CN113709729B - 数据处理方法、装置、网络设备及终端 - Google Patents

数据处理方法、装置、网络设备及终端 Download PDF

Info

Publication number
CN113709729B
CN113709729B CN202010443863.1A CN202010443863A CN113709729B CN 113709729 B CN113709729 B CN 113709729B CN 202010443863 A CN202010443863 A CN 202010443863A CN 113709729 B CN113709729 B CN 113709729B
Authority
CN
China
Prior art keywords
data
subscription data
subscription
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010443863.1A
Other languages
English (en)
Other versions
CN113709729A (zh
Inventor
张鹏飞
康艳超
韩鲁峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202010443863.1A priority Critical patent/CN113709729B/zh
Priority to PCT/CN2021/094335 priority patent/WO2021233286A1/zh
Publication of CN113709729A publication Critical patent/CN113709729A/zh
Application granted granted Critical
Publication of CN113709729B publication Critical patent/CN113709729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据处理方法、装置、网络设备及终端,该方法包括:接收终端发送的注册请求消息;基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。本申请实施例可以解决了终端无法对接收到的CAG信息是否被篡改进行判断,从而使得终端可能出现在错误的网络上执行业务的问题。

Description

数据处理方法、装置、网络设备及终端
技术领域
本申请属于通信技术领域,尤其涉及一种数据处理方法、装置、网络设备及终端。
背景技术
众所周知,终端(User Equipment,UE)在漫游地注册时,通常需要从本地公共陆地移动网络(Home Public Land Mobile Network,HPLMN)的统一数据管理实体(UnifiedData Management,UDM)获取签约数据,访问地公共陆地移动网络(Visited Public LandMobile Network,VPLMN)。该签约数据可以包括封闭接入组(Closed Access Group,CAG)信息等不同的签约类型的签约信息,CAG信息传输到终端时,可能会被VPLMN篡改,导致终端无法接收到HPLMN的正确CAG信息。由于终端无法对接收到的CAG信息是否被篡改进行判断,从而使得终端可能出现在错误的网络上执行业务。
发明内容
本申请实施例的目的是提供一种数据处理方法、装置、网络设备及终端,能够解决终端无法对接收到的CAG信息是否被篡改进行判断,从而使得终端可能出现在错误的网络上执行业务的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,提供了一种数据处理方法,应用于网络设备,包括:
接收终端发送的注册请求消息;
基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;
向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
第二方面,提供了一种数据处理方法,应用于终端,包括:
向网络设备发送注册请求消息;
接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的签约数据。
第三方面,提供了一种数据处理装置,所述数据处理装置包括:
第一接收模块,用于接收终端发送的注册请求消息;
获取模块,用于基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;
第一发送模块,用于向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
第四方面,提供了一种数据处理装置,其特征在于,所述数据处理装置包括:
第二发送模块,用于向网络设备发送注册请求消息;
第二接收模块,用于接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
校验模块,用于基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的终端对应的签约数据。
第五方面,提供了一种终端,该终端包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第六方面,提供了一种网络设备,该网络设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第七方面,提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤,或者实现如第三方面所述的方法的步骤。
第八方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行网络设备程序或指令,实现如第一方面所述的方法。
本申请实施例通过接收终端发送的注册请求消息;基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。这样,由于终端可以基于第二签约数据和保护数据验证第二签约数据是否为第一签约数据篡改后的签约数据,从而解决了终端无法对接收到的CAG信息是否被篡改进行判断,从而使得终端可能出现在错误的网络上执行业务的问题。
附图说明
图1是本申请实施例可应用的一种网络系统的结构图;
图2是本申请实施例提供的一种数据处理方法的流程图之一;
图3是本申请实施例提供的一种数据处理方法的流程图之二;
图4是本申请实施例提供的一种数据处理方法的流程图之三;
图5是本申请实施例提供的一种数据处理方法的流程图之四;
图6是本申请实施例提供的一种数据处理方法的流程图之五;
图7是本申请实施例提供的一种网络设备的结构图;
图8是本申请实施例提供的一种终端的结构图;
图9是本申请实施例提供的一种通信设备的结构图;
图10是本申请实施例提供的另一种终端的结构图;
图11是本申请实施例提供的另一种通信设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”所区别的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”一般表示前后关联对象是一种“或”的关系。
值得指出的是,本申请实施例所描述的技术不限于长期演进型(Long TermEvolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)系统,还可用于其他无线通信系统,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time DivisionMultiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency-Division Multiple Access,SC-FDMA)和其他系统。本申请实施例中的术语“系统”和“网络”常被可互换地使用,所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。然而,以下描述出于示例目的描述了新空口(New Radio,NR)系统,并且在以下大部分描述中使用NR术语,尽管这些技术也可应用于NR系统应用以外的应用,如第6代(6th Generation,6G)通信系统。
图1示出本申请实施例可应用的一种无线通信系统的框图。无线通信系统包括终端11和网络侧设备12。其中,终端11也可以称作终端设备或者用户终端(User Equipment,UE),终端11可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(LaptopComputer)或称为笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(ultra-mobile personal computer,UMPC)、移动上网装置(Mobile Internet Device,MID)、可穿戴式设备(Wearable Device)或车载设备(VUE)、行人终端(PUE)等终端侧设备,可穿戴式设备包括:手环、耳机、眼镜等。需要说明的是,在本申请实施例并不限定终端11的具体类型。网络侧设备12可以是基站或核心网,其中,基站可被称为节点B、演进节点B、接入点、基收发机站(Base Transceiver Station,BTS)、无线电基站、无线电收发机、基本服务集(Basic Service Set,BSS)、扩展服务集(ExtendedService Set,ESS)、B节点、演进型B节点(eNB)、家用B节点、家用演进型B节点、WLAN接入点、WiFi节点、发送接收点(Transmitting Receiving Point,TRP)或所述领域中其他某个合适的术语,只要达到相同的技术效果,所述基站不限于特定技术词汇,需要说明的是,在本申请实施例中仅以NR系统中的基站为例,但是并不限定基站的具体类型。
为了方便理解,以下对本发明实施例涉及的一些内容进行说明:
CAG信息列表(information list)信息的处理。
一、注册过程
1.1终端发送注册请求(Registration Request)消息;
1.2接入和移动管理功能(Access and Mobility Management Function,AMF)通过注册成功(Registration Accept)消息向终端发送CAG information list信息,该注册成功消息可以理解为注册接受消息;
1.3终端向网络设备发送注册完成(Registration Complete)消息在1.2中,当网络设备拒绝终端注册时,AMF可以发送注册拒绝(Registration Reject)消息。
二、注册接受
在注册接受时,信息内容可以如下表一所示。
表一:
Figure GDA0004185529120000051
Figure GDA0004185529120000061
在表一中,对涉及的名词的解释如下:信元指示(Information ElementIndication,IEI);信元(Information Element,IE);类型(Type);参考(Reference);状态(Presence);格式(Format);长度(Length);扩展协议鉴别器(Extended protocoldiscriminator);安全头类型(Security header type);备用半个字节(Spare halfoctet);注册接受消息标识(Registration accept message identity);消息类型(Message type);服务操作请求透传容器(Service operation request transparentcontainer,SOR transparent container)。在表一中,省略号可以标识中间还有其他的信元,具体可以参照相关技术。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的数据处理方法进行详细地说明。
请参见图2,图2是本申请实施例提供的一种数据处理方法的流程图,该方法应用于网络设备,如图2所示,包括以下步骤:
步骤201,接收终端发送的注册请求消息;
步骤202,基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能(Application Function,AF)储存的所述终端对应的第一签约数据;
步骤203,向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
本发明实施例中,终端可以在VPLMN发起注册时,可以向VPLMND的访问地AMF(V-AMF)发送注册请求消息。V-AMF可以向本地UDM(H-UDM)注册,例如,可以通过调用H-UDM的Nudm_UECM_Registration消息向H-UDM注册。V-AMF可以通过第一获取请求消息向H-UDM请求第一签约数据,H-UDM可以将第一签约数据和所述第一签约数据对应的保护数据提供给V-AMF,并由V-AMF通过注册接受消息将接收到的第一签约数据和保护数据发送透传给终端。该第一获取请求消息可以称之为Nudm_SDM_Get request消息。
应理解,上述H-UDM可以根据终端对应的第一签约数据或者本地策略决定是否向V-AMF提供第一签约数据,当确定向V-AMF提供第一签约数据后,可以根据第一签约数据存储的位置具有不同的行为。该第一签约数据可以存储在H-UDM中,也可以存储在第三方AF中。具体的,当存储在H-UDM时,H-UDM可以获取本体存储的第一签约数据,或者向第三方AF发送请求,以获取第三方AF存储的第一签约数据。
在进行透传时,VPLMN可以对第一签约数据进行篡改,也可以不对第一签约数据进行篡改。其中,当对第一签约数据进行篡改时,该第二签约数据与第一签约数据不同;当未对第一签约数据进行篡改时,则该第二签约数据与第一签约数据相同,此时第二签约数据即为第一签约数据。
可选的,上述第一签约数据包括N种签约类型的签约信息,N为正整数。应理解,VPLMN对第一签约数据进行篡改可以理解为,VPLMN对第一签约数据中具体的数值进行修改。也就是说,上述第二签约数据包括N中签约类型的签约信息,该签约信息均为终端的签约信息。第一签约数据所包括的签约信息的类型可以根据实际需要进行设置。签约信息的类型可以称之为签约类型,例如,在一实施例中,签约类型可以包括CAG,即上述第一签约数据包括CAG信息。以下各实施例中,以第一签约数据为CAG信息为例进行详细说明。
终端在接收到VPLMN的V-AMF发送的注册接受消息后,可以基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据。
本申请实施例通过接收终端发送的注册请求消息;基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。这样,由于终端可以基于第二签约数据和保护数据验证第二签约数据是否为第一签约数据篡改后的签约数据,从而解决了终端无法对接收到的CAG信息是否被篡改进行判断,从而使得终端可能出现在错误的网络上执行业务的问题。
可选的,一实施例中,所述基于所述注册请求消息,向所述终端发送注册接受消息之前,所述方法还包括:
基于所述第一签约数据,确定所述保护数据。
本实施例中,在H-UDM收到V-AMF发送的Nudm_SDM_Get request消息,并决定向V-AMF提供第一签约数据以后,可以通过调用本地鉴权服务功能(Authentication ServerFunction,H-AUSF)生成所述保护数据,在H-AUSF生成该保护数据后,将该保护数据返回给H-UDM。例如,H-UDM可以向H-AUSF发送保护请求消息,H-AUSF收到该保护请求消息后,可以生成该保护数据,并通过保护应答消息将生成的保护数据发送给H-UDM。以上述第一签约数据为CAG信息为例,该保护请求消息可以称之为Nausf_CAGProtection请求消息,保护应答消息可以称之为Nausf_CAGProtection Response消息。
在一实施例中,上述保护数据可以包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述第一校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,当第一签约数据为CAG信息时,上述第一校验信息可以称之为CAG-MAC-IAUSF,上述计数器信息可以称之为Counter_cag。
可选的,上述第一校验信息的计算方式可以根据实际需要进行设置,例如,在一实施例中,所述基于所述第一签约数据,确定所述保护数据包括:
根据终端的签约永久标识(Subscription Permanent Identifier,SUPI)、所述第一签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算所述第一校验信息。
本实施例中,可以基于秘钥鉴权服务功能(Key Authentication ServerFunction,KAUSF)生成第一校验信息,具体在生成第一校验信息时,可以采用以下参数形成密钥导出函数(Key derivation function,KDF)的输入:
函数计算(Function calculation,FC)=指示计算密钥的函数,例如0x77;
P0=第一签约数据的头部信息(header);
L0=第一签约数据的头部信息的长度;
P1=计数器信息;
L1=计数器信息的长度;
P2=所述N种签约类型的签约信息的列表信息;
L2=所述N种签约类型的签约信息的列表信息的长度。
输入密钥KEY为KAUSF。第一校验信息由KDF输出的128个最低有效位标识。其中,计数器信息可以由终端和UDM中各自维护的一个计数器确定。
可选的,获取第三方应用功能AF储存的所述终端对应的第一签约数据包括:
根据访问地公共陆地移动网络标识、所述终端的签约永久标识和签约类型获取所述第一签约数据。
本实施例中,H-UDM可以向第三方AF发送第二获取请求消息,该第二获取请求消息中可以携带访问地公共陆地移动网络标识、所述终端的签约永久标识和签约类型,通过该第二获取请求消息向第三AF获取所述终端的第一签约数据。第三AF收到该第二获取请求消息后,根据访问地公共陆地移动网络标识、所述终端的签约永久标识和签约类型确定第一签约数据,并将该第一签约数据通过第二获取请求应答消息返回给H-UDM。该第三AF中存储的第一签约数据的形式可以根据实际需要进行设置,例如,在一实施例中,该第一签约数据为未加密的签约数据,在另一实施例中,该第一签约数据为加密的签约数据。也就是说,H-UDM接收到的第二获取请求应答消息携带的是签约信息列表或安全包(the securedpacket)。以第一签约数据为CAG信息为例,上述第二获取请求消息可以称之为Ncagaf_CAG_Obtain request消息,第二获取请求应答消息可以称之为Ncagaf_CAG_Obtain response消息,上述签约信息列表可以称之为CAG信息列表(the list of CAG information)。
进一步的,在所述终端将签约数据存储在全球用户识别(Universal SubscriberIdentity Module,USIM)卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
本实施例中,当终端将签约数据存储在USIM内的情况下,H-UDM还可以对获取到的第一签约数据进行加密处理。此时若获取到的第一签约数据为加密的签约数据,则对第一签约数据进行二次加密;若获取到的第一签约数据未明文,即未加密的签约数据,则对第一签约数据进行一次加密处理。最后将加密后的第一签约数据和保护数据发送给V-AMF。具体的,在未对加密后的第一签约数据进行篡改,发送给终端的第二签约数据可以理解为加密后的第一签约数据;在对加密后的第一签约数据进行篡改后,发送给终端的第二签约数据可以理解为对加密后的第一签约数据篡改后的签约数据。由于在终端将签约数据存储在USIM内的情况下,对第一签约数据进行了加密,这样提高了签约数据使用的安全性。
进一步的,在一实施例中,所述向所述终端发送注册接受消息之后,所述方法还包括:
接收所述终端在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送的第一标识值;
在所述第一标识值和网络设备储存与所述第一签约数据对应的第二标识值相同的情况下,确定所述终端针对所述第一签约数据更新成功。
本申请实施例中,终端可以首先根据终端的签约永久标识、所述第二签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算第二校验信息;然后比较所述第一校验信息和所述第二校验信息,确定所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
具体的,当该第一校验信息和第二校验信息相同的情况下,确定该第二签约数据为所述第一签约数据,或者说,该第二签约数据是未被篡改的签约数据,还可以说,第二签约数据为未被篡改的第一签约数据。当该第一校验信息和第二校验信息不同的情况下,确定该第二签约数据为所述第一签约数据篡改后的签约数据,或者说,该第二签约数据为被篡改的签约数据。
应理解,终端针对第一标识值的计算方法和网络设备针对第二标识值的计算方法相同。可选的,在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送第一标识值,所述第一标识值用于指示所述第二签约数据更新成功。本实施例中,网络设备接收到该第一标识值后,可以将该第一标识值和预先存储的第二标识值进行比较,以确定终端对第一签约数据是否更新成功。该第二标识值为生成保护数据时,基于第一签约数据生成的标识值。
本实施例中,终端可以通过注册完成消息(Registration Complete message)将第一标识值发送给V-AMF,V-AMF可以通过信息消息将接收到的第一标识值发送给H-UDM,H-UDM通过比对第一标识值和第二表示值从而确定终端是否成功收到第一签约数据,从而确定终端是否对第一签约数据更新成功。
应理解,对于第二签约数据和保护数据传输的方式可以根据实际需要进行设置,例如,在一实施例中,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。如表一所示,每一行的IE用于指示一个信元。
一实施例中,上述第二签约数据和保护数据分别归属于两个独立的信元可以理解为:上述保护数据可以作为一个独立的信元传输。此时在上述表一中可以增加保护数据对应的信元指示:签约数据列表保护信息。例如,当第一签约数据为CAG信息时,保护数据对应的信元指示可以表示为CAG信息列表保护信息(CAG information list protectioninformation)。具体的,可以如以下表二所示。
表二:
Figure GDA0004185529120000111
Figure GDA0004185529120000121
在上述表二中,CAG information list protection information的格式可以采用以下格式:
Figure GDA0004185529120000122
在另一实施例中,上述第二签约数据和保护数据归属于同一信元可以理解为:在第二签约数据对应的信元中加入保护数据。如,当第一签约数据为CAG信息时,CAG信息和保护数据归属的信元可以表示为CAG透传容器(CAG transparent container)。具体的,可以如以下表三所示。
表三:
Figure GDA0004185529120000123
Figure GDA0004185529120000131
在上述表三中,CAG透传容器的编码格式如下:
Figure GDA0004185529120000132
其中包含安全包的下行CAG透传容器信息元素包括:
Figure GDA0004185529120000133
当然在其他实施例中,上述表二中,CAG透传容器可以替换为应采用受保护的CAG信息列表(Protected CAG information list),该Protected CAG information list的格式参照以下实施例。
为了更好的理解本发明的实现,以下对本发明的具体实现过程进行详细说明。
实施例一:V-AMF从H-UDM收到被保护的CAG Information list以后,在注册接受消息中将被保护的CAG Information list放在CAG transparent container中传递给UE。本实施例中,可以采用类似SOR的方法获取被保护的CAG Information list。如图3所示,具体流程如下:
步骤301,UE在VPLMN发起注册,向V-AMF发起注册请求;
步骤302和303,V-AMF执行初次认证(primary authentication),并在鉴权成功以后发起非接入层安全模式指令(None Access Stratem Security Mode Command,NAS SMC)流程。
步骤304和305,V-AMF通过调用注册请求消息向H-UDM注册,例如该注册请求消息为H-UDM的Nudm_UECM_Registration消息。
步骤306,V-AMF通过第一获取请求消息向H-UDM请求CAG信息,该第一获取请求消息为Nudm_SDM_Get request消息。
步骤307,H-UDM根据签约信息或者本地策略决定向V-AMF提供CAG信息。
步骤308和309,H-UDM通过调用H-AUSF的保护请求服务,请求H-AUSF生成CAG信息的保护信息。例如通过保护请求消息调用H-AUSF的保护请求服务,该保护请求消息可以为Nausf_CAGProtection消息,该消息中可以携带SUPI、第一签约数据的头部信息和签约信息的列表信息,其中,第一签约数据的头部信息可以表示为:CAG header,签约信息的列表信息可以表示为[List]。换句话说,H-UDM通过调用H-AUSF的Nausf_CAGProtection(SUPI,CAGheader,[List])保护请求服务,请求H-AUSF生成CAG信息的保护信息。在H-AUSF生成CAG信息的保护信息后,H-AUSF通过保护请求应答消息向H-UDM返回CAG信息的保护信息。该保护请求应答消息可以包括CAG-MAC-IAUSF,Counter_cag,该保护请求应答可以表示为Nausf_CAGProtection Response。换句话说,H-AUSF通过Nausf_CAGProtection Response(CAG-MAC-IAUSF,Counter_cag)向H-UDM返回CAG信息的保护信息。其中:
CAG header的设计方法如下:
Figure GDA0004185529120000141
本实施例中,可以基于KAUSF生成CAG-MAC-IAUSF,具体在生成CAG-MAC-IAUSF时,可以采用以下参数形成KDF的输入:
FC=指示计算密钥的函数,例如0x77;
P0=CAG header;
L0=CAG header的长度;
P1=计数器信息(Counter_cag);
L1=计数器信息的长度;
P2=CAG Information list信息;
L2=CAG Information list信息的长度。
输入密钥KEY为KAUSF。第一校验信息为KDF输出的128个最低有效位标识。其中,计数器信息可以由终端和UDM中各自维护的一个计数器确定。
步骤310,H-UDM通过第一获取应答消息向V-AMF发送CAG信息和保护信。第一获取应答消息可以携带有[List]、CAG Header、CAG-MAC-IAUSF和Counter_cag,该第一获取应答消息可以表示Nudm_SDM_Get_Response。换句话说H-UDM通过Nudm_SDM_Get_Response([List],CAG Header,CAG-MAC-IAUSF,Counter_cag)消息向V-AMF发送CAG信息和保护信息。
步骤311,V-AMF从H-UDM收到被保护的CAG Information list以后,在注册接受消息中将被保护的CAG Information list放在CAG transparent container中传递给UE,其中IE内容如上表三所示。
步骤312,UE根据收到的CAG Information list信息,CAG Header,CAG-MAC-IAUSF,Counter_cag使用步骤309中相同的方法计算CAG-MAC-IAUSF。判断接收的CAG-MAC-IAUSF与计算的CAG-MAC-IAUSF是否相等。
若相等,则认为VPLMN没有篡改HPLMN发来的CAG Information list信息。UE对新收到的检查成功的CAG Information list的处理方式同现有的处理方式,并执行步骤313,若不相等,则认为VPLMN篡改了HPLMN发来的CAG Information list信息,进入步骤314。
步骤313,发送注册完成消息(Registration Complete message)给服务(serving)AMF完成注册流程。
步骤314,发送注册完成消息(Registration Complete message)给服务(serving)AMF,此外,UE丢弃收到的CAG Information list信息,并把当前的VPLMN设置为CAG选择时的最低优先级的网络;释放当前的N1 NAS信令连接(signalling connection)。以下实施例中,该CAG选择时的优先可以理解为预设优先级信息。
步骤315,当UE在当前网络进入IDLE后,选择其他网络尝试申请服务。其他网络可以理解为以下至少之一:PLMN、TA区、CAG小区或非CAG小区。
实施例二:H-UDM从AF获取CAG Information list,并从H-AUSF获取CAGInformation list的保护信息。该AF也可以成为CAG-AF。
本实施例与实施例一的区别在于CAG Information list存储在AF上。如图4所示,具体包括以下步骤:
步骤401-406与实施例一中的步骤301-306相同。
步骤407,H-UDM根据签约信息或者本地策略决定向V-AMF提供CAG信息。如果HPLMN的策略中包含CAG-AF协助信息(CAG-AF invocation),即需要从CAG-AF获取CAG信息。则进入步骤407a。
步骤407a,H-UDM通过第二获取请求消息向CAG-AF获取CAG信息。该第二获取请求消息可以携带有VPLMN标识(ID)、终端的额SUPI和签约类型,该第二获取请求消息可以表示为Ncagaf_CAG_Obtain request。换句话说,H-UDM可以通过Ncagaf_CAG_Obtain request(VPLMN ID,SUPI of the UE,CAG Type)消息向CAG-AF获取CAG信息。
步骤407b,CAG-AF通过第二获取请求应答消息向H-UDM返回CAG信息,该第二获取请求应答消息可以携带有[List],第二获取请求应答消息可以表示为Ncagaf_CAG_Obtainresponse。换句话说,CAG-AF可以通过Ncagaf_CAG_Obtain response([List])消息向H-UDM返回CAG信息。
步骤408-415与实施例一中的步骤308-315相同。
实施例三:H-UDM要求UE对CAG信息更新结果进行确认。具体如图5所示,包括以下步骤:
步骤501-507与实施例一中的步骤301-307相同。
步骤508,该步骤中H-UDM可以发送给H-AUSF的Nausf_CAGProtection(SUPI,CAGheader,[List])消息,并通过信元CAG header来决定UE在成功更新CAG信息以后,是否需要返回ack消息。接到指示以后,H-AUSF在Nausf_CAGProtection Response(CAG-MAC-IAUSF,Counter_cag)消息中,需要向H-UDM返回CAG-XMAC-IUE、CAG-MAC-IAUSF和Counter_cag,其中CAG-XMAC-IUE并不发送给UE,而是保存在UDM中,用作ack校验。
其中,CAG-MAC-IUE和CAG-XMAC-IUE的计算方法如下。本实施例中,可以基于KAUSF生成CAG-MAC-IAUSF,具体在生成CAG-MAC-IAUSF时,可以采用以下参数形成KDF的输入:
FC=0x78;
P0=0x01(CAG确认:已成功验证CAG信息列表数据);
L0=CAG确认的长度;
P1=计数器信息;
L1=计数器信息的长度。
输入密钥KEY为KAUSF。CAG-MAC-IUE由KDF输出的128个最低有效位标识得到。
步骤509-512与实施例一中的步骤309-3012相同。
步骤513a,在校验成功以后,UE计算CAG-MAC-IUE,并通过Registration Completemessage发送给V-AMF。其中:CAG-XMAC-IUE和CAG-MAC-IUE的计算方法相同。
步骤514,V-AMF通过信息消息将CAG-MAC-IUE发送给H-UDM,该信息消息可以表示为Nudm_SDM_Info消息,换句话说,V-AMF可以通过Nudm_SDM_Info消息将CAG-MAC-IUE发送给H-UDM。
步骤516,H-UDM通过对比收到的CAG-MAC-IUE和存储的CAG-XMAC-IUE判断UE的是否成功收到CAG信息。
在校验失败后,步骤与实施例一中的步骤314和315相同。
实施例四:H-UDM在更新SOR信息的同时更新CAG信息。具体如图6所示,本实施例中,与实施例一相比,仅实施例一中步骤108和111不同,其余均相同。以下对步骤108和步骤111进行详细说明。
步骤108,如果步骤106中Nudm_SDM_Get请求的签约数据类型包含CAG信息时,那么步骤108中,H-UDM可以通过调用AUSF的Nausf_SORProtection(SUPI,SOR header,[[SORinfo],[CAG info,...],[ACK Indication])服务为CAG等信息加密,即获取SOR-MAC-IAUSF,[SOR-XMAC-IUE]和CounterSOR等保护信息。
其中,SOR-MAC-IAUSF的计算方法如下:
本实施例中,可以基于KAUSF生成SOR-MAC-IAUSF,具体在生成SOR-MAC-IAUSF时,可以采用以下参数形成KDF的输入(When deriving aSOR-MAC-IAUSF from KAUSF,thefollowing parameters shall be used to form the input S to the KDF):
FC=指示计算密钥的函数,例如0x77;
P0=SOR header;
L0=SOR header的长度;
P1=Counter SOR;
L1=Counter SOR的长度
P2=列表信息,该列表信息至少包括以下一项:SOR参数,CAG信息(list whichincluding at least one of the following:PLMN ID and access technology,CAGinformation)。
L2=SOR信息列表数据的长度(length of SOR Information list data)。
输入密钥KEY为KAUSF(The input key KEY shall be KAUSF)。SOR-MAC-IAUSF为KDF输出的128个最低有效位标识。
步骤111,V-AMF通过Registration Accept消息将CAG等信息,及其保护信息发送给UE。其中,Registration Accept消息的参数的编码格式如下:
Figure GDA0004185529120000181
/>
Figure GDA0004185529120000191
在上表中,删除IE CAG information list,对SOR transparent container扩展如下:
Figure GDA0004185529120000192
其中,SOR透传容器信息列表如下:
Figure GDA0004185529120000193
实施例五:V-AMF从H-UDM收到被保护的CAG Information list以后,在注册接受消息中将CAG Information list及其保护信息放在注册接受消息中传递给UE。
本实施例中,保护信息可以归属于一个独立的信元,即在注册接受消息的IE内容中增加一个信元CAG信息列表保护信息(CAG information list protectioninformation)。具体如上述表二所示。
实施例六:V-AMF从H-UDM收到被保护的CAG Information list以后,在IE CAGInformation list中添加保护信息,然后放在注册接受消息中传递给UE。
本实施例中,保护信息和CAG信息归属于一个信元。即为保护的CAG信息列表(Protected CAG information list)。如下表所示:
Figure GDA0004185529120000201
在表中,受保护的CAG信息列表(Protected CAG information list)的格式如下:
Figure GDA0004185529120000202
其中,信息列表的信息元素(CAG information list information element)如下:
Figure GDA0004185529120000203
Figure GDA0004185529120000211
上述MCC可以理解为移动国家代码(mobile country code)。上述MCC数字1可以表示为MCC digit 1。CAG-ID可以理解为CAG的索引或标识。
实施例七:安全包(security packet)。
若终端将CAG Information list信息写入USIM卡中,则上述实施例中,信元[List]表示security packet(即被保护过的CAG信息),该security packet由UDM通过预设的加密方式进行保护。
请参见图6,图6是本申请实施例提供的另一种数据处理方法的流程图,该方法应用于终端,如图6所示,包括以下步骤:
步骤601,向网络设备发送注册请求消息;
步骤602,接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
步骤603,基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的签约数据。
可选的,所述第二签约数据包括N种签约类型的签约信息,N为正整数。
可选的,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,所述基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据包括:
根据终端的签约永久标识、所述第二签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算第二校验信息;
比较所述第一校验信息和所述第二校验信息,确定所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,在所述终端将签约数据存储在全球用户识别卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
可选的,所述第一签约数据包括封闭接入组CAG信息。
可选的,所述方法还包括:
在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送第一标识值,所述第一标识值用于指示所述第二签约数据更新成功。
可选的,所述方法还包括:
在确定所述第二签约数据是被篡改的签约数据的情况下,执行第一操作;
所述第一操作包括以下至少一项:丢弃所述第二签约数据;将访问地公共陆地移动网络的预设优先级信息设置为最低优先级,所述预设优先级信息用于表示基于签约数据选择网络的优先级信息;释放连接,进入空闲态。
可选的,所述方法还包括:
在所述终端进入空闲态后,进行公共陆地移动网络重选。
可选的,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。
需要说明的是,本实施例作为图2所示的实施例对应的终端的实施方式,其具体的实施方式可以参见图2所示的实施例相关说明,以及达到相同的有益效果,为了避免重复说明,此处不再赘述。
需要说明的是,本申请实施例提供的数据处理方法,执行主体可以为数据处理装置,或者,该数据处理装置中的用于执行数据处理的方法的控制模块。本申请实施例中以数据处理装置执行数据处理的方法为例,说明本申请实施例提供的数据处理的装置。
请参见图7,图7是本申请实施例提供的一种网络设备的结构图,如图7所示,网络设备700包括:
第一接收模块701,用于接收终端发送的注册请求消息;
获取模块702,用于基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;
第一发送模块703,用于向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,所述第一签约数据包括N种签约类型的签约信息,N为正整数。
可选的,所述网络设备700还包括:
第一确定模块,用于基于所述第一签约数据,确定所述保护数据。
可选的,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述第一校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,所述第一确定模块具体用于,根据终端的签约永久标识、所述第一签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算所述第一校验信息。
可选的,所述获取模块702具体用于,根据访问地公共陆地移动网络标识、所述终端的签约永久标识和签约类型获取所述第一签约数据。
可选的,在所述终端将签约数据存储在全球用户识别卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
可选的,所述第一签约数据包括封闭接入组CAG信息。
可选的,所述网络设备700还包括第二确定模块,其中,
所述第一接收模块701还用于,接收所述终端在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送的第一标识值;
所述第二确定模块,用于在所述第一标识值和网络设备储存与所述第一签约数据对应的第二标识值相同的情况下,确定所述终端针对所述第一签约数据更新成功。
可选的,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。
本申请实施例提供的网络设备能够实现图2的方法实施例中网络设备实现的各个过程,为避免重复,这里不再赘述。
请参见图8,图8是本申请实施例提供的一种终端的结构图,如图8所示,终端800包括:
第二发送模块801,用于向网络设备发送注册请求消息;
第二接收模块802,用于接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
校验模块803,用于基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的终端对应的签约数据。
可选的,所述第二签约数据包括N种签约类型的签约信息,N为正整数。
可选的,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,所述校验模块803包括:
计算单元,用于根据终端的签约永久标识、所述第二签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算第二校验信息;
比较单元,用于比较所述第一校验信息和所述第二校验信息,确定所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
可选的,在所述终端将签约数据存储在全球用户识别卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
可选的,所述第一签约数据包括封闭接入组CAG信息。
可选的,所述第二发送模块801,还用于在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送第一标识值,所述第一标识值用于指示所述第二签约数据更新成功。
可选的,所述终端800还包括:
处理模块,用于在确定所述第二签约数据是被篡改的签约数据的情况下,执行第一操作;
所述第一操作包括以下至少一项:丢弃所述第二签约数据;将访问地公共陆地移动网络的预设优先级信息设置为最低优先级,所述预设优先级信息用于表示基于签约数据选择网络的优先级信息;释放连接,进入空闲态。
可选的,所述终端800还包括:
处理模块,用于在所述终端进入空闲态后,进行公共陆地移动网络重选。
可选的,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。
本申请实施例提供的终端能够实现图6的方法实施例中终端实现的各个过程,为避免重复,这里不再赘述。
本申请实施例中的数据处理装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动终端,也可以为非移动终端。示例性的,移动终端可以包括但不限于上述所列举的终端的类型,非移动终端可以为服务器、网络附属存储器(NetworkAttached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的数据处理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的数据处理装置能够实现图6的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
可选的,如图9所示,本申请实施例还提供一种通信设备900,包括处理器901,存储器902,存储在存储器902上并可在所述处理器901上运行的程序或指令,例如,该通信设备900为终端时,该程序或指令被处理器901执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果。该通信设备900为网络侧设备时,该程序或指令被处理器901执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
图10为实现本申请各个实施例的一种终端的硬件结构示意图。
该终端1000包括但不限于:射频单元1001、网络模块1002、音频输出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、接口单元1008、存储器1009以及处理器1010等部件。
本领域技术人员可以理解,终端1000还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图10中示出的终端结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元1004可以包括图形处理器(GraphicsProcessing Unit,GPU)10041和麦克风10042,图形处理器10041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1006可包括显示面板10061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板10061。用户输入单元1007包括触控面板10071以及其他输入设备10072。触控面板10071,也称为触摸屏。触控面板10071可包括触摸检测装置和触摸控制器两个部分。其他输入设备10072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
本申请实施例中,射频单元1001将来自网络侧设备的下行数据接收后,给处理器1010处理;另外,将上行的数据发送给网络设备。通常,射频单元1001包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。
存储器1009可用于存储软件程序或指令以及各种数据。存储器109可主要包括存储程序或指令区和存储数据区,其中,存储程序或指令区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1009可以包括高速随机存取存储器,还可以包括非易失性存储器,其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
处理器1010可包括一个或多个处理单元;可选的,处理器1010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序或指令等,调制解调处理器主要处理无线通信,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。
其中,射频单元1001,用于向网络设备发送注册请求消息;接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
处理器1010,用于基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的签约数据。
应理解,本实施例中,上述处理器1010和射频单元1001能够实现图6的方法实施例中终端实现的各个过程,为避免重复,这里不再赘述。
具体地,本申请实施例还提供了一种网络侧设备。如图11所示,该网络设备1100包括:天线1101、射频装置1102、基带装置1103。天线1101与射频装置1102连接。在上行方向上,射频装置1102通过天线1101接收信息,将接收的信息发送给基带装置1103进行处理。在下行方向上,基带装置1103对要发送的信息进行处理,并发送给射频装置1102,射频装置1102对收到的信息进行处理后经过天线1101发送出去。
上述频带处理装置可以位于基带装置1103中,以上实施例中网络侧设备执行的方法可以在基带装置1103中实现,该基带装置1103包括处理器1104和存储器1105。
基带装置1103例如可以包括至少一个基带板,该基带板上设置有多个芯片,如图11所示,其中一个芯片例如为处理器1104,与存储器1105连接,以调用存储器1105中的程序,执行以上方法实施例中所示的网络设备操作。
该基带装置1103还可以包括网络接口1106,用于与射频装置1102交互信息,该接口例如为通用公共无线接口(common public radio interface,简称CPRI)。
具体地,本发明实施例的网络侧设备还包括:存储在存储器1105上并可在处理器1104上运行的指令或程序,处理器1104调用存储器1105中的指令或程序执行图2所示各模块执行的方法,并达到相同的技术效果,为避免重复,故不在此赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行网络设备程序或指令,实现上述数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者基站等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (32)

1.一种数据处理方法,应用于网络设备,其特征在于,包括:
接收终端发送的注册请求消息;
基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;
向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
2.根据权利要求1所述的方法,其特征在于,所述第一签约数据包括N种签约类型的签约信息,N为正整数。
3.根据权利要求2所述的方法,其特征在于,所述基于所述注册请求消息,向所述终端发送注册接受消息之前,所述方法还包括:
基于所述第一签约数据,确定所述保护数据。
4.根据权利要求3所述的方法,其特征在于,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述第一校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第一签约数据,确定所述保护数据包括:
根据终端的签约永久标识、所述第一签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算所述第一校验信息。
6.根据权利要求1所述的方法,其特征在于,获取第三方应用功能AF储存的所述终端对应的第一签约数据包括:
根据访问地公共陆地移动网络标识、所述终端的签约永久标识和签约类型获取所述第一签约数据。
7.根据权利要求1所述的方法,其特征在于,在所述终端将签约数据存储在全球用户识别卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
8.根据权利要求1所述的方法,其特征在于,所述第一签约数据包括封闭接入组CAG信息。
9.根据权利要求1所述的方法,其特征在于,所述向所述终端发送注册接受消息之后,所述方法还包括:
接收所述终端在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送的第一标识值;
在所述第一标识值和网络设备储存与所述第一签约数据对应的第二标识值相同的情况下,确定所述终端针对所述第一签约数据更新成功。
10.根据权利要求1所述的方法,其特征在于,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。
11.一种数据处理方法,应用于终端,其特征在于,包括:
向网络设备发送注册请求消息;
接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的签约数据。
12.根据权利要求11所述的方法,其特征在于,所述第二签约数据包括N种签约类型的签约信息,N为正整数。
13.根据权利要求12所述的方法,其特征在于,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
14.根据权利要求13所述的方法,其特征在于,所述基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据包括:
根据终端的签约永久标识、所述第二签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算第二校验信息;
比较所述第一校验信息和所述第二校验信息,确定所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
15.根据权利要求11所述的方法,其特征在于,在所述终端将签约数据存储在全球用户识别卡内的情况下,所述第二签约数据为加密后的第一签约数据,或者对所述加密后的第一签约数据被篡改后的签约数据。
16.根据权利要求11所述的方法,其特征在于,所述第一签约数据包括封闭接入组CAG信息。
17.根据权利要求11所述的方法,其特征在于,所述方法还包括:
在确定所述第二签约数据是未被篡改的签约数据的情况下,基于所述第二签约数据发送第一标识值,所述第一标识值用于指示所述第二签约数据更新成功。
18.根据权利要求11所述的方法,其特征在于,所述方法还包括:
在确定所述第二签约数据是被篡改的签约数据的情况下,执行第一操作;
所述第一操作包括以下至少一项:丢弃所述第二签约数据;将访问地公共陆地移动网络的预设优先级信息设置为最低优先级,所述预设优先级信息用于表示基于签约数据选择网络的优先级信息;释放连接,进入空闲态。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
在所述终端进入空闲态后,进行公共陆地移动网络重选。
20.根据权利要求11所述的方法,其特征在于,所述第二签约数据和保护数据归属于同一信元,或者所述第二签约数据和保护数据分别归属于两个独立的信元。
21.一种数据处理装置,其特征在于,所述数据处理装置包括:
第一接收模块,用于接收终端发送的注册请求消息;
获取模块,用于基于所述注册请求消息,获取统一数据管理实体UDM实体储存或者第三方应用功能AF储存的所述终端对应的第一签约数据;
第一发送模块,用于向所述终端发送注册接受消息,所述注册接受消息携带有第二签约数据和保护数据,所述保护数据用于验证所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
22.根据权利要求21所述的数据处理装置,其特征在于,所述第一签约数据包括N种签约类型的签约信息,N为正整数。
23.根据权利要求22所述的数据处理装置,其特征在于,所述数据处理装置还包括:
第一确定模块,用于基于所述第一签约数据,确定所述保护数据。
24.根据权利要求23所述的数据处理装置,其特征在于,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述第一校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
25.根据权利要求24所述的数据处理装置,其特征在于,所述第一确定模块具体用于:根据终端的签约永久标识、所述第一签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算所述第一校验信息。
26.一种数据处理装置,其特征在于,所述数据处理装置包括:
第二发送模块,用于向网络设备发送注册请求消息;
第二接收模块,用于接收所述网络设备基于所述注册请求消息发送的注册接受消息,所述注册接受消息携带有第二签约数据和保护数据;
校验模块,用于基于所述第二签约数据和保护数据确定所述第二签约数据是否为第一签约数据篡改后的签约数据,所述第一签约数据为统一数据管理实体UDM实体储存或者第三方应用功能AF储存的终端对应的签约数据。
27.根据权利要求26所述的数据处理装置,其特征在于,所述第二签约数据包括N种签约类型的签约信息,N为正整数。
28.根据权利要求27所述的数据处理装置,其特征在于,所述保护数据包括第一校验信息和计数器信息,所述计数器信息为计算所述校验信息的参数,所述校验信息用于校验所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
29.根据权利要求28所述的数据处理装置,其特征在于,所述校验模块包括:
计算单元,用于根据终端的签约永久标识、所述第二签约数据的头部信息、所述N种签约类型的签约信息的列表信息和所述计数器信息,计算第二校验信息;
比较单元,用于比较所述第一校验信息和所述第二校验信息,确定所述第二签约数据是否为所述第一签约数据篡改后的签约数据。
30.一种终端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至10中任一项所述的数据处理方法中的步骤。
31.一种网络设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求11至20中任一项所述的数据处理方法中的步骤。
32.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指被处理器执行时实现如权利要求1至20中任一项所述的数据处理方法的步骤。
CN202010443863.1A 2020-05-22 2020-05-22 数据处理方法、装置、网络设备及终端 Active CN113709729B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010443863.1A CN113709729B (zh) 2020-05-22 2020-05-22 数据处理方法、装置、网络设备及终端
PCT/CN2021/094335 WO2021233286A1 (zh) 2020-05-22 2021-05-18 数据处理方法、装置、网络设备及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010443863.1A CN113709729B (zh) 2020-05-22 2020-05-22 数据处理方法、装置、网络设备及终端

Publications (2)

Publication Number Publication Date
CN113709729A CN113709729A (zh) 2021-11-26
CN113709729B true CN113709729B (zh) 2023-05-23

Family

ID=78646652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010443863.1A Active CN113709729B (zh) 2020-05-22 2020-05-22 数据处理方法、装置、网络设备及终端

Country Status (2)

Country Link
CN (1) CN113709729B (zh)
WO (1) WO2021233286A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023122917A1 (zh) * 2021-12-27 2023-07-06 北京小米移动软件有限公司 一种信息处理方法、装置、通信设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103369500B (zh) * 2012-04-09 2017-02-08 电信科学技术研究院 一种csg签约信息的传输方法和设备
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
CN109699072B (zh) * 2018-04-09 2020-03-10 华为技术有限公司 通信方法、装置和系统
CN110366241A (zh) * 2018-04-09 2019-10-22 华为技术有限公司 通信方法、装置和系统
CN110475247A (zh) * 2018-05-11 2019-11-19 电信科学技术研究院有限公司 消息处理方法及装置
KR20210055075A (ko) * 2018-10-05 2021-05-14 삼성전자주식회사 사설 이동통신망 및 사업자 이동통신망 접속을 지원하는 장치 및 방법
CN110730444A (zh) * 2019-10-18 2020-01-24 中国联合网络通信集团有限公司 基于终端的通信网络接入方法及装置

Also Published As

Publication number Publication date
CN113709729A (zh) 2021-11-26
WO2021233286A1 (zh) 2021-11-25

Similar Documents

Publication Publication Date Title
US11829774B2 (en) Machine-to-machine bootstrapping
US11539683B2 (en) Operation related to user equipment using secret identifier
US11778458B2 (en) Network access authentication method and device
JP2013524556A (ja) 通信システム
CN107835204A (zh) 配置文件策略规则的安全控制
CN102318386A (zh) 向网络的基于服务的认证
CN110392998B (zh) 一种数据包校验方法及设备
US20220279471A1 (en) Wireless communication method for registration procedure
CN108738015B (zh) 网络安全保护方法、设备及系统
CN113709729B (zh) 数据处理方法、装置、网络设备及终端
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
US8607053B2 (en) Smart card security feature profile in home subscriber server
CN110830421B (zh) 数据传输方法和设备
CN110351721A (zh) 接入网络切片的方法及装置、存储介质、电子装置
CN116074821A (zh) 一种通信方法及装置
CN115396126A (zh) Nswo业务的认证方法、设备和存储介质
CN111372250A (zh) 基站的判断方法及装置、存储介质和电子装置
WO2024061207A1 (zh) 用户级数据的管理方法、装置、通信设备及可读存储介质
US20240114057A1 (en) Secure user equipment policy data in a communication network environment
EP3926923A1 (en) Method for enhanced detection of a user equipment type
CN113727326A (zh) Cag信息处理方法、终端、网元及usim
CN117378171A (zh) 订阅处理方法、装置、介质和芯片

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant