BR112019019671A2 - método de transmissão de dados, equipamento de usuário, e nodo de plano de controle - Google Patents

método de transmissão de dados, equipamento de usuário, e nodo de plano de controle Download PDF

Info

Publication number
BR112019019671A2
BR112019019671A2 BR112019019671A BR112019019671A BR112019019671A2 BR 112019019671 A2 BR112019019671 A2 BR 112019019671A2 BR 112019019671 A BR112019019671 A BR 112019019671A BR 112019019671 A BR112019019671 A BR 112019019671A BR 112019019671 A2 BR112019019671 A2 BR 112019019671A2
Authority
BR
Brazil
Prior art keywords
section
security
application
corresponds
attribute
Prior art date
Application number
BR112019019671A
Other languages
English (en)
Inventor
Ni Hui
Ying Jiangwei
Li Yongcui
Original Assignee
Huawei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Tech Co Ltd filed Critical Huawei Tech Co Ltd
Publication of BR112019019671A2 publication Critical patent/BR112019019671A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

a presente invenção refere-se a um método de transmissão de dados, um equipamento de usuário, e um nodo de plano de controle. o método envolve: determinar o atributo de segurança de uma seção de um equipamento de usuário (ue) por meio do ue; e quando o atributo de segurança da seção do ue não atente um requisito de segurança de uma aplicação, o ue envia uma mensagem de solicitação de estabelecimento de seção para um nodo de plano de controle, em que a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar o estabelecimento de uma seção que corresponde ao requisito de segurança da aplicação, isto quer dizer, o ue determina se a seção do ue corresponde ao requisito de segurança da aplicação de acordo com o requisito de segurança da aplicação, e quando o atributo de segurança do ue não atende o requisito de segurança da aplicação, dispara um processo de estabelecimento de seção para estabelecer, para a aplicação, uma seção que corresponde ao requisito de segurança de modo a reduzir uma interação de sinalização desnecessária causada por uma seção recentemente estabelecida durante um processo de transmissão de dados, por meio disto atendendo os requisitos de diferentes serviços.

Description

Relatório Descritivo da Patente de Invenção para MÉTODO DE TRANSMISSÃO DE DADOS, EQUIPAMENTO DE USUÁRIO, E NÓ DE PLANO DE CONTROLE.
CAMPO DA TÉCNICA [001] As modalidades deste pedido referem-se ao campo de comunicações, e especificamente, a um método de transmissão de dados, equipamento de usuário, e um nó de plano de controle.
FUNDAMENTOS [002] Proteção de segurança de ponta a ponta (end to end, E2E) pode implementar a proteção de segurança em um processo de transmissão de dados de usuário. Uma estação de base entre um dispositivo de terminal (tal como equipamento de usuário) e um dispositivo de rede (tal como a estação de base) está em uma área de baixa segurança e é vulnerável a ataques, causando vazamento de privacidade de usuário. Uma conexão de proteção E2E pode ser posicionada em uma porta entre o dispositivo de terminal e a estação de base para aperfeiçoar a segurança de dados de usuário. Mais ainda, a proteção de segurança E2E pode atender requisitos de segurança diferenciados de diferentes aplicações e implementar um isolamento de segurança entre diferentes fatias ou serviços.
[003] No entanto, durante a proteção de segurança E2E, o seguinte fenômeno pode existir: Diferentes serviços podem corresponder a diferentes requisitos de segurança. Por exemplo, o UE tem uma pluralidade de seções. Quando o UE inicia um novo serviço, o UE não pode determinar se reutilizar uma seção existente do UE ou iniciar um novo processo de estabelecimento de seção. Além disso, diferentes requisitos de segurança podem corresponder a diferentes pilhas de protocolos de plano de usuário. No entanto, na técnica anterior, um problema de como o UE seleciona uma pilha de protocolos de plano de usuário adequada para transmissão de dados não está resolvido.
Petição 870190104218, de 16/10/2019, pág. 5/65
2/45
SUMÁRIO [004] As modalidades da presente invenção proveem um método de transmissão de dados, equipamento de usuário, e um nó de plano de controle, para reduzir uma troca de sinalização desnecessária causada pelo estabelecimento de uma nova seção em um processo de transmissão de dados, por meio disto atendendo requisitos de diferentes serviços.
[005] De acordo com um primeiro aspecto, um método de transmissão de dados está provido. O método pode incluir: determinar, pelo equipamento de usuário UE, um atributo de segurança de uma seção do UE; e enviar, pelo UE, uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, onde a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde ao requisito de segurança da aplicação. Com base no requisito de segurança da aplicação, o UE determina se a seção do UE corresponde ao o requisito de segurança da aplicação. Quando o atributo de segurança do UE não atende o requisito de segurança da aplicação, um processo de estabelecimento de seção é disparado para estabelecer uma seção que corresponde ao requisito de segurança, para atender requisitos de diferentes serviços.
[006] Em uma implementação opcional, o atributo de segurança pode incluir pelo menos um parâmetro de segurança de: um algoritmo de segurança (tal como um algoritmo de criptografia de um padrão de criptografia de dados, ou um algoritmo de criptografia de um padrão de criptografia avançado), um comprimento de chave (tal como 256 bits ou 128 bits), e uma localização criptografada (tal como um campo de protocolo de Internet ou a campo de protocolo de controle de transmissão). O requisito de segurança da aplicação pode também incluir
Petição 870190104218, de 16/10/2019, pág. 6/65
3/45 pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
[007] Em uma implementação opcional, após o envio, pelo UE, de uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle, o método ainda inclui: receber, pelo UE, uma mensagem de resposta de estabelecimento de seção do nó de plano de controle, onde a mensagem de resposta de estabelecimento de seção pode incluir um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; e enviar, pelo UE, dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[008] Em uma implementação opcional, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação inclui a localização criptografada, e o envio, pelo UE, de dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação inclui: determinar, pelo UE, um formato de encapsulamento dos dados da aplicação com base na localização criptografada; e gerar, pelo UE, um pacote de dados com base no formato de encapsulamento dos dados da aplicação e nos dados da aplicação, e enviar o pacote de dados.
[009] Em uma implementação opcional, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação pode ser um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[0010] Em uma implementação opcional, a mensagem de resposta de estabelecimento de seção pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar o formato de encapsulamento dos dados da aplicação.
[0011] Em uma implementação opcional, o atributo de segurança
Petição 870190104218, de 16/10/2019, pág. 7/65
4/45 da seção pode ser o atributo de segurança da fatia que corresponde à seção.
[0012] Em uma implementação opcional, antes de determinar, pelo UE, um atributo de segurança de uma seção do UE, o método pode ainda incluir: enviar, pelo UE, uma mensagem de solicitação de registro para o nó de plano de controle; e receber, pelo UE, uma mensagem de resposta de registro do nó de plano de controle, onde a mensagem de resposta de registro pode incluir um atributo de segurança de uma fatia acessível pelo UE, e o atributo de segurança da fatia acessível pelo UE pode incluir o atributo de segurança da fatia que corresponde à seção.
[0013] Em uma implementação opcional, o método pode ainda incluir: quando um atributo de segurança de pelo menos uma da seção atende ao requisito de segurança da aplicação, enviar, pelo UE, os dados da aplicação através de uma da pelo menos uma seção.
[0014] De acordo com um segundo aspecto, outro método de transmissão de dados está provido. O método pode incluir: receber, por um nó de plano de controle, uma mensagem de solicitação de estabelecimento de seção enviada pelo equipamento de usuário UE, onde a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE; e enviar, pelo nó de plano de controle, uma mensagem de resposta de estabelecimento de seção para o UE com base na mensagem de solicitação de estabelecimento de seção, onde a mensagem de resposta de estabelecimento de seção pode incluir um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. De acordo com o método, o UE pode determinar, com base no requisito de segurança da aplicação, se a seção do UE corresponde ao requisito de segurança da aplicação. Quando o atributo de segurança do UE não atende o re
Petição 870190104218, de 16/10/2019, pág. 8/65
5/45 quisito de segurança da aplicação, um processo de estabelecimento de seção é disparado para estabelecer uma seção que corresponde ao requisito de segurança, para atender requisitos de diferentes serviços.
[0015] Em uma implementação opcional, o atributo de segurança pode incluir pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada. O requisito de segurança da aplicação pode também incluir pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
[0016] Em uma implementação opcional, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação pode ser um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[0017] Em uma implementação opcional, a mensagem de solicitação de estabelecimento de seção pode incluir informações de assistência de seleção de fatia de rede de gerenciamento de seção; e o método pode ainda incluir: determinar, pelo nó de plano de controle com base nas informações de assistência de seleção de fatia de rede de gerenciamento de seção, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0018] Em uma implementação opcional, a mensagem de solicitação de estabelecimento de seção pode incluir o requisito de segurança da aplicação; e o método pode ainda incluir: determinar, pelo nó de plano de controle com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0019] Em uma implementação opcional, a mensagem de solicitação de estabelecimento de seção pode ainda incluir uma capacidade de segurança do UE; e determinar, pelo nó de plano de controle com
Petição 870190104218, de 16/10/2019, pág. 9/65
6/45 base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação inclui: determinar, pelo nó de plano de controle com base no requisito de segurança da aplicação e a capacidade de segurança do UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0020] Em uma implementação opcional, o método pode ainda incluir: determinar, pelo nó de plano de controle com base em uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; ou receber, pelo nó de plano de controle, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de um servidor de subscrição; ou receber, pelo nó de plano de controle, um índice de um nó de decisão de política, e determinar, com base no índice, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0021] Em uma implementação opcional, a mensagem de resposta de estabelecimento de seção pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário podem ser utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação. A pilha de protocolos de plano de usuário pode ser utilizada para decidir um formato de encapsulamento dos dados da aplicação.
[0022] Em uma implementação opcional, antes do recebimento, por um nó de plano de controle, de uma mensagem de solicitação de estabelecimento de seção enviada pelo UE, o método pode ainda incluir: receber, pelo nó de plano de controle, uma mensagem de solicitação de registro do UE, onde a mensagem de solicitação de registro pode incluir informações de assistência de seleção de fatia de rede
Petição 870190104218, de 16/10/2019, pág. 10/65
7/45 configurada; determinar, pelo nó de plano de controle com base nas informações de assistência de seleção de fatia de rede configurada, um atributo de segurança de uma fatia acessível pelo UE; e enviar, pelo nó de plano de controle, uma mensagem de resposta de registro para o UE, onde a mensagem de resposta de registro pode incluir o atributo de segurança da fatia acessível pelo UE.
[0023] De acordo com um terceiro aspecto, um equipamento de usuário está provido. O equipamento de usuário tem uma função de implementar ações do equipamento de usuário nas implementações de método acima. A função pode ser implementada utilizando hardware, ou pode ser implementada por hardware executando software correspondente. O hardware ou o software inclui um ou mais módulos que correspondem à função acima.
[0024] De acordo com um quarto aspecto, um nó de plano de controle está provido. O nó de plano de controle tem uma função de implementar ações do nó de plano de controle nas implementações de método acima. A função pode ser implementada utilizando hardware, ou pode ser implementada por hardware executando software correspondente. O hardware ou O software inclui um ou mais módulos que correspondem à função acima.
[0025] De acordo com um quinto aspecto, outro equipamento de usuário está provido. O equipamento de usuário pode incluir um processador e um transmissor; o processador está configurado para determinar um atributo de segurança de uma seção de equipamento de usuário UE; e o processador está ainda configurado para enviar, quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle utilizando o transmissor, onde a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corPetição 870190104218, de 16/10/2019, pág. 11/65
8/45 responde ao requisito de segurança da aplicação.
[0026] O equipamento de usuário pode ainda incluir uma memória, e a memória está configurada para: acoplar no processador e armazenar uma instrução de programa e dados que são necessários para o equipamento de usuário. O processador está configurado para executar um programa na memória, para executar ações relativas ao UE nos aspectos acima.
[0027] De acordo com um sexto aspecto, um meio de armazenamento de computador está provido, e está configurado para armazenar uma instrução de software de computador utilizada pelo equipamento de usuário acima. O meio de armazenamento de computador inclui um programa configurado para executar ações relativas ao UE nos aspectos acima.
[0028] De acordo com um sétimo aspecto, um nó de plano de controle está provido. O nó de plano de controle pode incluir um processador, um transmissor, e um receptor. O processador está configurado para receber, utilizando o receptor, uma mensagem de solicitação de estabelecimento de seção enviada pelo UE, onde a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE; e o processador está ainda configurado para enviar, com base na mensagem de solicitação de estabelecimento de seção, uma mensagem de resposta de estabelecimento de seção para o UE utilizando o transmissor, onde a mensagem de resposta de estabelecimento de seção inclui um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. O nó de plano de controle pode ainda incluir uma memória, e a memória está configurada para: acoplar no processador e armazenar uma instrução de programa e dados que são necessários para o nó de plano de controle. O processador está configurado para executar um programa na memó
Petição 870190104218, de 16/10/2019, pág. 12/65
9/45 ria, para executar ações relativas ao nó de plano de controle nos aspectos acima.
[0029] De acordo com outro aspecto, um meio de armazenamento de computador está provido, e está configurado para armazenar uma instrução de software de computador utilizada pelo nó de plano de controle acima. O meio de armazenamento de computador inclui um programa configurado para executar ações relativas ao nó de plano de controle nos aspectos acima.
BREVE DESCRIÇÃO DE DESENHOS [0030] Figura 1 é um diagrama estrutural esquemático de uma conexão de proteção provida;
[0031] Figura 2 é um diagrama de troca de sinalização de um método de transmissão de dados de acordo com uma modalidade da presente invenção;
[0032] Figura 3A é um diagrama estrutural esquemático de um formato de encapsulamento de dados de acordo com uma modalidade da presente invenção;
[0033] Figura 3B é um diagrama estrutural esquemático de outro formato de encapsulamento de dados de acordo com uma modalidade da presente invenção;
[0034] Figura 3C é um diagrama estrutural esquemático de ainda outro formato de encapsulamento de dados de acordo com uma modalidade da presente invenção;
[0035] Figura 4 é um diagrama de troca de sinalização de outro método de transmissão de dados de acordo com uma modalidade da presente invenção;
[0036] Figura 5 é um diagrama de troca de sinalização de ainda outro método de transmissão de dados de acordo com uma modalidade da presente invenção;
[0037] Figura 6 é um diagrama de troca de sinalização de ainda
Petição 870190104218, de 16/10/2019, pág. 13/65
10/45 outro método de transmissão de dados de acordo com uma modalidade da presente invenção;
[0038] Figura 7 é um diagrama estrutural esquemático de um equipamento de usuário de acordo com uma modalidade da presente invenção;
[0039] Figura 8 é um diagrama estrutural esquemático de um nó de plano de controle de acordo com uma modalidade da presente invenção;
