WO2010148551A1 - 策略信息的处理方法、设备和系统 - Google Patents

策略信息的处理方法、设备和系统 Download PDF

Info

Publication number
WO2010148551A1
WO2010148551A1 PCT/CN2009/072389 CN2009072389W WO2010148551A1 WO 2010148551 A1 WO2010148551 A1 WO 2010148551A1 CN 2009072389 W CN2009072389 W CN 2009072389W WO 2010148551 A1 WO2010148551 A1 WO 2010148551A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
policy
sheep
strategy
Prior art date
Application number
PCT/CN2009/072389
Other languages
English (en)
French (fr)
Inventor
王珊珊
周青
潘•卡纳
马可•斯彼尼
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN2009801584816A priority Critical patent/CN102498743A/zh
Priority to PCT/CN2009/072389 priority patent/WO2010148551A1/zh
Priority to EP09846351A priority patent/EP2437558A4/en
Publication of WO2010148551A1 publication Critical patent/WO2010148551A1/zh
Priority to US13/332,049 priority patent/US20120093031A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Definitions

  • PP has developed a long-term (Long Te Evo on the following LTE), and new communication has been established in LTE.
  • the general grouping and each (en ea Packe ad oev ce P)/Universal Mobile Communication System (Un ve a ob e T eco n on ye below UT) are flatter, and only the grouping is retained, so the grouping is possible (vo vedPacke Ye following EP)
  • EP can support UT connection (Evo on UT ad o cce Ne wo k below E UT N) and multi-connection ( ode v on pe cce below) 000 switch.
  • the important feature of EP is to consider the fusion of multi-connection mode.
  • PP and non-PP (on PP) users U e Eq p en below UE) can be connected to EP, allowing users to use multi-connection mode, including non-PP including but not limited to full microwave connection ( o dw de ne Ope ab yo owave cce following a ,
  • the UE is connected to the EP, and can be N F, and the phase policy of the N F and the phase policy information are sent to the UE.
  • the UE policy information connection and connection strategy can save the summer connection.
  • the utilization activity of the UE strategy information of the defective UE exists in the existing wood. For example, the UE looks at the policy information under EP N F. If the UE is again, the UE must re-direct to the N F
  • the information includes at least the following user, user information, user information, degree, and information.
  • This section provides a different approach to policy information, including
  • the policy information of the NF receives the policy information of the NF to obtain the information of the policy information, storing the policy information and the information, where the information includes at least the following users, User information, user, degree, and information
  • This section provides information on each of the policy information, including
  • Information reception receiving information on each user
  • the user information under the policy information and information is provided by users, including
  • the second information is used to receive the policy information of the N F and obtain the information of the policy information, where the information includes at least the following user, user information, user, degree, and information.
  • N F the information information and policy information of each user on the root, wherein the information is used to indicate the policy information, and the user information under the policy information and information
  • Each of the users receives the policy information of the N F, extracts the information of the policy information, stores the policy information and the information, and the information of the policy information is fixed.
  • the rationale for the strategic information of the strategy is based on the flow of the strategic information provided by the firm.
  • the flow of the strategic information provided by the second is provided by the process of the strategic information.
  • the flow of the strategic information provided by the firm is based on the process information provided by the five methods of strategic information.
  • the signaling process of the strategic information provided by the firm is provided by the signaling process of the policy information provided by the nine of the nine.
  • the signaling process of the policy information provided by the ten The signaling flow of the method of providing the policy information 1
  • the signaling flow of the method of the policy information provided by the tenth of the tenth is provided by the signalling process of the method of the policy information provided by Liben XIII
  • the signaling flow of the rationale for the provided policy information 1 The flow of the strategic information provided by the fifteenth provided by the fifteenth User management method for a flow of a signaling flow force policy information processing method of the present seventeen policy information provided by a force provided by the present ten of each present a schematic 0 nineteen force provided by each of a schematic
  • the user's gestures provided by Liben 20 are illustrated by the users provided by the 22nd
  • the method of the strategy information is shown in the figure, and the EP is integrated with the Hugh method.
  • the basics of EP include base station (Node), management rest (ob y anage en En y below E), each (e v ng a e ay below), group teaching
  • E can connect to the eNodeB to connect EP
  • P can be connected to different the same, can be trusted non-PP, ax, etc., can be connected to untrusted non-PP, such as L N.
  • the UE looks at the EP, and the P address is assigned by P, the P address is (o nNaeev ce below N) or the primary and the allocation (yna co on ga on P o oco below P) NF, the UE establishes security to NF, NF, to NF Policy policy information, and UE policy information connection mode and connection policy.
  • the policy information can include partial policy and access information.
  • the unified policy is a rule agreed upon by the group to make the same decision made by the UE, including the permission/inhibition of the connection information such as the connection and the connection information, including the connection and the information in the front position of the UE, the validity of the information, etc., and the information is valid. The location and so on.
  • the method of the policy information is the method of the policy information executed in the EP by the EP shown by 1.
  • the flow of the method of strategic information provided by the firm, the method of this method is performed by the NF, including the following steps
  • Step 01 N F Information information and policy information on the UE, wherein the information indicates the policy information, and the information includes at least the following user, user information, user, degree, and information.
  • the example indicates the policy information is near the user, the type UE, the user, etc.
  • Step 0 N F will put the policy information and information under the UE
  • the N F aspect is the UE's policy information, and the other is the information of the policy information, so that the UE information policy information can be utilized, and the policy information and resource utilization can be utilized.
  • the order of the households of the policy information and information can be prioritized.
  • the following are introduced.
  • the flow of the method of strategic information provided by Liben 2 this method can be applied to the N F in the rest, including the following steps
  • Step 01 UE PP or non-PP wood EP, N F establish security, information on the N F UE, and the information may include any medium or multiple of users, user location information, UE, and the like.
  • Step 0 N F Information information on the UE, the information will be sent to the UE
  • Step 0 In establishing security, the UE moves to the N F policy, then the N F receives the UE friend's policy, and the policy seeks the information on the UE.
  • the policy information Step 0 N F The policy information is sent to the UE.
  • the NF policy policy information can be based on the UE.
  • the information on the security can also be based on the information in the policy of the UE. If the information is on the UE, the normal information is the result. If there is no such situation, the NF pre-policy depends on the information policy information. The information on which the NF policy information is based depends not on, and the NF can renew the information.
  • N F first information, then strategy information, but the information and policy information depends on the strategy, information and policy information has.
  • UE can information information information, can
  • the method can be applied to the N F in the rest, including the following steps.
  • Step 01 N F receives the policy of the UE, where the policy includes the information on the UE, and the information on the UE in the N F policy, and the information may include any medium or multiple of the user, the user location information, the UE, and the like.
  • Step 0 Information information and policy information on the NF UE, for example, location information of the UE before the UE, and the like, where the information is in the step 0 NF indicating the policy information, the policy information and the information are sent to the UE, and the message may be separately classified as the policy information and the information. , you can also include information in the policy information.
  • Step 01 The UE receives the information of the policy information policy information under the NF, and stores the policy information and the information, where the information includes at least the following user, user information, user information, degrees, and information.
  • Step 0 Information of the UE policy information Policy information.
  • the step of the UE receiving the information of the policy information policy information under the N F may be
  • the UE receives the policy information under N F and the information of the policy information under N F .
  • Policy information and information can be in the same message or message, either in the same or in any order.
  • N F does not policy to seek policy information, and information about policy information is near, UE can use information policy information, and can utilize policy information and resource utilization.
  • step 01 the step of the UE receiving the information of the policy information policy information under the NF may be
  • the UE forwards the information to the N F, which can be established on the security or on the policy.
  • the UE policy seeks to receive the policy information under the N F, and the policy forwards the previous information as the information of the policy information, that is, the policy information is the previous information.
  • the information about the UE is currently connected to the EP, such as the user information of the user before the UE, the connection mode before the UE, and the location information forwarded by the UE.
  • the forward information may include any one or more of the user, the UE, and the user's front position.
  • the UE can also use the information on the information of the NF to indicate the policy information.
  • the UE has information to store the information line, The use of strategic information, strategic information.
  • the information stored by the UE may be used in different situations in different situations.
  • the following information is introduced separately.
  • the procedure of the method for the policy information provided by the ninth embodiment, in this example, may be performed by the UE, and the UE information, in particular, the information under the NF determines whether to reuse the policy information, including the following step step 01, the UE receives the NF under Policy information, information about policy information under NF, storing policy information and information locally
  • Step 0 The UE reconnects, and the information of the locally stored policy information, so-called reconnection, may have a multi-god situation. For example, the UE needs to reconnect in the same or location, or switch, or the UE reconnects.
  • Step 0 The UE information is connected to the information, and the policy information is forwarded, and the locally stored policy information is connected.
  • the received information is the phase information of the UE connected to the UE, and the example may include any one or more of the user information of the last connected user, the information of the last access, and the location information of the UE.
  • Step 01 The UE receives the policy information under the NF, the information of the policy information under the NF, and stores the policy information locally. And information
  • Step 1 multiple information of the UE to the multi-policy information and the multi-information information respectively, the information of each strategy information, each information may be included in each policy information, and may also be used to establish mutual
  • Step 0 Each piece of information of the UE follows the policy of the first policy.
  • the wood scheme of this is the other situation in which the UE utilizes information strategy information.
  • the policy information used by the information can be utilized, and the locally stored policy information can be reused.
  • the UE is in the multi-policy information, and the information of the policy information may be combined with the local or the first policy of each policy information, so that the policy information is connected.
  • the first strategy can also be used as part of the force strategy information or information, by N F .
  • This provides a wood solution for UE-to-multi-policy information policy information, and is also a wood solution for multi-policy information with policy information.
  • the tree-based solution enables the UE to utilize more strategic information and utilize resources.
  • the signaling process of the method of policy information provided by Liben VII, the rest of the policy, and the rest of the NF-to-user policy information including the following steps
  • Step 01 UE PP or non-PP sees the EP, and P can assign the P address.
  • Step 0 E P address N or P N F, N F Establish security
  • Step 0 NF receives the UE's policy, and the policy contains at least useful , where the user is the user, the user user used in the example PP (ne na ona ob ebc be den y or below, non-PP used in the connection (Ne wo k cce den e below N), etc.
  • Step 0 The user included in the policy received by the NF, the user information of the user in the user, and the user is used to store the user information, such as the user (eebc bee ve below) and the user register (bc be P oe eg e or less) P), etc., there are multiple users in the existing wood storage user information step 0 NF user information household policy information
  • Step 0 Since the policy information is specific to the user, the policy information of the user degree, the NF will force the user to make information, and in this step, the user information of the user may be used as the force information, or the user degree and The user's user information is the same as the force information.
  • the user's user information is the user's information, the user, etc.
  • Step 0 N F will be the UE under the policy information and information, and the information can be added to the strategy information downhole.
  • the information of the NF under the policy information, the information user degree and/or the user information, indicating that the core policy information is for a specific user, so that the UE is reconnected, and if the user does not change the user, the information may be
  • the policy information still can reduce the load and resource utilization without re-strategizing the same policy information.
  • the operation of taking the user information from the user is not limited to the execution of the policy, and the user information may be taken in the UE NF establishment security. Can receive the policy before requesting information, and not The order of information and policy information.
  • the information under this N F can be managed (pen ob e ance ev ce anage en below).
  • the " a e " user only including but not limited to PP, or non-PP connected N, etc.
  • This section contains user information.
  • the signaling flow of the method of policy information provided by the present invention, this example can be used, and the scheme can cooperate with the UE user information, and the following steps are included.
  • Step 01 UE PP or non-PP see EP, pass P to assign P address
  • Step 0 E P address N or P N F, N F Establish security
  • Step 0 The UE sends a policy to the N F policy, which can include the user and receive the policy information under the N F
  • Step 0 The UE receives the policy information under the N F , stores the policy information, and can perform the operation of the policy information book.
  • Step 0 The UE reconnects, and the information contained in the locally stored policy information may also be included in the message under the sheep, and the UE policy information is stored locally,
  • Step 1 "UE does not go to the information user, compare the previous user information E Whether the user information in the internal information is caused, if yes, the previous information is connected to the information, and step 0 is performed. Otherwise, the NF policy can be re-introduced, and the new policy information can be returned to step 0.
  • Step 0 If the UE locally stores the policy information in the preceding information, the locally stored policy information completes the local operation, that is, reuses the policy information.
  • the previous user information may be in the client (b c be den y od e) used before the UE.
  • the user information in the UE indirect information may be the last use of the UE in the last access operation stored in the UE.
  • the UE can be connected.
  • the UE needs to re-policy the policy information.
  • the user does not, for example, the user only needs to change the need, and then the UE must re-strategize the policy information, and the local policy information is still in the former user, still.
  • Step 1001 UE PP or non-PP sees EP, and P allocates P address.
  • Step 100 E P address N or P N F, N F establish security
  • Step 100 The UE sends an N F policy, and the policy may include the user, and receives the policy information under the N F
  • Step 100 The UE receives the policy information under the NF, stores the policy information, and can perform the operation of the policy information packet.
  • Step 100 The UE does not access the information user information, and compares the user information before the user information is obtained. If yes, the previous information is followed by the information, and step 100 is performed. Otherwise, the NF policy may be re-initiated, and the new policy information may be Go back to step 100
  • Step 100 The UE locally stores the policy information in the preceding information, and the locally stored policy information completes the local operation, that is, reuses the policy information.
  • the above pre-user information may be used before the UE.
  • the previous user information is compared with the user information contained in the policy information.
  • the UE Whether the user, if the user does not, the UE must re-policy the policy information, and the locally stored policy information remains in the previous user.
  • the UE may first include the user in the policy information, and if so, the user information is parsed.
  • Step 1101 UE PP or non-PP sees the EP, and P can assign a P address.
  • Step 110 E P address N or P N F, N F establish security
  • Step 110 The NF receives the policy of the UE, where the policy may include the user, and the local configuration of the NF determines whether the user is required, and does not need to The user, or the NF, to the user due to interface restrictions or restrictions, etc., the NF is in the local policy configuration information, and the policy configuration information is pre-configured on the NF, usually connected. Under normal circumstances,
  • N F o e N F The following N F) account for user interaction, and N F ( ed N F below N F ), or interface restrictions, may account for user interaction
  • Step 110 N F policy configuration information The family policy information, the policy information is connected, not the specific user,
  • Step 110 The NF will make force information, or the NF may act as the force information of the policy information, and the information is the information specified by Hugh, and the communication is fair (P bc Land ob e co nc on Ne wo k or less PL N ), information, etc. Or, in this step, the degree and information can be used together with the force information.
  • Step 110 N F will send the policy information and information to the UE, or the information may be added to the strategy information downhole.
  • the information under the NF policy information, the information break and/or the information, indicating the solidity of the nuclear policy information, so that the UE is reconnected, if not replaced, the information can be
  • the policy information still can reduce the load and resource utilization without re-strategizing the same policy information.
  • Step 1 01 UE PP or non-PP see EP, pass P assign P address
  • Step 1 E P address N or P N F, N F Establish security
  • Step 1 0 The UE goes to the N F policy, and the policy may include the user, and receives the policy information under the N F
  • Step 1 0 The UE receives the policy information under the N F and stores the policy information, which can be connected to the policy information book.
  • Step 10 The UE reconnects, the information contained in the locally stored policy information, or the information may also be included in the sheep, and the UE policy information is stored locally,
  • Step 1 the UE does not have the information, that is,
  • Step 1 because the degree of strategic information is, instead of
  • the UE can locally store the policy information in the previous information, and the local stored policy information completes the local operation, that is, reuses the policy information.
  • the UE does not have the information, and can not connect. If the user does not, the UE must re-policy the policy information, and the local policy information is still forwarded.
  • Step 1 E P address N or P N F, N F Establish security
  • Step 1 The UE sends the policy information under the N F policy to the N F policy.
  • Step 10 The UE receives the policy information under the N F and stores the policy information, which can be connected to the policy information book.
  • Step 10 The UE reconnects, the information contained in the locally stored policy information, or the information may also be included in the sheep, and the UE policy information is stored locally,
  • Step 10 The UE does not go to the information information, for example, PL N , and compares the information in the previous information to the other information. If yes, the previous information is followed by the information, and step 10 is performed. Otherwise, the NF policy can be re-initiated. New policy information, you can go back to step 1 0
  • Step 1 Locally stored policy information
  • the locally stored policy information completes the local operation, that is, reuses the policy information.
  • the information in the previous forward message can be the local local policy of the UE, or the information configured by the user.
  • the UE If the information is compared, whether the UE is connected or not, if the UE is not connected, the UE must re-policy the policy information, and the locally stored policy information is still in front. With this wood scheme, unnecessary strategic summation strategy information interaction is reduced, and the use of resources and resources is reduced.
  • the UE may first include whether the policy information is included, and if so, the step analysis
  • the information on the UE is at least the information information of the UE and the UE.
  • the policy information Hugh is the UE policy information on the UE, and the UE is made to force information.
  • Step 1 01 UE policy information
  • Step 1 01 UE PP or non-PP see EP
  • P can be assigned P address
  • Step 1 E P address N or P N F, N F Establish security
  • Step 1 0 N F receives the UE's policy, and the policy may include the user and the UE.
  • Step 1 0 The user and the UE user to which the NF is going, the user information of the user and the user in the user, the UE is not limited to the NF provided in the policy, and may be in other ways, for example, the security is established in the UE NF, and the user is established by the NF to the user.
  • UE Step 1 0 NF User Information Family Policy Information
  • Step 1 0 N F UE force information is added to the policy information.
  • Step 1 0 N F will be the UE under the policy information, or it may be the UE.
  • the UE ⁇ indicates that the core policy information is for a specific type of UE, so that the UE is re-connected, and if the UE does not change the UE, the policy information of the information still remains, and the policy information of the same policy may not be re-established. Can reduce the load, resources.
  • the medium connects the UE to the EP, in the case of the god, the UE to the NF, the user to the user type, and the policy information of the household phase, the example UE connection
  • the UE re-connects the operation. If it is still connected, the policy information of the UE may not be reached. If the UE reconnects directly, then you can go to the UE to change the handbook. You need to re-strategize the policy information of the handwritten type. This may use PP first. For UE type, the policy information can be reused, so the unnecessary policy information of the rabbit can be exchanged to reduce the use of resources and resources.
  • the method of the policy information of the N F UE ⁇ is not limited to the upper and the
  • the user information contained in the policy that N F will receive, the user information of the user in the user, the user information, and the UE's user policy information, the policy information is both the specific user and the specific UE.
  • N F UE ⁇ 's policy information can be
  • the N F receives the policy, the local policy configuration information, the UE ⁇ and the policy configuration information, and the policy information is both a specific connection and a specific UE ⁇ .
  • the uploaded UE ⁇ can be included in the policy or can be sent to the user.
  • the information on the UE such as the user and the UE may also be established on the security.
  • Step 1 E P address N or P N F, N F Establish security
  • Step 1 0 UE to the N F policy the policy may include the user, the UE may be included in the near step, and the policy information under the N F is received.
  • Step 1 0 The UE receives the policy information under the N F and stores the policy information, which can be connected to the policy information book.
  • Step 10 The UE reconnects, and the information contained in the locally stored policy information may also be stored by the UE locally.
  • Step 10 The UE does not go to the information UE, the example, the handwritten, etc., and compares whether the UE before the UE is the same. If yes, the previous information is connected to the information, and the step 1 0 is performed. Otherwise, the NF policy can be re-newed. Strategy information, you can go back to step 1 0
  • Step 1 Locally stored policy information
  • the locally stored policy information completes the local operation, that is, reuses the policy information.
  • the UE type comparison on the UE information whether the UE connected to the UE is received last time, if the UE is not connected, the UE must re-policy the policy information, and the locally stored policy information is still received in the previous UE. .
  • the UE type can have many forms of rest, and the next one is the middle one.
  • B 1 supports LTE (LTE ppo ed )
  • N F The process of the method of rationalizing the information provided by the fifteenth, this example can be performed by N F, including the following steps
  • Step 1 01 N F E The information of each type E is taken as the multi-strategy information of each type E, and each UE is used as the information of each policy information, and the policy information of each UE can be established.
  • Step 1 0 N F will put the policy information and information under the UE
  • the information on the UE may not include the information of the UE, the NF user, or the local policy configuration information, and the multi-policy information of the household.
  • the multi-policy information is respectively for each UE, including all UEs that can be used by the NF family policy information.
  • the policy information of the N F is similar to the UE of the policy information, and the UE can use the information of the UE policy information in combination with the policy information that the UE can combine.
  • Step 1 01 The UE receives the multi-policy information under the N F, and the multi-information information in the N F, and stores various policy information and information.
  • Step 1 the UE to the multi-policy information and the multi-information information respectively, the information, the information of each policy information
  • Step 1 0 The UE compares each information with the previous information, and the policy information of the information obtained by the previous information is connected.
  • the forward information can be any or more of the user, the UE, and the user's previous location.
  • the UE and the UE do not have any information to at least the UE, and compare the UEs, and if so, use the policy information of the information.
  • the wood scheme can make the UE information multi-strategy information suitable for use, and the resource utilization.
  • the signaling procedure of the method of policy information provided by Liben 17 is used.
  • the re-information of the information policy information contained in the UE policy information that is, the multi-strategy information in the UE or multi-NF , God is more than the next, that is, UE with NF and
  • the NF establishes a security policy that goes to the policy information strategy under each NF.
  • the method of this method includes the following steps
  • Step 1 UE PP or non-PP see EP, pass P to assign P address
  • Step 1 0 E P address N or P N F and N F, respectively N F and N F establish security
  • Step 10 a UE sends the policy information of the NF to the NF policy, and the UE 10 NF policy is used to receive the policy information of the NF.
  • the NF usually needs to take the user interaction to obtain the user information, and the user information is the household information policy.
  • Information, NF may not be user, local policy configuration information, household policy information
  • Step 1 0 The UE receives the policy information under the N F and stores each policy information separately.
  • Step 10 The UE has different amount of policy information, and the information contained in each policy information, the information contained in the multi-policy information to which the NF and the NF are included may include at least the ⁇ or the ⁇ , that is, the policy information is The near is true, the example may include PN force information, and may include PL N force information, or may directly contain information. Information is not limited to the information contained in the policy information, but also under the message, only the policy information is mutual
  • Step 1 0 Each piece of information of the UE is in accordance with the pre-existing first policy policy information, and the highest policy information can be connected first.
  • the pre-existing first strategy can have many forms, for example, "the information phase information contained in the policy information can be prior to the user's higher than the degree. , then the NF can be higher than the NF policy information first.
  • the foregoing first strategy can be configured to be pre-stored, and can be a combination of multiple comparison rules first.
  • the user information of the PL N is higher than the policy information of the user of the P N or
  • the policy information of the degree of PL N is higher than the policy information of the degree of PL N or
  • the user information of PL N has higher priority than the policy information of PL N degree.
  • the user or the first strategy that can be pre-stored that is, the policy information of the F information can be connected with the most strategic information, and the resource can be utilized.
  • the information of the policy information is not limited to the above, and may be, for example, the UE's pre-positional information policy information in the policy.
  • P receives the information, can pre-position information, can be forwarded
  • the information can be a combination or combination of the above information.
  • the UE can obtain the policy information under the NF, the near-possible information, and the policy information, whether the re-connected policy information can be reused or not, and the policy information that can be used most in the multi-policy information. .
  • Each of the policy information includes information reception 1 1.
  • the information receiving 1 01 is received by the user
  • the information, the first information of the information policy information and information on the root user, wherein the information is instructed to the policy information, the information includes at least the following user, user information, user, degree and
  • the information is different and the information can be different. example
  • the information user level and/or the user's user information, the first information includes the first sheep and the first information household sheep. Among them, the first
  • the first information includes the first local configuration sheep and the second information household sheep.
  • the first local configuration sheep receives the policy at the root local policy configuration information, the second information household, the root information, the information, and/or the information of the policy information.
  • the information user, the first information includes the third information household sheep.
  • the information of the third information of the households and the users of the roots takes the multi-strategy information of each type of each user, and the users respectively act as the information of the strategy information.
  • the first information includes the second sheep and the first information household sheep.
  • the second sheep will use the user and the user of each user in the user, and the user information of the user and the user will be the information of the user, and the user will be the information.
  • Each of the information users includes the third teaching sheep and the fifth information household sheep.
  • the third teacher will be on the user The user user, the user's user information, the fifth information, the user information, the user information, and the user's family policy information, and the user's efforts are made.
  • the information user, the first information includes the second local configuration sheep yuan and the first information household sheep.
