BR112021002388A2 - método e aparelho para atribuir ebi - Google Patents

método e aparelho para atribuir ebi Download PDF

Info

Publication number
BR112021002388A2
BR112021002388A2 BR112021002388-7A BR112021002388A BR112021002388A2 BR 112021002388 A2 BR112021002388 A2 BR 112021002388A2 BR 112021002388 A BR112021002388 A BR 112021002388A BR 112021002388 A2 BR112021002388 A2 BR 112021002388A2
Authority
BR
Brazil
Prior art keywords
information
eps
user plan
session
pdu
Prior art date
Application number
BR112021002388-7A
Other languages
English (en)
Inventor
Haiyang SUN
Anni Wei
Chunshan Xiong
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BR112021002388A2 publication Critical patent/BR112021002388A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método e aparelho para atribuir ebi. este pedido fornece um método e um aparelho para atribuir uma ebi. quando uma ebi precisa ser atribuída a um portador de eps para o qual um fluxo de qos é mapeado em um eps, é determinado se informações de cumprimento de segurança de plano de usuário de uma sessão pdu correspondem a informações de proteção de criptografia de plano de usuário do eps, isto é, é determinado se uma capacidade de plano de usuário do eps pode satisfazer um requisito de segurança de plano de usuário da sessão pdu. a ebi é atribuída ao portador de eps apenas quando o requisito é satisfeito. caso contrário, a ebi não é atribuída ao portador de eps ou a ebi é liberada se a ebi tiver sido atribuída. desta forma, quando ue se move de um 5gs para o eps, o portador de eps é impedido de usar uma ebi que não satisfaça o requisito de segurança de plano de usuário para transmissão de dados.

Description

“MÉTODO E APARELHO PARA ATRIBUIR EBI” CAMPO TÉCNICO
[0001] A presente invenção se refere ao campo de comunicações e, em particular, a um método e um aparelho para atribuir uma EBI.
FUNDAMENTOS
[0002] Em um sistema de comunicações móveis de quinta geração (5th Generation system, 5GS), para garantir qualidade de serviço de ponta a ponta, um modelo de qualidade de serviço de tecnologia de comunicações móveis de quinta geração (5th Generation generation quality of service, 5G QoS) com base em um fluxo de qualidade de serviço (quality of service Flow, QoS flow) mostrado na Figura 1A é fornecido. O modelo 5G QoS suporta fluxo de QoS com taxa de bits garantida (guaranteed bit rate, GBR) e fluxo de QoS com taxa de bits não garantida (non-guaranteed bit rate, não GBR). Os fluxos de dados controlados por um mesmo fluxo de QoS têm a mesma garantia de QoS. Para equipamento de usuário (user equipment, UE), o UE pode estabelecer uma ou mais sessões PDU com o 5GS, cada sessão de unidade de dados de pacote (packet data unit, PDU) pode estabelecer um ou mais fluxos de QoS, e cada fluxo de QoS é identificado por um identificador de fluxo de QoS (QoS Flow identifier, QFI), onde o QFI identifica exclusivamente o fluxo de QoS na sessão PDU.
[0003] Em uma arquitetura de rede que suporta a interoperação entre o 5GS e um sistema de pacote evoluído (evolved packet system, EPS), uma sessão PDU no 5GS pode ser migrada para o EPS, e uma conexão de rede de dados de pacote (packet data network, PDN) correspondente à sessão PDU é estabelecida no EPS. Correspondentemente, um fluxo de QoS na sessão PDU é mapeado para um portador de EPS (EPS bearer) na conexão de PDN. Em um procedimento de estabelecimento de sessão PDU que suporta interoperação no 5GS, um elemento de rede de núcleo no 5GS precisa atribuir uma EBI ao portador de EPS para o qual o fluxo de QoS é mapeado no EPS. No entanto, como atribuir a EBI ao portador de EPS está atualmente em discussão.
SUMÁRIO
[0004] Um problema técnico a ser resolvido nas modalidades da presente invenção é fornecer um método e um aparelho para atribuir uma EBI, para atribuir uma EBI que satisfaça um requisito para um EPS, e evitar atribuir uma EBI que não satisfaça um requisito de segurança de plano de usuário para um portador de EPS, reduzindo assim as sobrecargas de sinalização e evitando o desperdício de recursos de EBI.
[0005] De acordo com um primeiro aspecto, este pedido fornece um método para atribuir uma EBI, incluindo: Quando informações de cumprimento de segurança de plano de usuário de uma sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário de um EPS, um aparelho de gerenciamento de transmissão envia informações de solicitação de atribuição de EBI a um aparelho de gerenciamento de acesso, onde as informações de solicitação de atribuição de EBI são usadas para solicitar a atribuição de uma EBI a um portador de EPS para o qual um fluxo de QoS é mapeado no EPS, e a sessão PDU inclui pelo menos um fluxo de QoS.
[0006] Nesta modalidade da presente invenção, o aparelho de gerenciamento de transmissão envia as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS. Desta forma, apenas quando a segurança de plano de usuário do EPS satisfaz um requisito de segurança da sessão PDU, a EBI é solicitada a ser atribuída, para evitar a atribuição de uma EBI que não satisfaz ao requisito de segurança de plano de usuário ao portador de EPS.
[0007] Quando a EBI precisa ser atribuída ao portador de EPS para o qual o fluxo de QoS é mapeado no EPS, um SMF + PGW-C obtém as informações de cumprimento de segurança de plano de usuário associadas à sessão PDU e as informações de proteção de criptografia de plano de usuário do EPS, onde o fluxo de QoS está localizado na sessão PDU; e quando as informações de cumprimento de segurança de plano de usuário corresponderem às informações de proteção de criptografia de plano de usuário, o aparelho de gerenciamento de transmissão envia uma solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso, onde a solicitação de atribuição de EBI porta um identificador de sessão PDU, e o identificador de sessão PDU é uma identidade da sessão PDU.
[0008] Em qualquer um dos seguintes casos, indica que a EBI precisa ser atribuída ao portador de ESP para o qual o fluxo de QoS é mapeado no EPS.
Quando o UE inicia uma solicitação de estabelecimento de sessão PDU em um caso de não roaming ou roaming com ruptura local, a sessão PDU suporta a interoperação entre um 5GS e o EPS; ou O UE inicia a modificação de sessão PDU em um caso de não roaming ou roaming com ruptura local, e a sessão PDU suporta a interoperação entre o 5GS e o EPS, ou O UE ou um dispositivo de rede inicia a modificação de sessão PDU em um caso de roaming roteado para casa, e a sessão PDU suporta a interoperação entre o 5GS e o EPS, ou O UE ou uma rede solicita um procedimento de modificação de sessão PDU.
[0009] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS está ativada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0010] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU tem integridade protegida, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0011] Em um projeto possível, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de transmissão não envia uma solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso.
[0012] Em um projeto possível, o aparelho de gerenciamento de transmissão obtém as informações de cumprimento de segurança de plano de usuário com base nas informações de assinatura, ou recebe as informações de cumprimento de segurança de plano de usuário da sessão PDU a partir de uma PCF com base nas informações de assinatura.
[0013] De acordo com um segundo aspecto, este pedido fornece um método para atribuir uma EBI, incluindo: Um aparelho de gerenciamento de acesso recebe informações de solicitação de atribuição de EBI a partir de um aparelho de gerenciamento de transmissão, onde as informações de solicitação de atribuição de EBI são usadas para solicitar a atribuição de uma EBI para um portador de EPS para o qual um fluxo de QoS é mapeado em um EPS; e quando as informações de cumprimento de segurança de plano de usuário de uma sessão PDU na qual o fluxo de QoS está localizado correspondem às informações de proteção de criptografia de plano de usuário de um EPS, o aparelho de gerenciamento de acesso envia uma resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde a resposta de atribuição de EBI porta a EBI atribuída pelo aparelho de gerenciamento de acesso ao portador de EPS.
[0014] De acordo com a descrição anterior, quando o aparelho de gerenciamento de acesso recebe as informações de solicitação de atribuição de EBI, o aparelho de gerenciamento de acesso atribui, apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, a EBI para o portador de EPS para o qual o fluxo de QoS é mapeado no EPS, para evitar a atribuição de uma EBI que não satisfaz um requisito de segurança de plano de usuário para o portador de EPS.
[0015] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS está ativada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0016] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde quando as informações de requisito de proteção de integridade indicam que a sessão PDU tem integridade protegida, as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0017] Em um projeto possível, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de acesso envia as informações de resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde as informações de resposta de atribuição de EBI portam informações de causa sobre uma falha de atribuição de EBI.
[0018] De acordo com um terceiro aspecto, este pedido fornece um método de liberação de EBI, incluindo: Um aparelho de gerenciamento de acesso obtém informações de cumprimento de segurança de plano de usuário de uma sessão PDU, onde a sessão PDU inclui pelo menos um fluxo de QoS, o fluxo de QoS está associado a um portador de EPS, e uma EBI foi atribuída ao portador de EPS; e quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário pré-armazenadas ou pré-configuradas do EPS, o aparelho de gerenciamento de acesso envia informações de solicitação de liberação de EBI para um aparelho de gerenciamento de transmissão que serve o portador de EPS, onde as informações de solicitação de liberação de EBI são usadas para indicar que o portador de EPS precisa ser liberada.
[0019] De acordo com a descrição anterior, quando o aparelho de gerenciamento de acesso atribuiu a EBI ao EPS para o qual o fluxo de QoS é mapeado no EPS, o aparelho de gerenciamento de acesso determina se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, e quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, a EBI anteriormente atribuída ao EPS é liberada, para evitar que o portador de EPS use uma EBI que não satisfaz os requisitos de segurança de plano de usuário quando o UE muda de um 5GS para um EPS.
[0020] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU tem integridade protegida, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0021] Em um projeto possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS está ativada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0022] Em um projeto possível, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de acesso não libera a EBI do portador de EPS.
[0023] Em um projeto possível, antes que o aparelho de gerenciamento de acesso obtenha as informações de cumprimento de segurança de plano de usuário da sessão PDU, o método inclui adicionalmente: O aparelho de gerenciamento de acesso recebe, em um procedimento de estabelecimento de sessão PDU ou um procedimento de modificação de sessão PDU, um identificador de sessão PDU e as informações de cumprimento de segurança de plano de usuário correspondentes ao identificador de sessão PDU a partir do aparelho de gerenciamento de transmissão.
[0024] Em um projeto possível, as informações de proteção de criptografia de plano de usuário do EPS são de um dispositivo de gerenciamento de mobilidade no EPS.
[0025] De acordo com outro aspecto, este pedido fornece um aparelho para atribuir uma EBI. O aparelho é configurado para implementar uma função de comportamento do aparelho de gerenciamento de transmissão nos projetos possíveis do primeiro aspecto. A função pode ser implementada por hardware ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior.
[0026] Em um projeto possível, uma estrutura do aparelho de gerenciamento de transmissão inclui um processador e um transceptor. O processador é configurado para determinar se as informações de cumprimento de segurança de plano de usuário de uma sessão PDU correspondem às informações de proteção de criptografia de plano de usuário de um EPS. A unidade de transceptor é configurada para: quando um resultado determinado pelo processador for sim, enviar informações de solicitação de atribuição de EBI para um aparelho de gerenciamento de acesso, onde as informações de solicitação de atribuição de EBI são usadas para solicitar a atribuição de uma EBI a um portador de EPS para o qual um fluxo de QoS é mapeado no EPS, e a sessão PDU inclui pelo menos um fluxo de QoS. O aparelho de gerenciamento de transmissão pode incluir adicionalmente uma memória. A memória é configurada para acoplar ao processador e armazenar uma instrução de programa e dados que são necessários para um dispositivo de rede.
[0027] De acordo com outro aspecto, este pedido fornece um aparelho para atribuir uma EBI. O aparelho tem uma função de implementar o comportamento do aparelho de gerenciamento de acesso nos projetos possíveis do segundo aspecto. A função pode ser implementada por hardware ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior. O módulo pode ser software e/ou hardware.
[0028] Em um projeto possível, uma estrutura do aparelho de gerenciamento de acesso inclui um transceptor e um processador. O transceptor é configurado para receber informações de solicitação de atribuição de EBI a partir de um aparelho de gerenciamento de transmissão, onde a solicitação de atribuição de EBI é usada para solicitar a atribuição de uma EBI a um portador de EPS para o qual um fluxo de QoS é mapeado em um EPS. O processador é configurado para determinar se as informações de cumprimento de segurança de plano de usuário de uma sessão PDU na qual o fluxo de QoS está localizado correspondem às informações de proteção de criptografia de plano de usuário do EPS. O transceptor é adicionalmente configurado para: quando um resultado determinado pela unidade de processamento for sim, enviar informações de resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde as informações de resposta de atribuição de EBI portam a EBI atribuída pelo aparelho de gerenciamento de acesso ao portador de EPS. O aparelho de gerenciamento de acesso pode incluir adicionalmente uma memória. A memória é configurada para acoplar ao processador e armazenar uma instrução de programa e dados que são necessários para um dispositivo de rede.
[0029] De acordo com outro aspecto, este pedido fornece um aparelho para atribuir uma EBI. O aparelho tem uma função de implementar o comportamento do aparelho de gerenciamento de acesso nos projetos possíveis do terceiro aspecto. A função pode ser implementada por hardware ou pode ser implementada por hardware executando o software correspondente. O hardware ou software inclui um ou mais módulos correspondentes à função anterior. O módulo pode ser software e/ou hardware.
[0030] Em um projeto possível, uma estrutura do aparelho de gerenciamento de acesso inclui um transceptor e um processador. O processador é configurado para obter informações de cumprimento de segurança de plano de usuário de uma sessão PDU, onde a sessão PDU inclui pelo menos um fluxo de QoS, o fluxo de QoS está associado a um portador de EPS, e uma EBI foi atribuída ao portador de EPS. O processador é adicionalmente configurado para determinar se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário pré-armazenadas ou pré- configuradas do EPS. O transceptor é configurado para: quando um resultado determinado pela unidade de processamento for não, enviar uma solicitação de liberação de EBI para um aparelho de gerenciamento de transmissão que serve o portador de EPS, onde a solicitação de liberação de EBI é usada para indicar que a EBI do portador de EPS precisa ser liberada. O aparelho de gerenciamento de acesso pode incluir adicionalmente uma memória. A memória é configurada para acoplar ao processador e armazenar uma instrução de programa e dados que são necessários para um dispositivo de rede.
[0031] De acordo com outro aspecto, este pedido fornece uma mídia de armazenamento de computador, incluindo uma instrução. Quando a instrução é rodada em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do primeiro aspecto às possíveis implementações do primeiro aspecto.
[0032] De acordo com outro aspecto, este pedido fornece um produto de programa de computador incluindo uma instrução. Quando o produto de programa de computador roda em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do primeiro aspecto às possíveis implementações do primeiro aspecto.
[0033] De acordo com outro aspecto, este pedido fornece uma mídia de armazenamento de computador, incluindo uma instrução. Quando a instrução é rodada em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do segundo aspecto às possíveis implementações do segundo aspecto.
[0034] De acordo com outro aspecto, este pedido fornece um produto de programa de computador incluindo uma instrução. Quando o produto de programa de computador roda em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do segundo aspecto às possíveis implementações do segundo aspecto.
[0035] De acordo com outro aspecto, este pedido fornece uma mídia de armazenamento de computador, incluindo uma instrução. Quando a instrução é rodada em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do terceiro aspecto às possíveis implementações do terceiro aspecto.
[0036] De acordo com outro aspecto, este pedido fornece um produto de programa de computador incluindo uma instrução. Quando o produto de programa de computador roda em um computador, o computador é habilitado a realizar o método de acordo com qualquer um do terceiro aspecto às possíveis implementações do terceiro aspecto.
BREVE DESCRIÇÃO DOS DESENHOS
[0037] A Figura 1A é um diagrama esquemático de mapeamento de um fluxo de QoS em um 5GS de acordo com uma modalidade da presente invenção;
[0038] A Figura 1B é outro diagrama estrutural esquemático de um sistema de comunicações de acordo com uma modalidade da presente invenção;
[0039] A Figura 1C é outro diagrama estrutural esquemático de um sistema de comunicações de acordo com uma modalidade da presente invenção;
[0040] A Figura 1D é outro diagrama estrutural esquemático de um sistema de comunicações de acordo com uma modalidade da presente invenção;
[0041] A Figura 1E-1 e Figura 1E-2 são um diagrama esquemático de um procedimento de estabelecimento de sessão PDU de acordo com uma modalidade da presente invenção;
[0042] A Figura 1F é um fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção;
[0043] A Figura 2 é outro fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção;
[0044] A Figura 3 é outro fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção;
[0045] A Figura 4 é outro fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção;
[0046] A Figura 5 é um diagrama estrutural esquemático de um aparelho de acordo com uma modalidade da presente invenção; e
[0047] A Figura 6 é outro diagrama estrutural esquemático de um aparelho de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DE MODALIDADES
[0048] A Figura 1B é um diagrama arquitetural de um sistema de comunicações em um caso não roaming com base na interoperação entre um 5GS e um EPS (arquitetura não roaming para interoperação entre 5GS e EPC/E- UTRAN) de acordo com uma modalidade da presente invenção. O sistema de comunicações na Figura 1B inclui: gerenciamento de dados unificado + servidor de assinante doméstico (unified data management + home subscriber server, UDM + HSS), função de política e cobrança + função de regras de política e cobrança (policy and charge function + policy and charging rules function, PCF + PCRF), função de gerenciamento de sessão + plano de controle de gateway de PDN (session management function + PDN gateway control plane, SMF+PGW-C, SMF + PGW-C), função de plano de usuário + plano de usuário de gateway de PDN (user plane function + PDN gateway user plane, UPF + PGW-U), um gateway servidor (serving gateway, SGW), uma entidade de gerenciamento de mobilidade (mobility management entity, MME), uma rede de acesso a rádio universal terrestre evoluída (evolved universal terrestrial radio access network, E-UTRAN), equipamento de usuário (user equipment, UE) 1, uma função de gerenciamento de acesso e mobilidade (access and mobility management function, AMF), uma rede de acesso via rádio de próxima geração (next generation radio access network, NG- RAN) e UE 2. O UDM + HSS é um elemento de rede obtido por integrar o HSS no EPS com o UDM no 5GS, a PCF + PCRF é um elemento de rede obtido integrando a PCRF no EPS com a PCF no 5GS, a SMF + PGW-C é um elemento de rede obtido integrando o PGW-C no EPS com a SMF no 5GS, e a UPF + PGW-U é um elemento de rede obtido integrando o PGW-U no EPS com a UPF no 5GS. A MME e a E-UTRAN são elementos de rede no EPS, a AMF e a NG-RAN são elementos de rede no 5GS, o UE 1 acessa (uma rede de núcleo) através da E-UTRAN, o UE 2 acessa (uma rede de núcleo) através da NG-RAN, e o UE 1 e o UE 2 podem referir-se ao mesmo UE.
[0049] O seguinte descreve cada interface no sistema de comunicações na Figura 1B.
[0050] Uma interface S6a indica uma interface de comunicações entre a MME e o HSS + UDM. Uma interface S11 indica uma interface de comunicações entre a MME e o SGW. Uma interface S1-MME indica uma interface de comunicações entre a MME e a E-UTRAN. Uma interface S1-U indica uma interface de comunicações entre a E-UTRAN e o SGW. Uma interface N10 indica uma interface de comunicações entre o HSS + UDM e a SMF + PGW- C. Uma interface S5-C indica uma interface de comunicações de plano de controle entre o SGW e a SMF + PGW-C. Uma interface S5-U indica uma interface de comunicações de plano de usuário entre o SGW e a UPF + PGW- U. Uma interface N7 indica uma interface de comunicações entre a PCF + PCRF e a SMF + PGW-C. Uma interface N4 indica uma interface de comunicações entre a SMF + PGW-C e a UPF + PGW-U. Uma interface N8 indica uma interface de comunicações entre o HSS + UDM e a AMF. Uma interface N15 indica uma interface de comunicações entre a PCF + PCRF e a AMF. Uma interface N11 indica uma interface de comunicações entre a SMF + PGW-C e a AMF. Uma interface N3 indica uma interface de comunicações entre a UPF + PGW-U e a NG-RAN. Uma interface N2 indica uma interface de comunicações entre a NG- RAN e a AMF. Uma interface N1 indica uma interface de comunicações entre a AMF e o UE.
[0051] A Figura 1C é um diagrama arquitetural de um sistema de comunicações em um caso de roaming de ruptura local com base na interoperação entre um 5GS e um EPS (arquitetura de roaming de ruptura local para interoperação entre 5GS e EPC/E-UTRAN) de acordo com uma modalidade da presente invenção. O sistema de comunicações na Figura 1C inclui UDM + HSS, função de política e cobrança doméstica + função de regras de política e cobrança doméstica (home policy and charge function + home policy and charging rules function, h-PCF + h-PCRF), função de política e cobrança visitada + função de regras de política e cobrança visitada (visited policy and charge function + visited policy and charging rules function, v-PCF + v-PCRF), SMF + PGW-C, UPF + PGW-U, SGW, MME, E-UTRAN, UE 1, AMF, NG-RAN e UE 2. O UDM + HSS é um elemento de rede obtido pela integração do HSS no EPS com o UDM no 5GS, a h-PCF + h-PCRF e a v-PCF + v-PCRF são elementos de rede obtidos integrando a PCRF no EPS com a PCF no 5GS, a SMF + PGW-C é um elemento de rede obtido integrando o PGW-C no EPS com a SMF no 5GS, e a UPF + PGW- U é um elemento de rede obtido integrando o PGW-U no EPS com a UPF no 5GS. A MME e a E-UTRAN são elementos de rede no EPS, a AMF e a NG-RAN são elementos de rede no 5GS, os campos UE 1 na E-UTRAN e os campos UE 2 na NG-RAN. O HSS + UDM está localizado em uma rede móvel terrestre pública doméstica (home public land mobile network, HPLMN), e outros elementos de rede no sistema de comunicações estão localizados em uma rede móvel terrestre pública visitada VPLMN (visited public land mobile network, VPLMN).
[0052] O seguinte descreve cada interface no sistema de comunicações na Figura 1C.
[0053] Uma interface S6a indica uma interface de comunicações entre a MME e o HSS + UDM. Uma interface S11 indica uma interface de comunicações entre a MME e o SGW. Uma interface S1-MME indica uma interface de comunicações entre a MME e a E-UTRAN. Uma interface S1-U indica uma interface de comunicações entre a E-UTRAN e o SGW. Uma interface N10 indica uma interface de comunicações entre o HSS + UDM e a SMF + PGW- C. Uma interface S5-C indica uma interface de comunicações de plano de controle entre o SGW e a SMF + PGW-C. Uma interface S5-U indica uma interface de comunicações de plano de usuário entre o SGW e a UPF + PGW- U. Uma interface N24 indica uma interface de comunicações entre a h-PCF + h- PCRF e a v-PCF + v-PCRF, e uma interface N7 indica uma interface de comunicações entre a v-PCF + v-PCRF e a SMF + PGW-C. Uma interface N4 indica uma interface de comunicações entre a SMF + PGW-C e a UPF + PGW- U. Uma interface N8 indica uma interface de comunicações entre o HSS + UDM e a AMF. Uma interface N15 indica uma interface de comunicações entre a v- PCF + v-PCRF e a AMF. Uma interface N11 indica uma interface de comunicações entre a SMF + PGW-C e a AMF. Uma interface N3 indica uma interface de comunicações entre a UPF + PGW-U e a NG-RAN. Uma interface N2 indica uma interface de comunicações entre a NG-RAN e a AMF. Uma interface N1 indica uma interface de comunicações entre a AMF e o UE.
[0054] A Figura 1D é um diagrama arquitetural de um sistema de comunicações em um caso de roaming roteado para casa com base na interoperação entre um 5GS e um EPS (arquitetura de roaming roteado para casa para interoperação entre 5GS e EPC/E-UTRAN) de acordo com uma modalidade da presente invenção. O sistema de comunicações na Figura 1D inclui HSS + UDM, h-PCF + h-PCRF, SMF + PGW-C, UPF + PGW-U, SGW, MME, E-UTRAN, UE 1, v-PCF, v-SMF, UPF, AMF, NG -RAN e UE 2. O HSS + UDM é um elemento de rede obtido pela integração do HSS no EPS com o UDM no 5GS. O h-PCF + h-PCRF é um elemento de rede obtido pela integração da PCF no 5GS com a PCRF no EPS. O SMF + PGW-C é um elemento de rede obtido integrando o SMG no 5GS com o PGW-C no EPS. A UPF + PGW-U é um elemento de rede obtido integrando a UPF no 5GS com o PGW-U no EPS. O HSS + UDM, h-PCF + h-PCRF, SMF + PGW-C e a UPF + PGW-U estão localizados em uma HPLMN, e outros elementos de rede no sistema de comunicações estão localizados em uma VPLMN.
[0055] O seguinte descreve cada interface no sistema de comunicações na Figura 1D.
[0056] Uma interface S6a indica uma interface de comunicações entre a MME e o HSS + UDM. Uma interface S11 indica uma interface de comunicações entre a MME e o SGW. Uma interface S1-MME indica uma interface de comunicações entre a MME e a E-UTRAN. Uma interface S1-U indica uma interface de comunicações entre a E-UTRAN e o SGW. Uma interface N10 indica uma interface de comunicações entre o HSS + UDM e a SMF + PGW- C. Uma interface N7 indica uma interface de comunicações entre a h-PCF + h- PCRF e a SMF + PGW-C. Uma interface N4 indica uma interface de comunicações entre a SMF + PGW-C e a UPF + PGW-U. Uma interface S8-C indica uma interface de comunicações de plano de controle entre a SMF + PGW- C e o SGW. Uma interface S8-U indica uma interface de comunicações de plano de usuário entre o SGW e a UPF + PGW-U. Uma interface N26 indica uma interface de comunicações entre a MME e a AMF. Uma interface N10 indica uma interface de comunicações entre o HSS + UDM e a v-SMF. Uma interface N24 indica uma interface de comunicações entre a h-PCF + h-PCRF e a v-PCF. Uma interface N16 indica uma interface de comunicações entre a SMF + PGW-C e a v-SMF. Uma interface N9 indica uma interface de comunicações entre a UPF + PGW-U e a UPF. Uma interface N15 indica uma interface de comunicações entre a v-PCF e a AMF. Uma interface N11 indica uma interface de comunicações entre a v-SMF e a AMF. Uma interface N4 indica uma interface de comunicações entre a UPF e a v-SMF. Uma interface N3 indica uma interface de comunicações entre a UPF e a NG-RAN. Uma interface N2 indica uma interface de comunicações entre a AMF e a NG-RAN. Uma interface N1 indica uma interface de comunicações entre o UE e a AMF.
[0057] O seguinte descreve as funções dos elementos de rede na Figura 1B, Figura 1C e Figura 1D.
[0058] A UPF + PGW-U é usado para gerenciamento de transmissão de dados de usuário. Em uma arquitetura de interoperação de EPS e EGS, a UPF + PGW-U pode ser usada para transmissão de dados de EPS e transmissão de dados de 5G.
[0059] A SMF + PGW-C é usada para estabelecimento, exclusão e gerenciamento de modificação de sessão. Em uma arquitetura de interoperação, o elemento de rede fornece gerenciamento de sessão de EPS e gerenciamento de sessão de 5G.
[0060] A PCF + PCRF é usada como uma entidade de controle de política e cobrança. Em uma arquitetura de interoperação, o elemento de rede pode fornecer tanto controle de política e cobrança de EPS e controle de política e cobrança de 5G para um aparelho terminal.
[0061] O HSS + UDM é usado para armazenar dados de assinatura de um usuário. Em uma arquitetura de interoperação, o elemento de rede armazena informações de assinatura de EPS de um dispositivo terminal e informações de assinatura de 5G do dispositivo terminal.
[0062] Uma rede de acesso via rádio (radio access network, RAN) 5G fornece uma interface aérea sem fio para um aparelho terminal acessar uma rede de núcleo, para obter um serviço correspondente.
[0063] A rede de acesso via rádio terrestre universal evoluída (evolved universal terrestrial radio access network, E-UTRAN) é usada para gerenciamento de recursos de rádio, e estabelece, modifica ou exclui um recurso de interface aérea para um aparelho terminal, e fornece transmissão de dados e sinalização e semelhantes para o aparelho terminal.
[0064] A AMF é usada para gerenciamento de acesso e mobilidade de um usuário, principalmente incluindo gerenciamento de registro, gerenciamento de acessibilidade, gerenciamento de mobilidade, gerenciamento de paginação, autenticação de acesso, autorização de criptografia e proteção de integridade em sinalização de estrato de não acesso, e semelhantes do usuário.
[0065] A MME é usada para gerenciamento de mobilidade de um usuário. Por exemplo, a MME inclui principalmente gerenciamento de anexação, gerenciamento de acessibilidade, gerenciamento de mobilidade, gerenciamento de paginação, autenticação de acesso, autorização de criptografia e proteção de integridade em sinalização de estrato de não-acesso e semelhantes do usuário.
[0066] O SGW é um gateway em um plano de usuário, e é um ponto de terminação no plano de usuário da E-UTRAN. O SGW serve como uma âncora de mobilidade local para transferências entre estações base. O SGW gerencia o roteamento e a transmissão de pacote de dados, adiciona uma etiqueta de pacote de uma camada de transporte e semelhantes.
[0067] O UE neste pedido é um dispositivo com uma função de comunicação sem fio e pode ser implantado em terra, incluindo um dispositivo interno ou externo, um dispositivo portátil, um dispositivo vestível ou um dispositivo montado em veículo; pode ser implantado na água (por exemplo, em um navio); ou pode ser implantado no ar (por exemplo, em uma aeronave, um balão ou um satélite). O dispositivo terminal pode ser um telefone móvel (mobile phone), um computador tablet (Pad), um computador com uma função de transceptor sem fio, um dispositivo terminal de realidade virtual (virtual reality, VR), um dispositivo terminal de realidade aumentada (augmented reality, AR), um terminal sem fio em controle industrial (industrial control), um terminal sem fio em auto-condução (self driving), um terminal sem fio em medicina remota (remote medical), um terminal sem fio em uma rede inteligente (smart grid), um terminal sem fio em segurança de transporte (transportation safety), um terminal sem fio em uma cidade inteligente (smart city), um terminal sem fio em uma casa inteligente (smart home) ou semelhantes. Alternativamente, o dispositivo terminal pode ser um dispositivo portátil, um dispositivo montado em um veículo, um dispositivo vestível, um dispositivo de computação, outro dispositivo de processamento conectado a um modem sem fio ou semelhante que tenha uma função de comunicação sem fio. O dispositivo terminal pode ter nomes diferentes em redes diferentes, por exemplo, um dispositivo terminal, um terminal de acesso, uma unidade de assinante, uma estação de assinante, uma estação móvel, um console móvel, uma estação remota, um terminal remoto, um dispositivo móvel, um terminal de usuário, um terminal, um dispositivo de comunicações sem fio, um agente de usuário, um aparelho de usuário, um telefone celular, um telefone sem fio, um telefone de protocolo de iniciação de sessão (session initiation protocol, SIP), um loop local sem fio (wireless local loop, WLL), um assistente digital pessoal (personal digital assistant, PDA) ou um dispositivo terminal em uma rede 5G ou uma rede evoluída futura.
[0068] A Figura 1E-1 e Figura 1E-2 são um diagrama esquemático de um procedimento de estabelecimento de sessão PDU em um 5GS de acordo com uma modalidade da presente invenção. O procedimento inclui os seguintes passos.
[0069] 1. O UE envia uma solicitação de estabelecimento de sessão PDU (PDU session establishment request) para uma AMF, e a AMF recebe a solicitação de estabelecimento de sessão PDU do UE. A solicitação de estabelecimento de sessão PDU é usada para estabelecer uma sessão PDU no EGS.
[0070] 2. A AMF seleciona uma SMF.
[0071] 3a. A AMF envia a solicitação de estabelecimento de sessão PDU para a SMF, e a SMF recebe a solicitação de estabelecimento de sessão PDU da AMF. A SMF pode enviar a solicitação de estabelecimento de sessão PDU à AMF por meio de uma interface Nsmf.
[0072] 4a e 4b. A SMF se registra no UDM e obtém informações de assinatura do UDM. As informações de assinatura incluem uma política de segurança de plano de usuário (user plane security policy).
[0073] 5. A SMF envia uma resposta de estabelecimento de sessão PDU (PDU session establishment response) para a AMF, e AMF recebe a resposta de estabelecimento de sessão PDU a partir da SMF. A SMF pode rejeitar o estabelecimento da sessão PDU neste passo, e portar um valor de causa de rejeição na resposta de estabelecimento de sessão PDU.
[0074] 6. Autenticação/Autorização da sessão PDU.
[0075] 7a e 7b. A SMF seleciona uma PCF. A SMF solicita uma regra de política a partir da PCF. A SMF pode obter uma política de segurança de plano de usuário dinâmica da sessão PDU a partir da PCF, para atualizar a política de segurança de plano de usuário nas informações de assinatura.
[0076] 8. A SMF seleciona uma UPF.
[0077] 9. A SMF envia informações relacionadas à sessão PDU (por exemplo, um endereço/prefixo IP do UE e um status de acionamento) para a PCF, e a PCF recebe as informações relacionadas à sessão PDU relatadas pela SMF.
[0078] 10a e 10b. A SMF envia informações de tunelamento e informações de regras para a UPF, e a UPF recebe as informações de tunelamento e informações de regras a partir da SMF.
[0079] 11. A SMF envia, para a AMF, um identificador de sessão PDU, e informações de gerenciamento de sessão (session management information, SM information) e um contêiner de gerenciamento de sessão (session management container, SM container) que estão associados ao identificador de sessão PDU.
[0080] 12. A AMF envia uma solicitação de sessão PDU para uma NG-RAN, e a RAN recebe a solicitação de sessão PDU a partir da AMF. A solicitação de sessão PDU inclui as informações de SM e uma mensagem de
NAS. A AMF envia as informações de SM para a RAN por meio de uma interface N2, e envia a mensagem de NAS incluindo o contêiner de SM para a RAN por meio da interface N2. Em outras palavras, a AMF envia o contêiner de SM para a RAN em uma maneira de transmissão transparente. As informações de SM protegem o cumprimento de política de plano de usuário (user plane policy enforcement) da sessão PDU.
[0081] 13. A NG-RAN e o UE realizam uma configuração de recurso específica de rede de acesso (AN specific resource setup). No procedimento, a NR-RAN envia uma aceitação de estabelecimento de sessão PDU (PDU session establishment accept) para o UE.
[0082] 14. A NG-RAN envia um reconhecimento de solicitação de sessão PDU (PDU session request ACK) para a AMF, e a AMF aceita o reconhecimento de solicitação de sessão PDU a partir da NG-RAN.
[0083] 15. A AMF envia uma solicitação de contexto de gerenciamento de sessão de atualização (solicitação de contexto de SM de atualização de sessão PDU, PDU session update SM context request) para a SMF, e a SMF aceita a solicitação de contexto de gerenciamento de sessão de atualização a partir da AMF. A solicitação pode ser enviada por meio da interface Nsmf.
[0084] 16a. A SMF envia uma solicitação de modificação de sessão (session modification request) para a UPF, e a UPF recebe a solicitação de modificação de sessão a partir da SMF. A solicitação pode ser enviada por meio de uma interface N4.
[0085] 16b. A UPF envia uma resposta de modificação de sessão (session modification response) para a SMF, e a SMF recebe a resposta de modificação de sessão a partir da SMF. A resposta pode ser enviada por meio da interface N4.
[0086] 17. A SMF envia uma resposta de contexto de gerenciamento de sessão de atualização (resposta de contexto de SM de atualização de sessão PDU, PDU session update SM context response) para a AMF, e AMF recebe a resposta de contexto de SM de atualização de sessão PDU a partir da SMF.
[0087] 18. A SMF envia uma notificação de status de contexto de gerenciamento de sessão (notificação de status de contexto de SM de sessão PDU, PDU session SM context status notify) para a AMF, e AMF recebe a notificação de status de contexto de gerenciamento de sessão a partir da SMF.
[0088] 19. A SMF configura endereços IPv6 para a UPF e o UE.
[0089] 20. A SMF e UDM realiza, um procedimento de cancelamento de assinatura/registro (unsubscription/deregistration).
[0090] A Figura 1F é um procedimento de atribuição de EBI de acordo com uma modalidade da presente invenção. O procedimento inclui os seguintes passos.
[0091] 1. Durante a criação de um fluxo de QoS padrão ou um estabelecimento de fluxo de QoS GBR, o PGW-C + SMF solicita uma EBI da AMF para um portador de EPS padrão/portador de GBR EPS dedicado correspondente.
[0092] No 5GS, o fluxo de QoS padrão é criado durante um procedimento de estabelecimento de sessão PDU iniciado por UE, e o fluxo de GBR QoS é criado durante um procedimento de modificação de sessão PDU iniciado por UE ou um lado da rede.
[0093] 2. A SMF envia uma solicitação de atribuição de EBI à AMF. A solicitação de atribuição de EBI porta um identificador de sessão PDU e uma prioridade de alocação e preempção (lista de prioridade de alocação e retenção, allocation and retention priority list, ARP list). Uma solicitação de serviço Namf_Communication_EBIAssignment solicita a EBI atribuída pela AMF, onde a solicitação de serviço porta o ID de sessão PDU e a lista de ARP.
[0094] Os passos 3 a 6 se aplicam apenas quando a AMF precisa liberar a EBI previamente atribuída para o UE. (Observação: uma quantidade de EBIs no EPS é limitada.)
[0095] 3. Se a AMF não tiver EBIs disponíveis, a AMF pode revogar a EBI previamente atribuída com base no ARP e no S-NSSAI, e enviar uma solicitação de contexto de gerenciamento de sessão de atualização para a SMF + PGW-C que serve o portador de EPS. (Nota: A AMF pode atribuir EBIs a uma pluralidade de SMFs. Portanto, a SMF neste passo pode ser diferente da SMF que envia a solicitação à AMF no passo 2.)
[0096] 4. A SMF envia um contêiner de gerenciamento de sessão N1 (N1 SM container) e informações de gerenciamento de sessão de N2 (N2 SM information) para a AMF, para notificar o UE e a RAN de EBIs a serem liberadas, respectivamente.
[0097] 5. Se o UE estiver no estado CM_IDLE, a AMF primeiro pagina o UE e, em seguida, o UE inicia um procedimento de solicitação de serviço. No procedimento de solicitação de serviço, a AMF envia um IE de informações de N2 SM e um IE de contêiner de N1 SM que estão incluídos em uma mensagem de sessão de N2 para a RAN e o UE, respectivamente.
[0098] Se o UE estiver no estado CM_CONNECTED, a AMF envia um IE de informações de N2 SM e um IE de contêiner de N1 SM que estão incluídos em uma mensagem de solicitação de sessão de N2 para a RAN e o UE, respectivamente.
[0099] 6. A UE aciona um procedimento de modificação de sessão PDU.
[0100] 7. Se a AMF atribuir com sucesso a EBI, a AMF envia uma resposta de atribuição de EBI à SMF + PGW-C. Se a AMF atribuir com sucesso a EBI, a resposta de atribuição de EBI porta a EBI atribuída. Se a AMF falhar em atribuir a EBI, a resposta de atribuição de EBI porta um valor de causa de falha. Por exemplo, o valor de causa de falha é que há uma quantidade insuficiente de EBIs, e a AMF responde à SMF com a EBI atribuída. Se a atribuição falhar, a AMF responde com um valor de causa indicando uma falha de atribuição de EBI.
[0101] 8. A SMF + PGW-C modifica as informações de túnel de plano de usuário.
[0102] 9. A SMF envia o contêiner de N1 SM e as informações de N2 SM para a AMF, para notificar o UE e a RAN de EBIs a serem liberadas, respectivamente.
[0103] 10. A AMF envia a EBI atribuída ao UE e RAN. O UE, a RAN e o lado de rede modificam as informações de túnel.
[0104] Como mostrado no procedimento de atribuição de EBI na Figura 1F, depois de receber a solicitação de atribuição de EBI a partir da SMF + PGW-C, a AMF atribui a EBI ao portador de EPS. Como o requisito de segurança de plano de usuário do 5GS é maior do que a capacidade de segurança de plano de usuário do EPS, depois que uma sessão PDU que suporta a migração de EPS é migrada para o EPS, a capacidade de segurança de plano de usuário do EPS pode não satisfazer o requisito de segurança de plano de usuário da sessão PDU. Nesse caso, a EBI atribuída antecipadamente ao portador de EPS para o qual o fluxo de QoS na sessão PDU está mapeado no EPS não está disponível. Consequentemente, uma quantidade limitada de recursos de EBI no EPS é desperdiçada e sobrecargas de sinalização desnecessárias aumentam. Para resolver o problema anterior, este pedido fornece soluções na Figura 2 à Figura 4.
[0105] A Figura 2 é um fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção. Nesta modalidade da presente invenção, o método inclui os seguintes passos.
[0106] S201. Um aparelho de gerenciamento de transmissão determina que as informações de cumprimento de segurança de plano de usuário de uma sessão PDU correspondem às informações de proteção de segurança de plano de usuário de um EPS.
[0107] Especificamente, um ou mais fluxos de QoS podem ser estabelecidos na sessão PDU, e a sessão PDU suporta a migração para o EPS. Em outras palavras, a sessão PDU suporta o estabelecimento de uma conexão de PDN correspondente no EPS. Para um fluxo de QoS, o fluxo de QoS é mapeado para um portador de EPS no EPS. O portador de EPS mapeado para o fluxo de QoS indica um portador de EPS correspondente ao fluxo de QoS que está no 5GS no EPS. Depois que o UE se move do 5GS para o EPS, o UE estabelece uma conexão de PDN correspondente à sessão PDU no EPS. Correspondentemente, o fluxo de QoS na sessão PDU mapeia o portador de EPS na conexão de PDN. Após a conexão de PDN ser estabelecida com sucesso, o UE inicia um procedimento de liberação da sessão PDU e, correspondentemente, um ou mais fluxos de QoS na sessão PDU também são liberados. Nesta modalidade da presente invenção, em qualquer um dos seguintes casos, isso indica que uma EBI precisa ser atribuída ao portador de EPS para o qual o fluxo de QoS é mapeado no EPS: 1. No caso de não roaming na Figura 1B e o caso de roaming de ruptura local na Figura 1C, o UE inicia o estabelecimento de sessão PDU. 2. No caso de roaming roteado para casa na Figura 1D, o UE inicia o estabelecimento de sessão PDU. 3. No caso de não roaming na Figura 1B e o caso de roaming de ruptura local na Figura 1C, o UE ou uma rede inicia a modificação de sessão PDU. 4. No caso de roaming roteado para casa na Figura 1D, o UE ou uma rede inicia a modificação de sessão PDU. O aparelho de gerenciamento de transmissão nesta modalidade é configurado para gerenciar uma sessão PDU no 5GS, e gerenciar uma conexão de PDN no
EPS, incluindo ser responsável pelo estabelecimento, modificação e exclusão da sessão PDU, e estabelecimento, modificação e exclusão da conexão de PDN. O aparelho de gerenciamento de transmissão pode incluir uma SMF e um PGW-C ou pode ser um aparelho que tem as funções de uma SMF e um PGW-C.
[0108] No caso de não roaming, uma rede doméstica fornece um serviço para o UE. No caso de roaming roteado para casa, o acesso de roaming através de um gateway de rede doméstico (h-SMF + PGW-C ou h-UPF + PGW- U) é realizado, ou seja, um assinante de roaming acessa a rede doméstica através de um gateway de rede doméstico (H-PGW) para obter um serviço fornecido pela rede doméstica. No caso de roaming de ruptura local, um assinante de roaming acessa uma rede visitada por meio de um gateway de rede visitado (v-SMF + PGW-C ou v-UPF + PGW-U) para obter um serviço correspondente, onde o serviço pode ser fornecido por uma rede doméstica ou a rede visitada.
[0109] Em uma implementação possível, o aparelho de gerenciamento de transmissão obtém uma política de gerenciamento de sessão da sessão PDU a partir da PCF. A política de gerenciamento de sessão PDU inclui um campo que indica se a migração para o EPS é suportada. Por exemplo, a política de gerenciamento de sessão inclui um campo de indicação de suporte de EPS. Se um valor da indicação de suporte de EPS for 1, a sessão PDU oferece suporte à migração para o EPS; ou se um valor de indicação de suporte de EPS for 0, a sessão PDU não oferece suporte à migração para o EPS.
[0110] Em uma implementação possível, o aparelho de gerenciamento de transmissão obter as informações de cumprimento de segurança de plano de usuário da sessão PDU inclui: Um SMF + PGW-C pré- armazena ou pré-configura uma relação de mapeamento entre um identificador de sessão PDU e as informações de cumprimento de segurança de plano de usuário; e a SMF + PGW-C determina, com base na relação de mapeamento, as informações de cumprimento de segurança de plano de usuário correspondentes ao identificador de sessão PDU; ou uma SMF + PGW-C obtém uma política de segurança de plano de usuário subscrita de um UDM, onde a política de segurança de plano de usuário inclui as informações de cumprimento de segurança de plano de usuário; ou uma SMF + PGW-C obtém as informações de cumprimento de segurança de plano de usuário correspondentes a partir de uma PCF.
[0111] Em uma implementação possível, o aparelho de gerenciamento de transmissão obter as informações de proteção de criptografia de plano de usuário do EPS inclui: O aparelho de gerenciamento de transmissão pré-armazena ou pré-configura as informações de proteção de criptografia de plano de usuário do EPS e uma SMF localmente obtém as informações de proteção de criptografia de plano de usuário do EPS; ou o aparelho de gerenciamento de transmissão recebe as informações de proteção de criptografia de plano de usuário do EPS que são enviadas por uma MME no EPS; ou o aparelho de gerenciamento de transmissão recebe as informações de proteção de criptografia de plano de usuário do EPS a partir de uma PCRF.
[0112] O aparelho de gerenciamento de transmissão determina se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS. Essencialmente, o aparelho de gerenciamento de transmissão determina se uma capacidade de segurança de plano de usuário do EPS pode satisfazer um requisito de segurança de plano de usuário da sessão PDU. Se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS satisfaz o requisito de segurança de plano de usuário da sessão PDU; ou se as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS não satisfaz o requisito de segurança de plano de usuário da sessão PDU.
[0113] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário.
[0114] Quando as informações de requisito de segurança de plano de usuário da sessão PDU indicarem que a sessão PDU não tem integridade protegida, e as informações de proteção de criptografia de plano de usuário do
EPS indicam que a criptografia de plano de usuário do EPS está ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0115] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias e as informações de requisito de criptografia não são necessárias, o aparelho de gerenciamento de transmissão não precisa analisar as informações de proteção de criptografia de plano de usuário. Em outras palavras, independentemente de se as informações de ativação de criptografia de plano de usuário estão ativadas ou não, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0116] Em outra implementação possível, quando as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, e as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS é ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0117] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias, as informações de requisito de criptografia são requeridas, e as informações de ativação de criptografia de plano de usuário são ativadas, o aparelho de gerenciamento de transmissão determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0118] Em outra implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade.
[0119] Quando as informações de requisito de integridade indicam que a sessão PDU tem integridade protegida, as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0120] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Como a proteção de integridade não é suportada no plano de usuário do EPS, quando as informações de requisito de proteção de integridade são requeridas, o aparelho de gerenciamento de transmissão não precisa analisar as informações de requisito de proteção de criptografia e as informações de ativação de criptografia de plano de usuário. Em outras palavras, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0121] S203. O aparelho de gerenciamento de transmissão envia informações de solicitação de atribuição de EBI para um aparelho de gerenciamento de acesso, e o aparelho de gerenciamento de acesso recebe as informações de solicitação de atribuição de EBI a partir do aparelho de gerenciamento de transmissão.
[0122] Especificamente, quando o aparelho de gerenciamento de transmissão determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de transmissão envia as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso, onde as informações de solicitação de atribuição de EBI portam um identificador de sessão PDU, e o identificador de sessão PDU indica uma identidade da sessão PDU; e o aparelho de gerenciamento de acesso recebe as informações de solicitação de atribuição de EBI enviadas pelo aparelho de gerenciamento de transmissão. Ao determinar que existe uma EBI disponível no EPS, o aparelho de gerenciamento de acesso atribui a EBI disponível ao portador de EPS; e quando nenhuma EBI está disponível no EPS, o aparelho de gerenciamento de acesso inicia um procedimento de liberação de EBI para liberar a EBI previamente atribuída e, em seguida, atribui a EBI ao portador de EPS. O aparelho de gerenciamento de acesso envia uma resposta de atribuição de EBI à SMF + PGW-C. Se a EBI for atribuída com sucesso ao portador de EPS, a resposta de atribuição de EBI porta a EBI atribuída. Se nenhuma EBI for atribuída com sucesso ao EPS, a resposta de atribuição de EBI porta um valor de causa de uma falha de atribuição. O aparelho de gerenciamento de acesso pode ser uma AMF no 5GS.
[0123] Nesta modalidade, uma condição de determinação usada pelo aparelho de gerenciamento de transmissão para enviar as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso não está limitada apenas à condição de determinação descrita em S201, e uma ou mais outras condições de determinação podem adicionalmente ser incluídas. Por exemplo, outra condição de determinação é que um nome de rede de dados (data network name, DNN) da sessão PDU é uma rede de dados local (local area data network, LADN). Em outras palavras, o aparelho de gerenciamento de transmissão envia as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de segurança de plano de usuário do EPS, e o DNN da sessão PDU é um LADN.
[0124] Em uma implementação possível, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de transmissão não envia uma solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso. Em outras palavras, o aparelho de gerenciamento de transmissão envia uma solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, para evitar o desperdício de recursos de EBI e sobrecargas de um procedimento de sinalização causado por uma falha na capacidade de segurança de plano de usuário do EPS para satisfazer um requisito da sessão PDU.
[0125] A Figura 3 é outro fluxograma esquemático de um método para atribuir uma EBI de acordo com uma modalidade da presente invenção. Nesta modalidade da presente invenção, o método inclui os seguintes passos.
[0126] S301. Um aparelho de gerenciamento de acesso recebe informações de solicitação de atribuição de EBI enviadas por um aparelho de gerenciamento de transmissão, e o aparelho de gerenciamento de acesso recebe as informações de solicitação de atribuição de EBI enviadas pelo aparelho de gerenciamento de transmissão.
[0127] Especificamente, o aparelho de gerenciamento de acesso é configurado para realizar o gerenciamento de acesso e mobilidade de UE em um 5GS, e o aparelho de gerenciamento de acesso pode ser uma AMF. O aparelho de gerenciamento de transmissão é configurado para gerenciar uma sessão PDU no 5GS, e gerenciar uma conexão de PDN em um EPS, incluindo ser responsável pelo estabelecimento, modificação e exclusão da sessão PDU, e estabelecimento, modificação e exclusão da conexão de PDN. O aparelho de gerenciamento de transmissão pode incluir uma SMF e um PGW-C, ou pode ser um aparelho que tem as funções de uma SMF e um PGW-C. O aparelho de gerenciamento de acesso pode ser uma AMF no 5GS. Quando uma EBI precisa ser atribuída a um portador de EPS para o qual um fluxo de QoS é mapeado no EPS, o aparelho de gerenciamento de transmissão envia as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso, onde as informações de solicitação de atribuição de EBI portam um identificador de sessão PDU, o identificador de sessão PDU é uma identidade da sessão PDU, a sessão PDU inclui o fluxo de QoS, e a sessão PDU suporta a migração para o EPS. Depois de receber as informações de solicitação de atribuição de EBI a partir do aparelho de gerenciamento de transmissão, o aparelho de gerenciamento de acesso determina que a EBI precisa ser atribuída ao portador de EPS. O aparelho de gerenciamento de acesso determina se há uma EBI disponível no EPS. Se houver uma EBI disponível, S302 será realizado. Se nenhuma EBI estiver disponível no EPS, o aparelho de gerenciamento de acesso inicia um procedimento de liberação de EBI para liberar a EBI atribuída anteriormente e, quando houver uma EBI disponível no EPS, o S302 será realizado.
[0128] S302. O aparelho de gerenciamento de acesso determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0129] Especificamente, o aparelho de gerenciamento de acesso obtém as informações de cumprimento de segurança de plano de usuário da sessão PDU, e obtém as informações de proteção de criptografia de plano de usuário do EPS. Que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS indica que uma capacidade de segurança de plano de usuário do EPS satisfaz um requisito de segurança da sessão PDU.
[0130] Em uma implementação possível, o aparelho de gerenciamento de acesso obter as informações de cumprimento de segurança de plano de usuário da sessão PDU inclui: O aparelho de gerenciamento de acesso pré-armazena ou pré-configura uma relação de mapeamento entre um identificador de sessão PDU e as informações de cumprimento de segurança de plano de usuário, e a AMF determina as informações de cumprimento de segurança de plano de usuário correspondentes com base no identificador de sessão PDU em uma solicitação de atribuição de EBI; ou a AMF obtém, a partir de uma PCF, as informações de cumprimento de segurança de plano de usuário correspondentes a um identificador de sessão PDU; ou a AMF obtém, a partir de uma SMF, as informações de cumprimento de segurança de plano de usuário correspondentes a um identificador de sessão PDU.
[0131] Em uma implementação possível, o aparelho de gerenciamento de acesso obter as informações de proteção de criptografia de plano de usuário do EPS inclui: O aparelho de gerenciamento de acesso pré-
armazena ou pré-configura as informações de proteção de criptografia de plano de usuário do EPS; ou o aparelho de gerenciamento de acesso recebe as informações de proteção de criptografia de plano de usuário do EPS que são enviadas por uma MME.
[0132] O aparelho de gerenciamento de acesso determina se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS. Essencialmente, o aparelho de gerenciamento de acesso determina se uma capacidade de segurança de plano de usuário do EPS pode satisfazer um requisito de segurança de plano de usuário da sessão PDU. Se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS satisfaz o requisito de segurança de plano de usuário da sessão PDU; ou se as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS não satisfaz o requisito de segurança de plano de usuário da sessão PDU.
[0133] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário.
[0134] Quando as informações de requisito de segurança de plano de usuário da sessão PDU indicarem que a sessão PDU não tem integridade protegida, e as informações de proteção de criptografia de plano de usuário do EPS indicam que a criptografia de plano de usuário do EPS está ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0135] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão
PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias e as informações de requisito de criptografia não são necessárias, o aparelho de gerenciamento de transmissão não precisa analisar as informações de proteção de criptografia de plano de usuário. Em outras palavras, independentemente de se as informações de ativação de criptografia de plano de usuário estão ativadas ou não, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0136] Em outra implementação possível, quando as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada e as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS é ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0137] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão
PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias, as informações de requisito de criptografia são requeridas e as informações de ativação de criptografia de plano de usuário são ativadas, o aparelho de gerenciamento de transmissão determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0138] Em outra implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade.
[0139] Quando as informações de requisito de integridade indicam que a sessão PDU tem integridade protegida, as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0140] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Como a proteção de integridade não é suportada no plano de usuário do EPS, quando as informações de requisito de proteção de integridade são requeridas, o aparelho de gerenciamento de transmissão não precisa analisar as informações de requisito de proteção de criptografia e as informações de ativação de criptografia de plano de usuário. Em outras palavras, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0141] S303. O aparelho de gerenciamento de acesso envia informações de resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, e o aparelho de gerenciamento de acesso recebe as informações de resposta de atribuição de EBI a partir do aparelho de gerenciamento de transmissão.
[0142] Especificamente, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de acesso atribui a EBI ao portador de EPS, e o aparelho de gerenciamento de acesso envia uma resposta de atribuição de EBI para uma SMF + PGW-C, onde a resposta de atribuição de EBI porta a EBI atribuída ao portador de EPS.
[0143] Em uma implementação possível, quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de acesso não atribui a EBI ao portador de EPS, e o aparelho de gerenciamento de acesso envia a resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde as informações de resposta de atribuição de EBI portam um valor de causa de uma falha de atribuição, e o valor de causa indica que o requisito de segurança de plano de usuário da sessão PDU não foi satisfeito.
[0144] Nesta modalidade, uma condição de determinação usada pelo aparelho de gerenciamento de acesso para enviar as informações de resposta de atribuição de EBI portando a EBI atribuída para o aparelho de gerenciamento de transmissão não está limitada apenas à condição de determinação descrita em S302, e um ou mais outras condições de determinação podem adicionalmente ser incluídas. Por exemplo, outra condição de determinação é que um nome de rede de dados (data network name, DNN) da sessão PDU é uma rede de dados local (local area data network, LADN). Em outras palavras, o aparelho de gerenciamento de acesso envia as informações de resposta de atribuição de EBI portando a EBI atribuída para o aparelho de gerenciamento de transmissão apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de segurança de plano de usuário do EPS, e o DNN de a sessão PDU é um LADN.
[0145] Durante a implementação desta modalidade da presente invenção, quando o aparelho de gerenciamento de acesso recebe as informações de solicitação de atribuição de EBI, o aparelho de gerenciamento de acesso atribui, apenas quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, a EBI para o portador de EPS para o qual o fluxo de QoS é mapeado no EPS, para evitar a atribuição de uma EBI que não satisfaz ao requisito de segurança de plano de usuário para o portador de EPS.
[0146] A Figura 4 é um fluxograma esquemático de um método de liberação de EBI de acordo com uma modalidade da presente invenção. Nesta modalidade da presente invenção, o método inclui os seguintes passos.
[0147] S401. Um aparelho de gerenciamento de acesso obtém informações de cumprimento de segurança de plano de usuário de uma sessão PDU e informações de proteção de criptografia de plano de usuário de um EPS.
[0148] Especificamente, o aparelho de gerenciamento de acesso é configurado para realizar o gerenciamento de acesso e mobilidade de UE em um 5GS, e o aparelho de gerenciamento de acesso pode ser uma AMF. Antes de S401, o aparelho de gerenciamento de acesso atribuiu, com base no método para atribuir uma EBI na Figura 1E-1 e Figura 1E-2, uma EBI para um portador de EPS para o qual um fluxo de QoS é mapeado no EPS e, em seguida, o aparelho de gerenciamento de acesso obtém as informações de cumprimento de segurança de plano de usuário da sessão PDU, e obtém as informações de proteção de criptografia de plano de usuário do EPS. O aparelho de gerenciamento de acesso pode ser uma AMF no 5GS.
[0149] Em uma implementação possível, o aparelho de gerenciamento de acesso obter as informações de cumprimento de segurança de plano de usuário da sessão PDU inclui: O aparelho de gerenciamento de acesso pré-armazena ou pré-configura uma relação de mapeamento entre um identificador de sessão PDU e as informações de cumprimento de segurança de plano de usuário, e o aparelho de gerenciamento de acesso determina as informações de cumprimento de segurança de plano de usuário correspondentes com base no identificador de sessão PDU em uma solicitação de atribuição de EBI; ou o aparelho de gerenciamento de acesso obtém, a partir de uma PCF, as informações de cumprimento de segurança de plano de usuário correspondentes a um identificador de sessão PDU.
[0150] Em uma implementação possível, o aparelho de gerenciamento de acesso obter as informações de proteção de criptografia de plano de usuário do EPS inclui: O aparelho de gerenciamento de acesso pré- armazena ou pré-configura as informações de proteção de criptografia de plano de usuário do EPS; ou o aparelho de gerenciamento de acesso recebe as informações de proteção de criptografia de plano de usuário do EPS que são enviadas por uma MME.
[0151] S402. O aparelho de gerenciamento de acesso determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0152] Especificamente, o aparelho de gerenciamento de acesso determina se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS. Essencialmente, o aparelho de gerenciamento de acesso determina se uma capacidade de segurança de plano de usuário do EPS pode satisfazer um requisito de segurança de plano de usuário da sessão PDU. Se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS satisfaz o requisito de segurança de plano de usuário da sessão PDU; ou se as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS, isso indica que a capacidade de segurança de plano de usuário do EPS não satisfaz o requisito de segurança de plano de usuário da sessão PDU.
[0153] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário.
[0154] Quando as informações de requisito de segurança de plano de usuário da sessão PDU indicarem que a sessão PDU não tem integridade protegida, e as informações de proteção de criptografia de plano de usuário do EPS indicam que a criptografia de plano de usuário do EPS está ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0155] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas:
requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias e as informações de requisito de criptografia não são necessárias, o aparelho de gerenciamento de transmissão não precisa analisar as informações de proteção de criptografia de plano de usuário. Em outras palavras, independentemente de se as informações de ativação de criptografia de plano de usuário estão ativadas ou não, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0156] Em outra implementação possível, quando as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, e as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS é ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0157] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas:
requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Quando o aparelho de gerenciamento de transmissão determina que as informações de requisito de proteção de integridade não são necessárias, as informações de requisito de criptografia são requeridas e as informações de ativação de criptografia de plano de usuário são ativadas, o aparelho de gerenciamento de transmissão determina que as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0158] Em outra implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade.
[0159] Quando as informações de requisito de integridade indicam que a sessão PDU tem integridade protegida, as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0160] Por exemplo, as informações de requisito de proteção de integridade incluem três formas: requerida, preferencial e não necessária. Requerida indica que a proteção de integridade precisa ser realizada na sessão PDU, preferencial indica que a sessão PDU tem preferencialmente integridade protegida, e não necessária indica que a proteção de integridade não precisa ser realizada na sessão PDU. As informações de requisito de proteção de integridade podem ser indicadas usando um bit, e diferentes valores de bits correspondem a diferentes informações de requisito de proteção de integridade. As informações de requisito de proteção de criptografia incluem três formas: requerida, preferencial e não necessária. Requerida indica que a sessão PDU precisa ser criptografada, preferencial indica que a sessão PDU é preferencialmente criptografada, e não necessária indica que a sessão PDU não precisa ser criptografada. As informações de requisito de criptografia podem ser indicadas usando um bit, e diferentes valores de bits são usados para indicar informações de requisito de criptografia diferentes. As informações de ativação de criptografia de plano de usuário incluem duas formas: ativada e não ativada. Como a proteção de integridade não é suportada no plano de usuário do EPS, quando as informações de requisito de proteção de integridade são requeridas, o aparelho de gerenciamento de transmissão não precisa analisar as informações de requisito de proteção de criptografia e as informações de ativação de criptografia de plano de usuário. Em outras palavras, o aparelho de gerenciamento de transmissão pode determinar diretamente que as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0161] S403. O aparelho de gerenciamento de acesso envia informações de solicitação de liberação de EBI para o aparelho de gerenciamento de transmissão, e o aparelho de gerenciamento de transmissão recebe as informações de solicitação de liberação de EBI do aparelho de gerenciamento de acesso.
[0162] Especificamente, o aparelho de gerenciamento de transmissão é configurado para gerenciar uma sessão PDU no 5GS, e gerenciar uma conexão de PDN no EPS, incluindo ser responsável pelo estabelecimento, modificação e exclusão da sessão PDU, e estabelecimento, modificação e exclusão da conexão de PDN. O aparelho de gerenciamento de transmissão pode incluir uma SMF e um PGW-C, ou pode ser um aparelho que tem as funções de uma SMF e um PGW-C. Quando as informações de cumprimento de criptografia de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS, o aparelho de gerenciamento de acesso determina que a EBI anteriormente atribuída ao portador de EPS precisa ser liberada, e o aparelho de gerenciamento de acesso envia as informações de solicitação de liberação de EBI para o aparelho de gerenciamento de transmissão correspondente ao portador de ESP, onde as informações de solicitação de liberação de EBI portam a EBI que precisa ser liberada e um valor de causa de liberação, e o valor de causa de liberação indica que o requisito de segurança de plano de usuário da sessão PDU não é satisfeito.
[0163] Durante a implementação desta modalidade da presente invenção, quando o aparelho de gerenciamento de acesso atribuiu a EBI ao EPS para o qual o fluxo de QoS é mapeado no EPS, o aparelho de gerenciamento de acesso determina se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS, e quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, a EBI anteriormente atribuída ao EPS é liberada, para evitar que o portador de EPS use uma EBI que não satisfaz um requisito de segurança de plano de usuário quando o UE se move do 5GS para o EPS.
[0164] Os métodos nas modalidades da presente invenção são descritos acima em detalhes, e os aparelhos nas modalidades da presente invenção são fornecidos abaixo.
[0165] A Figura 5 é um diagrama estrutural esquemático de um aparelho de acordo com uma modalidade da presente invenção. O aparelho 5 pode incluir uma unidade de processamento 501 e uma unidade de transceptor
502.
[0166] Modalidade 1: A unidade de processamento 501 é configurada para determinar se as informações de cumprimento de segurança de plano de usuário de uma sessão PDU correspondem às informações de proteção de criptografia de plano de usuário de um EPS. Por exemplo, a unidade de processamento 501 é configurada para realizar S201 na Figura 2.
[0167] A unidade de transceptor 502 é configurada para: quando um resultado determinado pela unidade de processamento for sim, enviar informações de solicitação de atribuição de EBI para um aparelho de gerenciamento de acesso, onde as informações de solicitação de atribuição de EBI são usadas para solicitar a atribuição de uma EBI a um portador de EPS para o qual um fluxo de QoS é mapeado no EPS, e a sessão PDU inclui pelo menos um fluxo de QoS. Por exemplo, a unidade de transceptor 502 é configurada para realizar S202 na Figura 2.
[0168] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que a criptografia de plano de usuário do EPS está ativada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0169] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que proteção de integridade é realizada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0170] Em uma implementação possível, a unidade de processamento 501 é adicionalmente configurada para: quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, pular o envio, pelo aparelho de gerenciamento de transmissão, de uma solicitação de atribuição de EBI ao aparelho de gerenciamento de acesso.
[0171] O aparelho 5 pode ser um aparelho de gerenciamento de transmissão. Por exemplo, o aparelho de gerenciamento de transmissão inclui uma SMF e um PGW-C, ou pode ser um aparelho com funções de uma SMF e um PGW-C. Alternativamente, o aparelho 5 pode ser um arranjo de portas programáveis em campo (field-programmable gate array, FPGA), um chip integrado de aplicação específica, um sistema em chip (system on chip, SoC), uma unidade de processamento central (central processor unit, CPU), um processador de rede (network processor, NP), um circuito de processamento de sinal digital ou uma unidade de microcontrolador (micro controller unit, MCU) que implementa uma função relacionada, ou pode ser um controlador programável (dispositivo de lógica programável, programmable logic device, PLD) ou outro chip integrado.
[0172] Esta modalidade da presente invenção, e a modalidade de método na Figura 2 são baseados no mesmo conceito, e os efeitos técnicos trazidos por esta modalidade da presente invenção e a modalidade de método na Figura 2 também são iguais. Para um processo específico, consulte as descrições na modalidade de método na Figura 2. Os detalhes não são descritos aqui novamente.
[0173] Modalidade 2: A unidade de transceptor 502 é configurada para receber informações de solicitação de atribuição de EBI a partir de um aparelho de gerenciamento de transmissão, onde a solicitação de atribuição de EBI é usada para solicitar a atribuição de uma EBI a um portador de EPS para o qual um fluxo de QoS é mapeado em um EPS. Por exemplo, a unidade de transceptor 502 é configurada para realizar S301 na Figura 3.
[0174] A unidade de processamento 501 é configurada para determinar se as informações de cumprimento de segurança de plano de usuário de uma sessão PDU na qual o fluxo de QoS está localizado correspondem às informações de proteção de criptografia de plano de usuário do EPS. Por exemplo, a unidade de processamento 501 é configurada para realizar S302 na Figura 3.
[0175] A unidade de transceptor 502 é adicionalmente configurada para: quando um resultado determinado pela unidade de processamento for sim, enviar informações de resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde as informações de resposta de atribuição de EBI portam a EBI atribuída pelo aparelho 5 para o portador de EPS. Por exemplo, a unidade de transceptor 502 é configurada para realizar S303 na
Figura 3.
[0176] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que proteção de integridade não é realizada, as informações de requisito de criptografia indicam que criptografia não é realizada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que proteção de integridade não é realizada, as informações de requisito de criptografia indicam que a criptografia é realizada, as informações de capacidade de criptografia de plano de usuário indicam que a criptografia de plano de usuário é suportada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0177] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU tem integridade protegida, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0178] Em uma implementação possível, a unidade de transceptor 502 é adicionalmente configurada para: quando um resultado determinado pela unidade de processamento 501 for não, enviar as informações de resposta de atribuição de EBI para o aparelho de gerenciamento de transmissão, onde as informações de resposta de atribuição de EBI portam informações de causa sobre uma falha de atribuição de EBI.
[0179] Em uma implementação possível, a unidade de transceptor 502 é adicionalmente configurada para receber, em um procedimento de estabelecimento de sessão PDU ou um procedimento de modificação de sessão PDU, o identificador de sessão PDU e informações de cumprimento de segurança de plano de usuário correspondentes ao identificador de sessão PDU do aparelho de gerenciamento de transmissão.
[0180] O aparelho 5 pode ser um aparelho de gerenciamento de acesso. Por exemplo, o aparelho de gerenciamento de acesso pode ser uma AMF em um 5GS. Alternativamente, o aparelho 5 pode ser um arranjo de portas programáveis em campo (field-programmable gate array, FPGA), um chip integrado de aplicação específica, um sistema em chip (system on chip, SoC), uma unidade de processamento central (central processor unit, CPU), um processador de rede (network processor, NP), um circuito de processamento de sinal digital ou uma unidade de microcontrolador (micro controller unit, MCU) que implementa uma função relacionada, ou pode ser um controlador programável (dispositivo de lógica programável, programmable logic device, PLD) ou outro chip integrado.
[0181] Esta modalidade da presente invenção, e a modalidade de método na Figura 3 são baseados no mesmo conceito, e os efeitos técnicos trazidos por esta modalidade da presente invenção e a modalidade de método na Figura 3 também são iguais. Para um processo específico, consulte as descrições na modalidade de método na Figura 3. Os detalhes não são descritos aqui novamente.
[0182] Modalidade 3: A unidade de processamento 501 é configurada para obter informações de cumprimento de segurança de plano de usuário de uma sessão PDU, onde a sessão PDU inclui pelo menos um fluxo de QoS, o fluxo de QoS está associado a um portador de EPS, e uma EBI foi atribuída ao portador de EPS. Por exemplo, a unidade de processamento 501 é configurada para realizar S401 na Figura 4.
[0183] A unidade de processamento 501 é adicionalmente configurada para determinar se as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário pré-armazenadas ou pré-configuradas do EPS. Por exemplo, a unidade de processamento 501 é configurada para realizar
S402 na Figura 4.
[0184] A unidade de transceptor 502 é configurada para: quando um resultado determinado pela unidade de processamento for não, enviar uma solicitação de liberação de EBI para um aparelho de gerenciamento de transmissão que serve o portador de EPS, onde a solicitação de liberação de EBI é usada para indicar que a EBI do portador de EPS precisa ser liberada. Por exemplo, a unidade de transceptor 502 é configurada para realizar S403 na Figura 4.
[0185] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de capacidade de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a proteção de integridade é realizada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0186] Em uma implementação possível, as informações de cumprimento de segurança de plano de usuário da sessão PDU incluem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS incluem informações de ativação de criptografia de plano de usuário, onde as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que a proteção de integridade não é realizada, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de capacidade de criptografia de plano de usuário indicam que a criptografia de plano de usuário é suportada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
[0187] Em uma implementação possível, a unidade de processamento 501 é adicionalmente configurada para: quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, pular a liberação da EBI do portador de EPS.
[0188] Em uma implementação possível, a unidade de transceptor 502 é adicionalmente configurada para receber, em um procedimento de estabelecimento de sessão PDU ou um procedimento de modificação de sessão PDU, o identificador de sessão PDU e informações de cumprimento de segurança de plano de usuário correspondentes ao identificador de sessão PDU do aparelho de gerenciamento de transmissão.
[0189] Em uma implementação possível, as informações de proteção de criptografia de plano de usuário do EPS são a partir de uma entidade de gerenciamento de mobilidade MME, e a MME é uma MME para a qual a sessão PDU deve ser migrada.
[0190] O aparelho 5 pode ser um aparelho de gerenciamento de acesso. Por exemplo, o aparelho de gerenciamento de acesso pode ser uma AMF em um 5GS. Alternativamente, o aparelho 5 pode ser um arranjo de portas programáveis em campo (field-programmable gate array, FPGA), um chip integrado de aplicação específica, um sistema em chip (system on chip, SoC), uma unidade de processamento central (central processor unit, CPU), um processador de rede (network processor, NP), um circuito de processamento de sinal digital ou uma unidade de microcontrolador (micro controller unit, MCU) que implementa uma função relacionada, ou pode ser um controlador programável (dispositivo de lógica programável, programmable logic device, PLD) ou outro chip integrado.
[0191] Esta modalidade da presente invenção, e a modalidade de método na Figura 4 são baseados no mesmo conceito, e os efeitos técnicos trazidos por esta modalidade da presente invenção e a modalidade de método na Figura 4 também são iguais. Para um processo específico, consulte as descrições na modalidade de método na Figura 4. Os detalhes não são descritos aqui novamente.
[0192] A Figura 6 é um diagrama estrutural esquemático de um aparelho de acordo com uma modalidade da presente invenção. O aparelho é referido como um aparelho 6 abaixo. O aparelho 6 pode ser integrado no aparelho de gerenciamento de transmissão anterior ou aparelho de gerenciamento de acesso. Como mostrado na Figura 6, o aparelho inclui uma memória 602, um processador 601 e um transceptor 603.
[0193] A memória 602 pode ser uma unidade física independente e pode ser conectada ao processador 601 e ao transceptor 603 através de um barramento. A memória 602, o processador 601 e o transceptor 603 podem, alternativamente, ser integrados juntos e implementados usando hardware ou semelhante.
[0194] A memória 602 é configurada para armazenar um programa para implementar as modalidades de método anteriores ou os módulos nas modalidades de aparelho. O processador 601 invoca o programa para realizar uma operação nas modalidades de método anteriores.
[0195] Opcionalmente, quando alguns ou todos os métodos para atribuir uma EBI nas modalidades anteriores são implementados usando software, o aparelho 6 pode, alternativamente, incluir apenas o processador. A memória configurada para armazenar o programa está localizada fora do aparelho 6. O processador 601 é conectado à memória usando um circuito/fio, e é configurado para ler e executar o programa armazenado na memória.
[0196] O processador pode ser uma unidade de processamento central (central processor unit, CPU), um processador de rede (network processor, NP) ou uma combinação de uma CPU e um NP.
[0197] O processador pode incluir adicionalmente um chip de hardware. O chip de hardware pode ser um circuito integrado de aplicação específica (application-specific integrated circuit, ASIC), um dispositivo lógico programável (programmable logic device, PLD) ou uma combinação dos mesmos. O PLD pode ser um dispositivo lógico programável complexo (complex programmable logic device, CPLD), um arranjo de portas lógicas programáveis em campo (field-programmable gate array, FPGA), uma lógica de arranjo genérica (generic array logic, GAL) ou qualquer combinação dos mesmos.
[0198] A memória pode incluir uma memória volátil (volatile memory),
por exemplo, uma memória de acesso aleatório (Random Access Memory, RAM). A memória também pode incluir uma memória não volátil (non-volatile memory), por exemplo, uma memória flash (flash memory), um disco rígido (hard disk drive, HDD) ou uma unidade de estado sólido (solid-state drive, SSD). A memória pode adicionalmente incluir uma combinação dos tipos de memórias anteriores.
[0199] Nas modalidades anteriores, um módulo de envio ou um transmissor realiza um passo de envio nas modalidades de método anteriores, um módulo de recepção ou um receptor realiza um passo de recepção nas modalidades de método anteriores e outro passo é realizado por outro módulo ou um processador. O módulo de envio e o módulo de recepção podem formar um módulo transceptor, e o receptor e o transmissor podem formar um transceptor.
[0200] Uma modalidade deste pedido fornece adicionalmente uma mídia de armazenamento de computador que armazena um programa de computador, e o programa de computador é usado para realizar o método para atribuir uma EBI fornecido na modalidade anterior.
[0201] Uma modalidade deste pedido fornece adicionalmente um produto de programa de computador incluindo uma instrução. Quando o produto de programa de computador roda em um computador, o computador é habilitado a realizar o método para atribuir uma EBI fornecido na modalidade anterior.
[0202] Uma pessoa versada na técnica deve entender que as modalidades deste pedido podem ser fornecidas como um método, um sistema ou um produto de programa de computador. Portanto, este pedido pode usar uma forma de modalidades somente de hardware, modalidades somente de software ou modalidades com uma combinação de software e hardware. Além disso, este pedido pode usar uma forma de um produto de programa de computador que é implementado em uma ou mais mídias de armazenamento utilizáveis por computador (incluindo, mas não se limitando a uma memória de disco, um CD-ROM, uma memória ótica e semelhantes) que incluem código de programa utilizável por computador.
[0203] Este pedido é descrito com referência aos fluxogramas e/ou diagramas de blocos do método, o dispositivo (sistema) e o produto de programa de computador de acordo com as modalidades deste pedido. Deve ser entendido que as instruções de programa de computador podem ser usadas para implementar cada processo e/ou cada bloco nos fluxogramas e/ou diagramas de blocos, e uma combinação de um processo e/ou um bloco nos fluxogramas e/ou diagramas de blocos. As instruções de programa de computador podem ser fornecidas para um computador de propósito geral, um computador de propósito especial, um processador embutido ou um processador de outro dispositivo de processamento de dados programável para gerar uma máquina, de modo que as instruções executadas pelo computador ou processador do outro dispositivo de processamento de dados programável gerem um aparelho para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.
[0204] As instruções de programa de computador podem ser armazenadas em uma memória legível por computador que pode instruir o computador ou outro dispositivo de processamento de dados programável a funcionar de uma maneira específica, de modo que as instruções armazenadas na memória legível por computador gerem um artefato que inclui um aparelho de instrução. O aparelho de instrução implementa uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.
[0205] As instruções de programa de computador podem ser carregadas no computador ou em outro dispositivo de processamento de dados programável, de modo que uma série de operações e passos sejam realizados no computador ou em outro dispositivo programável, gerando assim o processamento implementado por computador. Portanto, as instruções executadas no computador ou em outro dispositivo programável fornecem passos para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.

Claims (11)

REIVINDICAÇÕES
1. Método para atribuir uma identidade de portador de sistema de pacote evoluído, EBI, CARACTERIZADO pelo fato de que compreende: quando informações de requisito de proteção de integridade de uma sessão PDU indicarem que proteção de integridade é requerida para a sessão PDU, pular envio, por um aparelho de gerenciamento de transmissão, de informações de solicitação de atribuição de EBI para um aparelho de gerenciamento de acesso, em que as informações de solicitação de atribuição de EBI são usadas para solicitar atribuição de uma EBI a um portador de sistema de pacote evoluído, EPS, para o qual um fluxo de qualidade de serviço, QoS, é mapeado no EPS, e a sessão PDU compreende pelo menos um fluxo de QoS, e a sessão PDU compreende pelo menos um fluxo de QoS.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que quando as informações de requisito de proteção de integridade da sessão PDU indicarem que a proteção de integridade é requerida para a sessão PDU, informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem a informações de proteção de criptografia de plano de usuário de um sistema de pacote evoluído, EPS; as informações de cumprimento de segurança de plano de usuário da sessão PDU compreendem as informações de requisito de proteção de integridade.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que quando as informações de cumprimento de segurança de plano de usuário da sessão PDU corresponderem às informações de proteção de criptografia de plano de usuário do EPS, enviar, pelo aparelho de gerenciamento de transmissão, as informações de solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso.
4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que as informações de cumprimento de segurança de plano de usuário da sessão PDU compreendem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS compreendem informações de ativação de criptografia de plano de usuário, em que quando as informações de requisito de proteção de integridade indicarem que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou quando as informações de requisito de proteção de integridade indicarem que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que criptografia de plano de usuário do EPS está ativada, as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
5. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que compreende adicionalmente: receber, pelo aparelho de gerenciamento de acesso, as informações de solicitação de atribuição de EBI a partir do aparelho de gerenciamento de transmissão.
6. Método para atribuir uma identidade de portador de sistema de pacote evoluído, EBI, CARACTERIZADO pelo fato de que compreende: quando informações de cumprimento de segurança de plano de usuário de uma sessão PDU corresponderem a informações de proteção de criptografia de plano de usuário de um sistema de pacote evoluído, EPS, enviar, por um aparelho de gerenciamento de transmissão, informações de solicitação de atribuição de EBI para um aparelho de gerenciamento de acesso, em que as informações de solicitação de atribuição de EBI são usadas para solicitar atribuição de uma EBI a um portador de EPS para o qual um fluxo de qualidade de serviço, QoS, é mapeado no EPS, e a sessão PDU compreende pelo menos um fluxo de QoS.
7. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que as informações de cumprimento de segurança de plano de usuário da sessão PDU compreendem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS compreendem informações de ativação de criptografia de plano de usuário, em que as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU não está criptografada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS; ou as informações de requisito de proteção de integridade indicam que a sessão PDU não tem integridade protegida, as informações de requisito de criptografia indicam que a sessão PDU está criptografada, as informações de ativação de criptografia de plano de usuário indicam que criptografia de plano de usuário do EPS está ativada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU correspondem às informações de proteção de criptografia de plano de usuário do EPS.
8. Método, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que as informações de cumprimento de segurança de plano de usuário da sessão PDU compreendem informações de requisito de proteção de integridade e informações de requisito de criptografia, e as informações de proteção de criptografia de plano de usuário do EPS compreendem informações de ativação de criptografia de plano de usuário, em que as informações de requisito de proteção de integridade indicam que proteção de integridade é realizada, e as informações de cumprimento de segurança de plano de usuário da sessão PDU não correspondem às informações de proteção de criptografia de plano de usuário do EPS.
9. Método, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que compreende adicionalmente: quando as informações de cumprimento de segurança de plano de usuário da sessão PDU não corresponderem às informações de proteção de criptografia de plano de usuário do EPS, pular envio, pelo aparelho de gerenciamento de transmissão, de uma solicitação de atribuição de EBI para o aparelho de gerenciamento de acesso.
10. Aparelho para atribuir uma identidade de portador de sistema de pacote evoluído, EBI, CARACTERIZADO pelo fato de que compreende meios para realizar o método conforme definido em qualquer uma das reivindicações 1 a 4.
11. Aparelho para atribuir uma identidade de portador de sistema de pacote evoluído, EBI, CARACTERIZADO pelo fato de que compreende meios para realizar o método conforme definido em qualquer uma das reivindicações 6 a 9.
BR112021002388-7A 2018-08-13 2019-08-13 método e aparelho para atribuir ebi BR112021002388A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810918782.5A CN110831244B (zh) 2018-08-13 2018-08-13 分配ebi的方法和装置
CN201810918782.5 2018-08-13
PCT/CN2019/100460 WO2020034971A1 (zh) 2018-08-13 2019-08-13 分配ebi的方法和装置

Publications (1)

Publication Number Publication Date
BR112021002388A2 true BR112021002388A2 (pt) 2021-05-04

Family

ID=69525110

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021002388-7A BR112021002388A2 (pt) 2018-08-13 2019-08-13 método e aparelho para atribuir ebi

Country Status (6)

Country Link
US (1) US11849313B2 (pt)
EP (2) EP3836727B1 (pt)
CN (2) CN114286337A (pt)
BR (1) BR112021002388A2 (pt)
CA (1) CA3109203A1 (pt)
WO (1) WO2020034971A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11240699B2 (en) 2018-11-19 2022-02-01 Mediatek Inc. Insufficient resources in the UE during PDU session establishment procedure
TWI719836B (zh) * 2019-02-18 2021-02-21 聯發科技股份有限公司 Eps承載處理方法及使用者設備
GB2614409A (en) * 2021-11-02 2023-07-05 Samsung Electronics Co Ltd Improvements in and relating to QOS error handling during disaster roaming service
KR20230161813A (ko) * 2022-05-19 2023-11-28 삼성전자주식회사 네트워크 장비 내의 컴퓨팅과 결합된 차세대 이동통신 시스템을 위한 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800958A (zh) * 2009-02-10 2010-08-11 中兴通讯股份有限公司 获取紧急会话信息的方法和系统
CN103229546B (zh) * 2010-09-28 2017-02-15 黑莓有限公司 用于在ue移出住宅/企业网络覆盖时释放与本地gw的连接的方法和装置
EP3319392B1 (en) * 2015-07-31 2022-05-04 Huawei Technologies Co., Ltd. Data transmission method, and related device and system
WO2017111781A1 (en) 2015-12-23 2017-06-29 Intel Corporation Group-based eps bearer architecture
CN114760710A (zh) * 2016-08-01 2022-07-15 三星电子株式会社 用于管理无线通信网络中的数据通信的方法和设备
US10275828B2 (en) 2016-11-02 2019-04-30 Experian Health, Inc Expanded data processing for improved entity matching
CN108124238B (zh) * 2016-11-28 2020-07-10 大唐移动通信设备有限公司 一种集群组的信令处理方法和装置
CN108347410B (zh) * 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统

Also Published As

Publication number Publication date
CN110831244A (zh) 2020-02-21
CN114286337A (zh) 2022-04-05
EP3836727A1 (en) 2021-06-16
EP3836727A4 (en) 2021-09-15
EP4216652A1 (en) 2023-07-26
US11849313B2 (en) 2023-12-19
CA3109203A1 (en) 2020-02-20
CN110831244B (zh) 2022-01-14
EP3836727B1 (en) 2022-12-14
WO2020034971A1 (zh) 2020-02-20
US20210168595A1 (en) 2021-06-03

Similar Documents

Publication Publication Date Title
AU2021204507B2 (en) Method for moving between communications systems and apparatus
BR112021002388A2 (pt) método e aparelho para atribuir ebi
JP6928775B2 (ja) Epsベアラidの割当方法、装置、smfおよびpcf
US20200374765A1 (en) Handover Method and Apparatus
CN110166580B (zh) 资源管理的方法、设备及系统
BR112020016723A2 (pt) Sistema e método para contexto de ue e gerenciamento de contexto de sessão de pdu
WO2018170755A1 (zh) 一种通信方法及设备
BR112019022554A2 (pt) métodos realizados por um primeiro e segundo nós, primeiro e segundo nós, e, sistema de comunicação.
BR112020003720A2 (pt) método, dispositivo, e sistema de transmissão de dados
BR112019019352A2 (pt) método para alocar identificador de portador, aparelho, sistema de comunicação, e mídia de armazenamento legível por computador
JP2020524459A (ja) Pduセッション処理方法および装置
CN109996345B (zh) 会话建立方法、设备及系统
WO2014101571A1 (zh) 一种承载分配方法及用户设备、基站和服务网关
CN110972224B (zh) 一种通信方法、装置及系统
WO2022001761A1 (zh) 通信方法及装置
WO2019120073A1 (zh) 数据传输方法、设备及系统
US20220248290A1 (en) Communication Method and Communications Apparatus
BR112020010106A2 (pt) método de manuseio de contexto de sessão, elemento de rede, sistema de chip, meio de armazenamento legível por computador e sistema de comunicações
WO2018090800A1 (zh) 连接建立方法、设备及系统
US11991516B2 (en) Session migration method and apparatus
WO2019034021A1 (zh) 一种异系统互操作的方法及装置
WO2021147065A1 (zh) 一种通信方法、接入网设备、核心网设备
WO2022148443A1 (zh) 安全策略处理方法以及通信设备
WO2020030166A1 (zh) 指示信息的发送方法、装置及系统、存储介质