CN110830989B - 一种通信方法和装置 - Google Patents

一种通信方法和装置 Download PDF

Info

Publication number
CN110830989B
CN110830989B CN201810904425.3A CN201810904425A CN110830989B CN 110830989 B CN110830989 B CN 110830989B CN 201810904425 A CN201810904425 A CN 201810904425A CN 110830989 B CN110830989 B CN 110830989B
Authority
CN
China
Prior art keywords
user information
entity
udm
encrypted user
amf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810904425.3A
Other languages
English (en)
Other versions
CN110830989A (zh
Inventor
蒋铭
杨文进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810904425.3A priority Critical patent/CN110830989B/zh
Priority to PCT/CN2019/094818 priority patent/WO2020029729A1/zh
Priority to KR1020207037377A priority patent/KR102332020B1/ko
Priority to EP19848370.3A priority patent/EP3817422A4/en
Priority to JP2021500157A priority patent/JP7286751B2/ja
Publication of CN110830989A publication Critical patent/CN110830989A/zh
Priority to US17/129,479 priority patent/US11570617B2/en
Application granted granted Critical
Publication of CN110830989B publication Critical patent/CN110830989B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种通信方法和装置。所述方法包括:当接入和管理网元AMF接收到UE发送的第一PDU会话创建请求时,会对该请求中的用户信息进行加密,得到加密后的用户信息;响应于所述第一PDU会话创建请求,所述AMF向SMF发送第二PDU会话创建请求,其中,所述第二PDU会话创建请求中携带有所述加密后的用户信息。在该方法中,UE接入核心网后,AMF实体可以对UE的用户信息加密,核心网中的NF实体比如AMF实体和SMF实体之间交互信息携带加密后的用户信息,有助于防止用户隐私的泄露。

Description

一种通信方法和装置
技术领域
本申请涉及通信技术领域,尤其涉及一种通信方法和装置。
背景技术
在5G网络中,移动通信网络将不仅仅服务于个人消费者,更重要的是将服务于不同行业。比如医疗健康、智能家具和智能交通等多种行业可以将业务数据转移到5G网络平台即5G核心网中。用户设备(user experiment,UE)想要访问业务数据时,可以接入核心网。比如,UE可以通过多种接入技术(access technology,AT)接入核心网,例如通过第三代合作伙伴计划(the 3rd generation partnership project,3GPP)接入技术接入核心网,还可以通过非3GPP接入技术接入核心网。不管是通过哪种AT接入核心网,UE接入核心网之后,核心网侧的各个网络功能(network function,NF)实体之间的交互信息中会直接携带UE的用户信息,一旦UE的用户信息泄露会导致用户隐私泄露。
发明内容
本申请实施例提供一种通信方法和装置,有助于降低核心网侧各个NF实体之间进行信息交互过程中导致用户信息泄露的可能性。
第一方面,本申请实施例提供一种通信方法。该方法可以适用于通信装置,比如AMF实体。该方法包括:AMF接收UE发送的第一PDU会话创建请求;所述第一PDU会话创建请求用于请求创建PDU会话;所述AMF对所述UE的用户信息进行加密,得到加密后的用户信息;所述AMF向SMF发送第二PDU会话创建请求,将所述第二PDU会话创建请求中携带有所述加密后的用户信息;其中,所述SMF用于根据所述第二PDU会话创建请求调用UPF,所述UPF为所述UE创建PDU会话。
在本申请实施例中,AMF实体对UE的用户信息加密,得到加密后的用户信息,在AMF实体与其他NF实体(比如SMF实体)的交互信息中不直接携带用户信息,而是携带加密后的用户信息。这种方式中,UE接入核心网后,各个NF实体(比如AMF实体和SMF实体)之间交互信息携带加密后的用户信息,有助于防止用户隐私的泄露。
在一种可能的设计中,所述AMF接收UDM发送的第一解密请求,所述第一解密请求中携带有所述加密后的用户信息;所述AMF对所述加密后的用户信息解密,得到所述用户信息;所述AMF将所述用户信息发送给所述UDM。
在一种可能的设计中,所述AMF接收PCF发送的第二解密请求,所述第二解密请求中携带有所述加密后的用户信息;所述AMF对所述加密后的用户信息解密,得到所述用户信息;所述AMF将所述用户信息发送给所述PCF。
在一种可能的设计中,所述AMF接收CHF发送的第三解密请求,所述第三解密请求中携带有所述加密后的用户信息;所述AMF对所述加密后的用户信息进行解密,得到所述加密后的用户信息;所述AMF将所述用户信息发送给所述CHF。
第二方面,本申请实施例提供一种通信方法。该方法可以适用于通信装置,比如UDM实体。所述方法包括:UDM接收SMF发送的用于获取UE的签约信息的请求,所述请求中携带UE的加密后的用户信息;所述UDM对所述加密后的用户信息解密,得到所述用户信息;所述UDM根据所述用户信息,确定所述UE的签约信息;所述UDM将所述签约信息发送给所述SMF。
在本申请实施例中,UE接入核心网时,核心网中的UDM与SMF的交互信息中不直接携带用户信息,而是携带加密后的用户信息。通常,SMF被下移到边缘云的概率比较大,采用这种方式的话,SMF可以不直接接触用户信息,有助于防止用户隐私的泄露。
在一种可能的设计中,所述UDM对所述加密后的用户信息解密,得到所述用户信息,包括:所述UDM向所述AMF发送第一解密请求,所述第一解密请求用于请求对所述加密后的用户信息解密;所述UDM接收所述AMF发送的对所述加密后的用户信息解密得到的用户信息。
在一种可能的设计中,所述UDM对所述加密后的用户信息解密,得到所述用户信息,包括:所述UDM通过密钥对所述加密后的用户信息解密,得到所述用户信息。
在一种可能的设计中,所述UDM接收PCF发送的第二解密请求;所述第二解密请求用于请求对所述加密后的用户信息进行解密;所述UDM通过密钥对所述加密后的用户信息解密,得到所述用户信息;所述UDM将所述用户信息发送给所述PCF。
在一种可能的设计中,所述UDM接收CHF发送的第三解密请求;所述第三解密请求用于请求对所述加密后的用户信息进行解密;所述UDM通过密钥对所述加密后的用户信息解密,得到用户信息;所述UDM将所述用户信息发送给所述CHF。
第三方面,本申请实施例提供一种通信方法,该方法适用于通信装置,比如PCF实体。所述方法包括:PCF接收SMF发送的请求信息,所述请求信息用于请求获取UE的会话管理策略,所述请求信息中携带有加密后的所述UE的用户信息;所述PCF对所述加密后的用户信息解密,得到用户信息;所述PCF根据所述用户信息,确定所述UE的会话管理策略;所述PCF将所述会话管理策略发送给所述SMF。
在本申请实施例中,UE接入核心网时,核心网中的PCF与SMF的交互信息中不直接携带用户信息,而是携带加密后的用户信息。通常,SMF被下移到边缘云的概率比较大,采用这种方式的话,SMF可以不直接接触用户信息,有助于防止用户隐私的泄露。
在一种可能的设计中,所述PCF对所述加密后的用户信息解密,得到用户信息,包括:所述PCF向所述AMF发送解密请求,所述解密请求用于请求对所述加密后的用户信息进行解密;所述PCF接收所述AMF发送的对所述加密后的用户信息解密得到的用户信息。
在一种可能的设计中,所述PCF对所述加密后的用户信息解密,得到用户信息,包括:所述PCF通过密钥对加密后的用户信息进行解密,得到所述用户信息。
在一种可能的设计中,所述PCF对所述加密后的用户信息解密,得到用户信息,包括:所述PCF向UDM发送解密请求,所述解密请求用于请求对所述加密后的用户信息进行解密;所述PCF接收所述UDM发送的用户信息,所述用户信息为所述UDM根据密钥对所述加密后的用户信息进行解密得到的。
第四方面,本申请实施例提供一种通信方法,该方法适用于通信装置,比如CHF实体。所述方法包括:CHF接收SMF发送的计费请求,所述计费请求用于请求为UE记录费用信息;所述计费请求中携带有UE的加密后的用户信息;所述CHF对所述加密后的用户信息解密,得到用户信息;所述CHF根据所述用户信息,为所述UE计费。
在本申请实施例中,UE接入核心网时,核心网中的CHF与SMF的交互信息中不直接携带用户信息,而是携带加密后的用户信息。通常,SMF被下移到边缘云的概率比较大,采用这种方式的话,SMF可以不直接接触用户信息,有助于防止用户隐私的泄露。
在一种可能的设计中,所述CHF对所述加密后的用户信息解密,得到用户信息,包括:所述CHF向所述AMF发送解密请求,所述解密请求用于请求对所述加密后的用户信息进行解密;所述CHF接收所述AMF发送的对所述加密后的用户信息解密得到的用户信息。
在一种可能的设计中,所述CHF对所述加密后的用户信息解密,得到用户信息,包括:所述CHF通过密钥对所述加密后的用户信息进行解密,得到所述用户信息。
在一种可能的设计中,所述CHF对所述加密后的用户信息解密,得到用户信息,包括:所述CHF向UDM发送解密请求,所述解密请求用于请求对所述加密后的用户信息进行解密;所述CHF接收所述UDM发送用户信息,所述用户信息为所述UDM根据密钥对所述加密后的用户信息解密得到的。
在一种可能的设计中,用户信息包括:签约用户永久标识SUPI、国际移动用户识别码IMSI、移动台综合业务数字网号码MSISDN中的一种或者多种。
第五方面,提供一种通信装置。该通信装置具有实现上述方法设计中AMF的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,通信装置的结构可以包括接收器、处理器和发送器。接收器、处理器和发送器可执行上述第一方面或第一方面的任意一种可能的设计所提供的方法中的相应功能。
第六方面,提供一种通信装置。该通信装置具有实现上述方法设计中UDM的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,通信装置的结构可以包括接收器、处理器和发送器。接收器、处理器和发送器可执行上述第二方面或第二方面的任意一种可能的设计所提供的方法中的相应功能。
第七方面,提供一种通信装置。该通信装置具有实现上述方法设计中PCF的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,通信装置的结构可以包括接收器、处理器和发送器。接收器、处理器和发送器可执行上述第三方面或第三方面的任意一种可能的设计所提供的方法中的相应功能。
第八方面,提供一种通信装置。该通信装置具有实现上述方法设计中CHF的功能。这些功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一个可能的设计中,通信装置的结构可以包括接收器和处理器。接收器和处理器可执行上述第四方面或第四方面的任意一种可能的设计所提供的方法中的相应功能。
第九方面,提供一种通信装置。该通信装置可以为AMF,或者为设置在AMF中的芯片等功能模块。该通信装置包括:存储器,用于存储计算机可执行程序代码;收发器,以及处理器,处理器与存储器、收发器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,所述指令使通信装置执行上述第一方面或第一方面的任意一种可能的设计中AMF所执行的方法。
第十方面,提供一种通信装置。该通信装置可以为UDM,或者为设置在UDM中的芯片等功能模块。该通信装置包括:存储器,用于存储计算机可执行程序代码;收发器,以及处理器,处理器与存储器、收发器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,所述指令使通信装置执行上述第二方面或第二方面的任意一种可能的设计中UDM所执行的方法。
第十一方面,提供一种通信装置。该通信装置可以为PCF,或者为设置在PCF中的芯片等功能模块。该通信装置包括:存储器,用于存储计算机可执行程序代码;收发器,以及处理器,处理器与存储器、收发器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,所述指令使通信装置执行上述第三方面或第三方面的任意一种可能的设计中PCF所执行的方法。
第十二方面,提供一种通信装置。该通信装置可以为CHF,或者为设置在CHF中的芯片等功能模块。该通信装置包括:存储器,用于存储计算机可执行程序代码;收发器,以及处理器,处理器与存储器、收发器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,所述指令使通信装置执行上述第四方面或第四方面的任意一种可能的设计中CHF所执行的方法。
第十三方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在AMF上运行时,使得所述AMF执行第一方面或上述第一方面的任意一种可能的设计的方法。
第十四方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在UDM上运行时,使得所述UDM执行第二方面或上述第二方面的任意一种可能的设计的方法。
第十五方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在PCF上运行时,使得所述PCF执行第三方面或上述第三方面的任意一种可能的设计的方法。
第十六方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当计算机程序在CHF上运行时,使得所述CHF执行第四方面或上述第四方面的任意一种可能的设计的方法。
第十七方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在AMF上运行时,使得所述AMF执行第一方面或上述第一方面的任意一种可能的设计的方法。
第十八方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在UDM上运行时,使得所述UDM执行第二方面或上述第二方面的任意一种可能的设计的方法。
第十九方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在PCF上运行时,使得所述PCF执行第三方面或上述第三方面的任意一种可能的设计的方法。
第二十方面,本申请实施例还提供一种包含计算机程序产品,当所述计算机程序产品在CHF上运行时,使得所述CHF执行第四方面或上述第四方面的任意一种可能的设计的方法。
附图说明
图1为本申请实施例提供的一种应用场景的示意图;
图2为现有技术中核心网内部各个NF之间的信息交互示意图;
图3为本申请实施例提供的另一种应用场景的示意图;
图4为本申请实施例提供的又一种应用场景的示意图;
图5A为本申请实施例提供的一种PDU会话建立的应用场景的示意图;
图5B为本申请实施例提供的一种通信方法的流程示意图;
图6A为本申请实施例提供的一种PDU会话建立的应用场景的示意图;
图6B为本申请实施例提供的一种通信方法的流程示意图;
图7A为本申请实施例提供的一种PDU会话建立的应用场景的示意图;
图7B为本申请实施例提供的一种通信方法的流程示意图;
图8为本申请实施例提供的一种通信装置的结构示意图;
图9为本申请实施例提供的一种通信装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
以下,对本申请实施例中的部分用语进行解释说明,以便与本领域技术人员理解。
本申请实施例涉及的用户设备UE,可以是无线终端设备也可以是有线终端设备,无线终端设备可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端设备可以经无线接入网(radio access network,RAN)与一个或多个核心网进行通信,无线终端设备可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的、可穿戴的式的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(personal communication service,PCS)电话、无绳电话、会话发起协议(session initiation protocol,SIP)话机、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)等设备。无线终端设备也可以称为系统、订户单元(subscriber unit)、订户站(subscriberstation),移动站(mobile station)、移动台(mobile)、远程站(remote station)、远程终端(remote terminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(user agent)、用户设备(user device or user equipment)。
本申请实施例涉及的无线接入网络RAN,能够实现无线物理层功能、资源调度和无线资源管理、无线接入控制以及移动性管理功能的网络设备。以RAN是指接入网中在空中接口上通过一个或多个扇区与无线终端设备通信的基站为例。其中,基站可用于将收到的空中帧与IP分组进行相互转换,作为终端设备与接入网的其余部分之间的路由器,其中接入网的其余部分可包括IP网络。基站还可协调对空中接口的属性管理。例如,基站可以包括长期演进(long term evolution,LTE)系统或演进的LTE系统(LTE-advanced,LTE-A)中的演进型基站(nodeB或eNB或e-NodeB,evolutional node B),或者也可以包括5G系统中的下一代节点B(next generation node B,gNB),本发明实施例并不限定。
本申请实施例设计的核心网,包括多个NF实体,比如:接入控制和移动性管理功能(access control and mobility management function,AMF)实体(下文简称AMF实体)、会话管理功能(session management function,SMF)实体(下文简称SMF实体)、策略控制功能(policy control function,PCF)实体(下文简称PCF实体)、用户面功能(user planefunction,UPF)实体(下文简称UPF实体)、数据网络(data network,DN)实体(下文简称DN实体)、认证服务器功能(authentication server function,AUSF)实体(下文简称AUSF实体)、用户数据管理(user data management,UDM)实体(UDM实体)。当然,核心网侧还包括其它NF实体,以上的几种只是列举,本申请实施例对此不作限定。
具体的,各个NF实体的功能如下:
AMF实体:主要负责UE的注册、认证管理,UE的连接线管理以及移动性管理,网络切片选择,SMF实体选择等功能。AMF实体可以和RAN建立控制面信令连接,用于实现无线接入承载控制等功能。
SMF实体:与AMF实体连接(比如,通过N11接口连接),主要负责UE会话管理的所有控制面功能,包括UPF实体选择,UDM实体的选择;还负责从PCF实体获取UE的会话管理策略。
UDM实体,与SMF实体连接(比如,通过N10接口连接),用于为UE注册PDU回话上下文,并存储UE的签约上下文。UDM实体还与AUSF实体连接(比如,通过N13接口连接),当UDM实体被AUSF实体调用时,AUSF实体将UE的用户鉴权集发送给AUSF实体,由AUSF实体对UE进行鉴权。
AUSF实体,与AMF实体连接(比如,通过N12接口连接),用于获取安全认证向量,所述安全认证向量用于执行UE和网络之间安全认证。
PCF实体,与SMF实体连接(比如,通过N7接口连接),用于获取UE的会话管理策略,并将所述UE的会话管理策略提供给SMF实体。
CHF实体,与SMF实体连接,负责UE的计费功能,支持用户的离线和在线计费功能等。
UPF实体,与SMF实体连接(比如,通过N4接口连接),负责对UE的数据报文过滤、数据传输或转发、速率控制等。
DN实体,与UPF实体连接(比如,通过N6接口连接),用于存储业务数据,还用于接收UE发送的上行数据,并根据所述上行数据生成需要发送给UE的下行数据,并将所述下行数据发送给UE。
用户数据记录(user data record,UDR)实体,在5G网络架构下,UDR实体可以用来存储UDM实体、PCF实体的数据,比如,UDR是可以用来存储签约信息和会话管理策略。UDR实体可以与UDM实体、PCF实体分别连接。其中,UDM实体可以从UDR中获取签约信息,PCF实体可以从UDR中获取会话管理策略。其中,所述签约信息可以包括所述UE签订的业务信息等等,所述会话管理策略可以包括UE订购的套餐信息等等。
在本申请实施例中,签约信息或者会话管理信息还可以有其它名称,比如会话管理策略还可以称之为策略信息等,本申请实施例对比不作限定。
应理解的是,上述的图中所示的各个NF实体,在物理上可以是单个的设备,也可以是两个或两个以上的实体集成在同一个物理设备上,本发明实施例不作具体限定。应理解,本申请实施例对“实体”这一名称不作限定,还可以有其它名称,比如“网元”、“网元设备”、“网关”或“网关设备”等。
需要说明的是,本申请实施例涉及的一些英文简称为以LTE系统以及当前5G网络系统为例对本发明实施例进行的描述,其可能随着网络的演进发生变化,具体演进可以参考相应标准中的描述。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了本申请实施例提供的一种应用场景的示意图。如图1所示,以UE包括智能手机、便捷式电脑为例,RAN以基站为例。以一家从事医疗健康的企业为例,该企业可以将业务数据存储在核心网中,当UE要访问该企业的业务数据时,通过基站进入核心网中,从核心网中获取所述业务数据。
如前述内容可知,核心网中包括多个NF实体,在5G网络架构下,UE接入核心网之后,核心网侧的各个NF实体之间的交互信息中都会携带UE的用户信息,这样容易造成用户信息的泄露。以UE建立PDU会话为例,请参见图2所示,为现有技术中,UE建立PDU会话的过程示意图。如图2所示,UE向RAN发送PDU会话创建请求,该PDU会话创建请求中携带签约用户隐藏标识(Subscription Concealed Identifier,SUCI)。需要说明的是,SUCI是UE通过密钥对UE的签约用户永久标识(Subscription Permanent Identifier,SUPI)进行加密得到的,而SUPI可以用于指示UE的用户信息。
RAN将所述PDU会话创建请求发送给AMF实体。AMF实体根据SUCI获得SUPI(比如,AMF可以调用UDM,通过UDM将SUCI解析得到SUPI)。之后,AMF实体向SMF实体发送创建PDU会话上下文的请求信息,该请求信息中携带SUPI。然后,SMF实体向UDM实体发送注册PDU会话上下文的请求信息,该请求信息中携带SUPI。而且,SMF实体向PCF实体发送获取会话管理策略的请求信息,该请求信息中也携带SUPI。由此可见,现有技术中,UE接入核心网之后,在核心网内部的各个NF实体(比如,前述的SMF实体和UDM实体、SMF实体和PCF实体)之间的交互信息都是直接携带SUPI,由于SUPI用于指示UE的用户信息,所以,UE的用户信息容易泄露。
本申请实施例提供的通信方法,在该方法中,核心网中各个NF实体之间的交互信息中携带的是加密后的用户信息,以防止泄露用户隐私。该方法可以适用于图1所示的应用场景中,当然还可以适用于其它应用场景中,下文列举另外两种应用场景。
应用场景一:
在5G网络架构下,核心网中的每种NF实体的位置可能不同。因此,核心网有了边缘云和中心云的区分。部分NF实体部署于边缘云中,部分NF实体部署在中心云中。比如,为了可以缩短数据路由、降低传输成本以及降低业务时延等,SMF实体和/或UPF实体有可能被下移到靠近基站的边缘云中。请参见图3,为本申请实施例提供的另一种应用场景的实例示意图。在图3中,SMF实体和UPF实体被下移到靠近基站的边缘云中。仍然以一家医疗健康的企业为例,该企业可以将业务数据存储在核心网中的DN实体中,当用户的UE要访问该企业的业务数据时,通过基站进入核心网中,并通过边缘云和中心云中的各个NF实体,获取DN实体中的业务数据。
通常,部署在边缘云中的NF实体容易出现安全隐患问题,比如硬件资源受限和无人值守等问题,很容易受到黑客攻击和控制,所以如果核心网中各个NF实体(尤其是部署在边缘云中的NF实体)之间的信息交互仍然直接携带用户信息的话,比较容易泄漏用户隐私。
当然,图3只是以SMF实体和UPF实体被下移到靠近基站的边缘云中为例,在实际操作过程中,核心网中的其它NF实体也可能被下移到边缘云中,无论是哪一个NF实体被下移到边缘云,都可以采用本申请实施例提供的通信方法,以降低核心网中各个NF实体之间的信息交互过程中,泄露用户隐私的可能性。
需要说明的是,在图1所示的应用场景中,不关心核心网中各个NF实体的部署位置(比如NF实体都可以部署在中心云),在图3所示的应用场景中,NF实体的部署位置有不同。无论是图1还是图3所示的应用场景,本申请实施例提供的通信方法都适用。当然,本申请实施例提供的通信方法还适用于其它的需要考虑核心网中各个NF实体之间的交互信息不直接携带用户信息的场景中,比如下述的应用场景二。
应用场景二:
图4示出了本申请实施例提供的另一种应用场景的示意图。在图4所示的应用场景中,核心网中包括两个网络切片(network slice),即Slice#1和Slice#2。每个网络切片具备不同的功能特点,面向不同的需求和服务。UE可以根据不同的需求接入不同的网络切片。每个网络切片由独立的NF实体构成。以SMF实体和UPF实体为例,每个网络切片有各自的SMF实体和UPF实体。比如,Slice#1包括SMF#11、SMF#12和UPF#1;Slice#2包括SMF#21、SMF#22和UPF#2。由于每个网络切片实现的功能不同,所以可能某个网络切片中的SMF实体和UPF实体可能不在运营商的安全信任范围内。比如,Slice#1包括SMF#11、SMF#12和UPF#1不在运营商的安全信任范围内。这样的话,若UE接入Slice#1,那么在Slice#1中的SMF实体和UPF实体之间的交互信息如果仍然直接携带用户信息,也会导致用户隐私的泄漏。因此,本申请实施例提供的通信方法,可以适用于所有的网络切片,也可以适用于NF实体不在运营商的安全信任范围的网络切片。当然,本申请实施例提供的通信方法,还可以网络切片中的部分NF实体。比如,本申请实施例提供的通信方法只适用于某个网络切片中,不在运营商的安全信任范围的NF实体(即该NF实体接收或者发送的交互信息中不直接携带用户信息,而是携带加密后的用户信息)。对于所述某个网络切片中的其它NF实体(除去不在运营商的安全信任范围的NF实体之外的其它NF实体),可以采用现有技术的方式进行信息交互(即交互信息可以直接携带用户信息)。无论哪种情况,通过本申请实施例提供的通信方法,有助于降低核心网中各个NF实体之间的信息交互过程中,泄露用户隐私的可能性。
当然,本申请实施例提供的通信方法还可以适用于其它应用场景中,以上的几种只是举例,本申请实施例对此不作限定。
以图3所示的应用场景为例,且以UE建立PDU会话的场景为例。由于UPF实体和SMF实体被下移到边缘云中,为了尽可能的防止用户信息的泄露,所以UPF实体和SMF实体接收或者发送的信息中尽可能的不直接携带UE的用户信息,而是携带加密后的用户信息。请参见图5A,为本申请实施例提供的一种PDU会话建立的应用场景的示意图。如图5A所示,UE通过RAN接入核心网后,AMF实体可以对UE的用户信息进行加密,并在和SMF实体的交互信息中携带加密后的用户信息。而且,SMF实体和UDM实体、PCF实体和CHF实体之间的交互信息也携带加密后的用户信息,以防止各个NF实体之间的交互信息直接携带用户信息而导致用户信息泄露。以UDM实体为例,由于AMF实体可以对用户信息进行加密,所以UDM实体需要用户信息的话,可以请求AMF实体将用户信息发送给UDM实体。对于PCF实体和CHF实体,也是同样的方法。在这种方式中,SMF实体和UPF实体之间的交互信息中不直接携带用户信息,而是携带加密后的用户信息,有助于降低泄露用户隐私的可能性。
为了清楚的描述图5A所示的UE请求建立PDU会话的场景,请参见图5B所示,为本申请实施例提供的一种通信方法的流程示意图。图5B也可以理解为UE和核心网中的NF实体之间的信息交互过程示意图。如图5B所示,所述流程包括:
S501a-S501b:S501a:UE向RAN发送第一PDU会话创建请求;所述第一PDU会话创建请求用于请求创建PDU会话;相应的,RAN接收UE发送的第一PDU会话创建请求;S501b:RAN将所述第一PDU会话创建请求发送给AMF实体。
通常,UE接入核心网之前,需要完成注册过程(关于UE的注册过程,将在后文介绍)。UE完成注册之后,若所述UE请求建立PDU会话,则所述UE向AMF实体发送第一PDU会话创建请求。AMF实体接收到所述UE发送的第一PDU会话创建请求后,可以将该UE的用户信息加密,得到加密后的用户信息。需要说明的是,UE在注册过程中,AMF实体可以知晓UE的用户信息(具体过程将在后文介绍),所以UE注册完成后,AMF实体接收到所述UE发送的第一PDU会话创建请求时,可以将UE的而用户信息加密,得到加密后的用户信息。
其中,UE的用户信息可以包括:SUPI、国际移动用户识别码(InternationalMobile Subscriber Identity,IMSI)、移动台综合业务数字网号码(Mobile StationIntegrated Services Digital Network Number,MSISDN)中的一种或者多种。
S502:AMF实体对用户信息进行加密,得到加密后的用户信息。
如前述内容可知,用户信息可以有多种,以SUPI和IMSI为例。AMF实体可以通过密钥对SUPI和IMSI加密,得到加密后的用户信息。其中,所述密钥可以是运营商为AMF实体分配的,也可以是AMF实体通过其它方式获得,本申请实施例不作限定。
S503:AMF实体向SMF实体发送第二PDU会话创建请求,所述第二PDU会话创建请求用于请求创建PDU会话上下文,所述第二PDU会话创建请求中携带有加密后的用户信息(即S502中得到的加密后的用户信息)。
S504:SMF实体选择UDM实体。
在实际应用中,核心网中可以包括多个UDM实体,所以,SMF实体可以从多个UDM实体中选择一个合适的UDM实体。
一种可能的实现方式为,加密后的用户信息中可以携带有UDM的路由信息,比如,UDM的路由信息是加密后的用户信息中的一个字段,所以SMF实体可以根据UDM的路由信息从多个UDM实体中选择一个合适的UDM实体。或者,加密后的用户信息中可以不携带有UDM的路由信息,而第二PDU会话创建请求中携带UDM的路由信息,也即UDM的路由信息不是加密后的用户信息中的一个字段,而是携带于第二PDU会话创建请求中的、独立于加密后的用户信息的其它字段。
当然,SMF实体还可以通过其它方式选择UDM实体,以上的只是举例,本申请实施例不作限定。
S505:SMF实体调用UDM实体(即S504中选择出的UDM实体)获取UE的签约信息。
具体的,S505可以分为S505a-S505g七步进行。其中,S505a-1:SMF实体向UDM实体发送PDU会话上下文注册请求,该PDU会话上下文注册请求用于请求注册PDU会话上下文,所述PDU会话上下文注册请求中携带有加密后的用户信息。S505a-2:UDM实体向SMF实体发送用于指示PDU会话上下文注册成功的响应信息。S505a-3:SMF实体向UDM实体发送用于获取签约上下文的请求。S505a-4:UDM实体向SMF实体发送签约上下文。
由于UDM实体接收到的PDU会话上下文注册请求中携带的是加密后的用户信息,而UDM实体需要知道UE的用户信息,才能从UDR中获取签约信息,所以UDM实体可以请求AMF实体对加密后的用户信息解密,得到用户信息。
如前述内容可知,在S502中,AMF实体对用户信息进行加密。因此,AMF实体知晓对用户信息进行加密时所采用的加密方式。因此,UDM实体可以请求AMF实体对加密后的用户信息进行解密。示例性的,AMF实体对用户信息加密得到的用户加密信息中可以携带AMF实体的路由信息,这样的话,UDM实体接收到的PDU会话上下文注册请求后,可以根据加密后的用户信息中携带的AMF实体的路由信息,确定对用户信息加密的AMF实体是哪一个,确定出AMF实体之后,向该AMF实体发送的第一解密请求后,第一解密请求用于请求对加密后的用户信息解密(即S505b)。AMF实体接收到第一解密请求后,对加密后的用户信息解密,得到用户信息(即S505c)。AMF实体将所述用户信息发送给UDM实体(即S505d)。UDM实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的签约信息的请求,所述请求中携带有UE的用户信息(即S505e)。UDR将UE的签约信息发送给UDM实体(即S505f)。UDM实体将UE的签约信息发送给SMF实体(即S505g)。
S506:SMF实体调用PCF实体获取UE的会话管理策略。
具体的,S506可以分为S506a-S506g七步进行。其中,S506a:SMF实体向PCF实体发送用于获取UE的会话管理策略的请求,该请求中携带有加密后的用户信息。如前述内容可知,UDR中存储有UE的会话管理策略,所以PCF实体需要知道UE的用户信息,才能从UDR中获取UE的会话管理策略。类似于UDM实体,PCF实体可以请求AMF实体对加密后的用户信息解密,得到用户信息。即PCF实体向AMF实体发送的第二解密请求后,第二解密请求用于请求对加密后的用户信息解密(即S506b)。AMF实体接收到第二解密请求后,对加密后的用户信息解密,得到用户信息(即S506c)。AMF实体将所述用户信息发送给PCF实体(即S506d)。PCF实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的会话管理策略的请求,所述请求中携带有UE的用户信息(即S506e)。UDR将UE的会话管理策略发送给PCF实体(即S506f)。PCF实体将UE的会话管理策略发送给SMF实体(即S506g)。
需要说明的是,由于在S505c中,AMF实体已经对加密后的用户信息解密过一次,所以在S505c之后,AMF实体可以存储用户信息,当AMF实体接收到第二解密请求后,可以无需执行S506c,将存储的用户信息发送给PCF实体。
S507:SMF实体调用CHF实体为UE计费。
具体的,S507可以分为S507a-S507e五步进行。其中,S507a:SMF实体向CHF实体发送用于为UE的记录费用的请求,该请求中携带有加密后的用户信息。由于CHF实体接收到的用于为UE的记录费用的请求中携带的是加密后的用户信息,所以,CHF实体需要知道UE的用户信息时,类似于UDM实体,CHF实体可以请求AMF实体对加密后的用户信息进行解密。即CHF实体向该AMF实体发送的第三解密请求后,第三解密请求用于请求对加密后的用户信息解密(即S507b)。AMF实体接收到第三解密请求后,对加密后的用户信息解密,得到用户信息(即S507c)。AMF实体将所述用户信息发送给CHF实体(即S507d)。CHF实体得到用户信息后,可以从UDR实体中获取UE的会话管理策略。以会话管理策略是UE订购的套餐信息为例,CHF实体可以基于所述套餐信息,为所述UE计费。S507e:PCF实体向SMF实体发送用于指示计费成功的响应信息。
需要说明的是,由于在S505c中,AMF实体已经对加密后的用户信息解密过一次,所以在S505c之后,AMF实体可以存储用户信息,当AMF实体接收到第三解密请求后,可以无需执行S507c,将存储的用户信息发送给CHF实体。
S508:SMF实体调用UPF实体完成N4会话建立(UPF实体通过N4接口与SMF实体连接)。
具体的,S508可以分S508a-S508b两步实现。其中,S508a:SMF实体向UPF实体发送N4会话建立请求,该N4会话建立请求用于请求建立PDU会话。S508b,SMF实体接收UPF实体发送的N4会话建立响应,所述N4会话建立响应用于指示PDU会话建立成功。
由以上的描述可知,在图5A-5B所示的实施例中,AMF实体可以对用户信息进行加密,当UDM实体、PCF实体、CHF实体中的某一个实体需要解密后的用户信息时,可以请求AMF对加密后的用户信息进行解密,并将解密结果发送给所述某一个实体。在该实施例中,SMF实体和UPF实体接收或者发送的信息中都未直接携带用户信息,而是携带的加密后的用户信息。因此,对于被下移到边缘云中的UPF实体和SMF实体来说,有助于防止用户信息的泄露。下面介绍另一个实施例,在该实施例中,AMF实体可以对用户信息进行加密,当UDM实体、PCF实体、CHF实体需要解密后的用户信息时,UDM实体、PCF实体、CHF实体可以自己对加密后的用户信息进行解密,得到用户信息。
继续以图3所示的应用场景为例,且以UE建立PDU会话的场景为例。图6A示出了本申请实施例提供的UE建立PDU会话的应用场景的示意图。在图6A中,运营商为AMF实体、UDM实体、PCF实体和CHF实体分别分配密钥。UE通过RAN接入核心网后,AMF实体可以对用户信息进行加密,并在和SMF实体的交互信息中携带加密后的用户信息。且SMF实体和UDM实体、PCF实体、CHF实体之间的交互信息也携带加密后的用户信息,以防止各个NF实体之间的交互信息直接携带用户信息而导致用户信息泄露。由于UDM实体、PCF实体和CHF实体中存储有密钥,所以UDM实体、PCF实体和CHF实体需要用户信息的话,可以自己对加密后的用户信息解密,得到用户信息。在这种方式中,SMF实体和UPF实体之间的交互信息中不直接携带用户信息,而是携带加密后的用户信息,有助于降低泄露用户隐私的可能性。
请参见图6B所示,为本申请实施例提供的一种通信方法的流程示意图。在图6B中,以图6A所示的UE请求建立PDU会话的场景为例,描述UE和核心网中实体之间的信息交互过程。如图6B所示,所述流程包括:
S601:运营商为AMF实体、UDM实体、PCF实体和CHF实体分别分配密钥。
在本申请实施例中,密钥可以有多种,比如对称密钥或非对称密钥。在图6B中,以非对称密钥为例,具体的,S601可以分S601a-S601d四步实现。S601a:运营商为AMF实体分配私钥(private key)。S601b-S601d:运营商分别可以为UDM实体、PCF实体和CHF实体分配公钥(public key)。即,AMF实体根据私钥对用户信息加密,UDM实体、PCF实体和CHF实体各自根据公钥对加密后的用户信息解密,得到用户信息。需要说明的是,本申请实施例不限定S601a-S601d之间的执行顺序。
可选的,S601可以周期性的执行,也可以只执行一次(比如,运营商在AMF实体、UDM实体、PCF实体和CHF实体初次被使用时,为它们分配密钥,在之后的使用过程中,使用该密钥即可)。如果S601是周期性执行的,那么S601a-S601d的执行周期可以相同或者不同。
可选的,在图6B所示的实施例中,只是以运营商为AMF实体、UDM实体、PCF实体和CHF实体分别分配密钥为例,在实际应用中,还可以有其它的密钥分配方式(后续介绍另一种为NF实体分配密钥的方式)。
S602a-S602b:S602a:UE向RAN发送第一PDU会话创建请求;相应的,RAN接收UE发送的第一PDU会话创建请求;所述第一PDU会话创建请求中携带有用户信息。S602b:RAN将所述第一PDU会话创建请求发送给AMF实体。
S603:AMF实体根据私钥对用户信息进行加密,得到加密后的用户信息。
S604:AMF实体向SMF实体发送第二PDU会话创建请求,所述第二PDU会话创建请求用于请求创建PDU会话上下文,所述第二PDU会话创建请求中携带有加密后的用户信息(即S603中得到的加密后的用户信息)。
S605:SMF实体选择UDM实体。
关于S602a-S606的过程,可参见前述的关乎图5B所示的实施例中关于S501a-S505的描述,为了说明书的简洁,在此不多赘述。
S606:SMF实体调用UDM实体(即S605中选择出的UDM实体)获取UE的签约信息。
具体的,S606可以分为S606a-S606e五步进行。S606a-1:SMF实体向UDM实体发送PDU会话上下文注册请求,该PDU会话上下文注册请求用于请求注册PDU会话上下文,所述PDU会话上下文注册请求中携带有加密后的用户信息。S606a-2:UDM实体向SMF实体发送用于指示PDU会话上下文注册成功的响应信息。S606a-3:SMF实体向UDM实体发送用于获取签约上下文的请求。S606a-4:UDM实体向SMF实体发送签约上下文。
如前述内容可知,UDM实体需要知道UE的用户信息,才能获取UE的签约信息,而运营商已经为UDM实体分配了公钥,所以UDM实体可以通过公钥对加密后的用户信息进行解密,得到用户信息(即S606b)。UDM实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的签约信息的请求,所述请求中携带有UE的用户信息(即S606c)。UDR将UE的签约信息发送给UDM实体(即S606d)。UDM实体将UE的签约信息发送给SMF实体(即S606e)。
S607:SMF实体调用PCF实体获取UE的会话管理策略。
具体的,S607可以分为S607a-S607e五步进行。其中,S607a:SMF实体向PCF实体发送用于获取UE的会话管理策略的请求,该请求中携带有加密后的用户信息。由于,PCF实体需要知道UE的用户信息,才能确定UE的会话管理策略,而运营商已经为PCF实体分配了公钥,所以PCF实体可以通过所述公钥对加密后的用户信息进行解密,得到用户信息(即S607b)。PCF实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的会话管理策略的请求,所述请求中携带有UE的用户信息(即S607c)。UDR将UE的会话管理策略发送给PCF实体(即S607d)。PCF实体将UE的会话管理策略发送给SMF实体(即S607e)。
S608:SMF实体调用CHF实体为UE计费。
具体的,S608可以分为S608a-S608c三步进行。其中,S608a:SMF实体向CHF实体发送用于为UE的记录费用的请求,该请求中携带有加密后的用户信息。CHF实体需要知道UE的用户信息时,可以根据运营商为CHF实体分配了公钥对加密后的用户信息进行解密,得到用户信息(即S608b)。S608c:CHF实体向SMF实体发送计费成功的响应信息。
S609:SMF实体调用UPF实体完成N4会话建立。
具体的,S609可以分S609a-S609b两步实现。其中,S609a:SMF实体向UPF实体发送N4会话建立请求,该N4会话建立请求用于请求建立PDU会话。S609b,SMF实体接收UPF实体发送的N4会话建立响应,所述N4会话建立响应用于指示PDU会话建立成功。
通过以上描述可知,在图6A-6B所示的实施例中,AMF实体可以对用户信息进行加密,当UDM实体、PCF实体、CHF需实体要解密后的用户信息时,UDM实体、PCF实体、CHF实体可以自己对加密后的用户信息进行解密,得到用户信息。下面介绍另一个实施例,在该实施例中,AMF实体可以对用户信息进行加密,而UDM实体可以自己对加密后的用户信息进行解密,PCF实体、CHF实体可以请求UDM实体对加密后的用户信息进行解密,并将解密结果发送给PCF实体、CHF实体。
继续以图3所示的应用场景为例,且以UE建立PDU会话的场景为例。图7A示出了本申请实施例提供的UE建立PDU会话的应用场景的示意图。UE通过RAN接入核心网后,AMF实体可以对用户信息进行加密,并在和SMF实体的交互信息中携带加密后的用户信息。且SMF实体和UDM实体、PCF实体和CHF实体之间的交互信息也携带加密后的用户信息,以防止各个NF实体之间的交互信息直接携带用户信息而导致用户信息泄露。由于UDM实体中存储有密钥,所以UDM实体可以自己对加密后的用户信息解密,得到用户信息。PCF实体、CHF实体可以请求UDM实体对加密后的用户信息进行解密,并将解密结果发送给PCF实体、CHF实体。在这种方式中,SMF实体和UPF实体之间的交互信息中不直接携带用户信息,而是携带加密后的用户信息,有助于降低泄露用户隐私的可能性。
图7B示出了本申请实施例提供的一种通信方法的流程图。在图7B中,图7A所示的UE请求建立PDU会话的场景为例,描述UE和核心网中实体之间的信息交互过程。如图7B所示,所述流程包括:
S700:UE的注册过程。
需要说明的是,在UE与核心网建立数据传输之前,UE可以注册到核心网中。因此,UE在注册过程中,核心网需要对UE的合法性进行验证。若核心网验证UE是合法的,则UE注册成功。
具体的,S700可以分S700a-S700g六步实现。S700a:UE向RAN发送注册请求(registration request),所述注册请求用于请求注册核心网,所述注册请求携带有SUCI。S700b:RAN将所述注册请求发送给AMF实体。S700c:AMF实体向AUSF实体发送鉴权请求,所述鉴权请求中携带有SUCI。S700d:AUSF实体向UDM实体发送用于请求用户鉴权集的请求,所述用户鉴权集中包括用于验证所述UE是否为合法用户的参数。比如,用户鉴权集可以是运营商分别为UE和UDM分配的鉴权参数。S700e:UDM实体将用户鉴权集发送给AUSF实体。S700f:AUSF实体通过用户鉴权集对UE进行鉴权,得到鉴权结果。S700g:AUSF实体将鉴权结果发送给AMF实体。需要说明的是,在这一过程中,当AUSF得到的鉴权结果表征UE为合法用户时,AUSF实体可以为AMF分配密钥。当然,在这一过程中,UE也可以对核心网进行鉴权,UE对核心网的鉴权方式可按照现有技术的方式进行,为了说明书的简洁,在此不作赘述。
如前述内容可知,在该实施例中,UDM实体可以对加密后的用户进行解密,所以UDM实体知道密钥。示例性的,在S700中,即在UE注册过程中,AUSF实体为AMF实体分配了密钥,所以AUSF也可以为UDM实体分配密钥(图7B中未示出),或者运营商为UDM实体分配密钥(图7B中未示出)。或者,在S700中,AUSF实体不为AMF实体分配密钥,由运营商一起为AMF实体和UDM实体分配密钥。当然,还可以有其它的分配密钥的方式,本申请实施例不作限定。
S701a-S701b:S701a:UE向RAN发送第一PDU会话创建请求;相应的,RAN接收UE发送的第一PDU会话创建请求;所述第一PDU会话创建请求中携带有用户信息。S701b:RAN将所述第一PDU会话创建请求发送给AMF实体。
S702:AMF实体对用户信息进行加密,得到加密后的用户信息。
需要说明的是,如前述内容可知,用户信息可以包括多种,假设用户信息只有SUPI,那么AMF实体可以无需执行S702。因为,在注册过程中的S700a-S700c中,AMF实体已经获得了UE的SUCI(SUCI是对SUPI加密后得到的)。所以如果用户信息只有SUPI的话,AMF实体可以无需执行S702,直接执行S703,即SUCI就是加密后的用户信息,也即第二PDU会话创建请求中携带的是SUCI。
S703:AMF实体向SMF实体发送第二PDU会话创建请求,所述第二PDU会话创建请求用于请求创建PDU会话上下文,所述第二PDU会话创建请求中携带有加密后的用户信息(即S702中得到的加密后的用户信息)。
S704:SMF实体选择UDM实体。
S705:SMF实体通过UDM实体(即S704中选择出的UDM实体)获取UE的签约信息。
具体的,S705可以分为S705a-S705e五步进行。S705a-1:SMF实体向UDM实体发送PDU会话上下文注册请求,该PDU会话上下文注册请求用于请求注册PDU会话上下文,所述PDU会话上下文注册请求中携带有加密后的用户信息。S705a-2:UDM实体向SMF实体发送用于指示PDU会话上下文注册成功的响应信息。S705a-3:SMF实体向UDM实体发送用于获取签约上下文的请求。S705a-4:UDM实体向SMF实体发送签约上下文。
由于UDM实体接收到的PDU会话上下文注册请求中携带的是加密后的用户信息,所以UDM实体需要用户信息时,可以对加密后的用户信息解密。如前述内容可知,UDM实体中存储有密钥,所以UDM实体可以自己对加密的用户信息解密,得到用户信息(即S705b)。UDM实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的签约信息的请求,所述请求中携带有UE的用户信息(即S705c)。UDR将UE的签约信息发送给UDM实体(即S705d)。UDM实体将UE的签约信息发送给SMF实体(即S705e)。
S706:SMF实体调用PCF实体获取UE的会话管理策略。
具体的,S706可以分为S706a-S706f六步进行。其中,S706a:SMF实体向PCF实体发送用于获取UE的会话管理策略的请求,该请求中携带有加密后的用户信息。由于PCF实体接收到的用于获取UE的会话管理策略的请求中携带的是加密后的用户信息。因此,PCF实体需要获取用户信息时,可以请求UDM实体对加密后的用户信息进行解密。即PCF实体向该UDM实体发送的第一解密请求后,第一解密请求用于请求对加密后的用户信息解密(即S706b)。UDM实体接收到第一解密请求后,将所述用户信息发送给PCF实体(即S706c)。PCF实体得到UE的用户信息后,可以向UDR发送用于请求获取UE的会话管理策略的请求,所述请求中携带有UE的用户信息(即S706d)。UDR将UE的会话管理策略发送给PCF实体(即S706e)。PCF实体将UE的会话管理策略发送给SMF实体(即S706f)。
S707:SMF实体调用CHF实体为UE计费。
具体的,S707可以分为S707a-S707d四步进行。其中,S707a:SMF实体向CHF实体发送用于为UE的记录费用的请求,该请求中携带有加密后的用户信息。由于CHF实体接收到的用于为UE的记录费用的请求中携带的是加密后的用户信息。因此,CHF实体需要获取用户信息时,类似于PCF实体,CHF实体也可以请求UDM实体对加密后的用户信息进行解密。即CHF实体向该UDM实体发送的第二解密请求后,第二解密请求用于请求对加密后的用户信息解密(即S707b)。UDM实体接收到第二解密请求后,将所述用户信息发送给CHF实体(即S707c)。CHF实体得到用户信息后,可以从UDR实体中获取UE的会话管理策略,比如UE订购的套餐信息,CHF实体基于所述套餐信息,为所述UE计费。S707d:PCF实体向SMF实体发送计费成功的响应信息。
S708:SMF实体调用UPF实体完成N4会话建立。
具体的,S708可以分S708a-S708b两步实现。其中,S708a:SMF实体向UPF实体发送N4会话建立请求,该N4会话建立请求用于请求建立PDU会话。S708b,SMF实体接收UPF实体发送的N4会话建立响应,所述N4会话建立响应用于指示PDU会话建立成功。
通过以上描述可知,在图7A-7B所示的实施例中,AMF实体可以对用户信息进行加密,而UDM实体可以自己对加密后的用户信息进行解密,PCF实体、CHF实体可以请求UDM实体对加密后的用户信息进行解密,并将解密结果发送给PCF实体、CHF实体。在另一些实施例中,AMF实体可以对用户信息进行加密,PCF实体可以自己对加密后的用户信息进行解密,UDM实体、CHF实体可以请求PCF实体对加密后的用户信息进行解密,并将解密结果发送给UDM实体、CHF实体。这种实施例中,AMF实体和PCF实体需要知道密钥,所以可以按照前述的分配密钥的方式为AMF实体和PCF实体分配密钥,比如运营商可以为AMF实体和PCF实体分配密钥。在另一些实施例中,AMF实体可以对用户信息进行加密,CHF实体可以自己对加密后的用户信息进行解密,UDM实体、PCF实体可以请求CHF实体对加密后的用户信息进行解密,并将解密结果发送给UDM实体、PCF实体。这种实施例中,AMF实体和CHF实体需要知道密钥,所以可以按照前述的分配密钥的方式为AMF实体和CHF实体分配密钥。
需要说明的是,在图5A-7B所示的实施例中是以图3所示的场景为例进行说明的,也即时以UPF实体和SMF实体被下移到边缘云为例进行说明的。在实际应用中,可能是其它NF实体,比如UDM实体或者PCF实体被下移到边缘云中。以PCF实体被下移到边缘云为例,为了尽可能的保证用户信息不被泄露,所以PCF实体自身尽可能的不接触用户信息(比如,PCF实体接收或发送的信息中不携带用户信息),也可以采用基于图5B所示的通信方法相同的思路。因此,无论哪一个NF实体被下移到边缘云中,都可以采用基于图5B所示的通信方法相同的思路,尽可能的保证被下移到边缘云中的NF实体接收或者发送的信息中不直接携带用户信息,而是携带加密后的用户信息。
本申请的各个实施方式可以任意进行组合,以实现不同的技术效果。
举例来说,以图7B所示的实施例为例,虽然AUSF实体为AMF实体和UDM实体分配了密钥,但是当PCF实体(或者CHF实体)需要用户信息时,也可以不请求UDM实体,而是请求AMF实体对加密后的用户信息解密,并将解密结果发送给PCF实体(或者CHF实体)。
上述本申请提供的实施例中,从核心网中的各个NF实体作为执行主体的角度对本申请实施例提供的方法进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,各个NF实体可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
下面结合附图介绍本发明实施例提供的设备。
图8示出了一种通信装置800的结构示意图。该通信装置900可以实现上文中涉及的AMF实体的功能。该通信装置800可以包括接收器801、处理器802和发送器803。其中,接收器801、处理器802和发送器803可以通过总线进行连接。当然,在实际运用中,接收器801、处理器802和发送器803可以不是总线结构,而可以是其它结构,例如星型结构,本申请不作具体限定。
其中,接收器801可以用于执行图5B所示的实施例中的S501b、S505c、S506b、S507b,和/或用于支持本文所描述的技术的其它过程;或者,接收器801可以用于执行图6B所示的实施例中的S601a、S602b,和/或用于支持本文所描述的技术的其它过程;或者,接收器801可以用于执行图7B所示的实施例中的S700b、S700g、S701b,和/或用于支持本文所描述的技术的其它过程。
处理器802可以用于执行图5B所示的实施例中的S502、S505c、S506c、S507c,和/或用于支持本文所描述的技术的其它过程;或者,处理器802可以用于执行图6B所示的实施例中的S603,和/或用于支持本文所描述的技术的其它过程;或者,处理器802可以用于执行图7B所示的实施例中的S702,和/或用于支持本文所描述的技术的其它过程。
发送器803可以用于执行图5B所示的实施例中的S503、S505d、S506d、S507d,和/或用于支持本文所描述的技术的其它过程;或者,发送器803可以用于执行图6B所示的实施例中的S604,和/或用于支持本文所描述的技术的其它过程;或者,发送器803可以用于执行图7B所示的实施例中的S700c、S703,和/或用于支持本文所描述的技术的其它过程。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
图9示出了一种通信装置900的结构示意图。该通信装置900可以实现上文中涉及的UDM实体的功能。该通信装置900可以包括接收器901、处理器902和发送器903。其中,接收器901、处理器902和发送器903可以通过总线进行连接。当然,在实际运用中,接收器901、处理器902和发送器903可以不是总线结构,而可以是其它结构,例如星型结构,本申请不作具体限定。
其中,接收器901可以用于执行图5B所示的实施例中的S505a-1、S505a-3、S505d、S505f,和/或用于支持本文所描述的技术的其它过程;或者,接收器901可以用于执行图6B所示的实施例中的S601b、S606a-1、S606a-3、S606d,和/或用于支持本文所描述的技术的其它过程;或者,接收器901可以用于执行图7B所示的实施例中的S700d、S705a-1、S705a-3、S705d,和/或用于支持本文所描述的技术的其它过程。
处理器902可以用于执行图6B所示的实施例中的S606b,和/或用于支持本文所描述的技术的其它过程;或者,处理器902可以用于执行图7B所示的实施例中的S705b,和/或用于支持本文所描述的技术的其它过程。
发送器903可以用于执行图5B所示的实施例中的S505a-2、S505a-4、S505b、S505b、S505g,和/或用于支持本文所描述的技术的其它过程;或者,发送器903可以用于执行图6B所示的实施例中的S606a-2、S606a-4、S606c、S606e,和/或用于支持本文所描述的技术的其它过程;或者,发送器903可以用于执行图7B所示的实施例中的S700e、S705a-2、S705a-4、S705c、S705e,和/或用于支持本文所描述的技术的其它过程。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
可选的,图8或者图9所示的通信装置中的处理器具体可以是通用的中央处理器或特定应用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC),可以是一个或多个用于控制程序执行的集成电路,可以是使用现场可编程门阵列(英文:FieldProgrammable Gate Array,简称:FPGA)开发的硬件电路,可以是基带处理器。
可选的,处理器可以包括至少一个处理核心。
可选的,发送器和接收器在物理上可以相互独立也可以集成在一起。
发送器和接收器可以为射频电路;或者发送器是发送端口,接收器是接收端口。
可选的,图8或者图9所示的通信装置中还可以包括存储器,存储器可以包括只读存储器(英文:Read Only Memory,简称:ROM)、随机存取存储器(英文:Random AccessMemory,简称:RAM)和磁盘存储器中的一种或多种。存储器可以用于存储处理器运行时所需的数据和/或指令。存储器的数量可以为一个或多个。
本申请实施例还提供一种计算机存储介质,该存储介质可以包括存储器,该存储器可存储有程序,该程序执行时包括如前的图5B、图6B或图7B所示的方法实施例中记载的AMF所执行的全部步骤。
本申请实施例还提供一种计算机存储介质,该存储介质可以包括存储器,该存储器可存储有程序,该程序执行时包括如前的图5B、图6B或图7B所示的方法实施例中记载的UDM所执行的全部步骤。
本发明实施例还提供一种包含计算机程序产品,当所述计算机程序产品在AMF上运行时,使得所述AMF执行包括如前的图5B、图6B或图7B所示的方法实施例中记载的AMF所执行的全部步骤。
本发明实施例还提供一种包含计算机程序产品,当所述计算机程序产品在UDM上运行时,使得所述UDM执行包括如前的图5B、图6B或图7B所示的方法实施例中记载的UDM所执行的全部步骤。
本领域内的技术人员应明白,本发明实施例可提供为方法、系统、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (18)

1.一种通信方法,其特征在于,包括:
AMF接收UE发送的第一PDU会话创建请求;所述第一PDU会话创建请求用于请求创建PDU会话;
所述AMF对所述UE的用户信息进行加密,得到加密后的用户信息;
所述AMF向SMF发送第二PDU会话创建请求,将所述第二PDU会话创建请求中携带有所述加密后的用户信息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述AMF接收UDM发送的第一解密请求,所述第一解密请求中携带有所述加密后的用户信息;
所述AMF对所述加密后的用户信息解密,得到所述用户信息;
所述AMF将所述用户信息发送给所述UDM。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述AMF接收PCF发送的第二解密请求,所述第二解密请求中携带有所述加密后的用户信息;
所述AMF对所述加密后的用户信息解密,得到所述用户信息;
所述AMF将所述用户信息发送给所述PCF。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述AMF接收CHF发送的第三解密请求,所述第三解密请求中携带有所述加密后的用户信息;
所述AMF对所述加密后的用户信息进行解密,得到所述加密后的用户信息;
所述AMF将所述用户信息发送给所述CHF。
5.一种通信方法,其特征在于,所述方法包括:
UDM接收SMF发送的用于获取UE的签约信息的请求,所述请求中携带UE的加密后的用户信息;
所述UDM对所述加密后的用户信息解密,得到用户信息;
所述UDM根据所述用户信息,确定所述UE的签约信息;
所述UDM将所述签约信息发送给所述SMF。
6.如权利要求5所述的方法,其特征在于,所述UDM对所述加密后的用户信息解密,得到用户信息,包括:
所述UDM向AMF发送第一解密请求,所述第一解密请求用于请求对所述加密后的用户信息解密;
所述UDM接收所述AMF发送的对所述加密后的用户信息解密得到的用户信息。
7.如权利要求5所述的方法,其特征在于,所述UDM对所述加密后的用户信息解密,得到用户信息,包括:
所述UDM通过密钥对所述加密后的用户信息解密,得到所述用户信息。
8.如权利要求5-7任一所述的方法,其特征在于,所述方法还包括:
所述UDM接收PCF发送的第二解密请求;所述第二解密请求用于请求对所述加密后的用户信息进行解密;
所述UDM通过密钥对所述加密后的用户信息解密,得到所述用户信息;
所述UDM将所述用户信息发送给所述PCF。
9.如权利要求5-7任一所述的方法,其特征在于,所述方法还包括:
所述UDM接收CHF发送的第三解密请求;所述第三解密请求用于请求对所述加密后的用户信息进行解密;
所述UDM通过密钥对所述加密后的用户信息解密,得到用户信息;
所述UDM将所述用户信息发送给所述CHF。
10.一种通信装置,其特征在于,所述通信装置是具有AMF功能的通信装置,包括:
接收器,用于接收UE发送的第一PDU会话创建请求;所述第一PDU会话创建请求用于请求创建PDU会话;
处理器,用于对所述UE的用户信息进行加密,得到加密后的用户信息;
发送器,用于向SMF发送第二PDU会话创建请求,将所述第二PDU会话创建请求中携带有所述加密后的用户信息。
11.如权利要求10所述的装置,其特征在于,所述接收器还用于:接收UDM发送的第一解密请求,所述第一解密请求中携带有所述加密后的用户信息;
所述处理器还用于对所述加密后的用户信息解密,得到所述用户信息;
所述发送器还用于将所述用户信息发送给所述UDM。
12.如权利要求10或11所述的装置,其特征在于,所述接收器还用于:接收PCF发送的第二解密请求,所述第二解密请求中携带有所述加密后的用户信息;
所述处理器还用于对所述加密后的用户信息解密,得到所述用户信息;
所述发送器还用于将所述用户信息发送给所述PCF。
13.如权利要求10或11所述的装置,其特征在于,所述接收器还用于:接收CHF发送的第三解密请求,所述第三解密请求中携带有所述加密后的用户信息;
所述处理器还用于对所述加密后的用户信息进行解密,得到所述加密后的用户信息;
所述发送器还用于将所述用户信息发送给所述CHF。
14.一种通信装置,其特征在于,所述通信装置是具有UDM功能的通信装置,包括:
接收器,用于接收SMF的用于获取UE的签约信息的请求,所述请求中携带UE的加密后的用户信息;
处理器,用于对所述加密后的用户信息解密,得到所述用户信息;
所述处理器,还用于根据所述用户信息,确定所述UE的签约信息;
发送器,用于将所述签约信息发送给所述SMF。
15.如权利要求14所述的装置,其特征在于,所述发送器还用于:向AMF发送第一解密请求,所述第一解密请求用于请求对所述加密后的用户信息解密;
所述接收器还用于接收所述AMF发送的对所述加密后的用户信息解密得到的用户信息。
16.如权利要求14所述的装置,其特征在于,所述处理器具体用于:
通过密钥对所述加密后的用户信息解密,得到所述用户信息。
17.如权利要求14-16任一所述的装置,其特征在于,所述接收器还用于:接收PCF发送的第二解密请求;所述第二解密请求用于请求对所述加密后的用户信息进行解密;
所述处理器还用于通过密钥对所述加密后的用户信息解密,得到所述用户信息;
所述发送器还用于将所述用户信息发送给所述PCF。
18.如权利要求14-16任一所述的装置,其特征在于,所述接收器还用于:接收CHF发送的第三解密请求;所述第三解密请求用于请求对所述加密后的用户信息进行解密;
所述处理器还用于通过密钥对所述加密后的用户信息解密,得到用户信息;
所述发送器还用于将所述用户信息发送给所述CHF。
CN201810904425.3A 2018-08-09 2018-08-09 一种通信方法和装置 Active CN110830989B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201810904425.3A CN110830989B (zh) 2018-08-09 2018-08-09 一种通信方法和装置
PCT/CN2019/094818 WO2020029729A1 (zh) 2018-08-09 2019-07-05 一种通信方法和装置
KR1020207037377A KR102332020B1 (ko) 2018-08-09 2019-07-05 통신 방법 및 통신 장치
EP19848370.3A EP3817422A4 (en) 2018-08-09 2019-07-05 COMMUNICATION PROCESS AND DEVICE
JP2021500157A JP7286751B2 (ja) 2018-08-09 2019-07-05 通信方法および通信装置
US17/129,479 US11570617B2 (en) 2018-08-09 2020-12-21 Communication method and communications apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810904425.3A CN110830989B (zh) 2018-08-09 2018-08-09 一种通信方法和装置

Publications (2)

Publication Number Publication Date
CN110830989A CN110830989A (zh) 2020-02-21
CN110830989B true CN110830989B (zh) 2021-06-08

Family

ID=69415361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810904425.3A Active CN110830989B (zh) 2018-08-09 2018-08-09 一种通信方法和装置

Country Status (6)

Country Link
US (1) US11570617B2 (zh)
EP (1) EP3817422A4 (zh)
JP (1) JP7286751B2 (zh)
KR (1) KR102332020B1 (zh)
CN (1) CN110830989B (zh)
WO (1) WO2020029729A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830989B (zh) * 2018-08-09 2021-06-08 华为技术有限公司 一种通信方法和装置
BR112022019957A2 (pt) * 2020-03-31 2022-12-13 Huawei Tech Co Ltd Método para obtenção de identificador de dispositivo terminal, aparelho e sistema
EP4136861A4 (en) * 2020-04-14 2023-06-07 Telefonaktiebolaget LM ERICSSON (PUBL) COMMON REFERENCE FOR A CHARGE DATA RESOURCE FOR PDU SESSIONS IN A COMMUNICATION SYSTEM
CN113596781B (zh) * 2020-04-30 2022-06-07 大唐移动通信设备有限公司 一种订阅方法、服务网元及用户数据管理网元
CN111787533B (zh) * 2020-06-30 2022-08-26 中国联合网络通信集团有限公司 加密方法、切片管理方法、终端及接入和移动性管理实体
CN114554487A (zh) * 2020-11-24 2022-05-27 华为技术有限公司 通信系统、通信的方法及通信装置
US11751023B2 (en) * 2021-05-21 2023-09-05 T-Mobile Usa, Inc. Charging function fallback
CN113038590B (zh) 2021-05-25 2021-08-10 深圳艾灵网络有限公司 时间同步方法、电子设备及存储介质
US11785662B2 (en) * 2021-07-07 2023-10-10 Cisco Technology, Inc. Providing session continuity for parallel sessions involving a multiple universal subscriber identity module user equipment
CN114205814B (zh) * 2021-12-03 2023-11-21 中国联合网络通信集团有限公司 一种数据传输方法、装置、系统、电子设备及存储介质
CN116419238A (zh) * 2021-12-31 2023-07-11 华为技术有限公司 一种网络功能创建方法及通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2421293A1 (en) * 2009-05-12 2012-02-22 ZTE Corporation Method enabling real-time data service realization, real-time data service system and mobile terminal
WO2018006017A1 (en) * 2016-07-01 2018-01-04 Idac Holdings, Inc. Methods for supporting session continuity on per-session basis
CN107580324A (zh) * 2017-09-22 2018-01-12 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107743307A (zh) * 2017-10-30 2018-02-27 中国联合网络通信集团有限公司 一种基于位置的mec的处理方法及设备
CN108370600A (zh) * 2017-05-09 2018-08-03 华为技术有限公司 一种会话管理方法、终端及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2943319B2 (ja) * 1990-11-20 1999-08-30 株式会社デンソー 車両用始動充電装置
CN112566073A (zh) * 2014-11-17 2021-03-26 三星电子株式会社 用于通信系统中的简档安装的装置和方法
SG11201903613VA (en) * 2016-11-11 2019-05-30 Ericsson Telefon Ab L M User plane model for non-3gpp access to fifth generation core network
CN110830989B (zh) * 2018-08-09 2021-06-08 华为技术有限公司 一种通信方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2421293A1 (en) * 2009-05-12 2012-02-22 ZTE Corporation Method enabling real-time data service realization, real-time data service system and mobile terminal
WO2018006017A1 (en) * 2016-07-01 2018-01-04 Idac Holdings, Inc. Methods for supporting session continuity on per-session basis
CN108370600A (zh) * 2017-05-09 2018-08-03 华为技术有限公司 一种会话管理方法、终端及系统
CN107580324A (zh) * 2017-09-22 2018-01-12 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107743307A (zh) * 2017-10-30 2018-02-27 中国联合网络通信集团有限公司 一种基于位置的mec的处理方法及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
5G;Procedures for the 5G System(3GPP TS 23.502 version 15.2.0 Release 15);3GPP;《ETSI TS 123 502 V15.2.0》;20180630;全文 *
5G;Security architecture and procedures for 5G System (3GPP TS 33.501 version 15.1.0 Release 15);3GPP;《ETSI TS 133 501 V15.1.0》;20180731;全文 *

Also Published As

Publication number Publication date
US20210112406A1 (en) 2021-04-15
KR102332020B1 (ko) 2021-12-01
EP3817422A4 (en) 2022-01-05
EP3817422A1 (en) 2021-05-05
CN110830989A (zh) 2020-02-21
KR20210014669A (ko) 2021-02-09
WO2020029729A1 (zh) 2020-02-13
JP7286751B2 (ja) 2023-06-05
JP2021532627A (ja) 2021-11-25
US11570617B2 (en) 2023-01-31

Similar Documents

Publication Publication Date Title
CN110830989B (zh) 一种通信方法和装置
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US11246033B2 (en) Authentication method, and related device and system
CN109587680B (zh) 参数的保护方法、设备和系统
CN110784434B (zh) 通信方法及装置
CN111818516B (zh) 认证方法、装置及设备
US11140545B2 (en) Method, apparatus, and system for protecting data
CN109155734B (zh) 基于身份标识密码技术的密钥生成和分发方法
CN113573326B (zh) 一种地址获取方法及装置
CN114025352A (zh) 终端设备的鉴权方法及其装置
CN112019489B (zh) 验证方法及装置
WO2020253408A1 (zh) 二级认证的方法和装置
CN116601985A (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
WO2022237561A1 (zh) 一种通信方法及装置
US9960922B2 (en) Device-to-device communication security with authentication certificates
WO2021073382A1 (zh) 注册方法及装置
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理
CN107770769B (zh) 一种加密方法、网络侧设备及终端
CN114584969B (zh) 基于关联加密的信息处理方法及装置
WO2023213209A1 (zh) 密钥管理方法及通信装置
WO2023241899A1 (en) Apparatus, method and computer program for privacy protection of subscription identifiers
CN116709168A (zh) 一种通信方法及装置
CN113784351A (zh) 切片服务验证方法及其装置
CN115334504A (zh) 临时组的密钥传输方法、装置、终端及网络侧设备
CN113873492A (zh) 一种通信方法以及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant