一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种会话建立方法及装置与流程

2022-03-31 08:01:14 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种会话建立方法及装置。


背景技术:

2.一般的,在第五代(5th generation,5g)移动通信系统中,终端设备建立与网络之间的会话时,需要多个网元的参与。示例性的,接入与移动性管理功能(access and mobility management function,amf)需要进行会话管理功能(session management function,smf)的选择。smf需要进行策略控制功能(policy control function,pcf)的选择以及用户面功能(user plane function,upf)的选择等等。
3.然而,以上会话建立过程,繁琐复杂。


技术实现要素:

4.本技术提供一种会话建立方法及装置,可以有效简化会话建立过程,使得会话建立过程更加灵活。
5.第一方面,本技术提供一种会话建立方法,所述方法包括:第一核心网设备接收来自接入网设备的第一请求,所述第一请求用于请求建立终端设备的会话,所述第一请求中包括所述终端设备对应的第二核心网设备的信息;所述第一核心网设备根据所述第一请求向所述第二核心网设备发送第二请求;所述第一核心网设备接收来自所述第二核心网设备的第二响应,所述第二响应用于响应所述第二请求;所述第一核心网设备向所述接入网设备发送第一响应,所述第一响应用于响应所述第一请求;所述第一核心网设备根据所述第一响应建立所述会话。
6.本技术提供的技术方案中,第二核心网设备可以理解为终端设备对应的核心网设备,即该第二核心网设备可以理解为用户级的核心网设备。示例性的,该第二核心网设备可以用于执行终端设备(即用户)的网络策略,如可以基于终端设备的数据或配置策略等,执行终端设备的入网认证、会话建立或会话转发等。第一核心网设备可以理解为网络级的核心网设备。示例性的,该第一核心网设备可以用于执行运营商的网络策略,如维护终端设备与第二核心网设备之间的对应关系等。
7.本技术提供的技术方案,第一请求中通过包括终端设备对应的第二核心网设备的信息,可使得第一核心网设备根据该第二核心网设备的信息向终端设备对应的第二核心网设备发送第二请求,由此,该第二核心网设备可以响应该第二请求。实施本技术提供的技术方案,一方面,第一核心网设备与终端设备对应的第二核心网设备进行交互,就可以实现终端设备的会话建立,简化了核心网的部署。另一方面,由终端设备对应的第二核心网设备实现对该终端设备的相关处理,避免了多个网元参与终端设备的会话建立等,提高了终端设备的安全性。
8.在一种可能的实现方式中,所述终端设备对应的第二核心网设备的信息包括所述终端设备的标识和/或所述第二核心网设备的标识,所述终端设备的标识与所述第二核心
网设备的标识关联。
9.第一请求中通过直接包括第二核心网设备的标识,第一核心网设备可以明确得知将第二请求发送给第二核心网设备,实现简单,提高第一核心网设备的效率。第一请求中通过包括终端设备的标识,第一核心网设备可以根据该终端设备的标识确定第二核心网设备的标识,从而提高第一核心网设备确定第二核心网设备的标识的准确性,而且还可以有效避免不合法的终端设备请求建立会话。
10.在一种可能的实现方式中,所述第二核心网设备对应所述终端设备,或者,所述第二核心网设备对应包括所述终端设备在内的多个终端设备。
11.本技术提供的技术方案中,终端设备与第二核心网设备可以是一一对应的关系,即一个第二核心网设备可以为一个终端设备服务,由此,方便第二核心网设备的管理,提高为终端设备服务的效率。或者,第二核心网设备与终端设备也可以是一对多的关系,即一个第二核心网设备可以为多个终端设备服务,由此,方便第二核心网设备管理多个终端设备,提高管理效率。
12.在一种可能的实现方式中,所述第一核心网设备用于实现以下任一项或多项功能:会话管理、策略管理、计费管理、认证管理。
13.在一种可能的实现方式中,所述第一核心网设备还用于实现接入与移动性管理功能。
14.在一种可能的实现方式中,所述第二核心网设备用于实现以下任一项或多项功能:用户数据管理、接入管理、用户策略管理、计费管理、会话管理。
15.在一种可能的实现方式中,所述终端设备的标识与所述第二核心网设备的标识的对应关系存储于所述第一核心网设备中。
16.通过将终端设备的标识与第二核心网设备的标识的对应关系存储于第一核心网设备中,该第一核心网设备可及时根据终端设备的标识确定(或查找)该第二核心网设备的标识。
17.在一种可能的实现方式中,所述终端设备的标识与所述第二核心网设备的标识的对应关系存储于第一数据库中。
18.这里所示的第一数据库可以理解为:第二核心网设备中的数据库,或者,第二核心网设备对应的数据库。即本技术对于该第一数据库具体存储的位置不作限定。
19.在一种可能的实现方式中,所述第一核心网设备根据所述第一请求向所述第二核心网设备发送第二请求包括:在所述第一请求有效的情况下,所述第一核心网设备根据所述第一请求向所述第二核心网设备发送所述第二请求。
20.这里所示的第一请求有效,可以理解为:该第一核心网设备还可以根据该第一请求对终端设备进行鉴权等。也就是说,在第一请求安全可靠的情况下,第一核心网设备向第二核心网设备发送第二请求,保证第二核心网设备的安全性。
21.在一种可能的实现方式中,所述第二响应中包括第一会话配置信息,所述第一会话配置信息用于指示所述终端设备对应的第三核心网设备的会话配置信息。
22.这里所示的终端设备对应的第三核心网设备可以理解为:终端设备的标识与第三核心网设备的标识关联。即第三核心网设备可以为包括该终端设备对应的一个或多个终端设备服务。可选的,该终端设备与该第三核心网设备之间的对应关系的有效期,本技术对此
不作限定。
23.在一种可能的实现方式中,所述第一核心网设备根据所述第一响应建立所述会话包括:所述第一核心网设备根据所述第一会话配置信息向所述第三核心网设备发送第三请求,所述第三请求用于请求建立所述终端设备与所述第三核心网设备之间的会话;所述第一核心网设备接收来自所述第三核心网设备的第三响应,所述第三响应用于响应所述第三请求。
24.在一种可能的实现方式中,所述第一响应中携带所述第一会话配置信息和/或第二会话配置信息,所述第二会话配置信息用于指示第四核心网设备的会话配置信息;所述第一核心网设备根据所述第一响应建立所述会话包括:所述第一核心网设备根据所述第二会话配置信息向所述第四核心网设备发送第四请求,所述第四请求用于请求建立所述终端设备与所述第四核心网设备之间的会话;所述第一核心网设备接收来自所述第四核心网设备的第四响应,所述第四响应用于响应所述第四请求。
25.在一种可能的实现方式中,所述第一核心网设备接收来自接入网设备的第一请求之前,所述方法还包括:所述第一核心网设备接收来自所述接入网设备的第五请求,所述第五请求用于请求对所述终端设备的入网请求进行认证,所述第五请求中包括所述终端设备对应的第二核心网设备的信息;所述第一核心网设备根据所述第五请求向所述第二核心网设备发送第六请求;所述第一核心网设备接收来自所述第二核心网设备的第六响应,所述第六响应用于响应所述第六请求;所述第一核心网设备向所述接入网设备发送第五响应,所述第五响应用于响应所述第五请求。
26.在一种可能的实现方式中,所述第一请求是由所述接入网设备根据所述终端设备的第七请求得到的。
27.第二方面,本技术提供一种会话建立方法,所述方法包括:第二核心网设备接收来自第一核心网设备的第二请求,所述第二请求是由所述第一核心网设备根据接入网设备的第一请求得到,所述第一请求用于请求建立终端设备的会话,所述第一请求是由所述接入网设备根据所述终端设备的第七请求得到,所述第一请求中包括所述终端设备对应的所述第二核心网设备的信息;所述第二核心网设备向所述第一核心网设备发送第二响应,所述第二响应用于响应所述第二请求。
28.在一种可能的实现方式中,所述第二核心网设备向所述第一核心网设备发送第二响应包括:在所述第二请求有效的情况下,所述第二核心网设备向所述第一核心网设备发送第二响应。
29.在一种可能的实现方式中,所述第二核心网设备对应所述终端设备,或者,所述第二核心网设备对应包括所述终端设备在内的多个终端设备。
30.在一种可能的实现方式中,所述第一核心网设备用于实现以下任一项或多项功能:会话管理、策略管理、计费管理、认证管理。
31.在一种可能的实现方式中,所述第一核心网设备还用于实现接入与移动性管理功能。
32.在一种可能的实现方式中,所述第二核心网设备用于实现以下任一项或多项功能:用户数据管理、接入管理、用户策略管理、计费管理、会话管理。
33.在一种可能的实现方式中,所述第二响应中包括第一会话配置信息,所述第一会
话配置信息用于指示所述终端设备对应的第三核心网设备的会话配置信息。
34.第二方面的有益效果可参见第一方面的有益效果,在此不赘述。
35.第三方面,本技术提供一种会话建立方法,所述方法包括:终端设备获取所述终端设备对应的第二核心网设备的标识;所述终端设备发送第七请求,所述第七请求用于请求建立所述终端设备的会话,所述第七请求中包括所述第二核心网设备的标识;所述终端设备接收第七响应,所述第七响应用于响应所述第七请求;所述终端设备根据所述第七响应进行所述会话。
36.第三方面的有益效果可参见第一方面的有益效果,在此不赘述。
37.第四方面,本技术提供一种第一通信装置,用于执行第一方面或第一方面的任意可能的实现方式中的方法。
38.该第一通信装置包括具有执行第一方面或第一方面的任意可能的实现方式中的方法的相应单元。例如,该第一通信装置可以包括收发单元和处理单元。该第一通信装置可以为上述第一方面中的第一核心网设备。
39.第五方面,本技术提供一种第二通信装置,用于执行第二方面或第二方面的任意可能的实现方式中的方法。
40.该第二通信装置包括具有执行第二方面或第二方面的任意可能的实现方式中的方法的相应单元。例如,该第二通信装置可以包括收发单元和处理单元。该第二通信装置可以为上述第二方面中的第二核心网设备。
41.第六方面,本技术提供一种第三通信装置,用于执行第三方面或第三方面的任意可能的实现方式中的方法。
42.该第三通信装置包括具有执行第三方面或第三方面的任意可能的实现方式中的方法的相应单元。例如,该第三通信装置可以包括收发单元和处理单元。该第三通信装置可以为上述第三方面中的终端设备。
43.第七方面,本技术提供一种第一通信装置,所述第一通信装置包括处理器,用于执行上述第一方面或第一方面的任意可能的实现方式所示的方法。
44.在执行上述方法的过程中,上述方法中有关发送信息和接收信息的过程,可以理解为由处理器输出上述信息的过程,以及处理器接收输入的上述信息的过程。在输出上述信息时,处理器将该上述信息输出给收发器,以便由收发器进行发射。该上述信息在由处理器输出之后,还可能需要进行其他的处理,然后才到达收发器。类似的,处理器接收输入的上述信息时,收发器接收该上述信息,并将其输入处理器。更进一步的,在收发器收到该上述信息之后,该上述信息可能需要进行其他的处理,然后才输入处理器。
45.基于上述原理,举例来说,前述方法中提及的发送请求(如第二请求)可以理解为处理器输出请求。又例如,接收请求(如第一请求)可以理解为处理器接收输入的请求。
46.对于处理器所涉及的发射、发送和接收等操作,如果没有特殊说明,或者,如果未与其在相关描述中的实际作用或者内在逻辑相抵触,则均可以更加一般性的理解为处理器输出和接收、输入等操作,而不是直接由射频电路和天线所进行的发射、发送和接收操作。
47.在实现过程中,上述处理器可以是专门用于执行这些方法的处理器,也可以是执行存储器中的计算机指令来执行这些方法的处理器,例如通用处理器。上述存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,rom),其可以与
处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本技术实施例对存储器的类型以及存储器与处理器的设置方式不做限定。可理解,本技术中关于处理器的说明,下文示出的第八方面和第九方面均适用,为避免赘述,下文不再详述。
48.在一种可能的实现方式中,存储器位于所述第一通信装置之外。
49.在一种可能的实现方式中,存储器位于所述第一通信装置之内。
50.本技术中,处理器和存储器还可能集成于一个器件中,即处理器和存储器还可以被集成在一起。
51.在一种可能的实现方式中,所述第一通信装置还包括收发器,所述收发器,用于接收信号和/或发送信号。
52.示例性的,该收发器可以用于接收第一请求以及第二响应等。又如,该收发器还可以用于发送第一请求以及第一响应等。
53.在一种可能的实现方式,第一通信装置可以为上述第一方面中的第一核心网设备。
54.第八方面,本技术提供一种第二通信装置,所述第二通信装置包括处理器,用于执行存储器中存储的计算机程序,当所述计算机程序被执行时,使得所述第二通信装置执行如上述第二方面或第二方面的任意可能的实现方式所示的方法。
55.在一种可能的实现方式中,存储器位于所述第二通信装置之外。
56.在一种可能的实现方式中,存储器位于所述第二通信装置之内。
57.本技术中,处理器和存储器还可能集成于一个器件中,即处理器和存储器还可以被集成在一起。
58.在一种可能的实现方式中,所述第二通信装置还包括收发器,所述收发器,用于接收信号和/或发送信号。示例性的,该收发器可以用于接收第二请求等。又如,该收发器还可以用于发送第二响应等。
59.在一种可能的实现方式,第一通信装置可以为上述第二方面中的第二核心网设备。
60.第九方面,本技术提供一种第三通信装置,所述第二通信装置包括处理器,用于执行存储器中存储的计算机程序,当所述计算机程序被执行时,使得所述第三通信装置执行如上述第三方面或第三方面的任意可能的实现方式所示的方法。
61.在一种可能的实现方式中,存储器位于所述第三通信装置之外。
62.在一种可能的实现方式中,存储器位于所述第三通信装置之内。
63.本技术中,处理器和存储器还可能集成于一个器件中,即处理器和存储器还可以被集成在一起。
64.在一种可能的实现方式中,所述第三通信装置还包括收发器,所述收发器,用于接收信号和/或发送信号。示例性的,该收发器可以用于发送第七请求等。又如,该收发器还可以用于接收第七响应等。
65.在一种可能的实现方式,第三通信装置可以为上述第三方面中的终端设备。
66.第十方面,本技术提供一种第一通信装置,该第一通信装置包括逻辑电路和接口,所述逻辑电路和所述接口耦合;所述接口,用于输入第一请求,以及输出第二请求;所述接口,还用于输入第二响应,以及输出第一响应;所述逻辑电路,用于根据所述第一响应建立
会话。
67.这里所示的接口,输入第一请求以及输出第二请求,还可以理解为:逻辑电路,控制接口输入第一请求以及输出第二请求等,本技术对此不作限定。
68.在一种可能的实现方式中,所述接口,还用于输出第三请求,以及输入第三响应。
69.在一种可能的实现方式中,所述接口,具体用于输出第四响应,以及输入第四响应。
70.在一种可能的实现方式中,所述接口,还用于输入第五请求,以及输出第六响应;所述接口,还用于输入第六响应,以及输出第五响应。
71.可理解,关于第一请求、终端设备的标识、第一通信装置以及第二通信装置的具体功能等,可参考上述第一方面或第二方面的描述,这里不再详述。
72.第十一方面,本技术提供一种第二通信装置,所述第二通信装置包括逻辑电路和接口,所述逻辑电路和所述接口耦合;所述逻辑电路,用于控制所述接口输入第二请求,以及输出第二响应。
73.可理解,关于第二请求、第二响应、终端设备的标识、第一通信装置以及第二通信装置的具体功能等,可参考上述第一方面或第二方面的描述,这里不再详述。
74.第十二方面,本技术提供一种第三通信装置,所述第三通信装置包括逻辑电路和接口,所述逻辑电路和所述接口耦合;所述逻辑电路,用于获取该第三通信装置对应的第二通信装置的标识;所述接口,用于输出第七请求以及输入第七响应;所述逻辑电路,还用于根据所述第七响应进行所述会话。
75.这里所示的逻辑电路进行会话,还可以理解为:逻辑电路通过接口进行会话等,本技术对此不作限定。
76.可理解,这里所示的第七请求、终端设备的标识等的描述可参考上述第一方面或第二方面,这里不再详述。
77.第十三方面,本技术提供一种通信系统,所述通信系统包括:第一通信装置和第二通信装置;其中,所述第一通信装置可以用于执行上述第一方面或第一方面的任意可能的实现方式所示的方法;所述第二通信装置可以用于执行上述第二方面或第二方面的任意可能的实现方式所示的方法。
78.可理解,第一通信装置可以为上述第一核心网设备,第二通信装置可以为上述第二核心网设备。
79.第十四方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,当其在计算机上运行时,使得上述第一方面或第一方面的任意可能的实现方式所示的方法被执行。
80.第十五方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,当其在计算机上运行时,使得上述第二方面或第二方面的任意可能的实现方式所示的方法被执行。
81.第十六方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,当其在计算机上运行时,使得上述第三方面或第三方面的任意可能的实现方式所示的方法被执行。
82.第十七方面,本技术提供一种计算机程序产品,该计算机程序产品包括计算机程
序或计算机代码,当其在计算机上运行时,使得上述第一方面或第一方面的任意可能的实现方式所示的方法被执行。
83.第十八方面,本技术提供一种计算机程序产品,该计算机程序产品包括计算机程序或计算机代码,当其在计算机上运行时,使得上述第二方面或第二方面的任意可能的实现方式所示的方法被执行。
84.第十九方面,本技术提供一种计算机程序产品,该计算机程序产品包括计算机程序或计算机代码,当其在计算机上运行时,使得上述第三方面或第三方面的任意可能的实现方式所示的方法被执行。
85.第二十方面,本技术提供一种计算机程序,该计算机程序在计算机上运行时,上述第一方面或第一方面的任意可能的实现方式所示的方法被执行。
86.第二十一方面,本技术提供一种计算机程序,该计算机程序在计算机上运行时,上述第二方面或第二方面的任意可能的实现方式所示的方法被执行。
87.第二十二方面,本技术提供一种计算机程序,该计算机程序在计算机上运行时,上述第三方面或第三方面的任意可能的实现方式所示的方法被执行。
88.第二十三方面,本技术提供一种通信系统,该通信系统包括第一核心网设备和第二核心网设备,该第一核心网设备用于执行上述第一方面或第一方面的任意可能的实现方式所示的方法,该第二核心网设备用于执行上述第二方面或第二方面的任意可能的实现方式所示的方法。
附图说明
89.图1是本技术实施例提供的一种网络架构的示意图;
90.图2a和图2b是本技术实施例提供的另一种网络架构的示意图;
91.图3a至图3e是本技术实施例提供的又一种网络架构的示意图;
92.图4a至图4c是本技术实施例提供的又一种网络架构的示意图;
93.图5是本技术实施例提供的一种会话建立方法的流程示意图;
94.图6是本技术实施例提供的一种会话建立方法的流程示意图;
95.图7至图9是本技术实施例提供的一种通信装置的结构示意图。
具体实施方式
96.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地描述。
97.本技术的说明书、权利要求书及附图中的术语“第一”和“第二”等仅用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备等,没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元等,或可选地还包括对于这些过程、方法、产品或设备等固有的其它步骤或单元。
98.在本文中提及的“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员可以显
式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
99.在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”。
100.本技术提供的技术方案可以应用于各种通信系统,例如:长期演进(long term evolution,lte)系统、lte频分双工(frequency division duplex,fdd)系统、lte时分双工(time division duplex,tdd)、通用移动通信系统(universal mobile telecommunication system,umts)、全球互联微波接入(worldwide interoperability for microwave access,wimax)通信系统、窄带物联网系统(narrow band-internet of things,nb-iot)、第五代(5th generation,5g)通信系统或新无线(new radio,nr)以及未来的其他通信系统等。
101.以下详细介绍本技术涉及的术语。
102.1、终端设备
103.本技术中的终端设备是一种具有无线收发功能的装置。终端设备可以经无线接入网(radio access network,ran)中的接入网设备(或者也可以称为接入设备)与一个或多个核心网(core network,cn)设备(或者也可以称为核心设备)进行通信。
104.终端设备也可以称为用户设备(user equipment,ue)、接入终端、终端(terminal)、用户单元(subscriber unit)、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、用户代理或用户装置等。在一种可能的实现方式中,终端设备可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。在一种可能的实现方式中,终端设备可以是具有无线通信功能的手持设备、车载设备、可穿戴设备、物联网、车联网中的终端、第五代(5th generation,5g)网络以及未来网络中的任意形态的终端设备等,本技术对此不作限定。
105.可理解,本技术示出的终端设备与终端设备之间还可以通过设备到设备(device to device,d2d)、车与任何事物(vehicle-to-everything,v2x)或机器到机器(machine to machine,m2m)等技术进行通信,本技术对于终端设备与终端设备之间的通信方法不作限定。
106.2、接入网设备
107.本技术中的接入网设备可以是一种部署在无线接入网中,为终端设备提供无线通信服务的装置。该接入网设备也可以称为接入设备或(r)an设备等。
108.该接入网设备可以包括但不限于:5g系统中的下一代基站(next generation node basestation,gnb)、lte系统中的演进型基站(evolved node b,enb)、无线网络控制器(radio network controller,rnc)、节点b(node b,nb)、基站控制器(base station controller,bsc)、基站收发台(base transceiver station,bts)、家庭基站(home evolved nodeb,或home node b,hnb)、基带单元(base band unit,bbu)、传输接收点(transmitting and receiving point,trp)、发射点(transmitting point,tp)、小基站设
备(pico)、移动交换中心,或者未来网络中的网络设备等。该接入网设备还可以为d2d、v2x或m2m中承载基站功能的设备等,本技术对接入网设备的具体类型不作限定。在不同的无线接入技术的系统中,具备接入网设备功能的设备的名称可能会有所不同。
109.可选的,在接入网设备的一些部署中,接入网设备可以包括集中式单元(centralized unit,cu)和分布式单元(distributed unit,du)等。在接入网设备的另一些部署中,cu还可以划分为cu-控制面(control plane,cp)和cu-用户面(user plan,up)等。在接入网设备的又一些部署中,接入网设备还可以是开放的无线接入网(openradioaccessnetwork,oran)架构等,本技术对于接入网设备的具体部署方式不作限定。
110.3、核心网设备
111.本技术中的核心网设备可以是一种部署在无线网络中的装置或软件系统等。核心网设备可以提供终端设备连接、对终端设备的管理以及对业务完成承载服务,并作为承载网络提供到外部网络如互联网的接口。在采用不同的无线接入技术的系统中,具备核心网功能的设备的名称,以及网络功能可能会有所不同。示例性的,如图1所示,5g核心网(5g core network,5gc)中可以包括:网络开放功能(network exposure function,nef)131、网络存储功能(network function repository function,nrf)132、策略控制功能(policy control function,pcf)133、统一数据管理(unified data management,udm)134、应用功能(application function,af)135、认证服务器功能(authentication server function,ausf)136、接入与移动性管理功能(access and mobility management function,amf)137、会话管理功能(session management function,smf)138、用户面功能(user plane function,upf)139以及(无线)接入网((radio)access network,(r)an)140等。
112.示例性的,上述amf是由运营商网络提供的控制面网络功能,负责终端设备接入运营商网络的接入控制和移动性管理,例如包括移动状态管理,分配用户临时身份标识,认证和授权用户等功能。会话管理功能smf是由运营商网络提供的控制面网络功能,负责管理终端设备的协议数据单元(protocol data unit,pdu)会话。可理解,对于各个功能或网元的具体作用可参考相关协议或标准等,本技术不作一一赘述。
113.然而,在本技术中,核心网可以包括网络级核心网和用户级核心网。该网络级核心网可以用于实现网络能力,执行网络策略(也可以理解为执行运营商的策略),该用户级核心网可以用于存储用户的相关数据和策略,执行用户策略(也可以理解为执行终端设备的策略)。且用户级核心网可以由用户控制以及可以用于管理用户,包括用户数据、策略配置、服务和应用等。可理解,本技术示出的用户也可以理解为终端设备等。即本技术示出的用户从“核心网角度”也可以理解为终端设备等。
114.对于本技术示出的网络级核心网和用户级核心网的具体架构部署可参考图2a和图2b。如图2a和图2b所示,终端设备可以经过无线接入网中的接入网设备与网络级核心网和/或用户级核心网进行通信。该网络级核心网可以包括第一核心网设备,该用户级核心网可以包括第二核心网设备。本技术中,该第一核心网设备还可以理解为网络控制部分(network control part,ncp),该第二核心网设备还可以理解为用户控制部分(user control part,ucp)。
115.可理解,当终端设备漫游时,网络级核心网可以包括归属地第一核心网设备和拜
访地第一核心网设备,而为该终端设备服务的用户级核心网如第二核心网设备仍部署于归属地。可选的,在用户级核心网如第二核心网设备部署于运营商的不可信区域时,或弱可信区域时,即第二核心网设备部署于运营商的可信区域之外时,第一核心网设备和第二核心网设备之间可以同防火墙保证网络的安全。
116.以下详细介绍本技术涉及的第一核心网设备和第二核心网设备的功能。
117.第一核心网设备:网络级核心网的控制面单元。可以用于实施运营商的网络策略,维护终端设备的标识与第二核心网设备之间的映射关系。同时,该第一核心网设备还可以与第二核心网设备共同完成对终端设备的入网认证、会话请求鉴权以及用户会话转发等。示例性的,该第一核心网设备可以用于提供控制面网络功能,该控制面网络功能包括以下任一项或多项功能:接入管理、会话管理、移动性管理、策略管理、计费管理、认证管理等。即本技术示出的第一核心网设备不仅可以用于实现以下任一项或多项功能:会话管理、策略管理、计费管理、认证管理,还可以用于实现接入与移动性管理功能。换句话说,本技术示出的第一核心网设备不仅可以用于负责终端设备接入运营商网络的接入控制和移动性管理,还可以管理终端设备的会话配置等。同时,该第一核心网设备还可以用于实现策略管理,如该策略可以包括计费相关策略、业务质量(quality of service,qos)相关策略和授权相关策略等。
118.第一核心网设备策略管理可以指该第一核心网设备的保存、检测和实施策略的能力。在一些业务流程过程中,例如终端设备入网、会话创建、移动、漫游等业务流程过程中,具体可以指上述业务流程所涉及的信令流程。示例性的,第一核心网设备保存运营商设置的策略,并针对具体的信令流程检测和实施运营商设置的策略。关于第一核心网设备实现的会话管理的具体说明,可参考下文示出的图5所示的方法。关于第一核心网设备实现的认证管理的具体说明,可参考下文示出的图6所示的方法。
119.第二核心网设备:用户级核心网的控制面单元。可以用于实施终端设备的网络策略,基于终端设备的数据和配置策略,执行入网认证、会话请求鉴权和用户会话转发等。示例性的,该第二核心网设备可以用于提供控制面功能,该控制面功能包括以下任一项或多项功能:用户数据管理、接入管理、用户策略管理、计费管理、用户应用管理、会话管理等。该第二核心网设备策略管理可以指该第二核心网设备的保存、检测和实施策略的能力。在一些业务流程过程中,例如终端设备入网、会话创建、移动、漫游等业务流程过程中,具体可以指上述业务流程所涉及的信令流程。示例性的,第二核心网需要保存用户(即终端设备)设置的策略,并针对具体的信令流程检测和实施用户设置的策略。
120.可理解,本技术示出的策略具体可以指:会话策略、订阅策略、接入控制策略、黑白名单策略、数据路由策略、漫游策略以及其他由网络运营商、用户自定义的策略等,本技术对于具体的策略类型不作限定。
121.在一种可能的实现方式中,网络级核心网还可以包括第四核心网设备,用户级核心网还可以包括第三核心网设备。该第四核心网设备还可以理解为网络数据部分(network data part,ndp),该第三核心网设备还可以理解为用户数据部分(user data part,udp)。以下详细介绍本技术涉及的第三核心网设备和第四核心网设备的功能。
122.第三核心网设备:用户级核心网的数据面单元。该第三核心网设备可以用于从终端设备的维度,实现用户级的数据交换,转发或策略执行等。示例性的,该第三核心网设备
可以用于执行用户数据网关和防火墙等功能。示例性的,第三核心网设备还可以用于配置与会话相关的用户级配置等,如用户上下文信息的配置等。
123.第四核心网设备:网络级核心网的数据面单元。该第四核心网设备可以从网络级的维度,实现网络级的数据交换、转发或策略执行等。示例性的,该第四核心网设备可以用于执行数据网关、防火墙、网络地址转换(network address translation,nat)或合法监听等。示例性的,该第四核心网设备还可以用于配置与会话相关的网络级配置等,如会话类型配置、协议配置等。示例性的,该第四核心网设备还可以用于为终端设备配置ip地址等。
124.在一种可能的实现方式中,用户级核心网还可以包括用户应用(user application,u-app),该用户应用可以用于执行与终端设备执行的应用相关的功能等。该用户应用为用户级核心网的应用逻辑单元。该用户应用可以由用户安装和管理,为用户提供应用服务,例如特定内容过滤、黑白访问名单控制、游戏加速、超文本传输协议(hyper text transfer protocol,http)代理等应用级功能。
125.结合下文示出的图5或图6所示的方法,以下更形象的说明本技术示出的第一核心网设备(即ncp)、第二核心网设备(即ucp)、第三核心网设备(即udp)和第四核心网设备(即ndp)的功能。
126.ncp:在终端设备入网或会话建立过程中,确定终端设备对应的udp,相关消息(如第二请求等)发送给ucp,以及处理ucp返回的相应消息(如第二响应)。
127.ndp:可以理解为upf或者其他形式的用户面网关功能等,如ip网关功能等。该ndp可以作为终端设备在网络级核心网中的数据锚点。例如,ndp通过接收ncp发送的相关消息(如第四请求),建立接入网设备到ndp之间的数据隧道。通过建立接入网设备到ndp之间的数据隧道,可使得终端设备通过接入网设备向ndp发送数据和/或信令等,由ndp实现数据路由。又例如,ndp还可以支持合法监听的标准或其他相关的功能等。
128.ucp:可以基于用户的设置,实现用户级策略的控制和实施,例如将用户设置的路由策略,指示特定会话的数据转发到对应的u-app。
129.udp:可以理解为upf或者其他形式的用户面网关功能等,如ip网关功能等。该ndp可以作为终端设备在用户级核心网中的数据锚点。例如,udp通过接收ncp发送的相关消息(如第三请求),建立ndp到udp之间的数据隧道。通过建立ndp到udp之间的数据隧道,可使得终端设备通过接入网设备或ndp,向udp发送数据和/或信令,由udp实现路由。
130.这里所示的ncp、ndp、ucp以及udp的具体功能仅为示例,且这里所示的各个功能,下文同样适用。
131.以下将结合上述各个设备,说明本技术提供的系统架构。
132.图3a是本技术实施例提供的一种网络架构的示意图。如图3a所示,网络中可以部署多个用户级核心网。进一步的,可参考图3b和图3d,网络级核心网包括ncp和ndp,用户级核心网包括udp、ucp和u-app。
133.本技术实施例中,终端设备的标识与ucp的标识的对应关系可以被固定。在一种可能的实现方式中,终端设备的标识与ucp的标识的对应关系可以存储于终端设备的签约信息中。在另一种可能的实现方式中,终端设备的标识与ucp的标识的对应关系可以存储于第一数据库中。该第一数据库可以为用户级核心网对应的数据库。示例性的,每个ucp中可以设置该第一数据库。或者,多个ucp共享该第一数据库等,本技术实施例对此不作限定。可理
解,这里所示的终端设备的标识与ucp的标识的对应关系的存储方式仅为示例,在具体实现中,可能还有其他方式,这里不再一一详述。
134.可选的,终端设备的标识与udp的标识的对应关系可以被固定,由此,方便运营商的管理,管理方式简单。可选的,终端设备的标识与udp的标识的对应关系也可以被更新,由此,使得运营商的管理方式更加灵活。换句话说,终端设备的标识与udp的标识的对应关系可以有有效期,该有效期可以是永久的,也可以是临时的。例如,该终端设备的标识与udp的标识的对应关系的有效期为预设时长,该预设时长用于衡量该有效期的时间长短,对于该预设时长的具体取值,本技术实施例不作限定。又例如,该终端设备的标识与udp的标识的对应关系的有效期为预设期限,该预设期限用于表示该有效期的起始时间和结束时间,对于该预设期限的具体取值,本技术实施例不作限定。可理解,上述示出的有效期的具体表示方式仅为示例,不应将其理解为对本技术实施例的限定。
135.图3b中,网络级核心网中不仅包括ncp,还包括ndp;用户级核心网中不仅包括ucp,还包括udp和u-app。然而,如图3c和图3e中,网络级核心网中可以包括ncp,用户级核心网中可以包括ucp、udp和u-app。换句话说,本技术中,在一些实现方式中,ndp和udp可以均参与终端设备的会话建立的流程中。在另一些实现方式中,udp参与终端设备的会话建立的流程。
136.在一种实现方式中,如图3b和图3c所示的网络架构中,ncp可以直接与udp进行数据和/或信令交互。下文示出的图5和图6是以ncp(即第一核心网设备)直接与udp(即第三核心网设备)进行数据和/或信令交互为例示出的,该种实现方式实现简单。在另一种实现方式中,如图3d和图3e所示的网络架构,本技术示出的会话建立方法中,ncp还可以通过ucp(即第二核心网设备)与udp进行数据和/或信令的交互。由于可以通过ucp和udp等分别对接收到的请求进行认证,因此,该种实现方式可以提高数据和/或信令交互的安全性。示例性的,ncp可以通过udp向ucp发送第二请求,以及ucp可以通过udp向ncp发送第二响应。
137.可理解,图3b至图3e所示的网络架构仅为示例,在具体实现中,该网络架构可能还有其他形式,本技术对此不作限定。
138.参考图4a和图4b,用户级核心网可以为指定的一个终端设备服务。如ucp1和udp1可以为终端设备1服务,ucp2和udp2可以为终端设备2服务。换句话说,终端设备1可以通过接入网设备和ncp,与ucp1进行通信,终端设备2可以通过接入网设备和ncp,与ucp2进行通信。对于图4a中包括ndp,而图4b中不包括ndp的说明,可参考上述描述,这里不再详述。可理解,这里关于用户级核心网与终端设备的对应关系的说明,下文同样适用。
139.参考图4c,用户级核心网还可以为指定的一个或多个终端设备服务。如ucp1和udp1可以为终端设备1和终端设备3服务。
140.以上示出的各个网络架构各有侧重,其中一个架构中未详细描述的实现方式,可以参考另一个架构的说明等,这里不再详述。
141.基于图1示出的网络架构,当终端设备需要建立会话时,需要参与的网元不仅包括(r)an,而且还包括amf、smf、upf、pcf以及udm等。该种实现方式,建立会话的方式不仅繁琐,而且用户的数据等由多个网元共享,影响用户的安全隐私。
142.鉴于此,本技术提供一种会话建立方法,该会话建立的流程不仅更加简单,而且还能保住用户的安全隐私。可理解,下文示出的各个实施例中,关于第一核心网设备、第二核
心网设备、第三核心网设备、第四核心网设备、接入网设备以及终端设备等的具体描述,可参考上文的介绍,下文不再赘述。
143.图5是本技术实施例提供的一种会话建立方法的流程示意图,如图5所示,该方法包括:
144.在一种可能的实现方式中,图5所示的方法包括步骤501。
145.501、终端设备向接入网设备发送第七请求,该第七请求用于请求建立终端设备的会话,该第七请求中包括该终端设备对应的第二核心网设备的信息。相应的,该接入网设备接收该第七请求。
146.这里所示的终端设备对应的第二核心网设备的信息可以参考步骤502中的相关描述。
147.示例性的,终端设备获知第二核心网设备的标识的方法可以如下所示:
148.第一种,第二核心网设备的标识存储于终端设备的签约信息中。
149.第二种,终端设备在入网认证时,获取该第二核心网设备的标识。对于第二种的具体实现方式,可参考下文示出的图6,这里不再详述。
150.可理解,这里所示的终端设备获知第二核心网设备的标识的方式仅为示例,在具体实现中,终端设备还可以通过其他方式获知该第二核心网设备的标识等,本技术实施例不作限定。
151.502、接入网设备向第一核心网设备发送第一请求。相应的,该第一核心网设备接收来自接入网设备的第一请求,该第一请求用于请求建立终端设备的会话(session),该第一请求中包括该终端设备对应的第二核心网设备的信息。
152.第一请求还可以理解为会话请求(session request),或者会话建立请求(session establishment request)等。终端设备的会话可以包括:终端设备与网络之间的会话、终端设备与终端设备之间的会话(如d2d或m2m的通信方式)、终端设备和应用服务器之间的会话中的任一项或多项。同时,这里所示的会话可以包括用户面会话和/或控制面会话。
153.这里所示的终端设备对应的第二核心网设备的信息可以包括终端设备的标识,该终端设备的标识与第二核心网设备的标识关联。或者,终端设备对应的第二核心网设备的信息包括第二核心网设备的标识。示例性的,终端设备的标识可以包括以下任一项或多项:加密的签约标识(subscription concealed identifier,suci)、全球唯一临时ue标识(globally unique temporary ue identity,guti)、可公开使用的签约标识(generic public subscription identifier,gpsi)、用户永久标识符(subscriber permanent identifier,supi)、国际移动台标识(international mobile station identity,imsi)、临时移动用户标识(temporary mobile subscriber identity,tmsi)、分组临时移动用户标识(packet temporary mobile subscriber identity,ptmsi)、移动台国际用户号码(mobile station international subscriber directory number,msisdn)等。可理解,以上所示的终端设备的标识仅为示例,在具体实现中,终端设备的标识还可能为其他形式等,这里不再一一详述。第二核心网设备的标识可以包括以下任一项或多项:ip地址、域名标识、主机名称。换句话说,该第二核心网设备的标识可以为任意的能寻址到该第二核心网设备的标识,本技术实施例对于该第二核心网设备的标识的具体类型不作限定。
154.上述第二核心网设备可以对应上述终端设备,或者,上述第二核心网设备还可以对应包括上述终端设备在内的多个终端设备。对于终端设备与第二核心网设备的对应关系的描述,可参考上文的介绍,这里不再赘述。示例性的,如图4c所示,在一些实现方式中,ucp1可以为终端设备1和终端设备3提供服务。在另一些实现方式中,ucp2可以为终端设备2提供服务。即第二核心网设备可以为一个或多个终端设备提供服务。
155.在一些实现方式中,接入网设备在接收到第七请求的情况下,该接入网设备可以透传该第七请求,该情况下,第一请求即为第七请求。
156.在另一些实现方式中,接入网设备在接收到第七请求的情况下,还可以基于该第七请求获得第一请求。示例性的,接入网设备可以对该第七请求进行解封装,获得该第七请求中的内容。然后根据该第七请求中的内容封装得到第一请求。
157.可理解,关于第一请求与第七请求的介绍,下文示出的第一请求和第二请求、第一响应和第二响应、第五请求和第六请求、第六响应和第五响应等同样适用,为避免赘述,下文不再详述。
158.503、第一核心网设备根据该第一请求向第二核心网设备发送第二请求。相应的,第二核心网设备接收该第二请求。
159.这里所示的第一核心网设备根据第一请求向第二核心网设备发送第二请求,可以理解为以下两种方式:
160.第一种:第一核心网设备根据终端设备的标识向该终端设备对应的第二核心网设备发送第二请求。
161.第二种:第一核心网设备根据第二核心网设备的标识向第二核心网设备发送第二请求。
162.示例性的,第一请求中包括第二核心网设备的标识,则第一核心网设备可以直接根据该第二核心网设备的标识向该第二核心网设备发送第二请求。示例性的,第一请求中包括终端设备的标识,则该第一核心网设备还可以根据终端设备的标识与第二核心网设备的标识的对应关系确定与第一请求中包括的终端设备对应的第二核心网设备的标识。
163.终端设备的标识与第二核心网设备的标识的对应关系可以直接存储于第一核心网设备中,也可以存储于第一数据库中。这里不再详述终端设备的标识与第二核心网设备的标识的对应关系存储于第一核心网设备中的实现方式,着重介绍存储于第一数据库中的实现方式。该第一数据库可以理解为终端设备对应的第二核心网设备的数据库,或者,还可以理解为多个第二核心网设备的数据库等,对于该第一数据库具体为哪些第二核心网设备的数据库,本技术实施例不作限定。示例性的,该第一数据库可以理解为运营商管理的数据库,该第一数据库中可以存储多个第二核心网设备的信息。由此,在步骤503之前,图5所示的方法还可以包括:第一核心网设备根据终端设备的标识确定第二核心网设备的标识。例如,第一核心网设备向第一数据库发送查询请求,该查询请求包括终端设备的标识;以及接收查询响应,该查询响应中包括该终端设备对应的第二核心网设备的标识。
164.可理解,关于第二请求的作用可以参考上述示出的第一请求的作用,这里不再详述。
165.在一种可能的实现方式中,第一核心网设备根据第一请求向第二核心网设备发送第二请求包括:
166.在第一请求有效的情况下,第一核心网设备根据该第一请求向第二核心网设备发送第二请求。
167.这里所示的第一请求有效,可以理解为:该第一核心网设备根据该第一请求对终端设备进行鉴权,鉴权通过的情况等。也就是说,在第一请求安全可靠的情况下,第一核心网设备向第二核心网设备发送第二请求,保证第二核心网设备的安全性。
168.示例性的,第一请求有效的情况,可以包括第一请求中的参数符合用户订阅和策略等。该第一请求中的参数可以包括qos等级或会话类型等,该会话类型可以包括超可靠低时延业务(ultra-relaible and low latency communication,urllc)或高清语音业务等。相应的,第一请求无效的情况,可以包括未被鉴权通过终端设备发送第七请求,或者,第一请求中的参数不符合用户订阅和策略的情况。
169.可理解,本技术实施例所示的第一请求的有效或无效的说明,下文示出的第二请求是否有效同样适用,下文不再详述。
170.504、第二核心网设备向第一核心网设备发送第二响应。相应的,第一核心网设备接收来自该第二核心网设备的第二响应,该第二响应用于响应第二请求。
171.本技术实施例中,第二响应可以用于确认第二请求;或者,拒绝第二请求。
172.在第二响应用于确认第二请求时,第二响应中可以包括第一会话配置信息,该第一会话配置信息用于指示终端设备对应的第三核心网设备的会话配置信息。示例性的,该第一会话配置信息中可以包括终端设备对应的第三核心网设备的信息,如第三核心网设备的标识或终端设备的标识等。关于终端设备对应的第三核心网设备的信息可以参考上述示出的终端设备与第二核心网设备的信息,这里不再详述。该第二响应中还可以包括服务质量(quality of service,qos)分类识别码(qos class identifier,qci)配置信息。
173.第二响应用于拒绝第二请求的原因,可以包括第二请求无效,或者,包括第二核心网设备未查找到终端设备对应的第三核心网设备等,本技术实施例对于第二核心网设备拒绝第二请求的原因不作限定。
174.在一种可能的实现方式中,第二核心网设备向第一核心网设备发送第二响应包括:在第二请求有效的情况下,第二核心网设备向第一核心网设备发送第二响应。这里关于第二请求有效与无效的说明,可参考上述第一请求有效或无效的说明,这里不再详述。
175.505、第一核心网设备向接入网设备发送第一响应,该第一响应用于响应第一请求。相应的,接入网设备接收该第一响应。
176.第一核心网设备向接入网设备发送第一响应包括:在第一会话配置信息有效的情况下,第一核心网设备向接入网设备发送第一响应。示例性的,第一核心网设备可以基于第二核心网设备发送的第一会话配置信息,确定终端设备的会话配置信息的有效性。如果满足第一核心网设备中的策略等,则第一核心网设备可以向接入网设备发送第一响应。这里所示的第一核心网设备中的策略可以包括网络级策略、终端设备的基本配置策略或费用策略等。
177.在第一会话配置信息有效的情况下,该第一响应中可以包括第一会话配置信息;或者,该第一响应中可以包括第一会话配置信息和第二会话配置信息。如以图3b所示的网络架构为例,该第一响应中可以包括第一会话配置信息和第二会话配置信息。如以图3c所示的网络架构为例,该第一响应中可以包括第一会话配置信息。又例如,以图4a或图4c所示
的网络架构为例,则第一响应中可以包括第一会话配置信息和第二会话配置信息。以图4b所示的网络架构为例,则第一响应中可以包括第一会话配置信息。以上所示的第二会话配置信息可以用于指示第四核心网设备的会话配置信息。换句话说,在第一会话配置信息有效的情况下,第一核心网设备可以将第四核心网设备的会话配置信息以及第三核心网设备的会话配置信息发送给接入网设备。示例性的,会话配置信息可以包括会话qci信息、会话网关信息或会话相关的策略信息等,本技术实施例对此不作限定。
178.然而,在第一核心网设备确定第一会话配置信息无效的情况下,该第一核心网设备可以拒绝上述第一会话配置信息,即拒绝第二核心网设备发送的会话配置。
179.506、第一核心网设备根据第一响应建立会话。
180.本技术实施例所示的根据第一响应建立会话,表示在获取到第一会话配置信息和第二会话配置信息之后,该第一核心网设备可以为终端设备建立会话。换句话说,第一核心网设备可以与第三核心网设备进行交互,从而建立终端设备与第三核心网设备之间的会话。可选的,第一核心网设备还可以与第四核心网设备进行交互,从而建立终端设备与第四核心网设备之间的会话。
181.示例性的,如图5所示,第一核心网设备根据第一响应建立会话包括:
182.5063、第一核心网设备根据第一会话配置信息向第三核心网设备发送第三请求,该第三请求用于请求建立终端设备与第三核心网设备之间的会话;
183.5064、第一核心网设备接收来自第三核心网设备的第三响应,该第三响应用于响应第三请求。
184.这里所示的第三请求也可以称为会话创建请求。对于第三核心网设备接收到第三请求之后,建立的数据隧道,本技术实施例有如下两种方式:
185.第一种,网络架构中不包括第四核心网设备(如ndp)时,第三核心网设备接收到该第三请求之后,建立接入网设备与第三核心网设备之间的数据隧道。
186.第二种,网络架构中包括第四核心网设备(如ndp)时,第三核心网设备接收到第三请求之后,建立第四核心网设备与第三核心网设备之间的数据隧道。第三核心网设备之所以可以仅建立第四核心网设备与第三核心网设备之间的数据隧道,是因为第一核心网设备向第四核心网设备发送第四请求的情况下,该第四核心网设备接收该第四请求,可以建立接入网设备与第四核心网设备之间的数据隧道。
187.示例性的,上述数据隧道可以包括通用分组无线业务(general packet radio service,gprs)隧道协议(gprs tunneling protocol,gtp)隧道或虚拟专用网(virtual private network,vpn)隧道等,本技术实施例对于数据隧道的具体类型不作限定。
188.示例性的,如图5所示,第一核心网设备根据第一响应建立会话包括:
189.5061、第一核心网设备根据第二会话配置信息向第四核心网设备发送第四请求,该第四请求用于请求建立终端设备与第四核心网设备之间的会话;
190.5062、第一核心网设备接收来自第四核心网设备的第四响应,第四响应用于响应第四请求。
191.这里所示的第四请求也可以称为会话创建请求。第四核心网设备接收到该第四请求之后,可以建立接入网设备到第四核心网设备之间的数据隧道。
192.在一种可能的实现方式中,图5所示的方法还包括步骤507和步骤508。
193.507、接入网设备根据第一响应配置无线承载(radio bearer)。即该接入网设备根据第一会话配置信息和/或第二会话配置信息配置无线承载。
194.508、接入网设备向终端设备发送第七响应,相应的,该终端设备接收该第七响应。
195.该第七响应中可以包括无线承载配置信息,如qci信息。
196.本技术实施例中,在终端设备接收到第七响应之后,该终端设备还可以向接入网设备发送确认信令。以及接入网设备向第一核心网设备发送确认信令,第一核心网设备向第二核心网设备发送确认信令。该确认信令用于确认无线承载,也就是说,通过发送确认信令,可确认无线承载已被建立。由此,终端设备可以通过该无线承载以及上述示出的数据隧道传输数据和/或信令。换句话说,终端设备在接收到第七响应之后,可以根据该第七响应进行会话。或者,终端设备接收第七响应,发送确认信令之后,可以进行会话。
197.实施本技术实施例提供的方法,一方面,第一核心网设备与终端设备对应的第二核心网设备进行交互,就可以实现终端设备的会话建立,简化了核心网的部署。另一方面,由终端设备对应的第二核心网设备实现对该终端设备的相关处理,避免了多个网元参与终端设备的会话建立等,提高了终端设备的安全性。
198.图6是本技术实施例提供的另一种会话建立方法的流程示意图,如图6所示,该方法包括:
199.在一种可能的实现方式中,图6所示的方法包括步骤601。
200.601、终端设备向接入网设备发送入网请求,该入网请求用于请求接入网络。相应的,该接入网设备接收该入网请求。
201.这里所示的入网请求还可以承载于非接入(non-access,nas)消息中等,本技术实施例对此不作限定。
202.602、接入网设备向第一核心网设备发送第五请求。相应的,该第一核心网设备接收该第五请求,该第五请求用于请求对终端设备的入网请求进行认证,该第五请求中包括终端设备对应的第二核心网设备的信息。
203.可理解,关于第五请求与步骤601中的入网请求的关系,以及终端设备对应的第二终端设备的信息的介绍,以及第五请求与第六请求的关系,可参考上述实施例,这里不再详述。
204.603、第一核心网设备根据第五请求向第二核心网设备发送第六请求。相应的,该第二核心网设备接收该第六请求。
205.示例性的,第一核心网设备可以根据第二核心网设备的标识向第二核心网设备发送第六请求。或者,第一核心网设备根据终端设备的标识向该终端设备对应的第二核心网设备发送第六请求。
206.当第五请求中包括终端设备的标识时,第一核心网设备根据该终端设备的标识确定该终端设备对应的第二核心网设备的标识的方法,参考图5中的步骤503的具体描述等,这里不再详述。
207.604、第二核心网设备向第一核心网设备发送第六响应。相应的,该第一核心网设备接收该第六响应,该第六响应用于响应第六请求。
208.该第六响应可以用于确认该第六请求,或者,拒绝该第六请求。示例性的,在第六请求有效的情况下,第二核心网设备可以确认该第六请求。而在第六请求无效的情况下,第
二核心网设备可以拒绝该第六请求。对于第六请求有效或无效的说明,可参考图5所示的第一请求有效或无效的说明,这里不再赘述。
209.605、第一核心网设备向接入网设备发送第五响应。相应的,该接入网设备接收该第五响应。
210.该第五响应用于确认第五请求,或者拒绝该第五请求。
211.在一种可能的实现方式中,该第五响应中还可以包括第二核心网设备的标识,由此终端设备在接收到来自接入网设备的入网响应的情况下,便可以获知该终端设备对应的第二核心网设备的标识。其中,该入网响应可以用于响应步骤601中的入网请求。对于入网响应的说明可参考下文示出的步骤607。
212.在一种可能的实现方式中,图6所示的方法还可以包括步骤606。
213.606、第一核心网设备和第二核心网设备进行入网认证。
214.示例性的,第一核心网设备和第二核心网设备进行入网认证的过程可以包括:
215.1、第二核心网设备对终端设备的身份进行验证。
216.2、终端设备对第一核心网设备的身份进行验证。
217.3、第二核心网设备对终端设备的验证结果进行验证,该验证结果即为终端设备对第一核心网设备的身份进行验证的结果。
218.第二核心网设备对终端设备的身份进行验证的方法如:第一核心网设备向第二核心网设备发送第一鉴权请求,该第一鉴权请求中携带终端设备的标识(如suci或5g guti)。相应的,第二核心网设备接收该第一鉴权请求。接着,第二核心网设备根据终端设备的标识对该终端设备进行验证。示例性的,第二核心网设备对终端设备的suci进行解密,得到supi,根据该supi确定该终端设备的身份的合法性。在终端设备的身份验证通过的情况下,第二核心网设备向第一核心网设备发送第一鉴权响应。
219.对于终端设备对第一核心网设备的身份进行验证的方法如:第一核心网设备向终端设备发送第二鉴权请求,该第二鉴权请求用于请求对第一核心网设备进行鉴权。然后,终端设备对第一核心网设备进行鉴权,且在鉴权通过后,向第一核心网设备发送第二鉴权响应。
220.对于第二核心网设备对终端设备的验证结果进行验证的方法如:第一核心网设备将第二鉴权响应发送给第二核心网设备,第二核心网设备接收到该第二鉴权响应后,对比第二鉴权响应中的网络信息是否正确,若正确,则返回确认信令。
221.可理解,以上所示的入网认证仅为一种示例,对于具体的认证流程可以参考相关协议或相关标准等,本技术实施例对此不作限定。
222.本技术实施例中,终端设备在需要接入网络的情况下,网络级核心网通过与终端设备对应的用户级核心网交互,即可使得该终端设备接入网络。不仅避免了终端设备接入网络的繁琐过程,而且还保证了终端设备的安全性。
223.可理解,图5和图6所示的方法各种侧重,其中一个实施例中未详尽描述的实现方式可参考另一个实施例,这里不再详述。在一种可能的实现方式中,图5和图6所示的方法还可以结合。示例性的,根据图6所示的方法,终端设备接入网络之后,该终端设备还可以向接入网设备发送第七请求,请求建立会话等,这里不再详述。
224.以下介绍本技术实施例提供的装置。
225.图7是本技术实施例提供的一种通信装置的结构示意图,如图7所示,该通信装置包括处理单元701和收发单元702。
226.在本技术的一些实施例中,该通信装置可以是上文示出的第一通信装置,或者,该通信装置可以是上文示出的第一核心网设备等。
227.其中,收发单元702,用于输入第一请求,该第一请求用于请求建立终端设备的会话,该第一请求中包括终端设备对应的第二核心网设备的信息;以及还用于根据第一请求输出第二请求;以及还用于输入第二响应,第二响应用于响应第二请求;以及输出第一响应,第一响应用于响应第一请求;
228.处理单元701,用于根据第一响应建立会话。
229.本技术实施例中,收发单元输入第一请求包括:收发单元接收来自接入网设备的第一请求。收发单元输出第二请求包括:收发单元向第二核心网设备发送该第二请求。收发单元输入第二响应包括:收发单元接收来自第二核心网设备的第二响应。收发单元输出第一响应包括:收发单元向接入网设备发送第一响应。处理单元,用于根据第一响应建立会话包括:处理单元,通过收发单元,根据该第一响应建立会话;或者,处理单元,控制收发单元,根据该第一响应建立会话等。
230.在一种可能的实现方式中,收发单元702,具体用于在第一请求有效的情况下,输出第二请求。
231.在一种可能的实现方式中,处理单元701,具体通过收发单元702,根据第一会话配置信息输出第三请求,该第三请求用于请求建立终端设备与第三核心网设备之间的会话;以及通过收发单元输入第三响应,该第三响应用于响应第三请求。
232.在一种可能的实现方式中,处理单元701,具体通过收发单元702,根据第二会话配置信息输出第四请求,该第四请求用于请求建立终端设备与第四核心网设备之间的会话;以及通过收发单元输入第四响应,该第四响应用于响应第四请求。
233.在一种可能的实现方式中,收发单元702,还用于输入第五请求,该第五请求用于请求对终端设备的入网请求进行认证,该第五请求中包括终端设备对应的第二核心网设备的信息;以及输出第六请求,以及输入第六响应,该第六响应用于响应第六请求;以及输出第五响应,该第五响应用于响应第五请求。
234.本技术实施例中,关于终端设备对应的第二核心网设备的信息,终端设备的标识、第二核心网设备的标识、终端设备与第二核心网设备的关系、第一核心网设备的功能、第二核心网设备的功能、第一请求、第二请求等的说明,可以参考上文示出的各个实施例,这里不再详述。
235.可理解,以上示出的收发单元和处理单元的具体说明,还可以参考上述方法实施例中由第一核心网设备执行的步骤。示例性的,对于收发单元和处理单元的具体说明,还可以参考图5和/或图6所示的方法,这里不再详述。
236.在本技术的另一些实施例中,该通信装置可以是上文示出的第二通信装置,或者,该通信装置可以是上文示出的第二核心网设备。
237.其中,收发单元702,用于输入第二请求,该第二请求是由第一核心网设备根据接入网设备的第一请求得到,该第一请求用于请求建立终端设备的会话,该第一请求是由接入网设备根据终端设备的第七请求得到,第一请求中包括终端设备对应的第二核心网设备
的信息;以及输出第二响应,该第二响应用于响应第二请求。
238.本技术实施例中,收发单元输入第二请求包括:收发单元接收来自第一核心网设备的第二请求。收发单元输出第二响应包括:收发单元向第一核心网设备发送第二响应。或者,收发单元输入第二请求,也可以理解为:处理单元,通过收发单元输入第二请求;或者,处理单元,控制收发单元输入第二请求等。
239.在一种可能的实现方式中,收发单元702,具体用于在第二请求有效的情况下,输出第二响应。
240.本技术实施例中,关于终端设备对应的第二核心网设备的信息,终端设备的标识、第二核心网设备的标识、终端设备与第二核心网设备的关系、第一核心网设备的功能、第二核心网设备的功能、第一请求、第二请求等的说明,可以参考上文示出的各个实施例,这里不再详述。
241.可理解,以上示出的收发单元和处理单元的具体说明,还可以参考上述方法实施例中由第二核心网设备执行的步骤。示例性的,对于收发单元和处理单元的具体说明,还可以参考图5和/或图6所示的方法,这里不再详述。
242.在本技术的又一些实施例中,该通信装置可以是上文示出终端设备。
243.其中,处理单元701,用于获取终端设备对应的第二核心网设备的标识;
244.收发单元702,用于输出第七请求,第七请求用于请求建立终端设备的会话,第七请求中包括第二核心网设备的标识;以及输入第七响应,该第七响应用于响应第七请求;处理单元,用于根据第七响应进行会话。
245.本技术实施例中,收发单元输出第七请求包括:收发单元向接入网设备发送第七请求。收发单元输入第七响应包括:收发单元接收来自接入网设备的第七响应。处理单元进行会话包括:处理单元通过收发单元进行会话;或者,处理单元控制收发单元进行会话。
246.可理解,以上示出的收发单元和处理单元的具体说明,还可以参考上述方法实施例中由终端设备执行的步骤。示例性的,对于收发单元和处理单元的具体说明,还可以参考图5和/或图6所示的方法,这里不再详述。
247.本技术实施例中对模块的划分是示意性的,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本技术各个实施例中的各功能模块或单元可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块或单元集成在一个模块或单元中。上述集成的模块或单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
248.在一种可能的实现方式中,图7所示的通信装置中,处理单元701可以是一个或多个处理器,收发单元702可以是收发器,或者收发单元702还可以是发送单元和接收单元,发送单元可以是发送器,接收单元可以是接收器,该发送单元和接收单元集成于一个器件,例如收发器。本技术实施例中,处理器和收发器可以被耦合等,对于处理器和收发器的连接方式,本技术实施例不作限定。
249.如图8所示,该通信装置80包括一个或多个处理器820和收发器810。
250.在本技术的一些实施例中,该处理器和该收发器可以用于执行上述第一通信装置或第一核心网设备执行的功能或操作等。
251.例如,收发器810,用于接收来自接入网设备的第一请求;以及还用于根据第一请
求向第二核心网设备发送第二请求;以及还用于接收来自第二核心网设备的第二响应;以及还用于向接入网设备发送第一响应。处理器820,用于根据第一响应建立会话。
252.可理解,对于处理器与收发器的具体说明还可以参考图7所示的处理单元和收发单元的介绍,这里不再详述。示例性的,处理器,根据第一响应建立会话,还可以理解为;处理器通过收发器建立会话等等。
253.又例如,收发器810,具体用于在第一请求有效的情况下,向第二核心网设备发送第二请求。
254.又例如,处理器820,具体通过收发器810,根据第一会话配置信息向第三核心网设备发送第三请求,以及接收来自第三核心网设备的第三响应。
255.又例如,处理器820,具体通过收发器810,根据第二会话配置信息向第四核心网设备发送第四请求,以及接收来自第四核心网设备的第四响应。
256.又例如,收发器810,还用于接收来自接入网设备的第五请求,以及向第二核心网设备发送第六请求,以及接收来自第二核心网设备的第六响应,以及向接入网设备发送第五响应。
257.在本技术的另一些实施例中,该处理器和该收发器可以用于执行上述第二通信装置或第二核心网设备执行的功能或操作等。
258.例如,收发器810,用于接收来自第一核心网设备的第二请求,以及向第一核心网设备发送第二响应。
259.本技术实施例中,收发单元输入第二请求包括:收发单元接收来自第一核心网设备的第二请求。收发单元输出第二响应包括:收发单元向第一核心网设备发送第二响应。或者,收发单元输入第二请求,也可以理解为:处理单元,通过收发单元输入第二请求;或者,处理单元,控制收发单元输入第二请求等。
260.又例如,收发器810,具体用于在第二请求有效的情况下,向第一核心网设备发送第二响应。
261.在本技术的又一些实施例中,该处理器和该收发器可以用于执行上述第三通信装置或终端设备执行的功能或操作等。
262.例如,处理器820,用于获取终端设备对应的第二核心网设备的标识;收发器810,用于向接入网设备发送第七请求,以及接收来自接入网设备的第七响应;处理器820,还用于根据第七响应进行会话。
263.本技术实施例所示的处理器和收发器的实现方式仅为示例,该处理器和收发器的具体实现方式还可以参考图7所示的实施例,或者,也可以参考图5或图6所示的方法等,这里不再详述。
264.可理解,以上各个实施例中,关于第一请求、第二请求、终端设备对应的第二核心网设备的信息、终端设备的标识、第二核心网设备的标识、终端设备与第二核心网设备的关系、第一核心网设备的功能、第二核心网设备的功能等的说明,可以参考上文示出的各个实施例,这里不再详述。
265.在图8所示的通信装置的各个实现方式中,收发器可以包括接收机和发射机,该接收机用于执行接收的功能(或操作),该发射机用于执行发射的功能(或操作)。以及收发器用于通过传输介质和其他设备/装置进行通信。
266.可选的,通信装置80还可以包括一个或多个存储器830,用于存储程序指令和/或数据。存储器830和处理器820耦合。本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器820可能和存储器830协同操作。处理器820可可以执行存储器830中存储的程序指令。可选的,上述一个或多个存储器中的至少一个可以包括于处理器中。
267.本技术实施例中不限定上述收发器810、处理器820以及存储器830之间的具体连接介质。本技术实施例在图8中以存储器830、处理器820以及收发器810之间通过总线840连接,总线在图8中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
268.在本技术实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成等。
269.本技术实施例中,存储器可包括但不限于硬盘(hard disk drive,hdd)或固态硬盘(solid-state drive,ssd)等非易失性存储器,随机存储记忆体(random access memory,ram)、可擦除可编程只读存储器(erasable programmable rom,eprom)、只读存储器(read-only memory,rom)或便携式只读存储器(compact disc read-only memory,cd-rom)等等。存储器是能够用于携带或存储具有指令或数据结构形式的程序代码,并能够由计算机(如本技术示出的通信装置等)读和/或写的任何存储介质,但不限于此。本技术实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
270.可理解,本技术实施例示出的通信装置还可以具有比图8更多的元器件等,本技术实施例对此不作限定。以上所示的处理器和收发器所执行的方法仅为示例,对于该处理器和收发器具体所执行的步骤可参照上文介绍的方法。
271.在另一种可能的实现方式中,图7所示的通信装置中,处理单元701可以是一个或多个逻辑电路,收发单元702可以是输入输出接口,又或者称为通信接口,或者接口电路,或接口等等。或者收发单元702还可以是发送单元和接收单元,发送单元可以是输出接口,接收单元可以是输入接口,该发送单元和接收单元集成于一个单元,例如输入输出接口。如图9所示,图9所示的通信装置包括逻辑电路901和接口902。即上述处理单元701可以用逻辑电路901实现,收发单元702可以用接口902实现。其中,该逻辑电路901可以为芯片、处理电路、集成电路或片上系统(system on chip,soc)芯片等,接口902可以为通信接口、输入输出接口等。本技术实施例中,逻辑电路和接口还可以相互耦合。对于逻辑电路和接口的具体连接方式,本技术实施例不作限定。
272.在本技术的一些实施例中,逻辑电路和接口可以用于执行上述第一通信装置或第一核心网设备执行的功能或操作等。
273.例如,接口,用于输入第一请求,以及输出第二请求;接口,还用于输入第二响应,以及输出第一响应;逻辑电路,用于根据第一响应建立会话。
274.这里所示的接口,输入第一请求以及输出第二请求,还可以理解为:逻辑电路,控制接口输入第一请求以及输出第二请求等,本技术实施例对此不作限定。
275.又例如,接口,还用于输出第三请求,以及输入第三响应。
276.又例如,接口,具体用于输出第四响应,以及输入第四响应。
277.又例如,接口,还用于输入第五请求,以及输出第六响应;接口,还用于输入第六响应,以及输出第五响应。
278.在本技术的另一些实施例中,逻辑电路和接口可以用于执行上述第二通信装置或第二核心网设备执行的功能或操作等。例如,逻辑电路,用于控制接口输入第二请求,以及输出第二响应。
279.在本技术的又一些实施例中,逻辑电路和接口可以用于执行上述第三通信装置或终端设备执行的功能或操作等。例如,逻辑电路,用于获取该第三通信装置对应的第二通信装置的标识;接口,用于输出第七请求以及输入第七响应;逻辑电路,还用于根据第七响应进行会话。
280.本技术实施例示出的逻辑电路进行会话包括:逻辑电路通过接口进行会话;或者,逻辑电路控制接口进行会话。
281.对于图9所示的各个实施例的具体实现方式,还可以参考上述各个实施例,这里不再详述。
282.上述各个实施例中,关于终端设备对应的第二核心网设备的信息,终端设备的标识、第二核心网设备的标识、终端设备与第二核心网设备的关系、第一核心网设备的功能、第二核心网设备的功能、第一请求、第二请求等的说明,可以参考上文示出的各个实施例,这里不再详述。
283.此外,本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的方法中由第一通信装置或第一核心网设备执行的操作和/或处理。
284.本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的方法中由第二通信装置或第二核心网设备执行的操作和/或处理。
285.本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的方法中由第三通信装置或终端设备执行的操作和/或处理。
286.本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的方法中由第一通信装置或第二核心网设备执行的操作和/或处理。
287.本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的方法中由第二通信装置或第二核心网设备执行的操作和/或处理。
288.本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的方法中由第三通信装置或终端设备执行的操作和/或处理。
289.本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的方法中由第一通信装置或第一核心网设备执行的操作和/或处理被执行。
290.本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的方法中由第二通信装置或第二核心网设备执行的操作和/或处理被执行。
291.本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的方法中由第三通信装置或终端设备执行的操作和/或处理被执行。
292.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
293.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本技术实施例提供的方案的技术效果。
294.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
295.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
296.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献