[0040] Figura 9 é um diagrama estrutural esquemático de outro equipamento de usuário de acordo com uma modalidade da presente invenção; e [0041] Figura 10 é um diagrama estrutural esquemático de outro nó de plano de controle de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DE MODALIDADES [0042] As soluções técnicas deste pedido são adicionalmente descritas em detalhes com referência aos desenhos acompanhantes e modalidades.
[0043] Um método de transmissão de dados provido neste pedido é aplicado a uma conexão de proteção de segurança de ponta a ponta em um cenário de comunicação de rádio. Como mostrado na Figura 1, uma estrutura da conexão de proteção pode incluir um nó de plano de usuário e um nó de plano de controle. O nó de plano de usuário pode incluir um dispositivo de terminal, um dispositivo de rede de acesso (access network, AN), um nó de plano de transferência (user plane, UP), e uma rede de dados (data network, DN). O nó de plano de controle pode incluir uma entidade de função de gerenciamento de acesso e mobilidade (access and mobility management function, AMF) e uma entidade de função de gerenciamento de seção (gerenciamento de seção function, SMF).
Petição 870190104218, de 16/10/2019, pág. 14/65
11/45 [0044] Um dispositivo de terminal neste pedido pode incluir vários dispositivos portáteis, dispositivos em veículo, dispositivos usáveis (Inglês: wearable device), e dispositivos de computação que têm uma função de comunicação de rádio, várias formas de equipamentos de usuário (user equipment, UE), e similares. Um dispositivo de rede de acesso neste pedido inclui mas não está limitado a um NodeB desenvolvido (evolved NodeB, eNB ou eNodeB), um ponto de acesso de fidelidade sem fio (wireless fidelity access point, WiFi AP), interoperabilidade mundial para acesso de microondas (worldwide interoperability for microwave access, WiMAX), uma estação de base (base station, BS), e similares. Para facilidade de descrição, os dispositivos de terminal acima neste pedido podem ser coletivamente referidos como UE.
[0045] A entidade de UP está configurada para processar e transferir um pacote. A entidade de UP pode ser uma função de plano de transferência de uma porta de rede de dados de pacote (packet data network gateway, PDN GW), uma função de plano de transferência de uma porta servidora (serving gateway, S-GW), ou um dispositivo de transferência físico ou virtual tal como um roteador ou um comutador.
[0046] A DN está configurada para: processar e transferir um pacote, e prover um serviço de transmissão de dados para um usuário. A DN pode ser uma rede de dados de pacote (packet data network, PDN) tal como a Internet ou um serviço de multimídia de IP (IP multimedia service, IMS).
[0047] A entidade de AMF é utilizada para gerenciamento de mobilidade e gerenciamento de percurso de transferência em uma rede móvel, por exemplo, fornecendo uma política de transferência de pacote para a UP e instruindo a UP para processar e transferir o pacote com base na política de transferência de pacote.
[0048] A entidade de SMF é utilizada para gerenciamento de se
Petição 870190104218, de 16/10/2019, pág. 15/65
12/45 ção, tal como estabelecimento, modificação, e liberação de uma seção, alocação de endereço de IP de UE, ou seleção ou resseleção de nó de plano de usuário, em uma rede móvel.
[0049] Deve ser notado que as entidades tal como a entidade de UP, a entidade de AMF, e a entidade de SMF na presente invenção podem existir em uma forma de uma máquina virtual ou uma máquina física. Isto não está limitado neste pedido.
[0050] A Figura 2 é um diagrama de troca de sinalização de um método de transmissão de dados de acordo com uma modalidade da presente invenção. Como mostrado na Figura 2, o método pode incluir as seguintes etapas.
[0051] Etapa 210: O UE determina um atributo de segurança de uma seção (seção estabelecida) do UE.
[0052] A seção pode estar em um estado ocioso ou um estado ativo.
[0053] Opcionalmente, o atributo de segurança pode incluir pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada. O algoritmo de segurança pode incluir um algoritmo de criptografia de um padrão de criptografia de dados (data encryption standard, DES), um algoritmo de criptografia de um padrão de criptografia avançado (Advanced Encryption Standard, AES), um algoritmo de criptografia ZU Chongzhi (ZUC), um algoritmo de criptografia (Ron Rivest, Adi Shamir and Leonard Adleman, RSA), ou algoritmo de sem criptografia.
[0054] O comprimento de chave pode ser 256 bits (bit), 128 bits, 64 bits, ou 0 bits (a saber, um campo sem chave).
[0055] A localização criptografada (ou referida como campo criptografado) pode ser um campo de protocolo de Internet (internet protocol, IP) ou um campo de protocolo de controle de transmissão (Transmission Control Protocol, TCP) (ou um protocolo de datagrama de
Petição 870190104218, de 16/10/2019, pág. 16/65
13/45 usuário (User Datagram Protocol, UDP)). Por exemplo, o parâmetro de segurança da localização criptografada pode ser incorporado com um campo de IP criptografado ou um campo de IP não criptografado, um campo de TCP criptografado ou um campo de TCP não criptografado, ou uma combinação de um status de criptografia de um campo de IP correspondente e um status de criptografia de um campo de TCP correspondente.
[0056] O algoritmo de segurança de comprimento de chave pode incluir um algoritmo de criptografia de AES com um comprimento de chave de 128 bits, um algoritmo de criptografia de AES com um comprimento de chave de 256 bits, ou um algoritmo de criptografia de RSA com um comprimento de chave 512 bits.
[0057] Opcionalmente, o UE pode determinar o atributo de segurança da seção do UE obtendo o atributo de segurança da seção do UE. Por exemplo, o UE pode obter o atributo de segurança da seção do UE através de um processo de estabelecimento de seção ou um processo de registro, ou obter o atributo de segurança da seção do UE de uma memória do UE. Isto não está limitado.
[0058] Opcionalmente, o atributo de segurança da seção pode alternativamente ser um atributo de segurança de uma fatia que corresponde à seção. Para ser específico, o atributo de segurança da seção pode ser o atributo de segurança da fatia que corresponde à seção. Em outras palavras, o atributo de segurança da seção pode ser o atributo de segurança da fatia que serve à seção.
[0059] Opcionalmente, antes do UE determinar o atributo de segurança da seção do UE, o atributo de segurança da fatia que corresponde à seção pode ser obtido através de um processo de registro. O processo de registro é um processo no qual o UE é registrado com uma rede de operador para obter um serviço de operador.
[0060] Em um exemplo, o UE envia uma mensagem de solicitação
Petição 870190104218, de 16/10/2019, pág. 17/65
14/45 de registro para um nó de plano de controle, e a mensagem de solicitação de registro inclui informações de assistência de seleção de fatia de rede configurada (Configured Network slice selection assistance information, Configured NSSAI), de modo que o nó de plano de controle determina, com base nas informações de assistência de seleção de fatia de rede, um atributo de segurança de uma fatia acessível pelo UE, e então envia uma mensagem de resposta de registro para o UE. A mensagem de resposta de registro pode incluir o atributo de segurança da fatia acessível pelo UE, e o atributo de segurança da fatia acessível pelo UE corresponde a um atributo de segurança de pelo menos uma seção.
[0061] O UE inicia uma aplicação (application, APP). Quando um atributo de segurança de pelo menos uma da seção atende a um requisito de segurança da aplicação, o UE envia dados da aplicação através de uma da pelo menos uma seção.
[0062] Etapa 220: O UE envia uma mensagem de solicitação de estabelecimento de seção para o nó de plano de controle quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação.
[0063] A mensagem de solicitação de estabelecimento de seção pode ser utilizada para solicitar para estabelecer uma seção que corresponde ao requisito de segurança da aplicação.
[0064] Correspondentemente, o nó de plano de controle recebe a mensagem de solicitação de estabelecimento de seção enviada pelo UE.
[0065] A aplicação pode ser uma aplicação iniciada por um usuário utilizando o UE, tal como uma webpage Baidu ou Sina Weibo. O requisito de segurança da aplicação pode ser configurado por um operador no UE ou configurado por um fabricante do UE no UE.
[0066] Opcionalmente, o requisito de segurança da aplicação pode
Petição 870190104218, de 16/10/2019, pág. 18/65
15/45 incluir pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
[0067] O parâmetro de segurança incluído no requisito de segurança da aplicação pode ser o mesmo que ou diferente do parâmetro de segurança incluído no atributo de segurança da seção.
[0068] Em um exemplo, quando o parâmetro de segurança incluído no requisito de segurança da aplicação é o mesmo que o parâmetro de segurança incluído no atributo de segurança da seção ou o requisito de segurança da aplicação é mais baixo do que o atributo de segurança da seção, o UE determina que o atributo de segurança da seção corresponde ao requisito de segurança da aplicação do UE. Neste caso, os dados da aplicação podem ser transmitidos através da seção, para ser específico, o UE reutiliza a seção.
[0069] Em outro exemplo, quando o parâmetro de segurança incluído no requisito de segurança da aplicação é diferente do parâmetro de segurança incluído no atributo de segurança da seção, o UE determina que o atributo de segurança da seção não atende o requisito de segurança da aplicação do UE. Para ser específico, os dados da aplicação não podem ser transmitidos sobre a seção, de modo que a etapa 220 é executada.
[0070] Por exemplo, se o algoritmo de segurança no atributo de segurança da seção for um algoritmo de criptografia DES e o algoritmo de segurança no requisito de segurança da aplicação for um algoritmo de criptografia AES, como os dois algoritmos de criptografia são diferentes, a aplicação apenas iniciada pelo UE não pode ser executada na seção.
[0071] Se o comprimento de chave no atributo de segurança da seção for 64 bits e o comprimento de chave no requisito de segurança da aplicação for 256 bits, como o comprimento de 64 bits é muito me
Petição 870190104218, de 16/10/2019, pág. 19/65
16/45 nor que o comprimento de 256 bits, a aplicação apenas iniciada pelo UE não pode ser executada na seção.
[0072] Se o comprimento de chave no atributo de segurança da seção for 256 bits e o comprimento de chave no requisito de segurança da aplicação for 64 bits, como o comprimento de 64 bits é muito menor que o comprimento de 256 bits, aplicação apenas iniciada pelo UE pode ser executada na seção.
[0073] Se o comprimento de chave e o algoritmo de segurança no atributo de segurança da seção forem um comprimento de chave de 128 bits e o algoritmo de criptografia AES respectivamente e o comprimento de chave e o algoritmo de segurança no requisito de segurança da aplicação forem um comprimento de chave de 512 bits e o algoritmo de criptografia AES respectivamente, como os algoritmos de criptografia no atributo de segurança da seção e o requisito de segurança da aplicação são os mesmos, mas o comprimento de chave no atributo de segurança da seção é menor do que o comprimento de chave no requisito de segurança da aplicação, a aplicação apenas iniciada pelo UE não pode ser executada na seção.
[0074] Opcionalmente, o atributo de segurança da seção pode ser um atributo de segurança de uma fatia que corresponde à seção. O atributo de segurança da seção que corresponde ao requisito de segurança da aplicação pode ser um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[0075] O nó de plano de controle pode ser uma entidade de AMF, ou uma entidade de SMF, ou tanto uma entidade de AMF quanto uma entidade de SMF. A mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer a seção que corresponde ao requisito de segurança da aplicação, para executar a transmissão de dados.
Petição 870190104218, de 16/10/2019, pág. 20/65
17/45 [0076] Etapa 230: O nó de plano de controle envia uma mensagem de resposta de estabelecimento de seção para o UE com base na mensagem de solicitação de estabelecimento de seção.
[0077] A mensagem de resposta de estabelecimento de seção inclui o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0078] Opcionalmente, a mensagem de resposta de estabelecimento de seção inclui informações de indicação, mas não inclui o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. As informações de indicação são utilizadas para instruir o UE para enviar os dados da aplicação com base no requisito de segurança da aplicação. Por exemplo, quando o atributo de segurança que corresponde à seção é o mesmo que o requisito de segurança da aplicação, a mensagem de resposta de estabelecimento de seção pode incluir somente as informações de indicação.
[0079] Em um cenário de implementação, a mensagem de solicitação de estabelecimento de seção inclui o requisito de segurança da aplicação.
[0080] Opcionalmente, a etapa 230 inclui: determinar, pelo nó de plano de controle com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0081] O nó de plano de controle pode determinar, nos seguintes modos com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. Especificamente, os seguintes modos podem ser utilizados.
[0082] Modo (1): O nó de plano de controle determina, com base em uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0083] O operador executa uma configuração inicializada sobre o
Petição 870190104218, de 16/10/2019, pág. 21/65
18/45 nó de plano de controle, e configura uma tabela de uma correspondência entre um requisito de segurança de uma aplicação e um atributo de segurança de uma seção, como mostrado na Tabela 1.
Tabela 1
Requisito de segurança de uma aplicação Atributo de segurança de uma seção
A X
B Y
[0084] Na Tabela 1, quando um requisito de segurança de uma aplicação que é recebida pelo nó de plano de controle é A, se um atributo de segurança de uma seção que corresponde ao requisito de segurança A da aplicação, como descoberto pelo nó de plano de controle na tabela de política de configuração local for X, o nó de plano de controle determina que o atributo de segurança X da seção é o atributo de segurança da seção que corresponde ao requisito de segurança A da aplicação. Quando um requisito de segurança de uma aplicação que é recebida pelo nó de plano de controle é B, se um atributo de segurança de uma seção que corresponde ao requisito de segurança B da aplicação, como descoberto pelo nó de plano de controle na tabela de política de configuração local for Y, o nó de plano de controle determina que o atributo de segurança Y da seção é o atributo de segurança da seção que corresponde ao requisito de segurança B da aplicação.
[0085] Modo (2): O nó de plano de controle recebe o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de um servidor de subscrição.
[0086] O operador executa uma configuração inicializada sobre o servidor de subscrição, e configura uma tabela de uma correspondência entre um requisito de segurança de uma aplicação e um atributo de segurança de uma seção, como mostrado na Tabela 1.
[0087] O nó de plano de controle envia uma mensagem de solicitação de obtenção de atributo de segurança para o servidor de subscrição, e a mensagem de solicitação de obtenção pode incluir o requi
Petição 870190104218, de 16/10/2019, pág. 22/65
19/45 sito de segurança da aplicação. O servidor de subscrição obtém, através de consulta na tabela de correspondência com base no requisito de segurança da aplicação recebido, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0088] O servidor de subscrição envia uma mensagem de resposta de solicitação de obtenção para o nó de plano de controle, e a mensagem de resposta pode incluir o atributo de segurança da seção, de modo que o nó de plano de controle recebe o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0089] Modo (3): O nó de plano de controle recebe um índice de um nó de decisão de política, e determina, com base no índice, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0090] O nó de plano de controle armazena uma tabela de uma correspondência entre um índice e um atributo de segurança de uma seção, como mostrado na Tabela 2.
Tabela 2
índice Atributo de segurança de uma seção
1 X
2 Y
[0091] O operador executa uma configuração inicializada sobre o nó de decisão de política, e configura uma tabela de uma correspondência entre um requisito de segurança de uma aplicação e um índice no nó de plano de controle, como mostrado na Tabela 3.
Tabela 3
Requisito de segurança de uma aplicação índice
A 1
B 2
[0092] O nó de plano de controle envia uma mensagem de solicitação de obtenção de atributo de segurança para o nó de decisão de política, e a mensagem de solicitação de obtenção pode incluir um re
Petição 870190104218, de 16/10/2019, pág. 23/65
20/45 quisito de segurança A de uma aplicação. O nó de decisão de política determina, através de consulta na Tabela 3 com base no requisito de segurança A da aplicação, que um valor de índice do requisito de segurança A que corresponde à aplicação é 1. O nó de decisão de política envia uma mensagem de resposta de solicitação de obtenção para o nó de plano de controle, e a mensagem de resposta de obtenção pode incluir o valor de índice 1. O nó de plano de controle determina, através de consulta na Tabela 2 com base no valor de índice 1, um atributo de segurança X de uma seção que corresponde ao requisito de segurança A da aplicação.
[0093] Opcionalmente, a mensagem de solicitação de estabelecimento de seção ainda inclui uma capacidade de segurança do UE.
[0094] A capacidade de segurança do UE pode ser uma política de configuração do próprio UE. Por exemplo, em termos da localização criptografada, a política de configuração pode incluir suportar somente criptografia de camada de IP e não suportar criptografia de camada de transporte pelo UE; em termos do comprimento de chave, a política de configuração pode suportar somente 256 bits, ou 128 bits, ou 64 bits; em termos do algoritmo de segurança, a política de configuração pode suportar somente o algoritmo de criptografia de DES, ou suportar um ou mais de: o algoritmo de criptografia de DES, o algoritmo de criptografia de AES, o algoritmo de criptografia de ZUC, e o algoritmo de criptografia de RSA.
[0095] Com referência aos três modos acima, o nó de plano de controle determina, com base no requisito de segurança da aplicação e na capacidade de segurança do UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0096] Em um exemplo, o nó de plano de controle reconhece, com base na capacidade de segurança do UE, se o UE pode suportar o requisito de segurança da aplicação. Se o nó de plano de controle re
Petição 870190104218, de 16/10/2019, pág. 24/65
21/45 conhecer que o UE pode suportar o requisito de segurança da aplicação, por exemplo, a capacidade de segurança do UE está suportando criptografia de camada de IP e o comprimento de chave é 256 bits, e o parâmetro de segurança incluído no requisito de segurança da aplicação é criptografia de camada de IP, e o comprimento de chave é 64 bits, o nó de plano de controle pode determinar o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação nos três modos acima.
[0097] Em outro cenário de implementação, quando o atributo de segurança da seção é o atributo de segurança da fatia que corresponde à seção, a mensagem de solicitação de estabelecimento de seção pode incluir informações de assistência de seleção de fatia de rede de gerenciamento de seção (session management-network slice selection assistance information, SM-NSSAI).
[0098] Opcionalmente, a etapa 230 inclui: determinar, pelo nó de plano de controle com base nas informações de assistência de seleção de fatia de rede de gerenciamento de seção, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[0099] Por exemplo, o nó de plano de controle pode determinar, utilizando uma política de configuração local, o atributo de segurança da fatia que corresponde ao requisito de segurança da aplicação; ou obter o atributo de segurança da fatia que corresponde ao requisito de segurança da aplicação de um servidor de subscrição; ou determine, obtendo um índice de um nó de decisão de política, o atributo de segurança da fatia que corresponde ao requisito de segurança da aplicação, para determinar o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00100] Deve ser notado que o nó de plano de controle pode alternativamente determinar o atributo de segurança da seção que corres
Petição 870190104218, de 16/10/2019, pág. 25/65
22/45 ponde ao requisito de segurança da aplicação em outro modo. Isto não está limitado nesta modalidade da presente invenção.
[00101] Opcionalmente, a mensagem de resposta de estabelecimento de seção pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário, as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação, e a pilha de protocolos de plano de usuário é utilizada para decidir um formato de encapsulamento dos dados da aplicação.
[00102] Opcionalmente, o método ainda inclui etapa 240.
[00103] Etapa 240: O UE envia os dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00104] Em um exemplo, o UE pode determinar o formato de encapsulamento dos dados da aplicação com base na localização criptografada no atributo de segurança da seção. Um exemplo está descrito como segue:
[00105] Se a localização criptografada no atributo de segurança da seção for um campo de IP, para ser específico, o campo de IP precisa ser criptografado, o UE criptografa uma camada de IP quando encapsulando os dados da aplicação. O modo de encapsulamento do UE pode ser mostrado na Figura 3A. Os dados da aplicação são transmitidos de uma camada de aplicação para uma camada física através da camada de IP, uma camada de segurança de criptografia, uma camada de transporte, e uma camada de conexão de dados.
[00106] Se a localização criptografada no atributo de segurança da seção for um campo de TCP, para ser específico, o campo de TCP precisa ser criptografado (onde o protocolo de TCP ou similares pode ser utilizado em uma camada de transporte), o UE precisa criptografar
Petição 870190104218, de 16/10/2019, pág. 26/65
23/45 a camada de transporte quando encapsulando os dados da aplicação. O modo de encapsulamento do UE pode ser mostrado na Figura 3B. Os dados da aplicação são transmitidos de uma camada de aplicação para uma camada física através de uma camada de IP, a camada de transporte, uma camada de segurança de criptografia, e a camada de conexão de dados.
[00107] Se o atributo de segurança da seção não incluir uma localização criptografada, o UE não criptografa nenhuma camada quando encapsulando os dados da aplicação. O modo de encapsulamento do UE pode ser mostrado na Figura 3C. Os dados da aplicação são transmitidos de uma camada de aplicação para uma camada física através de uma camada de IP, uma camada de transporte, e uma camada de conexão de dados.
[00108] Pode ser aprendido que, o UE pode encapsular os dados da aplicação com base no formato de encapsulamento dos dados da aplicação, gerados em um pacote de dados correspondente, e enviar o pacote de dados.
[00109] Em ainda outro cenário de implementação, quando o atributo de segurança da seção é o atributo de segurança da fatia que corresponde à seção, a mensagem de solicitação de estabelecimento de seção pode incluir SM-NSSAI e o requisito de segurança da aplicação. Opcionalmente, a etapa 230 inclui: determinar, pelo nó de plano de controle com base na SM-NSSAI e no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00110] O nó de plano de controle envia uma mensagem de resposta de estabelecimento de seção para o UE. A mensagem de resposta de estabelecimento de seção inclui o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. Opcionalmente, a mensagem de resposta de estabelecimento de seção inclui
Petição 870190104218, de 16/10/2019, pág. 27/65
24/45 informações de indicação, mas não inclui o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. As informações de indicação são utilizadas para instruir o UE para enviar os dados da aplicação com base no requisito de segurança da aplicação. Por exemplo, quando o atributo de segurança que corresponde à seção é o mesmo que o requisito de segurança da aplicação, a mensagem de resposta de estabelecimento de seção pode incluir somente as informações de indicação mas não inclui o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00111] Pode ser aprendido do acima que, o UE determina, com base no requisito de segurança da aplicação, se a seção do UE corresponde ao requisito de segurança da aplicação. Quando o atributo de segurança da seção corresponde ao requisito de segurança da aplicação, a seção é utilizada para transmitir dados da aplicação, para ser específico, a seção é reutilizada, por meio disto aperfeiçoando a utilização da seção estabelecida. Quando o atributo de segurança da seção do UE não tende o requisito de segurança da aplicação, um processo de estabelecimento de seção é disparado para estabelecer uma seção que corresponde ao requisito de segurança, para atender requisitos de diferentes serviços.
[00112] O seguinte descreve um método para o UE para transmitir os dados de serviço da aplicação quando o atributo de segurança da seção não tende o requisito de segurança da aplicação.
[00113] A Figura 4 é um diagrama de troca de sinalização de um método de transmissão de dados de acordo com uma modalidade da presente invenção. Nesta modalidade, uma entidade de SMF é utilizada como um exemplo de um nó de plano de controle, como abaixo detalhado.
[00114] Etapa 410: O UE envia uma mensagem de solicitação de estabelecimento de seção para uma entidade de SMF.
Petição 870190104218, de 16/10/2019, pág. 28/65
25/45 [00115] Opcionalmente, o UE pode enviar a mensagem de solicitação de estabelecimento de seção para a entidade de SMF através de um nó AN e uma entidade de AMF, e a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação, para executar transmissão de dados.
[00116] Etapa 420: A entidade de SMF determina um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação com base na mensagem de solicitação de estabelecimento de seção.
[00117] A mensagem de solicitação de estabelecimento de seção pode incluir o requisito de segurança da aplicação.
[00118] Neste caso, o nó de plano de controle pode determinar, com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. Por exemplo, o nó de plano de controle pode determinar, utilizando uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; obter o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de um servidor de subscrição; ou determinar, obtendo um índice de um nó de decisão de política, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00119] Opcionalmente, em um cenário em fatia, a mensagem de solicitação de estabelecimento de seção pode ainda incluir informações de assistência de seleção de fatia de rede de gerenciamento de seção (session management-network slice selection assistance information, SM-NSSAI) para indicar uma fatia, de modo que uma fatia que corresponde ao requisito de segurança da aplicação é selecionada.
[00120] Etapa 430: A SMF seleciona, com base no atributo de se
Petição 870190104218, de 16/10/2019, pág. 29/65
26/45 gurança da seção que corresponde ao requisito de segurança da aplicação, uma pilha de protocolos de plano de usuário e uma entidade de UP que são utilizadas pela seção.
[00121] Etapa 440: A entidade de SMF envia uma mensagem de solicitação de estabelecimento de percurso de plano de usuário para a entidade de UP.
[00122] A mensagem de solicitação de estabelecimento de percurso de plano de usuário pode ser utilizada para disparar o estabelecimento de um percurso de plano de usuário entre o nó AN e a entidade de UP.
[00123] A mensagem de solicitação de estabelecimento de percurso de plano de usuário pode incluir o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação, para instruir a entidade de UP para utilizar uma pilha de protocolos de plano de usuário apropriada.
[00124] Opcionalmente, a mensagem de solicitação de estabelecimento de percurso de plano de usuário pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário. As informações de indicação de pilha de protocolos de plano de usuário podem ser utilizadas para instruir a entidade de UP para utilizar uma pilha de protocolos de plano de usuário apropriada.
[00125] Etapa 450: A entidade de UP envia uma mensagem de resposta de estabelecimento de percurso de plano de usuário para a entidade de SMF.
[00126] Opcionalmente, a mensagem de resposta de estabelecimento de percurso de plano de usuário pode incluir informações de identificação da entidade de UP, tal como um endereço de IP da entidade de UP.
[00127] Etapa 460: A entidade de SMF envia uma mensagem de resposta de estabelecimento de seção para o UE.
Petição 870190104218, de 16/10/2019, pág. 30/65
27/45 [00128] A mensagem de resposta de estabelecimento de seção pode incluir o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00129] Opcionalmente, a mensagem de resposta de estabelecimento de seção pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário, as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação, e a pilha de protocolos de plano de usuário é utilizada para decidir um formato de encapsulamento de dados da aplicação, como mostrado na Figura 3A, Figura 3B, e Figura 3C.
[00130] Por exemplo, o UE pode encapsular os dados da aplicação com base no formato de encapsulamento dos dados da aplicação, gerar um pacote de dados correspondente, e transmitir dados de serviço da aplicação.
[00131] Opcionalmente, quando o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação, o UE pode obter o atributo de segurança da fatia que corresponde à seção em um processo de registro.
[00132] A Figura 5 é um diagrama de troca de sinalização de ainda outro método de transmissão de dados de acordo com uma modalidade da presente invenção. Nesta modalidade, uma entidade de AMF é utilizada como um exemplo de um nó de plano de controle, como abaixo detalhado.
[00133] Etapa 510: O UE envia uma mensagem de solicitação de registro para uma entidade de AMF.
[00134] O UE pode enviar a mensagem de solicitação de registro
Petição 870190104218, de 16/10/2019, pág. 31/65
28/45 para a entidade de AMF através de um nó AN, e a mensagem de solicitação de registro pode incluir informações de assistência de seleção de fatia de rede configurada (Configured network slice selection assistance information, Configured NSSAI).
[00135] Etapa 520: A entidade de AMF determina, com base nas informações de assistência de seleção de fatia de rede configurada, um atributo de segurança de uma fatia acessível pelo UE.
[00136] Antes de executar a etapa 520, a entidade de AMF inicia um processo de autenticação e autorização sobre o UE para completar o processo de autenticação e autorização correspondente.
[00137] Em um exemplo, a entidade de AMF pode obter informações de assistência de seleção de fatia de rede acessível (accepted NSSAI) e o atributo de segurança da fatia acessível com base nas informações de assistência de seleção de fatia de rede configurada. As informações de assistência de seleção de fatia de rede acessível podem incluir pelo menos uma porção de informações de assistência de seleção de fatia de rede de gerenciamento de seção.
[00138] Opcionalmente, a entidade de AMF pode alternativamente obter as informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia acessível utilizando os seguintes métodos de obtenção. O atributo de segurança da fatia acessível pode incluir um atributo de segurança de pelo menos uma fatia.
[00139] Método 1: Após determinar as informações de assistência de seleção de fatia de rede acessível com base nas informações de assistência de seleção de fatia de rede configuradas, a entidade de AMF envia uma mensagem de solicitação de obtenção de atributo de segurança para uma entidade de SMF, e a mensagem de solicitação de obtenção de atributo de segurança pode incluir as informações de assistência de seleção de fatia de rede acessível.
[00140] Por exemplo, a entidade de SMF obtém, com base nas in
Petição 870190104218, de 16/10/2019, pág. 32/65
29/45 formações de assistência de seleção de fatia de rede acessível, a fatia acessível que corresponde às informações de assistência de seleção de fatia de rede acessível, e o atributo de segurança da fatia correspondente. A entidade de SMF envia uma mensagem de resposta de obtenção de atributo de segurança para a entidade de AMF, e a mensagem de resposta pode incluir as informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia acessível, de modo que a entidade de AMF obtém o atributo de segurança da fatia acessível.
[00141] Método 2: Após determinar as informações de assistência de seleção de fatia de rede acessível com base nas informações de assistência de seleção de fatia de rede configurada, a entidade de AMF envia uma mensagem de solicitação de obtenção de atributo de segurança para um nó de decisão de política, e a mensagem de solicitação de obtenção de atributo de segurança inclui as informações de assistência de seleção de fatia de rede acessível.
[00142] Por exemplo, o nó de decisão de política pode obter, com base nas informações de assistência de seleção de fatia de rede acessível, a fatia acessível que corresponde às informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia correspondente.
[00143] O nó de decisão de política envia uma mensagem de resposta de obtenção de atributo de segurança para a entidade de AMF, e a mensagem de resposta pode incluir as informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia acessível, de modo que a entidade de AMF obtém o atributo de segurança da fatia acessível.
[00144] Método 3: Com base no processo de implementação do Método 1, a entidade de AMF pode ainda enviar uma mensagem de solicitação de obtenção de atributo de segurança para o nó de política
Petição 870190104218, de 16/10/2019, pág. 33/65
30/45 através da entidade de SMF, de modo que a entidade de AMF obtenha as informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia acessível do nó de política através da entidade de SMF.
[00145] Opcionalmente, a mensagem de solicitação de registro ainda inclui uma capacidade de segurança do UE.
[00146] Com referência aos três métodos acima, a entidade de AMF determina, com base nas informações de assistência de seleção de fatia de rede configurada e a capacidade de segurança do UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação. Para a descrição de método detalhada, referir à etapa 230, e detalhes não estão aqui descritos novamente nesta modalidade da presente invenção.
[00147] Etapa 530: A entidade de AMF envia uma mensagem de resposta de registro para o UE.
[00148] A mensagem de resposta de registro pode incluir o atributo de segurança da fatia acessível.
[00149] Opcionalmente, o UE completa um processo de registro, para ser específico, o UE obtém as informações de assistência de seleção de fatia de rede acessível e o atributo de segurança da fatia acessível; e com base em pelo menos uma porção das informações de assistência de seleção de fatia de rede de gerenciamento de seção SM-NSSAI nas informações de assistência de seleção de fatia de rede acessível e com base em uma relação entre a pelo menos uma porção de informações de assistência de seleção de fatia de rede de gerenciamento de seção e um serviço, o UE configura uma tabela de uma correspondência entre um serviço de uma aplicação e um atributo de segurança de uma fatia, como mostrado na Tabela 4.
Petição 870190104218, de 16/10/2019, pág. 34/65
31/45
Tabela 4
Serviço SM-NSSAI Atributo de segurança de uma fatia
APP 1 SM-NSSAI 1 Atributo de segurança 1
APP 2 SM-NSSAI 1 Atributo de segurança 1
APP 3 SM-NSSAI 2 Atributo de segurança 2
[00150] Na Tabela 4, o UE obtém, com base em SM-NSSAI 1 que corresponde a um APP 1, um atributo de segurança 1 de uma fatia que corresponde ao APP 1; o UE obtém, com base em SM-NSSAI 1 que corresponde a um APP 2, um atributo de segurança 1 de uma fatia que corresponde ao APP 2, para ser específico, o APP 1 e o APP 2 têm um mesmo requisito de segurança; e o UE obtém, com base em SM-NSSAI 2 que corresponde a um APP 3, um atributo de segurança 2 de uma fatia que corresponde à APP 3.
[00151] Opcionalmente, o UE pode alternativamente obter, utilizando uma política pré-ajustada configurada por um operador, o atributo de segurança da fatia que corresponde à seção, como mostrado na Tabela 5.
Tabela 5
Política padrão Serviço SM-NSSAI Atributo de segurança de uma fatia
Política 1 APP 1 SM-NSSAI 1 Atributo de segurança 1
Política 2 APP 2 SM-NSSAI 1 Atributo de segurança 1
Política 3 APP 3 SM-NSSAI 2 Atributo de segurança 2
[00152] Na Tabela 5, nas políticas padrão, uma política 1, uma política 2, e uma política 3 são três políticas configuradas pelo operador e armazenadas no UE.
[00153] No primeiro exemplo, quando o UE inicia um APP 1, o UE determina, com base em uma correspondência entre o APP 1 e SMNSSAI 1 e uma correspondência entre o SM-NSSAI 1 e um atributo de segurança de uma fatia, que o atributo de segurança da fatia que corresponde à APP 1 é um atributo de segurança 1.
[00154] No segundo exemplo, quando o UE inicia um APP 2, o UE determina, com base em uma correspondência entre o APP 2 e SM
Petição 870190104218, de 16/10/2019, pág. 35/65
32/45
NSSAI 1 e a correspondência entre o SM-NSSAI 1 e um atributo de segurança de uma fatia, que o atributo de segurança da fatia que corresponde ao APP 2 é o atributo de segurança 1. Pode ser compreendido que, como o atributo de segurança da fatia que corresponde ao APP 1 é o atributo de segurança 1 e o atributo de segurança da fatia que corresponde ao APP 2 é também o atributo de segurança 1, o APP 1 e o APP 2 têm um mesmo requisito de segurança.
[00155] No terceiro exemplo, quando o UE inicia um APP 3, o UE determina, com base em uma correspondência entre o APP 3 e SMNSSAI 2 e uma correspondência entre o SM-NSSAI 2 e um atributo de segurança de uma fatia, que o atributo de segurança da fatia que corresponde ao APP 3 é um atributo de segurança 2.
[00156] Portanto, quando o UE inicia uma aplicação, o UE determina um requisito de segurança da aplicação, para ser específico, um atributo de segurança de uma fatia que corresponde à aplicação, com base em uma correspondência entre uma aplicação e SM-NSSAI e uma correspondência entre o SM-NSSAI e um atributo de segurança de uma fatia. Então o UE determina se qualquer seção existe na fatia que corresponde à aplicação, e se uma ou mais seções existirem, isto indica que um atributo de segurança que corresponde à seção corresponde ao requisito de segurança da aplicação, de modo que o UE transmite dados da aplicação utilizando uma das seções; se nenhuma seção existir, o UE rejeita a aplicação. Para ser específico, o UE inicia uma aplicação. Quando um atributo de segurança de pelo menos uma das uma ou mais seções atende ao requisito de segurança da aplicação, o UE envia dados da aplicação através de uma da pelo menos uma seção. O atributo de segurança da seção aqui é um atributo de segurança da fatia que corresponde à seção.
[00157] Deve ser notado que nos exemplos da Tabela 4 e Tabela 5, o atributo de segurança da fatia pode ser uma parte do SM-NSSAI, por
Petição 870190104218, de 16/10/2019, pág. 36/65
33/45 exemplo, existe em uma forma de campo no SM-NSSAI, para ser específico, alguns campos do SM-NSSAI são utilizados para identificar o atributo de segurança da fatia.
[00158] A Figura 6 é um diagrama de troca de sinalização de ainda outro método de transmissão de dados de acordo com uma modalidade da presente invenção. Como mostrado na Figura 6, o método pode incluir as seguintes etapas.
[00159] Etapa 610: O UE envia uma mensagem de solicitação de estabelecimento de seção para uma entidade de SMF.
[00160] A mensagem de solicitação de estabelecimento de seção pode ser utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação.
[00161] Opcionalmente, o UE pode enviar uma solicitação de estabelecimento de seção para uma entidade de SMF através de um nó AN e uma entidade de AMF.
[00162] Etapa 620: A entidade de SMF determina, com base na mensagem de solicitação de estabelecimento de seção, um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[00163] A mensagem de solicitação de estabelecimento de seção pode incluir SM-NSSAI. Ainda, a entidade de SMF pode determinar, com base no SM-NSSAI, o atributo de segurança da fatia que corresponde ao SM-NSSAI.
[00164] Opcionalmente, a mensagem de solicitação de estabelecimento de seção ainda inclui uma capacidade de segurança do UE. Ainda, a entidade de SMF pode determinar, com base no SM-NSSAI e na capacidade de segurança do UE, o atributo de segurança da fatia que corresponde ao SM-NSSAI. Para um método de implementação específico, referir à descrição da etapa 230, e detalhes não estão aqui novamente descritos nesta modalidade da presente invenção.
Petição 870190104218, de 16/10/2019, pág. 37/65
34/45 [00165] Opcionalmente, o método utilizado por uma entidade de SMF para determinar, com base no SM-NSSAI, o atributo de segurança da fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação pode ser implementado com referência ao método obtido na etapa 520, e detalhes não estão aqui novamente descritos nesta modalidade da presente invenção.
[00166] Etapa 630: O SMF seleciona uma pilha de protocolos de plano de usuário e uma entidade de UP com base no atributo de segurança da fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[00167] O processo de implementação desta etapa é similar à processo de implementação da etapa 430, e detalhes não estão aqui novamente descritos.
[00168] Etapa 640: A entidade de SMF envia uma mensagem de solicitação de estabelecimento de percurso de plano de usuário para uma entidade de UP.
[00169] A mensagem de solicitação de estabelecimento de percurso de plano de usuário é utilizada para disparar um estabelecimento de um percurso de plano de usuário entre o nó AN e a entidade de UP. [00170] Opcionalmente, a mensagem de solicitação de estabelecimento de percurso de plano de usuário pode incluir o atributo de segurança da fatia, para indicar um atributo de segurança de uma seção corrente para uma entidade de UP, e instruir entidade de UP para utilizar uma pilha de protocolos de plano de usuário apropriada com base no atributo de segurança da seção.
[00171] Opcionalmente, a solicitação de estabelecimento de percurso de plano de usuário pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário que são utilizadas para instruir uma entidade de UP alvo para utilizar uma pilha de protocolos de plano de usuário apropriada.
Petição 870190104218, de 16/10/2019, pág. 38/65
35/45 [00172] Etapa 650: A entidade de UP envia uma mensagem de resposta de estabelecimento de percurso de plano de usuário para a entidade de SMF.
[00173] A mensagem de resposta de estabelecimento de percurso de plano de usuário é utilizada para estabelecer um percurso de plano de usuário entre o nó AN e a entidade de UP.
[00174] Opcionalmente, a mensagem de resposta de estabelecimento de percurso de plano de usuário pode incluir informações de identificação da entidade de UP, tal como um endereço de IP da entidade de UP.
[00175] Etapa 660: A entidade de SMF envia uma mensagem de resposta de estabelecimento de seção para o UE.
[00176] A mensagem de resposta de estabelecimento de seção pode incluir um atributo de segurança de uma fatia que corresponde à SM-NSSAI.
[00177] Opcionalmente, a mensagem de resposta de estabelecimento de seção inclui informações de indicação, mas não inclui o atributo de segurança da fatia que corresponde à SM-NSSAI. As informações de indicação podem ser utilizadas para instruir o UE para enviar dados da aplicação com base no requisito de segurança da aplicação. Por exemplo, quando o atributo de segurança que é determinado pela entidade de SMF e que é da fatia que corresponde à SM-NSSAI é o mesmo que o requisito de segurança da aplicação, a mensagem de resposta de estabelecimento de seção pode incluir somente as informações de indicação.
[00178] Opcionalmente, a mensagem de resposta de estabelecimento de seção pode ainda incluir informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que cor
Petição 870190104218, de 16/10/2019, pág. 39/65
36/45 responde ao requisito de segurança da aplicação, e a pilha de protocolos de plano de usuário pode ser utilizada para decidir um formato de encapsulamento dos dados da aplicação.
[00179] Por exemplo, o UE pode encapsular os dados da aplicação com base no formato de encapsulamento dos dados da aplicação, gerar um pacote de dados correspondente, e transmitir dados de serviço da aplicação.
[00180] Após o UE iniciar uma aplicação, o UE seleciona SMNSSAI com base em um requisito de segurança de uma aplicação, e então determina, com base em uma correspondência entre SM-NSSAI e um atributo de segurança de uma fatia, um atributo de segurança de uma fatia que corresponde ao requisito de segurança da aplicação, para estabelecer uma nova seção para executar transmissão de dados, por meio disto reduzindo uma troca de sinalização desnecessária causada pela nova seção.
[00181] Correspondendo ao método acima, o UE está provido em uma modalidade da presente invenção. Como mostrado na Figura 7, o equipamento de usuário pode incluir:
uma unidade de processamento 710, configurada para determinar a atributo de segurança de uma seção de UE; e uma unidade de envio 720, configurada para enviar uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, onde a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde ao requisito de segurança da aplicação.
[00182] Para um modo de determinar o atributo de segurança da seção do equipamento de usuário UE, referir à descrição relativa na etapa 210, e detalhes não são descritos novamente. Além disso, o nó
Petição 870190104218, de 16/10/2019, pág. 40/65
37/45 de plano de controle pode ser uma entidade de AMF, ou uma entidade de SMF, ou o nó de plano de controle inclui tanto uma entidade de AMF quanto uma entidade de SMF.
[00183] Opcionalmente, o atributo de segurança inclui pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada. O requisito de segurança da aplicação inclui pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
[00184] Opcionalmente, o equipamento ainda inclui uma unidade de recepção 730. A unidade de recepção 730 está configurada para receber uma mensagem de resposta de estabelecimento de seção do nó de plano de controle, e a mensagem de resposta de estabelecimento de seção inclui um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00185] A unidade de envio 720 está ainda configurada para enviar dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00186] Opcionalmente, a unidade de processamento 710 está ainda configurada para determinar um formato de encapsulamento dos dados da aplicação com base na localização criptografada, e gerar um pacote de dados com base no formato de encapsulamento dos dados da aplicação e dos dados da aplicação.
[00187] A unidade de envio 720 está ainda configurada para enviar o pacote de dados.
[00188] Opcionalmente, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[00189] Opcionalmente, a mensagem de resposta de estabeleci
Petição 870190104218, de 16/10/2019, pág. 41/65
38/45 mento de seção ainda inclui informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar o formato de encapsulamento dos dados da aplicação.
[00190] Opcionalmente, o atributo de segurança da seção é o atributo de segurança da fatia que corresponde à seção.
[00191] Opcionalmente, a unidade de envio 720 está ainda configurada para enviar uma mensagem de solicitação de registro para o nó de plano de controle.
[00192] A unidade de recepção 730 está ainda configurada para receber uma mensagem de resposta de registro do nó de plano de controle, e a mensagem de resposta de registro inclui um atributo de segurança de uma fatia acessível pelo UE, e o atributo de segurança da fatia acessível pelo UE inclui o atributo de segurança da fatia que corresponde à seção.
[00193] Opcionalmente, a unidade de envio 720 está ainda configurada para enviar, quando a atributo de segurança de pelo menos uma da seção atende ao requisito de segurança da aplicação, os dados da aplicação através de uma da pelo menos uma seção.
[00194] As funções das unidades de função do equipamento de usuário podem ser implementadas usando as etapas do UE no método anterior. Portanto, o processo de trabalho específico do equipamento de usuário fornecido na modalidade anterior da presente invenção não é descrito aqui novamente.
[00195] Correspondendo ao método acima, um nó de plano de controle está provido em uma modalidade da presente invenção. O nó de plano de controle pode ser uma entidade de AMF ou uma entidade de SMF, ou o nó de plano de controle inclui tanto uma entidade de AMF quanto uma entidade de SMF. Como mostrado na Figura 8, o nó de plano de controle pode incluir uma unidade de recepção 810 e uma
Petição 870190104218, de 16/10/2019, pág. 42/65
39/45 unidade de envio 820.
[00196] A unidade de recepção 810 está configurada para receber uma mensagem de solicitação de estabelecimento de seção enviada pelo UE, e a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE.
[00197] A unidade de envio 820 está configurada para enviar uma mensagem de resposta de estabelecimento de seção para o UE com base na mensagem de solicitação de estabelecimento de seção, e a mensagem de resposta de estabelecimento de seção inclui um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00198] Opcionalmente, o atributo de segurança inclui pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada. O requisito de segurança da aplicação inclui pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
[00199] Opcionalmente, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
[00200] Opcionalmente, o nó de plano de controle ainda inclui uma unidade de processamento 830, e a mensagem de solicitação de estabelecimento de seção inclui informações de assistência de seleção de fatia de rede de gerenciamento de seção.
[00201] A unidade de processamento 830 está configurada para determinar, com base nas informações de assistência de seleção de fatia de rede de gerenciamento de seção, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
Petição 870190104218, de 16/10/2019, pág. 43/65
40/45 [00202] Opcionalmente, a mensagem de solicitação de estabelecimento de seção inclui o requisito de segurança da aplicação.
[00203] A unidade de processamento 830 está ainda configurada para determinar, com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00204] Opcionalmente, a mensagem de solicitação de estabelecimento de seção ainda inclui uma capacidade de segurança do UE; e a unidade de processamento 830 está ainda configurada para determinar, com base no requisito de segurança da aplicação e a capacidade de segurança do UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00205] Opcionalmente, a unidade de processamento 830 está ainda configurado para determinar, com base em uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; ou a unidade de recepção 810 está ainda configurada para receber o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de uma unidade de serviço de subscrição; ou a unidade de recepção 810 está ainda configurada para receber um índice de um nó de decisão de política, e determinar, com base no índice, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00206] Opcionalmente, a mensagem de resposta de estabelecimento de seção ainda inclui informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação.
Petição 870190104218, de 16/10/2019, pág. 44/65
41/45 [00207] Opcionalmente, a unidade de recepção 810 está ainda configurada para receber a mensagem de solicitação de registro do UE, e a mensagem de solicitação de registro inclui informações de assistência de seleção de fatia de rede configurada.
[00208] A unidade de processamento 830 está ainda configurada para determinar, com base em informações de assistência de seleção de fatia de rede, um atributo de segurança de uma fatia acessível pelo UE.
[00209] A unidade de envio 820 está ainda configurada para enviar uma mensagem de resposta de registro para o UE, e a mensagem de resposta de registro inclui o atributo de segurança da fatia acessível pelo UE.
[00210] As funções das unidades de função do nó de plano de controle podem ser implementadas usando as etapas do nó de plano de controle do método no método acima. Portanto, o processo de trabalho específico do nó de plano de controle provido na modalidade da presente intervenção acima não é descrito aqui novamente.
[00211] A Figura 9 é um diagrama estrutural esquemático de outro equipamento de usuário de acordo com uma modalidade da presente invenção.
[00212] O equipamento de usuário inclui pelo menos um processador 910, um transmissor 920, e um receptor 930.
[00213] Opcionalmente, o equipamento de usuário pode ainda incluir uma memória 930. Cada um do transmissor 920 e do receptor 930 pode ser uma antena.
[00214] O processador 910 pode ser uma central unidade de processamento (central processing unit, CPU), ou uma combinação de uma CPU e um chip de hardware. O chip de hardware pode ser um circuito integrado de aplicação específica (application-specific integrated circuit, ASIC), um dispositivo lógico programável (programmable
Petição 870190104218, de 16/10/2019, pág. 45/65
42/45 logic device, PLD), ou uma sua combinação. O PLD pode ser um dispositivo lógico programável complexo (complex programmable logic device, CPLD), uma rede de portas programáveis no campo (fieldprogrammable gate array, FPGA), uma lógica de rede genérica (generic array logic, GAL), ou qualquer sua combinação. O processador 910 está configurado para: controlar um dispositivo de rede inteiro e processar um sinal.
[00215] A memória 930 pode incluir uma memória volátil tal como uma memória de acesso randômico (RAM); e a memória 930 pode também incluir uma memória não volátil tal como uma memória somente de leitura (ROM), uma memória instantânea (flash memory), um disco rígido, ou um disco rígido de estado sólido. A memória 930 pode ainda incluir uma combinação dos tipos de memórias acima. A memória 930 está configurada para armazenar várias aplicações, sistemas de operação, e dados. A memória 930 pode transmitir os dados armazenados para o processador 910.
[00216] Pode ser compreendido que, a memória 930 pode ser integrada no processador 910 ou existir independentemente.
[00217] A memória 930 está configurada para armazenar um programa.
[00218] O processador 910 está configurado para executar o programa na memória 930 para executar as etapas do UE nas modalidades de método acima.
[00219] Em um exemplo, o processador 910 está configurado para determinar um atributo de segurança de uma seção de UE. O processador 910 está ainda configurado para: quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, enviar uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle utilizando o transmissor 920, onde a mensagem de solicitação de estabelecimento de seção é
Petição 870190104218, de 16/10/2019, pág. 46/65
43/45 utilizada para solicitar para estabelecer uma seção que corresponde ao requisito de segurança da aplicação.
[00220] Para implementações e efeitos benéficos da resolução de problemas pelos componentes do equipamento do usuário na modalidade anterior, consulte as implementações do método anterior e seus efeitos benéficos. Portanto, os detalhes não são descritos aqui novamente.
[00221] A Figura 10 é um diagrama estrutural esquemático de outro nó de plano de controle de acordo com uma modalidade da presente invenção. O nó de plano de controle pode ser uma entidade de AMF ou uma entidade de SMF; ou o nó de plano de controle inclui tanto uma entidade de AMF quanto uma entidade de SMF.
[00222] O nó de plano de controle inclui pelo menos um processador 1010, um transmissor 1020, e um receptor 1030.
[00223] Opcionalmente, o nó de plano de controle pode ainda incluir uma memória 1030. Cada um do transmissor 1020 e do receptor 1030 pode ser uma antena, a saber, uma interface de comunicações sem fio ou uma interface de comunicações com fio. Isto não está aqui limitado. Quando o transmissor 1020 e o receptor 1030 são interfaces de comunicações com fio, o transmissor 1020 e o receptor 1030 podem ser uma mesma interface de comunicações ou diferentes interfaces de comunicações.
[00224] O processador 1010 pode ser uma CPU, ou uma combinação de uma CPU e um chip de hardware. O chip de hardware pode ser um ASIC, um PLD, ou uma sua combinação. O PLD pode ser um CPLD, uma FPGA, uma GAL, ou qualquer sua combinação. O processador 1010 está configurado para: controlar um dispositivo de rede inteiro e processar a sinal.
[00225] A memória 1030 pode incluir uma memória volátil tal como uma memória de acesso randômico (RAM); e a memória 1030 pode
Petição 870190104218, de 16/10/2019, pág. 47/65
44/45 também incluir uma memória não volátil tal como uma memória somente de leitura (ROM), uma memória instantânea (flash memory), um disco rígido, ou um disco rígido de estado sólido. A memória 1030 pode ainda incluir uma combinação dos tipos de memórias acima. A memória 1030 está configurada para armazenar várias aplicações, sistemas de operação e dados. A memória 1030 pode transmitir os dados armazenados para o processador 1010.
[00226] Pode ser compreendido que, a memória 1030 pode estar integrado no processador 1010 ou existir independentemente.
[00227] A memória 1030 está configurada para armazenar um programa.
[00228] O processador 1010 está configurado para executar o programa na memória 1030 para executar as etapas do nó de plano de controle nas modalidades de método acima.
[00229] Em um exemplo, o processador 1010 está configurado para receber, utilizando o receptor 1030, uma mensagem de solicitação de estabelecimento de seção enviada pelo UE, e a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar para estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE. O processador 1010 está ainda configurado para enviar, com base na mensagem de solicitação de estabelecimento de seção, uma mensagem de resposta de estabelecimento de seção para o UE utilizando o transmissor 1020, e a mensagem de resposta de estabelecimento de seção inclui um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
[00230] Para implementações e efeitos benéficos da resolução de problemas pelos componentes do nó de plano de controle na modalidade acima, referir às implementações de método acima e seus efeitos benéficos. Portanto, detalhes não são aqui descritos novamente.
[00231] Uma pessoa versada na técnica pode ainda estar ciente
Petição 870190104218, de 16/10/2019, pág. 48/65
45/45 que, em combinação com os exemplos descritos nas modalidades descritas nesta especificação, unidades e etapas do algoritmo podem ser implementadas por hardware eletrônico, software de computador ou uma sua combinação. Para claramente descrever a intercambiabilidade entre o hardware e o software, o acima geralmente descreveu composições e etapas de cada exemplo de acordo com as funções. Se as funções forem executadas por hardware ou software depende de aplicações específicos e condições de restrição de projeto das soluções técnicas. Uma pessoa versada na técnica pode utilizar diferentes métodos para implementar as funções descritas para cada aplicação específica, mas não deve ser considerado que a implementação vá além do escopo deste pedido.
[00232] Uma pessoa versada na técnica pode compreender que todas ou algumas das etapas em cada um dos métodos acima das modalidades podem ser implementadas por um programa que instrui um processador. O programa pode estar armazenado em meio de armazenamento legível por computador. O meio de armazenamento pode ser um meio não transitório (non-transitory), tal como uma memória de acesso randômico, uma memória somente de leitura, uma memória instantânea, um disco rígido, uma unidade de estado sólido, uma fita magnética (magnetic tape), um disco flexível (floppy disk), um disco ótico (optical disc), e qualquer sua combinação.
[00233] As descrições acima são meramente exemplos de implementações específicas deste pedido, mas não pretendem limitar o escopo de proteção deste pedido. Qualquer variação ou substituição prontamente imaginada por uma pessoa versada na técnica dentro do escopo técnico descrito neste pedido deverá cair dentro do escopo de proteção deste pedido. Portanto, o escopo de proteção deste pedido deverá estar sujeito ao escopo de proteção das reivindicações.

Claims (36)

  1. REIVINDICAÇÕES
    1. Método de transmissão de dados, caracterizado pelo fato de compreender:
    determinar (210), pelo equipamento de usuário UE, um atributo de segurança de uma seção do UE;
    enviar (220), pelo UE, uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, em que a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar estabelecer uma seção que corresponde ao requisito de segurança da aplicação.
  2. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o atributo de segurança compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada; e o requisito de segurança da aplicação compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
  3. 3. Método de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que após o envio, pelo UE, de uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle, o método ainda compreende:
    receber (230), pelo UE, uma mensagem de resposta de estabelecimento de seção do nó de plano de controle, em que a mensagem de resposta de estabelecimento de seção compreende um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; e enviar (240), pelo UE, dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
    Petição 870190104218, de 16/10/2019, pág. 50/65
    2/11
  4. 4. Método de acordo com a reivindicação 3, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação compreende a localização criptografada, e o envio, pelo UE de dados da aplicação com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação compreende:
    determinar, pelo UE, um formato de encapsulamento dos dados da aplicação com base na localização criptografada; e gerar, pelo UE, um pacote de dados com base no formato de encapsulamento dos dados da aplicação e os dados da aplicação, e enviar o pacote de dados.
  5. 5. Método de acordo com a reivindicação 3 ou 4, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
  6. 6. Método de acordo com qualquer uma das reivindicações 3 a 5, caracterizado pelo fato de que a mensagem de resposta de estabelecimento de seção ainda compreende informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar o formato de encapsulamento dos dados da aplicação.
  7. 7. Método de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o atributo de segurança da seção é o atributo de segurança da fatia que corresponde à seção.
  8. 8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que antes de determinar, pelo UE, um atributo de segurança de uma seção do UE, o método ainda compreende:
    enviar, pelo UE, uma mensagem de solicitação de registro para o nó de plano de controle; e
    Petição 870190104218, de 16/10/2019, pág. 51/65
    3/11 receber, pelo UE, uma mensagem de resposta de registro do nó de plano de controle, em que a mensagem de resposta de registro compreende um atributo de segurança de uma fatia acessível pelo UE, e o atributo de segurança da fatia acessível pelo UE compreende o atributo de segurança da fatia que corresponde à seção.
  9. 9. Método de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de ainda compreender:
    quando um atributo de segurança de pelo menos uma da seção atende ao requisito de segurança da aplicação, enviar, pelo UE, os dados da aplicação através de uma da pelo menos uma seção.
  10. 10. Método de transmissão de dados, caracterizado pelo fato de compreender:
    receber (220), por um nó de plano de controle, uma mensagem de solicitação de estabelecimento de seção do equipamento de usuário, UE, em que a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE; e enviar (230), pelo nó de plano de controle, uma mensagem de resposta de estabelecimento de seção para o UE com base na mensagem de solicitação de estabelecimento de seção, em que a mensagem de resposta de estabelecimento de seção compreende um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  11. 11. Método de acordo com a reivindicação 10, caracterizado pelo fato de que o atributo de segurança compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada; e o requisito de segurança da aplicação compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
    Petição 870190104218, de 16/10/2019, pág. 52/65
    4/11
  12. 12. Método de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
  13. 13. Método de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção compreende informações de assistência de seleção de fatia de rede de gerenciamento de seção; e o método ainda compreende:
    determinar, pelo nó de plano de controle com base nas informações de assistência de seleção de fatia de rede de gerenciamento de seção, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  14. 14. Método de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção compreende o requisito de segurança da aplicação; e o método ainda compreende:
    determinar, pelo nó de plano de controle com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  15. 15. Método de acordo com a reivindicação 14, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção ainda compreende uma capacidade de segurança do UE;
    a determinação, pelo nó de plano de controle com base no requisito de segurança da aplicação, do atributo de segurança da seção que corresponde ao requisito de segurança da aplicação compreende:
    determinar, pelo nó de plano de controle com base no requisito de segurança da aplicação e da capacidade de segurança do
    Petição 870190104218, de 16/10/2019, pág. 53/65
    5/11
    UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  16. 16. Método de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de ainda compreender:
    determinar, pelo nó de plano de controle com base em uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; ou receber, pelo nó de plano de controle, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de um servidor de subscrição; ou receber, pelo nó de plano de controle, um índice de um nó de decisão de política; e determinar, pelo nó de plano de controle com base no índice, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  17. 17. Método de acordo com qualquer uma das reivindicações 10 a 15, caracterizado pelo fato de que a mensagem de resposta de estabelecimento de seção ainda compreende informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação.
  18. 18. Método de acordo com qualquer uma das reivindicações 10 a 16, caracterizado pelo fato de que antes do recebimento, por um nó de plano de controle, de uma mensagem de solicitação de estabelecimento de seção enviada pelo UE, o método ainda compreende:
    receber, pelo nó de plano de controle, uma mensagem de solicitação de registro do UE, em que a mensagem de solicitação de registro compreende informações de assistência de seleção de fatia de
    Petição 870190104218, de 16/10/2019, pág. 54/65
    6/11 rede configurada;
    determinar, pelo nó de plano de controle com base nas informações de assistência de seleção de fatia de rede configurada, um atributo de segurança de uma fatia acessível pelo UE; e enviar, pelo nó de plano de controle, uma mensagem de resposta de registro para o UE, em que a mensagem de resposta de registro compreende o atributo de segurança da fatia acessível pelo UE.
  19. 19. Equipamento de usuário, caracterizado pelo fato de compreender um processador (910), um transmissor (920) e um receptor (930), em que o processador (910) está configurado para determinar um atributo de segurança de uma seção de equipamento de usuário UE; e o processador (910) está ainda configurado para: quando o atributo de segurança da seção do UE não atende um requisito de segurança de uma aplicação, enviar uma mensagem de solicitação de estabelecimento de seção para um nó de plano de controle utilizando o transmissor, em que a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar estabelecer uma seção que corresponde ao requisito de segurança da aplicação.
  20. 20. Equipamento de acordo com a reivindicação 19, caracterizado pelo fato de que o atributo de segurança compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada; e o requisito de segurança da aplicação compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
  21. 21. Equipamento de acordo com a reivindicação 19 ou 20, caracterizado pelo fato de que o receptor (930) está configurado para receber uma men
    Petição 870190104218, de 16/10/2019, pág. 55/65
    7/11 sagem de resposta de estabelecimento de seção do nó de piano de controle, em que a mensagem de resposta de estabelecimento de seção compreende um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; e o processador (910) está ainda configurado para enviar, com base no atributo de segurança da seção que corresponde ao requisito de segurança da aplicação, dados da aplicação utilizando o transmissor.
  22. 22. Equipamento de acordo com a reivindicação 21, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação compreende uma localização criptografada;
    o processador (910) está ainda configurado para determinar um formato de encapsulamento dos dados da aplicação com base na localização criptografada, e gerar um pacote de dados com base no formato de encapsulamento dos dados da aplicação e os dados da aplicação; e o transmissor (920) está ainda configurado para enviar o pacote de dados.
  23. 23. Equipamento de acordo com a reivindicação 21 ou 22, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
  24. 24. Equipamento de acordo com qualquer uma das reivindicações 21 a 23, caracterizado pelo fato de que a mensagem de resposta de estabelecimento de seção ainda compreende informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar o formato de encapsulamento dos dados da aplicação.
    Petição 870190104218, de 16/10/2019, pág. 56/65
    8/11
  25. 25. Equipamento de acordo com qualquer uma das reivindicações 19 a 24, caracterizado pelo fato de que o atributo de segurança da seção é o atributo de segurança da fatia que corresponde à seção.
  26. 26. Equipamento de acordo com a reivindicação 25, caracterizado pelo fato de que o transmissor (920) está ainda configurado para enviar uma mensagem de solicitação de registro para o nó de plano de controle; e o receptor (930) está ainda configurado para receber uma mensagem de resposta de registro do nó de plano de controle, em que a mensagem de resposta de registro compreende um atributo de segurança de uma fatia acessível pelo UE, e o atributo de segurança da fatia acessível pelo UE compreende o atributo de segurança da fatia que corresponde à seção.
  27. 27. Equipamento de acordo com qualquer uma das reivindicações 19 a 26, caracterizado pelo fato de que o transmissor (920) está ainda configurado para enviar, quando um atributo de segurança de pelo menos uma da seção corresponde ao requisito de segurança da aplicação, os dados da aplicação através de uma da pelo menos uma seção.
  28. 28. Nó de plano de controle, caracterizado pelo fato de compreender um processador (1010), um receptor (1030), e um transmissor (1020), em que o processador (1010) está configurado para receber, utilizando o receptor (1030), uma mensagem de solicitação de estabelecimento de seção enviada pelo equipamento de usuário UE, em que a mensagem de solicitação de estabelecimento de seção é utilizada para solicitar estabelecer uma seção que corresponde a um requisito de segurança de uma aplicação do UE; e o processador (1010) está ainda configurado para enviar, com base na mensagem de solicitação de estabelecimento de seção,
    Petição 870190104218, de 16/10/2019, pág. 57/65
    9/11 uma mensagem de resposta de estabelecimento de seção para o UE utilizando o transmissor, em que a mensagem de resposta de estabelecimento de seção compreende um atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  29. 29. Nó de plano de controle de acordo com a reivindicação 28, caracterizado pelo fato de que o atributo de segurança compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada; e o requisito de segurança da aplicação compreende pelo menos um parâmetro de segurança de: um algoritmo de segurança, um comprimento de chave, e uma localização criptografada.
  30. 30. Nó de plano de controle de acordo com a reivindicação 28 ou 29, caracterizado pelo fato de que o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação é um atributo de segurança de uma fatia que corresponde à seção que corresponde ao requisito de segurança da aplicação.
  31. 31. Nó de plano de controle de acordo com qualquer uma das reivindicações 28 a 30, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção compreende informações de assistência de seleção de fatia de rede de gerenciamento de seção; e o processador (1010) está ainda configurado para determinar, com base nas informações de assistência de seleção de fatia de rede de gerenciamento de seção, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  32. 32. Nó de plano de controle de acordo com qualquer uma das reivindicações 28 a 30, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção compreende o requisito de segurança da aplicação; e o processador (1010) está ainda configurado para determi
    Petição 870190104218, de 16/10/2019, pág. 58/65
    10/11 nar, com base no requisito de segurança da aplicação, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  33. 33. Nó de plano de controle de acordo com a reivindicação 32, caracterizado pelo fato de que a mensagem de solicitação de estabelecimento de seção ainda compreende uma capacidade de segurança do UE; e o processador (1010) está ainda configurado para determinar, com base no requisito de segurança da aplicação e na capacidade de segurança do UE, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  34. 34. Nó de plano de controle de acordo com qualquer uma das reivindicações 28 a 30, caracterizado pelo fato de que o processador (1010) está ainda configurado para determinar, com base em uma política de configuração local, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação; ou o receptor (1030) está ainda configurado para receber o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação de um servidor de subscrição; ou o processador (1010) está ainda configurado para receber um índice de um nó de decisão de política, e determinar, com base no índice, o atributo de segurança da seção que corresponde ao requisito de segurança da aplicação.
  35. 35. Nó de plano de controle de acordo com qualquer uma das reivindicações 28 a 32, caracterizado pelo fato de que a mensagem de resposta de estabelecimento de seção ainda compreende informações de indicação de pilha de protocolos de plano de usuário, e as informações de indicação de pilha de protocolos de plano de usuário são utilizadas para indicar uma pilha de protocolos de plano de
    Petição 870190104218, de 16/10/2019, pág. 59/65
    11/11 usuário utilizada pela seção que corresponde ao requisito de segurança da aplicação.
  36. 36. Nó de plano de controle de acordo com qualquer uma das reivindicações 28 a 34, caracterizado pelo fato de que o receptor (1030) está ainda configurado para receber uma mensagem de solicitação de registro do UE, em que a mensagem de solicitação de registro compreende informações de assistência de seleção de fatia de rede configurada;
    o processador (1010) está ainda configurado para determinar, com base nas informações de assistência de seleção de fatia de rede configurada, um atributo de segurança de uma fatia acessível pelo UE; e o transmissor (1020) está ainda configurado para enviar uma mensagem de resposta de registro para o UE, em que a mensagem de resposta de registro compreende o atributo de segurança da fatia acessível pelo UE.
BR112019019671A 2017-03-27 2017-03-27 método de transmissão de dados, equipamento de usuário, e nodo de plano de controle BR112019019671A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/078261 WO2018176187A1 (zh) 2017-03-27 2017-03-27 数据传输方法、用户设备和控制面节点

Publications (1)

Publication Number Publication Date
BR112019019671A2 true BR112019019671A2 (pt) 2020-04-22

Family

ID=63673874

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019019671A BR112019019671A2 (pt) 2017-03-27 2017-03-27 método de transmissão de dados, equipamento de usuário, e nodo de plano de controle

Country Status (5)

Country Link
US (1) US11523274B2 (pt)
EP (2) EP3588840B1 (pt)
CN (2) CN112887975A (pt)
BR (1) BR112019019671A2 (pt)
WO (1) WO2018176187A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112312500A (zh) * 2017-10-16 2021-02-02 华为技术有限公司 会话建立方法、设备及系统
US10986506B2 (en) * 2018-02-16 2021-04-20 Lenovo (Singapore) Pte. Ltd. Network slice selection assistance information configuration
EP3696700A1 (en) * 2019-02-18 2020-08-19 Nokia Technologies Oy Security status of security slices
CN115553045A (zh) * 2020-07-31 2022-12-30 Oppo广东移动通信有限公司 会话建立方法、装置、设备及存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
AU2001293269A1 (en) * 2000-09-11 2002-03-26 David Edgar System, method, and computer program product for optimization and acceleration of data transport and processing
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
CN101052037B (zh) * 2006-05-10 2010-08-18 华为技术有限公司 一种ip承载网的会话管理控制方法
CN101087248B (zh) * 2006-06-23 2010-08-18 中兴通讯股份有限公司 基于会话业务的网络侧发起承载建立的方法
CN101242629B (zh) 2007-02-05 2012-02-15 华为技术有限公司 选择用户面算法的方法、系统和设备
CN101572951B (zh) * 2008-04-30 2011-09-14 华为技术有限公司 建立承载的方法、mme、pcrf和用户终端
CN101355811B (zh) * 2008-09-08 2012-04-25 华为终端有限公司 承载信道重建的方法、系统及设备
US9185109B2 (en) * 2008-10-13 2015-11-10 Microsoft Technology Licensing, Llc Simple protocol for tangible security
CN101895882A (zh) * 2009-05-21 2010-11-24 中兴通讯股份有限公司 一种WiMAX系统中的数据传输方法、系统及装置
US9654505B2 (en) * 2009-06-22 2017-05-16 Citrix Systems, Inc. Systems and methods for encoding the core identifier in the session identifier
US9996548B2 (en) * 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
KR101706383B1 (ko) * 2010-05-03 2017-02-14 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
WO2014101164A1 (zh) * 2012-12-31 2014-07-03 华为技术有限公司 一种承载创建方法、装置和系统
CN104247328B (zh) 2013-04-17 2017-06-06 华为技术有限公司 数据传输方法和装置
US9137216B2 (en) * 2013-08-13 2015-09-15 Verizon Patent And Licensing Inc. Session layer data security
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
CN104378374B (zh) * 2014-11-14 2017-11-07 国家超级计算深圳中心(深圳云计算中心) 一种基于安全套接层建立通信的方法及系统
US9935769B1 (en) * 2014-12-12 2018-04-03 Amazon Technologies, Inc. Resource-based cipher suite selection
CN106341832B (zh) * 2015-07-07 2020-11-06 中国移动通信集团公司 网络切片的管理及选择方法、系统、基站、路由交换设备
US10999289B2 (en) * 2015-10-30 2021-05-04 Convida Wireless, Llc System and methods for achieving end-to-end security for hop-by-hop services
CN105701407B (zh) * 2016-01-08 2018-04-10 腾讯科技(深圳)有限公司 安全级别确定方法及装置
CN105898894B (zh) * 2016-05-13 2021-08-20 华为技术有限公司 Rrc状态的控制方法和装置
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
CN105959317A (zh) * 2016-07-11 2016-09-21 深圳市金立通信设备有限公司 一种安全认证方法及终端
CN108306831B (zh) 2017-01-13 2021-12-03 华为技术有限公司 选路方法及装置

Also Published As

Publication number Publication date
WO2018176187A1 (zh) 2018-10-04
CN110050436A (zh) 2019-07-23
CN112887975A (zh) 2021-06-01
EP3873121A1 (en) 2021-09-01
EP3588840A4 (en) 2020-03-25
US11523274B2 (en) 2022-12-06
EP3588840A1 (en) 2020-01-01
CN110050436B (zh) 2021-03-02
US20200029207A1 (en) 2020-01-23
EP3588840B1 (en) 2021-03-03

Similar Documents

Publication Publication Date Title
US11038846B2 (en) Internet protocol security tunnel maintenance method, apparatus, and system
US10397268B2 (en) Method and apparatus for providing notification of detected error conditions in a network
BR122020023465B1 (pt) Sistema de comunicação, método, entidade de função de gerenciamento de sessão, estação de base, dispositivo terminal e mídia de armazenamento legível por computador
BR112020020034A2 (pt) Método de comunicação, aparelho de comunicações, meio de armazenamento legível, produto de programa de computador, e sistema de comunicações
US11523274B2 (en) Data transmission method, user equipment, and control plane node
BR112020002766A2 (pt) método de proteção de integridade de dados, aparelho de comunicação, dispositivo terminal, dispositivo de rede de acesso, dispositivo de rede principal, mídia legível por computador, e sistema de comunicação
JP2018537912A5 (pt)
WO2016053292A1 (en) Advertising multiple service set identifiers
BR112020009823B1 (pt) Método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema
US10185599B2 (en) Kernel mode accelerator
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
BR112021004950A2 (pt) Método de comunicação e aparelho de comunicações
BR112019026596A2 (pt) Método de transferência de informação de terminal e produtos relevantes
US20240195839A1 (en) Data transmission method and related device
US20140189357A1 (en) Encryption and authentication based network management method and apparatus
BR112020013831A2 (pt) método e aparelho para envio de mensagem
US11006346B2 (en) X2 service transmission method and network device
US10652950B2 (en) Method and system for providing signed user location information
BR112020019989A2 (pt) método de envio de informações, método de geração de chave, e aparelho
US9572158B2 (en) Residential local break out in a communication system
Singh et al. Unified heterogeneous networking design
US20230038620A1 (en) Method of setting user-defined virtual network
BR112019010990A2 (pt) método e sistema de processamento de indicação de erro, e dispositivo

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]