BR112019026596A2 - Método de transferência de informação de terminal e produtos relevantes - Google Patents

Método de transferência de informação de terminal e produtos relevantes Download PDF

Info

Publication number
BR112019026596A2
BR112019026596A2 BR112019026596-1A BR112019026596A BR112019026596A2 BR 112019026596 A2 BR112019026596 A2 BR 112019026596A2 BR 112019026596 A BR112019026596 A BR 112019026596A BR 112019026596 A2 BR112019026596 A2 BR 112019026596A2
Authority
BR
Brazil
Prior art keywords
terminal
network element
information
psi
fact
Prior art date
Application number
BR112019026596-1A
Other languages
English (en)
Inventor
Tang Hai
Hai Tang
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp., Ltd. filed Critical Guangdong Oppo Mobile Telecommunications Corp., Ltd.
Publication of BR112019026596A2 publication Critical patent/BR112019026596A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

A presente invenção refere-se a um método para transmitir informação de terminal e um produto relacionado. O método inclui: receber, por um primeiro elemento de rede, primeira informação a partir de um terminal; e consultar, pelo primeiro elemento de rede, uma política de terminal com base na primeira informação, a primeira informação sendo usada para indicar a política de terminal armazenada no terminal e sendo conteúdo na forma de texto não simples. As modalidades da presente descrição podem aprimorar a segurança da interação de informação entre um lado da rede e terminal em uma consulta da política de terminal.

Description

Relatório Descritivo de Patente de Invenção para "MÉTODO
DE TRANSFERÊNCIA DE INFORMAÇÃO DE TERMINAL E PRODUTOS RELEVANTES". Campo da Técnica
[0001] A presente invenção refere-se ao campo das tecnologias de comunicação e, mais particularmente, a um método para transmitir informações de terminal e um produto relacionado. Antecedentes
[0002] Nas novas tecnologias de rádio, as informações relacionadas à seleção de políticas transmitidas entre um dispositivo de rede e um terminal são texto simples no registro inicial do terminal no lado da rede, e esse mecanismo tem o risco de expor informações de privacidade do terminal. Sumário
[0003] Modalidades da presente descrição proporciona um método para transmitir informação de terminal e um produto relacionado, que aprimora a segurança da interação de informação entre um lado da rede e um terminal em uma consulta de uma política de terminal.
[0004] Em um primeiro aspecto, uma modalidade da presente descrição proporciona um método para transmitir informação de terminal que é aplicado em um dispositivo de rede que inclui um primeiro elemento de rede. O método inclui:
[0005] receber, pelo primeiro elemento de rede, primeira informação a partir de um terminal, em que a primeira informação é usada para indicar uma política de terminal armazenada no terminal, e inclui conteúdo que não é representado na forma de texto simples.
[0006] O primeiro elemento de rede consulta a política de terminal com base na primeira informação.
[0007] Em um segundo aspecto, uma modalidade da presente descrição proporciona um método para transmitir informação de terminal que é aplicado em um terminal. O método inclui:
[0008] receber, pelo terminal, segunda informação a partir de um primeiro elemento de rede, em que a segunda informação é usada para indicar uma política de terminal armazenada pelo terminal, e inclui conteúdo que não é representado na forma de texto simples.
[0009] O terminal consulta a política de terminal com base na segunda informação.
[0010] Em um terceiro aspecto, uma modalidade da presente descrição proporciona um dispositivo de rede, que tem funções de implementar uma ação de um primeiro dispositivo de rede na configuração dos métodos acima. As funções podem ser implementadas por hardware ou por software correspondente implementado por hardware. O hardware ou software inclui um ou mais módulos que correspondem às funções descritas acima. Em uma configuração possível, o dispositivo de rede inclui um processador que é configurado para suportar o dispositivo de rede para realizar funções correspondentes nos métodos descritos acima. Além disso, o dispositivo de rede pode ainda incluir um transceptor que suporta comunicação entre o dispositivo de rede e o terminal. Além disso, o dispositivo de rede pode ainda incluir uma memória que é acoplada ao processador e armazena instruções de programa e dados necessários para o dispositivo de rede.
[0011] Em um quarto aspecto, uma modalidade da presente descrição proporciona um terminal, que tem funções de implementar uma ação de um primeiro terminal na configuração dos métodos acima. As funções podem ser implementadas por hardware ou por software correspondente implementado por hardware. O hardware ou software inclui um ou mais módulos que correspondem às funções descritas acima. Em uma configuração possível, o terminal inclui um processador que é configurado para suportar o terminal para realizar funções correspondentes nos métodos descritos acima. Ainda, o terminal pode ainda incluir um transceptor que suporta comunicação entre o terminal e o dispositivo de rede. Ainda, o terminal pode ainda incluir uma memória que é acoplada ao processador e armazena instruções de programa e dados necessários para o terminal.
[0012] Em um quinto aspecto, uma modalidade da presente descrição proporciona um dispositivo de rede que inclui um processador, uma memória, um transceptor e um ou mais programas. Os um ou mais programas são armazenados na memória e executados pelo processador, os programas que incluem instruções para realizar etapas em qualquer um dos métodos no primeiro aspecto da modalidade da presente descrição.
[0013] Em um sexto aspecto, uma modalidade da presente descrição proporciona um terminal que inclui um processador, uma memória, um transceptor e um ou mais programas. Os um ou mais programas são armazenados na memória e executados pelo processador, os programas que incluem instruções para realizar etapas em qualquer um dos métodos no segundo aspecto de acordo com as modalidades da presente descrição.
[0014] Em um sétimo aspecto, uma modalidade da presente descrição proporciona uma mídia de armazenamento legível por computador que armazena programas de computador para troca de dados eletrônicos, em que os programas de computador fazem com que um computador realize toda ou parte das etapas descritas em qualquer um dos métodos no primeiro aspecto de acordo com as modalidades da presente descrição.
[0015] Em um oitavo aspecto, uma modalidade da presente descrição proporciona uma mídia de armazenamento legível por computador que armazena programas de computador para troca de dados eletrônicos, em que os programas de computador fazem com que um computador realize toda ou parte das etapas descritas em qualquer um dos métodos no segundo aspecto de acordo com as modalidades da presente descrição.
[0016] Em um nono aspecto, uma modalidade da presente descrição proporciona um produto de programa de computador que inclui uma mídia de armazenamento não transitório legível por computador que armazena programas de computador que são operáveis para fazer com que um computador realize toda ou parte das etapas descritas em qualquer um dos métodos no primeiro aspecto de acordo com as modalidades da presente descrição. O produto de programa de computador pode ser um pacote de instalação de software.
[0017] Em um décimo aspecto, uma modalidade da presente descrição proporciona um produto de programa de computador que inclui uma mídia de armazenamento não transitório legível por computador que armazena programas de computador que são operáveis para fazer com que um computador realize toda ou parte das etapas descritas em qualquer um dos métodos no segundo aspecto da modalidade da presente descrição. O produto de programa de computador pode ser um pacote de instalação de software.
[0018] Pode ser visto que nas modalidades da presente descrição, o primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar consulta a política de terminal com base na primeira informação. Uma vez que a primeira informação é conteúdo de texto não simples, a primeira informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da primeira informação entre o primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal. Breve Descrição dos Desenhos
[0019] Daqui em diante, os desenhos em anexo a serem usados na descrição das modalidades ou a técnica anterior serão descritos brevemente.
[0020] A Figura 1A é um diagrama de uma arquitetura de rede de um possível sistema de comunicação de acordo com uma modalidade da presente descrição.
[0021] A Figura 1B é um diagrama de um exemplo de uma relação entre uma política de terminal e um parâmetro de PSI de acordo com uma modalidade da presente descrição.
[0022] A Figura 2A é um fluxograma esquemático de um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0023] A Figura 2B mostra um exemplo de formato para identificar um parâmetro de PSI de uma política de UE de acordo com uma modalidade da presente descrição.
[0024] A Figura 2C é outro exemplo de formato para identificar um parâmetro de PSI de uma política de UE de acordo com uma modalidade da presente descrição.
[0025] A Figura 2D é outro exemplo de formato para identificar um parâmetro de PSI de uma política de UE de acordo com uma modalidade da presente descrição.
[0026] A Figura 2E é um exemplo de formato de primeira informação de acordo com uma modalidade da presente descrição.
[0027] A Figura 2F é outro exemplo de formato de primeira informação de acordo com uma modalidade da presente descrição.
[0028] A Figura 2G é um diagrama exemplificativo que ilustra o processamento de criptografia e transmitir uma mensagem de registro e solicitação de acordo com uma modalidade da presente descrição.
[0029] A Figura 3A é um fluxograma esquemático de um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0030] A Figura 3B é um fluxograma esquemático de um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0031] A Figura 3C é um fluxograma esquemático de um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0032] A Figura 4A é um fluxograma esquemático de um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0033] A Figura 4A1 é um diagrama esquemático de uma correspondência entre um identificador de usuário e um parâmetro de PSI de acordo com uma modalidade da presente descrição.
[0034] A Figura 4A2 é um diagrama esquemático de outra correspondência entre um identificador de usuário e um parâmetro de PSI de acordo com uma modalidade da presente descrição.
[0035] A Figura 4B é um fluxograma esquemático de outro método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0036] A Figura 4C é um fluxograma esquemático de outro método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0037] A Figura 4D é um fluxograma esquemático de outro método para transmitir informação de terminal de acordo com uma modalidade da presente descrição.
[0038] A Figura 5 é um diagrama de estrutura de um dispositivo de rede de acordo com uma modalidade da presente descrição.
[0039] A Figura 6 é um diagrama de estrutura de um terminal de acordo com uma modalidade da presente descrição.
[0040] A Figura 7 é um diagrama de estrutura de um dispositivo de rede de acordo com uma modalidade da presente descrição.
[0041] A Figura 8 é um diagrama de estrutura de um terminal de acordo com uma modalidade da presente descrição. Descrição Detalhada
[0042] Soluções técnicas em modalidades da presente descrição serão descritas abaixo com referência aos desenhos em anexo.
[0043] A Figura 1A ilustra de modo exemplificativo um sistema de comunicação sem fio envolvido na presente descrição. Um sistema de comunicação sem fio 100 é operado em uma faixa de alta frequência. O sistema de comunicação sem fio 100 não é limitado a um sistema de Evolução a Longo Prazo (LTE), e pode também ser um sistema de evolução futura, tal como o sistema de comunicação móvel de 5° geração (5G), um novo sistema de rádio (NR), ou um sistema de comunicação Máquina para Máquina (M2M). O sistema de comunicação sem fio 100 inclui um ou mais dispositivos de rede 101, um ou mais terminais 103 e um dispositivo de rede principal 105. O dispositivo de rede 101 pode ser uma estação base, que é usada para se comunicar com um ou mais terminais, ou pode ser usada para se comunicar com uma ou mais estações base que tenham parte das funções do terminal (por exemplo, uma estação base macro e uma estação micro). A estação base pode ser uma Estação Base Transceptora (BTS) em um sistema de Acesso Múltiplo por Divisão Síncrona de Código de Divisão de Tempo (TD-SCDMA), um Nó Evolucional B (eNB) em um sistema LTE ou uma estação base em um sistema 5G e um novo sistema de rádio (NR). Além disso, a estação base também pode ser um ponto de acesso (AP), um nó Trans (TRP), uma unidade central (CU) ou outras entidades de rede e pode incluir todas ou parte das funções das entidades de rede acima. O dispositivo de rede principal 105 inclui dispositivos principais da rede, como entidades da Função de Gerenciamento de Acesso e Mobilidade (AMF),
entidades da Função de Plano de Usuário (UPF) e entidades da Função de Gerenciamento de Sessão (SMF). O terminal 103 está distribuído por todo o sistema de comunicação sem fio 100, estacionário ou móvel. Em algumas modalidades da presente descrição, o terminal 103 pode ser um dispositivo móvel (por exemplo, um telefone inteligente), uma estação móvel, uma unidade móvel, um terminal M2M, uma unidade sem fio, uma unidade remota, um agente de usuário, um cliente móvel, e assim por diante.
[0044] Deve ser observado que o sistema de comunicação sem fio 100 é ilustrado na Figura 1A para mais claramente descrever as soluções técnicas da presente descrição, e não impõe quaisquer limitações na presente descrição. Deve ser claro para aqueles versados na técnica que as soluções técnicas da presente descrição podem ser aplicáveis de modo equivalente a problemas técnicos similares que as arquiteturas de rede evolvem e novos cenários de serviço emergem.
[0045] As tecnologias relacionadas da presente descrição serão descritas abaixo.
[0046] Atualmente, uma política de terminal é referida como uma política de UE e inclui uma política de descoberta e seleção de rede de acesso (ANDSP) e uma política de seleção de rota da UE (URSP). ANDSP é uma política usada para selecionar um SSID (Identificador de Conjunto de Serviços) para acesso à LAN sem fio (WLAN) e URSP é uma política usada para selecionar uma sessão diferente da unidade de dados de protocolo de pacotes (Sessão PDU). Atualmente, para a política de UE, um parâmetro identificador da seção de política (PSI) foi configurado para reconhecer de forma flexível a política de UE. Exemplos de uma política WLANSP e uma política URSP em um protocolo serão apresentados abaixo.
[0047] 1. Exemplos de WLANSP
[0048] Política de Seleção de Rede Local sem Fio (WLANSP)
regra 1:
[0049] Prioridade 1, Condições de validade (PLMN 1), Grupo de Critério de Seleção com prioridade 1: ListaSSIDpreferida = Prioridade 1: meuoperador1, Prioridade 2: meuoperador2, MínimoLimiardeRetorno = 2Mbps no enlace descendente, Grupo de Critério de Seleção com prioridade 2, ListaSSIDpreferida = Prioridade 1: meuoperador3;
[0050] WLANSP regra 2:
[0051] Prioridade 2, Condições de validade (PLMN 1), Grupo de Critério de Seleção com prioridade 1: ListadeParceirosdeRoamingPreferidos = Prioridade 1: parceiro1.com, Prioridade 2: parceiro2.com, MáximaCargadeBSS = 60.
[0052] 2. Exemplos de URSP
[0053] URSP regra 1:
[0054] Prioridade: 1, Filtro de tráfego: App = DummyApp, Descarga direta: Proibida, Info da Fatia: S-NSSAI-a, Tipos de continuidade: Modo SSC 3, DNNs: internet, Tipo de Acesso: Acesso 3GPP;
[0055] URSP regra 2:
[0056] Prioridade:2、Filtro de tráfego: App = App1, App2, Descarga direta: Permitido, Info da Fatia: S-NSSAI-a, Tipo de Acesso: Acesso Não 3GPP.
[0057] Atualmente, como mostrado nas Tabelas 1 e 2, para URSP, conteúdos relevantes foram especificados.
[0058] Tabela 1: Regra de Política de Seleção de Rota do UE
PCF permitido Nome da para Descrição Categoria Âmbito Informação modificar em um contexto de UE Determina a ordem na Mandatório Precedência de Contexto qual a regra URSP é (OBSERVAÇÃO Sim regra de UE aplicada no UE. 1) Essa parte define Tráfego descritores de tráfego descritor para a política Identificadores Identificador(s) de Contexto Opcional Sim de aplicação aplicação de UE IP 3 tuple(s) (endereço de IP de destino ou Prefixo de rede IPv6, Contexto IP descritores número de porta de Opcional Sim de UE destino, ID de protocolo do IP do protocolo acima) Descritores Descritor(s) para tráfego Contexto Opcional Sim Não IP não IP de UE A lista de descritores de Lista De seleção de rota.
Os Descritores De componentes de um Mandatório Seleção De Descritor de Seleção de Rota Rota são descritos na Tabela 6.6.2-2. OBSERVAÇÃO 1: Regras em uma URSP devem ter diferentes valores de precedência.
Tabela 2: Descritores de Seleção de Rota
