CN111431882A - 数据处理方法、装置及存储介质 - Google Patents
数据处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111431882A CN111431882A CN202010192527.4A CN202010192527A CN111431882A CN 111431882 A CN111431882 A CN 111431882A CN 202010192527 A CN202010192527 A CN 202010192527A CN 111431882 A CN111431882 A CN 111431882A
- Authority
- CN
- China
- Prior art keywords
- data processing
- upf
- packet
- data
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供一种数据处理方法、装置及存储介质,所述方法包括:用户设备UE配置IP数据包的数据处理策略信息;将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;UE接收所述UPF发送的经过所述UPF处理后的有效IP数据包。本申请实施例可以将用户设备的IP层的安全策略,发送到5G核心网的UPF处,由UPF具体执行用户设备的IP层的安全策略,UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
Description
技术领域
本申请涉及电子技术领域,特别涉及一种数据处理方法、装置及存储介质。
背景技术
第五代移动通信技术(5th generation mobile networks,5G)网络可以满足三大类需求,第一类是增强移动宽带通信(eMBB),第二类是超可靠低延迟通信(URLLLC),第三类是大规模机器类通信(eMTC),5G网络可以实现万物互联,5G可以给人们带来便捷性,但各种5G的用户设备被黑客攻击的风险也随之增加,比如智能家具、机器人一旦被黑客控制,那么黑客就可以远程操作,给用户带来不可估量的风险和损失,因此5G网络的安全性也变得越来越重要。另外5G网络需要满足低功耗、低成本的物联网设备,有些物联网设备电量需要使用长达10多年的时间,因此如何节约终端的功耗也是需要解决的问题。
发明内容
本申请实施例提供一种数据处理方法、装置及存储介质,可以提升用户设备的安全性,以及优化用户设备的功耗。
本申请实施例提供一种数据处理方法,所述方法包括:
用户设备UE配置IP数据包的数据处理策略信息;
将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
在本申请实施例所述的数据处理方法中,所述用户设备UE配置IP数据包的UE处理策略信息,包括:
根据IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在本申请实施例所述的数据处理方法中,所述用户设备UE配置IP数据包的处理策略信息,包括:
根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在本申请实施例所述的数据处理方法中,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种。
本申请实施例还提供一种数据处理方法,所述方法包括:
用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;
获取来自外网的IP数据包;
根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;
当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
在本申请实施例所述的数据处理方法中,在所述根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果之前,还包括:
获取所述UE的当前UE设备状态信息;
所述根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,包括:
根据所述当前UE设备状态信息与所述数据处理策略信息,对所述来自外网的IP数据包进行数据处理,以生成处理结果。
在本申请实施例所述的数据处理方法中,所述方法还包括:
当所述处理结果为拒绝或丢弃时,将所述来自外网的IP数据包确定为无效IP数据包,以及禁止将所述无效IP数据包发送至所述UE。
本申请实施例还提供一种数据处理装置,所述装置包括:
配置单元,用于配置IP数据包的数据处理策略信息;
发送单元,用于将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
第一接收单元,用于接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
本申请实施例还提供一种数据处理装置,所述装置包括:
第二接收单元,用于用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;
获取单元,用于获取来自外网的IP数据包;
第一处理单元,用于根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;
第二处理单元,用于当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
本申请实施例还提供一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述数据处理方法中的步骤。
本申请实施例通过用户设备UE配置IP数据包的数据处理策略信息;将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;UE接收所述UPF发送的经过所述UPF处理后的有效IP数据包。本申请实施例可以将用户设备的IP层的安全策略,发送到5G核心网的UPF处,由UPF具体执行用户设备的IP层的安全策略,UPF向UE转发经过过滤后的有效IP数据包,且UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的5G通信系统的系统架构图。
图2为本申请实施例提供的数据处理方法的第一流程示意图。
图3为本申请实施例提供的数据处理方法的第二流程示意图。
图4为本申请实施例提供的第一数据处理装置的结构示意图。
图5为本申请实施例提供的第二数据处理装置的结构示意图。
图6为本申请实施例提供的用户设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本申请的保护范围。
目前用户设备对IP数据包的安全处理流程是在用户设备的IP层做处理,这样会出现如下问题:在IP层需要实现安全相关的功能,这就增加了用户设备的复杂性和成本,尤其是针对低功耗、低成本的物联网设备。另外,如果网络频繁的传递一些无效的IP数据包或者网络被恶意攻击,则会引起调制解调器(Modem)频繁唤醒或者一直处于唤醒状态,最终导致用户设备电量很快消耗殆尽。
请参阅图1,图1为本申请实施例提供的5G通信系统的系统架构图。该5G通信系统包括:用户设备(User Equipment,UE)、无线接入网(Radio Access Network,RAN)或者接入网(Access Network,AN)、用户面功能(User plane function,UPF)、数据网络(DataNetwork,DN)、鉴权服务器功能(Authentication Server Function,AUSF)、访问移动管理功能(Access and Mobility Management Function,AMF)、会话管理功能(SessionManagement Function,SMF)、网络切片选择功能(Network SliceSelection Function,NSSF)、网络注册功能(Network Repository Function,NRF)、策略控制功能(PolicyControl Function,PCF)、归一化数据管理(Unified Data Management,UDM)、应用功能(Application Function,AF);分别使用匹配的接口进行通信。在UE这个位置,除了UE外还可以是用户终端设备(Customer Premises Equipment,CPE)、家庭网关(ResidentialGateway,RG)、固网住宅网关(fixed Network Residential Gateway,FNRG)、无线保真(wifi)接入点(Access Point,AP)等,其中UE和AMF采用N1接口通信,AMF与AN采用N2通信,AN与UPF采用N3接口通信,SMF与UPF采用N4通信,UPF与DN采用N6通信,AMF与SMF采用N11接口通信。其中,如图1中的虚线框部分所示,5G核心网包括UPF、SMF、AUSF、AMF、NSSF、NRF、PCF、UDM和AF。
在5G网络中,IP数据包从外网传输到用户设备的处理流程通常为:从DN、UPF和RAN依次经过后传送到UE,为了提升网络安全性和降低设备能耗,本申请实施例提出一种数据处理方法、装置及存储介质,通过UE和5G核心网协商,5G的用户设备将IP层的安全策略,发送到5G核心网的UPF处,UPF再具体执行用户设备IP层的安全策略。
请参阅图2,图2为本申请实施例提供的数据处理方法的第一流程示意图。所述数据处理方法,应用于用户设备UE中,所述方法可以包括以下步骤:
步骤101,用户设备UE配置IP数据包的数据处理策略信息。
在一些实施例中,所述用户设备UE可以根据IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
其中,IP报文是指网络中交换与传输的IP数据单元,即站点一次性要发送的IP数据块。报文包含了将要发送的完整的IP数据信息,其长短不一致,长度不限且可变。
在一些实施例中,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种(比如http、TCP、FTP等)中的一种或多种。所述操作类型可以包括接受、丢弃和拒绝。
例如,可以通过组合IP报文参数中的一些参数单元来定义匹配条件(预设匹配关系),匹配条件与操作类型进行配置,以组成相应的安全策略规则,该安全策略规则即为数据处理策略信息。例如一个来自外部网络的IP数据包满足定义的某条匹配条件,每一条匹配条件对应的操作类型可能有如下三种:ACCEPT(接受),允许数据包通过;DROP(丢弃),直接丢弃数据包,不给任何回应信息,此时数据发送端可能得不到任何回应,过了超时时间才会有反应;REJECT(拒绝),拒绝数据包通过,必要时会给数据发送端发送一个拒绝的信息,此时数据发送端请求发送数据包后就会收到拒绝的信息。
在一些实施例中,所述用户设备UE可以根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
例如,可以通过组合UE设备状态与IP报文参数中的一些参数单元来定义匹配条件(预设匹配关系),匹配条件与操作类型进行配置,以组成相应的安全策略规则,该安全策略规则即为数据处理策略信息。UE可以根据不同的UE设备状态或者业务需求定义相应的规则,以此来优化UE的能耗。
例如,5G低功耗的设备,用户只希望接收A服务器的IP数据包,则可以定义一个规则:UE设备状态为低功耗设备,IP报文参数中的源IP地址为A服务器IP地址,其操作类型对应为ACCEPT;而针对其他服务器的源IP地址,操作类型对应为REJECT。
例如,UE在灭屏状态下,用户只希望接收特定的数据(比如微信),而不希望接收其他的数据时,则可以定义一个规则:UE设备状态为灭屏状态,IP报文参数中的源IP地址为微信服务器IP地址,其操作类型对应为ACCEPT,其他的数据包则DROP。定义这条规则在之后,UE在灭屏状态下就只能接收微信的数据包。
例如,UE在亮屏状态下,用户希望可以接收或者发送任何数据,则可以定义一条规则:UE设备状态为亮屏状态,IP报文参数中的所有源地址,其操作类型对应为ACCEPT。
例如,为了避免一些恶意的服务器数据包攻击,则可以定义一条规则,规则条件:源地址为该标记为恶意的服务器的源IP地址,其处理动作为REJECT。
步骤102,将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理。
其中,UE将配置好的数据处理策略信息通过会话(SM)消息发送至SMF,SMF再将数据处理策略信息发送至UPF,以指示所述UPF基于数据处理策略信息中的处理策略对来自外网的IP数据包进行数据处理。其中,UE通过AMF将配置好的数据处理策略信息以会话(SM)消息的形式发送至SMF,AMF为UE和SMF之间的SM消息提供传输功能。
步骤103,接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
例如,UE可以基于RAN或者AN的传输来接收所述UPF发送的经过所述UPF处理后的有效IP数据包,以响应该有效IP数据包。
例如,UE在灭屏状态下,用户只希望接收特定的数据(比如微信),而不希望接收其他的数据时,UPF根据预设的数据处理策略信息对来自外网的IP数据包进行处理后,UE接收到的IP数据包为微信数据包。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
具体实施时,本申请不受所描述的各个步骤的执行顺序的限制,在不产生冲突的情况下,某些步骤还可以采用其它顺序进行或者同时进行。
由上可知,本申请实施例提供的数据处理方法,通过用户设备UE配置IP数据包的数据处理策略信息;将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;UE接收所述UPF发送的经过所述UPF处理后的有效IP数据包。本申请实施例可以将用户设备的IP层的安全策略,发送到5G核心网的UPF处,由UPF具体执行用户设备的IP层的安全策略,UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
请参阅图3,图3为本申请实施例提供的数据处理方法的第二流程示意图。所述数据处理方法,应用于用户面功能设备UPF中,所述方法可以包括以下步骤:
步骤201,用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息。
在一些实施例中,所述数据处理策略信息可以为所述UE根据IP报文参数和操作类型之间的预设匹配关系进行配置得到的IP数据包的数据处理策略信息。
例如,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种(比如http、TCP、FTP等)中的一种或多种。所述操作类型可以包括接受、丢弃和拒绝。
例如,UE可以通过组合IP报文参数中的一些参数单元来定义匹配条件(预设匹配关系),匹配条件与操作类型进行配置,以组成相应的安全策略规则,该安全策略规则即为数据处理策略信息。
在一些实施例中,所述数据处理策略信息可以为所述UE根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系进行配置得到的IP数据包的数据处理策略信息。
例如,UE可以通过组合UE设备状态与IP报文参数中的一些参数单元来定义匹配条件(预设匹配关系),匹配条件与操作类型进行配置,以组成相应的安全策略规则,该安全策略规则即为数据处理策略信息。在UE配置好IP数据包的数据处理策略信息后,UE将数据处理策略信息发送至UPF。
在一些实施例中,在所述用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息时,还包括:
接收所述UE的当前UE设备状态信息。
例如,UE可以不同的UE设备状态或者业务需求定义相应的规则,然后UE将不同的UE设备状态告知UPF,以使得UPF执行该UE设备状态下UE定义的规则。
步骤202,获取来自外网的IP数据包。
例如,UPF基于DN的传输获取来自外网的IP数据包。
步骤203,根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果。其中,所述处理结果包括接受、拒绝和丢弃中的任一种。
在一些实施例中,还可以根据所述当前UE设备状态信息与所述数据处理策略信息,对所述来自外网的IP数据包进行数据处理,以生成处理结果。
例如,UE可以不同的UE设备状态或者业务需求定义相应的规则,然后UE将不同的UE设备状态告知UPF,UPF再执行该UE设备状态下UE定义的规则,如果来自外网的IP数据包满足定义的规则,UPF执行该规则的操作类型对应的动作。
例如,将来自外网的IP数据包与数据处理策略信息进行匹配处理,如果匹配,则对IP数据包进行对应处理,以得到相应的处理结果。
步骤204,当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
例如,UPF可以通过RAN或者AN将所述有效IP数据包转发至所述UE。
步骤205,当所述处理结果为拒绝或丢弃时,将所述来自外网的IP数据包确定为无效IP数据包,以及禁止将所述无效IP数据包发送至所述UE。
例如,处理结果为拒绝或丢弃时,UPF可以给数据发送端发送一个拒绝的信息,以使数据发送端明确知晓请求数据被拒绝,以避免数据发送端长时间等待响应,避免数据发送端的多次发送动作。
例如,处理结果为拒绝或丢弃时,UPF内会启动一个计数器,通过该计数器来记录预设时间段内(如2分钟内)同一个被拒绝或丢弃的IP数据包的请求访问次数,如果请求访问次数超过预设次数(如5次),则可以记录该IP数据包的报文参数,并向UE发送一个异常提示信息,以提醒使用UE的用户可能存在恶意访问。进一步的,还可以根据记录的异常IP报文参数,定期生成异常报告,并向UE发送该异常报告,以供UE用户进行网络完全分析。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
具体实施时,本申请不受所描述的各个步骤的执行顺序的限制,在不产生冲突的情况下,某些步骤还可以采用其它顺序进行或者同时进行。
由上可知,本申请实施例提供的数据处理方法,通过用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;获取来自外网的IP数据包;根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。本申请实施例接收来自用户设备的IP层的安全策略,由5G核心网的UPF具体执行用户设备的IP层的安全策略,UPF向UE转发经过过滤后的有效IP数据包,且UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
本申请实施例还提供第一数据处理装置,所述第一数据处理装置可以集成在用户设备中,所述用户设备可以是智能手机、平板电脑、台式计算机、智能手表、智能家庭电器等终端设备,也可以是家庭网关、固网住宅网关、无线保真接入设备等。
请参阅图4,图4为本申请实施例提供的第一数据处理装置的结构示意图。第一数据处理装置30应用于用户设备UE中,第一数据处理装置30可以包括:
配置单元31,用于配置IP数据包的数据处理策略信息;
发送单元32,用于将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
第一接收单元33,用于接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
在一些实施例中,所述配置单元31,用于根据IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在一些实施例中,所述配置单元31,用于根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在一些实施例中,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现。
由上可知,本申请实施例提供的数据处理装置30,通过配置单元31配置IP数据包的数据处理策略信息;发送单元32将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;第一接收单元33接收所述UPF发送的经过所述UPF处理后的有效IP数据包。本申请实施例可以将用户设备的IP层的安全策略,发送到5G核心网的UPF处,由UPF具体执行用户设备的IP层的安全策略,UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
请参阅图5,图5为本申请实施例提供的第二数据处理装置的结构示意图。第二数据处理装置40应用于用户面功能设备UPF中,第二数据处理装置40可以包括:
第二接收单元41,用于用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;
获取单元42,用于获取来自外网的IP数据包;
第一处理单元43,用于根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;
第二处理单元44,用于当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
在一些实施例中,所述第二接收单元41,还用于接收所述UE的当前UE设备状态信息;
所述第一处理单元43,还用于根据所述当前UE设备状态信息与所述数据处理策略信息,对所述来自外网的IP数据包进行数据处理,以生成处理结果。
在一些实施例中,所述第二处理单元44,还用于当所述处理结果为拒绝或丢弃时,将所述来自外网的IP数据包确定为无效IP数据包,以及禁止将所述无效IP数据包发送至所述UE。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现。
由上可知,本申请实施例提供的数据处理装置30,通过第二接收单元41接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;获取单元42获取来自外网的IP数据包;第一处理单元43根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;当所述处理结果为接受时,第二处理单元44将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。本申请实施例接收来自用户设备的IP层的安全策略,由5G核心网的UPF具体执行用户设备的IP层的安全策略,UPF向UE转发经过过滤后的有效IP数据包,且UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
本申请实施例还提供一种用户设备。所述用户设备可以是智能手机、平板电脑、台式计算机、智能手表、智能家庭电池等设备。
请参阅图6,图6示出了本申请实施例提供的用户设备的结构示意图,该用户设备可以用于实施上述实施例中提供的数据处理方法。
如图6所示,用户设备1200可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上(图中仅示出一个)计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、传输模块170、包括有一个或者一个以上(图中仅示出一个)处理核心的处理器180以及电源190等部件。本领域技术人员可以理解,图6中示出的用户设备1200结构并不构成对用户设备1200的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。RF电路110可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。RF电路110可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。
存储器120可用于存储软件程序以及模块,如上述实施例中数据处理方法对应的程序指令/模块,处理器180通过运行存储在存储器120内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器120可进一步包括相对于处理器180远程设置的存储器,这些远程存储器可以通过网络连接至用户设备1200。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及用户设备1200的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid CrystalDisplay,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图6中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输出功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
用户设备1200还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在用户设备1200移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于用户设备1200还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与用户设备1200之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与用户设备1200的通信。
用户设备1200通过传输模块170(例如Wi-Fi模块)可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图6示出了传输模块170,但是可以理解的是,其并不属于用户设备1200的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是用户设备1200的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行用户设备1200的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;在一些实施例中,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
用户设备1200还包括给各个部件供电的电源190(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,用户设备1200还可以包括摄像头(如前置摄像头、后置摄像头)、蓝牙模块等,在此不再赘述。具体在本实施例中,用户设备1200的显示单元140是触摸屏显示器,用户设备1200还包括有存储器120,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器120中,且经配置以由一个或者一个以上处理器180执行一个或者一个以上程序包含用于进行以下操作的指令:
用户设备UE配置IP数据包的数据处理策略信息;
将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
在一些实施例中,处理器180用于所述用户设备UE配置IP数据包的UE处理策略信息,包括:根据IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在一些实施例中,处理器180用于所述用户设备UE配置IP数据包的处理策略信息,包括:根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
在一些实施例中,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种。
由上可知,本申请实施例提供了一种用户设备1200,所述用户设备1200执行以下步骤:用户设备UE配置IP数据包的数据处理策略信息;将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;UE接收所述UPF发送的经过所述UPF处理后的有效IP数据包。本申请实施例可以将用户设备的IP层的安全策略,发送到5G核心网的UPF处,由UPF具体执行用户设备的IP层的安全策略,UPF向UE转发经过过滤后的有效IP数据包,且UPF把无效或者恶意攻击的IP数据包抵挡在了UPF处,提升了用户设备的安全性,以及优化用户设备的功耗。
本申请实施例还提供一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,所述计算机执行上述任一实施例所述的数据处理方法。
需要说明的是,对本申请所述数据处理方法而言,本领域普通测试人员可以理解实现本申请实施例所述数据处理方法的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述计算机程序可存储于一计算机可读存储介质中,如存储在用户设备的存储器中,并被该用户设备内的至少一个处理器执行,在执行过程中可包括如所述数据处理方法的实施例的流程;如存储在用户面功能设备的存储器中,并被该用户面功能设备内的至少一个处理器执行,在执行过程中可包括如所述数据处理方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)等。
对本申请实施例的所述数据处理装置而言,其各功能模块可以集成在一个处理芯片中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中,所述存储介质譬如为只读存储器,磁盘或光盘等。
以上对本申请实施例所提供的数据处理方法、装置及存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
用户设备UE配置IP数据包的数据处理策略信息;
将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
2.如权利要求1所述的数据处理方法,其特征在于,所述用户设备UE配置IP数据包的UE处理策略信息,包括:
根据IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
3.如权利要求1所述的数据处理方法,其特征在于,所述用户设备UE配置IP数据包的处理策略信息,包括:
根据UE设备状态信息、IP报文参数和操作类型之间的预设匹配关系,配置IP数据包的数据处理策略信息。
4.如权利要求2或3所述的数据处理方法,其特征在于,所述IP报文参数包括源地址、目标地址、源端口号、目标端口号和协议类型中的一种或多种。
5.一种数据处理方法,其特征在于,所述方法包括:
用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;
获取来自外网的IP数据包;
根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;
当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
6.如权利要求5所述的数据处理方法,其特征在于,在所述用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息时,还包括:
接收所述UE的当前UE设备状态信息;
所述根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,包括:
根据所述当前UE设备状态信息与所述数据处理策略信息,对所述来自外网的IP数据包进行数据处理,以生成处理结果。
7.如权利要求5或6所述的数据处理方法,其特征在于,所述方法还包括:
当所述处理结果为拒绝或丢弃时,将所述来自外网的IP数据包确定为无效IP数据包,以及禁止将所述无效IP数据包发送至所述UE。
8.一种数据处理装置,其特征在于,所述装置包括:
配置单元,用于配置IP数据包的数据处理策略信息;
发送单元,用于将所述数据处理策略信息基于会话管理功能SMF发送至用户面功能UPF,所述数据处理策略信息用于指示所述UPF对来自外网的IP数据包进行数据处理;
第一接收单元,用于接收所述UPF发送的经过所述UPF处理后的有效IP数据包。
9.一种数据处理装置,其特征在于,所述装置包括:
第二接收单元,用于用户面功能UPF接收基于会话管理功能SMF发送的被用户设备UE配置的IP数据包的数据处理策略信息;
获取单元,用于获取来自外网的IP数据包;
第一处理单元,用于根据所述数据处理策略信息对所述来自外网的IP数据包进行数据处理,以生成处理结果,所述处理结果包括接受、拒绝和丢弃中的任一种;
第二处理单元,用于当所述处理结果为接受时,将所述来自外网的IP数据包确定为有效IP数据包,以及将所述有效IP数据包转发至所述UE。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行权利要求1至4任一项所述的数据处理方法中的步骤,或者使得所述计算机执行权利要求5至7任一项所述的数据处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010192527.4A CN111431882B (zh) | 2020-03-18 | 2020-03-18 | 数据处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010192527.4A CN111431882B (zh) | 2020-03-18 | 2020-03-18 | 数据处理方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431882A true CN111431882A (zh) | 2020-07-17 |
CN111431882B CN111431882B (zh) | 2022-06-10 |
Family
ID=71553746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010192527.4A Active CN111431882B (zh) | 2020-03-18 | 2020-03-18 | 数据处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431882B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114651A (zh) * | 2021-04-02 | 2021-07-13 | 腾讯科技(深圳)有限公司 | 报告控制方法、装置、设备及介质 |
WO2022206251A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击的解决方法、装置、设备、介质和计算机程序产品 |
WO2024000518A1 (zh) * | 2022-06-30 | 2024-01-04 | 北京小米移动软件有限公司 | 信息处理方法、装置、通信设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180376444A1 (en) * | 2017-06-21 | 2018-12-27 | Lg Electronics Inc. | Method for performing service request procedure and apparatus therefor in wireless communication system |
CN109548008A (zh) * | 2017-08-15 | 2019-03-29 | 华为技术有限公司 | 网络侧对远端用户设备的识别和控制方法以及设备 |
WO2019072067A1 (zh) * | 2017-10-12 | 2019-04-18 | 中兴通讯股份有限公司 | 一种下行报文处理方法、upf设备和存储介质 |
CN109819485A (zh) * | 2017-11-21 | 2019-05-28 | 华为技术有限公司 | 一种通信方法、装置及系统 |
US20190215724A1 (en) * | 2018-01-10 | 2019-07-11 | Peyman TALEBI FARD | Discovery and selection of upf for uplink classifier |
US20200022020A1 (en) * | 2018-04-24 | 2020-01-16 | Verizon Patent And Licensing Inc. | Systems and methods for tracking and calculating network usage in a network with multiple user plane functions |
CN110856175A (zh) * | 2018-08-21 | 2020-02-28 | 华为技术有限公司 | 一种用户面安全的授权方法及装置 |
-
2020
- 2020-03-18 CN CN202010192527.4A patent/CN111431882B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180376444A1 (en) * | 2017-06-21 | 2018-12-27 | Lg Electronics Inc. | Method for performing service request procedure and apparatus therefor in wireless communication system |
CN109548008A (zh) * | 2017-08-15 | 2019-03-29 | 华为技术有限公司 | 网络侧对远端用户设备的识别和控制方法以及设备 |
WO2019072067A1 (zh) * | 2017-10-12 | 2019-04-18 | 中兴通讯股份有限公司 | 一种下行报文处理方法、upf设备和存储介质 |
CN109819485A (zh) * | 2017-11-21 | 2019-05-28 | 华为技术有限公司 | 一种通信方法、装置及系统 |
US20190215724A1 (en) * | 2018-01-10 | 2019-07-11 | Peyman TALEBI FARD | Discovery and selection of upf for uplink classifier |
US20200022020A1 (en) * | 2018-04-24 | 2020-01-16 | Verizon Patent And Licensing Inc. | Systems and methods for tracking and calculating network usage in a network with multiple user plane functions |
CN110856175A (zh) * | 2018-08-21 | 2020-02-28 | 华为技术有限公司 | 一种用户面安全的授权方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114651A (zh) * | 2021-04-02 | 2021-07-13 | 腾讯科技(深圳)有限公司 | 报告控制方法、装置、设备及介质 |
WO2022206251A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击的解决方法、装置、设备、介质和计算机程序产品 |
CN113114651B (zh) * | 2021-04-02 | 2024-03-29 | 腾讯科技(深圳)有限公司 | 报告控制方法、装置、设备及介质 |
WO2024000518A1 (zh) * | 2022-06-30 | 2024-01-04 | 北京小米移动软件有限公司 | 信息处理方法、装置、通信设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111431882B (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069818B2 (en) | Method, system, device, and terminal for network initialization of multimedia playback device | |
CN111431882B (zh) | 数据处理方法、装置及存储介质 | |
WO2015090248A1 (zh) | 服务器的过载保护方法及装置 | |
WO2015081664A1 (zh) | 控制无线网络开关方法、装置、设备及系统 | |
TWI568222B (zh) | 路由器管理方法和裝置 | |
CN109039989B (zh) | 地址解析协议欺骗检测方法、主机及计算机可读存储介质 | |
WO2023236972A1 (zh) | 一种通信环境安全预警方法、装置、终端设备及存储介质 | |
CN111464328A (zh) | 可配置监控项的云监控流程控制方法及装置 | |
CN111240451A (zh) | 散热方法、电子设备及计算机可读存储介质 | |
CN106470234B (zh) | 一种设备发现的方法及装置 | |
CN112839326A (zh) | 网络切换方法、装置、存储介质及网关设备 | |
CN110891262A (zh) | 一种蓝牙配对的方法、系统和终端设备 | |
CN105007609B (zh) | 一种加入无线局域网络的方法、装置和系统 | |
WO2019237954A1 (zh) | 网络连接方法、装置、可读存储介质及智能终端 | |
CN110167202A (zh) | 会话处理方法、装置、终端及介质 | |
CN108391288A (zh) | 一种优化通信业务质量的方法及移动终端 | |
CN111308303B (zh) | 一种移动终端射频功率放大器检测方法及装置 | |
CN110191503B (zh) | 音频播放方法、系统、存储介质及移动终端 | |
CN111031038A (zh) | 网络处理方法及装置、存储介质、终端设备 | |
CN111132275A (zh) | 建立数据连接的方法、装置、存储介质及电子设备 | |
CN108111553B (zh) | 提供服务的方法及装置 | |
CN110913022A (zh) | 移动终端网络文件下载方法、装置、系统及存储介质 | |
CN114095585B (zh) | 数据传输方法、装置、存储介质及电子设备 | |
WO2017092264A1 (zh) | 一种数据处理方法及其终端 | |
CN112607531B (zh) | 智能电梯权限的控制系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |