CN112788593A - 安全策略的更新方法及装置、系统 - Google Patents
安全策略的更新方法及装置、系统 Download PDFInfo
- Publication number
- CN112788593A CN112788593A CN201911067508.2A CN201911067508A CN112788593A CN 112788593 A CN112788593 A CN 112788593A CN 201911067508 A CN201911067508 A CN 201911067508A CN 112788593 A CN112788593 A CN 112788593A
- Authority
- CN
- China
- Prior art keywords
- security policy
- entity
- request message
- application
- function entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000004044 response Effects 0.000 claims description 141
- 238000007726 management method Methods 0.000 claims description 66
- 238000013523 data management Methods 0.000 claims description 60
- 238000012795 verification Methods 0.000 claims description 21
- 230000004048 modification Effects 0.000 claims description 16
- 238000012986 modification Methods 0.000 claims description 16
- 238000013500 data storage Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 165
- 238000004891 communication Methods 0.000 description 23
- 238000012790 confirmation Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种安全策略的更新方法及装置、系统。其中,该方法包括:应用功能实体通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密策略;应用实体向策略控制功能实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。本申请解决了现有技术没有提供5G边缘应用向5G网络反馈应用所需的安全等级策略需求机制的技术问题。
Description
技术领域
本申请涉及网络安全领域,具体而言,涉及一种安全策略的更新方法及装置、系统。
背景技术
边缘计算是云计算的一种演进方式,边缘计算不同于集中式数据中心,它将分散的数据中心部署在网络边缘,使得数据处理逻辑更接近消费者。边缘计算被认为是满足5G(5th-gengration,5G)网络需求中的关键性能指标(Key Performance Indicator,KPI)的重要手段之一,特别是在低延迟和宽带效率方面。电信网络中的边缘计算不仅成为满足5G性能指标的推动者,它还在电信业务的转型中发挥着重要作用,电信业务正在转变为工业和其他特定客户群的多功能服务平台。边缘计算支持这种转换,因为它为应用程序和服务(包括来自第三方的应用程序和服务)打开了网络边缘。
5G边缘应用对5G网络有不同的安全等级策略需求,例如,有些应用需要5G网络提供用户面的完整性保护,然而,现有技术没有提供5G边缘应用向5G网络反馈应用所需的安全等级策略需求机制。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种安全策略的更新方法及装置、系统,以至少解决现有技术没有提供5G边缘应用向5G网络反馈应用所需的安全等级策略需求机制的技术问题。
根据本申请实施例的一个方面,提供了一种安全策略的更新方法,包括:应用功能AF(Application Function,AF)实体通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元PDU(Protocol DataUnit,PDU)会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面UP(UserPlane,UP)加密策略;应用功能实体向策略控制功能PCF(Policy Control Function,PCF)实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。
根据本申请实施例的另一方面,还提供了另一种安全策略的更新方法,包括:边缘计算平台获取边缘应用的安全策略信息,其中,安全策略信息包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密信息;所述边缘计算平台向策略控制功能实体发送包括所述安全策略信息的第十请求消息,该第十请求消息用于使得所述策略控制功能实体向所述会话管理功能实体发送第十一请求消息,该第十一请求消息中包括所述安全策略信息。
根据本申请实施例的另一方面,还提供了另一种安全策略的更新方法,包括:应用功能实体向策略控制功能实体发送第十三请求消息,第十三请求消息包括安全策略信息,该第十三请求消息用于使得策略控制功能实体向会话管理功能实体发送第十四请求消息,该第十四请求消息中包括安全策略信息;应用功能实体接收来自策略控制功能实体发送的第十四响应消息。
根据本申请实施例的再一方面,还提供了一种安全策略的更新装置,应用于应用功能实体中,包括:获取模块,用于通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密策略;发送模块,用于向策略控制功能实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。
根据本申请实施例的再一方面,还提供了一种安全策略的更新系统,包括:应用功能实体,用于通过安全策略接口获取边缘应用的安全策略信息;策略控制功能实体,用于接收第一请求消息,第一请求消息中包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。
在本申请实施例中,采用应用功能实体通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密策略;应用功能实体向策略控制功能实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略的方式,5G核心网中的应用功能实体通过安全策略接口从边缘应用获取对应的安全策略信息,然后向策略控制功能实体请求修改该边缘应用对应的安全策略信息。达到了使得边缘应用的安全策略可以上报到5G核心网中,并且在相应地协议数据单元会话中采用相应的安全策略的目的,从而实现了可以有效地根据边缘应用的需求采用相应地安全策略,提高应用数据传输的安全性,并且同时保证网络效率的技术效果,进而解决了现有技术没有提供5G边缘应用向5G网络反馈应用所需的安全等级策略需求机制的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a-1h是根据本申请实施例的不同场景下的安全策略更新方法的示意图;
图2是根据本申请实施例的一种安全策略的更新方法的流程图;
图3是根据本申请实施例的一种边缘计算系统的总体架构图;
图4是根据本申请实施例的一种移动边缘计算系统与5G核心网结合以后的架构图;
图5是根据本申请实施例的另一种安全策略的更新方法的流程图;
图6是根据本申请实施例的一种安全策略的更新装置的结构图;
图7是根据本申请实施例的一种安全策略的更新系统的结构图;
图8是根据本申请实施例的另一种安全策略的更新方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本申请实施例,提供了一种通信系统,该系统中包括:应用功能AF实体、网络开放功能NEF(Network Exposure Function,NEF)实体、统一数据管理UDM(Unified DataManagement,UDM)实体、统一数据存储UDR(Unified Data Repository,UDR)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体、接入和移动管理功能AMF(Access And Mobile Management Function,AMF)实体,如图1a所示,上述各个实体的交互流程如下:
S101、边缘计算平台通过实例化的AF向NEF发送基于NEF服务接口的参数提供更新请求消息(Nnef_Parameter Provision_Update Request,其中,Nnef为Service-basedinterface exhibited by NEF的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的协议数据单元PDU会话需要进行用户面UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S102、NEF向UDM发送基于UDM服务接口的参数提供更新请求消息(Nudm_ParameterProvision_Update Request,其中,Nudm为Service-based interface exhibited by UDM的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S103、UDM向UDR发送基于UDR服务接口的数据管理更新请求消息(Nudr_DM_Update_Request,其中,Nudr为Service-based interface exhibited by UDR的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S104、UDR向UDM发送基于UDR服务接口的数据管理更新响应消息(Nudr_DM_Update_Response),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该响应消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S105、UDM向NEF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该响应消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S106、NEF向AF发送Nudm_ParameterProvision_Update Response消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S107、UDR向UDM发送基于UDR服务接口的数据管理通知消息(Nudr_DM_Notify),该消息中包括被更新的信息;
S108、UDM向PCF发送基于UDM服务接口的数据管理通知消息(Nudm_SDM_Notification Notify),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭。可选的,数据管理通知消息也可以是Nudm Nudm_SDM_Notification消息;
S109、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S110、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Response,其中,Npcf为Service-based interfaceexhibited by PCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,响应消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S111、SMF向AMF发送基于AMF服务接口的通信N1N2转移消息(Namf_Communication_N1N2MessageTranfer,其中,Namf为Service-based interface exhibitedby AMF的缩写;N1为Reference point between the UE and the AMF的缩写;N2为Reference point between the(R)AN and the AMF的缩写)或者基于AMF服务接口的安全级别更新消息(Namf_Security_Level_Update),这两种消息中均包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S112、AMF指示gNB(5G基站)发起无线资源控制层重新配置(RRC connectionreconfiguration),并且修改该PDU会话对应的安全策略。
基于上述流程,本申请提供了如图2所示的安全策略的更新方法。图2是根据本申请实施例的一种安全策略的更新方法的流程图,如图2所示,该方法包括以下步骤:
步骤S22,应用功能实体通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密策略。
其中,AF的功能可以由移动边缘计算系统中实例化的MEC协调器实现,图3是根据本申请实施例的一种边缘计算系统的总体架构图,如图3所示,边缘计算的底层网络通信部分可以使用3GPP网络(3rd Generation Partnership Project,3GPP),局域网(Localnetwork)以及其它的外部网络(External network)。中间的平台部分包括移动边缘主机(Mobile edge host)以及移动边缘主机管理功能(Mobile edge host levelmanagement)。移动边缘主机包括移动边缘平台(Mobile edge platform)、虚拟化架构(Virtualization infrastructure),例如网络功能虚拟化基础设施解决方案(NFVI),以及移动边缘平台的移动边缘应用(Mobile edge app)。
图4是根据本申请实施例的一种移动边缘计算系统与5G核心网结合以后的架构图。如图4所示,移动边缘计算系统的主机部分充当了5G核心网中的数据网络(DataNetwork,DN)。移动边缘计算系统的实例化的移动边缘计算MEC(Mobile Edge Computing,MEC)协调器则充当了5G中的应用功能(Application Function,AF)部分。
AF实体通过安全策略接口从边缘应用获取对应的安全策略信息,该安全策略信息具体可以是该边缘应用对应的协议数据单元PDU会话的用户面UP完整性保护开启或者关闭,也可以是针对某个协议数据单元PDU会话的用户面UP加密功能的开启或者关闭。
步骤S24,应用功能实体向策略控制功能实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。
AF实体将获取的安全策略信息发送至PCF实体,策略控制功能PCF实体在接收到安全策略信息后,更新5G核心网中现有的安全策略信息。
通过上述方法,5G核心网中的AF实体通过安全策略接口从边缘应用获取对应的安全策略信息,然后向策略控制功能实体请求修改该边缘应用对应的安全策略,使得边缘应用的安全策略可以上报到5G核心网中,并且修改协议数据单元PDU会话中的安全策略,从而实现了可以有效地根据边缘应用的需求采用相应地安全策略,提高应用数据传输的安全性,并且同时保证网络效率的技术效果。
在本申请的一些实施例中,步骤S204可以通过以下方式实现:应用功能实体通过网络开放功能实体向统一数据管理实体发送第二请求消息,第二请求消息中包括安全策略信息;在步骤S204执行完成之后,应用功能实体通过网络开放功能实体接收统一数据管理实体发送的第一响应消息,第一响应消息包括安全策略信息的更新结果信息。
上述第二请求消息包括:应用功能AF实体向网络开放功能NEF实体发送的Nnef_Parameter Provision_Update Request,以及网络开放功能NEF实体向统一数据管理UDM实体发送Nudm_Parameter Provision_Update Request。
上述第一响应消息包括:统一数据管理UDM实体向网络开放功能NEF实体发送的Nudm_Parameter Provision_Update Response,以及网络开放功能NEF实体向应用功能AF实体发送的Nudm_Parameter Provision_Update Response,也就是说统一数据管理UDM实体在接收到应用功能AF实体发送的携带有上述安全策略信息的请求消息后,向应用功能AF实体发出响应消息。
根据本申请的一个可选的实施例,在应用功能实体通过网络开放功能实体接收统一数据管理实体发送的第一响应消息之前,统一数据管理实体向统一数据存储实体发送第三请求消息,该第三请求消息中包括安全策略信息;统一数据管理实体接收统一数据存储实体反馈的第二响应消息,该第二响应消息中包括用于指示安全策略的更新结果信息;在更新结果信息指示更新成功时,统一数据管实体向策略控制功能实体发送请求消息。
在本申请的一些实施例中,在更新结果信息指示更新失败的情况下,第二响应消息中还包括更新失败的原因信息。
具体地,上述第三请求消息包括:UDM实体向UDR实体发送的Nudr_DM_Update_Request。第二响应消息包括:UDR实体向UDM实体发送的Nudr_DM_Update_Resuest。
如果安全策略更新成功,统一数据管理UDM实体向策略控制功能PCF实体发送请求消息。
在本申请的一些实施例中,在更新结果信息指示更新成功时,统一数据管理实体向策略控制功能实体发送通知消息之前,网络开放功能实体接收统一数据管理实体发送的第三响应消息,其中,该第三响应消息中包括更新结果信息,第三响应消息为网络开放功能实体向统一数据管理实体发送的第四请求消息对应的响应消息,第四请求消息包括安全策略信息;网络开放功能实体向应用功能实体发送第四响应消息,其中,该第四响应消息中包括更新结果信息,第四响应消息为应用功能实体向网络开放功能实体发送的第五请求消息对应的响应消息,第五请求消息中包括安全策略信息。
具体地,上述第三响应消息包括:统一数据管理UDM实体向网络开放功能NEF实体发送Nudm_Parameter Provision_Update Response。第四请求消息包括:网络开放功能NEF实体向统一数据管理UDM实体发送Nudm_Parameter Provision_Update Request。第四响应消息包括:网络开放功能NEF实体向应用功能AF实体发送的Nudm_Parameter Provision_Update Response。第五请求消息包括:应用功能AF实体向网络开放功能NEF实体发送的Nnef_Parameter Provision_Update Request。可知,第二请求消息由第四请求消息和第五请求消息组成;第一响应消息包括:第三响应消息和第四响应消息。
在本申请的一些可选的实施例中,在更新结果信息指示更新成功时,统一数据管理实体向策略控制功能实体发送通知消息包括:统一数据管理实体接收统一数据存储实体发送的第一通知消息,其中,该第一通知消息中包括安全策略信息;统一数据管理实体将第二通知消息作为请求消息,并向策略控制功能实体发送第二通知消息,其中,第二通知消息中包括安全策略信息。
上述第一通知消息包括:统一数据存储UDR实体向统一数据管理UDM实体发送的UDR数据管理通知消息(Nudr_DM_Notify)。第二通知消息包括:统一数据管理UDM实体向策略控制功能PCF实体发送的UDM签约数据管理通知消息(Nudm_SDM_Notification Notify)。
根据本申请的一个可选的实施例,在执行步骤S204之后,还需要执行以下步骤:策略控制功能实体向会话管理功能实体发送第六请求消息,该第六请求消息中包括安全策略信息;策略控制功能实体接收会话管理功能实体发送的第六请求消息对应的第六响应消息,其中,该第六响应消息中包括用于指示安全策略是否更新成功的更新结果信息。
上述第六请求消息包括:策略控制功能PCF实体向会话管理功能SMF实体发送的PCF会话管理策略控制更新请求(Npcf_SMPolicy Control_Update Request)。第六响应消息包括:会话管理功能SMF实体向策略控制功能PCF实体发送的Npcf_SMPolicyControl_Update Response。
在本申请的一些实施例中,在第六响应消息中携带的更新结果信息指示更新成功时,会话管理功能实体向接入和移动管理功能实体发送第七请求消息,第七请求消息中包括安全策略信息。
上述请求第七消息包括:会话管理功能SMF实体向接入以及和移动管理功能AMF实体发送的Namf_Communication_N1N2 Message Tranfer或者Namf_Security_Level_Update。
在本申请的一些实施例中,AF实体可以先修改UDM实体的安全策略,然后再修改SMF的安全策略,例如应用功能实体向策略控制功能实体发送第一请求消息之后,策略控制功能实体向统一数据管理实体发送第八请求消息,其中,第八请求消息中包括:安全策略信息;策略控制功能实体接收第八请求消息的第六响应消息,其中,该第六响应消息中包括:安全策略信息;策略控制功能实体向会话管理功能实体发送第九请求消息,并接收来自会话管理功能实体的与第九请求消息对应的第九响应消息,其中,第九请求消息和第九响应消息中包括:安全策略信息。其中,第八请求消息包括但不限于参数提供更新请求,第九请求消息包括但不限于:会话管理策略控制更新通知请求(Npcf_SMpolicyControlUpdateNotify_request),所述第六响应消息包括:参数提供更新响应(Parameter_Provision_Update_Request)
在本申请的一些实施例中,为了增强安全策略信息过程的安全性,策略控制功能实体对所述第一请求消息中的安全策略信息进行校验,并在校验通过时修改所述边缘应用的安全策略。
在本申请的另一些实施例中,安全策略信息中包括:目标边缘应用标识,不同目标边缘应用标识对应的边缘应用具有不同的修改权限,该修改权限为对所述目标边缘应用标识所对应设备的安全策略进行修改的权限。即不同设备具有安全策略的不同使用权限
在本申请的一些实施例中,应用功能实体通过安全策略接口获取边缘应用的安全策略信息之前,所述方法还包括:确定需要进行安全策略修改的一个或多个目标边缘应用;所述应用功能实体向策略控制功能实体发送第一请求消息之后,所述方法还包括:所述策略控制功能实体通过接入以及移动管理功能实体向所述一个或多个目标边缘应用发送所述安全策略信息。
在本申请的一些实施例中,确定需要进行安全策略修改的一个或多个目标边缘应用之后,还可以确定所述一个或多个目标边缘应用所对应的会话类型;确定与所述会话类型对应的安全策略信息,即不同的业务场景对应不吐的会话策略。
下面以一个具体应用场景对上述安全策略的更新方法进行描述,道路摄像头和边缘平台建立了通信通道。边缘平台察觉到道路摄像头采用的加密策略中不包括UP完整性保护,而边缘平台通过边缘应用API(Application Programming Interface,API)接口查询到对应API接口会向道路摄像头发送小信息量的控制类命令。边缘平台通过实例化的AF向5G核心网发送请求,请求5G核心网更新用户设备UE(User Equipment,UE)的加密策略,开启用户面UP完整性保护。
根据本申请一个可选的实施例,提供了另一种通信系统,该系统中包括:应用功能AF实体、网络开放功能NEF(Network Exposure Function,NEF)实体、统一数据管理UDM(Unified Data Management,UDM)实体、会话管理功能SMF(Session ManagementFunction,SMF)实体、策略控制功能PCF实体、接入和移动管理功能AMF(Access And MobileManagement Function,AMF)实体,如图1b所示,上述各个实体的交互流程如下:
S201、边缘计算平台通过实例化的AF向NEF发送基于NEF服务接口的参数提供更新请求消息(Nnef_Parameter Provision_Update Request,其中,Nnef为Service-basedinterface exhibited by NEF的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的协议数据单元PDU会话需要进行用户平面UP完整性保护或者UP数据加密,消息中还可以包括应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S202、NEF向UDM发送基于UDM服务接口的参数提供更新请求消息(Nudm_ParameterProvision_Update Request,其中,Nudm为Service-based interface exhibited by UDM的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该边缘应用对应的PDU会话需要进行UP完整性保护或者是UP数据加密,消息中还可以包括应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S203、UDM向NEF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S204、NEF向AF发送Nudm_ParameterProvision_Update Response消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S205、UDM向PCF发送基于UDM服务接口的签约数据管理通知消息(Nudm_SDM_Notification Notify),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S206、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S207、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Response,其中,Npcf为Service-based interfaceexhibited by PCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S208、SMF向AMF发送基于AMF服务接口的通信N1N2转移消息(Namf_Communication_N1N2MessageTranfer,其中,Namf为Service-based interface exhibitedby AMF的缩写;N1为Reference point between the UE and the AMF的缩写;N2为Reference point between the(R)AN and the AMF的缩写)或者基于AMF服务接口的安全级别更新消息(Namf_Security_Level_Update),这两种消息中均包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S209、AMF指示gNB(5G基站)发起无线资源控制层重新配置(RRC connectionreconfiguration),并且修改该PDU会话对应的安全策略。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、统一数据管理UDM(Unified Data Management,UDM)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体、接入和移动管理功能AMF(Access And Mobile Management Function,AMF)实体,如图1c所示,上述各个实体的交互流程如下:
S301、边缘计算平台通过实例化的AF向NEF发送基于NEF服务接口的参数提供更新请求消息(Nnef_Parameter Provision_Update Request,其中,Nnef为Service-basedinterface exhibited by NEF的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的协议数据单元PDU会话需要进行用户平面UP完整性保护或者UE数据加密,消息中还可以包括应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S302、UDM向AF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S303、UDM向PCF发送基于UDM服务接口的签约数据管理通知消息(Nudm_SDM_Notification Notify),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S304、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S305、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Response,其中,Npcf为Service-based interfaceexhibited by PCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S306、SMF向AMF发送基于AMF服务接口的通信N1N2转移消息(Namf_Communication_N1N2MessageTranfer,其中,Namf为Service-based interface exhibitedby AMF的缩写;N1为Reference point between the UE and the AMF的缩写;N2为Reference point between the(R)AN and the AMF的缩写)或者基于AMF服务接口的安全级别更新消息(Namf_Security_Level_Update),这两种消息中均包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S307、AMF指示gNB(5G基站)发起无线资源控制层重新配置(RRC connectionreconfiguration),并且修改该PDU会话对应的安全策略。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、统一数据管理UDM(Unified Data Management,UDM)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体、如图1d所示,上述各个实体的交互流程如下:
S401、边缘计算平台通过实例化的应用功能AF实体和策略控制功能PCF实体互相发送应用/服务消息(Application/Service Info),该消息中可以包括对应边缘应用PDU会话的安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S402、PCF执行策略决策(Policy Declision),策略决策可以是PCF根据预设的准入策略信息判断边缘应用或者是边缘使能服务器是否具有修改PDU会话安全策略信息的权限,预设的准入策略信息可以根据白名单的方式来实现,例如PCF预先从管理功能实体得到可以修改边缘应用PDU会话安全策略信息的边缘使能服务器的标识集合或者是边缘应用的标识集合,当PCF收到从AF发送的安全策略修改请求室,PCF可以根据请求消息中携带的边缘使能服务器标识或者是边缘应用标识以及白名单来判断该请求是否是合法请求。另外PCF的策略信息也可以是在向SMF发送安全策略修改请求之前,是否需要先更新UDM或者UDR上对应于该边缘应用的安全策略信息;
S403、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S404、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Res,其中,Npcf为Service-based interface exhibited byPCF的缩写),该Res消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败等,鉴权失败的原因可以是鉴权响应RES*验证失败等。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、统一数据管理UDM(Unified Data Management,UDM)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体,如图1e所示,上述各个实体的交互流程如下:
S501、边缘计算平台通过实例化的AF和PCF互相发送应用/服务消息(Application/Service Info),该消息中可以包括对应边缘应用PDU会话的安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S502、PCF执行策略决策(Policy Declision),策略决策可以是PCF根据预设的准入策略信息判断边缘应用或者是边缘使能服务器是否具有修改PDU会话安全策略信息的权限,预设的准入策略信息可以根据白名单的方式来实现,例如PCF预先从管理功能实体得到可以修改边缘应用PDU会话安全策略信息的边缘使能服务器的标识集合或者是边缘应用的标识集合,当PCF收到从AF发送的安全策略修改请求室,PCF可以根据请求消息中携带的边缘使能服务器标识或者是边缘应用标识以及白名单来判断该请求是否是合法请求。另外PCF的策略信息也可以是在向SMF发送安全策略修改请求之前,是否需要先更新UDM或者UDR上对应于该边缘应用的安全策略信息;
S503、PCF向UDM发送基于UDM服务接口的参数提供更新请求消息(Nudm_ParameterProvision_Update Request,其中,Nudm为Service-based interface exhibited by UDM的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该边缘应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S504、UDM向PCF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该响应消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S505、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S506、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Res,其中,Npcf为Service-based interface exhibited byPCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、网络开放功能NEF(Network Exposure Function,NEF)实体、统一数据管理UDM(Unified Data Management,UDM)实体、统一数据存储UDR(Unified Data Repository,UDR)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体、接入和移动管理功能AMF(Access And Mobile Management Function,AMF)实体,如图1f所示,上述各个实体的交互流程如下:
S601、边缘计算平台通过实例化的AF向NEF发送基于NEF服务接口的参数提供更新请求消息(Nnef_Parameter Provision_Update Request,其中,Nnef为Service-basedinterface exhibited by NEF的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的协议数据单元PDU会话需要进行用户平面UP完整性保护或者是UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S602、NEF向UDR发送基于UDR服务接口的数据管理更新请求消息(Nudr_DM_Update_Request,其中,Nudr为Service-based interface exhibited by UDR的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该边缘应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S603、UDR向NEF发送基于UDR服务接口的数据管理更新响应消息(Nudr_DM_Update_Response),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S604、NEF向AF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S605、UDR向UDM发送基于UDR服务接口的数据管理通知消息(Nudr_DM_Notify),该消息中包括被更新的信息;
S606、UDM向PCF发送基于UDM服务接口的数据管理通知消息(Nudm_SDM_Notification Notify),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S607、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S608、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Res,其中,Npcf为Service-based interface exhibited byPCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S609、SMF向AMF发送基于AMF服务接口的通信N1N2转移消息(Namf_Communication_N1N2MessageTranfer,其中,Namf为Service-based interface exhibitedby AMF的缩写;N1为Reference point between the UE and the AMF的缩写;N2为Reference point between the(R)AN and the AMF的缩写)或者基于AMF服务接口的安全级别更新消息(Namf_Security_Level_Update),这两种消息中均包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S610、AMF指示gNB(5G基站)发起无线资源控制层重新配置(RRC connectionreconfiguration),并且修改该PDU会话对应的安全策略。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、统一数据管理UDM(Unified Data Management,UDM)实体、统一数据存储UDR(Unified Data Repository,UDR)实体、会话管理功能SMF(Session ManagementFunction,SMF)实体、策略控制功能PCF实体、接入和移动管理功能AMF(Access And MobileManagement Function,AMF)实体,如图1g所示,上述各个实体的交互流程如下:
S701、边缘计算平台通过实例化的AF向UDM发送基于UDM服务接口的参数提供更新请求消息(Nudm_Parameter Provision_Update Request,其中,Nudm为Service-basedinterface exhibited by UDM的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S702、UDM向UDR发送基于UDR服务接口的数据管理更新请求消息(Nudr_DM_Update_Request,其中,Nudr为Service-based interface exhibited by UDR的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S703、UDR向UDM发送基于UDR服务接口的数据管理更新响应消息(Nudr_DM_Update_Response),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S704、UDM向AF发送基于UDM服务接口的参数提供更新响应消息(Nudm_ParameterProvision_Update Response)消息,该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S705、UDR向UDM发送基于UDR服务接口的数据管理通知消息(Nudr_DM_Notify),该消息中包括被更新的信息;
S706、UDM向PCF发送基于UDM服务接口的签约数据管理通知消息(Nudm_SDM_Notification Notify),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S707、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S708、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Response,其中,Npcf为Service-based interfaceexhibited by PCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S709、SMF向AMF发送基于AMF服务接口的通信N1N2转移消息(Namf_Communication_N1N2MessageTranfer,其中,Namf为Service-based interface exhibitedby AMF的缩写;N1为Reference point between the UE and the AMF的缩写;N2为Reference point between the(R)AN and the AMF的缩写)或者基于AMF服务接口的安全级别更新消息(Namf_Security_Level_Update),这两种消息中均包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S710、AMF指示gNB(5G基站)发起无线资源控制层重新配置(RRC connectionreconfiguration),并且修改该PDU会话对应的安全策略。
根据本申请的一个可选的实施例,还提供了另一种通信系统,该系统中包括:应用功能AF实体、统一数据存储UDR(Unified Data Repository,UDR)实体、会话管理功能SMF(Session Management Function,SMF)实体、策略控制功能PCF实体,如图1h所示,上述各个实体的交互流程如下:
S801、边缘计算平台通过实例化的AF和PCF互相发送应用/服务消息(Application/Service Info),该消息中可以包括对应边缘应用PDU会话的安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S802、PCF执行策略决策(Policy Declision),策略决策可以是PCF根据预设的准入策略信息判断边缘应用或者是边缘使能服务器是否具有修改PDU会话安全策略信息的权限,预设的准入策略信息可以根据白名单的方式来实现,例如PCF预先从管理功能实体得到可以修改边缘应用PDU会话安全策略信息的边缘使能服务器的标识集合或者是边缘应用的标识集合,当PCF收到从AF发送的安全策略修改请求室,PCF可以根据请求消息中携带的边缘使能服务器标识或者是边缘应用标识以及白名单来判断该请求是否是合法请求。另外PCF的策略信息也可以是在向SMF发送安全策略修改请求之前,是否需要先更新UDM或者UDR上对应于该边缘应用的安全策略信息;
S803、PCF向UDR发送基于UDR服务接口的数据管理更新请求消息(Nudr_DM_Update_Request,其中,Nudr为Service-based interface exhibited by UDR的缩写),该消息中携带安全策略信息,安全策略信息具体可以是该应用对应的PDU会话需要进行UP完整性保护或者UP数据加密,消息中还可以包括边缘应用ID,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S804、UDR向PCF发送基于UDR服务接口的数据管理更新响应消息(Nudr_DM_Update_Response),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,该Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等;
S805、SMF向PCF发送基于PCF服务接口的会话管理规则控制更新请求消息(Npcf_SM Policy Control_Update Request,其中,Npcf为Service-based interface exhibitedby PCF的缩写),该消息中包括安全策略信息,安全策略信息可以是针对某个PDU会话的UP完整性保护开启或者关闭,也可以是针对某个PDU会话的UP加密功能的开启或者关闭;
S806、PCF向SMF发送基于PCF服务接口的会话管理规则控制更新响应消息(Npcf_SM Policy Control_Update Response,其中,Npcf为Service-based interfaceexhibited by PCF的缩写),该响应消息中包括安全策略更新的确认信息,如果安全策略更新失败,Res消息中包括错误原因,例如鉴权失败或者边缘应用或者是边缘使能服务器无权限进行安全策略更新等,鉴权失败的原因可以是鉴权响应RES*验证失败等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的安全策略的更新方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例2
图5是根据本申请实施例的另一种安全策略的更新方法的流程图,如图5所示,该方法包括以下步骤:
步骤S52,边缘计算平台获取边缘应用的安全策略信息,其中,安全策略信息包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面UP加密信息。
根据本申请的一个可选的实施例,步骤S502通过以下方法实现:边缘计算平台通过安全策略信息接口从边缘应用中获取所述安全策略信息。
由图4可知,移动边缘计算系统与5G核心网结合以后,移动边缘计算系统的主机部分充当了5G核心网中的Data Network(DN)。移动边缘计算系统的实例化的MEC协调器则充当了5G中的AF部分。AF实体通过安全策略接口从边缘应用获取对应的安全策略信息,因此,也可以认为是边缘计算平台通过安全策略接口从边缘应用获取对应的安全策略信息。该安全策略信息具体可以是该边缘应用对应的协议数据单元PDU会话的UP完整性保护开启或者关闭,也可以是针对某个协议数据单元PDU会话的UP加密功能的开启或者关闭。
步骤S54,边缘计算平台向策略控制功能实体发送包括安全策略信息的第十请求消息,该第十请求消息用于使得策略控制功能实体向会话管理功能实体发送第十一请求消息,该第十一请求消息中包括安全策略信息。
边缘计算平台将获取的安全策略信息发送至策略控制功能实体,策略控制功能PCF实体在接收到安全策略信息后,更新5G核心网中现有的安全策略信息。
需要说明的是,图5所示实施例的优选实施方式可以参见图2所示实施例的相关描述,此处不再赘述。
实施例3
图6是根据本申请实施例的一种用于实施上述安全策略的更新方法的更新装置的结构图,如图6所示,该装置包括:
获取模块60,用于通过安全策略接口获取边缘应用的安全策略信息,安全策略信息中包括以下至少之一:边缘应用对应的协议数据单元会话的完整性保护策略、边缘应用对应的协议数据单元会话的用户面加密策略。
发送模块62,用于向策略控制功能实体发送第一请求消息,第一请求消息包括安全策略信息,安全策略信息用于使得策略控制功能实体修改边缘应用的安全策略。
此处需要说明的是,上述获取模块60和发送模块62对应于实施例1中的步骤S22至步骤S24,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
实施例4
图7是根据本申请实施例的一种安全策略的更新系统的结构图,如图7所示,该系统包括:
应用功能实体70,用于通过安全策略接口获取边缘应用的安全策略信息。
上文中图3示出了一种边缘计算系统,边缘计算系统的中间平台部分包括移动边缘主机(Mobile edge host)以及移动边缘主机管理功能(Mobile edge host levelmanagement)。移动边缘主机包括移动边缘平台(Mobile edge platform)、虚拟化架构(例如NFVI)以及移动边缘平台的移动边缘应用(Mobile edge app)。
由图4可知,在移动边缘计算系统与5G核心网结合之后,移动边缘计算系统的实例化的MEC协调器则充当了5G核心网中的AF部分。AF实体90通过安全等级策略接口获取边缘应用所需的安全策略信息,该安全策略信息具体可以是该边缘应用对应的协议数据单元PDU session的用户面UP完整性保护开启或者关闭,也可以是针对某个协议数据单元PDUsession的用户面UP加密功能的开启或者关闭。
策略控制功能实体72,用于接收第一请求消息,该第一请求消息中包括安全策略信息,安全策略信息用于使得策略控制功能实体72修改所述边缘应用的安全策略。
应用功能AF实体70获取边缘应用所需的安全策略信息后,向策略控制功能PCF实体72发送请求消息,该请求消息中包含该安全策略信息,策略控制功能PCF实体72收到应用功能AF实体70发送的请求消息后向会话管理功能SMF实体发送请求,更新上述边缘应用对应的会话的安全策略,会话管理功能SMF实体通过接入以及移动管理功能AMF实体更新用户设备UE与5G基站gNB之间的安全策略。
通过上述安全策略的更新系统,边缘应用可以通过安全策略接口让边缘管理平台向5G核心网发起修改安全策略的请求,可以有效地根据边缘应用的需求修改相应的安全策略,提高应用数据传输的安全性,并且同时保障网络效率。
需要说明的是,图7所示实施例的优选实施方式可以参见图2所示实施例的相关描述,此处不再赘述。
实施例5
图8是根据本申请实施例的另一种安全策略更新方法的流程图,如图8所示,该方法包括以下步骤:
步骤S82,应用功能实体向策略控制功能实体发送第十三请求消息,第十三请求消息包括安全策略信息,第十三请求消息用于使得策略控制功能实体向会话管理功能实体发送第十四请求消息,该第十四请求消息中包括安全策略信息。
应用功能实体将获取的安全策略信息发送至策略控制功能实体,策略控制功能PCF实体在接收到安全策略信息后,更新5G核心网中现有的安全策略信息。
需要说明的是,步骤S82中的第十三请求消息相当于实施例2中步骤S54中的第十请求消息,第十四请求消息相当于步骤S54中的第十一请求消息。
步骤S84,应用功能实体接收来自策略控制功能实体发送的第十四响应消息。
上述第十四响应消息中包括PCF依据安全策略信息对安全策略进行修改的修改结果。
需要说明的是,图5所示实施例的优选实施方式可以参见图2所示实施例的相关描述,此处不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (20)
1.一种安全策略的更新方法,其特征在于,包括:
应用功能实体通过安全策略接口获取边缘应用的安全策略信息,所述安全策略信息中包括以下至少之一:所述边缘应用对应的协议数据单元会话的完整性保护策略、所述边缘应用对应的协议数据单元会话的用户面加密策略;
所述应用功能实体向策略控制功能实体发送第一请求消息,所述第一请求消息包括安全策略信息,所述安全策略信息用于使得所述策略控制功能实体修改所述边缘应用的安全策略。
2.根据权利要求1所述的方法,其特征在于,
所述应用功能实体向策略控制功能实体发送第一请求消息包括:所述应用功能实体通过网络开放功能实体向统一数据管理实体发送第二请求消息,所述第二请求消息中包括所述安全策略信息;
所述应用功能实体向策略控制功能实体发送第一请求消息之后,所述方法还包括:所述应用功能实体通过所述网络开放功能实体接收所述统一数据管理实体发送的第一响应消息,所述第一响应消息包括安全策略信息的更新结果信息。
3.根据权利要求2所述的方法,其特征在于,所述应用功能实体通过所述网络开放功能实体接收所述统一数据管理实体发送的第一响应消息之前,所述方法还包括:
所述统一数据管理实体向统一数据存储实体发送第三请求消息,该第三请求消息中包括所述安全策略信息;
所述统一数据管理实体接收所述统一数据存储实体反馈的第二响应消息,该第二响应消息中包括用于指示安全策略的更新结果信息;
在接收到所述第二响应消息后,所述统一数据管理实体向所述策略控制功能实体发送通知消息。
4.根据权利要求3所述的方法,其特征在于,在所述更新结果信息指示更新失败的情况下,所述第二响应消息中还包括更新失败的原因信息。
5.根据权利要求3所述的方法,其特征在于,所述统一数据管理实体向所述策略控制功能实体发送通知消息之前,所述方法还包括:
网络开放功能实体接收所述统一数据管理实体发送的第三响应消息,其中,该第三响应消息中包括所述更新结果信息,所述第三响应消息为所述网络开放功能实体向所述统一数据管理实体发送的第四请求消息对应的响应消息,所述第四请求消息包括所述安全策略信息;
所述网络开放功能实体向所述应用功能实体发送第四响应消息,其中,该第四响应消息中包括所述更新结果信息,所述第四响应消息为所述应用功能实体向所述网络开放功能实体发送的第五请求消息对应的响应消息,所述第五请求消息中包括所述安全策略信息。
6.根据权利要求3所述的方法,其特征在于,所述统一数据管理实体向所述策略控制功能实体发送通知消息包括:
所述统一数据管理实体接收所述统一数据存储实体发送的第一通知消息,其中,所述第一通知消息中包括所述安全策略信息;
所述统一数据管理实体向所述策略控制功能实体发送第二通知消息,其中,所述第二通知消息中包括所述安全策略信息。
7.根据权利要求3所述的方法,其特征在于,所述应用功能实体向策略控制功能实体发送包括所述安全策略信息的请求消息之后,所述方法还包括:
所述策略控制功能实体向会话管理功能实体发送第六请求消息,该第六请求消息中包括所述安全策略信息;
所述策略控制功能实体接收所述会话管理功能实体发送的所述第六请求消息对应的第六响应消息,其中,该第六响应消息中包括用于指示安全策略是否更新成功的更新结果信息。
8.根据权利要求7所述的方法,其特征在于,在所述策略控制功能实体接收到第六响应消息之后,所述方法还包括:
所述会话管理功能实体向接入和移动管理功能实体发送第七请求消息,所述第七请求消息中包括所述安全策略信息。
9.根据权利要求1所述的方法,其特征在于,所述应用功能实体向策略控制功能实体发送第一请求消息之后,所述方法还包括:
所述策略控制功能实体向统一数据管理实体发送第八请求消息,其中,所述第八请求消息中包括:所述安全策略信息;
所述策略控制功能实体接收所述第八请求消息的第八响应消息;
所述策略控制功能实体向会话管理功能实体发送第九请求消息,并接收来自所述会话管理功能实体的与所述第九请求消息对应的第九响应消息,其中,所述第九请求消息和所述第九响应消息中包括:所述安全策略信息。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述策略控制功能实体对所述第一请求消息中的安全策略信息进行校验,并在校验通过时修改所述边缘应用的安全策略。
11.根据权利要求1所述的方法,其特征在于,所述安全策略信息中包括:目标边缘应用标识,不同目标边缘应用标识对应的边缘应用具有不同的修改权限,该修改权限为对所述目标边缘应用标识所对应设备的安全策略进行修改的权限。
12.根据权利要求1所述的方法,其特征在于,
应用功能实体通过安全策略接口获取边缘应用的安全策略信息之前,所述方法还包括:确定需要进行安全策略修改的一个或多个目标边缘应用;
所述应用功能实体向策略控制功能实体发送第一请求消息之后,所述方法还包括:所述策略控制功能实体通过接入以及移动管理功能实体向所述一个或多个目标边缘应用发送所述安全策略信息。
13.根据权利要求1所述的方法,其特征在于,确定需要进行安全策略修改的一个或多个目标边缘应用之后,所述方法还包括:
确定所述一个或多个目标边缘应用所对应的会话类型;确定与所述会话类型对应的安全策略信息。
14.一种安全策略的更新方法,其特征在于,包括:
边缘计算平台获取边缘应用的安全策略信息,其中,所述安全策略信息包括以下至少之一:所述边缘应用对应的协议数据单元会话的完整性保护策略、所述边缘应用对应的协议数据单元会话的用户面加密信息;
所述边缘计算平台向策略控制功能实体发送包括所述安全策略信息的第十请求消息,该第十请求消息用于使得所述策略控制功能实体向会话管理功能实体发送第十一请求消息,该第十一请求消息中包括所述安全策略信息。
15.根据权利要求14所述的方法,其特征在于,边缘计算平台获取边缘应用的安全策略信息,包括:
所述边缘计算平台通过安全策略信息接口从所述边缘应用中获取所述安全策略信息。
16.根据权利要求14所述的方法,其特征在于,所述边缘计算平台向策略控制功能实体发送包括所述安全策略信息的第十请求消息之后,所述方法还包括:所述策略控制功能实体向统一数据管理实体发送第十二请求消息,其中,所述第十二请求消息中包括:所述安全策略信息。
17.根据权利要求14所述的方法,其特征在于,所述边缘计算平台包括:应用功能实体。
18.一种安全策略的更新方法,其特征在于,包括:
应用功能实体向策略控制功能实体发送第十三请求消息,所述第十三请求消息包括安全策略信息,该第十三请求消息用于使得所述策略控制功能实体向会话管理功能实体发送第十四请求消息,该第十四请求消息中包括所述安全策略信息;
所述应用功能实体接收来自所述策略控制功能实体发送的第十四响应消息。
19.一种安全策略的更新装置,应用于应用功能实体中,其特征在于,包括:
获取模块,用于通过安全策略接口获取边缘应用的安全策略信息,所述安全策略信息中包括以下至少之一:所述边缘应用对应的协议数据单元会话的完整性保护策略、所述边缘应用对应的协议数据单元会话的用户面加密策略;
发送模块,用于向策略控制功能实体发送第一请求消息,所述第一请求消息包括安全策略信息,所述安全策略信息用于使得所述策略控制功能实体修改所述边缘应用的安全策略。
20.一种安全策略的更新系统,其特征在于,包括:
应用功能实体,用于通过安全策略接口获取边缘应用的安全策略信息;
策略控制功能实体,用于接收第一请求消息,所述第一请求消息中包括安全策略信息,所述安全策略信息用于使得所述策略控制功能实体修改所述边缘应用的安全策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911067508.2A CN112788593A (zh) | 2019-11-04 | 2019-11-04 | 安全策略的更新方法及装置、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911067508.2A CN112788593A (zh) | 2019-11-04 | 2019-11-04 | 安全策略的更新方法及装置、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112788593A true CN112788593A (zh) | 2021-05-11 |
Family
ID=75748717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911067508.2A Pending CN112788593A (zh) | 2019-11-04 | 2019-11-04 | 安全策略的更新方法及装置、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788593A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024759A (zh) * | 2021-11-09 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 安全策略管控方法、装置、计算机设备和介质 |
CN115529143A (zh) * | 2021-06-24 | 2022-12-27 | 中移(成都)信息通信科技有限公司 | 通信方法、装置、相关设备及存储介质 |
WO2023245354A1 (zh) * | 2022-06-20 | 2023-12-28 | 北京小米移动软件有限公司 | 安全保护方法、装置、通信设备及存储介质 |
WO2024092399A1 (zh) * | 2022-10-31 | 2024-05-10 | 华为技术有限公司 | 一种数据传输方法及通信装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070169169A1 (en) * | 2004-12-28 | 2007-07-19 | Huawei Technologies Co., Ltd. | Method, System and Apparatus for Implementing Data Service Security in Mobile Communication System |
CN101729531A (zh) * | 2009-03-16 | 2010-06-09 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
CN102625299A (zh) * | 2012-04-23 | 2012-08-01 | 北京市大富智慧云技术有限公司 | 一种数据传输方法、系统及设备 |
WO2018167307A1 (en) * | 2017-03-17 | 2018-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
CN108810884A (zh) * | 2017-05-06 | 2018-11-13 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
CN109417709A (zh) * | 2016-07-05 | 2019-03-01 | 三星电子株式会社 | 用于在移动无线网络系统中认证接入的方法和系统 |
WO2019137142A1 (zh) * | 2018-01-12 | 2019-07-18 | 华为技术有限公司 | 策略相关的通信方法、装置和系统 |
WO2019137555A1 (zh) * | 2018-01-15 | 2019-07-18 | 中兴通讯股份有限公司 | 策略控制功能管理方法和装置 |
CN110169089A (zh) * | 2017-01-05 | 2019-08-23 | 华为技术有限公司 | 用于应用友好型协议数据单元会话管理的系统和方法 |
CN110366269A (zh) * | 2019-07-30 | 2019-10-22 | 中国联合网络通信集团有限公司 | 会话建立方法及设备 |
-
2019
- 2019-11-04 CN CN201911067508.2A patent/CN112788593A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070169169A1 (en) * | 2004-12-28 | 2007-07-19 | Huawei Technologies Co., Ltd. | Method, System and Apparatus for Implementing Data Service Security in Mobile Communication System |
CN101729531A (zh) * | 2009-03-16 | 2010-06-09 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及系统 |
CN102625299A (zh) * | 2012-04-23 | 2012-08-01 | 北京市大富智慧云技术有限公司 | 一种数据传输方法、系统及设备 |
CN109417709A (zh) * | 2016-07-05 | 2019-03-01 | 三星电子株式会社 | 用于在移动无线网络系统中认证接入的方法和系统 |
CN110169089A (zh) * | 2017-01-05 | 2019-08-23 | 华为技术有限公司 | 用于应用友好型协议数据单元会话管理的系统和方法 |
WO2018167307A1 (en) * | 2017-03-17 | 2018-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
CN108810884A (zh) * | 2017-05-06 | 2018-11-13 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
WO2019137142A1 (zh) * | 2018-01-12 | 2019-07-18 | 华为技术有限公司 | 策略相关的通信方法、装置和系统 |
CN110035424A (zh) * | 2018-01-12 | 2019-07-19 | 华为技术有限公司 | 策略相关的通信方法、装置和系统 |
WO2019137555A1 (zh) * | 2018-01-15 | 2019-07-18 | 中兴通讯股份有限公司 | 策略控制功能管理方法和装置 |
CN110366269A (zh) * | 2019-07-30 | 2019-10-22 | 中国联合网络通信集团有限公司 | 会话建立方法及设备 |
Non-Patent Citations (7)
Title |
---|
HUAWEI, HISILICON, NOKIA: "S2-174705 "Unified Data Repository"", 3GPP TSG_SA\\WG2_ARCH, no. 2, 20 June 2017 (2017-06-20) * |
HUAWEI, HISILICON: "S2-171061 "TS 23.501: Terminology and role of applications and Application Functions - alternative implementation"", 3GPP TSG_SA\\WG2_ARCH, no. 2, 7 February 2017 (2017-02-07) * |
HUAWEI, HISILICON: "S3-161712 "Definition and Clarification for Security Policy Control Function"", 3GPP TSG_SA\\WG3_SECURITY, no. 3 * |
HUAWEI, HISILICON: "S3-161987 "Definition and Clarification for Security Policy Control Function"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 15 November 2016 (2016-11-15) * |
ORANGE, HEWLETT PACKARD ENTERPRISE, CONVIDA WIRELESS, ERICSSON: "S2-174172 "Aligning with the User Data Convergence architecture (UDC)"", 3GPP TSG_SA\\WG2_ARCH, no. 2, 20 June 2017 (2017-06-20) * |
吕荣男;马跃;于波;: "IMS中基于策略QoS管理模型", 计算机系统应用, no. 07, 15 July 2011 (2011-07-15), pages 33 - 36 * |
谢庆杰, 黄令恭: "IPSec策略管理机制", 计算机工程, no. 08, 20 August 2001 (2001-08-20), pages 109 - 111 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115529143A (zh) * | 2021-06-24 | 2022-12-27 | 中移(成都)信息通信科技有限公司 | 通信方法、装置、相关设备及存储介质 |
WO2022267995A1 (zh) * | 2021-06-24 | 2022-12-29 | 中移(成都)信息通信科技有限公司 | 通信方法、装置、相关设备及存储介质 |
CN114024759A (zh) * | 2021-11-09 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 安全策略管控方法、装置、计算机设备和介质 |
CN114024759B (zh) * | 2021-11-09 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 安全策略管控方法、装置、计算机设备和介质 |
WO2023245354A1 (zh) * | 2022-06-20 | 2023-12-28 | 北京小米移动软件有限公司 | 安全保护方法、装置、通信设备及存储介质 |
WO2024092399A1 (zh) * | 2022-10-31 | 2024-05-10 | 华为技术有限公司 | 一种数据传输方法及通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10505718B1 (en) | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform | |
US10985926B2 (en) | Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs) | |
US20220385446A1 (en) | EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT | |
US10141966B2 (en) | Update of a trusted name list | |
US10574465B2 (en) | Electronic subscriber identity module (eSIM) eligibility checking | |
WO2021037175A1 (zh) | 一种网络切片的管理方法及相关装置 | |
CN103416082B (zh) | 用于使用安全元件对远程站进行认证的方法 | |
CN112788593A (zh) | 安全策略的更新方法及装置、系统 | |
CN107835204B (zh) | 配置文件策略规则的安全控制 | |
EP2496007B1 (en) | Method and apparatus for provisioning of information in a cellular communication network | |
US11070355B2 (en) | Profile installation based on privilege level | |
CN104956638A (zh) | 用于在热点网络中未知设备的受限证书注册 | |
CN101248644A (zh) | 用户数据的管理 | |
US20210112411A1 (en) | Multi-factor authentication in private mobile networks | |
CN107211385B (zh) | 一种profile下载和激活方法、集成电路卡及系统 | |
US11943624B2 (en) | Electronic subscriber identity module transfer eligibility checking | |
WO2019196963A1 (zh) | 接入网络切片的方法及装置、存储介质、电子装置 | |
US11956375B2 (en) | Digital letter of approval (DLOA) for device compliance | |
CN115706997A (zh) | 授权验证的方法及装置 | |
CN110731100A (zh) | 增强X2/Xn以支持RAN切片 | |
WO2024062375A1 (en) | Decentralized identity authentication and authorization | |
CN113381871A (zh) | 移动边缘业务编排方法、编排器和移动边缘计算系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |