一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种通信方法及通信装置与流程

2022-02-20 12:41:19 来源:中国专利 TAG:


1.本技术实施例涉及通信领域,尤其涉及一种通信方法及通信装置。


背景技术:

2.物联网(internet of things,iot)是在互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大的网络,基于网络可以实现人、机器、物的互联通信。
3.现有技术中,当两个设备处于同一个局域网时,设备之间可以通过局域网进行鉴权;或者,两个设备之间可以进行蓝牙配对,基于蓝牙连接进行鉴权。鉴权通过后,两个设备可以通过核心网进行通信,实现一个设备对另外一个设备的远程控制。这种模式中设备鉴权受限于设备之间的距离,远距离的两个必须先通过近距离通信(wifi或蓝牙)进行鉴权才可以实现一个设备对另外一个设备的远程控制。管理不够灵活,无法物联网的满足需求。


技术实现要素:

4.本技术实施例提供了一种通信方法及通信装置,能够提高设备间远程控制的灵活度,满足了目前物联网的需求。
5.第一方面,提供一种通信方法,可以应用于控制鉴权网元。鉴权网元可以是核心网中具备查询智能合约的功能、且能够对属主的身份和权限进行鉴别的网元。鉴权网元的名称不仅仅局限于控制锚点功能网元,还可以用其他名称命名,能够满足上述功能既可。所述方法包括:接收第一设备发送的第一消息,第一消息用于请求第二设备执行第一操作,第一消息可以包括第二设备的标识信息。还可以根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,之后可以通过核心网设备向第二设备发送第二消息,第二消息用于请求第二设备执行第一操作,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限。
6.本技术实施例提供的方法中,第一设备发起对第二设备的控制请求,请求第二设备执行第一操作。在此过程中,第二设备的服务网络还可以对第一设备进行鉴权,确定第一设备具备请求第二设备执行第一操作的权限,第二设备的服务网络则向第二设备传递第一设备的控制请求,以便第二设备执行第一操作。可见,设备间的鉴权不受距离限制,通过第二设备的服务网络完成设备的鉴权后,设备之间可以通过用户面连接传输指令,实现对其他设备的控制。大大提高了设备间远程控制的灵活度,满足了目前物联网的需求。
7.结合第一方面,在第一方面的第一种可能的实现方式中,第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
8.本技术实施例提供的方法中,鉴权网元与第二设备共享密钥,鉴权网元还可以向第二设备下发随机数,使得第二设备根据随机数以及共享密钥确定通信密钥。在第二设备后续与第一设备进行通信时,使用通信密钥对消息进行完整性保护。
9.结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的
实现方式中,所述方法还包括:向第一设备发送第一设备和第二设备进行通信所使用的密钥。
10.本技术实施例提供的方法中,鉴权网元还可以根据随机数以及鉴权网元生成通信密钥,向第一设备发送通信密钥,使得在第一设备后续与第二设备进行通信时,使用通信密钥对消息进行完整性保护。
11.结合第一方面或第一方面的第一或第二种可能的实现方式,在第一方面的第三种可能的实现方式中,根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:根据第二设备的标识信息确定目标设备群组,目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限;根据一个或多个目标设备包括第一设备,确定第一设备具备请求第二设备执行第一操作的权限。
12.本技术实施例提供了一种对第一设备进行鉴权的方法,可以通过群组对海量的设备进行批量管理。具体地,还可以记录群组中每一个设备的权限,群组中每一个设备可以具备相同的权限,例如,请求第二设备执行第一操作的权限。若第一设备所在的群组对第二设备具备控制权限,则认为第一设备对第二设备具备控制权限。
13.结合第一方面或第一方面的第一或第二种可能的实现方式,在第一方面的第三种可能的实现方式中,确根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:向区块链设备发送第二设备的标识信息;第二设备的标识信息用于区块链设备确定目标设备群组;目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限,一个或多个目标设备包括第一设备;从区块链设备接收第一设备的权限信息,根据权限信息确定第一设备具备请求第二设备执行第一操作的权限。
14.本技术实施例还提供了一种对第一设备进行鉴权的方法,可以通过群组对海量的设备进行批量管理。区块链设备存储了设备群组的信息,可以将第二设备的标识信息发送给区块链设备,区块链设备结合第一设备的标识信息以及设备群组的信息,可以判断第一设备是否具备请求第二设备执行第一操作的权限。还可以返回第一设备的权限信息,鉴权网元可以根据第一设备的权限信息判断第一设备是否具备请求第二设备执行第一操作的权限。
15.结合第一方面或第一方面的第一或第二种可能的实现方式,在第一方面的第五种可能的实现方式中,方法的执行主体为控制锚点功能网元;控制锚点功能网元属于第二设备的服务网络,且控制锚点功能网元为第二设备的归属网络所信任的网元。
16.本技术实施例中,进行设备鉴权的网元为第二设备的服务网络中,被第二设备的归属网络信任的网元,可以在鉴权过程中保护设备信息,提高通信安全性。
17.结合第一方面或第一方面的第一至第五种可能的实现方式,在第一方面的第六种可能的实现方式中,根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:根据第一设备的标识信息和第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限。
18.本技术实施例还提供了一种对第一设备进行鉴权的方法,可以根据第二设备的标识信息确定目标设备群组,根据第一设备的标识信息判断第一设备是否属于目标设备群组,从而可以判断第一设备是否具备请求第一设备执行第一操作的权限。
19.结合第一方面或第一方面的第一至第六种可能的实现方式,在第一方面的第七种
可能的实现方式中,方法还包括:从第一设备接收第一设备的标识信息。
20.本技术实施例提供的方法中,鉴权网元还可以与第一设备进行双向认证,鉴权网元还可以从第一设备获取第一设备的标识信息,以便结合第一设备的标识信息判断第一设备是否具备请求第二设备执行第一操作的权限。
21.第二方面,公开了一种通信方法,包括:第二设备接收核心网设备发送的第二消息;第二消息用于第一设备请求第二设备执行第一操作,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限;第二设备根据权限信息执行第一操作。
22.本技术实施例提供的方法中,可以通过第二设备的服务网络对第一设备进行鉴权,鉴权通过后,第二设备可以通过核心网设备接收第一设备的控制请求,根据第一设备的请求执行第一操作。可见,设备间的鉴权不受距离限制,通过第二设备的服务网络完成设备的鉴权后,设备之间可以通过用户面连接传输指令,实现对其他设备的控制。大大提高了设备间远程控制的灵活度,满足了目前物联网的需求。
23.结合第二方面,在第二方面的第一种可能的实现方式中,在第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
24.结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述方法还包括:第二设备接收接入网设备发送的服务网络信息,服务网络信息包括第二设备所接入的服务网络的名称以及第一信息;第一信息用于指示服务网络是否包括被第二设备的归属网络信任的控制锚点功能网元;控制锚点功能网元用于确定第一设备是否具备请求第二设备执行第一操作的权限。
25.本技术实施例提供的方法中,可以在第二设备接入网络时,下发网络可信信息,告知第二设备服务网络是否包括了可用于设备鉴权的可信网络,以便后续有其他设备(例如,第一设备)发起对第二设备的控制请求时,对设备的权限进行鉴权。
26.结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,服务网络信息还包括控制锚点功能网元的信任等级。
27.第三方面,提供了一种通信方法,所述包括:第二设备向核心网设备发送第一消息,第一消息用于验证第一设备是否具备请求第二设备执行第一操作的权限,第一消息包括第一设备的标识信息;第二设备接收核心网设备发送的第二消息,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限;第二设备根据权限信息执行第一操作。
28.本技术实施例提供的方法中,被控制的设备(例如,第二设备)还可以通过第一消息发起对属主(例如,第一设备)的鉴权。在此过程中,第二设备的服务网络可以对第一设备进行鉴权,确定第一设备具备请求第二设备执行第一操作的权限,第二设备的服务网络则向第二设备传递第一设备的控制请求,以便第二设备执行第一操作。可见,设备间的鉴权不受距离限制,通过第二设备的服务网络完成设备的鉴权后,设备之间可以通过用户面连接传输指令,实现对其他设备的控制。大大提高了设备间远程控制的灵活度,满足了目前物联网的需求。
29.结合第三方面,在第三方面的第一种可能的实现方式中,所述方法还包括:第二设备接收来自第一设备的第三消息;第三消息用于请求第一设备执行第一操作,第三消息包
括第一操作的信息。
30.本技术实施例提供的方法中,在第一设备发起对第二设备的控制请求,请求第二设备执行第一操作之后,第二设备通过服务网络发起对第一设备的鉴权。
31.结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述方法还包括:第二设备从接入网设备接收服务网络信息,服务网络信息包括第二设备所接入的服务网络的名称以及第一信息;第一信息用于指示第二设备的服务网络是否包括被第二设备的归属网络信任的控制锚点功能网元;控制锚点功能网元用于确定第一设备是否具备请求第二设备执行第一操作的权限。
32.结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第三种可能的实现方式中,服务网络信息还包括控制锚点功能网元的信任等级。
33.结合第三方面或第三方面的第一至第三种可能的实现方式中,第一消息还包括:第一会话的信息;第一会话为第一设备和第二设备进行通信的会话。
34.第四方面,提供了一种通信方法,可以应用于控制鉴权网元。鉴权网元可以是核心网中具备查询智能合约的功能、且能够对属主的身份和权限进行鉴别的网元。鉴权网元的名称不仅仅局限于控制锚点功能网元,还可以用其他名称命名,能够满足上述功能既可。所述包括:通过核心网设备接收来自第二设备的第一消息,第一消息用于验证第一设备是否具备请求第二设备执行第一操作的权限,第一消息包括第一设备的标识信息;根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限;通过核心网设备向第二设备发送第二消息;第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限。
35.本技术实施例提供的方法中,被控制的设备(例如,第二设备)还可以通过第一消息发起对属主(例如,第一设备)的鉴权。在此过程中,第二设备的服务网络可以对第一设备进行鉴权,确定第一设备具备请求第二设备执行第一操作的权限,第二设备的服务网络则向第二设备传递第一设备的控制请求,以便第二设备执行第一操作。可见,设备间的鉴权不受距离限制,通过第二设备的服务网络完成设备的鉴权后,设备之间可以通过用户面连接传输指令,实现对其他设备的控制。大大提高了设备间远程控制的灵活度,满足了目前物联网的需求。
36.结合第四方面,在第四方面的第一种可能的实现方式中,第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
37.结合第四方面或第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述方法还包括:向第一设备发送第一设备和第二设备进行通信所使用的密钥。
38.结合第四方面或第四方面的第一或第二种可能的实现方式,在第四方面的第三种可能的实现方式中,根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:根据第二设备的标识信息确定目标设备群组,目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限;根据一个或多个目标设备的标识信息包括第一设备的标识信息,确定第一设备具备请求第二设备执行第一操作的权限。
39.结合第四方面或第四方面的第一至第三种可能的实现方式,在第四方面的第四种
可能的实现方式中,根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:向区块链设备发送第二设备的标识信息和第一设备的标识信息;第二设备的标识信息用于区块链设备确定目标设备群组;目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限,一个或多个目标设备的标识信息包括第一设备的标识信息;从区块链设备接收第一设备的权限信息,根据权限信息确定第一设备具备请求第二设备执行第一操作的权限。
40.结合第四方面或第四方面的第一至第四种可能的实现方式,在第四方面的第五种可能的实现方式中,方法的执行主体为控制锚点功能网元;控制锚点功能网元属于第二设备的服务网络,且控制锚点功能网元为第二设备的归属网络所信任的网元。
41.结合第四方面或第四方面的第一至第五种可能的实现方式,在第四方面的第六种可能的实现方式中,根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,包括:根据第一设备的标识信息和第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限。
42.结合第四方面或第四方面的第一至第六种可能的实现方式,在第四方面的第七种可能的实现方式中,方法还包括:接收第二设备发送的第二设备的标识信息。
43.第五方面,提供了一种通信装置,所述通信装置可以是本技术实施例所述的控制锚点功能网元,或控制锚点功能网元中的部件。所述装置包括:通信单元,用于接收第一设备发送的第一消息,第一消息用于请求第二设备执行第一操作,第一消息包括第二设备的标识信息;处理单元,用于根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限;通信单元还用于,通过核心网设备向第二设备发送第二消息,第二消息用于请求第二设备执行第一操作,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限。
44.结合第五方面,在第五方面的第一种可能的实现方式中,第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
45.结合第五方面或第五方面的第一种可能的实现方式,在第五方面的第二种可能的实现方式中,通信单元还用于,向第一设备发送第一设备和第二设备进行通信所使用的密钥。
46.结合第五方面或第五方面的第一或第二种可能的实现方式,在第五方面的第三种可能的实现方式中,处理单元具体用于,根据第二设备的标识信息确定目标设备群组,目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限;根据一个或多个目标设备包括第一设备,确定第一设备具备请求第二设备执行第一操作的权限。
47.结合第五方面或第五方面的第一至第三种可能的实现方式中的任意一种,在第五方面的第四种可能的实现方式中,处理单元具体用于,通过通信单元向区块链设备发送第二设备的标识信息;第二设备的标识信息用于区块链设备确定目标设备群组;目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限,一个或多个目标设备包括第一设备;通过通信单元从区块链设备接收第一设备的权限信息,根据权限信息确定第一设备具备请求第二设备执行第一操作的权限。
48.结合第五方面或第五方面的第一至第五种可能的实现方式中的任一种,在第五方
面的第六种可能的实现方式中,通信装置为控制锚点功能网元;控制锚点功能网元属于第二设备的服务网络,且控制锚点功能网元为第二设备的归属网络所信任的网元。
49.结合第五方面或第五方面的第一至第六种可能的实现方式中的任一种,在第五方面的第七种可能的实现方式中,处理单元具体用于,根据第一设备的标识信息和第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限。
50.结合第五方面或第五方面的第一至第七种可能的实现方式中的任一种,在第五方面的第八种可能的实现方式中,通信单元还用于,从第一设备接收第一设备的标识信息。
51.第六方面,提供了一种通信装置,所述通信装置可以是本技术实施例所述的第二设备或第二设备中的部件。所述通信装置包括:通信单元,用于接收核心网设备发送的第二消息;第二消息用于第一设备请求第二设备执行第一操作,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限;处理单元,用于根据权限信息执行第一操作。
52.结合第六方面,在第六方面的第一种可能的实现方式中,第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
53.结合第六方面或第六方面的第一种可能的实现方式,在第六方面的第二种可能的实现方式中,通信单元还用于,接收接入网设备发送的服务网络信息,服务网络信息包括第二设备所接入的服务网络的名称以及第一信息;第一信息用于指示服务网络是否包括被第二设备的归属网络信任的控制锚点功能网元;控制锚点功能网元用于确定第一设备是否具备请求第二设备执行第一操作的权限。
54.结合第六方面的第二种可能的实现方式,在第六方面的第三种可能的实现方式中,服务网络信息还包括控制锚点功能网元的信任等级。
55.第七方面,提供了一种通信装置,所述通信装置可以是本技术实施例所述的第二设备或第二设备中的部件。所述通信装置包括:通信单元,用于向核心网设备发送第一消息,第一消息用于验证第一设备是否具备请求第二设备执行第一操作的权限,第一消息包括第一设备的标识信息;通信单元还用于,接收核心网设备发送的第二消息,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限;处理单元,用于根据权限信息执行第一操作。
56.结合第七方面,在第七方面的第一种可能的实现方式中,通信单元还用于,接收来自第一设备的第三消息;第三消息用于请求第一设备执行第一操作,第三消息包括第一操作的信息。
57.结合第七方面或第七方面的第一种可能的实现方式,在第七方面的第二种可能的实现方式中,通信单元还用于,从接入网设备接收服务网络信息,服务网络信息包括第二设备所接入的服务网络的名称以及第一信息;第一信息用于指示第二设备的服务网络是否包括被第二设备的归属网络信任的控制锚点功能网元;控制锚点功能网元用于确定第一设备是否具备请求第二设备执行第一操作的权限。
58.结合第七方面的第二种可能的实现方式,在第七方面的第三种可能的实现方式中,服务网络信息还包括控制锚点功能网元的信任等级。
59.结合第七方面或第七方面的第一至第三种可能的实现方式中的任意一种,在第七方面的第四种可能的实现方式中,第一消息还包括:第一会话的信息;第一会话为第一设备
和第二设备进行通信的会话。
60.第八方面,提供了一种通信装置,所述通信装置可以是本技术实施例所述的控制锚点功能网元或控制锚点功能网元中的部件。所述通信装置包括:通信单元,用于通过核心网设备接收来自第二设备的第一消息,第一消息用于验证第一设备是否具备请求第二设备执行第一操作的权限,第一消息包括第一设备的标识信息;处理单元,用于根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限;通信单元还用于,通过核心网设备向第二设备发送第二消息;第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限。
61.结合第八方面,在第八方面的第一种可能的实现方式中,第二消息还包括随机数;随机数用于第二设备确定第二设备和第一设备进行通信所使用的密钥。
62.结合第八方面或第八方面的第一种可能的实现方式,在第八方面的第二种可能的实现方式中,通信单元还用于,向第一设备发送第一设备和第二设备进行通信所使用的密钥。
63.结合第八方面或第八方面的第一或第二种可能的实现方式,在第八方面的第三种可能的实现方式中,处理单元具体用于,根据第二设备的标识信息确定目标设备群组,目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限;根据一个或多个目标设备的标识信息包括第一设备的标识信息,确定第一设备具备请求第二设备执行第一操作的权限。
64.结合第八方面或第八方面的第一至第三种可能的实现方式中的任意一种,在第八方面的第四种可能的实现方式中,处理单元具体用于,通过通信单元向区块链设备发送第二设备的标识信息和第一设备的标识信息;第二设备的标识信息用于区块链设备确定目标设备群组;目标设备群组包括一个或多个目标设备,目标设备具备请求第二设备执行第一操作的权限,一个或多个目标设备的标识信息包括第一设备的标识信息;通过通信单元向从区块链设备接收第一设备的权限信息,根据权限信息确定第一设备具备请求第二设备执行第一操作的权限。
65.结合第八方面或第八方面的第一至第四种可能的实现方式中的任意一种,在第八方面的第五种可能的实现方式中,通信装置为控制锚点功能网元;控制锚点功能网元属于第二设备的服务网络,且控制锚点功能网元为第二设备的归属网络所信任的网元。
66.结合第八方面或第八方面的第一至第五种可能的实现方式中的任意一种,在第八方面的第六种可能的实现方式中,处理单元具体用于,根据第一设备的标识信息和第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限。
67.结合第八方面或第八方面的第一至第六种可能的实现方式中的任意一种,在第八方面的第七种可能的实现方式中,通信单元还用于,接收第二设备发送的第二设备的标识信息。
68.第九方面,公开了一种通信装置,其特征在于,包括处理器,处理器与存储器耦合;存储器,用于存储计算机程序。处理器,用于执行存储器中存储的计算机程序,以使得装置执行如上述第一方面、第一方面任意一种可能的实现方式、第四方面以及第四方面任意一种可能的实现方式所述的方法。
69.第十方面,公开了一种通信装置,其特征在于,包括处理器,处理器与存储器耦合;
存储器,用于存储计算机程序。处理器,用于执行存储器中存储的计算机程序,以使得装置执行如上述第二方面、第二方面任意一种可能的实现方式、第三方面以及第三方面任意一种可能的实现方式所述的方法。
70.第十一方面,公开了一种可读存储介质,包括程序或指令,当程序或指令被处理器运行时,如上述第一方面、第一方面任意一种可能的实现方式、第四方面以及第四方面任意一种可能的实现方式所述的方法。
71.第十二方面,公开了一种可读存储介质,包括程序或指令,当程序或指令被处理器运行时,如上述第二方面、第二方面任意一种可能的实现方式、第三方面以及第三方面任意一种可能的实现方式所述的方法。
72.第十三方面,公开了一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行如上述第一方面以及第一方面任意一种可能的实现方式、第二方面以及第二方面任意一种可能的实现方式所述的方法、第三方面以及第三方面任意一种可能的实现方式、或第四方面以及第四方面任意一种可能的实现方式所述的方法。
73.第十四方面,公开了一种无线通信装置,包括:无线通信装置中存储有指令;当无线通信装置在上述第五方面或第八方面所述的装置上运行时,使得装置执行如上述实现上述第一方面以及第一方面任意一种可能的实现方式、第四方面以及第四方面任意一种可能的实现方式所述的方法,无线通信装置为芯片。
74.第十五方面,公开了一种无线通信装置,包括:无线通信装置中存储有指令;当无线通信装置在上述第六方面或第七方面所述的装置上运行时,使得装置执行如上述实现上述第一方面以及第二方面任意种可能的实现方式、第三方面以及第三方面任意一种可能的实现方式所述的方法,无线通信装置为芯片。
75.第十六方面,本技术实施例提供了一种芯片,该芯片包括处理器和接口电路,该接口电路和该处理器耦合,该处理器用于运行计算机程序或指令,以实现如上述第一方面以及第一方面任意一种可能的实现方式、第二方面以及第二方面任意一种可能的实现方式、第三方面以及第三方面任意一种可能的实现方式、或第四方面以及第四方面任意一种可能的实现方式所述的方法,该接口电路用于与该芯片之外的其它模块进行通信。
76.第十七方面,本技术实施例提供一种通信系统,该通信系统包括第一设备、第二设备以及控制锚点功能网元中的任意多个。
77.其中,控制锚点功能网元接收第一设备发送的第一消息,第一消息用于请求第二设备执行第一操作,第一消息可以包括第二设备的标识信息。还可以根据第二设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限,之后可以通过核心网设备向第二设备发送第二消息,第二消息用于请求第二设备执行第一操作,第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作的权限。第二设备可以接收第二消息,根据所述权限信息执行第一操作。
78.或者,第二设备向核心网设备发送第一消息,第一消息用于验证第一设备是否具备请求第二设备执行第一操作的权限,第一消息包括第一设备的标识信息。控制锚点功能网元通过核心网设备接收来自第二设备的第一消息;根据第一设备的标识信息确定第一设备具备请求第二设备执行第一操作的权限;通过核心网设备向第二设备发送第二消息;第二消息包括第一设备的权限信息,权限信息指示第一设备具备请求第二设备执行第一操作
的权限。第二设备接收核心网设备发送的第二消息,根据所述权限信息执行第一操作。
附图说明
79.图1为本技术实施例提供的通信系统的示意图;
80.图2为本技术实施例提供的区块链的示意图;
81.图3为本技术实施例提供的通信系统的另一示意图;
82.图4为本技术实施例提供的服务网络、归属网络的示意图;
83.图5a为本技术实施例提供的通信装置的结构框图;
84.图5b为本技术实施例提供的通信装置的另一结构框图;
85.图6~图9为本技术实施例提供的通信方法的流程示意图;
86.图10为本技术实施例提供的属主更新方法的流程示意图;
87.图11为本技术实施例提供的属主更新方法的另一流程示意图;
88.图12~图17为本技术实施例提供的通信装置的另一结构框图。
具体实施方式
89.图1给出了本技术提供的技术方案所适用的一种通信系统的示意图,该通信系统可以包括接入网设备100、用户设备(图中仅示出了用户设备201、用户设备202)、用户面(user plane function,upf)网元300、数据网络(data network,dn)400、接入和移动管理功能(mobility management function,amf)网元500、控制锚点功能(caf,control anchor function)网元600、统一数据管理(unified data management,udm)网元700以及鉴权服务器功能(authentication server function,ausf)网元800。图1仅为示意图,并不构成对本技术提供的技术方案的适用场景的限定。
90.具体实现中,接入网设备100可以是任意一种具有无线收发功能的设备。包括但不限于:lte中的演进型基站(e-utran nodeb或e-nodeb或enb),5g或新无线(new radio,nr)接入技术中的基站(gnodeb或gnb)或收发点(transmission/reception point,trp),3gpp后续演进的基站,wifi系统中的接入节点,无线中继节点,无线回传节点等。基站可以是:宏基站,微基站,微微基站,小站,中继站,或,气球站等。多个基站可以支持上述提及的同一种技术的网络,也可以支持上述提及的不同技术的网络。基站可以包含一个或多个共站或非共站的trp。接入网设备还可以是云无线接入网络(cloud radio access network,cran)场景下的无线控制器、集中式单元(centralized unit,cu),和/或分布式单元(distributed unit,du)。接入网设备还可以是服务器,可穿戴设备,或车载设备等。以下以接入网设备为基站为例进行说明。所述多个接入网设备可以为同一类型的基站,也可以为不同类型的基站。基站可以与终端设备进行通信,也可以通过中继站与终端设备进行通信。终端设备可以与不同技术的多个基站进行通信,例如,终端设备可以与支持lte网络的基站通信,也可以与支持5g网络的基站通信,还可以支持与lte网络的基站以及5g网络的基站的双连接。
91.用户设备201可以请求用户设备202执行某些操作。用户设备201可以是手机(mobile phone)、平板电脑(pad)等终端;用户设备202可以是功能较简单的轻量级设备,可以是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。也
可以是带无线收发功能的电脑、虚拟现实(virtual reality,vr)用户设备、增强现实(augmented reality,ar)用户设备、工业控制(industrial control)中的无线终端、车载用户设备、无人驾驶(self-driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、可穿戴用户设备等等。本技术的实施例对应用场景不做限定。还可以是接入用户设备、车载终端、工业控制终端、ue单元、ue站、移动站、移动台、远方站、远程用户设备、移动设备、ue用户设备、用户设备、无线通信设备、ue代理或ue装置等。终端也可以是固定的或者移动的。本技术的用户设备还可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元,车辆通过内置的所述车载模块、车载模组、车载部件、车载芯片或者车载单元可以实施本技术的方法。
92.用户面网元300,可以作为用户面传输逻辑通道上的锚点,用于完成用户面数据的路由转发等功能,如:与终端之间建立通道(即用户面传输逻辑通道),在该通道上转发终端和dn之间的数据包以及负责对终端的数据报文过滤、数据转发、速率控制、生成计费信息。用户面网元可以是。
93.dn 400,可以为用户提供数据传输服务的运营商网络,如:可以为向用户提供ip多媒体业务(ip multi-media service,ims)的运营商网络等。dn中可以部署有应用服务器,该应用服务器可以向用户提供数据传输服务。
94.amf网元500主要负责终端的接入认证、移动性管理、各个网元之间的信令交互等工作,如:对用户的注册状态、用户的连接状态、用户注册入网、跟踪区更新、小区切换用户认证和密钥安全等进行管理。
95.caf网元600用于对终端设备进行身份、权限的验证。一种可能的实现方式中,caf网元600可以在和区块链进行通信,caf网元可以查询区块链中存储的鉴权信息,根据获取的信息对终端设备进行鉴权。
96.udm网元700,可以用于存储用户数据,如:用户的签约信息、鉴权或授权数据等。
97.可选的,图1所示的通信系统还可以包括认证授权和审计服务器(authentication,authorization and accounting,aaa),用于进行设备的认证或授权。
98.首先,对本技术实施例涉及的术语进行解释说明:
99.(1)设备间的远程控制
100.在物联网中,设备可以通过网络侧传递操作指令,实现对另一个设备的远程控制。例如,在智能家居场景中,用户使用的智能设备可以远程控制智能家电的状态,包括智能家电的开启或关闭等。
101.(2)区块链
102.参考图2,区块链是一种分布式存储架构,可以包括多个区块链设备。一种可能的实现方式中,区块链设备可以为物联网提供存储空间,用于可信存储海量的数据,支撑物联网的各种业务。在区块链中存储数据时,同样一份数据可以存储在区块链的每一个区块链设备中。可以理解的是,更新数据时,需要对每一个区块链设备中存储的数据进行更新。
103.一种可能的实现中,通过区块链中的智能合约可信地记录信息。例如,设备的身份信息、设备的权限信息等等。
104.(3)控制域
105.本技术实施例中,控制域包括多个设备,一个设备可以具备针对所述控制域的控制权限。例如,第一设备请求(或控制、或指示)控制域中的第二设备执行某些操作。一种可能的实现方式中,以控制域为粒度配置设备的远程控制权限。示例的,设备a具备控制控制域1的权限,例如,设备a具备请求控制域1中的某些设备(例如设备1)执行操作1的权限,或者,设备a具备请求控制域1中的全部设备执行操作1的权限。
106.需要说明的是,请求设备执行某些操作的设备可以称为属主或控制设备,控制域中被属主控制的设备可以称为被控制设备。通过对控制域进行管理,实现以群组形式对ue进行统一管理维护,基于群组实现属主权限的动态调整。
107.一种可能的实现方式中,可以通过智能合约实现对控制域的动态管理。例如,通过如下所示的智能合约1实现对控制域xxx的动态管理。
[0108][0109]
其中,智能合约1可以包括控制域的标识信息、控制域中的设备的标识信息。可选的,还可以包括控制域成员更新规则。
[0110]
示例的,智能合约1中domain id为控制域的标识,例如,控制域的标识为“xx”;member是控制域的成员,即控制域包括的设备,例如,控制域包括ue_1~ue_i;member change rules是控制域更新成员要满足的规则,例如,若满足“ue administrator=request”,则允许更新控制域的成员,即控制域的管理员发起的成员更新请求可以被允许,也就是说允许控制域的管理员更新控制域的成员。其中,更新控制域的成员包括删除控制域中的成员,或在控制域中增加成员。
[0111]
(4)设备群组
[0112]
本技术实施例中,设备群组可以包括多个属主,同一个设备群组中的设备针对同一控制域可以有不同的控制权限。一种可能的实现方式中,通过智能合约可以实现对属主的管理。例如,针对一个控制域(或控制域)中的设备,智能合约可以记录不同属主对该控制域(或控制域)的管理权限。示例的,可以通过如下所示的智能合约2记录对属主的动态管理。
[0113][0114]
其中,智能合约2可以包括控制域的标识信息、设备的权限信息。可选的,还可以包括权限更新规则或者该合约的其他允许规则,其他允许规则例如包括该合约适用的租用交易形式。
[0115]
示例的,domain id为控制域的标识;domain administrator代表设备群组的管理员,例如,设备群组的管理员的标识为owner id_1;control privilege organization用于记录设备群组中各个属主对控制域xxx的控制权限,例如,owner id_1代表的属主对控制域xxx具备控制权限1(privilege 1),owner id_2代表的属主对控制域xxx具备控制权限2(privilege 2);privilege change rules记录了权限更新规则,例如,若满足“ue administrator=request”,则允许更新属主的权限,即控制域的管理员发起的成员更新请求可以被允许,也就是说允许控制域的管理员更新控制域的成员。
[0116]
在本技术实施例中,caf可以查询区块链设备获取到智能合约,根据智能合约判断某个设备是否具备控制其他设备的权限。
[0117]
(6)服务网络
[0118]
本技术实施例中,服务网络指的是设备附着的网络,即设备接入的网络。归属网络可以是serving network,还可以称为附着网络。
[0119]
示例的,参考图1,进行远程控制的设备可以属于两个不同的服务网络,即设备接入不同的接入网设备。例如,用户设备201和用户设备202。
[0120]
参考图3,进行远程控制的设备也可以处于同一个服务网络,即设备接入同一个接入网设备。
[0121]
(7)归属网络
[0122]
本技术实施例中,归属网络是home network,可以认为是设备签约的网络。
[0123]
示例的,参考图4,设备签约的是a省的运营商,a省的运营商网络为设备的归属网络。当设备移动到b省,也可以接入b省的运营商网络,b省的运营商网络为设备的服务网络。
[0124]
现有技术中,两个设备可以依靠近距离通信技术(例如,wifi或者蓝牙)交换身份信息,完成身份鉴权。设备之间还可以通过网络侧(例如,接入网设备100)进行通信,实现设备之间的控制。例如,图1所示的系统中,终端设备201可以向接入网设备100发送指令集,指示终端设备202执行某个操作。接入网设备100可以向终端设备202转发指令集,终端设备202可以根据指令集执行相应操作。
[0125]
可见,现有技术设备间远程控制的方案中,设备间的鉴权受距离的限制,对设备间
diode,led)显示设备,阴极射线管(cathode ray tube,crt)显示设备,或投影仪(projector)等。输入设备5105和处理器5101通信,可以以多种方式接收用户的输入。例如,输入设备5105可以是鼠标、键盘、触摸屏设备或传感设备等。
[0136]
上述的通信装置510可以是一个通用设备或者是一个专用设备。在具体实现中,通信装置510可以是台式机、便携式电脑、网络服务器、掌上电脑(personal digital assistant,pda)、移动手机、平板电脑、无线终端装置、嵌入式设备或有图5a中类似结构的设备。本技术实施例不限定通信装置510的类型。
[0137]
需要说明的是,通信装置510可以是终端整机,也可以是实现终端上的功能部件或组件,也可以是通信芯片,例如基带芯片等。通信装置510是终端整机时,通信接口可以是射频模块。当通信装置510为通信芯片,通信接口5103可以是该芯片的输入输出接口电路,输入输出接口电路用于读入和输出基带信号。
[0138]
图5b是一种网络设备的结构示意图。网络设备520的结构可以参考图5b所示的结构。
[0139]
网络设备包括至少一个处理器5201、至少一个存储器5202、至少一个收发器5203、至少一个网络接口5204和一个或多个天线5205。处理器5201、存储器5202、收发器5203和网络接口5204相连,例如通过总线相连。天线5205与收发器5203相连。网络接口5204用于网络设备通过通信链路与其它通信设备相连,例如网络设备通过s1接口与核心网网元相连。在本技术实施例中,所述连接可包括各类接口、传输线或总线等,本实施例对此不做限定。可选的,网络设备520可以不包括存储器5202。
[0140]
本技术实施例中的处理器,例如处理器5201,可以包括如下至少一种类型:通用中央处理器(central processing unit,cpu)、数字信号处理器(digital signal processor,dsp)、微处理器、特定应用集成电路专用集成电路(application-specific integrated circuit,asic)、微控制器(microcontroller unit,mcu)、现场可编程门阵列(field programmable gate array,fpga)、或者用于实现逻辑运算的集成电路。例如,处理器5201可以是一个单核(single-cpu)处理器或多核(multi-cpu)处理器。至少一个处理器5201可以是集成在一个芯片中或位于多个不同的芯片上。
[0141]
本技术实施例中的存储器,例如存储器5202,可以包括如下至少一种类型:只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmabler-only memory,eeprom)。在某些场景下,存储器还可以是只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
[0142]
存储器5202可以是独立存在,与处理器5201相连。可选的,存储器5202也可以和处理器5201集成在一起,例如集成在一个芯片之内。其中,存储器5202能够存储执行本技术实施例的技术方案的程序代码,并由处理器5201来控制执行,被执行的各类计算机程序代码也可被视为是处理器5201的驱动程序。例如,处理器5201用于执行存储器5202中存储的计算机程序代码,从而实现本技术实施例中的技术方案。
[0143]
收发器5203可以用于支持网络设备与终端设备之间射频信号的接收或者发送,收发器5203可以与天线5205相连。具体地,一个或多个天线5205可以接收射频信号,该收发器5203可以用于从天线接收所述射频信号,并将射频信号转换为数字基带信号或数字中频信号,并将该数字基带信号或数字中频信号提供给所述处理器5201,以便处理器5201对该数字基带信号或数字中频信号做进一步的处理,例如解调处理和译码处理。此外,收发器5203可以用于从处理器5201接收经过调制的数字基带信号或数字中频信号,并将该经过调制的数字基带信号或数字中频信号转换为射频信号,并通过一个或多个天线5205发送所述射频信号。具体地,收发器5203可以选择性地对射频信号进行一级或多级下混频处理和模数转换处理以得到数字基带信号或数字中频信号,所述下混频处理和模数转换处理的先后顺序是可调整的。收发器5203可以选择性地对经过调制的数字基带信号或数字中频信号时进行一级或多级上混频处理和数模转换处理以得到射频信号,所述上混频处理和数模转换处理的先后顺序是可调整的。数字基带信号和数字中频信号可以统称为数字信号。收发器可以称为收发电路、收发单元、收发器件、发送电路、发送单元或者发送器件等等。
[0144]
需要说明的是,通信装置520可以是网络设备整机,也可以是实现网络设备功能的部件或组件,也可以是通信芯片。当通信装置520为通信芯片,收发器5203可以是该芯片的接口电路,该接口电路用于读入和输出基带信号。
[0145]
本技术实施例提供一种通信方法,由属主主动发起对属主控制权限的鉴权。如图6所示,所述方法包括以下流程:
[0146]
601、第一设备向控制锚点功能网元发送第一消息,所述第一消息包括第二设备的标识信息。
[0147]
需要说明的是,第一设备是本技术实施例所述的控制设备或属主(owner),第一设备可以通过第一消息发起控制第二设备的请求,请求第二设备执行某些操作。其中,第一消息可以是控制请求(control request),用于请求(或控制或指示)所述第二设备执行第一操作,其中,第一操作可以是用户设备请求物联网设备执行的操作,例如,开机、关机、调整运行状态等操作。
[0148]
一种可能的实现方式中,第一设备发起控制请求后,核心网中的鉴权网元可以对第一设备的控制权限进行鉴权,即判断第一设备是否具备请求第二设备的权限。也就是说,设备的鉴权是通过核心网进行的,不再受限于设备之间的距离,即使第一设备和第二设备之间的距离较远,也可以通过核心网验证设备的控制权限。验证成功后设备间还可以通过核心网进行通信,实现第一设备对第二设备的远程控制。
[0149]
需要说明的是,上述鉴权网元可以称为控制锚点功能网元,例如本技术实施例所述的caf。可以理解的是,鉴权网元可以是核心网中具备查询智能合约的功能、且能够对属主的身份和权限进行鉴别的网元。鉴权网元的名称不仅仅局限于控制锚点功能网元,还可以用其他名称命名,能够满足上述功能既可。
[0150]
本技术实施例中,第二设备的标识信息用于唯一标识第二设备,可以是第二设备的(gpsi)或其他ue标识。
[0151]
602、控制锚点功能网元根据所述第二设备的标识信息确定所述第一设备具备请求所述第二设备执行第一操作的权限。
[0152]
本技术实施例中,控制锚点功能网元可以根据第二设备的标识确定第二设备所在
的控制域(以下简称第一控制域),还可以确定第一控制域对应的设备群组(以下简称第一设备群组)。其中,第一设备群组中的设备具备控制第一控制域的权限。
[0153]
具体实现中,控制锚点功能网元可以获取智能合约,根据智能合约记录的信息验证第一设备的控制权限,例如,第一设备是否具备请求第二设备执行第一操作的权限。本技术实施例中控制锚点功能网元可以通过以下两种方式结合智能合约记录的信息,验证第一设备对第二设备的控制权限,具体包括:
[0154]
第一种、控制锚点功能网元在本地存储的智能合约中获取控制域的信息以及设备群组的信息,根据获取到的信息验证第一设备对第二设备的控制权限。
[0155]
其中,所述控制域信息包括控制域的标识信息以及控制域中的设备的标识信息。
[0156]
可选的,所述控制域信息还可以包括控制域成员更新规则,可以按照该规则在控制域中增加或删除成员。
[0157]
另外,所述设备群组信息包括设备群组与设备群组对应的控制域的标识信息,设备群组中每一个设备的权限信息。
[0158]
可选的,设备群组的信息还可以包括设备权限的更新规则,可以按照该规则更新设备群组中设备的权限信息。
[0159]
需要说明的是,与设备群组对应的控制域,即被设备群组控制的控制域,设备群组中的设备具备请求控制域中的设备执行某些操作的权限。设备群组与控制域一一对应,即一个设备群组控制一个控制域;或者,一个设备群组与多个控制域对应,即一个设备群组可以控制多个控制域;或者,多个管理控制域对应同一个控制域,即不同的设备群组可以控制同一个控制域。
[0160]
一种可能的实现方式中,可以根据所述第二设备的标识信息确定目标设备群组,所述目标设备群组包括一个或多个目标设备,所述目标设备具备请求所述第二设备执行所述第一操作的权限;
[0161]
若所述一个或多个目标设备包括所述第一设备,则确定所述第一设备具备请求所述第二设备执行所述第一操作的权限。
[0162]
可以理解的是,根据所述第二设备的标识信息查找控制域信息,可以确定目标控制域。若控制域信息包括第二设备的标识信息,则第二设备属于该控制域,该控制域为目标控制域。
[0163]
进一步,还可以根据所述控制域的标识信息查找设备群组信息,确定所述目标设备群组;若设备群组信息包括目标控制域的标识信息,则该设备群组为目标控制域对应的设备群组,即本技术实施例所述的目标设备群组,目标设备群组中的设备具备请求(或控制)目标控制域中的设备执行某些操作(例如,第一操作)的权限。
[0164]
若所述第一设备属于所述目标设备群组,则确定所述第一设备具备控制所述第二设备的权限。
[0165]
以前文所示的智能合约1、智能合约2为例,假设第一设备的标识信息为ue_1,第二设备的标识信息为ue_2,智能合约1记录的成员信息中包括“ue_2”,即控制域xxx包括第二设备。根据控制域的标识“xxx”查找到智能合约2,即智能合约2记录了控制域xxx对应的设备群组的成员、权限等。智能合约2记录的成员信息包括owner id_1,即设备群组包括第一设备,且第一设备的控制权限为“privilege 1”,例如,第一设备具备请求第二设备执行第
一操作的权限。
[0166]
第二种、管理控制域以及设备群组的智能合约存储在区块链设备中,由区块链设备验证第一设备对第二设备的控制权限。
[0167]
具体实现中,区块链设备存储的智能合约记录了控制域信息以及设备群组信息,控制域信息以及设备群组信息的具体描述参考前文,在此不做赘述。
[0168]
示例的,控制锚点功能网元向区块链设备发送所述第一设备的标识信息以及第二设备的标识信息。
[0169]
区块链设备可以根据第二设备的标识信息确定目标设备群组,具体过程参考前文第一种方式给出的描述,在此不做赘述。若目标设备群组包括第一设备,区块链设备可以确定第一设备具备控制第二设备的权限。
[0170]
此外,区块链设备还可以在设备群组信息中获取到第一设备的权限信息,向控制锚点功能网元第一设备的权限信息。
[0171]
控制锚点功能网元从所述区块链设备接收所述第一设备的权限信息,可以根据所述权限信息确定所述第一设备具备控制所述第二设备的权限。
[0172]
示例的,caf向区块链设备发送查询指令,查询指令包括第一设备的标识信息以及第二设备的标识信息。区块链设备根据第二设备的标识信息确定第二设备所属的控制域(即目标控制域),再查询第二设备所属的控制域对应的设备群组。
[0173]
若第一设备属于该设备群组,则可以判断第一设备具备控制目标控制域的权限,还可以查询到第一设备具体的控制权限,如:privilege 1。将权限信息“privilege 1”发送给控制锚点功能网元,控制锚点功能网元可以根据“privilege 1”确定第一设备具备请求第二设备执行第一操作的权限。
[0174]
603、所述控制锚点功能网元通过核心网设备向所述第二设备对应发送第二消息;所述第二消息包括所述第一设备的权限信息,所述权限信息指示所述第一设备具备请求所述第二设备执行第一操作的权限。
[0175]
其中,所述控制锚点功能网元可以向第二设备的核心网设备(例如,amf或aaa)发送所述第一设备的权限信息。
[0176]
核心网设备从控制锚点功能网元接收第一设备的权限信息,向第二设备发送第二消息,所述第二消息可以是服务请求(serve request),用于请求第二设备执行所述第一操作。
[0177]
需要说明的是,所述权限信息可以指示所述第一设备是否具备请求第二设备执行第一操作的权限。例如,权限信息是1比特,1比特的状态为“0”指示第一设备不具备请求第二设备执行第一操作的权限;1比特的状态为“1”,指示第一设备具备请求第二设备执行第一操作的权限。
[0178]
权限信息也可以指示第一设备的具体权限。例如,权限信息包括“控制权限1”,指示第一设备具备控制权限1,例如,第一设备具备请求第二设备执行第一操作。第一操作可以是“开启第二设备”或“关闭第二设备”。
[0179]
604、所述第二设备接收第二消息,根据第二消息中的权限信息执行所述第一操作。
[0180]
具体实现中,第二设备可以根据第二消息确定可以被第一设备控制,以及可以被
第一设备如何控制。
[0181]
一种可能的实现方式中,第二消息中的权限信息可以包括至少一个操作的标识信息,指示第一设备具备请求第二设备执行上述操作的权限。假设操作标识信息可以是constraint 1、constraint 2、constraint 3以及constraint 4。代表的操作分别为“开机”“关机”“调节风速”“调节温度”等。
[0182]
若第二消息中的权限信息包括constraint 1,即第一设备具备请求第二设备执行“开机”操作的权限。第二设备接收第二消息后,接受第一设备的请求,执行“开机”操作。
[0183]
可选的,图6所示的方法还包括:在步骤601之前,所述第二设备可以从接入网设备接收服务网络信息,所述服务网络信息包括所述第二设备接入的服务网络的名称以及第一信息;所述第一信息用于指示所述第二设备接入的服务网络是否包括被第二设备的归属网络信任的控制锚点功能网元。
[0184]
具体地,在第二设备附着网络时,可以从接入网设备接收系统消息,系统消息包括服务网络名称(serving network name)字段,该字段可以指示第二设备附着的服务网络。本技术实施例提供的方法中,对服务网络名称字段进行了扩展,扩展后的服务网络名称字段可以指示服务网络名称以及网络可信度信息。其中,服务网络名称即第二设备当前接入的网络的名称,网络可信度信息即本技术实施例所述的第一信息。
[0185]
一种可能的实现方式中,第一信息还可以包括网络可信度等级,可以指示控制锚点功能网元的信任等级。
[0186]
可以理解的是,图6所示的方法中控制锚点功能网元属于所述第二设备的服务网络,且所述控制锚点功能网元为所述第二设备的归属网络所信任的网元。
[0187]
以5g(authentication and key agreement,认证和密钥协商aka)为例,5g aka过程中第二设备和网络之间完成双向认证外,第二设备的归属网络需要将服务网络的可信任性,即当前网络安全环境告知给第二设备。具体地,udm可以根据第二设备对应的长期密钥k以及第二设备同步的序列号sqn(sequence number)生成认证向量av(authentication vector),udm还可以将认证向量av发送给ausf。
[0188]
ausf可以将认证向量在av和服务网络名(serving network name)绑定。绑定方式如下:av涉及k_ausf,k_ausf是第二设备和ausf之间建立的密钥。ausf根据k_ausf和服务网络名称字段派生出密钥k_seaf。
[0189]
其中,服务网络名称字段=原始服务网络名 网络可信度信息。网络可信度信息指示第二设备附着的服务网络是否包含了被第二设备的归属网络信任的caf。可选的,也可以caf的信任等级。5g aka过程可以保证附着网络无法对第二设备谎报serving network name,因此也可以保证了网络可信度信息能够真实传递到第二设备处。
[0190]
可选的,所述第二消息还包括随机数;所述随机数用于确定所述第二设备和所述第一设备进行通信所使用的密钥。
[0191]
具体实现中,控制锚点功能网元可以通过第二消息向第二设备发送该随机数。
[0192]
第二设备可以根据该随机数、第一设备的标识信息和k_caf确定所述第二设备和所述第一设备进行通信所使用的密钥。其中,控制锚点功能网元可以通过向核心网设备发送第一设备的标识信息,核心网设备通过第二消息向第二设备发送第一设备的标识信息。k_caf是控制锚点功能网元的公钥。
[0193]
需要说明的是,第二设备可以通过aka过程中获取的serving network name字段获知核心网中具有可信的caf,可以为其提供对属主的鉴权。并且caf和ue之间具有共享密钥k_caf。一种可能的实现方式中,k_caf可以由k_amf派生产生,其中,k_amf是amf的公钥。
[0194]
可选的,所述方法还包括:所述控制锚点功能网元向所述第一设备发送第三消息,所述第三消息包括所述第一设备和所述第二设备进行通信所使用的密钥。
[0195]
具体实现中,控制锚点功能网元根据随机数、第一设备的标识信息和k_caf确定所述第二设备和所述第一设备进行通信所使用的密钥。其中,所述随机数和下发给第二设备的随机数相同,便于第一设备与第二设备进行端对端的协同,使用相同的密钥对消息进行加密、解密。例如,第一设备使用密钥key对消息加密,第二设备可以使用密钥key解密来自第一设备的消息。
[0196]
可选的,所述方法还包括:所述控制锚点功能网元从所述第一设备接收所述第一设备的标识信息。
[0197]
具体实现中,在步骤601之前,控制锚点功能网元可以和第一设备进行双向认证。在此过程中,控制锚点功能网元可以从第一设备接收第一设备的标识信息。具体实现中,控制锚点功能网元可以通过区块链设备和第一设备进行身份认证。
[0198]
可选的,控制锚点功能网元可以根据所述第一设备的标识信息和所述第二设备的标识信息确定所述第一设备具备请求所述第二设备执行所述第一操作的权限。
[0199]
例如,根据第二设备的标识信息确定目标设备群组;目标设备群组包括至少一个目标设备,目标设备具备请求第二设备执行第一操作的权限。若至少一个目标设备的标识信息中包括所述第一设备的标识信息,即第一设备属于目标设备群组,则第一设备具备请求第二设备执行第一操作的权限。
[0200]
图6提供的方法中,实现设备间远程控制之前,无需设备通过近距离通信进行双向认证,设备间远程控制不再受限于设备间的距离。通过第二设备当前附着的服务网络,对待连接的属主(例如,第一设备)的权限进行鉴别,即可实现设备间的远程控制,大大提高了远程控制的灵活度,满足了目前物联网的需求。
[0201]
本技术实施例还提供一种通信方法,与图6所示的方法不同的是,由被控制设备发起对属主控制权限的鉴权。如图7所示,所述方法包括以下步骤:
[0202]
701、第二设备通过核心网设备向控制锚点功能网元发送第一消息,所述第一消息用于验证第一设备是否具备请求所述第二设备执行第一操作的权限,所述第一消息包括第一设备的标识信息。
[0203]
具体实现中,第二设备可以预先获知第一设备期望第二设备执行的操作,包括所述第一操作。例如,第二设备接收第一设备发送的第三消息;所述第三消息用于请求所述第一设备执行所述第一操作,所述第三消息包括所述第一操作的信息。
[0204]
一种可能的实现方式中,响应于第三消息,第二设备可以发起对第一设备的鉴权,验证第一设备是否具备请求第二设备执行第一操作的权限。
[0205]
示例的,所述第一消息可以是鉴权请求。第二设备向核心网设备(例如,amf或aaa)发送鉴权请求,所述鉴权请求包括第一设备的标识信息。核心网设备接收所述鉴权请求后还可以向控制锚点功能网元发送鉴权请求,核心网设备向控制锚点功能网元发送的鉴权请求包括第一设备的标识信息。
[0206]
其中,所述第一消息可以是鉴权请求。
[0207]
需要说明的是,第二设备、第一设备的详细介绍参考前文步骤601的相关描述,在此不做赘述。
[0208]
702、控制锚点功能网元根据所述第一设备的标识信息确定所述第一设备具备请求所述第二设备执行所述第一操作的权限。
[0209]
具体实现中,控制锚点功能网元可以根据第二设备的标识确定第二设备所在的控制域(以下简称第一控制域),还可以确定第一控制域对应的设备群组(以下简称第一设备群组)。其中,第一设备群组中的设备具备控制第一控制域的权限。
[0210]
具体实现中,控制锚点功能网元可以获取智能合约,根据智能合约记录的信息验证第一设备的控制权限,例如,第一设备是否具备请求第二设备执行第一操作的权限。本技术实施例中控制锚点功能网元可以通过两种方式结合智能合约记录的信息,验证第一设备对第二设备的控制权限。上述两种方式参考前文步骤602的相关描述,在此不做赘述。
[0211]
703、控制锚点功能网元通过所述核心网设备向所述第二设备发送第二消息;所述第二消息包括所述第一设备的权限信息。
[0212]
一种可能的实现方式中,所述第二消息可以是会话建立信令。
[0213]
其中,控制锚点功能网元向所述核心网设备发送会话建立信令,所述会话建立信令包括所述第一设备的权限信息。
[0214]
核心网设备接收所述会话建立信令,向所述第二设备发送第二消息,所述第二消息包括所述第一设备的权限信息。
[0215]
需要说明的是,所述权限信息指示所述第一设备具备请求所述第二设备执行所述第一操作的权限。
[0216]
704、所述第二设备根据所述权限信息执行所述第一操作。
[0217]
具体实现中,第二设备可以根据第二消息确定可以被第一设备控制,以及可以被第一设备如何控制。
[0218]
一种可能的实现方式中,第二消息中的权限信息可以包括至少一个操作的标识信息,指示第一设备具备请求第二设备执行上述操作的权限。假设操作标识信息可以是constraint1、constraint 2、constraint 3以及constraint 4。代表的操作分别为“开机”“关机”“调节风速”“调节温度”等。
[0219]
若第二消息中的权限信息包括constraint 1,即第一设备具备请求第二设备执行“开机”操作的权限。第二设备接收第二消息后,接受第一设备的请求,执行“开机”操作。
[0220]
可选的,图7所示的方法还包括:所述第二设备从接入网设备接收服务网络信息,所述服务网络信息包括所述第二设备所接入的服务网络的名称以及第一信息;所述第一信息用于指示所述第二设备的服务网络是否包括被所述第二设备的归属网络信任的控制锚点功能网元;所述控制锚点功能网元用于确定所述第一设备是否具备请求所述第二设备执行所述第一操作的权限。
[0221]
可选的,所述服务网络信息还包括所述控制锚点功能网元的信任等级。
[0222]
可选的,所述第一消息还包括:第一会话的信息;所述第一会话为所述第一设备和所述第二设备进行通信的会话。
[0223]
具体地,第二设备向核心网设备(例如,amf或aaa)发送的鉴权请求可以包括第一
会话的信息,核心网设备可以在第二消息中携带第一会话的信息。
[0224]
一种可能的实现方式中,第一会话的信息包括第一会话的标识以及第一会话的令牌。
[0225]
相比图6所示的方法,图7所示的方法中,由被控制设备(例如,第二设备)通过附着网络发起的对属主的鉴权。在这种方法中,属主不需要事先寻找第二设备附着的核心网络,避免了第二设备在此过程中向属主暴露过多的信息,在一定程度保护了设备的隐私,更有利于实际部署。
[0226]
以下结合具体示例介绍本技术实施例提供的通信方法。其中,被控制的设备称为ue,控制所述ue的设备称为属主。与图6相同的是,由属主(例如,6所示方法中的第一设备)发起控制权限的鉴权。通过caf实现对属主控制权限的验证,ue(例如,6所示方法中的第二设备)可以通过核心网设备(例如,amf或aaa)与caf进行通信,属主可以直接与caf进行通信。如图8所示,所述方法包括以下步骤:
[0227]
801、属主向caf发送控制请求,所述控制请求包括ue的标识信息和属主的标识信息。
[0228]
其中,所述控制请求用于发起对ue的控制,请求ue执行某些指令操作,控制请求可以是本技术实施例所述的第一消息。ue的标识信息用于唯一标识ue,可以是ue的gpsi或ue的其他标识。属主的标识信息用于唯一标识属主,可以是owner id或其他标识,本技术实施例对此不做限制。
[0229]
可选地,控制请求还可以包括属主本次控制的控制权限。例如,控制请求包括权限信息“privilege 1”,用于请求第二设备执行“开机”操作。
[0230]
802、caf向区块链设备发送查询信令,用于查询属主的控制权限。
[0231]
具体实现中,caf发送的查询信令包括ue的标识信息和属主的标识信息。
[0232]
803、区块链设备查询ue所属控制域的智能合约确定属主的控制权限。
[0233]
其中,ue所属控制域的智能合约用于对ue所属控制域进行动态管理。具体实现中,区块链设备根据ue的标识信息,确定ue所属的控制域。还可以根据ue所属的控制域的标识信息确定该控制域的智能合约。
[0234]
若该控制域的智能合约包括属主的标识信息,则确定属主具备控制ue的权限。
[0235]
可选的,还可以在智能合约中获取属主的权限信息,例如,“privilege 1”。
[0236]
804、区块链设备向caf发送属主的权限信息。
[0237]
805、caf向amf/aaa发送服务请求(service request),所述服务请求包括属主的owner id、属主的权限信息以及随机数。
[0238]
其中,随机数(nonce)用于确定属主与ue之间的通信密钥。
[0239]
806、amf/aaa向ue发出服务请求,包括属主的owner id、属主的权限信息以及随机数。
[0240]
807、ue向caf发送响应消息。
[0241]
需要说明的是,步骤807为可选步骤,所述响应消息用于响应amf/aaa发送的服务请求。
[0242]
808、caf向属主发送控制请求确认消息。
[0243]
其中,所述控制请求确认消息用于响应属主在步骤801发起的控制请求,所述控制
请求确认消息包括令牌。
[0244]
需要说明的是,所述令牌(token)也可以称为密钥,用于属主与ue之间进行通信。具体实现中,caf根据k_caf、owner id和随机数nonce生成令牌。该随机数nonce和步骤805-806中的nonce相同,以保证ue可以根据k_caf、owner id和随机数nonce生成相同的令牌,用于属主与ue之间进行通信。
[0245]
809、属主通过数据面向ue发起连接。
[0246]
需要说明的是,属主利用步骤808获取的令牌对连接过程中的消息进行完整性保护。具体地,可以直接将步骤808获取的令牌作为密钥对消息进行加密,也可以通过token派生出密钥,根据派生出的密钥对消息进行加密。
[0247]
此外,ue可以根据nonce,k_caf和owner id生成令牌。在接收到属主发送的消息后,根据生成的令牌解密消息。
[0248]
以下结合具体示例介绍本技术实施例提供的通信方法。其中,被控制的设备称为ue,控制所述ue的设备称为属主。与图7相同的是,由被控制的ue(例如,7所示方法中的第二设备)发起控制权限的鉴权。如图9所示,所述方法包括以下步骤:
[0249]
901、ue向amf/aaa发送鉴权请求。
[0250]
其中,所述鉴权请求包括属主身份标识(owner id)、会话标识(session id)以及会话令牌(token),用于发起对属主的鉴权,请求caf对属主的控制权限进行鉴权。
[0251]
需要说明的是,会话标识和会话令牌是ue和属主在步骤901之前通过用户面建立会话时安全协商的参数,用于保护属主与ue之间的会话安全。
[0252]
一种可能的实现方式中,会话标识和会话令牌可以合并为一个参数,通过这个参数对属主与ue之间的会话进行安全保护。
[0253]
902、amf/aaa向caf发送鉴权请求。
[0254]
其中,所述鉴权请求包括属主身份标识(owner id)、会话标识(session id)以及会话令牌(token),用于请求caf对属主的控制权限进行鉴权。
[0255]
903、caf向区块链设备发送查询信令,用于查询属主的控制权限。
[0256]
具体实现中,caf发送的查询信令包括ue的标识信息和属主的标识信息。
[0257]
904、区块链设备查询ue所属控制域的智能合约确定属主的控制权限。
[0258]
具体实现中,区块链设备根据ue的标识信息,确定ue所属的控制域。还可以根据ue所属的控制域的标识信息确定该控制域的智能合约。
[0259]
若该控制域的智能合约包括属主的标识信息,则确定属主具备控制ue的权限。
[0260]
可选的,还可以在智能合约中获取属主的权限信息,例如,“privilege 1”。
[0261]
905、区块链设备向caf发送属主的权限信息。
[0262]
906、caf向属主发送身份鉴别请求。
[0263]
其中,所述身份鉴别请求包括ue提供的会话标识(session id),即caf在步骤902中通过鉴权请求获取到的会话标识。
[0264]
907、属主向caf发送身份鉴别结果。
[0265]
具体实现中,属主首先验证会话标识。若属主与当前连接的ue激活的会话第一会话,则表明属主是ue请求鉴权的设备。
[0266]
此外,身份验证结果用于通知caf属主为鉴权请求中owner id对应的设备,即属主
是ue请求鉴权的设备。
[0267]
908、caf向属主下发会话令牌和密钥。
[0268]
其中,会话令牌用于属主确认ue的真实性,与步骤901、步骤902中的会话令牌相同。caf根据k_caf、owner id和随机数nonce生成所述密钥。密钥用于建立ue和属主之间的安全控制通道,对属主与ue之间的通信进行完整性保护。
[0269]
909、caf通过amf/aaa向ue发送控制通道的会话建立信令。
[0270]
所述会话建立信令包括caf选择的随机数nonce。需要说明的是,该nonce与caf在步骤908生成密钥时使用的随机数相同。
[0271]
910、属主通过数据面向ue发起连接。
[0272]
需要说明的是,属主利用步骤908获取的密钥对连接过程中的消息进行完整性保护。具体地,可以直接将步骤908获取的密钥对消息进行加密。
[0273]
此外,ue可以根据nonce,k_caf和owner id生成密钥。在接收到属主发送的消息后,根据生成的密钥解密消息。
[0274]
本技术实施例提供的方法中,还可以对设备群组中的属主或属主的权限进行更新。具体地,可以通过以下两种模式进行:
[0275]
模式一:由设备群组的管理员主动为其他属主分配权限。其中,设备群组的管理员可以管理设备群组的成员,例如,在设备群组增加或删除属主。还可以管理设备群组中其他属主的权限,例如,更新属主的权限信息。
[0276]
为方便描述,将设备群组的管理员称为第一属主(owner 1),将被分配权限的属主称为第二属主(owner 2)。
[0277]
参考图10,模式一提供的方法包括如下步骤:
[0278]
步骤s1:第一属主向区块链设备发送属主更新请求消息,以调用第一属主对应的智能合约。
[0279]
具体实现中,第一属主选择第二属主,获得第二属主的标识信息。可选的,还可以获取第二属主的公钥。第一属主对应的智能合约可以是第一属主所属的设备群组的智能合约,用于对该设备群组中的属主进行管理。
[0280]
此外,第一属主还可以区块链设备发送属主更新请求消息,属主更新请求消息包括第二属主的标识信息。属主更新请求消息用于请求在设备群组中增加属主,例如,增加本技术实施例所述的第二属主。
[0281]
可选的,属主更新请求消息包括时间信息,所述时间信息指示为第二属主的权限截止时间。
[0282]
第一属主还可以利用第一属主的私钥获得签名信息,所述属主更新请求消息还可以包括所述签名信息。
[0283]
步骤s2:区块链设备将第二属主的标识信息以及第二属主的权限信息记录到设备群组的智能合约中。
[0284]
具体地,区块链设备可以验证属主更新请求消息发起的本次调用是否有效。例如,区块链设备通过公钥验证签名信息以确定第二属主的身份。或者,区块链设备还可以根据设备群组的智能合约记录的权限更新规则验证第一属主是否具有分配权限的能力。
[0285]
若验证通过,即本次调用有效,则更新设备群组的智能合约,将第二属主及第二属
主的权限信息记录到合约中。
[0286]
模式二:设备群组的管理员公开权限信息,其他设备调用该设备群组的智能合约,以租用交易的形式获得控制权限。
[0287]
如图11所示,模式二提供的方法包括以下步骤:
[0288]
步骤t1:第一属主发送租用交易通知消息,以调用第一属主对应的智能合约。
[0289]
具体实现中,所述租用交易通知消息代表第一属主将以租用交易的形式租售第一属主对应的智能合约。所述租用交易通知消息包括智能合约id、价格明细、钱包地址等。其中,智能合约id用于指示第一属主对应的智能合约,可以是第一属主所属的设备群组的智能合约,用于对该设备群组中的属主进行管理。价格明细代表权限租用价格。钱包地址可以是收款账号,用于收取权限的租用费用。
[0290]
步骤t2:区块链设备验证本次调用的有效性。
[0291]
具体地,区块链设备可以验证所述租用交易通知消息发起的本次调用是否有效。例如,区块链设备通过公钥验证签名信息以确定第二属主的身份。或者,区块链设备还可以根据设备群组的智能合约记录的权限更新规则验证第一属主是否具有分配权限的能力。
[0292]
可选的,区块链设备验证该智能合约是否能以外部租用的方式更新属主或属主权限。若验证通过,则记录该智能合约的状态为可租用合约。
[0293]
若上述验证通过,即区块链设备验证本次调用有效,和/或,区块链设备验证该智能合约能以外部租用的方式更新属主或属主权限则,执行步骤t3。
[0294]
可选的,区块链设备验证还可以向第一属主通知验证结果。
[0295]
步骤t3:第二属主向区块链设备发送合约租用信令,请求租用所述智能合约。
[0296]
具体地,合约租用信令用于发起一次租用交易,合约租用信令可以包括所述智能合约id、第二属主的标识信息、第二属主租用的权限以及支付信息。
[0297]
所述支付信息用于指示第二属主的付费途径。
[0298]
步骤t4:区块链设备执行第二属主通过合约租用信令发起的租用交易。
[0299]
具体实现中,区块链设备执行租用交易之前,可以根据验证第二属主发起的本次调用是否有效。例如,区块链设备可以验证支付信息是否有效。
[0300]
区块链设备验证通过后可以更新属主和权限信息。例如,将第二属主的标识信息以及第二属主租用的权限信息记录到所述智能合约中。
[0301]
此外,区块链设备更新完成后,由合约账户执行支付动作,扣除第二属主的账户金额,更新前文所述钱包地址对应账户的金额。示例的,租用费用为则在第二属主的账户扣除在所述钱包地址对应的账户内增加
[0302]
无论是模式一或模式二,在完成属主或权限的更新后,区块链设备中的智能合约即为可信状态。
[0303]
本技术实施例提供的方法可以基于控制域实现对海量设备的批量管理,达到降低了管理难度。通过调用、修改智能合约实现对属主或属主权限的更新,可实施性较高,有利于部署。
[0304]
在采用对应各个功能划分各个功能模块的情况下,图12示出上述实施例中所涉及的通信装置的一种可能的结构示意图。图12所示的通信装置可以是本技术实施例所述的第一设备,也可以是第一设备中实现上述方法的部件,或者,也可以是应用于第一设备中的芯
片。所述芯片可以是片上系统(system-on-a-chip,soc)或者是具备通信功能的基带芯片等。如图12所示,通信装置包括处理单元1201以及通信单元1202。处理单元可以是一个或多个处理器,通信单元可以是收发器或者通信接口。
[0305]
处理单元1201,例如可以用于支持第一设备执行消息生成或消息解析等内部处理,例如,支持第一设备生成第一消息,和/或用于本文所描述的技术的其它过程。
[0306]
通信单元1202,用于支持该第一设备与其他通信装置之间的通信,例如,支持第一设备与第二设备之间的交互,支持第一设备执行步骤601等,和/或用于本文所描述的技术的其它过程。
[0307]
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
[0308]
如图13所示,通信装置还可以包括存储单元1203,存储单元1203用于存储通信装置的程序代码和/或数据。
[0309]
处理单元1201可以包括至少一个处理器,通信单元1202可以为收发器或者通信接口,存储单元1203可以包括存储器。
[0310]
需要说明的是,上述各个通信装置实施例中,各个单元也可以相应的称之为模块或者部件或者电路等。
[0311]
在采用对应各个功能划分各个功能模块的情况下,图14示出上述实施例中所涉及的通信装置的一种可能的结构示意图。图14所示的通信装置可以是本技术实施例所述的第二设备,也可以是第二设备中实现上述方法的部件,或者,也可以是应用于第二设备中的芯片。所述芯片可以是片上系统(system-on-a-chip,soc)或者是具备通信功能的基带芯片等。如图14所示,通信装置包括处理单元1301以及通信单元1302。处理单元可以是一个或多个处理器,通信单元可以是收发器或者通信接口。
[0312]
处理单元1301,例如可以用于支持第二设备执行步骤604、704,和/或用于本文所描述的技术的其它过程。
[0313]
通信单元1302,用于支持该第二设备与其他通信装置之间的通信,例如,支持第二设备与第二设备之间的交互,支持第二设备执行步骤601,步骤701,步骤703等,和/或用于本文所描述的技术的其它过程。
[0314]
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
[0315]
如图15所示,通信装置还可以包括存储单元1303,存储单元1303用于存储通信装置的程序代码和/或数据。
[0316]
处理单元1301可以包括至少一个处理器,通信单元1302可以为收发器或者通信接口,存储单元1303可以包括存储器。
[0317]
需要说明的是,上述各个通信装置实施例中,各个单元也可以相应的称之为模块或者部件或者电路等。
[0318]
在采用对应各个功能划分各个功能模块的情况下,图16示出上述实施例中所涉及的通信装置的一种可能的结构示意图。图16所示的通信装置可以是本技术实施例所述的控制锚点功能网元,也可以是控制锚点功能网元中实现上述方法的部件,或者,也可以是应用于控制锚点功能网元中的芯片。所述芯片可以是片上系统(system-on-a-chip,soc)或者是
具备通信功能的基带芯片等。如图16所示,通信装置包括处理单元1301以及通信单元1302。处理单元可以是一个或多个处理器,通信单元可以是收发器或者通信接口。
[0319]
处理单元1401,例如可以用于支持控制锚点功能网元执行步骤602、702,和/或用于本文所描述的技术的其它过程。
[0320]
通信单元1402,用于支持该控制锚点功能网元与其他通信装置之间的通信,例如,支持控制锚点功能网元与控制锚点功能网元之间的交互,支持控制锚点功能网元执行步骤603,步骤703等,和/或用于本文所描述的技术的其它过程。
[0321]
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
[0322]
如图17所示,通信装置还可以包括存储单元1403,存储单元1403用于存储通信装置的程序代码和/或数据。
[0323]
处理单元1401可以包括至少一个处理器,通信单元1402可以为收发器或者通信接口,存储单元1403可以包括存储器。
[0324]
需要说明的是,上述各个通信装置实施例中,各个单元也可以相应的称之为模块或者部件或者电路等。
[0325]
本技术实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令;指令用于执行如图6~图11所示的方法。
[0326]
本技术实施例提供一种包括指令的计算机程序产品,当其在通信装置上运行时,使得通信装置执行如图6~图11所示的方法。
[0327]
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将通信装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
[0328]
本技术实施例中的处理器,可以包括但不限于以下至少一种:中央处理单元(central processing unit,cpu)、微处理器、数字信号处理器(dsp)、微控制器(microcontroller unit,mcu)、或人工智能处理器等各类运行软件的计算设备,每种计算设备可包括一个或多个用于执行软件指令以进行运算或处理的核。该处理器可以是个单独的半导体芯片,也可以跟其他电路一起集成为一个半导体芯片,例如,可以跟其他电路(如编解码电路、硬件加速电路或各种总线和接口电路)构成一个soc(片上系统),或者也可以作为一个asic的内置处理器集成在所述asic当中,该集成了处理器的asic可以单独封装或者也可以跟其他电路封装在一起。该处理器除了包括用于执行软件指令以进行运算或处理的核外,还可进一步包括必要的硬件加速器,如现场可编程门阵列(field programmable gate array,fpga)、pld(可编程逻辑器件)、或者实现专用逻辑运算的逻辑电路。
[0329]
本技术实施例中的存储器,可以包括如下至少一种类型:只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmabler-only memory,eeprom)。在某些场景下,存储器还可以是只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟
等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
[0330]
本技术中,“至少一个”是指一个或者多个。“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b的情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本技术实施例的技术方案,在本技术的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
[0331]
在本技术所提供的几个实施例中,应该理解到,所揭露的数据库访问装置和方法,可以通过其它的方式实现。例如,以上所描述的数据库访问装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,数据库访问装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0332]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0333]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0334]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
[0335]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何在本技术揭露的技术范围内的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献