的凭证,授权对所述多个网络切片中的所述网络切片类型的网络切片的访问。所述身份管理器还包括提供单元,用于提供至由所述网络切片提供的应用的入口点的信息以用于发送到所述用户设备。
实施例的另一方面涉及一种包括指令的计算机程序,所述指令在由至少一个处理器执行时使得所述至少一个处理器对所述用户设备和/或所述用户设备的用户进行认证,以将所述用户设备和/或所述用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。还使得所述至少一个处理器基于所述用户设备和/或所述用户的凭证,授权对所述多个网络切片中的所述网络切片类型的网络切片的访问。还使得所述至少一个处理器提供至由所述网络切片提供的应用的入口点的信息以用于发送到所述用户设备。
实施例的相关方面定义一种包括如上定义的计算机程序的载体。所述载体是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质中的一种。
实施例的另一相关方面定义了一种包括计算机可读介质的计算机程序产品,所述计算机可读介质上存储有如上定义的计算机程序。
本实施例为各种用户设备的网络切片的附接和选择提供支持。此外,本实施例允许将每个网络运营商通告的网络切片的总数量减少到较低数量,或者甚至允许包括可以为网络运营商的所有网络切片和所有类型的用户设备处理网络切片附接和选择的身份管理器的单个网络切片。
附图说明
结合附图参考以下描述,可以最好地理解实施例及其进一步的目的和优点,其中:
图1是示出根据实施例的网络切片选择方法的流程图;
图2是示出根据实施例的图1所示的方法的附加的可选步骤的流程图;
图3是示出根据另一实施例的图1所示的方法的附加的可选步骤的流程图;
图4是示出根据实施例的图1所示的方法的附加的可选步骤的流程图;
图5是示出根据实施例的图4所示的方法的附加的可选步骤的流程图;
图6是示出根据另一实施例的图1所示的方法的附加的可选步骤的流程图;
图7是示出根据又一实施例的图1所示的方法的附加的可选步骤的流程图;
图8是示出图1中示出的授权步骤的一实施例的流程图;
图9A-9B示意性地示出根据实施例的网络切片选择过程中涉及的实体之间的信令;
图10A-10D示出根据各种实施例的身份管理器的部署场景;
图11是示出根据实施例的网络切片选择方法中涉及的信令的信号图;
图12是示出根据另一实施例的网络切片选择方法中涉及的信令的信号图;
图13是示出根据另一实施例的网络切片选择方法中涉及的信令的信号图;
图14是示出根据实施例的用户或用户设备认证中涉及的信令的信号图;
图15是示出根据另一实施例的用户或用户设备认证中涉及的信令的信号图;
图16是根据实施例的身份管理器的示意性框图;
图17是根据另一实施例的身份管理器的示意性框图;
图18是根据再一实施例的身份管理器的示意性框图;
图19示意性地示出根据实施例的基于计算机程序的身份管理器的实现;
图20是根据又一实施例的身份管理器的示意性框图;
图21示意性地示出多个网络设备之间的身份管理器的分布式实现;以及
图22是根据实施例的具有一个或多个基于云的网络设备的无线通信***的示例的示意图。
具体实施方式
在整个附图中,相同的附图标记用于相似或相应的元件。
本实施例大体涉及网络切片管理,并且具体涉及针对用户设备和/或用户的网络切片的选择。
网络切片创建了一种有效的方式来部署和管理网络服务和业务产品。最终用户可以使用提供他们订阅的服务的网络切片,网络切片在本领域有时表示为网络实例。为了实现这一点,应该有适当的网络切片选择机制以允许为用户选择正确的网络切片。
与2G/3G/4G前代技术不同,5G将带来运营商及其设备供应商无缝集成各种接入技术(即固定、移动、WiFi、短距离无线电等)的能力,以服务于多种使用情况。为用户选择网络切片的现有技术解决方案假定每个用户设备具有订户身份模块(SIM)卡。这意味着选择网络切片所需的信息驻留或依赖于SIM卡。
但是,5G需要一种网络切片选择机制,可支持基于SIM卡的设备和不带任何SIM卡的用户设备(诸如由于尺寸或成本有限而无法带有SIM卡的传感器)两者。有关实现高效的网络切片选择机制的其他问题包括部署可扩展性和向后兼容性。为了支持现有的用户设备,例如传统移动电话、现有传感器等,通常更好的是提供网络切片选择机制,允许用户设备连接到网络切片而无需升级用户设备。
网络切片可以根据业务需求创建。这意味着一个服务提供商或移动虚拟网络运营商(MVNO)可以为其自己的商业客户提供多种网络切片以用于各种使用情况。此外,在改变业务需求时,可以增加或减少网络切片的数量。因此,利用现有技术的选择机制,网络切片的数量在不久的将来可能太大而使得当前的移动网络无法处理。因此,适当的网络切片选择机制需要应对网络切片的体量和动态。
本实施例引入身份管理器(IDM),用作认证和授权实体并且还在用户设备经由网络节点(诸如演进型节点B(eNodeB或简称eNB))发送附接请求时用作网络切片附接点。IDM中的用户和/或用户设备识别触发对能够处理所识别的用户和/或用户设备的网络切片类型的选择。在IDM中进行认证之后,进行最终网络切片选择以确定用户和/或用户设备是否被授权连接到该网络切片。
所提出的技术非常灵活,因此可以应用于为提供多个网络切片的虚拟网络运营商(VNO)实现网络切片选择,即使实际的网络基础设施可能由另一实体(网络所有者)拥有和提供也是如此。这种VNO有时在本领域中表示为MVNO,特别是如果相关网络基础设施提供基于无线电的移动通信服务。然而,所提出的技术不限于用于VNOs和MVNO的网络切片选择,而是也可以应用于非虚拟化运营商。在这种情况下,提供多个网络切片的网络运营商通常也是网络拥有者,即拥有网络基础设施或其至少一部分。
网络基础设施包括网络节点。如本文所使用的,非限制性术语“网络节点”可以指基站、接入点、网络控制节点,诸如网络控制器、无线电网络控制器、基站控制器、接入控制器等。特别地,术语“基站”可以包含不同类型的无线电基站,包括标准化的基站功能,诸如NodeB或eNB,以及宏/微/微微无线电基站、家庭基站(也称为毫微微基站)、中继节点、中继器、无线电接入点、基站收发信台(BTS)、甚至控制一个或多个远程无线电单元(RRU)的无线电控制节点等。
如本文所使用的,用户设备(也被称为用户设备(UE))可以指移动电话、蜂窝电话、配备有无线电通信能力的个人数字助理(PDA)、智能电话、膝上型电脑或配备有内部或外部移动宽带调制解调器的个人计算机(PC)、具有无线电通信能力的平板电脑、目标设备、设备到设备UE、机器类型UE或能够进行机器到机器通信的UE、客户驻地设备(CPE)、膝上型电脑嵌入式设备(LEE)、膝上型电脑安装设备(LME)、USB加密狗、便携式电子无线电通信设备、配备无线电通信能力的传感器设备等。具体地,术语“用户设备”应该被解释为包括能够与无线通信***中的网络节点通信和/或可以直接与另一用户设备通信的任何类型的设备的非限制性术语。换句话说,用户设备可以是配备有用于根据任何相关的通信标准进行无线通信的电路的任何设备。
由于网络切片架构中的业务需求较高,因此供当前移动网络处理的网络切片的数量可能很容易变得太大。例如,一个网络运营商可以针对不同的用户设备类型、不同的服务以及不同的运营原因具有多个网络切片。随着大量网络切片支持用于不同服务的不同用户设备类型,网络切片选择正变成非常困难和分段的功能。
所提出的网络切片选择方法使用也称为身份管理(IDM)组件的身份管理器来确定用户设备和/或用户相关的网络切片。所提出的技术引入了每个网络运营商通用的身份管理器,身份管理器可以是每个网络切片的一部分,分布在网络切片中或者在单个网络切片中实现。这导致灵活且可扩展的设置,其中网络运营商可以向用户通告单个网络切片或网络切片的子集。
图1是示出根据实施例的网络切片选择方法的流程图。该方法包括在步骤S1中,由提供具有相应网络切片类型网络运营商的身份管理器基于源自用户设备的网络附接请求对用户设备和/或用户设备的用户进行认证,以将用户设备和/或用户与一网络切片类型相关联。下一步骤S2包括由身份管理器基于用户设备和/或用户的凭证来授权对多个网络切片中的该网络切片类型的网络切片的访问。接下来的步骤S3包括由身份管理器提供至由网络切片提供的应用的入口点的信息以用于发送到用户设备。
因此,网络切片选择方法的方法步骤优选地由身份管理器执行并且在身份管理器中执行。因此,每个网络运营商优选地可以访问至少一个这样的身份管理器,尽管多个网络运营商可能具有共同身份管理器来处理访问任一网络运营商的网络切片的用户的网络切片选择。
然后,身份管理器管理网络切片选择的两个主要步骤,即步骤S1中的用户和/或用户设备认证以及步骤S2中的用户和/或用户设备授权。执行认证步骤以便对发送网络附接请求的用户和/或用户设备进行认证。这种认证又将用户或用户设备关联或连接到特定的网络切片类型。
每个网络切片具有相应的网络切片类型。在这种情况下,网络运营商提供的每个网络切片可以具有与该网络运营商提供的所有其他网络切片的网络切片类型不同的唯一网络切片类型。因此,如果网络运营商提供N≥2个网络切片,则这些网络运营商具有N个不同的网络切片类型T1、T2、...、TN。或者,由网络运营商提供的至少两个网络切片可以是相同的网络切片类型。
网络切片类型划分可以基于网络切片中提供的服务或者应用或者运行于其中的应用,诸如移动或无线宽带(MBB)服务或应用、移动或无线多播服务或应用、机器类型通信(MTC)服务或应用、机器对机器(M2M)服务或应用等。
另一种替代方案是取决于认证机制来定义网络切片类型以认证用户或用户设备,诸如基于SIM的网络切片、Facebook网络切片、Google网络切片等等。
定义网络切片类型的又一替代方案是基于网络切片所包括或支持的功能,诸如PGW、SGW、MME和/或PCRF等。
执行第二步骤(即授权步骤)以验证用户和/或用户设备被授权选择正确的或所识别的网络切片类型的网络切片。该用户和/或用户设备授权由身份管理器基于用户和/或用户设备的凭证来管理。身份管理器可以是授权实体自己执行该授权过程。或者,身份管理器可以与另一个授权设备或逻辑协作并使用其执行用户和/或用户设备授权。在这种情况下,身份管理器的操作与授权代理类似。
一旦用户和/或用户设备已经被成功认证和授权(并且优选仅在此时),身份管理器则提供至在身份网络切片类型的网络切片中运行或由其提供的应用的入口点的信息。然后可以将该信息发送给用户设备,以便使得用户设备能够访问该应用和网络切片。
可以执行图1中执行的认证和授权以便对用户设备的用户进行认证和授权。在这种情况下,认证和授权步骤优选地基于特定用户的信息(诸如用户的身份或标识符、用户简档和/或用户的订阅信息)来执行。或者,可以执行认证和授权以便对用户使用的用户设备进行认证和授权,以便附接和连接到网络切片。在这种情况下,认证和授权步骤可以基于特定用户设备的信息(诸如用户设备的身份或标识符、用户设备简档和/或用户设备的能力)来执行。但是,可以在如图1所示的方法中对用户和用户设备两者均进行认证和/或授权。
图2是示出图1所示的方法的附加的可选步骤的流程图。该方法开始于步骤S10,包括将身份管理器在注册网络切片的数据库中注册为网络运营商的多个网络切片的附接入口点。
在该实施例中,网络运营商的身份管理器在数据库中被注册为相应网络运营商提供的网络切片的相应附接入口点。这意味着由用户设备产生的与访问网络切片有关的任何附接请求被发送或定向到数据库中注册的附接入口点。
数据库可以是容纳身份管理器信息的任何数据库或寄存器,即允许向身份管理器发送网络附接请求的信息。作为这种数据库的特定实现的非限制性但是说明性的示例,步骤S10中的注册可以在域名***(DNS)服务器上进行。注册在数据库中的信息由此是身份管理器的位置信息或地址信息。
在特定实施例中,每个网络运营商在数据库中注册单个身份管理器。在这种情况下,来自用户或用户设备的对由网络运营商提供的多个网络切片的所有附接请求被定向或发送到单个身份管理器。然而,可以为数据库中的给定网络运营商注册多于一个的身份管理器,特别是对于处理大量网络附接请求的网络运营商,并且在这种网络附接请求的管理需要在网络运营商的多个身份管理器之间分布的情况下更是如此。但是,通常由网络运营商注册的身份管理器和附接入口点的数量优选地低于网络运营商提供的网络切片的总数。
数据库中的注册信息优选地被提供给诸如eNB的网络节点,诸如根据来自这样的网络节点的请求。然后,网络节点可以通过将注册的附接入口点的信息发送到用户设备来宣告或者向用户设备通告可用的网络切片。这使得用户设备能够将网络附接请求发送到相关网络运营商的正确实体,即身份管理器。在替代实施例中,网络节点例如通过宣告或通告注册的网络切片和/或网络运营商的信息来宣告或通告网络切片和/或运营商。在这种情况下,用户设备向网络节点发送包括期望和选择的网络运营商和/或网络切片的信息的网络附接请求。然后,网络节点可以调查从数据库获得的列表或信息,以将所选择的网络运营商和/或网络切片的信息与为该特定网络运营商注册的附接入口点进行匹配。然后,网络节点转发该网络附接请求并将其定向到相关网络运营商的该附接入口点,即身份管理器。
图3是如图1所示的方法的另一可选步骤的流程图。在该实施例中,步骤S20包括由身份管理器基于从网络附接请求中获取的身份信息在多个认证方法中选择认证方法。该方法然后继续到图1中的步骤S1,在该实施例中,该步骤包括由身份管理器基于网络附接请求并根据所选择的认证方法来对用户设备和/或用户进行认证。
因此,包含在网络附接请求中的身份信息允许身份管理器识别和确定应该针对给定的用户或用户设备使用哪种特定的认证方法。这种不同的认证方法可以使用不同类型或格式的身份信息。
这种不同的认证方法的非限制性但是说明性的示例包括认证、授权和记账(AAA)协议。在这种情况下,身份信息可以包括使用可扩展授权协议-预共享密钥(EAP-PSK)的用户名和密码、使用EAP-传输层安全性(EAP-TLS)的凭证、使用EAP-SIM的SIM凭证、EAP-认证和密钥协议(EAP-AKA)或EAP-AKA Prime(EAP-AKA’)。
进一步的基于EAP的认证解决方案包括EAP-MD5、EAP保护的一次性密码(EAP-POTP)、EAP密码(EAP-PWD)、EAP隧道传输层安全性(EAP-TTLS)、EAP-互联网密钥交换版本2(EAP-IKEv2)、通过安全隧道(EAP-FAST)的EAP灵活认证、EAP-通用令牌卡(EAP-GTC)、EAP加密密钥交换(EAP-EKE)。
其他认证方法的示例包括基于OpenID的认证和MME认证。作为说明性示例,基于Facebook或Google身份的认证也是可能的。
本文将参考图14和15进一步描述涉及各种认证方法的信令。
因此,在该实施例中,身份管理器支持各种认证方法并且由此可以处理来自具有不同类型或格式的身份信息的用户设备的网络附接请求。
图4是示出图1中的认证步骤S1的实现示例的流程图。该方法开始于步骤S30,该步骤包括由身份管理器基于网络附接请求对用户设备和/或用户进行认证。下一步骤S32包括由身份管理器基于用户设备和/或用户的经认证的身份提供用户设备的用户设备简档和/或用户的用户简档。下一步骤S33包括由身份管理器通过基于用户设备简档将用户设备的能力与网络切片类型的相应要求相匹配和/或基于用户简档将用户的订阅与网络切片类型相匹配,来将用户设备和/或用户与网络切片类型相关联。
在该实现示例中,身份管理器基于网络附接请求并且优选地基于包括在网络附接请求中的上述身份信息来认证用户设备和/或用户的身份。身份管理器还提供具有经认证的身份的用户设备的用户设备简档和/或具有经认证的身份的用户的用户简档。该提供可以根据各种实施例来执行。在一实施例中,身份管理器可以访问具有与网络运营商的订阅的用户设备和/或用户的用户设备简档和/或用户简档。然后,身份管理器简单地基于用户设备和/或用户的经认证的身份来获取相关的用户设备简档和/或用户简档。在另一实施例中,身份管理器使用用户设备和/或用户的经认证的身份向另一个设备或服务器(诸如归属订户服务器(HSS)或用户简档服务器功能(UPSF))请求用户设备简档和/或用户简档。在另一实施例中,用户设备简档和/或用户简档被包括在源自用户设备的网络附接请求中。然后,身份管理器可以通过从网络附接请求中获取用户设备简档和/或用户简档来提供用户设备简档和/或用户简档。
用户设备简档列出了用户设备的能力。然后将这些能力与网络切片类型的相应要求进行匹配,以查看用户设备可以访问哪种或哪些网络切片类型。因此,优选地仅在用户设备的能力匹配或超过该网络切片类型的要求时才允许用户设备访问该网络切片类型。
这种能力的非限制性但是说明性的示例包括容量、等待时间、带宽、分布、移动性、实时要求、可靠性、安全级别、软件/设备版本、位置要求、支持的服务等等。
相应地,用户简档包括订阅数据或用户的信息。然后,该订阅数据可以与位于身份管理器处的对应订阅或订阅数据相匹配,或者至少可以由身份管理器(诸如从HSS)访问。然后,身份管理器可以验证用户简档中的数据是否与访问由网络运营商提供的网络切片所需的订阅相匹配。
图5是示出图4中所示的方法的附加的可选步骤的流程图。因此,该方法从图4中的步骤S30继续。下一步骤S31包括由身份管理器基于源自用户设备的简档信息选择多个用户简档中的用户简档。
在该实施例中,用户具有多个不同的用户简档。然后基于来自用户设备的简档信息来选择在图4的步骤S33中使用的特定用户简档。在典型的实施例中,来自用户设备的网络附接请求包括该简档信息。或者,用户设备可以在与网络附接请求分离的消息中发送简档信息,诸如响应于来自身份管理器的对简档信息的显式请求。然后,该方法继续到图4中的步骤S32。
不同用户简档的示例包括高连接速度简档与低连接速度简档、私人用户简档与工作相关用户简档等。
这意味着在某些情况下,用户可能具有针对同一网络切片类型的多个用户简档,并且网络运营商可能针对每个用户简档类型具有单独的网络切片。在这些情况下,用户设备可选地例如在网络附接请求中发送简档信息(诸如以希望的能力集合和/或服务简档类型的形式)。然后,身份管理器可以在网络切片选择中使用该输入,即简档信息。
图6是示出图1所示的方法的附加的可选步骤的流程图。该方法从图1中的步骤S1继续到步骤S40。该步骤S40包括在用户设备和/或用户的认证之后由身份管理器在身份管理器处提供授权入口点的信息以发送至用户设备。
因此,在该实施例中,一旦用户设备和/或用户已经被认证,则授权步骤通过提供并优选地向用户设备发送在身份管理器处的授权入口点的信息而开始。该信息继而使得用户设备能够将授权请求与用户设备和/或用户凭证一起发送给身份管理器以在授权期间使用。
然后该方法继续到图1的步骤S2。在一实施例中,该步骤S2包括由身份管理器基于身份管理器在授权入口点处接收到的并且源自用户设备的凭证而授权对网络切片的访问。
由此,该实施例使得身份管理器能够将网络附接请求和授权请求的处理分发给身份管理器的不同入口点或地址。
在替代实施例中,省略步骤S40。在这种情况下,在发送授权请求时,可以使用用户设备向其发送网络附接请求的身份管理器处的相同入口点。在另一个变型中,用户设备和/或用户的凭证被包括在原始网络附接请求中。在这样的实施例中,图1的步骤S2优选地包括由身份管理器基于由身份管理器从网络附接请求中获取的凭证来授权对网络切片的访问。
这意味着用户设备仅需要发送单个请求以实现认证和授权,即不需要单独的授权请求。
图7是示出图1所示的方法的附加的可选步骤的流程图。该方法从图1中的步骤S1或图6中的步骤S40继续。下一步骤S50包括通过身份管理器基于源自用户设备的简档信息来选择用户的服务简档。然后,该方法继续到图1中的步骤S2。在该实施例中,步骤S2优选地包括由身份管理器基于凭证和服务简档来授权对网络切片的访问。
在该实施例中,用户的服务简档由身份管理器基于源自用户设备的简档信息来选择。例如,该简档信息可以被包括在授权请求、网络附接请求中或实际上被包括在由用户设备发送的单独的消息中。
作为说明性示例,服务简档可以包括设备类型的信息、在用户设备中实现的软件版本的信息、相关服务的信息、诸如上面结合用户设备简档提及的能力的信息、订阅类型的信息等等。
图8是示出图1中的步骤S2的具体实现示例的流程图。在该实现示例中,身份管理器作为授权代理进行操作,并由此在授权过程中与授权实体协作。该方法从图1中的步骤S1或图6中的步骤S40继续。下一步骤S60包括由身份管理器将凭证转发给授权实体。在接下来的步骤S61中,基于来自授权实体的授权接受响应,身份管理器授权对网络切片的访问。通过将凭证与存储在授权实体处的授权凭证进行匹配来生成该授权接受响应。
在该实施例中,身份管理器不一定有权访问授权凭证,相比之下,授权凭证存储在授权实体处。这意味着身份管理器优选地与相关用户设备和/或用户的标识符一起(除非凭证包括这样的标识符)将从用户设备接收的凭证(诸如在授权请求或网络附接请求中)转发给授权实体。然后认证实体可以优选地基于用户设备和/或用户的标识符来获取相关的授权凭证,并且验证接收到的凭证是否匹配或者对应于获取的授权凭证。如果它们匹配,则授权实体编译并向身份管理器返回授权接受响应。然后身份管理器得出结论,用户设备和/或用户已被正确授权。
然后该方法继续到图1中的步骤S3,其中提供入口点的信息以用于发送给用户设备。
图9A和9B示意性地示出根据实施例的网络切片选择过程中涉及的实体之间的信令。在该实施例中,网络切片选择过程具有两个主要步骤:与用户设备或用户类型相关联的网络切片类型识别,即用户设备和/或用户认证;以及与订阅相关联的网络切片选择,即用户设备和/或用户授权。在该说明性示例中,多个VNO 4(诸如MVNO)创建和管理各种网络切片类型的网络切片3并且使用网络所有者5拥有的商品化网络基础设施。在切片注册步骤1中将所创建的网络切片3注册在数据库(DB)6中。在这个网络切片注册中,VNO4提供其网络身份的信息,例如,以公用陆地移动网络标识(PLMN-ID)或服务集标识(SSID)和VNO 4处的附接入口点的形式。网络切片注册优选地由VNO 4的身份管理器(IDM)1执行。请注意,针对VNO 1在数据库6处注册的附接入口点可以但不一定必须是执行网络切片注册的同一个身份管理器1。
在步骤2中由图中的eNB表示的网络节点7向数据库6查询可用于用户设备(UD)8的VNO 4的信息。在步骤3中数据库6将注册的信息返回给网络节点7。在步骤4中,当用户设备8尝试附接到网络时,网络节点7通告可用VNO 4的列表和对应的VNO身份,或可用网络切片3的列表和对应的VNO身份。该通告可以是用于移动网络的主信息块(MIB)和***信息块(SIB)传输的形式或用于WiFi网络的SSID传输。然后用户设备8从通告的列表中选择一个VNO 4,并且在步骤5中向网络节点7发送网络附接请求。在接收到网络附接请求之后,网络节点7将所选的VNO身份与注册的条目进行匹配并且获取所选VNO身份的附接入口点。然后在步骤6中,网络节点7将网络附接请求转发(即重定向)到在数据库6处的列表中注册为所选VNO 4的附接入口点的身份管理器1。
当身份管理器1接收到网络附接请求时,身份管理器1识别用户设备8和/或用户,并将用户设备和/或用户身份和能力标签与相关联的网络切片类型(例如,采用IoT网络切片类型的IoT设备)进行匹配。在这种情况下,身份管理器1具有识别属于相同VNO 4的不同UD类型的知识和能力。请注意,与为用户设备8选择的网络切片类型(即存在于切片类型2的网络切片中的身份管理器1)相比,包括身份管理器1的网络切片4可以具有不同的网络切片类型,而用户设备1应该访问片类型1的网络切片中的应用2。
身份管理器1利用授权入口点的信息并且优选地在网络切片选择过程期间要使用的用户设备8和/或用户的临时身份的信息来向用户设备7响应。该响应在步骤7中被发送到网络节点7,并且由此在步骤8中被转发到用户设备。在这实施例中,授权入口点是至身份管理器1内的授权功能。请注意,带有授权点的身份管理器1可以与接收和处理网络附接请求的身份管理器(即在数据库6处所注册的)相同或不同。
在网络切片选择过程的下一步骤中,参见图9B,用户设备8向该响应中指示的授权入口点和身份管理器1发送授权请求。授权请求在步骤9中被发送到网络节点7并且在步骤10中被转发到正确的身份管理器。授权请求优选地包括安全信息,即用户设备和/或用户凭证以及临时身份。授权请求还可以包括用户希望的能力或/和优选的服务简档,其可以在用户具有针对相同网络切片类型的多个简档时在网络切片选择中使用。
当身份管理器1接收到授权请求时,优选首先选择属于同一VNO4且满足用户设备要求的关联网络切片。可以从用户的订阅数据和/或从授权请求中读取用户设备能力要求和优选简档。该输入对于用户可以具有针对相同网络切片类型的多个简档的情况很重要。或者,身份管理器1在接收到附接请求之后执行该网络切片选择和用户设备要求验证。
然后,身份管理器1选择在确定用户设备8和用户是否被允许访问所选网络切片3时要使用的授权功能。一旦用户设备8和用户被授权,身份管理器1提供至由所选择的网络切片3提供的应用2的入口点的信息。在步骤11中,将应用入口点的这个信息发送到网络节点7,并且在步骤12中进一步发送到用户设备。这里的入口点是所选择的网络切片3中的应用入口或接入点。然后,在步骤13中,使用所接收的应用入口点的信息将所有未来的用户设备相关流量重定向到所选择的网络切片3。
在图9A和9B中,每个VNO 4的每个网络切片3具有相应的身份管理器1。这应该仅仅被看作说明性示例。图10A至10D示出根据各种实施例的身份管理器的各种部署场景。
在这些图中,MTC切片表示专用于机器类型通信服务的网络切片,并且MBB切片表示专用于移动宽带服务的网络切片,作为可以在网络切片中提供的不同类型的服务的说明性示例。
VNO或服务提供商在创建网络切片之前可能已经拥有IDM。因此,IDM可以独立于任何网络切片并与之分离,参见图10A。在这样的实施例中,IDM优选地保持或至少能够访问针对VNO的所有网络切片的用户和/或用户设备的所有授权凭证。如果没有,IDM可以将授权请求转发给认证实体。
由于自动化是网络切片的主要特征之一,因此VNO可能会将IDM与其他切片一起剥离。因此,IDM可以在其自己的网络切片内实现,参见图10B。在这样的实施例中,IDM优选地保持或至少能够访问针对VNO的所有网络切片的用户和/或用户设备的所有授权凭证。如果没有,IDM可以将授权请求转发给认证实体。
图10C中示出另一个部署场景。在这种情况下,IDM组件可以在每个网络切片内实现。因此,每个IDM组件仅保持或者至少能够访问针对其网络切片的用户和/或用户设备的授权凭证。该解决方案提供了网络切片之间的标识隔离。
在图10D所示的部署场景中,VNO的IDM可以在一个网络切片内,例如由该VNO创建的第一个网络。所有其他网络切片将咨询此IDM进行用户认证和授权。如果IDM不具有授权凭证,则它将授权请求转发给认证实体。
图11是示出根据实施例的网络切片选择方法中涉及的信令的信号图。该图显示了数据库(DB)处的初始切片和网络运营商注册。在这种情况下,数据库优选用注册的确认来确认切片注册。作为网络节点的说明性示例的eNB在数据库中查询注册网络运营商、可用网络切片和注册附接入口点的信息。数据库返回带有所请求信息的列表。eNB将网络基础设施内可用的网络运营商和网络切片通告给用户设备(UD)。这可能是针对移动网络的MIB+SIB或针对WiFi网络的SSID的形式。用户设备优选地选择网络运营商并且向eNB返回附接请求,该附接请求包括诸如以PLM-ID或SSID的形式的网络运营商的标识符以及用户设备和/或用户的身份。eNB使用所包括的网络运营商标识符来识别针对相关网络运营商注册的附接入口点。然后将附接请求转发到该附接入口点,该附接入口点采用网络运营商的身份管理器(IDM)的形式。如本文描述的,身份管理器基于网络附接请求认证用户设备和/或用户,并且将用户设备和/或用户与由网络运营商提供的网络切片类型相关联。一旦认证完成,身份管理器经由eNB向用户设备发送授权入口点的信息。用户设备用包括用户设备和/或用户凭证的授权请求进行响应。在这种情况下,一旦用户设备和/或用户已被授权对所选择的网络切片的访问,身份管理器就处理该授权并执行最终网络切片选择。身份管理器经由eNB将应用入口点的信息返回给用户设备。身份管理器还优选地将会话创建请求发送到特定应用,该特定应用的入口点被发送到用户设备。然后,用户设备和应用可以设置和建立通信会话。然后,可以经由eNB在用户设备和应用之间传输所有未来的用户数据。
图12是示出根据另一实施例的网络切片选择方法中涉及的信令的信号图。初始信令与图11所示的实施例中的相同。然而,在这种情况下,来自用户设备的网络附接请求不仅包括网络运营商的身份(诸如PLMN-ID或SSID)和用户设备和/或用户的身份,还包括用户设备和/或用户凭证。然后,在认证步骤中,身份管理器可以识别用户设备和/或用户,并且将用户设备和/或用户与网络切片相关联,然后授权用户设备和/或用户访问所选择的网络切片而无需任何额外的授权入口点和授权请求的信令。随后的信令则与图11所示的相同。
图13是示出根据另一实施例的网络切片选择方法中涉及的信令的信号图。在该图中,已省略涉及数据库中的注册、查询数据库和通告网络运营商和网络切片的初始信令以简化图。该初始信令优选先前已经发生。
认证过程和信令与图11中所示的实施例类似地执行。然而,在这种情况下,身份管理器缺少授权凭证并且因此不能由其自己对用户设备和/或用户进行授权。这意味着身份管理器将用户设备和/或用户凭证以及优选地用户设备和/或用户身份或标识符与授权请求一起转发给授权实体。该授权实体可以访问基于用户设备和/或用户身份或标识符获取的授权凭证。将授权凭证与从授权请求中获取的用户设备和/或用户凭证进行比较。如果凭证彼此匹配,则授权实体生成并发送指示用户设备和/或用户已被正确授权的授权响应。由此,身份管理器确认用户设备和/或用户被授权对网络切片的访问。以下信令与图11和12中的相同。
如图11和12所示的初始注册优选地仅在网络运营商已经更新其可用网络切片(诸如添加和/或移除一个或多个网络切片)时才执行。相应地,网络节点对数据库的查询通常很少需要执行,这是因为通常仅在对网络运营商执行了网络切片的改变时,才更新数据库中包含的数据。在这种情况下,作为替代,数据库可以将更新的数据推送到网络节点或向网络节点发送存储在数据库中的数据已被更新的指示。
图14是示出根据实施例的用户设备和/或用户认证中涉及的信令的信号图。在该实施例中,身份管理器可以类似于典型的AAA后端服务器进行操作。在这种情况下,认证将基于作为EAP对等方的用户设备和作为EAP认证器的身份管理器之间支持的EAP方法之一。
取决于用户设备使用的接入网络,身份管理器中的AAA后端也可能需要支持RADIUS/DIAMETER协议。当访问基于WiFi和在用户设备和AAA点(AP)之间隧道传输EAP消息的802.11接入点时,情况便是如此。这在图14中示出。
信令涉及从AP向用户设备传输信标。用户设备返回在LTE上的EAP(EAPoL)开始。AP发送针对用户设备和/或用户的身份的EAP请求,由此用户设备返回带有身份的EAP响应。使用RADIUS/DIAMETER协议,AP使用该身份来编译并发送附接请求到身份管理器。身份管理器使用RADIUS/DIAMETER协议返回附接质询。AP基于附接质询编译发送给用户设备的EAP质询。然后基于相关的EAP方法(诸如EAP-PSK、EAP-TLS、EAP-SIM等)继续进行认证。最后,身份管理器确认接受该附接,并使用RADIUS/DIAMETER协议将附接接受发送给AP,AP使用EAP将附接接受转发给用户设备。
在一些场景中,身份管理器可能无法直接认证用户设备和/或用户。当用户正在漫游并且认证凭证驻留在归属网络中时,可能会出现这种情况。RADIUS和DIAMETER还允许身份管理器将RADIUS/DIAMETER内的EAP消息代理到该用户的正确权威服务器。在这种情况下,身份管理器仅用作基于用户的网络访问标识符(NAI)转发消息的RADIUS/DIAMETER代理。
另外或替代地,身份管理器可以支持MME认证,如在典型的LTE网络中所做的那样。在这种情况下,当身份管理器接收到源自用户设备的网络附接请求时,可以在认证步骤期间执行以下消息交换。
认证信息请求(AIR)从托管MME功能的身份管理器发送到进行请求的用户设备的HSS。除了其他属性值对(AVP)之外,该AIR还包括用户名(即用户设备和/或用户的身份)以及所拜访的PLMN-ID。这些AVP被HSS用来生成认证参数。然后,HSS用包括认证令牌(AUTN)、随机数(RAND)和预期结果(XRES)的信息的认证信息应答(AIA)进行响应,所述信息将由MME功能用于认证用户设备和/或用户。然后,身份管理器向用户设备发送包含AUTN和RAND的认证请求。用户设备使用RAND并生成AUTN。如果在来自身份管理器的认证请求中接收到的AUTN匹配用户设备生成的AUTN,则用户设备已经成功对身份管理器进行了认证。用户设备还生成带有从身份管理器接收到的RAND及其拥有的密钥的结果(RES)。该设备将包括RES的认证答复发送到身份管理器。身份管理器针对从HSS接收的XRES检查从用户设备接收的RES。如果这两个匹配,则身份管理器成功认证了用户设备和/或用户。
图15示出另一种场景,其中身份管理器支持基于OpenID的认证。在这种情况下,用户设备将网络附接请求发送到身份管理器。此网络附接请求可以指示使用OpenID进行用户(设备)认证。然后,身份管理器向用户设备发送针对OpenID标识符的查询,该用户设备返回所请求的OpenID。一旦身份管理器接收到OpenID标识符,身份管理器就用包括OpenID标识符的认证请求查询用户的OpenID提供者。然后,OpenID提供者对用户进行认证,并可以可选地要求用户确认该动作,由图中的用户登录所表示的。此后,如果认证成功,则OpenID提供者向身份管理器发送肯定断言。
上述认证程序应该被看作是一些典型的示例。但是,灵活的身份管理器可以支持其他形式的认证方法,诸如使用摘要的基于Web的认证等。
实施例的身份管理器用作用于网络运营商(包括VNO和MVNO)的认证和授权实体,并且还在用户设备或用户发送网络附接请求时用作第一联系点。在一实施例中,认证过程可以基于具有唯一一组凭证的每个用户或用户设备。取决于认证方法的类型,身份管理器验证认证凭证以确保只有经授权的用户及其用户设备才被允许进一步访问网络。在认证之后,优选地获取用户和/或用户设备简档以确定用户和/或设备是否有权连接到由网络运营商提供的网络切片。在认证和授权之后,身份管理器向用户设备提供信息以将未来流量引导到正确的网络切片。
为了支持各种用户设备,身份管理器支持的认证方法可以通过软件升级或运行时插件安装进行扩展。认证方法可以包括例如AAA、OpenID认证和由MME使用的认证方法,以及其他可能的认证方法。在一些部署场景中,决定用户设备和/或用户是否可以访问网络的真正逻辑不在身份组件内部。在这种情况下,身份管理器可以被视为授权逻辑的授权代理,该授权逻辑可能驻留在授权实体中或实际上位于网络切片中。
因此,实施例的身份管理器用于网络切片选择以确定用户设备和/或用户相关联的网络切片。
身份管理器用作认证和授权实体,并且当用户设备经由网络节点(例如eNB)发送网络附接请求时,还用作网络切片联系点。身份管理器中的用户设备和/或用户识别触发对能够处理所识别的用户设备和/或用户的网络切片类型的选择。在身份管理器中进行认证之后,获取用户设备和/或用户简档以确定最终网络切片选择以及用户设备和/或用户是否被授权连接到该网络切片。
在一些情况下,用户可能拥有针对同一类型网络切片的多个用户简档,并且网络运营商可以为每个用户简档类型设置单独的网络切片。在这种情况下,用户可以可选地在认证请求或网络附接请求中发送一组希望的能力或/和服务简档类型。身份管理器可以在网络切片选择过程中使用该输入。作为替代,仅使用用户的订阅数据,这在后向兼容的情况下可能是优选的。
在一些部署场景中,用于决定用户设备和/或用户是否可以访问网络或网络切片的授权逻辑可以在身份管理器之外。在这种情况下,身份管理器可以被视为授权逻辑的授权代理。
属于所选网络运营商的身份管理器可以优选地识别、认证和授权可能想要访问由网络运营商提供的切片网络的所有用户设备类型。网络运营商可以具有多个网络切片,并且每个网络切片可以共享公共身份管理器,身份管理器功能可以分布在网络切片中,或者每个网络切片可以具有相应的身份管理器。网络运营商可以独立于身份管理器的实现变型,在所选择的网络切片中注册单个身份管理器,从而独立于用户设备和/或用户身份类型和所使用的认证方法为所有网络切片和所有用户设备注册单个附接入口点。认证之后,身份管理器选择匹配的网络切片并将该用户的所有其他应用流量重定向到选定的网络切片。
该解决方案减少了网络中公布的网络切片的数量并简化了网络切片选择。这进一步意味着具有不同认证机制的不同用户设备类型可以在单个网络切片点(即身份管理器)中得到认证和授权,并且仍附接到所选择的相关联网络切片。
建议的解决方案可通过软件升级或运行时插件安装进行扩展。例如,当引入新的用户设备类型时,例如,新的身份类型或/和相关的认证机制,可以升级身份管理器以支持该用户设备类型。而且,当引入新的网络切片时,更新身份管理器以将网络切片包括在网络切片选择过程中。
因此,这些实施例引入与核心网络和未来核心网络的网络切片的概念相关的、称为身份管理器的新组件。网络切片是5G核心网络中的基本概念。
通过引入身份管理器,网络运营商(诸如VNO或MVNO)可以对连接到网络的用户设备和/或用户进行认证和授权。基于认证和授权信息,用户设备和/或用户可以被引导到正确的网络切片。对用户设备没有特殊要求,因此也支持传统用户设备。这意味着这些实施例是向后兼容的。所提出的身份管理器与不同类型的附接或接入技术兼容,作为说明性示例,包括蜂窝和WiFi。
在一实施例中,与用户设备附接到网络有关的网络切片选择通过两个步骤来执行。在第一认证或识别步骤中,用户设备和/或用户被识别并与由网络运营商提供的网络切片类型相关联。在第二授权步骤中,身份管理器验证用户设备和/或用户被授权对所选择的网络切片的访问。在授权之后,数据通信可以被定向到所选择的网络切片。
对用户设备没有特殊要求,因此也支持传统用户设备。网络运营商可以为不同的用户简档提供同一网络切片类型的多个网络切片。在那种情况下,可以使用用户设备能力要求或/和优选用户简档来选择适当的网络切片。该信息可以从用户订阅数据中读取,或者可以可选地在网络附接请求中发送。
所提出的解决方案通过独立于用户设备和/或用户身份、用户设备类型、认证机制和用户服务,为所有用户设备和用户使用单个身份管理器入口点,能够将每个网络运营商通告的网络切片的总数量减少到甚至单个网络切片。所提出的解决方案与包括例如蜂窝和WiFi的不同类型的接入技术兼容。
实施例的另一方面涉及一种身份管理器。所述身份管理器被配置为基于源自用户设备的网络附接请求对所述用户设备和/或所述用户设备的用户进行认证,以将所述用户设备和/或所述用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。所述身份管理器还被配置为基于所述用户设备和/或所述用户的凭证,授权对所述多个网络切片中的所述网络切片类型的网络切片的访问。所述身份管理器还被配置为提供至由所述网络切片提供的应用的入口点的信息以用于发送到所述用户设备。
在一实施例中,所述身份管理器被配置为在注册的网络切片的数据库处将所述身份管理器注册为针对所述网络运营商的所述多个网络切片的附接入口点。
在一实施例中,所述身份管理器被配置为基于从所述网络附接请求中获取的身份信息来在多个认证方法中选择认证方法。所述身份管理器还被配置为基于所述网络附接请求并且根据所述选择的认证方法来对所述用户设备和/或所述用户进行认证。
在一实施例中,所述身份管理器被配置为基于所述网络附接请求对所述用户设备和/或所述用户的身份进行认证。所述身份管理器还被配置为基于所述用户设备和/或所述用户的所述认证的身份提供所述用户设备的用户设备简档和/或所述用户的用户简档。所述身份管理器还被配置为通过基于所述用户设备简档将所述用户设备的能力与所述网络切片类型的相应要求进行匹配和/或基于所述用户简档将所述用户的订阅与所述网络切片类型进行匹配,将所述用户设备和/或所述用户与所述网络切片类型相关联。
在一实施例中,所述身份管理器被配置为基于源自所述用户设备的简档信息在所述用户的多个用户简档中选择用户简档。
在一实施例中,所述身份管理器被配置为在对所述用户设备和/或所述用户进行认证之后,提供在所述身份管理器处的授权入口点的信息,以用于发送到所述用户设备。
在特定实施例中,所述身份管理器被配置为基于所述身份管理器在所述授权入口点处接收并且源自所述用户设备的所述凭证,授权对所述网络切片的访问。
在一实施例中,所述身份管理器被配置为基于由所述身份管理器从所述网络附接请求中获取的所述凭证,授权对所述网络切片的访问。
在一实施例中,所述身份管理器被配置为基于源自用户设备的简档信息来选择用户的服务简档。所述身份管理器还配置为基于所述凭证和所述服务简档来授权对所述网络切片的访问。
在一实施例中,所述身份管理器被配置为将凭证转发给授权实体。所述身份管理器还被配置为基于来自所述授权实体的、通过将所述凭证与存储在所述授权实体处的授权凭证进行匹配而生成的授权接受响应,授权对所述网络切片的访问。
应该理解的是,本文描述的方法和布置可以以各种方式实现、组合和重新布置。
例如,实施例可以用硬件或用软件来实现,以由合适的处理电路或其组合来执行。
本文中描述的步骤、功能、过程、模块和/或块可以使用任何常规技术(诸如包括通用电子电路和专用电路两者的分立电路或集成电路技术)在硬件中实现。
替代地或作为补充,本文中描述的步骤、功能、过程、模块和/或块中的至少一些可以使用诸如计算机程序的软件来实现,以由合适的处理电路(诸如一个或多个处理器或处理单元)执行。
处理电路的示例包括但不限于一个或多个微处理器、一个或多个数字信号处理器(DSP)、一个或多个中央处理单元(CPU)、视频加速硬件、和/或任何合适的可编程逻辑电路,诸如一个或多个现场可编程门阵列(FPGA)或一个或多个可编程逻辑控制器(PLC)。
还应该理解,有可能重用其中实现所提出的技术的任何常规设备或单元的通用处理能力。也可能重用现有的软件,例如通过对现有软件重新编程或添加新的软件组件。
图16是示出根据实施例的基于处理器-存储器实现的身份管理器100的示例的示意性框图。在该特定示例中,身份管理器100包括处理器101和存储器102。存储器102包括可由处理器101执行的指令,其中处理器101可操作用于对用户设备和/或用户进行认证。处理器101还可操作用于授权对网络切片的访问。处理器101进一步可操作用于提供用于发送到用户设备的入口点的信息。
可选地,身份管理器100还可以包括通信电路103。通信电路103可以包括用于与用户设备和/或网络中的网络节点进行有线和/或无线通信的功能。在特定示例中,通信电路103可以基于用于与一个或多个网络节点通信的无线电电路,包括发送和/或接收信息。通信电路103可以互连到处理器101和/或存储器102。举例来说,通信电路103可以包括以下中的任何一个:接收器,发射器,收发器,输入/输出(I/O)电路,输入端口和/或输出端口。
图17是示出根据实施例的基于硬件电路实现的身份管理器110的另一示例的示意性框图。合适的硬件电路的特定示例包括一个或多个适当配置的或可能可重新配置的电子电路,例如专用集成电路(ASIC)、FPGA或任何其他硬件逻辑,诸如基于分立逻辑门和/或触发器的电路,所述逻辑门和/或触发器互连以与合适的寄存器(REG)和/或存储器单元(MEM)一同执行具体的功能。
图18是示出基于处理器122、123和硬件电路124、125以及合适的存储器单元121的组合的身份管理器120的又一示例的示意性框图。身份管理器120包括:一个或多个处理器122、123,包括用于软件(SW)和数据的存储装置的存储器121,以及诸如ASIC和/或FPGA的硬件电路124、125的一个或多个单元。因此,整体功能性在用于在一个或多个处理器122、123上执行的编程软件与一个或多个预先配置的或可能可重新配置的硬件电路124、125(诸如ASIC和/或FPGA)之间进行划分。实际的硬件-软件划分可由***设计人员根据多种因素来决定,包括处理速度、实现成本和其他要求。
图19是示出根据实施例的身份管理器300的计算机实现的示例的示意图。在该特定示例中,本文描述的步骤、功能、过程、模块和/或块中的至少一些在计算机程序340中实现,该计算机程序340被加载到存储器320中以供包括一个或多个处理器310的处理电路执行。处理器(一个或多个)310和存储器320彼此互连以实现正常的软件执行。可选的输入/输出(I/O)设备330还可以互连到处理器310和/或存储器320以实现相关数据的输入和/或输出,诸如请求消息的输入和授权消息和应用入口点的输出。
术语′处理器′应该在一般意义上解释为能够执行程序代码或计算机程序指令以执行特定处理、确定或计算任务的任何***或设备。
因此,包括一个或多个处理器310的处理电路被配置为在执行计算机程序340时执行定义明确的处理任务,诸如本文描述的处理任务。
处理电路不必专用于仅执行上述步骤、功能、过程和/或块,而是还可以执行其他任务。
在特定实施例中,计算机程序340包括指令,所述指令在由至少一个处理器310执行时使得至少一个处理器310对用户设备和/或用户设备的用户进行认证以使用户设备和/或用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。还使得至少一个处理器310基于用户设备和/或用户的凭证来授权对多个网络切片中的网络切片类型的网络切片的访问。进一步使至少一个处理器310提供至由网络切片提供的应用的入口点的信息,以用于发送到用户设备。
所提出的技术还提供了包括计算机程序340的载体350,其中载体350是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质。
作为示例,软件或计算机程序340可以被实现为计算机程序产品350,该计算机程序产品350通常被承载或存储在计算机可读介质上,特别是非易失性介质中。因此,所提出的技术进一步提供了一种计算机程序产品350,其包括其上存储有如上定义的计算机程序340的计算机可读介质。
计算机可读介质可以包括一个或多个可移动或不可移动存储器设备,包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、光盘(CD)、数字多功能盘(DVD)、蓝光盘、通用串行总线(USB)存储器、硬盘驱动器(HDD)存储设备、闪存、磁带或任何其他常规存储设备。计算机程序340因此可以被加载到计算机或等同处理设备的操作存储器中以供其处理电路310执行。
当由一个或多个处理器执行时,本文呈现的一个或多个流程图可被视为一个或多个计算机流程图。对应的身份管理器可以被定义为一组功能模块,其中由处理器执行的每个步骤对应于功能模块。在这种情况下,功能模块被实现为在处理器上运行的计算机程序。
因此,驻留在存储器中的计算机程序可以被组织为适当的功能模块,该功能模块被配置为当由处理器执行时执行本文描述的步骤和/或任务中的至少一部分。
图20是示出身份管理器130的示例的示意图。身份管理器130包括认证单元131,用于基于源自用户设备的网络附接请求对用户设备和/或用户设备的用户进行认证,以将户设备和/或用户与提供具有相应网络切片类型的多个网络切片的网络运营商的网络切片类型相关联。身份管理器130还包括授权单元132,用于基于用户设备和/或用户的凭证来授权对多个网络切片中的网络切片类型的网络切片的访问。身份管理器130进一步包括提供单元133,用于提供至由网络切片提供的应用的入口点的信息以用于发送到用户设备。
或者,可以主要通过硬件模块或替代地通过硬件,并且在相关模块之间具有合适的互连,来实现图20中的模块。特定的示例包括一个或多个适当配置的数字信号处理器和其他已知的电子电路,例如互连以执行专门功能的分立逻辑门,和/或如前所述的ASIC。可用硬件的其他示例包括I/O电路和/或用于接收和/或发送信号的电路。软件相对于硬件的范围纯粹是实现选择。
在诸如网络节点和/或服务器的网络设备中提供计算服务变得越来越流行,其中资源通过网络作为服务被传递到远程位置。举例而言,这意味着如本文所述的功能可以被分布或重新定位到一个或多个单独的物理节点或服务器。该功能可以被重新定位或分布到一个或多个可以位于单独的物理节点(一个或多个)中的一个或多个共同作用的物理机器和/或虚拟机中,即在所谓的云中。这有时也被称为云计算,云计算是一种能够随时随地按需网络访问可配置计算资源(诸如网络、服务器、存储装置、应用和一般或定制服务)的池的模型。
图21是示出在一般情况下功能如何在不同网络设备400、401之间分布或划分的示例的示意图。在该示例中,存在至少两个单独的但互连的网络设备400、401,其可以具有不同的功能,或者具有相同功能的部分,被划分在网络设备400、401之间。可以有另外的网络设备402作为这样的分布式实现的一部分。网络设备400、401、402可以是同一无线通信***的一部分,或者一个或多个网络设备可以是位于无线通信***之外的所谓的基于云的网络设备。
图22是示出无线通信***的示例的示意图,包括与一个或多个基于云的网络设备400协作的接入网络430和/或核心网络440和/或操作和支持***(OSS)450。接入网络430和/或核心网络440和/或OSS***450的相关功能可以至少部分地实现以用于在基于云的网络设备400中执行,通过在基于云的网络设备和接入网络和/或核心网络和/或OSS***中的相关网络节点和/或通信单元之间的合适的信息传递。该图还示出由图中的eNB表示的网络节点7和用户设备8。
网络设备400通常可以被看作是通信地连接到网络中的其他电子设备的电子设备。举例来说,网络设备400可以用硬件、软件或其组合来实现。例如,网络设备400可以是专用网络设备或通用网络设备,或其混合。
专用网络设备可使用定制处理电路和专有操作***(OS)来执行软件以提供本文公开的一个或多个特征或功能。通用网络设备可以使用公共成品(COTS)处理器和标准OS来执行被配置为提供本文公开的一个或多个特征或功能的软件。举例来说,专用网络设备可以包括含有处理或计算资源的硬件,其通常包括一组一个或多个处理器,以及有时被称为物理端口的物理网络接口(NI),以及其上存储有软件的非暂时性机器可读存储介质。物理NI可以被看作是通过其进行网络连接(例如,通过无线网络接口控制器(WNIC)无线连接或通过将电缆***连接到网络接口控制器(NIC)的物理端口进行连接)的网络设备中的硬件。在操作期间,软件可以由硬件执行以实例化一组一个或多个软件实例。每个软件实例和执行该软件实例的那部分硬件可以形成单独的虚拟网络元件。
作为另一示例,通用网络设备可以例如包括含有一组一个或多个处理器(通常为COTS处理器)和网络接口控制器(NIC)的硬件,以及其上存储有软件的非暂时性机器可读存储介质。在操作期间,处理器执行软件以实例化一组或多组一个或多个应用。虽然一个实施例不实现虚拟化,但是替代实施例可以使用不同形式的虚拟化-例如由虚拟化层和软件容器来表示。例如,一个这样的替代实施例实现了操作***级别的虚拟化,在这种情况下,虚拟化层表示在基本操作***上执行的操作***或垫片的内核,其允许创建可以各自被用于执行一组应用中的一个的多个的软件容器。在示例实施例中,每个软件容器(也称为虚拟化引擎、虚拟专用服务器或监牢)是用户空间实例,通常是虚拟存储空间。这些用户空间实例可以彼此分开并与执行操作***的内核空间分开;除非明确允许,否则在给定用户空间中运行的一组应用不能访问其他进程的存储器。另一个这样的替代实施例实现完全虚拟化,在这种情况下:1)虚拟化层表示管理程序,有时称为虚拟机监视器(VMM),或者管理程序在主机操作***上执行;以及2)每个软件容器表示被称为虚拟机的由管理程序(hypervisor)执行的软件容器的紧密隔离形式,并且可以包括客户(guest)操作***。
管理程序是负责创建和管理各种虚拟化实例以及在一些情况下创建和管理实际物理硬件的软件/硬件。管理程序管理底层资源并将它们呈现为虚拟化实例。管理程序虚拟化以表现为单个处理器的实际上可以包括多个单独的处理器。从操作***的角度来看,虚拟化实例表现为实际的硬件组件。
虚拟机是运行程序的物理机器的软件实现,就好像它们在物理的非虚拟机上执行一样;并且应用通常不知道它们在虚拟机上运行而不是在“裸机”主机电子设备上运行,尽管一些***为优化目的提供了允许操作***或应用意识到虚拟化存在的半虚拟化。
一组或多组一个或多个应用的实例化以及虚拟化层和软件容器(如果实现的话)统称为软件实例(一个或多个)。每一组应用、相应的软件容器(如果实现的话)以及执行它们的那部分硬件(无论是专用于该执行的硬件和/或由软件容器暂时共享的硬件的时间片),形成单独的虚拟网络元件(一个或多个)。
虚拟网络元件可以执行与虚拟网络元件(VNE)相比相似的功能。这种硬件虚拟化有时被称为网络功能虚拟化(NFV))。因此,NFV可用于将许多网络设备类型整合到可位于数据中心、ND和客户端设备(CPE)的行业标准高容量服务器硬件、物理交换机和物理存储设备中。然而,不同的实施例可以不同地实现一个或多个软件容器。例如,尽管实施例示出为每个软件容器对应于VNE,但是替代实施例可以在更精细的粒度级别上实现软件容器-VNE之间的这种对应关系或映射;应该理解的是,本文参考软件容器与VNE的对应关系描述的技术也适用于使用这种更精细级别的粒度的实施例。
根据又一实施例,提供了一种混合网络设备,其包括网络设备中的定制处理电路/专有OS和COTS处理器/标准OS,例如,在网络设备ND内的卡或电路板中。在这种混合网络设备的某些实施例中,诸如实现专用网络设备的功能的VM的平台虚拟机(VM)可以提供混合网络设备中存在的硬件的半虚拟化。
实施例的身份管理器可以在网络节点7中实现。网络节点7可以形成接入网络430、核心网络440或OSS 450的一部分。或者,身份管理器可以以一个或多个网络设备400实现,即分布式实现。
上述实施例应被理解为本发明的一些说明性示例。本领域技术人员将理解,在不脱离本发明的范围的情况下,可以对实施例进行各种修改、组合和改变。具体而言,在技术上可行的情况下,不同实施例中的不同部分解决方案可以以其他配置进行组合。然而,本发明的范围由所附权利要求限定。
Claims (26)
1.一种网络切片选择方法,所述方法包括:
由提供具有相应网络切片类型的多个网络切片(3)的网络运营商(4)的身份管理器(1)基于源自用户设备(8)的网络附接请求对所述用户设备(8)和/或所述用户设备(8)的用户进行认证(S1),以将所述用户设备(8)和/或所述用户与网络切片类型相关联;
由所述身份管理器(1)基于所述用户设备(8)和/或所述用户的凭证,授权(S2)对所述多个网络切片(3)中的所述网络切片类型的网络切片(3)的访问;以及
由所述身份管理器(1)提供(S3)至由所述网络切片(3)提供的应用的入口点的信息以用于发送到所述用户设备(8)。
2.根据权利要求1所述的方法,还包括:在注册的网络切片(3)的数据库(6)处将所述身份管理器(1)注册(S10)为针对所述网络运营商(4)的所述多个网络切片(3)的附接入口点(3)。
3.根据权利要求1或2所述的方法,还包括:由所述身份管理器(1)基于从所述网络附接请求中获取的身份信息来在多个认证方法中选择认证方法,其中对所述用户设备(8)和/或所述用户进行认证(S1)包括:由所述身份管理器(1)基于所述网络附接请求并且根据所述选择的认证方法来对所述用户设备(8)和/或所述用户进行认证(S1)。
4.根据权利要求1至3中任一项所述的方法,其中对所述用户设备(8)和/或所述用户进行认证(S1)包括:
由所述身份管理器(1)基于所述网络附接请求对所述用户设备(8)和/或所述用户的身份进行认证(S30);
由所述身份管理器(1)基于所述用户设备(8)和/或所述用户的所述认证的身份提供(S32)所述用户设备(8)的用户设备简档和/或所述用户的用户简档;以及
由所述身份管理器(1)通过基于所述用户设备简档将所述用户设备(8)的能力与所述网络切片类型的相应要求进行匹配和/或基于所述用户简档将所述用户的订阅与所述网络切片类型进行匹配,将所述用户设备(8)和/或所述用户与所述网络切片类型相关联(S33)。
5.根据权利要求4所述的方法,还包括:由所述身份管理器(1)基于源自所述用户设备(8)的简档信息在所述用户的多个用户简档中选择(S31)用户简档。
6.根据权利要求1至5中任一项所述的方法,还包括:在对所述用户设备和/或所述用户进行认证之后,由所述身份管理器(1)提供(S40)所述身份管理器(1)处的授权入口点的信息,以用于发送到所述用户设备(8)。
7.根据权利要求6所述的方法,其中授权(S2)访问包括:基于所述身份管理器(1)在所述授权入口点处接收的并且源自所述用户设备(8)的所述凭证,由所述身份管理器(1)授权(S2)对所述网络切片(3)的访问。
8.根据权利要求1至5中任一项所述的方法,其中授权(S2)访问包括:基于由所述身份管理器(1)从所述网络附接请求中获取的所述凭证,由所述身份管理器(1)授权(S2)对所述网络切片的访问。
9.根据权利要求1至8中任一项所述的方法,还包括:由所述身份管理器(1)基于源自所述用户设备(8)的简档信息来选择(S50)所述用户的服务简档,其中授权(S2)访问包括:由所述身份管理器(1)基于所述凭证和所述服务简档授权(S2)对所述网络切片(3)的访问。
10.根据权利要求1至9中任一项所述的方法,其中授权(S2)访问包括:
由所述身份管理器(1)将所述凭证转发(S60)给授权实体;以及
由所述身份管理器(1)基于来自所述授权实体的、通过将所述凭证与存储在所述授权实体处的授权凭证进行匹配而生成的授权接受响应,授权(S61)对所述网络切片(3)的访问。
11.一种身份管理器(1、100、110、120),其中:
所述身份管理器(1、100、110、120)被配置为基于源自用户设备(8)的网络附接请求对所述用户设备(8)和/或所述用户设备(8)的用户进行认证,以将所述用户设备(8)和/或所述用户与提供具有相应网络切片类型的多个网络切片(3)的网络运营商(4)的网络切片类型相关联;
所述身份管理器(1、100、110、120)被配置为基于所述用户设备(8)和/或所述用户的凭证,授权对所述多个网络切片(3)中的所述网络切片类型的网络切片(3)的访问;以及
所述身份管理器(1、100、110、120)被配置为提供至由所述网络切片(3)提供的应用的入口点的信息以用于发送到所述用户设备(8)。
12.根据权利要求11所述的身份管理器,其中所述身份管理器(1、100、110、120)被配置为在注册的网络切片(3)的数据库(6)处将所述身份管理器(1)注册(S10)为针对所述网络运营商(4)的所述多个网络切片(3)的附接入口点(3)。
13.根据权利要求11或12所述的身份管理器,其中:
所述身份管理器(1、100、110、120)被配置为基于从所述网络附接请求中获取的身份信息来在多个认证方法中选择认证方法;以及
所述身份管理器(1、100、110、120)被配置为基于所述网络附接请求并且根据所述选择的认证方法来对所述用户设备(8)和/或所述用户进行认证。
14.根据权利要求11至13中任一项所述的身份管理器,其中:
所述身份管理器(1、100、110、120)被配置为基于所述网络附接请求对所述用户设备(8)和/或所述用户的身份进行认证;
所述身份管理器(1、100、110、120)被配置为基于所述用户设备(8)和/或所述用户的所述认证的身份提供所述用户设备(8)的用户设备简档和/或所述用户的用户简档;以及
所述身份管理器(1、100、110、120)被配置为通过基于所述用户设备简档将所述用户设备(8)的能力与所述网络切片类型的相应要求进行匹配和/或基于所述用户简档将所述用户的订阅与所述网络切片类型进行匹配,将所述用户设备(8)和/或所述用户与所述网络切片类型相关联。
15.根据权利要求14所述的身份管理器,其中所述身份管理器(1、100、110、120)被配置为基于源自所述用户设备(8)的简档信息在所述用户的多个用户简档中选择用户简档。
16.根据权利要求11至15中任一项所述的身份管理器,其中所述身份管理器(1、100、110、120)被配置为在对所述用户设备和/或所述用户进行认证之后,提供在所述身份管理器(1、100、110、120)处的授权入口点的信息,以用于发送到所述用户设备(8)。
17.根据权利要求16所述的身份管理器,其中所述身份管理器(1、100、110、120)被配置为基于所述身份管理器(1、100、110、120)在所述授权入口点处接收的并且源自所述用户设备(8)的所述凭证,授权对所述网络切片(3)的访问。
18.根据权利要求11至15中任一项所述的身份管理器,其中所述身份管理器(1、100、110、120)被配置为基于由所述身份管理器(1、100、110、120)从所述网络附接请求中获取的所述凭证,授权对所述网络切片的访问。
19.根据权利要求11至18中任一项所述的身份管理器,其中:
所述身份管理器(1、100、110、120)被配置为基于源自所述用户设备(8)的简档信息来选择所述用户的服务简档;以及
所述身份管理器(1、100、110、120)被配置为基于所述凭证和所述服务简档来授权对所述网络切片(3)的访问。
20.根据权利要求11至19中任一项所述的身份管理器,其中:
所述身份管理器(1、100、110、120)被配置为将所述凭证转发给授权实体;以及
所述身份管理器(1、100、110、120)被配置为基于来自所述授权实体的、通过将所述凭证与存储在所述授权实体处的授权凭证进行匹配而生成的授权接受响应,授权对所述网络切片(3)的访问。
21.根据权利要求11至20中任一项所述的身份管理器,包括:
处理器(101);以及
存储器(102),包括由所述处理器(101)可执行的指令,其中:
所述处理器(101)可操作用于对所述用户设备(8)和/或所述用户进行认证;
所述处理器(101)可操作用于授权对所述网络切片(3)的访问;以及
所述处理器(101)可操作用于提供所述入口点的所述信息。
22.一种身份管理器(130),包括:
认证单元(131),用于基于源自用户设备(8)的网络附接请求对所述用户设备(8)和/或所述用户设备(8)的用户进行认证,以将所述用户设备(8)和/或所述用户与提供具有相应网络切片类型的多个网络切片(3)的网络运营商(4)的网络切片类型相关联;
授权单元(132),用于基于所述用户设备(8)和/或所述用户的凭证,授权对所述多个网络切片(3)中的所述网络切片类型的网络切片(3)的访问;以及
提供单元(133),用于提供至由所述网络切片(3)提供的应用的入口点的信息以用于发送到所述用户设备(8)。
23.一种包括根据权利要求11至22中任一项所述的身份管理器(1、100、110、120、130)的网络节点(7)。
24.一种包括指令的计算机程序(340),所述指令在由至少一个处理器(310)执行时使得所述至少一个处理器(310):
基于源自用户设备(8)的网络附接请求对所述用户设备(8)和/或所述用户设备(8)的用户进行认证,以将所述用户设备(8)和/或所述用户与提供具有相应网络切片类型的多个网络切片(3)的网络运营商(4)的网络切片类型相关联;
基于所述用户设备(8)和/或所述用户的凭证,授权对所述多个网络切片(3)中的所述网络切片类型的网络切片(3)的访问;以及
提供至由所述网络切片(3)提供的应用的入口点的信息以用于发送到所述用户设备(8)。
25.一种计算机程序产品(350),包括计算机可读介质,所述计算机可读介质上存储有根据权利要求24所述的计算机程序(340)。
26.一种载体(350),包括根据权利要求24所述的计算机程序(340),其中所述载体(350)是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质中的一种。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2015/051029 WO2017058067A1 (en) | 2015-09-29 | 2015-09-29 | Securing network slice management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108141756A true CN108141756A (zh) | 2018-06-08 |
Family
ID=54330836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580083496.6A Pending CN108141756A (zh) | 2015-09-29 | 2015-09-29 | 促成网络切片管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170164212A1 (zh) |
EP (1) | EP3357267A1 (zh) |
CN (1) | CN108141756A (zh) |
WO (1) | WO2017058067A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650500A (zh) * | 2018-06-26 | 2020-01-03 | 电信科学技术研究院有限公司 | 一种amf、网络切片的选择方法及amf |
WO2020029730A1 (zh) * | 2018-08-09 | 2020-02-13 | 华为技术有限公司 | 一种身份信息的处理方法、设备及*** |
CN112314003A (zh) * | 2018-06-18 | 2021-02-02 | 英国电讯有限公司 | 包括多个网络切片的蜂窝电信网络 |
WO2021026927A1 (zh) * | 2019-08-15 | 2021-02-18 | 华为技术有限公司 | 通信方法和相关设备 |
CN112566218A (zh) * | 2020-12-01 | 2021-03-26 | 中兴通讯股份有限公司 | Sim卡选择方法、装置、终端及存储介质 |
US11252577B2 (en) | 2020-03-05 | 2022-02-15 | Cisco Technology, Inc. | Association-rules based on BSS- and affinity-coloring |
CN114097261A (zh) * | 2019-06-24 | 2022-02-25 | 上海诺基亚贝尔股份有限公司 | 网络切片特定凭证的动态分配 |
CN114258017A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 互斥切片接入方法、装置、电子设备及计算机可读介质 |
CN116545775A (zh) * | 2023-07-06 | 2023-08-04 | 北京长扬软件有限公司 | 基于nfv的远程可信网络连接方法、装置及*** |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6631065B2 (ja) * | 2014-11-25 | 2020-01-15 | 株式会社リコー | 通信路切替装置、通信路切替装置の制御方法、及びプログラム |
US10880180B2 (en) * | 2015-09-16 | 2020-12-29 | Huawei Technologies Co., Ltd. | Method and apparatus for data analytics management |
US10129108B2 (en) * | 2015-11-13 | 2018-11-13 | Huawei Technologies Co., Ltd. | System and methods for network management and orchestration for network slicing |
KR102058663B1 (ko) * | 2015-12-30 | 2019-12-23 | 도이체 텔레콤 악티엔 게젤샤프트 | 통신 네트워크를 통해 통신 단말기의 통신 연결을 확립하기 위한 방법 |
CN106937362B (zh) * | 2015-12-31 | 2020-04-14 | 华为技术有限公司 | 网络切片管理装置和网络切片管理方法 |
US10405300B2 (en) * | 2016-02-04 | 2019-09-03 | Huawei Technologies Co., Ltd. | Signaling and control channel structures for multiple services |
EP3454206A4 (en) * | 2016-03-25 | 2019-04-03 | Huawei Technologies Co., Ltd. | METHOD, APPARATUS AND SYSTEM FOR A NETWORK SERVICES SET TO ACCESS CONTEXT DATA |
CN107295049B (zh) * | 2016-04-01 | 2020-07-24 | 中兴通讯股份有限公司 | 实现网络功能通信的架构、方法及装置 |
CN107294752A (zh) * | 2016-04-01 | 2017-10-24 | 中兴通讯股份有限公司 | 实现网络功能通信的架构、方法及装置 |
US20170289791A1 (en) * | 2016-04-05 | 2017-10-05 | Electronics And Telecommunications Research Institute | Communication method and apparatus using network slice |
EP3446425B1 (en) | 2016-04-20 | 2024-02-21 | InterDigital Patent Holdings, Inc. | Physical channels in new radio |
CN111052625A (zh) | 2016-04-20 | 2020-04-21 | 康维达无线有限责任公司 | 下行链路同步 |
KR102106581B1 (ko) | 2016-04-20 | 2020-05-04 | 콘비다 와이어리스, 엘엘씨 | 시스템 정보 프로비저닝 및 경량 접속 시그널링 |
EP3446432A1 (en) | 2016-04-20 | 2019-02-27 | Convida Wireless, LLC | Configurable reference signals |
JP6935426B2 (ja) | 2016-05-11 | 2021-09-15 | コンヴィーダ ワイヤレス, エルエルシー | 新しい無線ダウンリンク制御チャネル |
US11026060B2 (en) * | 2016-05-13 | 2021-06-01 | Huawei Technologies Co., Ltd. | Systems and methods for network slice attachment and configuration |
US20170339688A1 (en) * | 2016-05-17 | 2017-11-23 | Industrial Technology Research Institute | Method of network slicing and related apparatuses using the same |
US9967801B2 (en) * | 2016-06-10 | 2018-05-08 | Lg Electronics Inc. | Method and apparatus for receiving authorization information on network slice |
US10149193B2 (en) | 2016-06-15 | 2018-12-04 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamically managing network resources |
WO2017218794A1 (en) | 2016-06-15 | 2017-12-21 | Convida Wireless, Llc | Upload control signaling for new radio |
EP3472960A1 (en) | 2016-06-15 | 2019-04-24 | Convida Wireless, LLC | Grant-less uplink transmission for new radio |
CN109479193B (zh) | 2016-07-15 | 2021-10-01 | 日本电气株式会社 | 通信***、订户信息管理设备、信息获取方法、非暂时性计算机可读介质和通信终端 |
EP3277009B1 (de) * | 2016-07-29 | 2021-04-14 | Deutsche Telekom AG | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk |
EP3277008A1 (de) * | 2016-07-29 | 2018-01-31 | Deutsche Telekom AG | Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk |
EP4068645A1 (en) | 2016-08-11 | 2022-10-05 | Convida Wireless, LLC | Beamforming sweeping and training in a flexible frame structure for new radio |
US10904824B2 (en) * | 2016-09-02 | 2021-01-26 | Intel Corporation | Virtual private network |
US20180084427A1 (en) * | 2016-09-16 | 2018-03-22 | Zte Corporation | Security features in next generation networks |
CN108012267B (zh) * | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及*** |
US10454836B2 (en) | 2016-11-01 | 2019-10-22 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamically adapting a software defined network |
US10284730B2 (en) | 2016-11-01 | 2019-05-07 | At&T Intellectual Property I, L.P. | Method and apparatus for adaptive charging and performance in a software defined network |
US10637725B2 (en) * | 2016-11-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | System and method for network slice management in a management plane |
EP3520243A2 (en) | 2016-11-03 | 2019-08-07 | Convida Wireless, LLC | Frame structure in nr |
US10505870B2 (en) | 2016-11-07 | 2019-12-10 | At&T Intellectual Property I, L.P. | Method and apparatus for a responsive software defined network |
US10397840B2 (en) | 2016-11-15 | 2019-08-27 | At&T Intellectual Property I, L.P. | Method and apparatus for communication device handover |
US10469376B2 (en) | 2016-11-15 | 2019-11-05 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamic network routing in a software defined network |
US10039006B2 (en) | 2016-12-05 | 2018-07-31 | At&T Intellectual Property I, L.P. | Method and system providing local data breakout within mobility networks |
US9888455B1 (en) | 2016-12-06 | 2018-02-06 | Cisco Technology, Inc. | Slice-based tracking areas |
US10313997B2 (en) * | 2017-02-06 | 2019-06-04 | Industrial Technology Research Institute | User equipment registration method for network slice selection and network controller and network communication system using the same |
US10264075B2 (en) | 2017-02-27 | 2019-04-16 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for multiplexing service information from sensor data |
US10469286B2 (en) | 2017-03-06 | 2019-11-05 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for managing client devices using a virtual anchor manager |
CN110476447A (zh) * | 2017-03-21 | 2019-11-19 | 诺基亚技术有限公司 | 在支持网络切片的移动***中的增强的注册过程 |
CN108924849B (zh) * | 2017-04-01 | 2020-12-08 | 华为技术有限公司 | 一种会话连接建立方法及控制面网元 |
US10178646B2 (en) * | 2017-04-12 | 2019-01-08 | Cisco Technology, Inc. | System and method to facilitate slice management in a network environment |
US10333842B2 (en) * | 2017-04-24 | 2019-06-25 | The Boeing Company | System and method for federated network traffic processing |
CN108809671B (zh) * | 2017-04-26 | 2020-10-09 | 华为技术有限公司 | 通信方法、网络设备和*** |
US10749796B2 (en) | 2017-04-27 | 2020-08-18 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a software defined network |
WO2018195877A1 (zh) * | 2017-04-27 | 2018-11-01 | 华为技术有限公司 | 通信方法、装置和*** |
KR102493348B1 (ko) * | 2017-04-27 | 2023-01-31 | 삼성전자 주식회사 | 네트워크 슬라이스를 이용할 수 있는 지역에 대한 정보를 획득하는 방법 |
US10673751B2 (en) | 2017-04-27 | 2020-06-02 | At&T Intellectual Property I, L.P. | Method and apparatus for enhancing services in a software defined network |
US10212289B2 (en) | 2017-04-27 | 2019-02-19 | At&T Intellectual Property I, L.P. | Method and apparatus for managing resources in a software defined network |
US10819606B2 (en) | 2017-04-27 | 2020-10-27 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a converged network |
US10820185B2 (en) | 2017-05-08 | 2020-10-27 | Qualcomm Incorporated | Mobility between areas with heterogeneous network slices |
US10257668B2 (en) | 2017-05-09 | 2019-04-09 | At&T Intellectual Property I, L.P. | Dynamic network slice-switching and handover system and method |
US10382903B2 (en) | 2017-05-09 | 2019-08-13 | At&T Intellectual Property I, L.P. | Multi-slicing orchestration system and method for service and/or content delivery |
US10264506B2 (en) | 2017-05-13 | 2019-04-16 | Qualcomm Incorporated | Enable a network-trigger change of network slices |
US10824454B2 (en) | 2017-06-15 | 2020-11-03 | At&T Intellectual Property I, L.P. | 5G dynamic slice and network identity instantiation, termination, and access management system and method |
US10986567B2 (en) * | 2017-06-20 | 2021-04-20 | Motorola Mobility Llc | Creating a network slice selection policy rule |
US11012929B2 (en) * | 2017-07-13 | 2021-05-18 | Qualcomm Incorporated | Techniques for determining public land mobile network support of different core networks |
US10278108B2 (en) | 2017-07-17 | 2019-04-30 | At&T Intellectual Property I, L.P. | Method and apparatus for coordinating wireless resources in a communication network |
US10085199B1 (en) | 2017-07-17 | 2018-09-25 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless resources in a communication network |
US10268474B2 (en) * | 2017-07-18 | 2019-04-23 | Cisco Technology, Inc. | Network slice selection in a mobile network |
US10070344B1 (en) | 2017-07-25 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and system for managing utilization of slices in a virtual network function environment |
CN109391669B (zh) * | 2017-08-11 | 2020-12-08 | 华为技术有限公司 | 一种业务管理的方法、装置及存储介质 |
WO2019036494A1 (en) * | 2017-08-14 | 2019-02-21 | Idac Holdings, Inc. | TERMINAL REQUESTING NETWORK WAFER CAPABILITIES FROM A NON 3GPP ACCESS NETWORK |
CN110915265B (zh) * | 2017-08-14 | 2022-05-31 | 株式会社Ntt都科摩 | 网络接入方法及通信*** |
CN109560955B (zh) * | 2017-09-27 | 2021-10-01 | 华为技术有限公司 | 网络的部署信息确定方法及设备 |
EP3688953B1 (en) | 2017-09-29 | 2022-12-21 | Telefonaktiebolaget LM Ericsson (Publ) | Creating a pseudonym for requesting a network slice |
EP3697022B1 (en) | 2017-10-16 | 2023-11-29 | Huawei Technologies Co., Ltd. | Obtaining, by a mobility management entity, information about a network slice allowed for a user equipment (ue) |
EP3701741A4 (en) * | 2017-10-23 | 2021-08-18 | Nokia Solutions and Networks Oy | NETWORK CHANNEL MANAGEMENT |
US10834668B2 (en) * | 2017-11-14 | 2020-11-10 | Ofinno, Llc | AMF selection for isolated network slice |
FR3074626A1 (fr) * | 2017-12-01 | 2019-06-07 | Orange | Procede d'acheminement de donnees d'une session initialisee entre un terminal et un serveur |
US10104548B1 (en) | 2017-12-18 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines |
US11382163B2 (en) | 2017-12-19 | 2022-07-05 | At&T Intellectual Property I, L.P. | Instantiating intelligent service delivery parameters within protected hardware |
EP3503492A1 (en) * | 2017-12-22 | 2019-06-26 | Deutsche Telekom AG | Techniques for establishing data communication based on user identification |
US10986540B2 (en) * | 2018-01-12 | 2021-04-20 | Huawei Technologies Co., Ltd. | Network slice provisioning and operation |
CN111543084B (zh) * | 2018-03-08 | 2022-09-30 | 中兴通讯股份有限公司 | 执行移动通信设备在不同接入网络之间的切换的方法和*** |
US11419046B2 (en) | 2018-04-13 | 2022-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for performing multi-domain network slice selection and approval |
EP3562194B1 (en) * | 2018-04-23 | 2021-07-28 | Siemens Aktiengesellschaft | Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system |
CN108810993B (zh) * | 2018-04-27 | 2022-07-05 | 广州西麦科技股份有限公司 | 网络切片选择方法、设备、ue、控制面功能实体及介质 |
US10972463B2 (en) | 2018-06-06 | 2021-04-06 | Cisco Technology, Inc. | Blockchain-based NB-IoT devices |
US10505718B1 (en) | 2018-06-08 | 2019-12-10 | Cisco Technology, Inc. | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform |
US10673618B2 (en) | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
EP3585084A1 (de) * | 2018-06-18 | 2019-12-25 | Siemens Aktiengesellschaft | Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes |
CN110740477B (zh) * | 2018-07-18 | 2024-02-09 | ***通信集团重庆有限公司 | 网络切片信息的管理方法、管理器、设备及介质 |
US10986010B2 (en) | 2018-08-09 | 2021-04-20 | At&T Intellectual Property I, L.P. | Mobility network slice selection |
JP6962293B2 (ja) * | 2018-08-13 | 2021-11-05 | 日本電信電話株式会社 | 通信制御装置、通信制御システム、通信制御方法および通信制御プログラム |
US11539699B2 (en) * | 2018-08-13 | 2022-12-27 | Lenovo (Singapore) Pte. Ltd. | Network slice authentication |
CN110876174B (zh) * | 2018-08-31 | 2021-05-18 | 华为技术有限公司 | 网络切片选择方法、设备及*** |
EP3858023A1 (en) | 2018-09-27 | 2021-08-04 | Convida Wireless, Llc | Sub-band operations in unlicensed spectrums of new radio |
FI128287B (en) * | 2018-11-06 | 2020-02-28 | Telia Co Ab | Access to a communication service |
US11258600B2 (en) | 2019-03-25 | 2022-02-22 | Micron Technology, Inc. | Secure communication in accessing a network |
CN110401946A (zh) * | 2019-08-08 | 2019-11-01 | 广州爱浦路网络技术有限公司 | 5g核心网的网络切片方法和网络切片装置 |
WO2021072594A1 (en) * | 2019-10-14 | 2021-04-22 | Nokia Shanghai Bell Co., Ltd. | Tenant management |
EP3826340A1 (en) * | 2019-11-21 | 2021-05-26 | Thales Dis France Sa | Method for authenticating a user on a network slice |
US11510138B2 (en) | 2020-01-03 | 2022-11-22 | Apple Inc. | Network slice quota management |
US11595837B2 (en) | 2020-01-29 | 2023-02-28 | Dell Products L.P. | Endpoint computing device multi-network slice remediation/productivity system |
KR20230035315A (ko) * | 2020-07-07 | 2023-03-13 | 삼성전자주식회사 | 5세대 네트워크에서 슬라이스 프로파일을 설정하는 시스템 및 방법 |
US11836225B1 (en) * | 2020-08-26 | 2023-12-05 | T-Mobile Innovations Llc | System and methods for preventing unauthorized replay of a software container |
EP3968570A1 (en) * | 2020-09-09 | 2022-03-16 | Hewlett Packard Enterprise Development LP | Controlling equipment access to slices in a 5g network |
US11445344B2 (en) * | 2020-09-09 | 2022-09-13 | Cisco Technology, Inc. | Application initiated network trigger for switching a user device between mutually exclusive network slices |
US11689367B2 (en) * | 2020-09-24 | 2023-06-27 | Huawei Technologies Co., Ltd. | Authentication method and system |
US20220141192A1 (en) * | 2020-11-03 | 2022-05-05 | Secureg | System and Methods for Path-Aware and Path-Assured Secure Virtual Private Lines and Secure Network Slices using Enhanced Digital Certificates in Multi-Vendor Multi-Domain Networks |
US11711691B2 (en) | 2020-12-04 | 2023-07-25 | Cisco Technology, Inc. | Applying network policies on a per-user basis |
WO2022187070A1 (en) * | 2021-03-01 | 2022-09-09 | Secureg | Digital trust broker and end to end trust assurance in multi-domain, multi-operator and cloud networks for high security environments |
US11877349B2 (en) | 2021-06-29 | 2024-01-16 | T-Mobile Innovations Llc | Slices for applications based on multiple active sim profiles |
WO2024015041A1 (en) * | 2022-07-11 | 2024-01-18 | Rakuten Mobile, Inc. | Translation matrix user portal to simplify onboarding slices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428771A (zh) * | 2013-09-05 | 2013-12-04 | 迈普通信技术股份有限公司 | 通信方法、软件定义网络sdn交换机及通信*** |
US20140086177A1 (en) * | 2012-09-27 | 2014-03-27 | Interdigital Patent Holding, Inc. | End-to-end architecture, api framework, discovery, and access in a virtualized network |
US20140189811A1 (en) * | 2012-12-29 | 2014-07-03 | Zane M. Taylor | Security enclave device to extend a virtual secure processing environment to a client device |
US20140226642A1 (en) * | 2013-02-11 | 2014-08-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for enabling data path selection in a virtual home gateway |
CN104023335A (zh) * | 2014-05-28 | 2014-09-03 | 北京邮电大学 | 一种基于sdn的异构网络融合架构 |
CN104092565A (zh) * | 2014-06-24 | 2014-10-08 | 复旦大学 | 一种面向云数据中心的多租户策略驱动型软件定义网络方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155658A1 (en) * | 2006-12-22 | 2008-06-26 | Nokia Corporation | Authentication type selection |
US8132256B2 (en) * | 2009-01-21 | 2012-03-06 | At&T Mobility Ii Llc | Home networking using LTE radio |
US20130336210A1 (en) * | 2012-06-15 | 2013-12-19 | Telefonaktiebolaget L M Ericsson (Publ) | Wholesale partner and video services enablement using a mobile virtual network enabler (MVNE) |
-
2015
- 2015-09-29 US US14/787,900 patent/US20170164212A1/en not_active Abandoned
- 2015-09-29 CN CN201580083496.6A patent/CN108141756A/zh active Pending
- 2015-09-29 WO PCT/SE2015/051029 patent/WO2017058067A1/en active Application Filing
- 2015-09-29 EP EP15781772.7A patent/EP3357267A1/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140086177A1 (en) * | 2012-09-27 | 2014-03-27 | Interdigital Patent Holding, Inc. | End-to-end architecture, api framework, discovery, and access in a virtualized network |
US20140189811A1 (en) * | 2012-12-29 | 2014-07-03 | Zane M. Taylor | Security enclave device to extend a virtual secure processing environment to a client device |
US20140226642A1 (en) * | 2013-02-11 | 2014-08-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for enabling data path selection in a virtual home gateway |
CN103428771A (zh) * | 2013-09-05 | 2013-12-04 | 迈普通信技术股份有限公司 | 通信方法、软件定义网络sdn交换机及通信*** |
CN104023335A (zh) * | 2014-05-28 | 2014-09-03 | 北京邮电大学 | 一种基于sdn的异构网络融合架构 |
CN104092565A (zh) * | 2014-06-24 | 2014-10-08 | 复旦大学 | 一种面向云数据中心的多租户策略驱动型软件定义网络方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112314003A (zh) * | 2018-06-18 | 2021-02-02 | 英国电讯有限公司 | 包括多个网络切片的蜂窝电信网络 |
CN110650500A (zh) * | 2018-06-26 | 2020-01-03 | 电信科学技术研究院有限公司 | 一种amf、网络切片的选择方法及amf |
CN113453301B (zh) * | 2018-06-26 | 2023-02-21 | 大唐移动通信设备有限公司 | 一种amf、网络切片的选择方法及amf |
CN110650500B (zh) * | 2018-06-26 | 2021-07-30 | 大唐移动通信设备有限公司 | 一种amf、网络切片的选择方法及amf |
CN113453301A (zh) * | 2018-06-26 | 2021-09-28 | 大唐移动通信设备有限公司 | 一种amf、网络切片的选择方法及amf |
WO2020029730A1 (zh) * | 2018-08-09 | 2020-02-13 | 华为技术有限公司 | 一种身份信息的处理方法、设备及*** |
CN110830990A (zh) * | 2018-08-09 | 2020-02-21 | 华为技术有限公司 | 一种身份信息的处理方法、设备及*** |
US11510052B2 (en) | 2018-08-09 | 2022-11-22 | Huawei Technologies Co., Ltd. | Identity information processing method, device, and system |
CN114097261A (zh) * | 2019-06-24 | 2022-02-25 | 上海诺基亚贝尔股份有限公司 | 网络切片特定凭证的动态分配 |
WO2021026927A1 (zh) * | 2019-08-15 | 2021-02-18 | 华为技术有限公司 | 通信方法和相关设备 |
US11252577B2 (en) | 2020-03-05 | 2022-02-15 | Cisco Technology, Inc. | Association-rules based on BSS- and affinity-coloring |
CN112566218B (zh) * | 2020-12-01 | 2021-10-26 | 中兴通讯股份有限公司 | Sim卡选择方法、装置、终端及存储介质 |
CN112566218A (zh) * | 2020-12-01 | 2021-03-26 | 中兴通讯股份有限公司 | Sim卡选择方法、装置、终端及存储介质 |
CN114258017A (zh) * | 2021-12-27 | 2022-03-29 | 中国电信股份有限公司 | 互斥切片接入方法、装置、电子设备及计算机可读介质 |
CN114258017B (zh) * | 2021-12-27 | 2024-01-30 | 中国电信股份有限公司 | 互斥切片接入方法、装置、电子设备及计算机可读介质 |
CN116545775A (zh) * | 2023-07-06 | 2023-08-04 | 北京长扬软件有限公司 | 基于nfv的远程可信网络连接方法、装置及*** |
CN116545775B (zh) * | 2023-07-06 | 2023-09-15 | 北京长扬软件有限公司 | 基于nfv的远程可信网络连接方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
EP3357267A1 (en) | 2018-08-08 |
WO2017058067A1 (en) | 2017-04-06 |
US20170164212A1 (en) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108141756A (zh) | 促成网络切片管理 | |
US10361843B1 (en) | Native blockchain platform for improving workload mobility in telecommunication networks | |
CN112566050B (zh) | 附件无线设备的蜂窝服务账户转移 | |
US11770702B2 (en) | Session establishment method and means and communication system | |
CN106797407B (zh) | 物联***中的唯一标识符的动态生成 | |
US9787683B2 (en) | Seamless wi-fi subscription remediation | |
EP3732917B1 (en) | Controlling access to networks in a heterogeneous network environment | |
US11706617B2 (en) | Authenticating radio access network components using distributed ledger technology | |
CN103329091B (zh) | 交叉接入登录控制器 | |
WO2018202284A1 (en) | Authorizing access to user data | |
CN110881185B (zh) | 一种通信的方法及装置 | |
US11989543B2 (en) | Method for interoperating between bundle download process and eSIM profile download process by SSP terminal | |
CN111654862B (zh) | 终端设备的注册方法及装置 | |
CN106534082B (zh) | 一种用户注册方法和装置 | |
CN112136299A (zh) | 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游 | |
US20230171603A1 (en) | Onboarding Devices in Standalone Non-Public Networks | |
WO2014133588A1 (en) | Techniques for establishing access to a local wireless network | |
CN112492592A (zh) | 一种多个nrf场景下的授权方法 | |
WO2022094812A1 (zh) | 一种切片隔离方法、装置及*** | |
JP2023519997A (ja) | 端末パラメータ更新を保護するための方法および通信装置 | |
KR102127028B1 (ko) | 인터넷 프로토콜 멀티미디어 서브시스템 단말의 네트워크 액세스 방법 및 장치 | |
WO2019220002A1 (en) | Authentication in public land mobile networks comprising tenant slices | |
WO2022067831A1 (zh) | 一种建立安全通信方法及装置 | |
EP3854025A1 (en) | Credentials management | |
US20220417754A1 (en) | Platform system for controlling vertical service of mobile communication network, and method for controlling same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180608 |
|
WD01 | Invention patent application deemed withdrawn after publication |