TWI812678B - 終端訊息的傳遞方法及相關產品 - Google Patents

終端訊息的傳遞方法及相關產品 Download PDF

Info

Publication number
TWI812678B
TWI812678B TW108107140A TW108107140A TWI812678B TW I812678 B TWI812678 B TW I812678B TW 108107140 A TW108107140 A TW 108107140A TW 108107140 A TW108107140 A TW 108107140A TW I812678 B TWI812678 B TW I812678B
Authority
TW
Taiwan
Prior art keywords
terminal
message
network element
psi
policy
Prior art date
Application number
TW108107140A
Other languages
English (en)
Other versions
TW201939987A (zh
Inventor
唐海
Original Assignee
大陸商Oppo廣東移動通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商Oppo廣東移動通信有限公司 filed Critical 大陸商Oppo廣東移動通信有限公司
Publication of TW201939987A publication Critical patent/TW201939987A/zh
Application granted granted Critical
Publication of TWI812678B publication Critical patent/TWI812678B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

本申請實施例公開了終端訊息的傳遞方法及相關產品,包括:第一網元接收來自終端的第一訊息,第一網元根據第一訊息查詢終端策略,第一訊息用於指示終端存儲的終端策略,第一訊息為非明文呈現的內容。本申請實施例有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。

Description

終端訊息的傳遞方法及相關產品
本申請涉及通訊技術領域,尤其涉及一種終端訊息的傳遞方法及相關產品。
新空中介面技術中,終端與網路側進行初始註冊的過程中,網路設備與終端之間傳遞的策略選擇相關訊息是明文的,此種機制存在暴露終端的隱私訊息的風險。
本申請的實施例提供一種終端訊息的傳遞方法及相關產品,可以提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
第一方面,本申請實施例提供一種終端訊息的傳遞方法,應用於網路設備,所述網路設備包括第一網元,所述方法包括:
所述第一網元接收來自終端的第一訊息,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息包括非明文呈現的內容。
所述第一網元根據所述第一訊息查詢所述終端策略。
第二方面,本申請實施例提供一種終端訊息的傳遞方法,應用於終端,所述方法包括:
所述終端接收來自第一網元的第二訊息,所述第二訊息用於指示終端存儲的終端策略,且該第二訊息包括非明文呈現的內容。
所述終端根據所述第二訊息查詢所述終端策略。
第三方面,本申請實施例提供一種網路設備,該網路設備具有實現上述方法設計中第一網路設備的行為的功能。所述功能可以透過硬體實現,也可以透過硬體執行相應的軟體實現。所述硬體或軟體包括一個或多個與上述功能相對應的模組。在一個可能的設計中,網路設備包括處理器,所述處理器被配置為支持網路設備執行上述方法中相應的功能。進一步的,網路設備還可以包括收發器,所述收發器用於支持網路設備與終端之間的通訊。進一步的,網路設備還可以包括記憶體,所述記憶體用於與處理器耦合,其保存網路設備必要的程式指令和數據。
第四方面,本申請實施例提供一種終端,該終端具有實現上述方法設計中第一終端的行為的功能。所述功能可以透過硬體實現,也可以透過硬體執行相應的軟體實現。所述硬體或軟體包括一個或多個與上述功能相對應的模組。在一個可能的設計中,終端包括處理器,所述處理器被配置為支持終端執行上述方法中相應的功能。進一步的,終端還可以包括收發器,所述收發器用於支持終端與網路設備之間的通訊。進一步的,終端還可以包括記憶體,所述記憶體用於與處理器耦合,其保存終端必要的程式指令和數據。
第五方面,本申請實施例提供一種網路設備,包括處理器、記憶體、收發器以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行本申請實施例第一方面任一方法中的步驟的指令。
第六方面,本申請實施例提供一種終端,包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行本申請實施例第二方面任一方法中的步驟的指令。
第七方面,本申請實施例提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如本申請實施例第一方面任一方法中所描述的部分或全部步驟。
第八方面,本申請實施例提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如本申請實施例第二方面任一方法中所描述的部分或全部步驟。
第九方面,本申請實施例提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如本申請實施例第一方面任一方法中所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
第十方面,本申請實施例提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如本申請實施例第二方面任一方法中所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
可以看出,本申請實施例,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
下面將結合附圖對本申請實施例中的技術方案進行描述。
示例的,圖1A示出了本申請涉及的無線通訊系統。該無線通訊系統100可以工作在高頻頻段上,不限於長期演進(Long Term Evolution,LTE)系統,還可以是未來演進的第五代移動通訊(the 5th Generation,5G)系統、新空中介面(NR)系統,機器與機器通訊(Machine to Machine,M2M)系統等。該無線通訊系統100可包括:一個或多個網路設備101,一個或多個終端103,以及核心網設備105。其中:網路設備101可以為基地台,基地台可以用於與一個或多個終端進行通訊,也可以用於與一個或多個具有部分終端功能的基地台進行通訊(比如宏基地台與微基地台)。基地台可以是時分同步分碼多重存取(Time Division Synchronous Code Division Multiple Access,TD-SCDMA)系統中的基地收發站(Base Transceiver Station,BTS),也可以是LTE系統中的演進型節點(Evolutional Node B,eNB),以及5G系統、新空中介面(NR)系統中的基地台。另外,基地台也可以為存取點(Access Point,AP)、傳輸節點(Trans TRP)、中心單元(Central Unit,CU)或其他網路實體,並且可以包括以上網路實體的功能中的一些或所有功能。核心網設備105包括存取和移動管理功能(Access and Mobility Management Function,AMF)實體,用戶面功能(User Plane Function,UPF)實體和會話管理功能(Session Management Function,SMF)等核心網側的設備。終端103可以分佈在整個無線通訊系統100中,可以是靜止的,也可以是移動的。在本申請的一些實施例中,終端103可以是移動設備(如智能手機)、移動臺(mobile station)、移動單元(mobile unit)、M2M終端、無線單元,遠程單元、用戶代理、移動客戶端等等。
需要說明的,圖1A示出的無線通訊系統100僅僅是為了更加清楚的說明本申請的技術方案,並不構成對本申請的限定,本領域普通技術人員可知,隨著網路架構的演變和新業務場景的出現,本申請提供的技術方案對於類似的技術問題,同樣適用。
下面對本申請涉及的相關技術進行介紹。
目前,終端策略又稱為用戶設備策略UE Policy,該終端策略包括存取網絡發現與選擇策略(acess network discovery and selection policy,ANDSP)以及用戶設備路徑選擇策略(UE Route Selection Policy,URSP),ANDSP是用於選擇無線局域網WLAN存取的服務集標識(Service Set Identifier,SSID)的策略,用戶路徑選擇策略(UE route selection poplicy,URSP)是用於選擇不同封包協議單元會話PDU Session的策略。目前,對於UE Policy已經制定了策略分段標識(policy section identifier,PSI)參數,來靈活的劃分UE Policy。下面給出協議中WLANSP策略和URSP策略的示例。
1. WLANSP策略舉例
無線局域網選擇策略規則1WLANSP rule 1:
Priority 1、Validity Conditions (PLMN 1)、Group of Selection Criteria with priority 1:、PreferredSSIDList = Priority 1: myoperator1, Priority 2: myoperator2、MinimumBackhaulThreshold = 2Mbps in the downlink、Group of Selection Criteria with priority 2、PreferredSSIDList = Priority 1: myoperator3;
WLANSP rule 2: Priority 2、Validity Conditions (PLMN 1)、Group of Selection Criteria with priority 1:、PreferredRoamingPartnerList = Priority 1: partner1.com, Priority 2: partner2.com、MaximumBSSLoad = 60。
2. URSP策略舉例
URSP規則1URSP rule 1:
Priority:1、Traffic filter: App=DummyApp、Direct offload: Prohibited、Slice Info: S-NSSAI-a、Continuity Types: SSC Mode 3、DNNs: internet、Access Type: 3GPP access;
URSP規則2URSP rule 2:
Priority:2、Traffic filter: App=App1, App2、Direct offload: Permitted、Slice Info: S-NSSAI-a、Access Type: Non-3GPP access。
目前,對於URSP策略已經制定了相關的內容,如表1和表2所示。 表1:用戶路徑選擇規則UE Route Selection Policy Rule 表2:路徑選擇描述符
舉例來說,如圖1B所示,其中,USRP規則1-N表示UE policy第一部分,對應policy ID:PSI1,USRP規則1-M表示UE policy第二部分,對應policy ID:PSI2,ANDSP表示UE policy第三部分,對應policy ID:PSI3。因此在網路側通常是一個SUPI對應一個或多個PSI。對於PSI的使用,是在初始註冊Initial registration請求訊息中,將終端現有保存的策略分段標識PSI加入進來,傳送給封包控制功能PCF網元,這樣封包控制功能PCF網元可以知道當前終端存儲的PSI是 什麼,然後按需進行UE Policy的調整。由於PSI添加在初始註冊請求訊息中是明文的,很容易被對方截獲,就會帶來如下安全問題:暴露終端的隱私訊息,攻擊者可能使用該訊息進行非法行為。
針對上述問題,本申請實施例提出以下實施例,下面結合附圖進行詳細描述。
請參閱圖2A,圖2A是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統中的網路設備,所述網路設備包括第一網元,該方法包括:
在201部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一網元可以為策略控制功能PCF網元。所述第一訊息可以是由所述終端經存取網RAN設備和存取及移動性管理功能AMF網元透傳至所述PCF網元的。
其中,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息包括非明文呈現的內容。其中,所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的其他格式的標識訊息。
在202部分,所述第一網元根據所述第一訊息查詢所述終端策略。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息用於指示所述終端存儲的終端策略;所述第一網元接收來自終端的第一訊息之後,所述方法還包括:
所述第一網元根據所述第一訊息查詢所述終端策略。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PSI1標識,UE policy第二部分用PSI2標識,UE policy第三部分用PSI3標識,UE policy第四部分用PSI4來標識,則如表3所示,第一訊息可以包括一個如表3所示的PSI列表。 表3
其中,如圖2B所示的用於標識UE policy的PSI參數的一種示例格式中,包括身份ID和特徵ID兩部分,該身份ID可以是SUPI或SUCI或MSISDN或Domain Name,該特徵ID1則可以是UE policy的排序編號,如UE policy第一部分對應的特徵ID為1,如UE policy第三部分對應的特徵ID為3。
其中,如圖2C所示的用於標識UE policy的PSI參數的另一種示例格式中,包括公用地移動式網路PLMN和特徵ID兩部分,該PLMN+特徵ID來唯一標識對應的UE policy的全球唯一性,該特徵ID的bit數會非常大(數以億計),且一個SUPI下面可以攜帶多個PSI ID,對於網路側的影響較大。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特徵ID1標識,UE policy第二部分用特徵ID2標識,UE policy第三部分用特徵ID3標識,UE policy第四部分用特徵ID4標識,則如表4所示,第一訊息可以包括一個如表4所示的PSI列表。 表4
其中,所述特徵ID為網路側(如第一網元)生成的特徵碼,該特徵碼與PSI對應的內容是一一對應的關係,網路側可以根據該特徵碼索引到PSI對應的內容。
舉例來說,如圖2D所示,假設針對終端的4個PSI參數,具體包括PSI 1、PSI 2、PSI 3、PSI 4,網路側針對每個PSI參數均隨機生成一個特徵碼,具體包括特徵ID1、特徵ID2、特徵ID3、特徵ID4,則該4個特徵碼與4個PSI參數之間的對應關係可以是PSI 1對應特徵ID1,PSI2對應特徵ID2,PSI3對應特徵ID3,PSI4對應特徵ID4。
在一個可能的示例中,所述第一訊息包括一個PLMN ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用特徵ID1標識,UE policy第二部分用特徵ID2標識,UE policy第三部分用特徵ID3標識,UE policy第四部分用特徵ID4標識,則如圖2E所示,第一訊息可以包括PLMN ID和PSI列表。
在一個可能的示例中,所述第一訊息包括一個PSI列表,所述PSI列表中的每個PSI參數由PLMN ID和特徵ID表示。
舉例來說,假設終端包括4個UE policy,分別為UE policy第一部分、UE policy第二部分、UE policy第三部分以及UE policy第四部分,其中UE policy第一部分用PLMN ID+特徵ID1標識,UE policy第二部分用PLMN ID+特徵ID2標識,UE policy第三部分用PLMN ID+特徵ID3標識,UE policy第四部分用PLMN ID+特徵ID4標識,則如圖2F所示,第一訊息可以包括一個如圖2F所示的PSI列表。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name。
其中,所述特徵ID用於指示用戶ID約束下的預設數量個終端策略中的任意一個策略,在所述用戶ID為SUPI或SUCI時,所述預設數量小於預設閾值,所述預設閾值可以是10。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述方法還包括:
所述第一網元向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,所述第一網元根據所述第一訊息查詢所述終端策略,包括:
所述第一網元使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略
在一個可能的示例中,所述第一網元根據所述第一訊息查詢所述終端策略,包括:
所述第一網元使用所述終端上報的所述第一訊息中的PSI參數直接向所述第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述方法還包括:所述第一網元根據所述第一訊息解密和/或檢查完整性以得到第一內容。
在一個可能的示例中,所述方法還包括:所述第一網元根據所述第一內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
下面結合圖2G,對PSI列表在註冊請求訊息中進行加密發送的處理過程進行示例描述。
用戶設備UE首先向基地台發送初始請求訊息(如註冊請求訊息);
基地台接收到初始請求訊息後,將該初始請求訊息轉發給核心網網元;
核心網網元接收到該初始請求訊息後,與UE完成秘鑰協商過程和演算法協商過程;
UE使用秘鑰和演算法對PSI列表進行加密和/或完整性保護,透過上行非存取層NAS訊息向核心網網元發送加密和/或完整性保護的PSI列表及相關內容;
核心網網元接收到NAS訊息後,對PSI列表及相關內容進行解密和/或完整性校驗,最後透過特定介面(如N7介面)將解密的PSI列表及其相關內容發送給PCF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
與圖2A所示實施例一致的,請參閱圖3A,圖3A是本申請實施例提供的另一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3A01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在3A02部分,所述第一網元向第二網元查詢所述用戶ID對應的SUPI值。
其中,所述第二網元具備簽約標識去隱藏功能(subscription identifier de-concealing function,SIDF)。該第二網元例如可以是會話管理功能(Session Management Function,SMF)網元,此處不做唯一限定。
在3A03部分,所述第一網元使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,向第二網元查詢該第一訊息中的用戶ID對應的SUPI值,最後,使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略,可見,由於第一網元與終端傳輸的第一訊息並不直接包含用於指示終端的身份標識的SUPI,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A和圖3A實施例一致的,請參閱圖3B,圖3B是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3B01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在3B02部分,所述第一網元使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,使用終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。可見,由於第一訊息中的PSI參數不直接包含SUPI,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A和圖3A實施例一致的,請參閱圖3C,圖3C是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的網路設備,所述網路設備包括第一網元,該方法包括:
在3C01部分,所述第一網元接收來自終端的第一訊息。
其中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密。
在3C02部分,所述第一網元根據所述第一訊息解密和/或檢查完整性以得到第一內容。
其中,所述第一內容包括PSI相關訊息,或者,可以包括UE policy的具體內容,此處以包括PSI相關訊息為例進行說明。
在3C03部分,所述第一網元根據所述第一內容查詢所述終端策略。
其中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。所述第三秘鑰由第四網元發送到所述終端。所述第四網元為網路側的鑒權服務功能AUSF網元。
其中,所述第一秘鑰在所述第一網元和所述終端預先配置。或者,所述第一網元為策略控制功能PCF網元。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一秘鑰解密所述第一訊息以得到相關訊息,最後,根據所述相關訊息查詢所述終端的終端策略,可見,由於第一訊息透過第一秘鑰加密,如此可以避免該第一訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C實施例一致的,請參閱圖4A,圖4A是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統中的終端,該方法包括:
在4A01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第一網元為網路設備中的網元。
其中,所述第二訊息用於指示終端存儲的終端策略,且該第二訊息包括非明文呈現的內容。其中,所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的其他格式的標識訊息。
在4A02部分,所述終端根據所述第二訊息查詢所述終端策略。
可見,本申請實施例中,終端首先接收來自網路設備的第一網元的第一訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免網路設備與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個PSI列表,所述PSI列表中的每個PSI參數由PLMN ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在本可能的示例中,所述終端根據PLMN ID和PSI的對應關係來存儲所述終端策略。
其中,在漫遊場景下,回歸屬地的hPCF將策略發給vPCF,其中包含回歸屬地的PLMN ID和對應的PSI列表,同時vPCF自行添加拜訪地的策略,形成拜訪地的PLMN ID和對應的PSI列表,然後vPCF將兩組PLMN ID和對應的PSI列表在一條訊息中發送給終端。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述方法還包括:所述終端向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述第一網元下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述方法還包括:所述終端根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述方法還包括:所述終端根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
在一個可能的示例中,所述終端接收來自第一網元的第二訊息,包括:所述終端接收來自第一網元根據映射關係訊息發送的第二訊息,所述映射關係訊息包括用戶標識和PSI參數之間的對應關係。
在一個可能的示例中,所述映射關係訊息中的每一個用戶標識對應至少一個PSI參數。
在一個可能的示例中,所述映射關係訊息中的一個PSI參數只對應於一個用戶標識。
舉例來說,如圖4A1所示,假設用戶標識包括3個,分別為User-1、User-2、User-3,PSI參數包括10個,分別為PSI1、PSI2、PSI3、PSI4、PSI5、PSI6、PSI7、PSI8、PSI9,其中,PSI1用於指示UE policy的內容1,PSI2用於指示UE policy的內容2,PSI3用於指示UE policy的內容3,PSI4用於指示UE policy的內容3,PSI5用於指示UE policy的內容4,PSI6用於指示UE policy的內容5,PSI7用於指示UE policy的內容10,PSI8用於指示UE policy的內容9,PSI9用於指示UE policy的內容10,則上述用戶標識與PSI參數之間的映射關係可以是User-1對應PSI1、PSI2、PSI3,User-2對應PSI4、PSI5、PSI6、PSI7,User-3對應PSI8、PSI9。
其中,上述用戶標識與PSI參數之間的對應關係可以是網路側存儲。
在一個可能的示例中,所述映射關係訊息中的一個PSI參數至少對應於一個用戶標識。
舉例來說,如圖4A2所示,假設用戶標識包括3個,分別為User-1、User-2、User-3,PSI參數包括n個(n為正整數),分別為PSI1、PSI2、PSI3、......PSIn,其中,其中PSI1用於指示UE policy的內容1,PSI2用於指示UE policy的內容2,PSI3用於指示UE policy的內容3,PSI4用於指示UE policy的內容3,以此類推,PSIn用於指示UE policy的內容n,則上述用戶標識與PSI參數之間的對應關係可以是User-1對應PSI1、PSI3、PSI5,User-2對應PSI2、PSI3,User-3對應PSI4、PSI5、PSIn。
其中,上述用戶標識與PSI參數之間的對應關係可以是網路側存儲。
與圖2A、圖3A-3C、圖4A實施例一致的,請參閱圖4B,圖4B是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4B01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在4B02部分,所述終端向第二網元查詢所述用戶ID對應的SUPI值。
其中,所述第二網元具備簽約標識去隱藏功能(subscription identifier de-concealing function,SIDF)。該第二網元例如可以是會話管理功能(Session Management Function,SMF)網元,此處不做唯一限定。
在4B03部分,所述終端使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可見,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,向第二網元查詢該第二訊息中的用戶ID對應的SUPI值,最後,使用所述SUPI和/或所述特徵ID向第三網元查詢終端策略,可見,由於終端與網路設備之間傳輸的第二訊息並不直接包含用於指示終端的身份標識的SUPI,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C、圖4A、圖4B實施例一致的,請參閱圖4C,圖4C是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4C01部分,所述終端接收來自第一網元的第二訊息。
其中,所述第一網元為網路設備中的網元。
其中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。或者,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。且所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
其中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
其中,所述用戶ID不是SUPI。
在4C02部分,所述終端使用所述網路設備下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
其中,所述第三網元為核心網數據存儲網元。
可見,本申請實施例中,終端首先接收來自網路設備下發的第二訊息,其次,使用該第二訊息中的PSI參數直接向第三網元查詢所述終端策略。可見,由於第二訊息中的PSI參數不直接包含SUPI,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與圖2A、圖3A-3C、圖4A-4C實施例一致的,請參閱圖4D,圖4D是本申請實施例提供的一種終端訊息的傳遞方法,應用於上述示例通訊系統的終端,該方法包括:
在4D01部分,所述終端接收來自網路設備的第二訊息。
其中,所述第二訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密。
其中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。所述第三秘鑰由第四網元發送到所述終端。所述第四網元為網路側的鑒權服務功能AUSF網元。
其中,所述第一秘鑰在所述第一網元和所述終端預先配置。或者,所述第一網元為策略控制功能PCF網元。
在4D02部分,所述終端根據所述第二訊息解密和/或檢查完整性以得到第二內容。
其中,所述第一內容包括PSI相關訊息,或者,可以包括UE policy的具體內容,此處以包括PSI相關訊息為例進行說明。
在4D03部分,所述終端根據所述第二內容查詢所述終端策略。
可見,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息解密和/或檢查完整性以得到第二內容,最後,根據所述第二內容查詢所述終端策略。由於第二訊息必須透過解密和/或檢查完整性才能夠得到明文的第二內容,從而查詢到終端策略,如此可以避免該第二訊息在傳輸過程中被竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
與上述實施例一致的,請參閱圖5,圖5是本申請實施例提供的一種網路設備的結構示意圖,如圖所示,該網路設備包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行以下步驟的指令;
接收來自終端的第一訊息;所述第一訊息用於指示終端存儲的終端策略,且該第一訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。
根據所述第一訊息查詢所述終端策略。
可以看出,本申請實施例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述程式還包括用於執行以下操作的指令:向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,在所述第一網元根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,當所述用戶ID不是SUPI時,在所述第一網元根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密;在所述根據所述第一訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:根據所述第一秘鑰解密所述第一訊息以得到相關訊息;以及用於根據所述相關訊息查詢所述終端的終端策略。
在一個可能的示例中,所述第一秘鑰由第二秘鑰經過預設演算法生成。
在一個可能的示例中,所述第二秘鑰由第四網元提供並經存取及移動性管理功能AMF網元發送到所述終端,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰由網路側預先配置給所述終端。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
與上述實施例一致的,請參閱圖6,圖6是本申請實施例提供的一種終端的結構示意圖,如圖所示,該終端包括處理器、記憶體、通訊介面以及一個或多個程式,其中,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行以下步驟的指令;
接收來自網路設備的第二訊息。所述第二訊息用於指示終端存儲的終端策略,且該第二訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。
根據所述第二訊息查詢所述終端策略。
可以看出,本申請實施例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述程式還包括用於執行以下操作的指令:向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述SUPI和/或所述特徵ID向第三網元查詢所述終端策略。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述程式中的指令具體用於執行以下操作:使用所述第一網元下發的所述第二訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述程式還包括用於執行以下操作的指令:根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述程式還包括用於執行以下操作的指令:根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
上述主要從各個網元之間交互的角度對本申請實施例的方案進行了介紹。可以理解的是,終端和網路設備為了實現上述功能,其包含了執行各個功能相應的硬體結構和/或軟體模組。本領域技術人員應該很容易意識到,結合本文中所公開的實施例描述的各示例的單元及演算法步驟,本申請能夠以硬體或硬體和電腦軟體的結合形式來實現。某個功能究竟以硬體還是電腦軟體驅動硬體的方式來執行,取決於技術方案的特定應用和設計約束條件。專業技術人員可以對每個特定的應用使用不同方法來實現所描述的功能,但是這種實現不應認為超出本申請的範圍。
本申請實施例可以根據上述方法示例對終端和網路設備進行功能單元的劃分,例如,可以對應各個功能劃分各個功能單元,也可以將兩個或兩個以上的功能集成在一個處理單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體程式模組的形式實現。需要說明的是,本申請實施例中對單元的劃分是示意性的,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。
在採用集成的單元的情況下,圖7示出了上述實施例中所涉及的網路設備的一種可能的功能單元組成方塊圖。網路設備700包括:處理單元702和通訊單元703。處理單元702用於對網路設備的動作進行控制管理,例如,處理單元702用於支持網路設備執行圖2A中的步驟201、202,圖3A中的步驟3A01、3A02、3A03,圖3B中的步驟3B01、3B02、圖3C中的步驟3C01至3C03和/或用於本文所描述的技術的其他過程。通訊單元703用於支持網路設備與其他設備的通訊,例如與圖3C中示出的終端之間的通訊。網路設備還可以包括存儲單元701,用於存儲網路設備的程式代碼和數據。
其中,處理單元702可以是處理器或控制器,例如可以是中央處理器(Central Processing Unit,CPU),通用處理器,數字信號處理器(Digital Signal Processor,DSP),專用積體電路(Application-Specific Integrated Circuit,ASIC),現場可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、電晶體邏輯器件、硬體部件或者其任意組合。其可以實現或執行結合本申請公開內容所描述的各種示例性的邏輯方框,模組和電路。所述處理器也可以是實現計算功能的組合,例如包含一個或多個微處理器組合,DSP和微處理器的組合等等。通訊單元703可以是收發器、收發電路等,存儲單元701可以是記憶體。
其中,所述處理單元702用於透過所述通訊單元703接收來自終端的第一訊息。其中,所述第一訊息用於指示終端存儲的終端策略,且該第一訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第一訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。以及用於根據所述第一訊息查詢所述終端策略。
可見,本示例中,網路設備的第一網元首先接收來自終端的第一訊息,其次,根據所述第一訊息查詢所述終端策略,由於該第一訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第一訊息的過程中,該第一訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第一訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第一訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述處理單元702還用於:透過所述通訊單元703向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備簽約標識去隱藏功能SIDF。
在一個可能的示例中,在所述根據所述第一訊息查詢所述終端策略,所述處理單元702具體用於:使用所述SUPI和/或所述特徵ID透過所述通訊單元703向第三網元查詢所述終端策略。
在一個可能的示例中,當所述用戶ID不是SUPI時,在所述根據所述第一訊息查詢所述終端策略方面,所述處理單元702具體用於:使用所述終端上報的所述第一訊息中的PSI參數直接向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第一訊息為終端向所述第一網元傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密;在所述根據所述第一訊息查詢所述終端策略方面,所述處理單元702具體用於:根據所述第一秘鑰解密所述第一訊息以得到相關訊息;以及用於根據所述相關訊息查詢所述終端的終端策略。
在一個可能的示例中,所述第一秘鑰由第二秘鑰經過預設演算法生成。
在一個可能的示例中,所述第二秘鑰由第四網元提供並經存取及移動性管理功能AMF網元發送到所述終端,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰由網路側預先配置給所述終端。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
當處理單元702為處理器,通訊單元703為通訊介面,存儲單元701為記憶體時,本申請實施例所涉及的網路設備可以為圖5所示的網路設備。
在採用集成的單元的情況下,圖8示出了上述實施例中所涉及的終端的一種可能的功能單元組成方塊圖。終端800包括:處理單元802和通訊單元803。處理單元802用於對終端的動作進行控制管理,例如,處理單元802用於支持終端執行圖4A中的步驟4A01、4A02,圖4B中的步驟4B01-4B03、圖4C中的4C01、4C02、圖4D中的4D01至4D03和/或用於本文所描述的技術的其他過程。通訊單元803用於支持終端與其他設備的通訊,例如與圖5中示出的網路設備之間的通訊。終端還可以包括存儲單元801,用於存儲終端的程式代碼和數據。
其中,處理單元802可以是處理器或控制器,例如可以是中央處理器(Central Processing Unit,CPU),通用處理器,數字信號處理器(Digital Signal Processor,DSP),專用積體電路(Application-Specific Integrated Circuit,ASIC),現場可編程門陣列(Field Programmable Gate Array,FPGA)或者其他可編程邏輯器件、電晶體邏輯器件、硬體部件或者其任意組合。其可以實現或執行結合本申請公開內容所描述的各種示例性的邏輯方框,模組和電路。所述處理器也可以是實現計算功能的組合,例如包含一個或多個微處理器組合,DSP和微處理器的組合等等。通訊單元803可以是收發器、收發電路等,存儲單元801可以是記憶體。
其中,所述處理單元802用於透過所述通訊單元803接收來自網路設備的第二訊息。所述第二訊息用於指示終端存儲的終端策略,且該第二訊息為非明文呈現的內容。所述非明文呈現的內容具體是指該第二訊息中所包含的用於指示終端的設備標識(對應用戶ID)的內容是非明文標識訊息,該非明文標識訊息具體可以是加密訊息(包括加密成SUCI形式或由其他秘鑰如第一秘鑰加密和/或第二秘鑰進行完整性保護的情況)或者與終端策略有直接對應關係的不直接包含用戶ID(如SUPI)的標識訊息。以及用於透過所述通訊單元803根據所述第二訊息查詢所述終端策略。
可見,本示例中,終端首先接收來自網路設備的第二訊息,其次,根據所述第二訊息查詢所述終端策略,由於該第二訊息是為非明文呈現的內容,故而可以避免第一網元與終端之間在傳輸該第二訊息的過程中,該第二訊息被非法竊取並直接利用,有利於提高終端策略的查詢過程中網路側與終端訊息交互過程的安全性。
在一個可能的示例中,所述第二訊息包括一個策略分段標識PSI列表,所述PSI列表中的每個PSI參數由用戶身份標識ID和特徵ID表示。
在一個可能的示例中,所述第二訊息包括一個用戶ID和一個PSI列表,所述PSI列表中的每個PSI參數由特徵ID表示。
在一個可能的示例中,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
在一個可能的示例中,所述用戶ID或所述PSI參數包括以下任意一種:簽約用戶永久標識SUPI、簽約用戶加密標識SUCI、移動臺國際用戶識別碼MSISDN、功能變數名稱Domain Name、第一網元生成的編號和/或字串,所述編號和/或字串與用戶ID或所述PSI參數內容是一一對應的。
在一個可能的示例中,當所述用戶ID不是SUPI時,所述處理單元820還用於:透過所述通訊單元803向第二網元查詢所述用戶ID對應的SUPI值。
在一個可能的示例中,所述第二網元具備標識去隱藏功能。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述處理單元803具體用於:使用所述SUPI和/或所述特徵ID透過所述通訊單元803向第三網元查詢所述終端策略。
在一個可能的示例中,在所述根據所述第二訊息查詢所述終端策略方面,所述處理單元802具體用於:使用所述第一網元下發的所述第二訊息中的PSI參數直接透過所述通訊單元803向第三網元查詢所述終端策略。
在一個可能的示例中,所述第三網元為核心網數據存儲網元。
在一個可能的示例中,所述第二訊息為所述第一網元向所述終端傳送的數據,所述數據的部分或全部訊息透過第一秘鑰加密和/或第二秘鑰進行完整性保護。
在一個可能的示例中,所述處理單元802還用於:根據所述第二訊息解密和/或檢查完整性以得到第二內容。
在一個可能的示例中,所述處理單元802還用於:根據所述第二內容查詢所述終端策略。
在一個可能的示例中,所述第一秘鑰或所述第二秘鑰由第三秘鑰經過預設演算法生成。
在一個可能的示例中,所述第三秘鑰由第四網元發送到所述終端。
在一個可能的示例中,所述第四網元為網路側的鑒權服務功能AUSF網元。
在一個可能的示例中,所述第一秘鑰在所述第一網元和所述終端預先配置。
在一個可能的示例中,所述第一網元為策略控制功能PCF網元。
當處理單元802為處理器,通訊單元803為通訊介面,存儲單元801為記憶體時,本申請實施例所涉及的終端可以為圖6所示的終端。
本申請實施例還提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如上述方法實施例中終端所描述的部分或全部步驟。
本申請實施例還提供了一種電腦可讀存儲媒介,其中,所述電腦可讀存儲媒介存儲用於電子數據交換的電腦程式,其中,所述電腦程式使得電腦執行如上述方法實施例中網路設備所描述的部分或全部步驟。
本申請實施例還提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如上述方法實施例中終端所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
本申請實施例還提供了一種電腦程式產品,其中,所述電腦程式產品包括存儲了電腦程式的非暫態性電腦可讀存儲媒介,所述電腦程式可操作來使電腦執行如上述方法中網路設備所描述的部分或全部步驟。該電腦程式產品可以為一個軟體安裝包。
本申請實施例所描述的方法或者演算法的步驟可以以硬體的方式來實現,也可以是由處理器執行軟體指令的方式來實現。軟體指令可以由相應的軟體模組組成,軟體模組可以被存放於隨機存取記憶體(Random Access Memory,RAM)、閃存、只讀記憶體(Read Only Memory,ROM)、可擦除可編程只讀記憶體(Erasable Programmable ROM,EPROM)、電可擦可編程只讀記憶體(Electrically EPROM,EEPROM)、寄存器、硬碟、移動硬碟、只讀光碟(CD-ROM)或者本領域熟知的任何其他形式的存儲媒介中。一種示例性的存儲媒介耦合至處理器,從而使處理器能夠從該存儲媒介讀取訊息,且可向該存儲媒介寫入訊息。當然,存儲媒介也可以是處理器的組成部分。處理器和存儲媒介可以位於ASIC中。另外,該ASIC可以位於存取網設備、目標網路設備或核心網設備中。當然,處理器和存儲媒介也可以作為分立組件存在於存取網設備、目標網路設備或核心網設備中。
本領域技術人員應該可以意識到,在上述一個或多個示例中,本申請實施例所描述的功能可以全部或部分地透過軟體、硬體、固件或者其任意組合來實現。當使用軟體實現時,可以全部或部分地以電腦程式產品的形式實現。所述電腦程式產品包括一個或多個電腦指令。在電腦上加載和執行所述電腦程式指令時,全部或部分地產生按照本申請實施例所述的流程或功能。所述電腦可以是通用電腦、專用電腦、電腦網絡、或者其他可編程裝置。所述電腦指令可以存儲在電腦可讀存儲媒介中,或者從一個電腦可讀存儲媒介向另一個電腦可讀存儲媒介傳輸,例如,所述電腦指令可以從一個網站站點、電腦、伺服器或數據中心透過有線(例如同軸電纜、光纖、數字用戶線(Digital Subscriber Line,DSL))或無線(例如紅外、無線、微波等)方式向另一個網站站點、電腦、伺服器或數據中心進行傳輸。所述電腦可讀存儲媒介可以是電腦能夠存取的任何可用媒介或者是包含一個或多個可用媒介集成的伺服器、數據中心等數據存儲設備。所述可用媒介可以是磁性媒介(例如,軟碟、硬碟、磁帶)、光媒介(例如,數字視頻光碟(Digital Video Disc,DVD))、或者半導體媒介(例如,固態硬碟(Solid State Disk,SSD))等。
以上所述的具體實施方式,對本申請實施例的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本申請實施例的具體實施方式而已,並不用於限定本申請實施例的保護範圍,凡在本申請實施例的技術方案的基礎之上,所做的任何修改、等同替換、改進等,均應包括在本申請實施例的保護範圍之內。
100‧‧‧無線通訊系統 101、700‧‧‧網路設備 103、800‧‧‧終端 105‧‧‧核心網設備 201、202、3A01、3A02、3A03、3B01、3B02、3C01、3C02、3C03、4A01、4A02、4B01、4B02、4B03、4C01、4C02、4D01、4D02、4D03‧‧‧步驟 701‧‧‧存儲單元 702、802‧‧‧處理單元 703、803‧‧‧通訊單元 801‧‧‧存儲單元
下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹。
圖1A是本申請實施例提供的一種可能的通訊系統的網路架構圖;
圖1B是本申請實施例提供的一種終端策略與PSI參數之間的關係示例圖;
圖2A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖2B是本申請實施例提供的一種用於標識UE policy的PSI參數的示例格式;
圖2C是本申請實施例提供的另一種用於標識UE policy的PSI參數的示例格式;
圖2D是本申請實施例提供的另一種用於標識UE policy的PSI參數的示例格式;
圖2E是本申請實施例提供的一種第一訊息的示例格式;
圖2F是本申請實施例提供的另一種第一訊息的示例格式;
圖2G是本申請實施例提供的一種在註冊請求訊息中進行加密發送的處理過程的示例圖;
圖3A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖3B是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖3C是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖4A是本申請實施例提供的一種終端訊息的傳遞方法的流程示意圖;
圖4A1是本申請實施例提供的一種用戶標識與PSI參數之間的對應關係的示意圖;
圖4A2是本申請實施例提供的另一種用戶標識與PSI參數之間的對應關係的示意圖;
圖4B是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖4C是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖4D是本申請實施例提供的另一種終端訊息的傳遞方法的流程示意圖;
圖5是本申請實施例提供的一種網路設備的結構示意圖;
圖6是本申請實施例提供的一種終端的結構示意圖;
圖7是本申請實施例提供的一種網路設備的結構示意圖;
圖8是本申請實施例提供的一種終端的結構示意圖。
201、202‧‧‧步驟

Claims (9)

  1. 一種終端訊息的傳遞方法,其特徵在於,應用於網路設備,所述網路設備包括第一網元,所述方法包括:所述第一網元接收來自終端的第一訊息,其中所述第一訊息用於指示所述終端存儲的終端策略;所述第一網元根據所述第一訊息查詢所述終端策略;其中,所述第一訊息包括一個策略分段標識(PSI)列表,所述PSI列表中的每個PSI參數包括PLMN ID和特徵ID,當用戶ID不是簽約用戶永久標識(SUPI)時,所述方法還包括:所述第一網元向第二網元查詢所述用戶ID對應的SUPI值;其中所述第一網元根據所述第一訊息查詢所述終端策略,包括:所述第一網元使用所述SUPI和所述特徵ID向第三網元查詢所述終端策略。
  2. 根據申請專利範圍第1項所述的方法,其特徵在於,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
  3. 根據申請專利範圍第1或2項所述的方法,其特徵在於,所述第二網元具備標識去隱藏功能。
  4. 一種終端訊息的傳遞方法,其特徵在於,應用於終端,所述方法包括:所述終端接收來自第一網元的第二訊息,其中所述第二訊息用於指示和/或配置所述終端存儲的終端策略;所述終端根據所述第二訊息查詢所述終端策略;其中,所述第二訊息包括一個策略分段標識(PSI)列表,所述PSI列表中的每個PSI參數包括PLMN ID和特徵ID, 當用戶ID不是簽約用戶永久標識(SUPI)時,所述方法還包括:所述終端向第二網元查詢所述用戶ID對應的SUPI值;其中所述終端根據所述第二訊息查詢所述終端策略,包括:所述終端使用所述SUPI和所述特徵ID向第三網元查詢所述終端策略。
  5. 根據申請專利範圍第4項所述的方法,其特徵在於,所述終端根據PLMN ID和PSI的對應關係來存儲所述終端策略。
  6. 根據申請專利範圍第4或5項所述的方法,其特徵在於,所述PSI列表中的PSI參數是全球唯一的;或者,所述PSI列表中的PSI參數是PLMN內唯一的。
  7. 根據申請專利範圍第4或5項所述的方法,其特徵在於,所述第二網元具備標識去隱藏功能。
  8. 一種網路設備,其特徵在於,包括處理器、記憶體、收發器,以及一個或多個程式,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行如申請專利範圍第1-3項任一項所述的方法中的步驟的指令。
  9. 一種終端,其特徵在於,包括處理器、記憶體、收發器,以及一個或多個程式,所述一個或多個程式被存儲在所述記憶體中,並且被配置由所述處理器執行,所述程式包括用於執行如申請專利範圍第4-7項任一項所述的方法中的步驟的指令。
TW108107140A 2018-03-05 2019-03-04 終端訊息的傳遞方法及相關產品 TWI812678B (zh)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
??PCT/CN2018/078025 2018-03-05
CN2018078025 2018-03-05
WOPCT/CN2018/078025 2018-03-05
CN2018079508 2018-03-19
WOPCT/CN2018/079508 2018-03-19
??PCT/CN2018/079508 2018-03-19
WOPCT/CN2018/081166 2018-03-29
??PCT/CN2018/081166 2018-03-29
PCT/CN2018/081166 WO2019169679A1 (zh) 2018-03-05 2018-03-29 终端信息的传递方法及相关产品
WOPCT/CN2018/087361 2018-05-17
??PCT/CN2018/087361 2018-05-17
PCT/CN2018/087361 WO2019169738A1 (zh) 2018-03-05 2018-05-17 终端信息的传递方法及相关产品

Publications (2)

Publication Number Publication Date
TW201939987A TW201939987A (zh) 2019-10-01
TWI812678B true TWI812678B (zh) 2023-08-21

Family

ID=67845828

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108107140A TWI812678B (zh) 2018-03-05 2019-03-04 終端訊息的傳遞方法及相關產品

Country Status (17)

Country Link
US (2) US11234124B2 (zh)
EP (1) EP3624395A4 (zh)
JP (1) JP7164602B2 (zh)
KR (1) KR102418374B1 (zh)
CN (2) CN111050318B (zh)
AU (1) AU2018411809A1 (zh)
BR (1) BR112019026596A2 (zh)
CA (1) CA3066040C (zh)
CL (1) CL2019003826A1 (zh)
IL (1) IL271911B2 (zh)
MX (1) MX2019015376A (zh)
PH (1) PH12019502756A1 (zh)
RU (1) RU2760869C1 (zh)
SG (1) SG11201911540XA (zh)
TW (1) TWI812678B (zh)
WO (2) WO2019169679A1 (zh)
ZA (1) ZA202000124B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153428A1 (zh) 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备
CN111787574B (zh) 2018-03-14 2022-02-25 Oppo广东移动通信有限公司 跨系统策略的使用方法、用户设备及计算机存储介质
CN112385263A (zh) * 2018-05-22 2021-02-19 上海诺基亚贝尔股份有限公司 用于实施与业务路由相关的规则的方法、装置和计算机可读介质
CN110650467B (zh) * 2018-06-26 2022-03-29 华为技术有限公司 管理用户数据的方法和装置
US11362955B2 (en) * 2018-06-28 2022-06-14 Qualcomm Incorporated Applicability of policies for wireless communication
CA3108401C (en) * 2019-07-16 2024-02-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Policy mapping method and apparatus, and terminal
CN115150933A (zh) * 2021-03-30 2022-10-04 中国移动通信有限公司研究院 一种切片确定方法、装置和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201014418A (en) * 2008-05-23 2010-04-01 Ericsson Telefon Ab L M Method and system for message routing in IMS and CS networks
WO2017147751A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种确定控制面节点的方法、装置及无线通信系统
US20170325094A1 (en) * 2016-05-05 2017-11-09 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
EP2082546B1 (en) * 2006-11-16 2015-09-23 Telefonaktiebolaget LM Ericsson (publ) Gateway selection mechanism
CN101188851B (zh) * 2006-11-17 2011-03-02 中兴通讯股份有限公司 移动终端准入控制的方法
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
CN101990202B (zh) * 2009-07-29 2013-06-12 中兴通讯股份有限公司 更新用户策略的方法及应用服务器
CN103597787B (zh) * 2011-04-18 2017-06-09 日本电气株式会社 终端、控制装置、通信方法、通信系统、通信模块以及信息处理装置
IN2015DN02817A (zh) * 2012-10-05 2015-09-11 Ericsson Telefon Ab L M
CN104427581B (zh) * 2013-09-06 2019-02-12 电信科学技术研究院 一种基于andsf策略进行网络接入的方法和设备
WO2015096916A1 (en) * 2013-12-23 2015-07-02 Sony Corporation Communications system, infrastructure equipment, communication terminal and method
JP6386565B2 (ja) * 2014-03-03 2018-09-05 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線アクセスネットワーク間のアクセスステアリングを向上させるための方法および装置
US9198022B1 (en) * 2014-05-27 2015-11-24 Verizon Patent And Licensing Inc. Managing roaming policies using a centralized storage device
JP5813830B1 (ja) * 2014-06-25 2015-11-17 ソフトバンク株式会社 通信システム
KR102331692B1 (ko) * 2014-06-30 2021-11-30 삼성전자 주식회사 단말의 프로파일 선택 방법 및 장치
US20160164826A1 (en) * 2014-12-04 2016-06-09 Cisco Technology, Inc. Policy Implementation at a Network Element based on Data from an Authoritative Source
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN107318158A (zh) * 2016-04-26 2017-11-03 中兴通讯股份有限公司 一种消息发送、识别及移动性、会话管理的方法及节点
US10728952B2 (en) * 2017-01-09 2020-07-28 Huawei Technologies Co., Ltd. System and methods for session management
KR102549946B1 (ko) * 2017-01-09 2023-06-30 삼성전자주식회사 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터
CN106954203B (zh) * 2017-02-28 2020-10-09 华为技术有限公司 一种数据业务的处理方法、数据网关和策略控制网元
CN106878445B (zh) * 2017-03-09 2020-09-11 腾讯科技(深圳)有限公司 资源文件更新方法及装置
CN107295163A (zh) * 2017-05-26 2017-10-24 广东欧珀移动通信有限公司 信息处理方法及相关产品
US10764789B2 (en) * 2017-08-11 2020-09-01 Comcast Cable Communications, Llc Application-initiated network slices in a wireless network
CN111226465B (zh) * 2017-10-11 2023-03-24 日本电气株式会社 利用网络切片选择策略的ue配置和更新
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system
CN110049485B (zh) * 2018-01-15 2022-03-29 华为技术有限公司 一种配置ue的策略的方法、装置和系统
JP7009629B2 (ja) * 2018-01-15 2022-01-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワーク機能インスタンス選択
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10805973B2 (en) * 2018-02-15 2020-10-13 Apple Inc. Apparatus, system, and method for performing GUTI reallocation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201014418A (en) * 2008-05-23 2010-04-01 Ericsson Telefon Ab L M Method and system for message routing in IMS and CS networks
WO2017147751A1 (zh) * 2016-02-29 2017-09-08 华为技术有限公司 一种确定控制面节点的方法、装置及无线通信系统
US20170325094A1 (en) * 2016-05-05 2017-11-09 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
網路文獻 3GPP 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 3GPP 2017/12 TS 23.501 Release 15 V15.0.0 *
網路文獻 Ericsson UE policies granularity and UE assistance for policy evaluation 3GPP Feb. 26-Mar. 2, 2018 S2-182605; *

Also Published As

Publication number Publication date
JP2021528872A (ja) 2021-10-21
US20210084489A1 (en) 2021-03-18
SG11201911540XA (en) 2020-01-30
IL271911B2 (en) 2024-03-01
IL271911B1 (en) 2023-11-01
US20200107190A1 (en) 2020-04-02
CN111050318B (zh) 2021-03-09
KR20200128650A (ko) 2020-11-16
US11617075B2 (en) 2023-03-28
AU2018411809A1 (en) 2020-01-02
EP3624395A1 (en) 2020-03-18
CN110637442B (zh) 2023-12-12
EP3624395A4 (en) 2020-06-17
KR102418374B1 (ko) 2022-07-07
CA3066040A1 (en) 2019-09-12
CN110637442A (zh) 2019-12-31
RU2760869C1 (ru) 2021-12-01
IL271911A (en) 2020-02-27
TW201939987A (zh) 2019-10-01
BR112019026596A2 (pt) 2020-06-23
CA3066040C (en) 2023-03-21
CN111050318A (zh) 2020-04-21
ZA202000124B (en) 2021-08-25
JP7164602B2 (ja) 2022-11-01
PH12019502756A1 (en) 2021-01-04
US11234124B2 (en) 2022-01-25
WO2019169679A1 (zh) 2019-09-12
CL2019003826A1 (es) 2020-06-05
WO2019169738A1 (zh) 2019-09-12
MX2019015376A (es) 2020-02-20

Similar Documents

Publication Publication Date Title
TWI812678B (zh) 終端訊息的傳遞方法及相關產品
JP7469045B2 (ja) 5gスライス識別子のプライバシ保護の方法およびシステム
US11510052B2 (en) Identity information processing method, device, and system
US20210112406A1 (en) Communication method and communications apparatus
US20230319549A1 (en) Privacy of relay selection in cellular sliced networks
WO2019004929A2 (zh) 网络切片分配方法、设备及系统
WO2013118096A1 (en) Method, apparatus and computer program for facilitating secure d2d discovery information
JP2020535768A (ja) パラメータ保護方法及びデバイス、並びに、システム
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
CN110784434A (zh) 通信方法及装置
US20210168614A1 (en) Data Transmission Method and Device
WO2022174399A1 (en) User equipment authentication and authorization procedure for edge data network