PCF permitido para Nome da Descrição Categoria modificar Âmbito Informação em um contexto de
UE Precedência do Determina a ordem na Mandatório Descritor de qual os Descritores de Contexto (OBSERVAÇÃO Sim Seleção de Seleção de Rota têm de UE 1) Rota que ser aplicados. Componentes Essa parte define os Mandatório de Seleção de componentes de (OBSERVAÇÃO Rota Seleção de Rota 2) Seleção do Um único valor de modo Opcional Contexto Sim Modo SSC SSC. de UE Seja um único valor ou Seleção de Opcional Contexto uma lista de valores de Sim Fatia de Rede de UE S-NSSAI(s). Seja um único valor ou Seleção de Opcional Contexto uma lista de valores de Sim DNN de UE DNN(s). Indica se o tráfego do aplicativo Opcional Indicação de correspondente deve ser (OBSERVAÇÃO Contexto descarga não Sim descarregado para 3) de UE uniforme acesso não 3GPP fora de uma sessão da PDU. Indica o tipo de acesso preferido (3GPP ou não Preferência de 3GPP) quando o UE Contexto Opcional Sim Tipo de Acesso estabelece uma sessão de UE PDU para o aplicativo correspondente. OBSERVAÇÃO 1: Cada um dos Descritores de Seleção de Rota na lista deve ter um valor de precedência diferente. OBSERVAÇÃO 2: Pelo menos um dos componentes de seleção de rota deve estar presente. OBSERVAÇÃO 3: se essa indicação estiver presente em um Descritor de Seleção de Rota, nenhum outro componente deve ser incluído no Descritor de Seleção de Rota.
[0059] Por exemplo, como mostrado na Figura 1B, a regra USRP 1-
N indica a primeira parte da política de UE que corresponde ao ID da política: PSI1, e a regra USRP 1-M indica a segunda parte da política de UE que corresponde ao ID da política: PSI2 e ANDSP denota a terceira parte da política de UE que corresponde ao ID da política: PSI3. Portanto, um SUPI geralmente corresponde a um ou mais PSIs no lado da rede. Para o uso do PSI, um PSI identificador da seção de política salvo no terminal é adicionado a uma mensagem de solicitação de registro inicial a ser transmitida a um elemento de rede da função de controle de pacote (PCF). Dessa maneira, o elemento de rede PCF pode estar ciente do PSI atualmente armazenado no terminal e ajustar a política da UE conforme necessário. Como o PSI adicionado na mensagem de solicitação de registro inicial é um texto simples, ele pode ser facilmente interceptado pela outra parte, o que pode resultar em um problema de segurança: as informações de privacidade do terminal são expostas e um invasor pode usar as informações para atos ilegais.
[0060] Em vista da questão acima, as seguintes modalidades são fornecidas na presente divulgação e serão descritas em detalhes abaixo com referência aos desenhos anexos.
[0061] A Figura 2A mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um dispositivo de rede no sistema de comunicação exemplificativo acima, e o dispositivo de rede inclui um primeiro elemento de rede. O método inclui as etapas a seguir:
[0062] Na etapa 201, o primeiro elemento de rede recebe primeira informação a partir de um terminal.
[0063] O primeiro elemento de rede pode ser um elemento de rede da função de controle de política (PCF). A primeira informação pode ser transmitida de forma transparente ao elemento de rede PCF pelo terminal através de um dispositivo de rede de acesso (RAN) e um elemento de rede da Função de Gerenciamento de Acesso e Mobilidade
(AMF).
[0064] A primeira informação é usada para indicar uma política de terminal armazenada no terminal, e inclui conteúdos de texto não simples. Os conteúdos de texto não simples especificamente indicam que os conteúdos que são incluídos na primeira informação e são indicativos de um dispositivo identificador (que correspondem a uma ID de usuário) do terminal são informações de identificação de texto não simples. A informação de identificação de texto não simples especificamente pode ser informação criptografada (que é criptografada na forma de SUCI ou criptografada por outras chaves secretas tais como uma primeira chave secreta e/ou está sob proteção de integridade usando uma segunda chave secreta) ou informação de identificação em outro formato que está em associação direta com a política de terminal e que não diretamente contém a ID do usuário (por exemplo, SUPI).
[0065] Na etapa 202, o primeiro elemento de rede consulta a política de terminal com base na primeira informação.
[0066] Pode ser visto que na modalidade da presente descrição, o primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar consulta a política de terminal com base na primeira informação. Uma vez que a primeira informação são conteúdos de texto não simples, a primeira informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da primeira informação entre o primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0067] Em um possível exemplo, a primeira informação é usada para indicar uma política de terminal que é armazenada no terminal; após o primeiro elemento de rede receber a primeira informação a partir do terminal, o método ainda inclui:
[0068] consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação.
[0069] Em um possível exemplo, a primeira informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0070] Por exemplo, é assumido que o terminal deve incluir 4 políticas de UE, que são respectivamente a primeira parte da política de UE, a segunda parte da política de UE, a terceira parte da política de UE e a quarta parte da política de UE. A primeira parte da política de UE é identificada por PSI1, e a segunda parte da política de UE é identificada por PSI2, e a terceira parte da política de UE é identificada por PSI3, e a quarta parte da política de UE é identificada por PSI4. Como mostrado na Tabela 3, a primeira informação pode incluir uma lista de PSI como mostrado na Tabela 3. Tabela 3 Política de UE de terminal Parâmetro de PSI Primeira parte de política de UE PSI1 Segunda parte de política de UE PSI2 Terceira parte de política de UE PSI3 Quarta parte de política de UE PSI4
[0071] Como mostrado na Figura 2B, um exemplo de formato para identificar um parâmetro de PSI da política de UE inclui uma ID de usuário e uma ID única. A ID do usuário pode ser SUPI ou SUCI ou MSISDN ou Nome de Domínio, e a ID1 única pode ser um número serial da política de UE, por exemplo, a ID única que corresponde à primeira parte da política de UE é 1, e a ID única que corresponde à terceira parte da política de UE é 3.
[0072] Como mostrado na Figura 2C, outro exemplo de formato para identificar o parâmetro de PSI da política de UE inclui uma rede móvel terrestre pública (PLMN) e uma ID única. A PLMN+ID única unicamente identifica a exclusividade global da política de UE correspondente. Haverá um grande número de bits na ID única (da ordem de centenas de milhões) e um SUPI pode portar múltiplas Ids de PSI, o que tem um grande impacto no lado da rede.
[0073] Em um possível exemplo, a primeira informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0074] Por exemplo, é assumido que o terminal deve incluir 4 políticas de UE, que são respectivamente a primeira parte da política de UE, a segunda parte da política de UE, a terceira parte da política de UE e a quarta parte da política de UE. A primeira parte da política de UE é identificada por ID1 única, a segunda parte da política de UE é identificada por ID2 única, a terceira parte da política de UE é identificada por ID3 única, e a quarta parte da política de UE é identificada por ID4 única. Como mostrado na Tabela 4, a primeira informação pode incluir uma lista de PSI como mostrado na Tabela 4. Política de UE de terminal Parâmetro de PSI Primeira parte de política de UE ID1 única Primeira parte de política de UE ID2 única Terceira parte de política de UE ID3 única Quarta parte de política de UE ID4 única
[0075] A ID única é um código único gerado pelo lado da rede (por exemplo, o primeiro elemento de rede). O código único está em uma correspondência de um para um para os conteúdos que correspondem ao PSI. O lado da rede pode indexar os conteúdos que correspondem ao PSI com base no código único.
[0076] Por exemplo, como mostrado na Figura 2D, é assumido que quatro parâmetros de PSI do terminal incluem PSI1, PSI2, PSI3 e PSI4. O lado da rede gera aleatoriamente um código único para cada um dos parâmetros de PSI e os referidos códigos únicos incluem ID1 única, ID2 única, ID3 única e ID4 única. A correspondência entre os quatro códigos únicos e os quatro parâmetros de PSI pode ser aquela em que PSI1 corresponde à ID1 única, PSI2 corresponde à ID2 única, PSI3 corresponde à ID3 única, e PSI4 corresponde à ID4 única.
[0077] Em um possível exemplo, a primeira informação inclui a ID de PLMN e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0078] Por exemplo, é assumido que o terminal deve incluir quatro políticas de UE, que são respectivamente a primeira parte da política de UE, a segunda parte da política de UE, a terceira parte da política de UE e a quarta parte da política de UE. A primeira parte da política de UE é identificada pela ID1 única, a segunda parte da política de UE é identificada pela ID2 única, a terceira parte da política de UE é identificada pela ID3 única, e a quarta parte da política de UE é identificada pela ID4 única. Como mostrado na Figura 2E, a primeira informação pode incluir a ID de PLMN e uma lista de PSI.
[0079] Em um possível exemplo, a primeira informação inclui uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado pela ID de PLMN e uma ID única.
[0080] Por exemplo, é assumido que o terminal deve incluir quatro políticas de UE, que são respectivamente a primeira parte da política de UE, a segunda parte da política de UE, a terceira parte da política de UE e a quarta parte da política de UE. A primeira parte da política de UE é identificada por ID de PLMN + ID1 única, a segunda parte da política de UE é identificada por ID de PLMN + ID2 única, a terceira parte da política de UE é identificada por ID de PLMN + ID3 única, e a quarta parte da política de UE é identificada por ID de PLMN + ID4 única. Como mostrado na Figura 2F, a primeira informação pode incluir uma lista de PSI como mostrado em 2F.
[0081] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0082] Em um possível exemplo, a ID do usuário ou o parâmetro de PSI inclui qualquer um de um Identificador Permanente do Assinante (SUPI), um Identificador Oculto do Assinante (SUCI), Número Internacional ISDN / PSTN do Assinante Móvel (MSISDN) e um Nome de Domínio.
[0083] A ID única é usada para indicar qualquer um de um número predeterminado de políticas de terminal sob a restrição da ID do usuário. Quando a ID do usuário é SUPI ou SUCI, o número predeterminado é menor do que um limiar predeterminado, que pode ser 10.
[0084] Em um possível exemplo, quando a ID do usuário não é SUPI, o método ainda inclui:
[0085] consultar, pelo primeiro elemento de rede, um valor de SUPI que corresponde à ID do usuário a partir do segundo elemento de rede.
[0086] Em um possível exemplo, o segundo elemento de rede tem a função de remoção de ocultação do identificador de assinatura (SIDF).
[0087] Em um possível exemplo, consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação inclui:
[0088] consultar, pelo primeiro elemento de rede, a política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0089] Em um possível exemplo, consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação inclui:
[0090] diretamente consultar, pelo primeiro elemento de rede, a política de terminal a partir do terceiro elemento de rede usando o(s) parâmetro(s) de PSI na primeira informação reportada pelo terminal.
[0091] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0092] Em um possível exemplo, a primeira informação são os dados transmitidos ao primeiro elemento de rede pelo terminal e uma parte ou todos os dados são criptografados pela primeira chave secreta e/ou estão sob proteção de integridade usando a segunda chave secreta.
[0093] Em um possível exemplo, o método ainda inclui descriptografar e/ou checar a integridade, pelo primeiro elemento de rede, com base na primeira informação para obter o primeiro conteúdo.
[0094] Em um possível exemplo, o método ainda inclui consultar a política de terminal, pelo primeiro elemento de rede, com base no primeiro conteúdo.
[0095] Em um possível exemplo, a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
[0096] Em um possível exemplo, a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
[0097] Em um possível exemplo, o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0098] O processo de criptografar e transmitir a lista de PSI na mensagem de solicitação de registro será descrita de modo ilustrativo abaixo com referência à Figura 2G.
[0099] Um equipamento do usuário (UE) primeiro envia uma mensagem de solicitação inicial (por exemplo, uma mensagem de solicitação de registro) para a estação base.
[0100] Após receber a mensagem de solicitação inicial, a estação base encaminha a mesma para um elemento de rede principal.
[0101] Após receber a mensagem de solicitação inicial, o elemento de rede principal completa um processo de negociação chave e um processo de negociação de algoritmo em cooperação com o UE.
[0102] O UE usa a chave secreta e um algoritmo para criptografar e/ou realizar a proteção de integridade da lista de PSI, e envia a lista de PSI com integridade protegida e/ou criptografada e conteúdos relacionados para o elemento de rede principal através de uma mensagem de estrato sem acesso de ligação ascendente (NAS).
[0103] Após receber a mensagem NAS, o elemento de rede principal realiza a descriptografia e/ou checagem de integridade da lista de PSI e dos conteúdos relacionados, e por último envia a lista de PSI descriptografada e conteúdos relacionados para um elemento de rede PCF através de uma interface específica (por exemplo, uma interface N7).
[0104] Em um possível exemplo, a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
[0105] De modo correspondente com a modalidade mostrada na Figura 2A, a Figura 3A mostra outro método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um dispositivo de rede no sistema de comunicação exemplificativo acima exposto, e o dispositivo de rede inclui um primeiro elemento de rede. O método inclui as etapas a seguir:
[0106] Na etapa 3A01, o primeiro elemento de rede recebe primeira informação a partir de um terminal.
[0107] A primeira informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única. A primeira informação alternativamente inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única. O(s)parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0108] A ID do usuário ou o parâmetro de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos de o parâmetro de PSI.
[0109] A ID do usuário não é um SUPI.
[0110] Na etapa 3A02, o primeiro elemento de rede consulta um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
[0111] O segundo elemento de rede tem a função de remoção de ocultação do identificador de assinatura (SIDF). Por exemplo, o segundo elemento de rede pode ser um elemento de rede de Função de Gerenciamento de Sessões (SMF), e a presente descrição não é limitado ao mesmo.
[0112] Na etapa 3A03, o primeiro elemento de rede consulta a política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0113] O terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0114] Pode ser visto que na modalidade da presente descrição, o primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar consulta o valor de SUPI que corresponde à ID do usuário na primeira informação a partir do segundo elemento de rede, e por último usa o SUPI e/ou a ID única para consultar a política de terminal a partir do terceiro elemento de rede. Está claro que uma vez que a primeira informação transmitida entre o primeiro elemento de rede e o terminal não inclui diretamente qualquer SUPI para indicar um identificador do terminal, a primeira informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da primeira informação, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0115] De modo correspondente com as modalidades nas Figuras 2A e 3A, a Figura 3B mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um dispositivo de rede no sistema de comunicação exemplificativo acima exposto, e o dispositivo de rede inclui um primeiro elemento de rede. O método inclui as etapas a seguir:
[0116] Na etapa 3B01, o primeiro elemento de rede recebe primeira informação a partir de um terminal.
[0117] A primeira informação inclui a lista de identificadores de seção de política (PSIs), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única. A primeira informação alternativamente inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única. O(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0118] A ID do usuário ou o parâmetro de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdo de o parâmetro de PSI.
[0119] A ID do usuário não é um SUPI.
[0120] Na etapa 3B02, o primeiro elemento de rede diretamente consulta a política de terminal a partir de um terceiro elemento de rede usando o parâmetro de PSI na primeira informação reportada pelo terminal.
[0121] O terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0122] Pode ser visto que na modalidade da presente descrição, o primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar usa o parâmetro de PSI na primeira informação reportada pelo terminal para consultar diretamente a política de terminal a partir do terceiro elemento de rede. Pode ser visto que uma vez que o parâmetro de PSI na primeira informação não inclui diretamente qualquer SUPI, a primeira informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da primeira informação, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0123] De modo correspondente com as modalidades nas Figuras 2A e 3A, a Figura 3C mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um dispositivo de rede no sistema de comunicação exemplificativo acima exposto, e o dispositivo de rede inclui um primeiro elemento de rede. O método inclui as etapas a seguir:
[0124] Na etapa 3C01, o primeiro elemento de rede recebe primeira informação a partir de um terminal.
[0125] A primeira informação é sobre dados transmitidos para o primeiro elemento de rede pelo terminal, e uma parte ou todos os dados é criptografada por uma primeira chave secreta.
[0126] Na etapa 3C02, o primeiro elemento de rede descriptografa e/ou checa a integridade com base na primeira informação para obter o primeiro conteúdo.
[0127] O primeiro conteúdo inclui informação relevante de PSI, ou conteúdo específico de uma política de UE, e um exemplo no qual o primeiro conteúdo inclui a informação relevante de PSI será descrito.
[0128] Na etapa 3C03, o primeiro elemento de rede consulta uma política de terminal com base no primeiro conteúdo.
[0129] A primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado. A terceira chave secreta é enviada para o terminal por um quarto elemento de rede. O quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) em um lado da rede.
[0130] A primeira chave secreta é pre-configurada no primeiro elemento de rede e o terminal. O primeiro elemento de rede é alternativamente um elemento de rede de função de controle de política (PCF).
[0131] Pode ser visto que na modalidade da presente descrição, o primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar descriptografa a mesma com base na primeira chave secreta para obter informação relevante, e por último consulta a política de terminal do terminal com base na informação relevante. Pode ser visto que uma vez que a primeira informação é criptografada pela primeira chave secreta, a primeira informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da primeira informação, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0132] De modo correspondente com as modalidades nas Figuras 2A e 3A a 3C, a Figura 4A mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um terminal no sistema de comunicação exemplificativo acima exposto. O método inclui as etapas a seguir:
[0133] Na etapa 4A01, o terminal recebe a segunda informação a partir de um primeiro elemento de rede.
[0134] O primeiro elemento de rede é um elemento de rede em um dispositivo de rede.
[0135] A segunda informação é usada para indicar uma política de terminal armazenada pelo terminal, e inclui conteúdos de texto não simples. Os conteúdos de texto não simples especificamente indicam que os conteúdos que são incluídos na segunda informação e são indicativos de um dispositivo identificador (que correspondem a uma ID de usuário) do terminal são informações de identificação de texto não simples. A informação de identificação de texto não simples especificamente pode ser informação criptografada (que é criptografada na forma de SUCI ou criptografada por outras chaves secretas tais como a primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta) ou informação de identificação em outro formato que está em associação direta com a política de terminal e que não diretamente contém a ID do usuário (por exemplo, SUPI).
[0136] Na etapa 4A02, o terminal consulta a política de terminal com base na segunda informação.
[0137] Pode ser visto que na modalidade da presente descrição, o terminal primeiramente recebe a primeira informação a partir do primeiro elemento de rede do dispositivo de rede, e em segundo lugar consulta a política de terminal de acordo com a segunda informação. Uma vez que a segunda informação são conteúdos de texto não simples, a segunda informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da segunda informação entre o terminal de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0138] Em um possível exemplo, a segunda informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0139] Em um possível exemplo, a segunda informação inclui uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado pela ID de PLMN e uma ID única.
[0140] Em um possível exemplo, a segunda informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0141] Nesse possível exemplo, o terminal armazena a política de terminal de acordo com uma correspondência entre a ID de PLMN e a PSI.
[0142] Em um cenário móvel, um hPCF de um local de origem envia para uma vPCF uma política, na qual uma ID de PLMN e sua lista de PSI correspondente do local de origem estão incluídos. Enquanto isso, o vPCF adiciona uma política de um local visitado por si só e forma uma ID de PLMN e sua lista de PSI correspondente do local visitado. O vPCF coloca os dois grupos de IDs de PLMN e suas listas de PSI correspondentes em uma mensagem e os envia ao terminal.
[0143] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0144] Em um possível exemplo, a ID do usuário ou o(s) parâmetro(s) de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdo de o parâmetro de PSI.
[0145] Em um possível exemplo, quando a ID do usuário não é SUPI, o método ainda inclui: consultar, pelo terminal, um valor de SUPI que corresponde a uma ID do usuário a partir do segundo elemento de rede.
[0146] Em um possível exemplo, o segundo elemento de rede tem uma função de parar a ocultação do identificador.
[0147] Em um possível exemplo, consultar, pelo terminal, a política de terminal com base na segunda informação inclui:
[0148] consultar, pelo terminal, a política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0149] Em um possível exemplo, consultar, pelo terminal, a política de terminal com base na segunda informação inclui: diretamente consultar, pelo terminal, a política de terminal a partir do terceiro elemento de rede usando o parâmetro de PSI na segunda informação emitida pelo primeiro elemento de rede.
[0150] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0151] Em um possível exemplo, a segunda informação é sobre dados transmitidos para o terminal pelo primeiro elemento de rede, e uma parte ou todos os dados é criptografada por uma primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta.
[0152] Em um possível exemplo, o método ainda inclui descriptografar e/ou checar a integridade, pelo terminal, com base na segunda informação para obter segundo conteúdo.
[0153] Em um possível exemplo, o método ainda inclui consultar a política de terminal, pelo terminal, com base no segundo conteúdo.
[0154] Em um possível exemplo, a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
[0155] Em um possível exemplo, a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
[0156] Em um possível exemplo, o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0157] Em um possível exemplo, a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
[0158] Em um possível exemplo, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0159] Em um possível exemplo, receber, pelo terminal, a segunda informação a partir do primeiro elemento de rede inclui receber, pelo terminal, segunda informação enviada pelo primeiro elemento de rede de acordo com informação de relação de mapeamento, que inclui uma correspondência entre os identificadores de usuário e os parâmetros de PSI.
[0160] Em um possível exemplo, cada um dos identificadores de usuário corresponde a pelo menos um dos parâmetros de PSI na informação de relação de mapeamento.
[0161] Em um possível exemplo, um parâmetro de PSI meramente corresponde a um identificador de usuário na informação de relação de mapeamento.
[0162] Por exemplo, como mostrado na Figura 4A1, é assumido que 3 identificadores de usuário são incluídos, que são respectivamente Usuário-1, Usuário-2 e Usuário-3, e 10 parâmetros de PSI são incluídos, que são respectivamente PSI1, PSI2, PSI3, PSI4, PSI5, PSI6, PSI7, PSI8 e PSI9. PSI1 é usado para indicar o conteúdo 1 da política de UE, PSI2 é usado para indicar o conteúdo 2 da política de UE, PSI3 é usado para indicar o conteúdo 3 da política de UE, PSI4 é usado para indicar o conteúdo 3 da política de UE, PSI5 é usado para indicar o conteúdo 4 da política de UE, PSI6 é usado para indicar o conteúdo 5 da política de UE, PSI7 é usado para indicar o conteúdo 10 da política de UE, PSI8 é usado para indicar o conteúdo 9 da política de UE, e PSI9 é usado para indicar o conteúdo 10 da política de UE. Uma relação de mapeamento entre os identificadores de usuário e os parâmetros de PSI pode ser que o Usuário-1 corresponde a PSI1, PSI2 e PSI3, e o Usuário-2 corresponde a PSI4, PSI5, PSI6 e PSI7, e o Usuário-3 corresponde a PSI8 e PSI9.
[0163] A correspondência entre os identificadores de usuário e os parâmetros de PSI pode ser armazenada no lado da rede.
[0164] Em um possível exemplo, um parâmetro de PSI pelo menos corresponde a um identificador de usuário na informação de relação de mapeamento.
[0165] Por exemplo, como mostrado na Figura 4A2, é assumido que 3 identificadores de usuário são incluídos, que são respectivamente Usuário-1, Usuário-2 e Usuário-3, e n (n é um número inteiro positivo) parâmetros de PSI são incluídos, que são respectivamente PSI1, PSI2, PSI3… PSIn. PSI1 é usado para indicar o conteúdo 1 da política de UE, PSI2 é usado para indicar o conteúdo 2 da política de UE, PSI3 é usado para indicar o conteúdo 3 da política de UE, e PSI4 é usado para indicar o conteúdo 3 da política de UE, e assim por diante, e PSIn é usado para indicar o conteúdo n da política de UE. A correspondência entre os identificadores de usuário e os parâmetros de PSI pode ser uma na qual o Usuário-1 corresponde a PSI1, PSI3 e PSI5, o Usuário-2 corresponde a PSI2 e PSI3, e o Usuário-3 corresponde a PSI4, PSI5 e PSIn.
[0166] A correspondência entre os identificadores de usuário e os parâmetros de PSI pode ser armazenada no lado da rede.
[0167] De modo correspondente com as modalidades nas Figuras 2A, 3A-3C e 4A, a Figura 4B mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um terminal no sistema de comunicação exemplificativo acima exposto, e inclui as etapas a seguir:
[0168] Na etapa 4B01, o terminal recebe a segunda informação a partir de um primeiro elemento de rede.
[0169] A segunda informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única. A segunda informação alternativamente inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única. O(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0170] A ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0171] A ID do usuário não é um SUPI.
[0172] Na etapa 4B02, o terminal consulta um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
[0173] O segundo elemento de rede tem a função de remoção de ocultação do identificador de assinatura (SIDF). Por exemplo, o segundo elemento de rede pode ser um elemento de rede de Função de Gerenciamento de Sessões (SMF), e a presente descrição não é limitado ao mesmo.
[0174] Na etapa 4B03, o terminal consulta uma política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0175] O terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0176] Pode ser visto que na modalidade da presente descrição, o terminal primeiramente recebe a segunda informação a partir de um dispositivo de rede, e em segundo lugar consulta o valor de SUPI que corresponde à ID do usuário na segunda informação a partir do segundo elemento de rede, e por último usa o SUPI e/ou a ID única para consultar a política de terminal a partir do terceiro elemento de rede. Pode ser visto que uma vez que a segunda informação transmitida entre o terminal e o dispositivo de rede não inclui diretamente o SUPI para indicar um identificador do terminal, a segunda informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da segunda informação, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0177] De modo correspondente com as modalidades nas Figuras 2A, 3A-3C, 4A e 4B, a Figura 4C mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um terminal no sistema de comunicação exemplificativo acima exposto, e inclui as etapas a seguir:
[0178] Na etapa 4C01, o terminal recebe a segunda informação a partir de um primeiro elemento de rede.
[0179] O primeiro elemento de rede é um elemento de rede em um dispositivo de rede.
[0180] A segunda informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única. A segunda informação alternativamente inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única. O(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0181] A ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0182] A ID do usuário não é um SUPI.
[0183] Na etapa 4C02, o terminal diretamente consulta uma política de terminal a partir de um terceiro elemento de rede usando o(s) parâmetro(s) de PSI na segunda informação emitida pelo dispositivo de rede.
[0184] O terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0185] Pode ser visto que na modalidade da presente descrição, o terminal primeiramente recebe a segunda informação emitida pelo dispositivo de rede, e em segundo lugar usa o(s) parâmetro(s) de PSI na segunda informação para consultar diretamente a política de terminal a partir do terceiro elemento de rede. Pode ser visto que uma vez que o(s) parâmetro(s) de PSI na segunda informação does(do) não inclui diretamente o SUPI, a segunda informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da segunda informação, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0186] De modo correspondente com as modalidades nas Figuras
2A, 3A-3C e 4A-4C, a Figura 4D mostra um método para transmitir informação de terminal de acordo com uma modalidade da presente descrição. O método é aplicado em um terminal no sistema de comunicação exemplificativo acima exposto, e inclui:
[0187] Na etapa 4D01, o terminal recebe a segunda informação a partir de um dispositivo de rede.
[0188] A segunda informação é sobre dados transmitidos para um primeiro elemento de rede pelo terminal, e uma parte ou todos os dados é criptografada pela primeira chave secreta.
[0189] A primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado. A terceira chave secreta é enviada para o terminal por um quarto elemento de rede. O quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) em um lado da rede.
[0190] A primeira chave secreta é pre-configurada no primeiro elemento de rede e o terminal. Alternativamente, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0191] Na etapa 4D02, o terminal descriptografa e/ou checa a integridade com base na segunda informação para obter segundo conteúdo.
[0192] O primeiro conteúdo inclui informação relevante de PSI, ou conteúdo específico de uma política de UE, e um exemplo no qual o primeiro conteúdo inclui a informação relevante de PSI será descrita.
[0193] Na etapa 4D03, o terminal consulta uma política de terminal com base no segundo conteúdo.
[0194] Pode ser visto que na modalidade da presente descrição, o terminal primeiramente recebe a segunda informação a partir do dispositivo de rede, e em segundo lugar descriptografa e/ou checa a integridade com base na segunda informação para obter o segundo conteúdo, e finalmente consulta a estratégia de terminal com base no segundo conteúdo. Uma vez que a descriptografia é realizada e/ou integridade é checada com base na segunda informação para obter o segundo conteúdo de texto simples, de modo a consultar a política de terminal, a segunda informação pode ser impedida de ser roubada e diretamente utilizada durante a transmissão da segunda informação, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0195] De modo correspondente com as modalidades acima descritas, a Figura 5 é um diagrama estrutural esquemático de um dispositivo de rede de acordo com uma modalidade da presente descrição. Como mostrado na Figura, o dispositivo de rede inclui um processador, uma memória, uma interface de comunicação e um ou mais programas. Os um ou mais programas são armazenados na memória, e são configurados para serem executados pelo processador. Os um ou mais programas incluem instruções para realizar as etapas a seguir.
[0196] A primeira informação é recebida a partir de um terminal; a primeira informação é usada para indicar uma política de terminal armazenada no terminal, e é conteúdo na forma de texto não simples. O conteúdo na forma de texto não simples especificamente indica que o conteúdo que é incluído na primeira informação e é indicativo de um dispositivo identificador (que corresponde a uma ID de usuário) do terminal é informação de identificação de texto não simples. A informação de identificação de texto não simples especificamente pode ser informação criptografada (que é criptografada na forma de SUCI ou criptografada por outras chaves secretas tais como a primeira chave secreta) ou informação de identificação que está em associação direta com a política de terminal e que não diretamente contém a ID do usuário
(por exemplo, SUPI).
[0197] A política de terminal é consultada com base na primeira informação.
[0198] Pode ser visto que na modalidade da presente descrição, um primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar consulta a política de terminal com base na primeira informação. Uma vez que a primeira informação é o conteúdo na forma de texto não simples, a primeira informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da primeira informação entre o primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0199] Em um possível exemplo, a primeira informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0200] Em um possível exemplo, a primeira informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0201] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0202] Em um possível exemplo, a ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0203] Em um possível exemplo, quando a ID do usuário não é SUPI, os programas ainda incluem instruções para realizar uma operação de consultar um valor de SUPI que corresponde a uma ID do usuário a partir do segundo elemento de rede.
[0204] Em um possível exemplo, o segundo elemento de rede tem a função de remoção de ocultação do identificador de assinatura (SIDF).
[0205] Em um possível exemplo, quando o primeiro elemento de rede consulta a política de terminal com base na primeira informação, as instruções nos programas são especificamente configuradas para realizar uma operação de usar o SUPI e/ou a ID única para consultar a política de terminal a partir do terceiro elemento de rede.
[0206] Em um possível exemplo, quando a ID do usuário não é SUPI, e o primeiro elemento de rede consulta a política de terminal com base na primeira informação, as instruções nos programas são especificamente configuradas para realizar uma operação de usar os parâmetros de PSI na primeira informação reportada pelo terminal para consultar diretamente a política de terminal a partir do terceiro elemento de rede.
[0207] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0208] Em um possível exemplo, a primeira informação é sobre dados transmitidos para o primeiro elemento de rede pelo terminal, e uma parte ou todos os dados é criptografada pela primeira chave secreta; quando a política de terminal é consultada com base na primeira informação, as instruções nos programas são especificamente configuradas para realizar uma operação de descriptografar a primeira informação com base na primeira chave secreta para obter informação relevante, e consultar a política de terminal do terminal com base na informação relevante.
[0209] Em um possível exemplo, a primeira chave secreta é gerada pela segunda chave secreta através de um algoritmo predeterminado.
[0210] Em um possível exemplo, a segunda chave secreta é proporcionada por um quarto elemento de rede, e enviada para o terminal por um elemento de rede da Função de Gerenciamento de Acesso e Mobilidade (AMF), e o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0211] Em um possível exemplo, a primeira chave secreta é pre- configurada para o terminal pelo lado da rede.
[0212] Em um possível exemplo, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0213] De modo correspondente com as modalidades acima descritas, a Figura 6 é um diagrama estrutural esquemático de um terminal de acordo com uma modalidade da presente descrição. Como mostrado na Figura, o terminal inclui um processador, uma memória, uma interface de comunicação e um ou mais programas. Os um ou mais programas são armazenados na memória, são configurados para serem executados pelo processador, e include instruções para realizar as etapas a seguir:
[0214] A segunda informação é recebida a partir de um dispositivo de rede. A segunda informação é também usada para indicar uma política de terminal armazenada no terminal, e a segunda informação é um conteúdo na forma de texto não simples. O conteúdo na forma de texto não simples especificamente indica que o conteúdo que é incluído na segunda informação e é indicativo de um dispositivo identificador (que corresponde a uma ID de usuário) do terminal é informação de identificação de texto não simples. A informação de identificação de texto não simples especificamente pode ser informação criptografada (que é criptografada na forma de SUCI ou criptografada por outras chaves secretas tais como a primeira chave secreta e/ou está sob proteção de integridade da segunda chave secreta) ou informação de identificação que está em associação direta com a política de terminal e que não diretamente contém a ID do usuário (por exemplo, SUPI).
[0215] A política de terminal é consultada com base na segunda informação.
[0216] Pode ser visto que na modalidade da presente descrição, o terminal primeiramente recebe a segunda informação a partir do dispositivo de rede, e em segundo lugar consulta a política de terminal com base na segunda informação. Uma vez que a segunda informação é conteúdo d na forma de texto não simples, a segunda informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da segunda informação entre um primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre um lado da rede e o terminal em uma consulta da política de terminal.
[0217] Em um possível exemplo, a segunda informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0218] Em um possível exemplo, a segunda informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0219] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0220] Em um possível exemplo, a ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0221] Em um possível exemplo, quando a ID do usuário não é SUPI, os programas ainda incluem instruções para realizar uma operação de consultar um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
[0222] Em um possível exemplo, o segundo elemento de rede tem uma função de parar a ocultação do identificador.
[0223] Em um possível exemplo, quando a política de terminal é consultada com base na segunda informação, as instruções nos programas são especificamente configuradas para realizar uma operação de usar o SUPI e/ou a ID única para consultar a política de terminal a partir do terceiro elemento de rede.
[0224] Em um possível exemplo, quando a política de terminal é consultada com base na segunda informação, as instruções nos programas são especificamente configuradas para realizar uma operação de consultar a política de terminal a partir do terceiro elemento de rede usando os parâmetros de PSI na segunda informação emitida pelo primeiro elemento de rede.
[0225] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0226] Em um possível exemplo, a segunda informação é sobre dados transmitidos para o terminal pelo primeiro elemento de rede, e uma parte ou todos os dados é criptografada por uma primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta.
[0227] Em um possível exemplo, os programas ainda incluem instruções para realizar uma operação de descriptografar e/ou checar a integridade com base na segunda informação para obter segundo conteúdo.
[0228] Em um possível exemplo, os programas ainda incluem instruções para realizar uma operação de consultar a política de terminal com base no segundo conteúdo.
[0229] Em um possível exemplo, a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
[0230] Em um possível exemplo, a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
[0231] Em um possível exemplo, o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0232] Em um possível exemplo, a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
[0233] Em um possível exemplo, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0234] As soluções das modalidades da presente descrição são descritas acima principalmente da perspectiva das interações entre os respectivos elementos de rede. Pode ser entendido que o terminal e o dispositivo de rede incluem estruturas de hardware correspondentes e/ou módulos de software para executar as respectivas funções, a fim de implementar as funções descritas acima. Os versados na técnica apreciarão prontamente que, como pode ser visto nas etapas de unidades e algoritmos dos vários exemplos descritos nas modalidades descritas neste documento, a presente descrição pode ser realizada por hardware ou pela combinação de hardware e software de computador. A implementação de uma função por hardware ou a condução de hardware usando software de computador depende de aplicativos específicos e restrições de design das soluções técnicas. Para cada uma das aplicações particulares, aquele versado na técnica pode usar métodos diferentes para implementar as funções descritas, mas essas implementações não devem ser consideradas como excedendo o escopo do pedido.
[0235] Nas modalidades da presente descrição, as unidades de função do terminal e o dispositivo de rede podem ser divididas de acordo com os exemplos dos métodos anteriores. Por exemplo, as unidades de função podem ser divididas com base em suas funções, ou duas ou mais funções podem ser integradas em uma unidade de processamento. As unidades integradas acima podem ser implementadas por hardware ou um módulo de programa de software. Deve ser observado que a divisão das unidades nas modalidades da presente divulgação é ilustrativa e é apenas um tipo de divisão de função lógica. Na prática, outras maneiras de divisão podem ser usadas.
[0236] Quando unidades integradas são usadas, a Figura 7 mostra um diagrama de blocos de uma possível construção de unidades funcionais do dispositivo de rede nas modalidades acima. Um dispositivo de rede 700 inclui uma unidade de processamento 702 e uma unidade de comunicação 703. A unidade de processamento 702 é usada para controlar e gerenciar ações do dispositivo de rede. Por exemplo, a unidade de processamento 702 é usada para suportar o dispositivo de rede para executar as etapas 201 e 202 na Figura 2A, etapas 3A01, 3A02 e 3A03 na Figura 3A, etapas 3B01 e 3B02 na figura 3B, etapas 3C01 a 3C03 na Figura 3C e/ou outros procedimentos das tecnologias aqui descritas. A unidade de comunicação 703 é usada para suportar a comunicação entre o dispositivo de rede e outros dispositivos, por exemplo, comunicação entre o dispositivo de rede e o terminal mostrado na Figura 3C. O dispositivo de rede pode ainda incluir uma unidade de armazenamento 701 usada para armazenar códigos e dados de programa do dispositivo de rede.
[0237] A unidade de processamento 702 pode ser um processador ou um controlador, por exemplo, uma Unidade Central de Processamento (CPU), um processador de uso geral, um Processador de Sinal Digital (DSP), um Circuito Integrado de Aplicação Específica (ASIC), um Arranjo de portas programável em campo (FPGA) ou outros dispositivos lógicos programáveis, dispositivos lógicos de transistor, componentes de hardware ou qualquer combinação dos mesmos. Eles podem implementar ou executar os vários blocos lógicos, módulos e circuitos exemplificativos descritos com referência ao conteúdo divulgado pela presente divulgação. O processador também pode ser uma combinação de componentes que implementam funções de computação, por exemplo, uma combinação de um ou mais microprocessadores, uma combinação de um DSP e um microprocessador e similares. A unidade de comunicação 703 pode ser um transceptor, um circuito transceptor ou similar e a unidade de armazenamento 701 pode ser uma memória.
[0238] A unidade de processamento 702 está configurada para receber a primeira informação do terminal através da unidade de comunicação 703. A primeira informação é usada para indicar uma política de terminal armazenada pelo terminal, e a primeira informação é conteúdo que está na forma de texto não simples. O conteúdo na forma de texto não simples se refere especificamente ao conteúdo que está incluído nas primeiras informações e é indicativo de um identificador de dispositivo (correspondente a uma ID de usuário) do terminal é uma informação de identificação texto não simples. As informações de identificação que são de texto não simples podem ser especificamente criptografadas (que são criptografadas na forma de SUCI ou criptografadas por outras chaves secretas, como uma primeira chave secreta) ou informações de identificação que estão diretamente associadas à política do terminal e que não contêm o ID do usuário (por exemplo, SUPI). A política do terminal é consultada com base nas primeiras informações.
[0239] Pode ser visto que no presente exemplo um primeiro elemento de rede do dispositivo de rede primeiramente recebe a primeira informação a partir do terminal, e em segundo lugar consulta a política de terminal com base na primeira informação. Uma vez que a primeira informação é conteúdo na forma de texto não simples, a primeira informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da primeira informação entre o primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0240] Em um possível exemplo, a primeira informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0241] Em um possível exemplo, a primeira informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0242] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0243] Em um possível exemplo, a ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0244] Em um possível exemplo, quando a ID do usuário não é um
SUPI, a unidade de processamento 702 é ainda configurada para consultar, pela unidade de comunicação 703, um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
[0245] Em um possível exemplo, o segundo elemento de rede tem a função de remoção de ocultação do identificador de assinatura (SIDF).
[0246] Em um possível exemplo, quando a política de terminal é consultada com base na segunda informação, a unidade de processamento 702 é especificamente configurada para consultar a política de terminal pela unidade de comunicação 703 a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0247] Em um possível exemplo, quando a ID do usuário não é um SUPI e a política de terminal é consultada com base na primeira informação, a unidade de processamento 702 é especificamente configurada para consultar diretamente a política de terminal a partir do terceiro elemento de rede usando os parâmetros de PSI na primeira informação reportada pelo terminal.
[0248] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0249] Em um possível exemplo, a primeira informação é sobre dados transmitidos para o primeiro elemento de rede pelo terminal, e uma parte ou todos os dados é criptografada pela primeira chave secreta; e quando a política de terminal é consultada com base na primeira informação, a unidade de processamento 702 é especificamente configurada para descriptografar a primeira informação de acordo com a primeira chave secreta para obter informação relevante, e inquire a política de terminal do terminal com base na informação relevante.
[0250] Em um possível exemplo, a primeira chave secreta é gerada pela segunda chave secreta através de um algoritmo predeterminado.
[0251] Em um possível exemplo, a segunda chave secreta é proporcionada por um quarto elemento de rede, e enviada para o terminal por um elemento de rede da Função de Gerenciamento de Acesso e Mobilidade (AMF) e o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0252] Em um possível exemplo, a primeira chave secreta é pre- configurada para o terminal pelo lado da rede.
[0253] Em um possível exemplo, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0254] Quando a unidade de processamento 702 é um processador, a unidade de comunicação 703 é uma interface de comunicação, e a unidade de armazenamento 701 é uma memória, o dispositivo de rede nas modalidades da presente descrição pode ser o dispositivo de rede mostrada na Figura 5.
[0255] Quando unidades integradas são usadas, a Figura 8 mostra um diagrama de bloco de uma possível construção de unidades de função do terminal nas modalidades acima. Um terminal 800 inclui uma unidade de processamento 802 e uma unidade de comunicação 803. A unidade de processamento 802 é usada para controlar e gerenciar as ações do terminal. Por exemplo, a unidade de processamento 802 é usada para suportar o terminal para realizar as etapas 4A01 e 4A02 na Figura 4A, as etapas 4B01 a 4B03 na Figura 4B, as etapas 4C01 e 4C02 na Figura 4C, as etapas 4D01 a 4D03 na Figura 4D e/ou outros procedimentos das tecnologias descritas nesse documento. A unidade de comunicação 803 é usada para suportar a comunicação entre o terminal e outros dispositivos, por exemplo, a comunicação entre o terminal e o dispositivo de rede mostrada na Figura 5. O terminal pode ainda incluir a unidade de armazenamento 801 usada para armazenar códigos de programa e dados do terminal.
[0256] A unidade de processamento 802 pode ser um processador ou um controlador, por exemplo, uma Unidade de Processamento Central (CPU), um processador de uso geral, um Processador de Sinal Digital (DSP), um Circuito Integrado de Aplicação Específica (ASIC), um Arranjo de portas programável em campo (FPGA) ou outros dispositivos lógicos programáveis, dispositivos lógicos de transistor, componentes de hardware ou qualquer combinação dos mesmos. Eles podem implementar ou executar os vários blocos lógicos, módulos e circuitos exemplificativos descritos por referência ao conteúdo divulgado na presente divulgação. O processador também pode ser uma combinação de componentes que implementam funções de computação, por exemplo, uma combinação de um ou mais microprocessadores, uma combinação de um DSP e um microprocessador e similares. A unidade de comunicação 803 pode ser um transceptor, um circuito transceptor ou similar e a unidade de armazenamento 801 pode ser uma memória.
[0257] A unidade de processamento 802 é configurada para receber a segunda informação a partir do dispositivo de rede por meio da unidade de comunicação 803. A segunda informação é usada para indicar uma política de terminal armazenada pelo terminal, e é conteúdo na forma de texto não simples. O conteúdo na forma de texto não simples especificamente se refere àquele conteúdo que é incluído na segunda informação e é indicativo de um dispositivo identificador (que corresponde a uma ID de usuário) do terminal é informação de identificação de texto não simples. A informação de identificação de texto não simples especificamente pode ser informação criptografada (que é criptografada na forma de SUCI ou criptografada por outras chaves secretas tais como a primeira chave secreta e/ou está sob proteção de integridade da segunda chave secreta) ou informação de identificador que está em associação direta com a política de terminal e que não contém a ID do usuário (por exemplo, SUPI). A política de terminal é consultada pela unidade de comunicação 803 com base na segunda informação.
[0258] Pode ser visto que nesse exemplo o terminal primeiramente recebe a segunda informação a partir do dispositivo de rede, e em segundo lugar consulta a política de terminal com base na segunda informação. Uma vez que a segunda informação é conteúdo que não é na forma de texto simples, a segunda informação pode ser impedida de ser ilegalmente roubada e diretamente utilizada durante a transmissão da segunda informação entre o primeiro elemento de rede e o terminal, o que é benéfico para aprimorar a segurança da interação de informação entre o lado da rede e o terminal em uma consulta da política de terminal.
[0259] Em um possível exemplo, a segunda informação inclui uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
[0260] Em um possível exemplo, a segunda informação inclui uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
[0261] Em um possível exemplo, o(s) parâmetro(s) de PSI na lista de PSI é(são) globalmente único; ou o(s) parâmetro(s) de PSI na lista de PSI é(são) único dentro de uma PLMN.
[0262] Em um possível exemplo, a ID do usuário ou os parâmetros de PSI inclui qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede. O número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdos dos parâmetros de PSI.
[0263] Em um possível exemplo, quando a ID do usuário não é um
SUPI, a unidade de processamento 802 é ainda configurada para consultar, pela unidade de comunicação 803, um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
[0264] Em um possível exemplo, o segundo elemento de rede tem uma função de parar a ocultação do identificador.
[0265] Em um possível exemplo, quando a política de terminal é consultada com base na segunda informação, a unidade de processamento 802 é especificamente configurada para consultar a política de terminal pela unidade de comunicação 803 a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
[0266] Em um possível exemplo, quando a política de terminal é consultada com base na segunda informação, a unidade de processamento 802 é especificamente configurada para consultar diretamente, pela unidade de comunicação 803, a política de terminal a partir do terceiro elemento de rede usando os parâmetros de PSI na segunda informação emitida pelo primeiro elemento de rede.
[0267] Em um possível exemplo, o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
[0268] Em um possível exemplo, a segunda informação é sobre dados transmitidos para o terminal pelo primeiro elemento de rede, e uma parte ou todos os dados é criptografada por uma primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta.
[0269] Em um possível exemplo, a unidade de processamento 802 é ainda configurada para descriptografar e/ou checar a integridade com base na segunda informação para obter segundo conteúdo.
[0270] Em um possível exemplo, a unidade de processamento 802 é ainda configurada para consultar a política de terminal com base no segundo conteúdo.
[0271] Em um possível exemplo, a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
[0272] Em um possível exemplo, a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
[0273] Em um possível exemplo, o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) no lado da rede.
[0274] Em um possível exemplo, a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
[0275] Em um possível exemplo, o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
[0276] Quando a unidade de processamento 802 é um processador, a unidade de comunicação 803 é uma interface de comunicação, e a unidade de armazenamento 801 é uma memória, o terminal nas modalidades da presente descrição pode ser o terminal mostrado na Figura 6.
[0277] Uma modalidade da presente descrição ainda proporciona uma mídia de armazenamento legível por computador que armazena programas de computador para troca de dados eletrônicos, que fazem com que um computador realize toda ou parte das etapas descritas a partir da perspective do terminal nas modalidades do método acima.
[0278] Uma modalidade da presente descrição ainda proporciona uma mídia de armazenamento legível por computador que armazena programas de computador para troca de dados eletrônicos, que fazem com que um computador realize toda ou parte das etapas descritas a partir da perspectiva do dispositivo de rede nas modalidades do método acima.
[0279] Uma modalidade da presente descrição ainda proporciona um produto de programa de computador que inclui uma mídia de armazenamento não transitório legível por computador que armazena programas de computador que são operáveis para fazer com que um computador realize toda ou parte das etapas descritas a partir da perspectiva do terminal nas modalidades do método acima. O produto de programa de computador pode ser um pacote de instalação de software.
[0280] Uma modalidade da presente descrição ainda proporciona um produto de programa de computador que inclui uma mídia de armazenamento não transitório legível por computador que armazena programas de computador que são operáveis para fazer com que um computador realize toda ou parte das etapas descritas a partir da perspectiva do dispositivo de rede nas modalidades do método acima. O produto de programa de computador pode ser um pacote de instalação de software.
[0281] As etapas dos métodos ou algoritmos descritos nas modalidades da presente descrição são implementadas na forma de hardware, ou na forma de instruções de software executadas por um processador. As instruções de software podem ser compostas de módulos correspondentes de software. Os módulos de software podem ser armazenados em uma memória de acesso aleatório (RAM), uma memória flash, uma memória somente leitura (ROM), uma ROM programável apagável (EPROM), uma EPROM eletricamente (EEPROM), um registro, um disco rígido, um disco rígido móvel, uma memória somente leitura de disco compacto (CD-ROM) ou qualquer outro tipo de mídia de armazenamento bem conhecida na técnica. Um meio de armazenamento exemplificativo é acoplado ao processador e, portanto, o processador é capaz de ler informações do meio e gravar informações no meio. Obviamente, o meio de armazenamento também pode fazer parte do processador. O processador e o meio de armazenamento estão localizados em um ASIC. Além disso, o ASIC está localizado em um dispositivo de rede de acesso, dispositivo de rede de destino ou dispositivo de rede principal. Obviamente, o processador e o meio de armazenamento podem ser fornecidos como componentes separados no dispositivo de rede de acesso, no dispositivo de rede de destino ou no dispositivo de rede principal.
[0282] Aqueles versados na técnica devem compreender que as funções descritas nas modalidades da presente descrição podem ser implementadas total ou parcialmente por software, hardware, firmware ou qualquer combinação dos mesmos em um ou mais dos exemplos acima. Quando implementadas em software, as funções podem ser implementadas total ou parcialmente na forma de um produto de programa de computador que inclui uma ou mais instruções do computador. Quando as instruções do programa de computador são carregadas e executadas em um computador, os procedimentos ou funções descritas de acordo com as modalidades da presente descrição são gerados total ou parcialmente. O computador é um computador de uso geral, um computador de uso especial, uma rede de computadores ou outros dispositivos programáveis. As instruções do computador são armazenadas em uma mídia de armazenamento legível por computador ou transmitidas de uma mídia de armazenamento legível por computador para outra. Por exemplo, as instruções do computador são transmitidas de um site, computador, servidor ou centro de dados para outro site, computador, servidor ou centro de dados com fio (por exemplo, um cabo coaxial, uma fibra óptica, uma linha de assinante digital (DSL)) ou sem fio (por exemplo, infravermelho, Wi-Fi, micro- ondas etc.). O meio de armazenamento legível por computador é qualquer meio ao qual um computador possa acessar ou um dispositivo de armazenamento de dados, como um servidor que inclua uma ou mais mídias, um data center. A mídia é um meio magnético (por exemplo, um disquete, um disco rígido, uma fita magnética), um meio óptico (por exemplo, um disco de vídeo digital (DVD)) ou um meio semicondutor (por exemplo, um disco de estado sólido (SSD)).
[0283] Os objetivos, as soluções técnicas e os efeitos vantajosos das modalidades da presente descrição são descritos em detalhes nas modalidades específicas mencionadas acima. Deve ser entendido que as descrições anteriores são apenas modalidades exemplificativas da presente divulgação e não se destinam a limitar o escopo das modalidades da presente descrição. Quaisquer alterações, substituições e modificações equivalentes feitas com base nas soluções técnicas das modalidades da presente descrição devem se enquadrar no escopo das modalidades da presente descrição.

Claims (56)

REIVINDICAÇÕES
1. Método para transmitir informação de terminal, em que o método é aplicado em um dispositivo de rede que compreende um primeiro elemento de rede, caracterizado pelo fato de que o método compreende: receber, pelo primeiro elemento de rede, primeira informação a partir de um terminal.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira informação é usada para indicar uma política de terminal armazenada no terminal; após o primeiro elemento de rede receber a primeira informação a partir do terminal, o método ainda compreende: consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a primeira informação compreende uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a primeira informação compreende uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
5. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a primeira informação compreende um ou mais conjuntos de IDs de rede móvel terrestre pública (PLMN) e listas de PSI correspondentes.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que cada parâmetro de PSI na lista de PSI é representado por uma ID única.
7. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a primeira informação compreende uma lista de PSI, e cada parâmetro de PSI na lista de PSI compreende a ID de PLMN.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que cada parâmetro de PSI ainda compreende uma ID única.
9. Método, de acordo com qualquer uma das reivindicações 3 a 8, caracterizado pelo fato de que um parâmetro de PSI na lista de PSI é globalmente único; ou um parâmetro de PSI na lista de PSI é único dentro de uma PLMN.
10. Método, de acordo com qualquer uma das reivindicações 3 a 9, caracterizado pelo fato de que a ID do usuário ou o parâmetro de PSI compreende qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede, em que o número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdo de o parâmetro de PSI.
11. Método, de acordo com qualquer uma das reivindicações 3 a 10, caracterizado pelo fato de que quando a ID do usuário não é um SUPI, o método ainda compreende: consultar, pelo primeiro elemento de rede, um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o segundo elemento de rede tem uma função de parar a ocultação do identificador.
13. Método, de acordo com a reivindicação 11 ou 12,
caracterizado pelo fato de que o consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação compreende: consultar, pelo primeiro elemento de rede, a política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
14. Método, de acordo com qualquer uma das reivindicações 3 a 10, caracterizado pelo fato de que o consultar, pelo primeiro elemento de rede, a política de terminal com base na primeira informação compreende: diretamente consultar, pelo primeiro elemento de rede, a política de terminal a partir de um terceiro elemento de rede usando o parâmetro de PSI na primeira informação reportada pelo terminal.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira informação é sobre dados transmitidos para o primeiro elemento de rede a partir do terminal, e uma parte ou todos os dados são criptografados por uma primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta.
17. Método, de acordo com a reivindicação 16, caracterizado pelo fato de que o método ainda compreende: descriptografar e/ou checar a integridade, pelo primeiro elemento de rede, com base na primeira informação para obter o primeiro conteúdo.
18. Método, de acordo com a reivindicação 17, caracterizado pelo fato de que o método ainda compreende: consultar, pelo primeiro elemento de rede, a política de terminal com base no primeiro conteúdo.
19. Método, de acordo com qualquer uma das reivindicações 16 a 18, caracterizado pelo fato de que a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
20. Método, de acordo com a reivindicação 19, caracterizado pelo fato de que a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
21. Método, de acordo com a reivindicação 20, caracterizado pelo fato de que o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) em um lado da rede.
22. Método, de acordo com qualquer uma das reivindicações 16 a 18, caracterizado pelo fato de que a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
23. Método, de acordo com qualquer uma das reivindicações 1 a 22, caracterizado pelo fato de que o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
24. Método para transmitir informação de terminal, em que o método é aplicado em um terminal, e caracterizado pelo fato de que compreende: receber, pelo terminal, segunda informação a partir de um primeiro elemento de rede.
25. Método, de acordo com a reivindicação 24, caracterizado pelo fato de que a segunda informação é usada para indicar e/ou configurar uma política de terminal armazenada pelo terminal; após o terminal receber a segunda informação a partir do primeiro elemento de rede, o método ainda compreende: consultar, pelo terminal, a política de terminal com base na segunda informação.
26. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que a segunda informação compreende uma lista de identificador de seção de política (PSI), e cada parâmetro de PSI na lista de PSI é representado por um identificador de usuário (ID) e uma ID única.
27. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que a segunda informação compreende um ou mais conjuntos de IDs de PLMN e a lista de seus PSIs correspondentes.
28. Método, de acordo com a reivindicação 27, caracterizado pelo fato de que cada parâmetro de PSI na lista de PSI é representado por uma ID única.
29. Método, de acordo com a reivindicação 28, caracterizado pelo fato de que o terminal armazena a política de terminal de acordo com correspondências entre as IDs de PLMN e os PSIs.
30. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que a segunda informação compreende uma lista de PSI, e cada parâmetro de PSI na lista de PSI compreende uma ID de PLMN.
31. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que cada parâmetro de PSI ainda compreende uma ID única.
32. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que a segunda informação compreende uma ID de usuário e uma lista de PSI, e cada parâmetro de PSI na lista de PSI é representado por uma ID única.
33. Método, de acordo com qualquer uma das reivindicações 26 a 32, caracterizado pelo fato de que um parâmetro de PSI na lista de PSI é globalmente único; ou o parâmetro de PSI na lista de PSI é único dentro de uma PLMN.
34. Método, de acordo com qualquer uma das reivindicações 26 a 33, caracterizado pelo fato de que a ID do usuário ou o parâmetro de PSI compreende qualquer um de um Identificador Permanente de Assinante (SUPI), um Identificador Oculto de Assinante (SUCI), um número ISDN/PSTN Internacional para Assinantes Móveis (MSISDN), um Nome de Domínio, e um número serial e/ou uma sequência de caracteres gerada pelo primeiro elemento de rede, em que o número serial e/ou uma sequência de caracteres está em uma correspondência de um para um para a ID do usuário ou conteúdo de o parâmetro de PSI.
35. Método, de acordo com qualquer uma das reivindicações 26 a 34, caracterizado pelo fato de que quando a ID do usuário não é um SUPI, o método ainda compreende: consultar, pelo terminal, um valor de SUPI que corresponde a uma ID do usuário a partir de um segundo elemento de rede.
36. Método, de acordo com a reivindicação 35, caracterizado pelo fato de que o segundo elemento de rede tem uma função de parar a ocultação do identificador.
37. Método, de acordo com a reivindicação 35 ou 36, caracterizado pelo fato de que o consultar, pelo terminal, a política de terminal com base na segunda informação compreende: consultar, pelo terminal, a política de terminal a partir de um terceiro elemento de rede usando o SUPI e/ou a ID única.
38. Método, de acordo com qualquer uma das reivindicações 27 a 34, caracterizado pelo fato de que o consultar, pelo terminal, a política de terminal com base na segunda informação compreende: diretamente consultar, pelo terminal, a política de terminal a partir do terceiro elemento de rede usando o parâmetro de PSI na segunda informação emitida pelo primeiro elemento de rede.
39. Método, de acordo com a reivindicação 38, caracterizado pelo fato de que o terceiro elemento de rede é um elemento de rede de armazenamento de dados da rede principal.
40. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que a segunda informação é sobre dados transmitidos para o terminal a partir do primeiro elemento de rede, e uma parte ou todos os dados são criptografados por uma primeira chave secreta e/ou está sob proteção de integridade usando a segunda chave secreta.
41. Método, de acordo com a reivindicação 40, caracterizado pelo fato de que o método ainda compreende: descriptografar e/ou checar a integridade, pelo terminal, com base na segunda informação para obter segundo conteúdo.
42. Método, de acordo com a reivindicação 41, caracterizado pelo fato de que o método ainda compreende: consultar, pelo terminal, a política de terminal com base no segundo conteúdo.
43. Método, de acordo com qualquer uma das reivindicações 39 a 42, caracterizado pelo fato de que a primeira chave secreta ou a segunda chave secreta é gerada por uma terceira chave secreta por meio de um algoritmo predeterminado.
44. Método, de acordo com a reivindicação 43, caracterizado pelo fato de que a terceira chave secreta é enviada para o terminal por um quarto elemento de rede.
45. Método, de acordo com a reivindicação 43, caracterizado pelo fato de que o quarto elemento de rede é um elemento de rede de função de servidor de autenticação (AUSF) em um lado da rede.
46. Método, de acordo com qualquer uma das reivindicações 40 a 42, caracterizado pelo fato de que a primeira chave secreta é pre- configurada no primeiro elemento de rede e o terminal.
47. Método, de acordo com qualquer uma das reivindicações 25 a 46, caracterizado pelo fato de que o primeiro elemento de rede é um elemento de rede de função de controle de política (PCF).
48. Método, de acordo com qualquer uma das reivindicações 25 a 47, caracterizado pelo fato de que o receber, pelo terminal, a segunda informação a partir de um primeiro elemento de rede compreende: receber, pelo terminal, a segunda informação enviada pelo primeiro elemento de rede de acordo com informação de relação de mapeamento, em que a informação de relação de mapeamento compreende correspondências entre identificadores de usuário e parâmetros de PSI.
49. Método, de acordo com a reivindicação 48, caracterizado pelo fato de que cada um dos identificadores de usuário corresponde a pelo menos um dos parâmetros de PSI na informação de relação de mapeamento.
50. Método, de acordo com a reivindicação 49, caracterizado pelo fato de que um dos parâmetros de PSI apenas corresponde a um dos identificadores de usuário na informação de relação de mapeamento.
51. Método, de acordo com a reivindicação 49, caracterizado pelo fato de que um dos parâmetros de PSI pelo menos corresponde a um dos identificadores de usuário na informação de relação de mapeamento.
52. Dispositivo de rede, caracterizado pelo fato de que compreende uma unidade de processamento e uma unidade de comunicação, em que a unidade de processamento é configurada para receber a primeira informação a partir de um terminal por meio da unidade de comunicação.
53. Terminal, caracterizado pelo fato de que compreende uma unidade de processamento e uma unidade de comunicação, em que a unidade de processamento é configurada para receber a segunda informação a partir de um primeiro elemento de rede via a unidade de comunicação.
54. Dispositivo de rede, caracterizado pelo fato de que compreende um processador, uma memória, um transceptor e um ou mais programas, em que os um ou mais programas são armazenados na memória e executados pelo processador, os programas compreendendo instruções para realizar etapas no método como definido em qualquer uma das reivindicações 1 a 23.
55. Terminal, caracterizado pelo fato de que compreende um processador, uma memória, um transceptor e um ou mais programas, em que os um ou mais programas são armazenados na memória e executados pelo processador, os programas compreendendo instruções para realizar etapas no método como definido em qualquer uma das reivindicações 24 a 51.
56. Mídia de armazenamento legível por computador que armazena programas de computador para troca de dados eletrônicos, caracterizada pelo fato de que os programas de computador fazem com que um computador realize o método, como definido em qualquer uma das reivindicações 1 a 51.
BR112019026596-1A 2018-03-05 2018-05-17 Método de transferência de informação de terminal e produtos relevantes BR112019026596A2 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
CN2018078025 2018-03-05
CNPCT/CN2018/078025 2018-03-05
CN2018079508 2018-03-19
CNPCT/CN2018/079508 2018-03-19
PCT/CN2018/081166 WO2019169679A1 (zh) 2018-03-05 2018-03-29 终端信息的传递方法及相关产品
CNPCT/CN2018/081166 2018-03-29
PCT/CN2018/087361 WO2019169738A1 (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Publications (1)

Publication Number Publication Date
BR112019026596A2 true BR112019026596A2 (pt) 2020-06-23

Family

ID=67845828

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019026596-1A BR112019026596A2 (pt) 2018-03-05 2018-05-17 Método de transferência de informação de terminal e produtos relevantes

Country Status (17)

Country Link
US (2) US11234124B2 (pt)
EP (1) EP3624395A4 (pt)
JP (1) JP7164602B2 (pt)
KR (1) KR102418374B1 (pt)
CN (2) CN110637442B (pt)
AU (1) AU2018411809A1 (pt)
BR (1) BR112019026596A2 (pt)
CA (1) CA3066040C (pt)
CL (1) CL2019003826A1 (pt)
IL (1) IL271911B2 (pt)
MX (1) MX2019015376A (pt)
PH (1) PH12019502756A1 (pt)
RU (1) RU2760869C1 (pt)
SG (1) SG11201911540XA (pt)
TW (1) TWI812678B (pt)
WO (2) WO2019169679A1 (pt)
ZA (1) ZA202000124B (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153428A1 (zh) 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备
SG11202008917QA (en) 2018-03-14 2020-10-29 Guangdong Oppo Mobile Telecommunications Corp Ltd Method for using cross-system policy, user equipment, and computer storage media
US11736981B2 (en) * 2018-05-22 2023-08-22 Nokia Solutions And Networks Oy Method, apparatus and computer readable media for enforcing a rule related to traffic routing
CN110650467B (zh) * 2018-06-26 2022-03-29 华为技术有限公司 管理用户数据的方法和装置
US11362955B2 (en) * 2018-06-28 2022-06-14 Qualcomm Incorporated Applicability of policies for wireless communication
CA3108401C (en) * 2019-07-16 2024-02-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Policy mapping method and apparatus, and terminal
CN115150933A (zh) * 2021-03-30 2022-10-04 中国移动通信有限公司研究院 一种切片确定方法、装置和存储介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
WO2008060208A1 (en) * 2006-11-16 2008-05-22 Telefonaktiebolaget L M Ericsson (Publ) Gateway selection mechanism
CN101188851B (zh) * 2006-11-17 2011-03-02 中兴通讯股份有限公司 移动终端准入控制的方法
EP2294840B1 (en) * 2008-05-23 2012-01-25 Telefonaktiebolaget LM Ericsson (PUBL) Method and system for message routing in IMS and circuit switched networks
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
CN101990202B (zh) * 2009-07-29 2013-06-12 中兴通讯股份有限公司 更新用户策略的方法及应用服务器
CN103597787B (zh) * 2011-04-18 2017-06-09 日本电气株式会社 终端、控制装置、通信方法、通信系统、通信模块以及信息处理装置
US20150282142A1 (en) * 2012-10-05 2015-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for network assisted device-to-device communication
CN104427581B (zh) * 2013-09-06 2019-02-12 电信科学技术研究院 一种基于andsf策略进行网络接入的方法和设备
US10334517B2 (en) * 2013-12-23 2019-06-25 Sony Corporation Communications system, infrastructure equipment, communication terminal and method
US20160277956A1 (en) * 2014-03-03 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Methods and Devices for Improving Connection Procedures in Radio Access Networks
US9198022B1 (en) * 2014-05-27 2015-11-24 Verizon Patent And Licensing Inc. Managing roaming policies using a centralized storage device
JP5813830B1 (ja) 2014-06-25 2015-11-17 ソフトバンク株式会社 通信システム
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
US20160164825A1 (en) * 2014-12-04 2016-06-09 Cisco Technology, Inc. Policy Implementation Based on Data from a Domain Name System Authoritative Source
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
WO2017147751A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种确定控制面节点的方法、装置及无线通信系统
CN107318158A (zh) * 2016-04-26 2017-11-03 中兴通讯股份有限公司 一种消息发送、识别及移动性、会话管理的方法及节点
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
US10462840B2 (en) * 2017-01-09 2019-10-29 Huawei Technologies Co., Ltd. System and methods for session management
CN106954203B (zh) * 2017-02-28 2020-10-09 华为技术有限公司 一种数据业务的处理方法、数据网关和策略控制网元
CN106878445B (zh) * 2017-03-09 2020-09-11 腾讯科技(深圳)有限公司 资源文件更新方法及装置
CN107295163A (zh) * 2017-05-26 2017-10-24 广东欧珀移动通信有限公司 信息处理方法及相关产品
US10764789B2 (en) * 2017-08-11 2020-09-01 Comcast Cable Communications, Llc Application-initiated network slices in a wireless network
JP7075066B2 (ja) * 2017-10-11 2022-05-25 日本電気株式会社 ネットワークスライス選択ポリシを用いたueの構成および更新
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system
EP4093093A1 (en) * 2018-01-15 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Network function instance selection
CN114827982A (zh) 2018-01-15 2022-07-29 华为技术有限公司 一种配置ue的策略的方法、装置和系统
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10805973B2 (en) * 2018-02-15 2020-10-13 Apple Inc. Apparatus, system, and method for performing GUTI reallocation

Also Published As

Publication number Publication date
CN110637442B (zh) 2023-12-12
TWI812678B (zh) 2023-08-21
EP3624395A1 (en) 2020-03-18
US11234124B2 (en) 2022-01-25
PH12019502756A1 (en) 2021-01-04
ZA202000124B (en) 2021-08-25
CL2019003826A1 (es) 2020-06-05
WO2019169738A1 (zh) 2019-09-12
US11617075B2 (en) 2023-03-28
WO2019169679A1 (zh) 2019-09-12
MX2019015376A (es) 2020-02-20
SG11201911540XA (en) 2020-01-30
JP2021528872A (ja) 2021-10-21
AU2018411809A1 (en) 2020-01-02
KR102418374B1 (ko) 2022-07-07
CA3066040A1 (en) 2019-09-12
TW201939987A (zh) 2019-10-01
IL271911B1 (en) 2023-11-01
JP7164602B2 (ja) 2022-11-01
RU2760869C1 (ru) 2021-12-01
EP3624395A4 (en) 2020-06-17
IL271911B2 (en) 2024-03-01
CN111050318B (zh) 2021-03-09
KR20200128650A (ko) 2020-11-16
US20200107190A1 (en) 2020-04-02
IL271911A (en) 2020-02-27
CN111050318A (zh) 2020-04-21
CA3066040C (en) 2023-03-21
US20210084489A1 (en) 2021-03-18
CN110637442A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
BR112019026596A2 (pt) Método de transferência de informação de terminal e produtos relevantes
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
CN110830990B (zh) 一种身份信息的处理方法、装置及存储介质
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
EP3926990A1 (en) Wireless communication method, network device and terminal device
CN111869182B (zh) 对设备进行认证的方法、通信系统、通信设备
RU2737348C1 (ru) Индикаторы конфиденциальности для управления запросами аутентификации
US20200305001A1 (en) Routing method, apparatus, and system
BR112019023041A2 (pt) Método de comunicação e aparelho relacionado
US10452861B2 (en) Method, UE and network node for protecting user privacy in networks
CN110786034A (zh) 网络切片选择的隐私考虑
BRPI0909038B1 (pt) Provimento de múltiplos níveis de serviço para comunicação sem fio
CN109964453A (zh) 统一安全性架构
JP2021532627A (ja) 通信方法および通信装置
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
WO2018079692A1 (ja) 通信システム、基地局、制御方法、及びコンピュータ可読媒体
BR102022008929A2 (pt) Aprimoramentos de roaming e descoberta de controle de admissão de fatia de rede (nsac)
CN112688908A (zh) 安全通信的方法和装置
WO2024065483A1 (en) Authentication procedures for edge computing in roaming deployment scenarios
WO2024067619A1 (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]
B11B Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements