CN111050318B - 终端信息的传递方法及相关产品 - Google Patents

终端信息的传递方法及相关产品 Download PDF

Info

Publication number
CN111050318B
CN111050318B CN201911328718.2A CN201911328718A CN111050318B CN 111050318 B CN111050318 B CN 111050318B CN 201911328718 A CN201911328718 A CN 201911328718A CN 111050318 B CN111050318 B CN 111050318B
Authority
CN
China
Prior art keywords
terminal
information
psi
network element
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911328718.2A
Other languages
English (en)
Other versions
CN111050318A (zh
Inventor
唐海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN111050318A publication Critical patent/CN111050318A/zh
Application granted granted Critical
Publication of CN111050318B publication Critical patent/CN111050318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

本申请实施例公开了终端信息的传递方法及相关产品,包括:第一网元接收来自终端的第一信息,第一网元根据第一信息查询终端策略,第一信息用于指示终端存储的终端策略,第一信息为非明文呈现的内容。本申请实施例有利于提高终端策略的查询过程中网络侧与终端信息交互过程的可靠性。

Description

终端信息的传递方法及相关产品
本申请是中国申请号为201880032499.0(对应于PCT国际申请号PCT/CN2018/087361)、申请日为2018年5月17日、发明名称为“终端信息的传递方法及相关产品”的发明专利申请的分案申请。
技术领域
本申请涉及通信技术领域,尤其涉及一种终端信息的传递方法及相关产品。
背景技术
新空口技术中,终端与网络侧进行初始注册的过程中,网络设备与终端之间传递的策略选择相关信息是明文的,此种机制存在暴露终端的隐私信息的风险。
发明内容
本申请的实施例提供一种终端信息的传递方法及相关产品,可以提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
第一方面,本申请实施例提供一种终端信息的传递方法,应用于网络设备,所述网络设备包括第一网元,所述方法包括:
所述第一网元接收来自终端的第一信息,所述第一信息用于指示终端存储的终端策略,且该第一信息包括非明文呈现的内容。
所述第一网元根据所述第一信息查询所述终端策略。
第二方面,本申请实施例提供一种终端信息的传递方法,应用于终端,所述方法包括:
所述终端接收来自第一网元的第二信息,所述第二信息用于指示终端存储的终端策略,且该第二信息包括非明文呈现的内容。
所述终端根据所述第二信息查询所述终端策略。
第三方面,本申请实施例提供一种网络设备,该网络设备具有实现上述方法设计中第一网络设备的行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,网络设备包括处理器,所述处理器被配置为支持网络设备执行上述方法中相应的功能。进一步的,网络设备还可以包括收发器,所述收发器用于支持网络设备与终端之间的通信。进一步的,网络设备还可以包括存储器,所述存储器用于与处理器耦合,其保存网络设备必要的程序指令和数据。
第四方面,本申请实施例提供一种终端,该终端具有实现上述方法设计中第一终端的行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,终端包括处理器,所述处理器被配置为支持终端执行上述方法中相应的功能。进一步的,终端还可以包括收发器,所述收发器用于支持终端与网络设备之间的通信。进一步的,终端还可以包括存储器,所述存储器用于与处理器耦合,其保存终端必要的程序指令和数据。
第五方面,本申请实施例提供一种网络设备,包括处理器、存储器、收发器以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第六方面,本申请实施例提供一种终端,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第二方面任一方法中的步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如本申请实施例第二方面任一方法中所描述的部分或全部步骤。
第九方面,本申请实施例提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
第十方面,本申请实施例提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第二方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例,网络设备的第一网元首先接收来自终端的第一信息,其次,根据所述第一信息查询所述终端策略,由于该第一信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第一信息的过程中,该第一信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
附图说明
下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1A是本申请实施例提供的一种可能的通信系统的网络架构图;
图1B是本申请实施例提供的一种终端策略与PSI参数之间的关系示例图;
图2A是本申请实施例提供的一种终端信息的传递方法的流程示意图;
图2B是本申请实施例提供的一种用于标识UE policy的PSI参数的示例格式;
图2C是本申请实施例提供的另一种用于标识UE policy的PSI参数的示例格式;
图2D是本申请实施例提供的另一种用于标识UE policy的PSI参数的示例格式;
图2E是本申请实施例提供的一种第一信息的示例格式;
图2F是本申请实施例提供的另一种第一信息的示例格式;
图2G是本申请实施例提供的一种在注册请求消息中进行加密发送的处理过程的示例图;
图3A是本申请实施例提供的一种终端信息的传递方法的流程示意图;
图3B是本申请实施例提供的一种终端信息的传递方法的流程示意图;
图3C是本申请实施例提供的一种终端信息的传递方法的流程示意图;
图4A是本申请实施例提供的一种终端信息的传递方法的流程示意图;
图4A1是本申请实施例提供的一种用户标识与PSI参数之间的对应关系的示意图;
图4A2是本申请实施例提供的另一种用户标识与PSI参数之间的对应关系的示意图;
图4B是本申请实施例提供的另一种终端信息的传递方法的流程示意图;
图4C是本申请实施例提供的另一种终端信息的传递方法的流程示意图;
图4D是本申请实施例提供的另一种终端信息的传递方法的流程示意图;
图5是本申请实施例提供的一种网络设备的结构示意图;
图6是本申请实施例提供的一种终端的结构示意图;
图7是本申请实施例提供的一种网络设备的结构示意图;
图8是本申请实施例提供的一种终端的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行描述。
示例的,图1A示出了本申请涉及的无线通信系统。该无线通信系统100可以工作在高频频段上,不限于长期演进(Long Term Evolution,LTE)系统,还可以是未来演进的第五代移动通信(the 5th Generation,5G)系统、新空口(NR)系统,机器与机器通信(Machineto Machine,M2M)系统等。该无线通信系统100可包括:一个或多个网络设备101,一个或多个终端103,以及核心网设备105。其中:网络设备101可以为基站,基站可以用于与一个或多个终端进行通信,也可以用于与一个或多个具有部分终端功能的基站进行通信(比如宏基站与微基站)。基站可以是时分同步码分多址(Time Division Synchronous CodeDivision Multiple Access,TD-SCDMA)系统中的基站收发台(Base TransceiverStation,BTS),也可以是LTE系统中的演进型基站(Evolutional Node B,eNB),以及5G系统、新空口(NR)系统中的基站。另外,基站也可以为接入点(Access Point,AP)、传输节点(Trans TRP)、中心单元(Central Unit,CU)或其他网络实体,并且可以包括以上网络实体的功能中的一些或所有功能。核心网设备105包括接入和移动管理功能(Access andMobility Management Function,AMF)实体,用户面功能(User Plane Function,UPF)实体和会话管理功能(Session Management Function,SMF)等核心网侧的设备。终端103可以分布在整个无线通信系统100中,可以是静止的,也可以是移动的。在本申请的一些实施例中,终端103可以是移动设备(如智能手机)、移动台(mobile station)、移动单元(mobileunit)、M2M终端、无线单元,远程单元、用户代理、移动客户端等等。
需要说明的,图1A示出的无线通信系统100仅仅是为了更加清楚的说明本申请的技术方案,并不构成对本申请的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
下面对本申请涉及的相关技术进行介绍。
目前,终端策略又称为用户设备策略UE Policy,该终端策略包括接入网络发现与选择策略(acess network discovery and selection policy,ANDSP)以及用户设备路径选择策略(UE Route Selection Policy,URSP),ANDSP是用于选择无线局域网WLAN接入的服务集标识(Service Set Identifier,SSID)的策略,用户路径选择策略(UE routeselection poplicy,URSP)是用于选择不同分组协议单元会话PDU Session的策略。目前,对于UE Policy已经制定了策略分段标识(policy section identifier,PSI)参数,来灵活的划分UE Policy。下面给出协议中WLANSP策略和URSP策略的示例。
1.WLANSP策略举例
无线局域网选择策略规则1WLANSP rule 1:
Priority 1、Validity Conditions(PLMN 1)、Group of Selection Criteriawith priority 1:、PreferredSSIDList=Priority 1:myoperator1,Priority 2:myoperator2、MinimumBackhaulThreshold=2Mbps in the downlink、Group ofSelection Criteria with priority 2、PreferredSSIDList=Priority 1:myoperator3;
WLANSP rule 2:
Priority 2、Validity Conditions(PLMN 1)、Group of Selection Criteriawith priority 1:、PreferredRoamingPartnerList=Priority 1:partner1.com,Priority 2:partner2.com、MaximumBSSLoad=60。
2.URSP策略举例
URSP规则1URSP rule 1:
Priority:1、Traffic filter:App=DummyApp、Direct offload:Prohibited、Slice Info:S-NSSAI-a、Continuity Types:SSC Mode 3、DNNs:internet、Access Type:3GPP access;
URSP规则2URSP rule 2:
Priority:2、Traffic filter:App=App1,App2、Direct offload:Permitted、Slice Info:S-NSSAI-a、Access Type:Non-3GPP access。
目前,对于URSP策略已经制定了相关的内容,如表1和表2所示。
表1:用户路径选择规则UE Route Selection Policy Rule
Figure BDA0002329032980000061
表2:路径选择描述符
Figure BDA0002329032980000062
Figure BDA0002329032980000071
举例来说,如图1B所示,其中,USRP规则1-N表示UE policy第一部分,对应policyID:PSI1,USRP规则1-M表示UE policy第二部分,对应policy ID:PSI2,ANDSP表示UEpolicy第三部分,对应policy ID:PSI3。因此在网络侧通常是一个SUPI对应一个或多个PSI。对于PSI的使用,是在初始注册Initial registration请求消息中,将终端现有保存的策略分段标识PSI加入进来,传送给分组控制功能PCF网元,这样分组控制功能PCF网元可以知道当前终端存储的PSI是什么,然后按需进行UE Policy的调整。由于PSI添加在初始注册请求消息中是明文的,很容易被对方截获,就会带来如下安全问题:暴露终端的隐私信息,攻击者可能使用该信息进行非法行为。
针对上述问题,本申请实施例提出以下实施例,下面结合附图进行详细描述。
请参阅图2A,图2A是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统中的网络设备,所述网络设备包括第一网元,该方法包括:
在201部分,所述第一网元接收来自终端的第一信息。
其中,所述第一网元可以为策略控制功能PCF网元。所述第一信息可以是由所述终端经接入网RAN设备和接入及移动性管理功能AMF网元透传至所述PCF网元的。
其中,所述第一信息用于指示终端存储的终端策略,且该第一信息包括非明文呈现的内容。其中,所述非明文呈现的内容具体是指该第一信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密和/或第二秘钥进行完整性保护的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的其他格式的标识信息。
在202部分,所述第一网元根据所述第一信息查询所述终端策略。
可以看出,本申请实施例中,网络设备的第一网元首先接收来自终端的第一信息,其次,根据所述第一信息查询所述终端策略,由于该第一信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第一信息的过程中,该第一信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第一信息用于指示所述终端存储的终端策略;所述第一网元接收来自终端的第一信息之后,所述方法还包括:
所述第一网元根据所述第一信息查询所述终端策略。
在一个可能的示例中,所述第一信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
举例来说,假设终端包括4个UE policy,分别为UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PSI1标识,UE policy第二部分用PSI2标识,UE policy第三部分用PSI3标识,UE policy第四部分用PSI4来标识,则如表3所示,第一信息可以包括一个如表3所示的PSI列表。
表3
终端的UE policy PSI参数
UE policy第一部分 PSI1
UE policy第二部分 PSI2
UE policy第三部分 PSI3
UE policy第四部分 PSI4
其中,如图2B所示的用于标识UE policy的PSI参数的一种示例格式中,包括身份ID和特征ID两部分,该身份ID可以是SUPI或SUCI或MSISDN或Domain Name,该特征ID1则可以是UE policy的排序编号,如UE policy第一部分对应的特征ID为1,如UE policy第三部分对应的特征ID为3。
其中,如图2C所示的用于标识UE policy的PSI参数的另一种示例格式中,包括公共陆地移动网络PLMN和特征ID两部分,该PLMN+特征ID来唯一标识对应的UE policy的全球唯一性,该特征ID的bit数会非常大(数以亿计),且一个SUPI下面可以携带多个PSI ID,对于网络侧的影响较大。
在一个可能的示例中,所述第一信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
举例来说,假设终端包括4个UE policy,分别为UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特征ID1标识,UE policy第二部分用特征ID2标识,UE policy第三部分用特征ID3标识,UE policy第四部分用特征ID4标识,则如表4所示,第一信息可以包括一个如表4所示的PSI列表。
表4
终端的UE policy PSI参数
UE policy第一部分 特征ID1
UE policy第二部分 特征ID2
UE policy第三部分 特征ID 3
UE policy第四部分 特征ID 4
其中,所述特征ID为网络侧(如第一网元)生成的特征码,该特征码与PSI对应的内容是一一对应的关系,网络侧可以根据该特征码索引到PSI对应的内容。
举例来说,如图2D所示,假设针对终端的4个PSI参数,具体包括PSI1、PSI 2、PSI3、PSI 4,网络侧针对每个PSI参数均随机生成一个特征码,具体包括特征ID1、特征ID2、特征ID3、特征ID4,则该4个特征码与4个PSI参数之间的对应关系可以是PSI 1对应特征ID1,PSI2对应特征ID2,PSI3对应特征ID3,PSI4对应特征ID4。
在一个可能的示例中,所述第一信息包括一个PLMN ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
举例来说,假设终端包括4个UE policy,分别为UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特征ID1标识,UE policy第二部分用特征ID2标识,UE policy第三部分用特征ID3标识,UE policy第四部分用特征ID4标识,则如图2E所示,第一信息可以包括PLMN ID和PSI列表。
在一个可能的示例中,所述第一信息包括一个PSI列表,所述PSI列表中的每个PSI参数由PLMN ID和特征ID表示。
举例来说,假设终端包括4个UE policy,分别为UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PLMN ID+特征ID1标识,UE policy第二部分用PLMN ID+特征ID2标识,UE policy第三部分用PLMN ID+特征ID3标识,UE policy第四部分用PLMN ID+特征ID4标识,则如图2F所示,第一信息可以包括一个如图2F所示的PSI列表。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name。
其中,所述特征ID用于指示用户ID约束下的预设数量个终端策略中的任意一个策略,在所述用户ID为SUPI或SUCI时,所述预设数量小于预设阈值,所述预设阈值可以是10。
在一个可能的示例中,当所述用户ID不是SUPI时,所述方法还包括:
所述第一网元向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备签约标识去隐藏功能SIDF。
在一个可能的示例中,所述第一网元根据所述第一信息查询所述终端策略,包括:
所述第一网元使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略
在一个可能的示例中,所述第一网元根据所述第一信息查询所述终端策略,包括:
所述第一网元使用所述终端上报的所述第一信息中的PSI参数直接向所述第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第一信息为终端向所述第一网元传送的数据,所述数据的部分或全部信息通过第一秘钥加密和/或第二秘钥进行完整性保护。
在一个可能的示例中,所述方法还包括:所述第一网元根据所述第一信息解密和/或检查完整性以得到第一内容。
在一个可能的示例中,所述方法还包括:所述第一网元根据所述第一内容查询所述终端策略。
在一个可能的示例中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。
在一个可能的示例中,所述第三秘钥由第四网元发送到所述终端。
在一个可能的示例中,所述第四网元为网络侧的鉴权服务功能AUSF网元。
下面结合图2G,对PSI列表在注册请求消息中进行加密发送的处理过程进行示例描述。
用户设备UE首先向基站发送初始请求消息(如注册请求消息);
基站接收到初始请求消息后,将该初始请求消息转发给核心网网元;
核心网网元接收到该初始请求消息后,与UE完成秘钥协商过程和算法协商过程;
UE使用秘钥和算法对PSI列表进行加密和/或完整性保护,通过上行非接入层NAS消息向核心网网元发送加密和/或完整性保护的PSI列表及相关内容;
核心网网元接收到NAS消息后,对PSI列表及相关内容进行解密和/或完整性校验,最后通过特定接口(如N7接口)将解密的PSI列表及其相关内容发送给PCF网元。
在一个可能的示例中,所述第一秘钥在所述第一网元和所述终端预先配置。
与图2A所示实施例一致的,请参阅图3A,图3A是本申请实施例提供的另一种终端信息的传递方法,应用于上述示例通信系统的网络设备,所述网络设备包括第一网元,该方法包括:
在3A01部分,所述第一网元接收来自终端的第一信息。
其中,所述第一信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。或者,所述第一信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。且所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
其中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
其中,所述用户ID不是SUPI。
在3A02部分,所述第一网元向第二网元查询所述用户ID对应的SUPI值。
其中,所述第二网元具备签约标识去隐藏功能(subscription identifier de-concealing function,SIDF)。该第二网元例如可以是会话管理功能(Session ManagementFunction,SMF)网元,此处不做唯一限定。
在3A03部分,所述第一网元使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略。
其中,所述第三网元为核心网数据存储网元。
可以看出,本申请实施例中,网络设备的第一网元首先接收来自终端的第一信息,其次,向第二网元查询该第一信息中的用户ID对应的SUPI值,最后,使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略,可见,由于第一网元与终端传输的第一信息并不直接包含用于指示终端的身份标识的SUPI,如此可以避免该第一信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与图2A和图3A实施例一致的,请参阅图3B,图3B是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统的网络设备,所述网络设备包括第一网元,该方法包括:
在3B01部分,所述第一网元接收来自终端的第一信息。
其中,所述第一信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。或者,所述第一信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。且所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
其中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
其中,所述用户ID不是SUPI。
在3B02部分,所述第一网元使用所述终端上报的所述第一信息中的PSI参数直接向第三网元查询所述终端策略。
其中,所述第三网元为核心网数据存储网元。
可以看出,本申请实施例中,网络设备的第一网元首先接收来自终端的第一信息,其次,使用终端上报的所述第一信息中的PSI参数直接向第三网元查询所述终端策略。可见,由于第一信息中的PSI参数不直接包含SUPI,如此可以避免该第一信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与图2A和图3A实施例一致的,请参阅图3C,图3C是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统的网络设备,所述网络设备包括第一网元,该方法包括:
在3C01部分,所述第一网元接收来自终端的第一信息。
其中,所述第一信息为终端向所述第一网元传送的数据,所述数据的部分或全部信息通过第一秘钥加密。
在3C02部分,所述第一网元根据所述第一信息解密和/或检查完整性以得到第一内容。
其中,所述第一内容包括PSI相关信息,或者,可以包括UE policy的具体内容,此处以包括PSI相关信息为例进行说明。
在3C03部分,所述第一网元根据所述第一内容查询所述终端策略。
其中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。所述第三秘钥由第四网元发送到所述终端。所述第四网元为网络侧的鉴权服务功能AUSF网元。
其中,所述第一秘钥在所述第一网元和所述终端预先配置。或者,所述第一网元为策略控制功能PCF网元。
可以看出,本申请实施例中,网络设备的第一网元首先接收来自终端的第一信息,其次,根据所述第一秘钥解密所述第一信息以得到相关信息,最后,根据所述相关信息查询所述终端的终端策略,可见,由于第一信息通过第一秘钥加密,如此可以避免该第一信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与图2A、图3A-3C实施例一致的,请参阅图4A,图4A是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统中的终端,该方法包括:
在4A01部分,所述终端接收来自第一网元的第二信息。
其中,所述第一网元为网络设备中的网元。
其中,所述第二信息用于指示终端存储的终端策略,且该第二信息包括非明文呈现的内容。其中,所述非明文呈现的内容具体是指该第二信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密和/或第二秘钥进行完整性保护的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的其他格式的标识信息。
在4A02部分,所述终端根据所述第二信息查询所述终端策略。
可见,本申请实施例中,终端首先接收来自网络设备的第一网元的第一信息,其次,根据所述第二信息查询所述终端策略,由于该第二信息是为非明文呈现的内容,故而可以避免网络设备与终端之间在传输该第二信息的过程中,该第二信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第二信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
在一个可能的示例中,所述第二信息包括一个PSI列表,所述PSI列表中的每个PSI参数由PLMN ID和特征ID表示。
在一个可能的示例中,所述第二信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
在本可能的示例中,所述终端根据PLMN ID和PSI的对应关系来存储所述终端策略。
其中,在漫游场景下,回归属地的hPCF将策略发给vPCF,其中包含回归属地的PLMNID和对应的PSI列表,同时vPCF自行添加拜访地的策略,形成拜访地的PLMN ID和对应的PSI列表,然后vPCF将两组PLMN ID和对应的PSI列表在一条消息中发送给终端。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
在一个可能的示例中,当所述用户ID不是SUPI时,所述方法还包括:所述终端向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备标识去隐藏功能。
在一个可能的示例中,所述终端根据所述第二信息查询所述终端策略,包括:所述终端使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略。
在一个可能的示例中,所述终端根据所述第二信息查询所述终端策略,包括:所述终端使用所述第一网元下发的所述第二信息中的PSI参数直接向第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第二信息为所述第一网元向所述终端传送的数据,所述数据的部分或全部信息通过第一秘钥加密和/或第二秘钥进行完整性保护。
在一个可能的示例中,所述方法还包括:所述终端根据所述第二信息解密和/或检查完整性以得到第二内容。
在一个可能的示例中,所述方法还包括:所述终端根据所述第二内容查询所述终端策略。
在一个可能的示例中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。
在一个可能的示例中,所述第三秘钥由第四网元发送到所述终端。
在一个可能的示例中,所述第四网元为网络侧的鉴权服务功能AUSF网元。
在一个可能的示例中,所述第一秘钥在所述第一网元和所述终端预先配置。
在一个可能的示例中,所述第一网元为策略控制功能PCF网元。
在一个可能的示例中,所述终端接收来自第一网元的第二信息,包括:所述终端接收来自第一网元根据映射关系信息发送的第二信息,所述映射关系信息包括用户标识和PSI参数之间的对应关系。
在一个可能的示例中,所述映射关系信息中的每一个用户标识对应至少一个PSI参数。
在一个可能的示例中,所述映射关系信息中的一个PSI参数只对应于一个用户标识。
举例来说,如图4A1所示,假设用户标识包括3个,分别为User-1、User-2、User-3,PSI参数包括10个,分别为PSI1、PSI2、PSI3、PSI4、PSI5、PSI6、PSI7、PSI8、PSI9,其中,PSI1用于指示UE policy的内容1,PSI2用于指示UE policy的内容2,PSI3用于指示UE policy的内容3,PSI4用于指示UE policy的内容3,PSI5用于指示UE policy的内容4,PSI6用于指示UE policy的内容5,PSI7用于指示UE policy的内容10,PSI8用于指示UE policy的内容9,PSI9用于指示UE policy的内容10,则上述用户标识与PSI参数之间的映射关系可以是User-1对应PSI1、PSI2、PSI3,User-2对应PSI4、PSI5、PSI6、PSI7,User-3对应PSI8、PSI9。
其中,上述用户标识与PSI参数之间的对应关系可以是网络侧存储。
在一个可能的示例中,所述映射关系信息中的一个PSI参数至少对应于一个用户标识。
举例来说,如图4A2所示,假设用户标识包括3个,分别为User-1、User-2、User-3,PSI参数包括n个(n为正整数),分别为PSI1、PSI2、PSI3、......PSIn,其中,其中PSI1用于指示UE policy的内容1,PSI2用于指示UE policy的内容2,PSI3用于指示UE policy的内容3,PSI4用于指示UE policy的内容3,以此类推,PSIn用于指示UE policy的内容n,则上述用户标识与PSI参数之间的对应关系可以是User-1对应PSI1、PSI3、PSI5,User-2对应PSI2、PSI3,User-3对应PSI4、PSI5、PSIn。
其中,上述用户标识与PSI参数之间的对应关系可以是网络侧存储。
与图2A、图3A-3C、图4A实施例一致的,请参阅图4B,图4B是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统的终端,该方法包括:
在4B01部分,所述终端接收来自第一网元的第二信息。
其中,所述第二信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。或者,所述第二信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。且所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
其中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
其中,所述用户ID不是SUPI。
在4B02部分,所述终端向第二网元查询所述用户ID对应的SUPI值。
其中,所述第二网元具备签约标识去隐藏功能(subscription identifier de-concealing function,SIDF)。该第二网元例如可以是会话管理功能(Session ManagementFunction,SMF)网元,此处不做唯一限定。
在4B03部分,所述终端使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略。
其中,所述第三网元为核心网数据存储网元。
可见,本申请实施例中,终端首先接收来自网络设备的第二信息,其次,向第二网元查询该第二信息中的用户ID对应的SUPI值,最后,使用所述SUPI和/或所述特征ID向第三网元查询终端策略,可见,由于终端与网络设备之间传输的第二信息并不直接包含用于指示终端的身份标识的SUPI,如此可以避免该第二信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与图2A、图3A-3C、图4A、图4B实施例一致的,请参阅图4C,图4C是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统的终端,该方法包括:
在4C01部分,所述终端接收来自第一网元的第二信息。
其中,所述第一网元为网络设备中的网元。
其中,所述第二信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。或者,所述第二信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。且所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
其中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
其中,所述用户ID不是SUPI。
在4C02部分,所述终端使用所述网络设备下发的所述第二信息中的PSI参数直接向第三网元查询所述终端策略。
其中,所述第三网元为核心网数据存储网元。
可见,本申请实施例中,终端首先接收来自网络设备下发的第二信息,其次,使用该第二信息中的PSI参数直接向第三网元查询所述终端策略。可见,由于第二信息中的PSI参数不直接包含SUPI,如此可以避免该第二信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与图2A、图3A-3C、图4A-4C实施例一致的,请参阅图4D,图4D是本申请实施例提供的一种终端信息的传递方法,应用于上述示例通信系统的终端,该方法包括:
在4D01部分,所述终端接收来自网络设备的第二信息。
其中,所述第二信息为终端向所述第一网元传送的数据,所述数据的部分或全部信息通过第一秘钥加密。
其中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。所述第三秘钥由第四网元发送到所述终端。所述第四网元为网络侧的鉴权服务功能AUSF网元。
其中,所述第一秘钥在所述第一网元和所述终端预先配置。或者,所述第一网元为策略控制功能PCF网元。
在4D02部分,所述终端根据所述第二信息解密和/或检查完整性以得到第二内容。
其中,所述第一内容包括PSI相关信息,或者,可以包括UE policy的具体内容,此处以包括PSI相关信息为例进行说明。
在4D03部分,所述终端根据所述第二内容查询所述终端策略。
可见,本申请实施例中,终端首先接收来自网络设备的第二信息,其次,根据所述第二信息解密和/或检查完整性以得到第二内容,最后,根据所述第二内容查询所述终端策略。由于第二信息必须通过解密和/或检查完整性才能够得到明文的第二内容,从而查询到终端策略,如此可以避免该第二信息在传输过程中被窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
与上述实施例一致的,请参阅图5,图5是本申请实施例提供的一种网络设备的结构示意图,如图所示,该网络设备包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行以下步骤的指令;
接收来自终端的第一信息;所述第一信息用于指示终端存储的终端策略,且该第一信息为非明文呈现的内容。所述非明文呈现的内容具体是指该第一信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的标识信息。
根据所述第一信息查询所述终端策略。
可以看出,本申请实施例中,网络设备的第一网元首先接收来自终端的第一信息,其次,根据所述第一信息查询所述终端策略,由于该第一信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第一信息的过程中,该第一信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第一信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
在一个可能的示例中,所述第一信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
在一个可能的示例中,当所述用户ID不是SUPI时,所述程序还包括用于执行以下操作的指令:向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备签约标识去隐藏功能SIDF。
在一个可能的示例中,在所述第一网元根据所述第一信息查询所述终端策略方面,所述程序中的指令具体用于执行以下操作:使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略。
在一个可能的示例中,当所述用户ID不是SUPI时,在所述第一网元根据所述第一信息查询所述终端策略方面,所述程序中的指令具体用于执行以下操作:使用所述终端上报的所述第一信息中的PSI参数直接向第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第一信息为终端向所述第一网元传送的数据,所述数据的部分或全部信息通过第一秘钥加密;在所述根据所述第一信息查询所述终端策略方面,所述程序中的指令具体用于执行以下操作:根据所述第一秘钥解密所述第一信息以得到相关信息;以及用于根据所述相关信息查询所述终端的终端策略。
在一个可能的示例中,所述第一秘钥由第二秘钥经过预设算法生成。
在一个可能的示例中,所述第二秘钥由第四网元提供并经接入及移动性管理功能AMF网元发送到所述终端,所述第四网元为网络侧的鉴权服务功能AUSF网元。
在一个可能的示例中,所述第一秘钥由网络侧预先配置给所述终端。
在一个可能的示例中,所述第一网元为策略控制功能PCF网元。
与上述实施例一致的,请参阅图6,图6是本申请实施例提供的一种终端的结构示意图,如图所示,该终端包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行以下步骤的指令;
接收来自网络设备的第二信息。所述第二信息用于指示终端存储的终端策略,且该第二信息为非明文呈现的内容。所述非明文呈现的内容具体是指该第二信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密和/或第二秘钥进行完整性保护的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的标识信息。
根据所述第二信息查询所述终端策略。
可以看出,本申请实施例中,终端首先接收来自网络设备的第二信息,其次,根据所述第二信息查询所述终端策略,由于该第二信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第二信息的过程中,该第二信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第二信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
在一个可能的示例中,所述第二信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
在一个可能的示例中,当所述用户ID不是SUPI时,所述程序还包括用于执行以下操作的指令:向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备标识去隐藏功能。
在一个可能的示例中,在所述根据所述第二信息查询所述终端策略方面,所述程序中的指令具体用于执行以下操作:使用所述SUPI和/或所述特征ID向第三网元查询所述终端策略。
在一个可能的示例中,在所述根据所述第二信息查询所述终端策略方面,所述程序中的指令具体用于执行以下操作:使用所述第一网元下发的所述第二信息中的PSI参数直接向第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第二信息为所述第一网元向所述终端传送的数据,所述数据的部分或全部信息通过第一秘钥加密和/或第二秘钥进行完整性保护。
在一个可能的示例中,所述程序还包括用于执行以下操作的指令:根据所述第二信息解密和/或检查完整性以得到第二内容。
在一个可能的示例中,所述程序还包括用于执行以下操作的指令:根据所述第二内容查询所述终端策略。
在一个可能的示例中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。
在一个可能的示例中,所述第三秘钥由第四网元发送到所述终端。
在一个可能的示例中,所述第四网元为网络侧的鉴权服务功能AUSF网元。
在一个可能的示例中,所述第一秘钥在所述第一网元和所述终端预先配置。
在一个可能的示例中,所述第一网元为策略控制功能PCF网元。
上述主要从各个网元之间交互的角度对本申请实施例的方案进行了介绍。可以理解的是,终端和网络设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端和网络设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图7示出了上述实施例中所涉及的网络设备的一种可能的功能单元组成框图。网络设备700包括:处理单元702和通信单元703。处理单元702用于对网络设备的动作进行控制管理,例如,处理单元702用于支持网络设备执行图2A中的步骤201、202,图3A中的步骤3A01、3A02、3A03,图3B中的步骤3B01、3B02、图3C中的步骤3C01至3C03和/或用于本文所描述的技术的其它过程。通信单元703用于支持网络设备与其他设备的通信,例如与图3C中示出的终端之间的通信。网络设备还可以包括存储单元701,用于存储网络设备的程序代码和数据。
其中,处理单元702可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元703可以是收发器、收发电路等,存储单元701可以是存储器。
其中,所述处理单元702用于通过所述通信单元703接收来自终端的第一信息。其中,所述第一信息用于指示终端存储的终端策略,且该第一信息为非明文呈现的内容。所述非明文呈现的内容具体是指该第一信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的标识信息。以及用于根据所述第一信息查询所述终端策略。
可见,本示例中,网络设备的第一网元首先接收来自终端的第一信息,其次,根据所述第一信息查询所述终端策略,由于该第一信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第一信息的过程中,该第一信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第一信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
在一个可能的示例中,所述第一信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
在一个可能的示例中,当所述用户ID不是SUPI时,所述处理单元702还用于:通过所述通信单元703向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备签约标识去隐藏功能SIDF。
在一个可能的示例中,在所述根据所述第一信息查询所述终端策略,所述处理单元702具体用于:使用所述SUPI和/或所述特征ID通过所述通信单元703向第三网元查询所述终端策略。
在一个可能的示例中,当所述用户ID不是SUPI时,在所述根据所述第一信息查询所述终端策略方面,所述处理单元702具体用于:使用所述终端上报的所述第一信息中的PSI参数直接向第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第一信息为终端向所述第一网元传送的数据,所述数据的部分或全部信息通过第一秘钥加密;在所述根据所述第一信息查询所述终端策略方面,所述处理单元702具体用于:根据所述第一秘钥解密所述第一信息以得到相关信息;以及用于根据所述相关信息查询所述终端的终端策略。
在一个可能的示例中,所述第一秘钥由第二秘钥经过预设算法生成。
在一个可能的示例中,所述第二秘钥由第四网元提供并经接入及移动性管理功能AMF网元发送到所述终端,所述第四网元为网络侧的鉴权服务功能AUSF网元。
在一个可能的示例中,所述第一秘钥由网络侧预先配置给所述终端。
在一个可能的示例中,所述第一网元为策略控制功能PCF网元。
当处理单元702为处理器,通信单元703为通信接口,存储单元701为存储器时,本申请实施例所涉及的网络设备可以为图5所示的网络设备。
在采用集成的单元的情况下,图8示出了上述实施例中所涉及的终端的一种可能的功能单元组成框图。终端800包括:处理单元802和通信单元803。处理单元802用于对终端的动作进行控制管理,例如,处理单元802用于支持终端执行图4A中的步骤4A01、4A02,图4B中的步骤4B01-4B03、图4C中的4C01、4C02、图4D中的4D01至4D03和/或用于本文所描述的技术的其它过程。通信单元803用于支持终端与其他设备的通信,例如与图5中示出的网络设备之间的通信。终端还可以包括存储单元801,用于存储终端的程序代码和数据。
其中,处理单元802可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元803可以是收发器、收发电路等,存储单元801可以是存储器。
其中,所述处理单元802用于通过所述通信单元803接收来自网络设备的第二信息。所述第二信息用于指示终端存储的终端策略,且该第二信息为非明文呈现的内容。所述非明文呈现的内容具体是指该第二信息中所包含的用于指示终端的设备标识(对应用户ID)的内容是非明文标识信息,该非明文标识信息具体可以是加密信息(包括加密成SUCI形式或由其他秘钥如第一秘钥加密和/或第二秘钥进行完整性保护的情况)或者与终端策略有直接对应关系的不直接包含用户ID(如SUPI)的标识信息。以及用于通过所述通信单元803根据所述第二信息查询所述终端策略。
可见,本示例中,终端首先接收来自网络设备的第二信息,其次,根据所述第二信息查询所述终端策略,由于该第二信息是为非明文呈现的内容,故而可以避免第一网元与终端之间在传输该第二信息的过程中,该第二信息被非法窃取并直接利用,有利于提高终端策略的查询过程中网络侧与终端信息交互过程的安全性。
在一个可能的示例中,所述第二信息包括一个策略分段标识PSI列表,所述PSI列表中的每个PSI参数由用户身份标识ID和特征ID表示。
在一个可能的示例中,所述第二信息包括一个用户ID和一个PSI列表,所述PSI列表中的每个PSI参数由特征ID表示。
在一个可能的示例中,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
在一个可能的示例中,所述用户ID或所述PSI参数包括以下任意一种:签约用户永久标识SUPI、签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与用户ID或所述PSI参数内容是一一对应的。
在一个可能的示例中,当所述用户ID不是SUPI时,所述处理单元820还用于:通过所述通信单元803向第二网元查询所述用户ID对应的SUPI值。
在一个可能的示例中,所述第二网元具备标识去隐藏功能。
在一个可能的示例中,在所述根据所述第二信息查询所述终端策略方面,所述处理单元803具体用于:使用所述SUPI和/或所述特征ID通过所述通信单元803向第三网元查询所述终端策略。
在一个可能的示例中,在所述根据所述第二信息查询所述终端策略方面,所述处理单元802具体用于:使用所述第一网元下发的所述第二信息中的PSI参数直接通过所述通信单元803向第三网元查询所述终端策略。
在一个可能的示例中,所述第三网元为核心网数据存储网元。
在一个可能的示例中,所述第二信息为所述第一网元向所述终端传送的数据,所述数据的部分或全部信息通过第一秘钥加密和/或第二秘钥进行完整性保护。
在一个可能的示例中,所述处理单元802还用于:根据所述第二信息解密和/或检查完整性以得到第二内容。
在一个可能的示例中,所述处理单元802还用于:根据所述第二内容查询所述终端策略。
在一个可能的示例中,所述第一秘钥或所述第二秘钥由第三秘钥经过预设算法生成。
在一个可能的示例中,所述第三秘钥由第四网元发送到所述终端。
在一个可能的示例中,所述第四网元为网络侧的鉴权服务功能AUSF网元。
在一个可能的示例中,所述第一秘钥在所述第一网元和所述终端预先配置。
在一个可能的示例中,所述第一网元为策略控制功能PCF网元。
当处理单元802为处理器,通信单元803为通信接口,存储单元801为存储器时,本申请实施例所涉及的终端可以为图6所示的终端。
本申请实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如上述方法实施例中终端所描述的部分或全部步骤。
本申请实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如上述方法实施例中网络设备所描述的部分或全部步骤。
本申请实施例还提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中终端所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
本申请实施例还提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法中网络设备所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
本申请实施例所描述的方法或者算法的步骤可以以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read OnlyMemory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于接入网设备、目标网络设备或核心网设备中。当然,处理器和存储介质也可以作为分立组件存在于接入网设备、目标网络设备或核心网设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(DigitalVideo Disc,DVD))、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
以上所述的具体实施方式,对本申请实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请实施例的具体实施方式而已,并不用于限定本申请实施例的保护范围,凡在本申请实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本申请实施例的保护范围之内。

Claims (12)

1.一种终端信息的传递方法,其特征在于,应用于网络设备,所述网络设备包括第一网元,所述方法包括:
所述第一网元接收来自终端的第一信息;
所述第一信息用于指示所述终端存储的终端策略;所述第一网元接收来自终端的第一信息之后,所述方法还包括:
所述第一网元根据所述第一信息查询所述终端策略;其中,所述第一信息包括一个PSI列表,所述PSI列表中的每个PSI参数包括PLMN ID;
其中所述每个PSI参数还包括特征ID;
其中所述特征ID为所述第一网元生成的特征码。
2.根据权利要求1所述的方法,其特征在于,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
3.根据权利要求1所述方法,其特征在于,所述PSI参数包括以下任意一种:签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与所述PSI参数内容是一一对应的。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第一网元为策略控制功能PCF网元。
5.一种终端信息的传递方法,其特征在于,应用于终端,所述方法包括:
所述终端接收来自第一网元的第二信息;所述第二信息用于指示和/或配置所述终端存储的终端策略;所述终端接收来自第一网元的第二信息之后,所述方法还包括:
所述终端根据所述第二信息查询所述终端策略;
其中,所述第二信息包括一个PSI列表,所述PSI列表中的每个PSI参数包括PLMN ID;
所述每个PSI参数还包括特征ID;
其中所述特征ID为所述第一网元生成的特征码。
6.根据权利要求5所述的方法,其特征在于,所述PSI列表中的PSI参数是全球唯一的;或者,所述PSI列表中的PSI参数是PLMN内唯一的。
7.根据权利要求5所述的方法,其特征在于,所述PSI参数包括以下任意一种:签约用户加密标识SUCI、移动台国际用户识别码MSISDN、域名Domain Name、第一网元生成的编号和/或字符串,所述编号和/或字符串与所述PSI参数内容是一一对应的。
8.根据权利要求5-7任一项所述的方法,其特征在于,所述第一网元为策略控制功能PCF网元。
9.根据权利要求5-7任一项所述的方法,其特征在于,所述终端接收来自第一网元的第二信息,包括:
所述终端接收来自第一网元根据映射关系信息发送的第二信息,所述映射关系信息包括用户标识和PSI参数之间的对应关系。
10.根据权利要求9所述的方法,其特征在于,所述映射关系信息中的每一个用户标识对应至少一个PSI参数。
11.根据权利要求10所述的方法,其特征在于,所述映射关系信息中的一个PSI参数至少对应于一个用户标识。
12.一种计算机可读存储介质,其特征在于,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-11任一项所述的方法。
CN201911328718.2A 2018-03-05 2018-05-17 终端信息的传递方法及相关产品 Active CN111050318B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
CN2018078025 2018-03-05
CNPCT/CN2018/078025 2018-03-05
CN2018079508 2018-03-19
CNPCT/CN2018/079508 2018-03-19
PCT/CN2018/081166 WO2019169679A1 (zh) 2018-03-05 2018-03-29 终端信息的传递方法及相关产品
CNPCT/CN2018/081166 2018-03-29
CN201880032499.0A CN110637442B (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880032499.0A Division CN110637442B (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Publications (2)

Publication Number Publication Date
CN111050318A CN111050318A (zh) 2020-04-21
CN111050318B true CN111050318B (zh) 2021-03-09

Family

ID=67845828

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880032499.0A Active CN110637442B (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品
CN201911328718.2A Active CN111050318B (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880032499.0A Active CN110637442B (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Country Status (17)

Country Link
US (2) US11234124B2 (zh)
EP (1) EP3624395A4 (zh)
JP (1) JP7164602B2 (zh)
KR (1) KR102418374B1 (zh)
CN (2) CN110637442B (zh)
AU (1) AU2018411809A1 (zh)
BR (1) BR112019026596A2 (zh)
CA (1) CA3066040C (zh)
CL (1) CL2019003826A1 (zh)
IL (1) IL271911B2 (zh)
MX (1) MX2019015376A (zh)
PH (1) PH12019502756A1 (zh)
RU (1) RU2760869C1 (zh)
SG (1) SG11201911540XA (zh)
TW (1) TWI812678B (zh)
WO (2) WO2019169679A1 (zh)
ZA (1) ZA202000124B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153428A1 (zh) 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备
SG11202008917QA (en) 2018-03-14 2020-10-29 Guangdong Oppo Mobile Telecommunications Corp Ltd Method for using cross-system policy, user equipment, and computer storage media
US11736981B2 (en) * 2018-05-22 2023-08-22 Nokia Solutions And Networks Oy Method, apparatus and computer readable media for enforcing a rule related to traffic routing
CN110650467B (zh) * 2018-06-26 2022-03-29 华为技术有限公司 管理用户数据的方法和装置
US11362955B2 (en) * 2018-06-28 2022-06-14 Qualcomm Incorporated Applicability of policies for wireless communication
CA3108401C (en) * 2019-07-16 2024-02-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Policy mapping method and apparatus, and terminal
CN115150933A (zh) * 2021-03-30 2022-10-04 中国移动通信有限公司研究院 一种切片确定方法、装置和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
CN106878445A (zh) * 2017-03-09 2017-06-20 腾讯科技(深圳)有限公司 资源文件更新方法及装置
CN107295163A (zh) * 2017-05-26 2017-10-24 广东欧珀移动通信有限公司 信息处理方法及相关产品

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
WO2008060208A1 (en) * 2006-11-16 2008-05-22 Telefonaktiebolaget L M Ericsson (Publ) Gateway selection mechanism
CN101188851B (zh) * 2006-11-17 2011-03-02 中兴通讯股份有限公司 移动终端准入控制的方法
EP2294840B1 (en) * 2008-05-23 2012-01-25 Telefonaktiebolaget LM Ericsson (PUBL) Method and system for message routing in IMS and circuit switched networks
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
CN101990202B (zh) * 2009-07-29 2013-06-12 中兴通讯股份有限公司 更新用户策略的方法及应用服务器
CN103597787B (zh) * 2011-04-18 2017-06-09 日本电气株式会社 终端、控制装置、通信方法、通信系统、通信模块以及信息处理装置
US20150282142A1 (en) * 2012-10-05 2015-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for network assisted device-to-device communication
CN104427581B (zh) * 2013-09-06 2019-02-12 电信科学技术研究院 一种基于andsf策略进行网络接入的方法和设备
US10334517B2 (en) * 2013-12-23 2019-06-25 Sony Corporation Communications system, infrastructure equipment, communication terminal and method
US20160277956A1 (en) * 2014-03-03 2016-09-22 Telefonaktiebolaget L M Ericsson (Publ) Methods and Devices for Improving Connection Procedures in Radio Access Networks
US9198022B1 (en) * 2014-05-27 2015-11-24 Verizon Patent And Licensing Inc. Managing roaming policies using a centralized storage device
JP5813830B1 (ja) 2014-06-25 2015-11-17 ソフトバンク株式会社 通信システム
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
US20160164825A1 (en) * 2014-12-04 2016-06-09 Cisco Technology, Inc. Policy Implementation Based on Data from a Domain Name System Authoritative Source
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
WO2017147751A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种确定控制面节点的方法、装置及无线通信系统
CN107318158A (zh) * 2016-04-26 2017-11-03 中兴通讯股份有限公司 一种消息发送、识别及移动性、会话管理的方法及节点
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
US10462840B2 (en) * 2017-01-09 2019-10-29 Huawei Technologies Co., Ltd. System and methods for session management
CN106954203B (zh) * 2017-02-28 2020-10-09 华为技术有限公司 一种数据业务的处理方法、数据网关和策略控制网元
US10764789B2 (en) * 2017-08-11 2020-09-01 Comcast Cable Communications, Llc Application-initiated network slices in a wireless network
JP7075066B2 (ja) * 2017-10-11 2022-05-25 日本電気株式会社 ネットワークスライス選択ポリシを用いたueの構成および更新
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system
EP4093093A1 (en) * 2018-01-15 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Network function instance selection
CN114827982A (zh) 2018-01-15 2022-07-29 华为技术有限公司 一种配置ue的策略的方法、装置和系统
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10805973B2 (en) * 2018-02-15 2020-10-13 Apple Inc. Apparatus, system, and method for performing GUTI reallocation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
CN106878445A (zh) * 2017-03-09 2017-06-20 腾讯科技(深圳)有限公司 资源文件更新方法及装置
CN107295163A (zh) * 2017-05-26 2017-10-24 广东欧珀移动通信有限公司 信息处理方法及相关产品

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
UE policies granularity and UE assistance for policy evaluation;Ericsson等;《3GPP TSG-SA WG2 Meeting #126 S2-182605》;20180202;Reason for change、第6.1.2.2.2节、第6.6.2节 *

Also Published As

Publication number Publication date
CN110637442B (zh) 2023-12-12
TWI812678B (zh) 2023-08-21
EP3624395A1 (en) 2020-03-18
US11234124B2 (en) 2022-01-25
PH12019502756A1 (en) 2021-01-04
ZA202000124B (en) 2021-08-25
CL2019003826A1 (es) 2020-06-05
WO2019169738A1 (zh) 2019-09-12
US11617075B2 (en) 2023-03-28
WO2019169679A1 (zh) 2019-09-12
MX2019015376A (es) 2020-02-20
SG11201911540XA (en) 2020-01-30
JP2021528872A (ja) 2021-10-21
AU2018411809A1 (en) 2020-01-02
KR102418374B1 (ko) 2022-07-07
CA3066040A1 (en) 2019-09-12
TW201939987A (zh) 2019-10-01
IL271911B1 (en) 2023-11-01
JP7164602B2 (ja) 2022-11-01
RU2760869C1 (ru) 2021-12-01
EP3624395A4 (en) 2020-06-17
IL271911B2 (en) 2024-03-01
BR112019026596A2 (pt) 2020-06-23
KR20200128650A (ko) 2020-11-16
US20200107190A1 (en) 2020-04-02
IL271911A (en) 2020-02-27
CN111050318A (zh) 2020-04-21
CA3066040C (en) 2023-03-21
US20210084489A1 (en) 2021-03-18
CN110637442A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
CN111050318B (zh) 终端信息的传递方法及相关产品
US11570617B2 (en) Communication method and communications apparatus
US11510052B2 (en) Identity information processing method, device, and system
EP4240043A2 (en) Privacy managing entity selection in communication system
CN111869182B (zh) 对设备进行认证的方法、通信系统、通信设备
CN110786034A (zh) 网络切片选择的隐私考虑
CN113573326B (zh) 一种地址获取方法及装置
CN113676904B (zh) 切片认证方法及装置
US10904763B2 (en) Network access method and device
KR20200044592A (ko) 다중 경로 전송 시스템, 그리고 이의 다중 경로 전송 방법
KR101385846B1 (ko) 통신 방법 및 통신 시스템
JP2020506567A (ja) 通信装置および通信方法
CN116349326A (zh) 无线通信方法、设备及存储介质
CN118614099A (zh) 基于tls-psk的用于接入边缘数据网络的认证机制
CN117544947A (zh) 通信方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant