TWI812678B - 終端訊息的傳遞方法及相關產品 - Google Patents
終端訊息的傳遞方法及相關產品 Download PDFInfo
- Publication number
- TWI812678B TWI812678B TW108107140A TW108107140A TWI812678B TW I812678 B TWI812678 B TW I812678B TW 108107140 A TW108107140 A TW 108107140A TW 108107140 A TW108107140 A TW 108107140A TW I812678 B TWI812678 B TW I812678B
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal
- message
- network element
- psi
- policy
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 112
- 230000005540 biological transmission Effects 0.000 title abstract description 33
- 230000006870 function Effects 0.000 claims description 57
- 230000008569 process Effects 0.000 abstract description 38
- 230000003993 interaction Effects 0.000 abstract description 16
- 238000004891 communication Methods 0.000 description 46
- 238000004590 computer program Methods 0.000 description 31
- 238000012545 processing Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 13
- 238000013500 data storage Methods 0.000 description 11
- 101100245765 Arabidopsis thaliana PSI3 gene Proteins 0.000 description 10
- 101100245764 Arabidopsis thaliana PSI2 gene Proteins 0.000 description 9
- 101001135252 Pseudomonas fluorescens Phosphate starvation-inducible protein 1 Proteins 0.000 description 9
- 230000009286 beneficial effect Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
Abstract
本申請實施例公開了終端訊息的傳遞方法及相關產品,包括:第一網元接收來自終端的第一訊息,第一網元根據第一訊息查詢終端策略,第一訊息用於指示終端存儲的終端策略,第一訊息為非明文呈現的內容。本申請實施例有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
Description
本申請涉及通訊技術領域,尤其涉及一種終端訊息的傳遞方法及相關產品。
新空中介面技術中,終端與網路側進行初始註冊的過程中,網路設備與終端之間傳遞的策略選擇相關訊息是明文的,此種機制存在暴露終端的隱私訊息的風險。
本申請的實施例提供一種終端訊息的傳遞方法及相關產品,可以提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
第一方面,本申請實施例提供一種終端訊息的傳遞方法,應用於網路設備,所述網路設備包括第一網元,所述方法包括:
所述第一網元接收來自終端的第一訊息,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息包括非明文呈現的內容。
所述第一網元根據所述第一訊息查詢所述終端策略。
第二方面,本申請實施例提供一種終端訊息的傳遞方法,應用於終端,所述方法包括:
所述終端接收來自第一網元的第二訊息,所述第二訊息用於指示終端存儲的終端策略,且該第二訊息包括非明文呈現的內容。
所述終端根據所述第二訊息查詢所述終端策略。
第三方面,本申請實施例提供一種網路設備,該網路設備具有實現上述方法設計中第一網路設備的行為的功能。所述功能可以透過硬體實現,也可以透過硬體執行相應的軟體實現。所述硬體或軟體包括一個或多個與上述功能相對應的模組。在一個可能的設計中,網路設備包括處理器,所述處理器被配置為支持網路設備執行上述方法中相應的功能。進一步的,網路設備還可以包括收發器,所述收發器用於支持網路設備與終端之間的通訊。進一步的,網路設備還可以包括記憶體,所述記憶體用於與處理器耦合,其保存網路設備必要的程式指令和數據。
第四方面,本申請實施例提供一種終端,該終端具有實現上述方法設計中第一終端的行為的功能。所述功能可以透過硬體實現,也可以透過硬體執行相應的軟體實現。所述硬體或軟體包括一個或多個與上述功能相對應的模組。在一個可能的設計中,終端包括處理器,所述處理器被配置為支持終端執行上述方法中相應的功能。進一步的,終端還可以包括收發器,所述收發器用於支持終端與網路設備之間的通訊。進一步的,終端還可以包括記憶體,所述記憶體用於與處理器耦合,其保存終端必要的程式指令和數據。
第五方面,本申請實施例提供一種網路設備,包括處理器、記憶體、收發器以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行本申請實施例第一方面任一方法中的步驟的指令。
第六方面,本申請實施例提供一種終端,包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行本申請實施例第二方面任一方法中的步驟的指令。
第七方面,本申請實施例提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如本申請實施例第一方面任一方法中所描述的部分或全部步驟。
第八方面,本申請實施例提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如本申請實施例第二方面任一方法中所描述的部分或全部步驟。
第九方面,本申請實施例提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如本申請實施例第一方面任一方法中所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
第十方面,本申請實施例提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如本申請實施例第二方面任一方法中所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
可以看出,本申請實施例,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
下面將結合附圖對本申請實施例中的技術方案進行描述。
示例的,圖1A示出了本申請涉及的無線通訊系統。該無線通訊系統100可以工作在高頻頻段上,不限於長期演進(Long Term Evolution,LTE)系統,還可以是未來演進的第五代移動通訊(the 5th Generation,5G)系統、新空中介面(NR)系統,機器與機器通訊(Machine to Machine,M2M)系統等。該無線通訊系統100可包括:一個或多個網路設備101,一個或多個終端103,以及核心網設備105。其中:網路設備101可以為基地台,基地台可以用於與一個或多個終端進行通訊,也可以用於與一個或多個具有部分終端功能的基地台進行通訊(比如宏基地台與微基地台)。基地台可以是時分同步分碼多重存取(Time Division Synchronous Code Division Multiple Access,TD-SCDMA)系統中的基地收發站(Base Transceiver Station,BTS),也可以是LTE系統中的演進型節點(Evolutional Node B,eNB),以及5G系統、新空中介面(NR)系統中的基地台。另外,基地台也可以為存取點(Access Point,AP)、傳輸節點(Trans TRP)、中心單元(Central Unit,CU)或其他網路實體,並且可以包括以上網路實體的功能中的一些或所有功能。核心網設備105包括存取和移動管理功能(Access and Mobility Management Function,AMF)實體,用戶面功能(User Plane Function,UPF)實體和會話管理功能(Session Management Function,SMF)等核心網側的設備。終端103可以分佈在整個無線通訊系統100中,可以是靜止的,也可以是移動的。在本申請的一些實施例中,終端103可以是移動設備(如智能手機)、移動臺(mobile station)、移動單元(mobile unit)、M2M終端、無線單元,遠程單元、用戶代理、移動客戶端等等。
需要說明的,圖1A示出的無線通訊系統100僅僅是為了更加清楚的說明本申請的技術方案,並不構成對本申請的限定,本領域普通技術人員可知,隨著網路架構的演變和新業務場景的出現,本申請提供的技術方案對於類似的技術問題,同樣適用。
下面對本申請涉及的相關技術進行介紹。
目前,終端策略又稱為用戶設備策略UE Policy,該終端策略包括存取網絡發現與選擇策略(acess network discovery and selection policy,ANDSP)以及用戶設備路徑選擇策略(UE Route Selection Policy,URSP),ANDSP是用於選擇無線局域網WLAN存取的服務集標識(Service Set Identifier,SSID)的策略,用戶路徑選擇策略(UE route selection poplicy,URSP)是用於選擇不同封包協議單元會話PDU Session的策略。目前,對於UE Policy已經制定了策略分段標識(policy section identifier,PSI)參數,來靈活的劃分UE Policy。下面給出協議中WLANSP策略和URSP策略的示例。
1. WLANSP策略舉例
無線局域網選擇策略規則1WLANSP rule 1:
Priority 1、Validity Conditions (PLMN 1)、Group of Selection Criteria with priority 1:、PreferredSSIDList = Priority 1: myoperator1, Priority 2: myoperator2、MinimumBackhaulThreshold = 2Mbps in the downlink、Group of Selection Criteria with priority 2、PreferredSSIDList = Priority 1: myoperator3;
WLANSP rule 2:
Priority 2、Validity Conditions (PLMN 1)、Group of Selection Criteria with priority 1:、PreferredRoamingPartnerList = Priority 1: partner1.com, Priority 2: partner2.com、MaximumBSSLoad = 60。
2. URSP策略舉例
URSP規則1URSP rule 1:
Priority:1、Traffic filter: App=DummyApp、Direct offload: Prohibited、Slice Info: S-NSSAI-a、Continuity Types: SSC Mode 3、DNNs: internet、Access Type: 3GPP access;
URSP規則2URSP rule 2:
Priority:2、Traffic filter: App=App1, App2、Direct offload: Permitted、Slice Info: S-NSSAI-a、Access Type: Non-3GPP access。
目前,對於URSP策略已經制定了相關的內容,如表1和表2所示。
表1:用戶路徑選擇規則UE Route Selection Policy Rule
表2:路徑選擇描述符
舉例來說,如圖1B所示,其中,USRP規則1-N表示UE policy第一部分,對應policy ID:PSI1,USRP規則1-M表示UE policy第二部分,對應policy ID:PSI2,ANDSP表示UE policy第三部分,對應policy ID:PSI3。因此在網路側通常是一個SUPI對應一個或多個PSI。對於PSI的使用,是在初始註冊Initial registration請求訊息中,將終端現有保存的策略分段標識PSI加入進來,傳送給封包控制功能PCF網元,這樣封包控制功能PCF網元可以知道當前終端存儲的PSI是 什麼,然後按需進行UE Policy的調整。由於PSI添加在初始註冊請求訊息中是明文的,很容易被對方截獲,就會帶來如下安全問題:暴露終端的隱私訊息,攻擊者可能使用該訊息進行非法行為。
針對上述問題,本申請實施例提出以下實施例,下面結合附圖進行詳細描述。
請參閱圖2A,圖2A是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統中的網路設備,所述網路設備包括第一網元,該方法包括:
在201部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一網元可以為策略控制功能PCF網元。所述第一訊息可以是由所述終端經存取網RAN設備和存取及移動性管理功能AMF網元透傳至所述PCF網元的。
其中,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息包括非明文呈現的內容。其中,所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的其他格式的標識訊息。
在202部分,所述第一網元根據所述第一訊息查詢所述終端策略。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息用於指示所述終端存儲的終端策略;所述第一網元接收來自終端的第一訊息之後,所述方法還包括:
所述第一網元根據所述第一訊息查詢所述終端策略。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PSI1標識,UE policy第二部分用PSI2標識,UE policy第三部分用PSI3標識,UE policy第四部分用PSI4來標識,則如表3所示,第一訊息可以包括一個如表3所示的PSI列表。
表3
其中,如圖2B所示的用於標識UE policy的PSI參數的一種示例格式中,包括身份ID和特徵ID兩部分,該身份ID可以是SUPI或SUCI或MSISDN或Domain Name,該特徵ID1則可以是UE policy的排序編號,如UE policy第一部分對應的特徵ID為1,如UE policy第三部分對應的特徵ID為3。
其中,如圖2C所示的用於標識UE policy的PSI參數的另一種示例格式中,包括公用地移動式網路PLMN和特徵ID兩部分,該PLMN+特徵ID來唯一標識對應的UE policy的全球唯一性,該特徵ID的bit數會非常大(數以億計),且一個SUPI下面可以攜帶多個PSI ID,對於網路側的影響較大。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特徵ID1標識,UE policy第二部分用特徵ID2標識,UE policy第三部分用特徵ID3標識,UE policy第四部分用特徵ID4標識,則如表4所示,第一訊息可以包括一個如表4所示的PSI列表。
表4
其中,所述特徵ID為網路側(如第一網元)生成的特徵碼,該特徵碼與PSI對應的內容是一一對應的關係,網路側可以根據該特徵碼索引到PSI對應的內容。
舉例來說,如圖2D所示,假設針對終端的4個PSI參數,具體包括PSI 1、PSI 2、PSI 3、PSI 4,網路側針對每個PSI參數均隨機生成一個特徵碼,具體包括特徵ID1、特徵ID2、特徵ID3、特徵ID4,則該4個特徵碼與4個PSI參數之間的對應關係可以是PSI 1對應特徵ID1,PSI2對應特徵ID2,PSI3對應特徵ID3,PSI4對應特徵ID4。
在一個可能的示例中,所述第一訊息包括一個PLMN ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特徵ID1標識,UE policy第二部分用特徵ID2標識,UE policy第三部分用特徵ID3標識,UE policy第四部分用特徵ID4標識,則如圖2E所示,第一訊息可以包括PLMN ID和PSI列表。
在一個可能的示例中,所述第一訊息包括一個PSI列表,所述PSI列表中的每個PSI參數由PLMN ID和特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PLMN ID+特徵ID1標識,UE policy第二部分用PLMN ID+特徵ID2標識,UE policy第三部分用PLMN ID+特徵ID3標識,UE policy第四部分用PLMN ID+特徵ID4標識,則如圖2F所示,第一訊息可以包括一個如圖2F所示的PSI列表。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name。
其中,所述特徵ID用於指示用戶ID約束下的預設數量個終端策略中的任意一個策略,在所述用戶ID為SUPI或SUCI時,所述預設數量小於預設閾值,所述預設閾值可以是10。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述方法還包括:
所述第一網元向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,所述第一網元根據所述第一訊息查詢所述終端策略,包括:
所述第一網元使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略
在一個可能的示例中,所述第一網元根據所述第一訊息查詢所述終端策略,包括:
所述第一網元使用所述終端上報的所述第一訊息中的PSI參數直接向所述第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述方法還包括:所述第一網元根據所述第一訊息解密和/或檢查完整性以得到第一內容。
在一個可能的示例中,所述方法還包括:所述第一網元根據所述第一內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
下面結合圖2G,對PSI列表在註冊請求訊息中進行加密發送的處理過程進行示例描述。
用戶設備UE首先向基地台發送初始請求訊息(如註冊請求訊息);
基地台接收到初始請求訊息後,將該初始請求訊息轉發給核心網網元;
核心網網元接收到該初始請求訊息後,與UE完成秘鑰協商過程和演算法協商過程;
UE使用秘鑰和演算法對PSI列表進行加密和/或完整性保護,透過上行非存取層NAS訊息向核心網網元發送加密和/或完整性保護的PSI列表及相關內容;
核心網網元接收到NAS訊息後,對PSI列表及相關內容進行解密和/或完整性校驗,最後透過特定介面(如N7介面)將解密的PSI列表及其相關內容發送給PCF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
與圖2A所示實施例一致的,請參閱圖3A,圖3A是本申請實施例提供的另一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3A01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在3A02部分,所述第一網元向第二網元查詢所述用戶ID對應的SUPI值。
其中,所述第二網元具備簽約標識去隱藏功能(subscription identifier de-concealing function,SIDF)。該第二網元例如可以是會話管理功能(Session Management Function,SMF)網元,此處不做唯一限定。
在3A03部分,所述第一網元使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,向第二網元查詢該第一訊息中的用戶ID對應的SUPI值,最後,使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略,可見,由於第一網元與終端傳輸的第一訊息並不直接包含用於指示終端的身份標識的SUPI,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A和圖3A實施例一致的,請參閱圖3B,圖3B是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3B01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在3B02部分,所述第一網元使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,使用終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。可見,由於第一訊息中的PSI參數不直接包含SUPI,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A和圖3A實施例一致的,請參閱圖3C,圖3C是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3C01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密。
在3C02部分,所述第一網元根據所述第一訊息解密和/或檢查完整性以得到第一內容。
其中,所述第一內容包括PSI相關訊息,或者,可以包括UE policy的具體內容,此處以包括PSI相關訊息為例進行說明。
在3C03部分,所述第一網元根據所述第一內容查詢所述終端策略。
其中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。所述第三秘鑰由第四網元發送到所述終端。所述第四網元為網路側的鑒權服務功能AUSF網元。
其中,所述第一秘鑰在所述第一網元和所述終端預先配置。或者,所述第一網元為策略控制功能PCF網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一秘鑰解密所述第一訊息以得到相關訊息,最後,根據所述相關訊息查詢所述終端的終端策略,可見,由於第一訊息透過第一秘鑰加密,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C實施例一致的,請參閱圖4A,圖4A是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統中的終端,該方法包括:
在4A01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第一網元為網路設備中的網元。
其中,所述第二訊息用於指示終端存儲的終端策略,且該第二訊息包括非明文呈現的內容。其中,所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的其他格式的標識訊息。
在4A02部分,所述終端根據所述第二訊息查詢所述終端策略。
可見,本申請實施例中,終端首先接收來自網路設備的第一網元的第一訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免網路設備與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個PSI列表,所述PSI列表中的每個PSI參數由PLMN ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在本可能的示例中,所述終端根據PLMN ID和PSI的對應關係來存儲所述終端策略。
其中,在漫遊場景下,回歸屬地的hPCF將策略發給vPCF,其中包含回歸屬地的PLMN ID和對應的PSI列表,同時vPCF自行添加拜訪地的策略,形成拜訪地的PLMN ID和對應的PSI列表,然後vPCF將兩組PLMN ID和對應的PSI列表在一條訊息中發送給終端。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述方法還包括:所述終端向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述第一網元下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述方法還包括:所述終端根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述方法還包括:所述終端根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
在一個可能的示例中,所述終端接收來自第一網元的第二訊息,包括:所述終端接收來自第一網元根據映射關係訊息發送的第二訊息,所述映射關係訊息包括用戶標識和PSI參數之間的對應關係。
在一個可能的示例中,所述映射關係訊息中的每一個用戶標識對應至少一個PSI參數。
在一個可能的示例中,所述映射關係訊息中的一個PSI參數只對應於一個用戶標識。
舉例來說,如圖4A1所示,假設用戶標識包括3個,分別為User-1、User-2、User-3,PSI參數包括10個,分別為PSI1、PSI2、PSI3、PSI4、PSI5、PSI6、PSI7、PSI8、PSI9,其中,PSI1用於指示UE policy的內容1,PSI2用於指示UE policy的內容2,PSI3用於指示UE policy的內容3,PSI4用於指示UE policy的內容3,PSI5用於指示UE policy的內容4,PSI6用於指示UE policy的內容5,PSI7用於指示UE policy的內容10,PSI8用於指示UE policy的內容9,PSI9用於指示UE policy的內容10,則上述用戶標識與PSI參數之間的映射關係可以是User-1對應PSI1、PSI2、PSI3,User-2對應PSI4、PSI5、PSI6、PSI7,User-3對應PSI8、PSI9。
其中,上述用戶標識與PSI參數之間的對應關係可以是網路側存儲。
在一個可能的示例中,所述映射關係訊息中的一個PSI參數至少對應於一個用戶標識。
舉例來說,如圖4A2所示,假設用戶標識包括3個,分別為User-1、User-2、User-3,PSI參數包括n個(n為正整數),分別為PSI1、PSI2、PSI3、......PSIn,其中,其中PSI1用於指示UE policy的內容1,PSI2用於指示UE policy的內容2,PSI3用於指示UE policy的內容3,PSI4用於指示UE policy的內容3,以此類推,PSIn用於指示UE policy的內容n,則上述用戶標識與PSI參數之間的對應關係可以是User-1對應PSI1、PSI3、PSI5,User-2對應PSI2、PSI3,User-3對應PSI4、PSI5、PSIn。
其中,上述用戶標識與PSI參數之間的對應關係可以是網路側存儲。
與圖2A、圖3A-3C、圖4A實施例一致的,請參閱圖4B,圖4B是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4B01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在4B02部分,所述終端向第二網元查詢所述用戶ID對應的SUPI值。
其中,所述第二網元具備簽約標識去隱藏功能(subscription identifier de-concealing function,SIDF)。該第二網元例如可以是會話管理功能(Session Management Function,SMF)網元,此處不做唯一限定。
在4B03部分,所述終端使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可見,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,向第二網元查詢該第二訊息中的用戶ID對應的SUPI值,最後,使用所述SUPI和/或所述特徵ID向第三網元查詢終端策略,可見,由於終端與網路設備之間傳輸的第二訊息並不直接包含用於指示終端的身份標識的SUPI,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C、圖4A、圖4B實施例一致的,請參閱圖4C,圖4C是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4C01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第一網元為網路設備中的網元。
其中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在4C02部分,所述終端使用所述網路設備下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可見,本申請實施例中,終端首先接收來自網路設備下發的第二訊息,其次,使用該第二訊息中的PSI參數直接向第三網元查詢所述終端策略。可見,由於第二訊息中的PSI參數不直接包含SUPI,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C、圖4A-4C實施例一致的,請參閱圖4D,圖4D是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4D01部分,所述終端接收來自網路設備的第二訊息。
其中,所述第二訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密。
其中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。所述第三秘鑰由第四網元發送到所述終端。所述第四網元為網路側的鑒權服務功能AUSF網元。
其中,所述第一秘鑰在所述第一網元和所述終端預先配置。或者,所述第一網元為策略控制功能PCF網元。
在4D02部分,所述終端根據所述第二訊息解密和/或檢查完整性以得到第二內容。
其中,所述第一內容包括PSI相關訊息,或者,可以包括UE policy的具體內容,此處以包括PSI相關訊息為例進行說明。
在4D03部分,所述終端根據所述第二內容查詢所述終端策略。
可見,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息解密和/或檢查完整性以得到第二內容,最後,根據所述第二內容查詢所述終端策略。由於第二訊息必須透過解密和/或檢查完整性才能夠得到明文的第二內容,從而查詢到終端策略,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與上述實施例一致的,請參閱圖5,圖5是本申請實施例提供的一種網路設備的結構示意圖,如圖所示,該網路設備包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行以下步驟的指令;
接收來自終端的第一訊息;所述第一訊息用於指示終端存儲的終端策略,且該第一訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。
根據所述第一訊息查詢所述終端策略。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述程式還包括用於執行以下操作的指令:向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,在所述第一網元根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,當所述用戶ID不是SUPI時,在所述第一網元根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密;在所述根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:根據所述第一秘鑰解密所述第一訊息以得到相關訊息;以及用於根據所述相關訊息查詢所述終端的終端策略。
在一個可能的示例中,所述第一秘鑰由第二秘鑰經過預設演算法生成。
在一個可能的示例中,所述第二秘鑰由第四網元提供並經存取及移動性管理功能AMF網元發送到所述終端,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰由網路側預先配置給所述終端。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
與上述實施例一致的,請參閱圖6,圖6是本申請實施例提供的一種終端的結構示意圖,如圖所示,該終端包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行以下步驟的指令;
接收來自網路設備的第二訊息。所述第二訊息用於指示終端存儲的終端策略,且該第二訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。
根據所述第二訊息查詢所述終端策略。
可以看出,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述程式還包括用於執行以下操作的指令:向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述第一網元下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述程式還包括用於執行以下操作的指令:根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述程式還包括用於執行以下操作的指令:根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
上述主要從各個網元之間交互的角度對本申請實施例的方案進行了介紹。可以理解的是,終端和網路設備為了實現上述功能,其包含了執行各個功能相應的硬體結構和/或軟體模組。本領域技術人員應該很容易意識到,結合本文中所公開的實施例描述的各示例的單元及演算法步驟,本申請能夠以硬體或硬體和電腦軟體的結合形式來實現。某個功能究竟以硬體還是電腦軟體驅動硬體的方式來執行,取決於技術方案的特定應用和設計約束條件。專業技術人員可以對每個特定的應用使用不同方法來實現所描述的功能,但是這種實現不應認為超出本申請的範圍。
本申請實施例可以根據上述方法示例對終端和網路設備進行功能單元的劃分,例如,可以對應各個功能劃分各個功能單元,也可以將兩個或兩個以上的功能集成在一個處理單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體程式模組的形式實現。需要說明的是,本申請實施例中對單元的劃分是示意性的,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。
在採用集成的單元的情況下,圖7示出了上述實施例中所涉及的網路設備的一種可能的功能單元組成方塊圖。網路設備700包括:處理單元702和通訊單元703。處理單元702用於對網路設備的動作進行控制管理,例如,處理單元702用於支持網路設備執行圖2A中的步驟201、202,圖3A中的步驟3A01、3A02、3A03,圖3B中的步驟3B01、3B02、圖3C中的步驟3C01至3C03和/或用於本文所描述的技術的其他過程。通訊單元703用於支持網路設備與其他設備的通訊,例如與圖3C中示出的終端之間的通訊。網路設備還可以包括存儲單元701,用於存儲網路設備的程式代碼和數據。
其中,處理單元702可以是處理器或控制器,例如可以是中央處理器(Central Processing Unit,CPU),通用處理器,數字信號處理器(Digital Signal Processor,DSP),專用積體電路(Application-Specific Integrated Circuit,ASIC),現場可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、電晶體邏輯器件、硬體部件或者其任意組合。其可以實現或執行結合本申請公開內容所描述的各種示例性的邏輯方框,模組和電路。所述處理器也可以是實現計算功能的組合,例如包含一個或多個微處理器組合,DSP和微處理器的組合等等。通訊單元703可以是收發器、收發電路等,存儲單元701可以是記憶體。
其中,所述處理單元702用於透過所述通訊單元703接收來自終端的第一訊息。其中,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。以及用於根據所述第一訊息查詢所述終端策略。
可見,本示例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述處理單元702還用於:透過所述通訊單元703向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,在所述根據所述第一訊息查詢所述終端策略,所述處理單元702具體用於:使用所述SUPI和/或所述特徵ID透過所述通訊單元703向第三網元查詢所述終端策略。
在一個可能的示例中,當所述用戶ID不是SUPI時,在所述根據所述第一訊息查詢所述終端策略方面,所述處理單元702具體用於:使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密;在所述根據所述第一訊息查詢所述終端策略方面,所述處理單元702具體用於:根據所述第一秘鑰解密所述第一訊息以得到相關訊息;以及用於根據所述相關訊息查詢所述終端的終端策略。
在一個可能的示例中,所述第一秘鑰由第二秘鑰經過預設演算法生成。
在一個可能的示例中,所述第二秘鑰由第四網元提供並經存取及移動性管理功能AMF網元發送到所述終端,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰由網路側預先配置給所述終端。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
當處理單元702為處理器,通訊單元703為通訊介面,存儲單元701為記憶體時,本申請實施例所涉及的網路設備可以為圖5所示的網路設備。
在採用集成的單元的情況下,圖8示出了上述實施例中所涉及的終端的一種可能的功能單元組成方塊圖。終端800包括:處理單元802和通訊單元803。處理單元802用於對終端的動作進行控制管理,例如,處理單元802用於支持終端執行圖4A中的步驟4A01、4A02,圖4B中的步驟4B01-4B03、圖4C中的4C01、4C02、圖4D中的4D01至4D03和/或用於本文所描述的技術的其他過程。通訊單元803用於支持終端與其他設備的通訊,例如與圖5中示出的網路設備之間的通訊。終端還可以包括存儲單元801,用於存儲終端的程式代碼和數據。
其中,處理單元802可以是處理器或控制器,例如可以是中央處理器(Central Processing Unit,CPU),通用處理器,數字信號處理器(Digital Signal Processor,DSP),專用積體電路(Application-Specific Integrated Circuit,ASIC),現場可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、電晶體邏輯器件、硬體部件或者其任意組合。其可以實現或執行結合本申請公開內容所描述的各種示例性的邏輯方框,模組和電路。所述處理器也可以是實現計算功能的組合,例如包含一個或多個微處理器組合,DSP和微處理器的組合等等。通訊單元803可以是收發器、收發電路等,存儲單元801可以是記憶體。
其中,所述處理單元802用於透過所述通訊單元803接收來自網路設備的第二訊息。所述第二訊息用於指示終端存儲的終端策略,且該第二訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。以及用於透過所述通訊單元803根據所述第二訊息查詢所述終端策略。
可見,本示例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述處理單元820還用於:透過所述通訊單元803向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述處理單元803具體用於:使用所述SUPI和/或所述特徵ID透過所述通訊單元803向第三網元查詢所述終端策略。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述處理單元802具體用於:使用所述第一網元下發的所述第二訊息中的PSI參數直接透過所述通訊單元803向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述處理單元802還用於:根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述處理單元802還用於:根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
當處理單元802為處理器,通訊單元803為通訊介面,存儲單元801為記憶體時,本申請實施例所涉及的終端可以為圖6所示的終端。
本申請實施例還提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如上述方法實施例中終端所描述的部分或全部步驟。
本申請實施例還提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如上述方法實施例中網路設備所描述的部分或全部步驟。
本申請實施例還提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如上述方法實施例中終端所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
本申請實施例還提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如上述方法中網路設備所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
本申請實施例所描述的方法或者演算法的步驟可以以硬體的方式來實現,也可以是由處理器執行軟體指令的方式來實現。軟體指令可以由相應的軟體模組組成,軟體模組可以被存放於隨機存取記憶體(Random Access Memory,RAM)、閃存、只讀記憶體(Read Only Memory,ROM)、可擦除可編程只讀記憶體(Erasable Programmable ROM,EPROM)、電可擦可編程只讀記憶體(Electrically EPROM,EEPROM)、寄存器、硬碟、移動硬碟、只讀光碟(CD-ROM)或者本領域熟知的任何其他形式的存儲媒介中。一種示例性的存儲媒介耦合至處理器,從而使處理器能夠從該存儲媒介讀取訊息,且可向該存儲媒介寫入訊息。當然,存儲媒介也可以是處理器的組成部分。處理器和存儲媒介可以位於ASIC中。另外,該ASIC可以位於存取網設備、目標網路設備或核心網設備中。當然,處理器和存儲媒介也可以作為分立組件存在於存取網設備、目標網路設備或核心網設備中。
本領域技術人員應該可以意識到,在上述一個或多個示例中,本申請實施例所描述的功能可以全部或部分地透過軟體、硬體、固件或者其任意組合來實現。當使用軟體實現時,可以全部或部分地以電腦程式產品的形式實現。所述電腦程式產品包括一個或多個電腦指令。在電腦上加載和執行所述電腦程式指令時,全部或部分地產生按照本申請實施例所述的流程或功能。所述電腦可以是通用電腦、專用電腦、電腦網絡、或者其他可編程裝置。所述電腦指令可以存儲在電腦可讀存儲媒介中,或者從一個電腦可讀存儲媒介向另一個電腦可讀存儲媒介傳輸,例如,所述電腦指令可以從一個網站站點、電腦、伺服器或數據中心透過有線(例如同軸電纜、光纖、數字用戶線(Digital Subscriber Line,DSL))或無線(例如紅外、無線、微波等)方式向另一個網站站點、電腦、伺服器或數據中心進行傳輸。所述電腦可讀存儲媒介可以是電腦能夠存取的任何可用媒介或者是包含一個或多個可用媒介集成的伺服器、數據中心等數據存儲設備。所述可用媒介可以是磁性媒介(例如,軟碟、硬碟、磁帶)、光媒介(例如,數字視頻光碟(Digital Video Disc,DVD))、或者半導體媒介(例如,固態硬碟(Solid State Disk,SSD))等。
以上所述的具體實施方式,對本申請實施例的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本申請實施例的具體實施方式而已,並不用於限定本申請實施例的保護範圍,凡在本申請實施例的技術方案的基礎之上,所做的任何修改、等同替換、改進等,均應包括在本申請實施例的保護範圍之內。
100‧‧‧無線通訊系統
101、700‧‧‧網路設備
103、800‧‧‧終端
105‧‧‧核心網設備
201、202、3A01、3A02、3A03、3B01、3B02、3C01、3C02、3C03、4A01、4A02、4B01、4B02、4B03、4C01、4C02、4D01、4D02、4D03‧‧‧步驟
701‧‧‧存儲單元
702、802‧‧‧處理單元
703、803‧‧‧通訊單元
801‧‧‧存儲單元
下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹。
圖1A是本申請實施例提供的一種可能的通訊系統的網路架構圖;
圖1B是本申請實施例提供的一種終端策略與PSI參數之間的關係示例圖;
圖2A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖2B是本申請實施例提供的一種用於標識UE policy的PSI參數的示例格式;
圖2C是本申請實施例提供的另一種用於標識UE policy的PSI參數的示例格式;
圖2D是本申請實施例提供的另一種用於標識UE policy的PSI參數的示例格式;
圖2E是本申請實施例提供的一種第一訊息的示例格式;
圖2F是本申請實施例提供的另一種第一訊息的示例格式;
圖2G是本申請實施例提供的一種在註冊請求訊息中進行加密發送的處理過程的示例圖;
圖3A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖3B是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖3C是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖4A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖4A1是本申請實施例提供的一種用戶標識與PSI參數之間的對應關係的示意圖;
圖4A2是本申請實施例提供的另一種用戶標識與PSI參數之間的對應關係的示意圖;
圖4B是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖4C是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖4D是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖5是本申請實施例提供的一種網路設備的結構示意圖;
圖6是本申請實施例提供的一種終端的結構示意圖;
圖7是本申請實施例提供的一種網路設備的結構示意圖;
圖8是本申請實施例提供的一種終端的結構示意圖。
201、202‧‧‧步驟
Claims (9)
- 一種終端訊息的傳遞方法,其特徵在於,應用於網路設備,所述網路設備包括第一網元,所述方法包括:所述第一網元接收來自終端的第一訊息,其中所述第一訊息用於指示所述終端存儲的終端策略;所述第一網元根據所述第一訊息查詢所述終端策略;其中,所述第一訊息包括一個策略分段標識(PSI)列表,所述PSI列表中的每個PSI參數包括PLMN ID和特徵ID,當用戶ID不是簽約用戶永久標識(SUPI)時,所述方法還包括:所述第一網元向第二網元查詢所述用戶ID對應的SUPI值;其中所述第一網元根據所述第一訊息查詢所述終端策略,包括:所述第一網元使用所述SUPI和所述特徵ID向第三網元查詢所述終端策略。
- 根據申請專利範圍第1項所述的方法,其特徵在於,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
- 根據申請專利範圍第1或2項所述的方法,其特徵在於,所述第二網元具備標識去隱藏功能。
- 一種終端訊息的傳遞方法,其特徵在於,應用於終端,所述方法包括:所述終端接收來自第一網元的第二訊息,其中所述第二訊息用於指示和/或配置所述終端存儲的終端策略;所述終端根據所述第二訊息查詢所述終端策略;其中,所述第二訊息包括一個策略分段標識(PSI)列表,所述PSI列表中的每個PSI參數包括PLMN ID和特徵ID, 當用戶ID不是簽約用戶永久標識(SUPI)時,所述方法還包括:所述終端向第二網元查詢所述用戶ID對應的SUPI值;其中所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述SUPI和所述特徵ID向第三網元查詢所述終端策略。
- 根據申請專利範圍第4項所述的方法,其特徵在於,所述終端根據PLMN ID和PSI的對應關係來存儲所述終端策略。
- 根據申請專利範圍第4或5項所述的方法,其特徵在於,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
- 根據申請專利範圍第4或5項所述的方法,其特徵在於,所述第二網元具備標識去隱藏功能。
- 一種網路設備,其特徵在於,包括處理器、記憶體、收發器,以及一個或多個程式,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行如申請專利範圍第1-3項任一項所述的方法中的步驟的指令。
- 一種終端,其特徵在於,包括處理器、記憶體、收發器,以及一個或多個程式,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行如申請專利範圍第4-7項任一項所述的方法中的步驟的指令。
Applications Claiming Priority (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??PCT/CN2018/078025 | 2018-03-05 | ||
CN2018078025 | 2018-03-05 | ||
WOPCT/CN2018/078025 | 2018-03-05 | ||
CN2018079508 | 2018-03-19 | ||
WOPCT/CN2018/079508 | 2018-03-19 | ||
??PCT/CN2018/079508 | 2018-03-19 | ||
WOPCT/CN2018/081166 | 2018-03-29 | ||
??PCT/CN2018/081166 | 2018-03-29 | ||
PCT/CN2018/081166 WO2019169679A1 (zh) | 2018-03-05 | 2018-03-29 | 终端信息的传递方法及相关产品 |
WOPCT/CN2018/087361 | 2018-05-17 | ||
??PCT/CN2018/087361 | 2018-05-17 | ||
PCT/CN2018/087361 WO2019169738A1 (zh) | 2018-03-05 | 2018-05-17 | 终端信息的传递方法及相关产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201939987A TW201939987A (zh) | 2019-10-01 |
TWI812678B true TWI812678B (zh) | 2023-08-21 |
Family
ID=67845828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108107140A TWI812678B (zh) | 2018-03-05 | 2019-03-04 | 終端訊息的傳遞方法及相關產品 |
Country Status (17)
Country | Link |
---|---|
US (2) | US11234124B2 (zh) |
EP (1) | EP3624395A4 (zh) |
JP (1) | JP7164602B2 (zh) |
KR (1) | KR102418374B1 (zh) |
CN (2) | CN111050318B (zh) |
AU (1) | AU2018411809A1 (zh) |
BR (1) | BR112019026596A2 (zh) |
CA (1) | CA3066040C (zh) |
CL (1) | CL2019003826A1 (zh) |
IL (1) | IL271911B2 (zh) |
MX (1) | MX2019015376A (zh) |
PH (1) | PH12019502756A1 (zh) |
RU (1) | RU2760869C1 (zh) |
SG (1) | SG11201911540XA (zh) |
TW (1) | TWI812678B (zh) |
WO (2) | WO2019169679A1 (zh) |
ZA (1) | ZA202000124B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019153428A1 (zh) | 2018-02-09 | 2019-08-15 | Oppo广东移动通信有限公司 | 无线通信的方法、网络设备和终端设备 |
CN111787574B (zh) | 2018-03-14 | 2022-02-25 | Oppo广东移动通信有限公司 | 跨系统策略的使用方法、用户设备及计算机存储介质 |
CN112385263A (zh) * | 2018-05-22 | 2021-02-19 | 上海诺基亚贝尔股份有限公司 | 用于实施与业务路由相关的规则的方法、装置和计算机可读介质 |
CN110650467B (zh) * | 2018-06-26 | 2022-03-29 | 华为技术有限公司 | 管理用户数据的方法和装置 |
US11362955B2 (en) * | 2018-06-28 | 2022-06-14 | Qualcomm Incorporated | Applicability of policies for wireless communication |
CA3108401C (en) * | 2019-07-16 | 2024-02-27 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Policy mapping method and apparatus, and terminal |
CN115150933A (zh) * | 2021-03-30 | 2022-10-04 | 中国移动通信有限公司研究院 | 一种切片确定方法、装置和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201014418A (en) * | 2008-05-23 | 2010-04-01 | Ericsson Telefon Ab L M | Method and system for message routing in IMS and CS networks |
WO2017147751A1 (zh) * | 2016-02-29 | 2017-09-08 | 华为技术有限公司 | 一种确定控制面节点的方法、装置及无线通信系统 |
US20170325094A1 (en) * | 2016-05-05 | 2017-11-09 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
CN1874226A (zh) * | 2006-06-26 | 2006-12-06 | 杭州华为三康技术有限公司 | 终端接入方法及系统 |
EP2082546B1 (en) * | 2006-11-16 | 2015-09-23 | Telefonaktiebolaget LM Ericsson (publ) | Gateway selection mechanism |
CN101188851B (zh) * | 2006-11-17 | 2011-03-02 | 中兴通讯股份有限公司 | 移动终端准入控制的方法 |
US9276909B2 (en) * | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
CN101990202B (zh) * | 2009-07-29 | 2013-06-12 | 中兴通讯股份有限公司 | 更新用户策略的方法及应用服务器 |
CN103597787B (zh) * | 2011-04-18 | 2017-06-09 | 日本电气株式会社 | 终端、控制装置、通信方法、通信系统、通信模块以及信息处理装置 |
IN2015DN02817A (zh) * | 2012-10-05 | 2015-09-11 | Ericsson Telefon Ab L M | |
CN104427581B (zh) * | 2013-09-06 | 2019-02-12 | 电信科学技术研究院 | 一种基于andsf策略进行网络接入的方法和设备 |
WO2015096916A1 (en) * | 2013-12-23 | 2015-07-02 | Sony Corporation | Communications system, infrastructure equipment, communication terminal and method |
JP6386565B2 (ja) * | 2014-03-03 | 2018-09-05 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線アクセスネットワーク間のアクセスステアリングを向上させるための方法および装置 |
US9198022B1 (en) * | 2014-05-27 | 2015-11-24 | Verizon Patent And Licensing Inc. | Managing roaming policies using a centralized storage device |
JP5813830B1 (ja) * | 2014-06-25 | 2015-11-17 | ソフトバンク株式会社 | 通信システム |
KR102331692B1 (ko) * | 2014-06-30 | 2021-11-30 | 삼성전자 주식회사 | 단말의 프로파일 선택 방법 및 장치 |
US20160164826A1 (en) * | 2014-12-04 | 2016-06-09 | Cisco Technology, Inc. | Policy Implementation at a Network Element based on Data from an Authoritative Source |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
CN107318158A (zh) * | 2016-04-26 | 2017-11-03 | 中兴通讯股份有限公司 | 一种消息发送、识别及移动性、会话管理的方法及节点 |
US10728952B2 (en) * | 2017-01-09 | 2020-07-28 | Huawei Technologies Co., Ltd. | System and methods for session management |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
CN106954203B (zh) * | 2017-02-28 | 2020-10-09 | 华为技术有限公司 | 一种数据业务的处理方法、数据网关和策略控制网元 |
CN106878445B (zh) * | 2017-03-09 | 2020-09-11 | 腾讯科技(深圳)有限公司 | 资源文件更新方法及装置 |
CN107295163A (zh) * | 2017-05-26 | 2017-10-24 | 广东欧珀移动通信有限公司 | 信息处理方法及相关产品 |
US10764789B2 (en) * | 2017-08-11 | 2020-09-01 | Comcast Cable Communications, Llc | Application-initiated network slices in a wireless network |
CN111226465B (zh) * | 2017-10-11 | 2023-03-24 | 日本电气株式会社 | 利用网络切片选择策略的ue配置和更新 |
US20190182654A1 (en) * | 2017-12-08 | 2019-06-13 | Nokia Technologies Oy | Preventing covert channel between user equipment and home network in communication system |
CN110049485B (zh) * | 2018-01-15 | 2022-03-29 | 华为技术有限公司 | 一种配置ue的策略的方法、装置和系统 |
JP7009629B2 (ja) * | 2018-01-15 | 2022-01-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワーク機能インスタンス選択 |
US10986602B2 (en) * | 2018-02-09 | 2021-04-20 | Intel Corporation | Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function |
US10805973B2 (en) * | 2018-02-15 | 2020-10-13 | Apple Inc. | Apparatus, system, and method for performing GUTI reallocation |
-
2018
- 2018-03-29 WO PCT/CN2018/081166 patent/WO2019169679A1/zh active Application Filing
- 2018-05-17 CN CN201911328718.2A patent/CN111050318B/zh active Active
- 2018-05-17 RU RU2019141619A patent/RU2760869C1/ru active
- 2018-05-17 BR BR112019026596-1A patent/BR112019026596A2/pt unknown
- 2018-05-17 MX MX2019015376A patent/MX2019015376A/es unknown
- 2018-05-17 CA CA3066040A patent/CA3066040C/en active Active
- 2018-05-17 CN CN201880032499.0A patent/CN110637442B/zh active Active
- 2018-05-17 KR KR1020207010667A patent/KR102418374B1/ko active IP Right Grant
- 2018-05-17 SG SG11201911540XA patent/SG11201911540XA/en unknown
- 2018-05-17 WO PCT/CN2018/087361 patent/WO2019169738A1/zh unknown
- 2018-05-17 AU AU2018411809A patent/AU2018411809A1/en active Pending
- 2018-05-17 IL IL271911A patent/IL271911B2/en unknown
- 2018-05-17 JP JP2020520152A patent/JP7164602B2/ja active Active
- 2018-05-17 EP EP18908766.1A patent/EP3624395A4/en not_active Withdrawn
-
2019
- 2019-03-04 TW TW108107140A patent/TWI812678B/zh active
- 2019-12-02 US US16/699,873 patent/US11234124B2/en active Active
- 2019-12-05 PH PH12019502756A patent/PH12019502756A1/en unknown
- 2019-12-24 CL CL2019003826A patent/CL2019003826A1/es unknown
-
2020
- 2020-01-08 ZA ZA2020/00124A patent/ZA202000124B/en unknown
- 2020-11-06 US US17/091,202 patent/US11617075B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201014418A (en) * | 2008-05-23 | 2010-04-01 | Ericsson Telefon Ab L M | Method and system for message routing in IMS and CS networks |
WO2017147751A1 (zh) * | 2016-02-29 | 2017-09-08 | 华为技术有限公司 | 一种确定控制面节点的方法、装置及无线通信系统 |
US20170325094A1 (en) * | 2016-05-05 | 2017-11-09 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
Non-Patent Citations (2)
Title |
---|
網路文獻 3GPP 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 3GPP 2017/12 TS 23.501 Release 15 V15.0.0 * |
網路文獻 Ericsson UE policies granularity and UE assistance for policy evaluation 3GPP Feb. 26-Mar. 2, 2018 S2-182605; * |
Also Published As
Publication number | Publication date |
---|---|
JP2021528872A (ja) | 2021-10-21 |
US20210084489A1 (en) | 2021-03-18 |
SG11201911540XA (en) | 2020-01-30 |
IL271911B2 (en) | 2024-03-01 |
IL271911B1 (en) | 2023-11-01 |
US20200107190A1 (en) | 2020-04-02 |
CN111050318B (zh) | 2021-03-09 |
KR20200128650A (ko) | 2020-11-16 |
US11617075B2 (en) | 2023-03-28 |
AU2018411809A1 (en) | 2020-01-02 |
EP3624395A1 (en) | 2020-03-18 |
CN110637442B (zh) | 2023-12-12 |
EP3624395A4 (en) | 2020-06-17 |
KR102418374B1 (ko) | 2022-07-07 |
CA3066040A1 (en) | 2019-09-12 |
CN110637442A (zh) | 2019-12-31 |
RU2760869C1 (ru) | 2021-12-01 |
IL271911A (en) | 2020-02-27 |
TW201939987A (zh) | 2019-10-01 |
BR112019026596A2 (pt) | 2020-06-23 |
CA3066040C (en) | 2023-03-21 |
CN111050318A (zh) | 2020-04-21 |
ZA202000124B (en) | 2021-08-25 |
JP7164602B2 (ja) | 2022-11-01 |
PH12019502756A1 (en) | 2021-01-04 |
US11234124B2 (en) | 2022-01-25 |
WO2019169679A1 (zh) | 2019-09-12 |
CL2019003826A1 (es) | 2020-06-05 |
WO2019169738A1 (zh) | 2019-09-12 |
MX2019015376A (es) | 2020-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI812678B (zh) | 終端訊息的傳遞方法及相關產品 | |
JP7469045B2 (ja) | 5gスライス識別子のプライバシ保護の方法およびシステム | |
US11510052B2 (en) | Identity information processing method, device, and system | |
US20210112406A1 (en) | Communication method and communications apparatus | |
US20230319549A1 (en) | Privacy of relay selection in cellular sliced networks | |
WO2019004929A2 (zh) | 网络切片分配方法、设备及系统 | |
WO2013118096A1 (en) | Method, apparatus and computer program for facilitating secure d2d discovery information | |
JP2020535768A (ja) | パラメータ保護方法及びデバイス、並びに、システム | |
JP7389225B2 (ja) | セキュリティ保護モードを決定するための方法および装置 | |
CN110784434A (zh) | 通信方法及装置 | |
US20210168614A1 (en) | Data Transmission Method and Device | |
WO2022174399A1 (en) | User equipment authentication and authorization procedure for edge data network |