【技术实现步骤摘要】
【国外来华专利技术】配置用户设备、与网络实体协商并管理连接的方法及相关装置
[0001]本专利技术涉及一般电信领域。
[0002]更具体地,本专利技术涉及管理电信网络中的加密通信。本专利技术优选地应用于特别是在由3GPP(第三代合作伙伴计划)标准定义的5G电信网络的上下文中。然而,本专利技术也可以应用于诸如4G网络、专有网络等另一个网络的上下文中。
技术介绍
[0003]电信网络的用户设备,特别是诸如智能手机或个人计算机(或PC)等终端,现在能够激活并操作与一个或多个物理接口链接的若干逻辑接口,使得它们可能会或可能不会经由各种IP(互联网协议)地址同时连接到各种类型的网络(例如,固定网络、移动网络、无线局域网)。这样的用户设备被称为“多接口”(或MIF)。
[0004]应注意,用户设备的MIF特征是不稳定的,因为它使用若干接口的能力取决于连接到一个或多个网络的条件、它的位置、甚至其他因素。MIF用户设备尤其可以在与通信方建立简单连接时(即,沿着与该通信方的单一路径建立)或甚至在建立简单连接之后使用其可用的全部或部分接口。此外,还应注意,MIF用户设备事先不知道是否可以使用若干不同的路径与给定通信方建立通信:用户设备仅在其尝试通过使用多条路径与该通信方建立通信的阶段结束时才获取该信息(如果适用)。
[0005]当用户设备具有若干接口能够将其连接到各种接入网(例如,固定、移动、WLAN(无线局域网))以连接到核心网时,它就会受益于被称为“混合”接入的接入,即,组合了不同的接入网技术的接入。对采用混合接入的用户设备的服 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于配置用户设备(UE1)的方法,该方法旨在由所述用户设备实施并且包括针对所述用户设备经由网络(CN)与远程装置(S1)的至少一个加密通信停用至少一个加密过程的步骤(E80,F120,G20),该至少一个加密过程由所述用户设备选择并与该网络的第一实体(FF)实施,该第一实体参与路由在所述加密通信期间在该用户设备与该远程装置之间交换的数据,其中,所述数据经受与所述至少一个停用的加密过程不同的至少一个其他加密过程。2.如权利要求1所述的配置方法,其中,该停用步骤进一步包括停用用于与所述第一实体建立隧道的过程。3.如权利要求1或2所述的配置方法,其中,所述至少一个其他加密过程是:
‑
与该网络中参与路由所述数据的另一实体实施的加密过程;和/或
‑
在所述用户设备用于与所述远程装置交换所述数据的网络上实施的加密过程;和/或
‑
与所述远程装置实施以交换所述数据的加密过程。4.如权利要求1至3中任一项所述的配置方法,其中,该停用步骤的条件是接收到(E50,F40,F70,F100)源自该网络的第二实体(CF,FF)并由该用户设备请求的事先授权。5.如权利要求4所述的配置方法,进一步包括,在所述停用步骤之前,接收源自该网络的所述第二实体的称为停用上下文信息的至少一项信息(优化的INFO)的步骤,该信息提供关于可以被所述用户设备停用的至少一个加密过程和/或至少一个隧道建立过程的至少一个指示。6.如权利要求5所述的配置方法,其中,所述至少一项停用上下文信息包括以下各项的至少一个指示:
‑
该网络的至少一个实体,与该实体的加密过程和/或隧道建立过程可以被停用;和/或
‑
至少一种类型的连接,在该连接期间,所述过程之一可以被停用;和/或
‑
用于接入所述网络的至少一个网络,对于该至少一个网络,所述过程之一可以被停用。7.如权利要求5或6所述的配置方法,其中,所述至少一项停用上下文信息进一步包括旨在由所述用户设备呈现给该网络的所述第一实体的安全密钥,与该第一实体的加密过程和/或隧道建立过程被停用。8.如权利要求5至7中任一项所述的配置方法,其中,由所述用户设备选择的所述至少一个加密过程和/或隧道建立过程是根据从该第二实体接收的所述至少一项停用上下文信息来选择的。9.如权利要求1至3中任一项所述的配置方法,包括,在该停用步骤之后:
‑
请求与或经由该第一实体建立第一连接的步骤(G30),在该步骤中,该加密过程和/或该隧道建立过程被停用;
‑
在该第一实体拒绝所述第一连接的情况下,请求与或经由该第一实体建立第二连接的步骤(G70),在该步骤中,在该用户设备与该第一实体之间的所述加密过程和/或隧道建立过程被激活。10.一种用于在网络(CN)的称为第二实体的实体(CF,FF)与所述网络的用户设备(UE1)
之间进行协商的方法,所述方法包括:
‑
由该第二实体接收该用户设备的授权请求的步骤,该授权请求用于针对该用户设备经由所述网络与远程装置的至少一个加密通信停用至少一个加密过程,该至少一个加密过程是与该网络的称为第一实体的至少一个实体实施的,该至少一个实体参与路由在所述加密通信期间在所述用户设备与所述远程装置之间交换的数据;
‑
在该请求被接受时由所述第二实体发送称为停用上下文信息的至少一项信息的步骤,该信息去往所述用户设备,其中,所述至少一项信息提供关于可以由所述用户设备停用的所述加密过程中的至少一个加密过程的至少一个指示。11.如权利要求10所述的协商方法,进一步包括当与所述第一实体的加密过程被所述用户设备停用时,由该第二实体(CF)配置所述第一实体(FF)以处理在所述加密通信期间在所述用户设备与所述远程装置之间交换的数据的步骤(E30)。12.一种用于由网络(CN)的第一实体(FF)管理该网络的用户设备(UE1)的连接的方法,该第一实体参与路由在加密通信期间在所述用户设备与远程装置(S1)之间交换的数据,所述管理方法包括:
‑
从该用户设备接收与或经由该第一实体建立第一连接的请求的步骤(H10),在该步骤中,在该第一实体与所述用户设备之间的由所述用户设备选择的至少一个加密过程被停用;<...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。