  • the second local configuration information is configured in the local policy configuration information, the information, the user information, and the policy configuration information, and the user information information.
  • Each of the policy information may be N F, but is not limited thereto, and may have other functions and functions.
  • Each of the policy information can be used to implement the method of the policy information, and can include the phase of each function. Under the policy information and information, can make the UE
  • the user's instructions are provided.
  • the users respectively include the second information 0 1 and the information stores 00 and 00, wherein the second information 001 is information for receiving the policy information policy information under the NF, and the information includes at least the following user, user information, user, degree, and information information.
  • the UE can be used to implement the method of the policy information, and can include the phase of each function.
  • Strategy information and information can include the phase of each function.
  • information strategy information can include the use of strategic information, and the use of resources.
  • the second information 001 may include the policy information receiving sheep 0011 and the information sheep 001.
  • Strategy information receiving sheep 0011 for receiving The policy information under NF, the information of the information information under the NF.
  • the second information 001 includes information on the sheep 001 policy information receiving sheep 0011 and information sheep 001.
  • the information on the sheep 001 on the NF forward information policy information receiving sheep 0011 in the receiving NF under the policy information information sheep 001 in the policy information receiving sheep 0011 received the policy information, the strategy will be on the previous information force strategy information Information.
  • the UE can be used to implement the method of the policy information, and can include the phase of each function.
  • Strategy information and information can include the phase of each function.
  • information strategy information can include the use of strategic information, and the use of resources.
  • This example can be 19, 00 including the first sheep 00 1 comparison sheep 00 and the first reuse sheep 00.
  • the first sheep 00 1 is reconnected, and the information of the locally stored policy information is compared with the comparison information of the sheep 00 in the root information before the information is received, and whether the information is reused in the comparison sheep 00, the policy information is forwarded Information, locally stored policy information.
  • the wood scheme that the UE can use to implement the method of the policy information may include the phase of each function.
  • the instructions provided by the users provided by Liben 22 are as follows.
  • This example can be 19, 00 including the second sheep 00 second first sheep 00 and the second sheep 00.
  • the second sheep 00 in the multi-strategy information and multi-strategy information, respectively, the information of each strategy information, the second prince 00, the root information, the first strategy, the first strategy, the second _ 00 First order policy information is connected.
  • the UE can be used to implement the method of the policy information, and can include the phase of each function.
  • This example can be 19, 00 including the third sheep 00 third comparison sheep 00 and the third sheep 00.
  • the third sheep 00 in the multi-strategy information and multi-strategy information respectively, the information of each strategy information third comparison sheep 00 in the information before the information is compared to the third pick 00 in the root third comparison sheep
  • the comparison result of 00, the policy information of the information before the information is connected.
  • the wood scheme that the UE can use to implement the method of the policy information may include the phase of each function. Policy information and information, UE information policy information, the use of policy information for the comparison of the body information, and the use of resources, to solve multi-strategy information. twenty
  • the rationale for the rationality of the strategic information provided by Liben 20 The policy information is N F 1 and the user is 0.
  • NF 01 is information information and policy information on each root user 0, wherein the information is in the policy information, and the user information of each user in the policy information and information is 0 to receive the information of the policy information policy information under NF 0 1 , storing policy information and information, and information information information of policy information.
  • the policy of the policy information can be used to implement the method of the policy information.
  • the N F can use the policy information provided by the user, and each user can use the user provided by the user. Provide information on policy information and policy information, E-information information, use of policy information, and the use of resources.
  • the wood scheme of the present invention is not limited to the EP, and may be similar to other multi-connection methods and may be provided by the following policy information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

信息的 理方法、 各和 統 木領域
本 涉及 通信 木, 尤其涉及 策略信息的 理方法、 各和 統。 背景 木
力了 木的 , 保持第三代伙伴 (The d ene onPa ne h pP o ec 以下 PP) 的領先 , PP 制定了長期 (Long Te Evo on 以下 LTE) , 在 LTE 的 下定 了新的 通信 , 比現有的通用分組 並各 ( en e a Packe ad o e v ce 以下 P )/通用移 通信 統 (Un ve a ob e T eco n on y e 以下 U T ) 更 扁平, 且只保留了分組 , 因此可以 的分組 ( vo vedPacke y e 以下 EP )
EP 是可以支持 U T 接 (Evo on U T ad o cce Ne wo k 以下 E UT N)和 多 接 ( ode v on p e cce 以下 ) 000切換的 , EP 的 介重要 特性是考慮了多 接 方式的融合, PP和非 PP( on PP)的用戶 各 (U e Eq p en 以下 UE) 均可以接 EP , 就允許用戶 地使用多 接 方式,其中的非 PP 包括但不限于全 微波 接 ( o dw de n e ope ab y o owave cce 以下 a 、
( e e Loca ea Ne wo k 以下 L N)和 多 ( ode v on p e cce 以下 )等。
于具有多 接 能力的UE而言,需要 接口 接
才能 接 的信息, 以便決策是否 或切換。 但是, 同 只能 介 接口的羊 UE 需要 前 並各的元 接口 才能 其他 接口 , 前並各中 同 可以 多 接口的多 UE可同 各 接 ,但 造成大量的 。 解決上 , 現有 木在 EP 中引 了接 功能 休( CCe Ne WO k . COVe yand e eC .OnF . 、
nC On 以下 N F) UE接 EP , 可以 N F, 由 N F 的相 策略和 向 UE 接 相 策略信息。 UE 策略信息 接 和接 策略, 可以省去夏 的接 、 。
但是, 在 行本 的研究 中, 明 現有 木中存在 下缺 陷 UE 策略信息的 利用 活性 。例 , UE 看EP N F 下 的策略信息 , 若UE吳 再次 , 則 UE必須重新向 N F
策略信息。 即使此 UE的用戶信息和接 方式沒有 , UE也 重用此策略信息, UE 策略信息的 利用 活性 , 可能 不必要地 重 策略信息的 荷, 資源的浪 。 內容
本 提供了 策略信息的 理方法、 各和 統, 善用戶 各 利用策略信息的天活性, 資源的利用。
本 提供了 策略信息的 理方法, 包括
根搪用戶 各上 的信息 信息和策略信息, 其中 信息 于指示 策略信息的 , 信息包括下面的至少 介 用 戶 、 用戶信息、 用戶 各矣 、 度和 信息
將 策略信息和 信息下 用戶 各。
本 近提供了另 策略信息的 理方法, 包括
接收 N F下 的策略信息 取所 策略信息 的 信息, 存儲 策略信息和 信息, 信息包括下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和 信息
策略信息 的 信息 策略信息的 。
本 近提供了 策略信息的 各, 包括
信息接收 , 于接收用戶 各上 的信息
第 信息 , 于根 用戶 各上 的信息 策略信息和 信息, 其中 信息 于指示 策略信息的 固, 信息 包括下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和 信息
信息下 , 于將 策略信息和 信息下 用戶 各。 本 近提供了 用戶 各, 包括
第二信息 , 于接收 N F下 的策略信息 取所 策略信 息 的 信息, 信息包括下面的至少 介 用戶 、 用戶信 息、 用戶 各 、 度和 信息
信息存儲 , 于存儲 策略信息和 信息
, 于根 策略信息 的 信息 策 略信息的 。
本 近提供了 策略信息的 理 統, 包括
N F, 于根 用戶 各上 的信息 信息和策略信息, 其中 信息 于指示 策略信息的 , 將 策略信息和 信 息下 用戶 各
用戶 各, 于接收 N F下 的策略信息 取所 策略信 息 的 信息, 存儲 策略信息和 信息, 且 策略信息 的 信息 策略信息的 固。
由以上 木方案可 ,本 提供了 E 信息的 木 方案, 信息 N F下 的策略信息 , 且 策略信息 ,使UE可以 信息 策略信息的 , 利用策略信息, 因此可以 資源的利用。 說明
1力本 策略信息的 理方法 于的 示意 力本 所提供的策略信息的 理方法的流程 力本 二所提供的策略信息的 理方法的流程 力本 三所提供的策略信息的 理方法的流程 力本 所提供的策略信息的 理方法的流程 力本 五所提供的策略信息的 理方法的流程 力本 所提供的策略信息的 理方法的流程 力本 七所提供的策略信息的 理方法的信令流程 力本 所提供的策略信息的 理方法的信令流程 10力本 九所提供的策略信息的 理方法的信令流程 11力本 十所提供的策略信息的 理方法的信令流程 1 力本 十 所提供的策略信息的 理方法的信令流程 1 力本 十二所提供的策略信息的 理方法的信令流程 1 力本 十三所提供的策略信息的 理方法的信令流程 1 力本 十 所提供的策略信息的 理方法的信令流程 1 力本 十五所提供的策略信息的 理方法的流程 1 力本 十 所提供的策略信息的 理方法的流程 1 力本 十七所提供的策略信息的 理方法的信令流程 1 力本 十 所提供的策略信息的 各的 示意 0力本 十九所提供的用戶 各的 示意
1力本 二十所提供的用戶 各的 示意
力本 二十 所提供的用戶 各的 示意 力本 二十二所提供的用戶 各的 示意
Figure imgf000007_0001
休 方式 下面 休 結合 本 步的 。
1力本 策略信息的 理方法 于的 示意 , 休 多 接 方式融合的 EP 。 EP 的基本 包括 基站 ( Node )、 管理 休 ( ob y anage en En y 以下 E)、 各 ( e v ng a e ay 以下 )、 分組教
(Packe a a Ne wo k a eway 以下 P )和 的分組教 (evo ved Packe a a a eway 以下 eP 。
于上 EP , E可以 各 接 木 eNodeB接 EP , P 可以分別接 不同的同 , 可以接 可信的非 PP , 例 ax 等, 近可以 eP 接 不可信的非 PP , 例 L N等。 UE 看于 EP ,由 P 分配 P地址, P地址 各( o nNa e e v ce 以下 N )或 主和分配 ( yna c o on g a on P o oco 以下 P) N F, UE向 N F , N F建立 安全 , 向 N F 策略 策略信息, 而 UE 策略信息 接 方式和接 策略。 策略信息可以包括 部分 統同 策略和接 信息。 統同 策略是 組 商定 的 于 UE做出的 統同 決策的規則,包括 允許/禁止 統同 和接 木 先 信息等 接 信息包括 于UE 前位置的接 木 和接 信息, 信息 用的有效 等, 例 信息有效的位置 等。
本 策 信息的 理方法尤其這 于有多 接 能力的 UE N F交互、 策略信息的情況, 以 1所示的 EP , 下 各 休 在EP 中 執行的策略信息的 理方法。 力本 所提供的策略信息的 理方法的流程 , 本 的方法 休由 中的 N F 執行, 包括 下步驟
步驟 01 N F UE上 的信息 信息和策略信息, 其中 信息 于指示策略信息的 , 信息包括下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和 信息。 例 指示 策 略信息 于 近是用戶 , 于 型的UE, 于 用 戶等等
步驟 0 N F將策略信息和 信息下 UE
用本 的 木方案, N F 方面 UE下 策略信息, 另 方面 近下 策略信息 的 信息,以便UE 信息 策略信息 的 固, 可以 利用策略信息, 資源的利用。
策略信息和 信息的戶生先 順序、 下 先 順序均可以 。 下面 各 介紹。 力本 二所提供的策略信息的 理方法的流程 , 本 的方法可以上 力 , 休由 中的 N F 執行, 包括 下步驟
步驟 01、 UE PP或非 PP 木接 EP , N F建 立安全 , N F UE上 的信息, 信息可以包括用戶 、 用戶 位置信息、 UE 等 中的任意 介或多
步驟 0 N F UE上 的信息 信息, 將 信息下 UE
步驟 0 、在建立安全 ,UE 向 N F 策略 ,則 N F 接收到 UE友 的策略 , 策略 求和UE上 的信息 策略信息 步驟 0 N F將策略信息下 UE
上 步驟 0 中, N F 策略 策略信息 可以依 UE在 安全 上 的信息, 也可以依 UE在策略 中上 的信息, 若 UE 丙 均上 信息,則通常 的信息是 致的,若出現不 致的情況, ] N F 預先 的策略 依 上 的信息 策略信息, 若 N F 策略信息所依 的信息 信息所依 的信息不 致 , N F 可 以重新下 信息 更新。
本 的 木方案, N F 先 信息, 再 策略信息, 但 信息和策略信息的依 和策略是 致的, 信息和策略信息具有 。 UE可以 信息 策略信息的 , 可以
利用策略信息, 資源的利用。
因 力本 三所提供的策略信息的 理方法的流程 , 本 的方法可以上 力 , 休由 中的 N F 執行, 包括 下步驟
步驟 01 N F接收UE 的策略 , 策略 中包含UE上 的 信息, N F 策略 中 UE上 的信息, 信息可以包括用戶 、 用戶位置信息、 UE 等 中的任意 介或多
步驟 0 N F UE上 的信息 信息和策略信息, 例 UE 前的位置信息戶生策略信息等,其中 信息 于指示策略信息的 步驟 0 N F將策略信息和 信息下 UE, 可以 消息分 別下 策略信息和 信息, 也可以將 信息包含在策略信息中下 。
用本 的 木方案, N F在 策略 下 的策略信息 下 信息, 以便UE 信息 策略信息的 , 可以
利用策略信息, 資源的利用。 力本 所提供的策略信息的 理方法的流程 , 本 的方法 休由 UE 執行, 休包括 下步驟 步驟 01 UE接收 N F下 的策略信息 策略信息 的 信 息, 存儲 策略信息和 信息, 信息包括下面的至少 介 用戶 、 用戶信息、 用戶 各矣 、 度和 信息
步驟 0 UE 策略信息 的 信息 策略信息的 。 上 步驟 01中, UE接收 N F下 的策略信息 策略信息 的 信息的步驟 休可以
UE接收 N F下 的策略信息, N F下 的策略信息 的 信息。
策略信息和 信息可以在同 消息或 消息中下 ,可以同 下 , 也可以按照任意先 順序下 。
用本 的 木方案, N F 不 策略 求下 策略信息, 近 下 策略信息 的 信息, UE可以 信息 策略信息的 固, 可以 利用策 信息, 資源的利用。
或者, 上 步驟 01中, UE接收 N F下 的策略信息 策略信息 的 信息的步驟 休近可以
UE向 N F上 前接 信息, 可以在建立安全 上 , 也可以在 策略 上
UE 策略 求 ,接收 N F下 的策略信息, 策略將 上 的 前接 信息作力策 信息 的這 信息, 即 下 的策略信 息就是 于 前接 信息的。
前接 信息 UE 目前接 EP 使用的信息, 例 , UE 前 的 功用戶的用戶信息、 UE 前的接 方式、 UE 前接 的位置信息等。 前接 信息可以包括用戶 、 UE矣 和用戶 前位置等多 中的任 意 介或多 。
用本 的 木方案, 即使 N F未下 信息, UE也可以 N F 身 上 信息的 上 的信息就是 信息, 指示 策略信息的 。 UE 了 信息 將 信息 行存儲, 以各 策略信息的 , 策略信息 活的 利用。
UE 于 存儲的 信息, 在不同情況下可以有多 利用方式 策略信息, 下面分別 介紹。 力本 五所提供的策略信息的 理方法的 程 , 本 例可以上 , 由 UE 執行, 休 UE 信息, 特別 是 N F下 的 信息 定是否重用策略信息的情況,包括 下步驟 步驟 01 UE接收 N F下 的策略信息, N F下 的 策略 信息 的 信息, 在本地存儲 策略信息和 信息
步驟 0 、 UE重新接 , 本地存儲的策略信息 的 信息, 所謂重新接 可以有多神情況, 例 , UE在 定 同 或者位置 要求重新接 , 或者 或切換, 或者 UE 再 重新接 等情況
步驟 0 、 UE 信息 前接 信息 接 信息 , 策略信息 于 前接 信息, 則 本地存儲的策略信息接 。
其中, 前接 信息 上 UE 目前接 EP 的信息。 接 信息是UE中存儲的 UE上 次接 的相 信息, 例 可以包括上 次 接 的 功用戶的用戶信息、 上 次接 的 信息、 UE上 次接 的位置信息等 中的任意 介或多 。
用本 的 木方案, UE重新接 , 例 再 的情 況下需要重新接 , 可以 信息 上 次使用 的策略信息 是否仍然 于 前情況, 若 , 則可以不必重新 相同的策略信息, 降低了 荷。 UE 策略信息的 利用, 可以 資源的 利用。 力本 所提供的策略信息的 理方法的 程 , 本 例可以上 , 由 UE 執行, 休 UE 信息, 特別 是 N F下 的 信息 何 策略信息的情況,包括 下步驟 步驟 01 UE接收 N F下 的策略信息, N F下 的 策略 信息 的 信息, 在本地存儲 策略信息和 信息
步驟 0 、 UE 到多 策略信息及 多 策略信息分別 的多 信息 分別 各策略信息 的 信息, 各 信息可以 包 含在各策略信息中而休 , 也可以利用 建立相互的
步驟 0 UE 各 信息按照 先 策略 各策略信息的 先 。 本 的 木方案是 UE 利用 信息 策略信息 的另 神情況。 在 中, UE在重新 接 的操作 , 可以利用 信 息 用的策略信息是否仍然 , 而可以 本地存儲的策略信息 重用。 在本 中, UE在 到多 策略信息 , 可以 策略信息 的 信息, 結合本地或 到的 先 策略 各策略信息的 先 , 以便 策略信息接 。 先 策略也可以 , 例 作力策略信息或 信息的 部分, 由 N F下 。 本 提供了 UE 到多 策略信息 策略信息的 木方案,也是多 策略信息存在 合 策略信息的 木方案。 上 木方案使得UE 利用更 用的策略信息, 了 資源的利用。 力本 七所提供的策略信息的 理方法的信令流程 , 本 休以上 , N F 到用戶 度的策略信息 的 休 理情況, 包括 下步驟
步驟 01、 UE PP或非 PP 看到 EP 上 , 可以 P 分配 P地址
步驟 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟 0 N F接收UE 的策略 , 策略 中至少包含有用 , 其中, 用戶 的是用戶, 例 PP 中 使用的 功 用戶 ( n e na ona ob e b c be den y 以下 、 非 PP 中 使用的 接 (Ne wo k cce den e 以 下 N )等, 唯 功用戶
步驟 0 N F 接收到的策略 中 包含的用戶 , 用戶 中 用戶 的用戶 信息, 用戶 是用于存儲用戶 信息的 各 , 例 用戶 各 ( o e b c be e ve 以下 )和用戶 寄存器 ( b c be P o e eg e 以下 P )等, 現有 木中存在多 存儲用戶 信息的 各 可作力用戶 步驟 0 N F 用戶 信息戶生策略信息
步驟 0 、 由于 策略信息是 特定的用戶戶生的, 于用戶 度的 策略信息, N F 將用戶 作力 信息, 在此步驟中, 也可以是將用戶 的用戶信息作力 信息, 或者將用戶 度和用戶 的用戶信息同 作力 信息。 用戶 的用戶信息是可以 用戶的信息, 例 用戶 等
步驟 0 N F將 策略信息和 信息下 UE, 信息可以添 到策略信息中 井下 。
用本 的 木方案, N F在下 策略信息 下 信息, 信息 用戶 度和/或用戶信息,指明核策略信息的 是 特 定用戶的,以便UE在重新 接 操作 ,若 別到沒有更換用戶, 則可以 信息 的策略信息仍然 , 可以不必重新 策略 相同的策略信息, 而能 降低 荷, 資 源的利用。
本 中, 用戶 中 取用戶 信息的操作 不限于在 到策略 求 執行,也可以在UE N F建立安全 即 用戶 中 取用戶 信息。 可以在接收到策略 求 前 信息, 且 不 信息和策略信息下 的先 順序。
本 中 N F下 信息可以 各管理 ( pen ob e ance ev ce anage en 以下 ) 方式 。 例 , 在 中 介 " d y b c be " , 的 " a e " 唯 用戶, 包括但不限于 PP接 下的 , 或者非 PP接 下的N 等
" a d y b c be " 的格式 下
cc ence e o ne o e
Fo a node
cce Type e ep ace
a e 本 休 于包含用戶信息。 力本 所提供的策略信息的 理方法的信令流程 , 本 例可以上 , 且可以 的方案配合 , UE 用戶 信息的 , 休包括 下步驟
步驟 01 UE PP或非 PP 看到 EP , 通 P 分配 P地址
步驟 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟 0 UE向 N F 策略 , 策略 中可以包含用戶 , 而 接收 N F下 的策略信息
步驟 0 、 UE接收到 N F下 的策略信息 , 存儲 策略信息, 可以 策略信息 行本 的 接 操作
步驟 0 、 UE重新接 , 本地存儲的策略信息中包含的 信息, 信息也可以包含在羊 下 的消息中, 由 UE 策略信息存 儲在本地, 以
步驟 0 、"UE 別到 信息 用戶 , 比較 前用戶信息 E 內 接 信息中的用戶信息是否 致, 若是, 則 前接 信息 接 信息 , 執行步驟 0 , 否則, 可以重新向 N F 策略 , 新的策略信息, 即可以返 執行步驟 0
步驟 0 UE 本地存儲的策略信息 于 前接 信息, 則 本 地存儲的策略信息完成本 接 的操作, 即重用 策略信息。
上 前用戶信息可以是UE 前所使用的客戶 ( b c be den y od e 以下 ) 中 的。 UE 內 接 信息中的用戶 信息可以是UE在 上 次接 操作 在UE內存儲的上 次 使用
的用戶信息。 上 用戶信息的比較, 即可 本 UE接
的用戶是否 , 若 , 例 用戶更換了 UE 中 使用的 , 則 UE需要重新 策略 策略信息。 用戶沒有 , 例 用戶只是 因力更換 等需要而 再 ,則 UE 須重新 策略 策略 信息, 存儲在本地的策略信息仍然 于 前用戶, 仍然 。
用本 的 木方案,減少了不必要的策略 求和策略信息的交互, 降低 荷, 資源的利用。 10力本 九所提供的策略信息的 理方法的信令流程 ,本 例可以上 , 且可以 的方案配合 , UE 用戶信息 信息的 , 休包括 下步驟
步驟 1001 UE PP或非 PP 看到 EP , 通 P 分 配 P地址
步驟100 E P地址 N 或 P 各 N F, N F 建立安全
步驟100 UE向 N F 策略 , 策略 可以包含用戶 , 接收 N F下 的策略信息
步驟 100 、 UE接收到 N F下 的策略信息 , 存儲 策略信息, 可以 策略信息 行本 的 接 操作 步驟 100 、 UE重新接 , 本地存儲的策略信息中包含的 信息, 或者, 信息也可以包含在羊 下 的消息中, 由 E 策 略信息存儲在本地, 以
步驟 100 、 UE 別到 信息 用戶信息 , 比較 別到的用戶 信息 前用戶信息是否 致, 若是, 則 前接 信息 接 信 息 , 執行步驟100 , 否則, 可以重新向 N F 策略 , 新的 策略信息, 即可以返 執行步驟100
步驟100 UE 本地存儲的策略信息 于 前接 信息, 則 本 地存儲的策略信息完成本 接 的操作, 即重用 策略信息。
上述 前用戶信息可以是UE 前所使用的 中 的。 上 前用戶信息 策略信息中包含的用戶信息的比較,即可 本 UE接
的用戶是否 , 若用戶沒有 , 則 UE 須重新 策略 策略信息, 存儲在本地的策略信息仍然 于 前用戶。
用本 的 木方案,減少了不必要的策略 求和策略信息的交互, 降低 荷, 資源的利用。
休 中策略信息中同 包括用戶 度和用戶信息,則 UE可以先 策略信息中是否包含用戶 , 若是, 則 步解析 取用戶信息。
11力本 十所提供的策略信息的 理方法的信令流程 ,本 休可以上 , N F 到 度的策略信息 的 休 理情況, 包括 下步驟
步驟 1101、 UE PP或非 PP 看到 EP 上 , 可以 P 分配 P地址
步驟110 E P地址 N 或 P 各 N F, N F 建立安全
步驟110 N F接收UE 的策略 , 策略 中可以包含有用 戶 , N F 本地的配置 定是否需要 何用戶 , 不需要 何用戶 , 或者 N F由于接口限制或 往限制等原因而 到用戶 , N F在本地 策略配置信息, 策略配置信息是預 先配置在 N F上的, 通常是 各 接 的。 般情況下,
N F o e N F 以下 N F) 占用戶 交互, 而 N F ( ed N F 以下 N F) 規定, 或者 接口限制, 可能 占用戶 交互
步驟 110 N F 策略配置信息戶生策略信息, 策略信息是 各接 的, 而不是 休 特定用戶的, 于
步驟 110 N F將 作力 信息, 或者 N F近可以將 策 略信息所 的 信息作力 信息, 信息是 休指明 接 的信息, 例 公允 地移 通信 (P b c Land ob e co n c on Ne wo k 以下 PL N) 、 的 信 息等。 或者, 在本步驟中近可以將 度和 信息同 作力 信 息,
步驟110 N F將 策略信息和 信息下 UE, 或者, 信息 可以添 到策略信息中 井下 。
用本 的 木方案, N F 下 策略信息 近下 信息, 信息 休 度和/或 信息,指明核策略信息的 固是 度的, 以便UE在重新 接 操作 , 若 別到沒有更換 接 , 則可以 信息 的策略信息仍然 , 可以 不必重新 策略 相同的策略信息, 而能 降低 荷, 資源的利用。
下 信息的 信息也可以 的方式 , 例 , 可 以在 中 介 " a yPL N" , 的 " a e " 可以和 " PP .00 " 的 PL N 相同
" d yPL N" 的格式 下
cc ence e o ne o e Fo a node
cce Type e ep ace
a e PL N 本 休 于包含 信息。
1 力本 十 所提供的策略信息的 理方法的信令 程 , 本 例可以上 , 且可以 十的方案配合 , UE 信息的 , 休包括 下步驟
步驟 1 01 UE PP或非 PP 看到 EP , 通 P 分 配 P地址
步驟1 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟1 0 UE向 N F 策略 , 策略 可以包含用戶 , 接收 N F下 的策略信息
步驟 1 0 、 UE接收到 N F下 的策略信息 , 存儲 策略信息, 可以 策略信息 行本 的 接 操作
步驟 1 0 、 UE重新接 , 本地存儲的策略信息中包含的 信息, 或者, 信息也可以包含在羊 下 的 中, 由 UE 策 略信息存儲在本地, 以
步驟 1 0 、 UE 別到 信息 , 即可以
前接 信息 接 信息
步驟1 0 、 由于 度的策略信息是 于 的, 而不是
用戶, 所以 UE可以 本地存儲的策略信息 于 前接 信息, 則 本 地存儲的策略信息完成本 接 的操作, 即重用策略信息。
用本 的 木方案, UE 別到 信息 , 可以 接 沒有 , 例 用戶沒有 , 則 UE 須重新 策略 策略信息, 存儲在本地的策略信息仍然 于 前 接 。
用本 的 木方案,減少了不必要的策略 求和策略信息的交互, 降低 荷, 資源的利用。
十二
1 力本 十二所提供的策略信息的 理方法的信令 程 , 本 例可以上 , 且可以 十的方案配合 , E 信息 信息的 , 休包括 下步驟
步驟 1 01 UE P或非 PP 看到 EP , 通 P 分 配 P地址
步驟1 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟1 0 UE向 N F 策略 , 接收 N F下 的策略信息 步驟 1 0 、 UE接收到 N F下 的策略信息 , 存儲 策略信息, 可以 策略信息 行本 的 接 操作
步驟 1 0 、 UE重新接 , 本地存儲的策略信息中包含的 信息, 或者, 信息也可以包含在羊 下 的 中, 由 UE 策 略信息存儲在本地, 以
步驟1 0 、 UE 別到 信息 信息,例 PL N , 比較 別到的 信息 前接 信息中的 信息是否 致, 若 是, 則 前接 信息 接 信息 , 執行步驟1 0 , 否則, 可 以重新向 N F 策略 , 新的策略信息, 即可以返 執行步驟 1 0
步驟1 0 UE 本地存儲的策略信息 于 前接 信息, 則 本 地存儲的策略信息完成本 接 的操作, 即重用策略信息。
上 前接 信息中的 信息可以是UE 前 本地 策略、 或用戶 配置而接 的 信息。 上
信息的比較, 即可 本 UE接 的 是否 , 若接 沒 有 , 則 UE 須重新 策略 策略信息,存儲在本地的策略信 息仍然 于 前 。 用本 的 木方案,減少了不必要的策略 求和策略信息的交互, 降低 荷, 資源的利用。
休 中策略信息中同 包括 度和 信息,則 UE可以 先 策略信息中是否包含 , 若是, 則 步解析
信息。
十三
因 1 力本 十三所提供的策略信息的 理方法的信令流程 , 本 休可以上 , N F 到策略信息 的再 休 理情況, 在本 中, UE上 的信息至少 UE , UE 上 的信息 信息和策略信息 休是 UE上 的 UE 策略 信息, 將UE 作力 信息。
UE 策略信息的方式有多 , 其中 包括 下步驟 步驟 1 01、 UE PP或非 PP 看到 EP 上 , 可以 P 分配 P地址
步驟1 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟1 0 N F接收UE 的策略 , 策略 中可以包含有用 戶 和UE
步驟1 0 N F將 到的用戶 和UE 用戶 , 用戶 中 占用戶和 UE 的用戶 信息, UE 不 限于包含在策略 中提供 N F, 近可以 其他途往 , 例 在 UE N F建立安全 , 由 N F向用戶 的UE 步驟1 0 N F 用戶 信息戶生策略信息
步驟1 0 N F UE 作力 信息添 到策略信息中
步驟 1 0 N F將 策略信息下 UE, 或者也可以羊 下 UE 。
用本 的 木方案, N F在下 的策略信息中包含的 信息 UE矣 , 指明核策略信息的 是 特定矣型的 UE的, 以便 UE在重新 接 操作 , 若 別到沒有更換 UE的矣 , 則可以 信息 的策略信息仍然 , 可以不必重新 策略 相同的策略信息, 而能 降低 荷, 資源的 。
例 , 介 本 連接UE接 EP , 在 神情 況下, N F 到的UE矣 , 用戶 中 到用戶 矣 型的 , 而 戶生相 的策略信息, 例 本 UE連接
先接 L N。 UE重新 接 操作 , 若仍 本 接 , 則可以 別到 UE矣 不 , 的策略信息仍然 。 UE重新 接 操作 直接接 , 則可以 別到 UE矣 更 手札, 則需 要重新 策略 于手札矣型的策略信息, 此 可能 先使用 PP。 UE矣型的 , 可以 策略信息是否可以重用, 因此可 以 兔不必要的策略信息交互, 降低 荷, 資源的利用。
在本 的步驟 1 0 中, N F UE矣 的策略信息的方 式 不限于上 , 近可以
N F 將接收 的策略 中 包含的用戶 用戶 , 用戶 中 占用戶 的用戶 信息, 用戶 信息和 到的UE矣 戶生策略信息, 則 策略信息既 特定的用戶 , 也 特定 的UE矣 。
或者, N F UE矣 的策略信息的方式近可以
N F接收到策略 , 在本地 策略配置信息, UE矣 和 策略配置信息戶生策略信息, 則 策略信息既 特定的接 , 也 特定的UE矣 。
上 到的UE矣 可以包含在策略 中 ,也可以向用戶
。 或者用戶 和UE矣 等UE上 的信息也可以在建立安全 上 。 十
1 力本 十 所提供的策略信息的 理方法的信令流程 , 本 例可以上 , 且可以 十三的方案配合 , E E 信息 利用策略信息的情況, 休包括 下步 驟
步驟 1 01 UE P或非 PP 看到 EP , 通 P 分 配 P地址
步驟1 0 E P地址 N 或 P 各 N F, N F 建立安全
步驟1 0 UE向 N F 策略 , 策略 可以包含用戶 , 近可以 步包含UE , 而 接收 N F下 的策略信息
步驟 1 0 、 UE接收到 N F下 的策略信息 , 存儲 策略信息, 可以 策略信息 行本 的 接 操作
步驟 1 0 、 UE重新接 , 本地存儲的策略信息中包含的 信息, 信息也可以是 立下 由 UE存儲在本地 別的
步驟1 0 、 UE 別到 信息 UE , 例 本 、 手札 等, 比較 別到的 UE 前UE 是否 致, 若是, 則 前接 信息 接 信息 , 執行步驟 1 0 , 否則, 可以重新向 N F 策略 , 新的策略信息, 即可以返 執行步驟1 0
步驟1 0 UE 本地存儲的策略信息 于 前接 信息, 則 本 地存儲的策略信息完成本 接 的操作, 即重用策略信息。
上 木方案, UE 信息 上 UE 型的比較, 即可 本 接 于的 UE 是否 上次接 致, 若接 UE的 不 , 則 UE 須重新 策略 策略信息,存儲在本地的策略信息仍然 于 前UE 接 。
用本 的 木方案,減少了不必要的策略 求和策略信息的交互, 降低 荷, 資源的利用。 下 UE 可以 的方式 。 例 , 在 D 中 介 " a yTe na " , 的 " a e " UE的 信息, 可以是 或者教 , 是否支持 , 以及支持的接 等。
" a d yTe na " 的 下
cc ence e o ne o e
Fo a node
cce Type e ep ace
a e Te na ype 本 休 于包含UE 。
UE 型的 休形式可以有多 , 下 1中 其中 介 。
1
直 ( a e) ( e C「 P O )
(B ) 0 ( hone) 1 ( a a a d)
B 1 0 固定 (F xed) 1 ( ob e)
B 果 1則支持 ( ppo ed )
B 果 1則支持 ( ppo ed )
B 果 1則支持LTE (LTE ppo ed )
B d□ 1則支持 ( e e F de y 0. b
) ( ppo ed )
B 果 1則支持 ax ( ax ppo ed )
B 果 1則支持 ( ppo ed )
十五
1 力本 十五所提供的策略信息的 理方法的流程 ,本 例可以 , 由 N F 執行, 包括 下步驟
步驟 1 01 N F E上 的信息 取分別 各 E 型的多 策略信息, 將各 UE 分別作力各 策略信息 的 信息, 可以 建立各 UE 的策略信息的
步驟1 0 N F將策略信息和 信息下 UE
在本 中, UE 上 的信息中可以不包 UE , N F 用 戶 到的信息或 本地的策略配置信息戶生多 策略信息, 多 策略信息分別 各 UE , 包括 N F戶生策略信息所能 的所 有UE 。
本 的 木方案, N F 下 策略信息 近下 了 策略信息 的UE , UE可以 UE 策略信息的 信息, 結合 身的 UE 可以 合 的策略信息 使用。
1 力本 十 所提供的策略信息的 理方法的流程 ,本 例可以上 , 且可以 十五束執行, 包括 下步 驟
步驟1 01 UE接收 N F下 的多 策略信息, N F下 的多 策略信息各 的多 信息, 存儲各策略信息和 信息
步驟 1 0 、 UE 到多 策略信息及 多 策略信息分別 的多 信息 分別 各策略信息 的 信息
步驟1 0 UE將各 信息 前接 信息 比較, 前接 信息 致的 信息所 的策略信息接 。
前接 信息可以 用戶 、 UE 和用戶 前位置等 中的任 意 介或多 。
以 UE , UE 別到各 信息 至少 UE , 將各UE 身的 比較, 若 致, 則 利用 信息所 的策略 信息。
本 的 木方案可以使 UE 信息 多 策略信息中 合 身 用的, 而能 , 資源的利用。
十七
1 力本 十七所提供的策略信息的 理方法的信令流程 , 本 例可以上 , 休 UE 策略信息中包含的 信 息 策略信息 的再 神情況,即 UE 介或多 N F中 多 策略信息的情況, 神情況多 在 下, 即 UE 同 N F和 N F建立安全 , 分別 到各 N F下 的策略信息 策略信息 理的 程。 本 的方法 休包括 下步驟
步驟 1 0 、 UE PP或非 PP 看到 EP , 通 P 分 配 P地址
步驟1 0 E P地址 N 或 P 各 N F和 N F, 分別 N F和 N F建立安全
步驟 1 0 a UE向 N F 策略 , 接收 N F下 的策略信 息, 同 步驟 1 0 b UE向 N F 策略 , 接收 N F下 的策 略信息,其中, N F通常需要占用戶 交互 取用戶 信息, 用戶 信息 戶生策略信息, N F可能不 何用戶 , 本地的策略配置信息 戶生策略信息
步驟 1 0 、 UE接收到 N F下 的策略信息 , 分別存儲各 策略 信息
步驟 1 0 、 UE 別到 的策略信息的 量力多 , 分別 各 策略信息中包含的 信息, N F和 N F 到的多 策略信息中 包含的 信息可以至少包括接 是 或 的矣 , 即 策略信息 的接 是 的近是 的, 例 可 以包含 P N作力 信息, 則可以包含 PL N作力 信息, 或者近可以直接包含 信息 各 。 信息 不限于包含 在策略信息中下 , 也可以 的消息下 , 只需 策略信息相互
即可
步驟1 0 UE 各 信息按照預存的 先 策略 各策略信息的 先 , 而 可以 先 最高的策略信息 本 接 操作。 在本 中, 預存的 先 策略可以有多 形式, 例 " 別到策略信息中包含的 信息 相 信息 , 則可以 用戶 高于 度的 先 , 則可以 于 N F高于 于 N F的策略信息的 先 。 上述 先 策略可以 配置 預先存儲, 可以是多 先 比較規則 的組合, 例
PL N的用戶 度的策略信息比 P N的用戶 度的策略信息具有更高 先 或
PL N的 度的策略信息比 PL N的 度的策略信息具有更高 先 或
PL N的用戶 度的策略信息比 PL N的 度的策略信息具有更高 先 等。
本 的 木方案解決了 E 同 到多 策略信息 最 策略信息的 , 尤其 于 多 策略信息存在 的情況。 用戶或 可以 預存的 先 策略 ,即可以使 F 信息 最 的策略信息, 以最 的策略信息接 , 可以 資源的利用。 在本 各 所提供的策略信息的 理方法中, 策略信息 的 信息 不限于上 , 例 , 近可以 P在策略 中上 的 UE 前位置信息 策略信息所 的 等。 P在接收到 上 信息 , 可以 前位置信息, 可以 前接 的
, 通 比較 的策略信息是否可以重用。 信息可以是上 各信息的 介或 的組合。
用本 各 的 木方案, UE可以 得 N F下 的策略信息, 近可以 的 信息, 而可以 策略信息的 , 既可以 在重新接 的策略信息是否可以重用, 近可以在 多 策略信息 最 用的策略信息。
1 力本 十 所提供的策略信息的 各的 示意 。 本 策略信息的 各包括 信息接收 1 1、 第 信息
1 0 和信息下 1 0 。 其中, 信息接收 1 01 于接收用戶 各上 的信, 第 信息 1 0 于根 用戶 各上 的信息 策略信 息和 信息, 其中 信息 于指示策略信息的 固, 信息包括 下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和
信息 信息下 1 0 于將策略信息和 信息下 用戶 各。
信息力不同 ,第 信息 可以 不同的 。 例
信息 用戶 度和/或 用戶 的用戶信息 ,第 信息 包括 第 羊元和第 信息戶生羊 。 其中, 第
羊 于根 用戶 各上 的用戶 , 用戶 中 占用戶 的用戶 , 第 信息戶生羊 于根 用戶 信息戶生策略信息, 且將用戶 度和/或占用戶 的用戶信息作力 信息。
信息 度和/或策略信息所 的 信息 ,第 信 息 包括 第 本地配置羊元和第二信息戶生羊 。 其中, 第 本地 配置羊 于根 接收到的策略 在本地 策略配置信息 第二信息戶 生羊 于根 策略配置信息戶生策略信息,且將 度和/或策略信息所 的 信息作力 信息。
信息 用戶 各 , 第 信息 包括 第三信息戶生 羊 。 第三信息戶生羊 于根 用戶 各上 的信息 取分別 各 用 戶 各 型的多 策略信息, 將用戶 各 分別作力策略信息 的 信息。
信息 用戶 各 , 第 信息 包括 第二 羊元和第 信息戶生羊 。 第二 羊 于將用戶 各上 的用 戶 和用戶 各 用戶 , 用戶 中 占用戶 和用戶 各 的用戶 信息 第 信息戶生羊 于根 用戶 信息戶生策略信息, 將用戶 各 作力 信息。
信息 用戶 各 , 第 信息 包括 第三教 羊元和第五信息戶生羊 。 其中, 第三教 羊 于將用戶 各上 的用戶 用戶 , 用戶 中 占用戶 的用 戶 信息 第五信息戶生羊 于根 用戶 信息和用戶 各 戶生 策略信息, 將用戶 各 作力 信息。
信息 用戶 各 , 第 信息 包括 第二本地配置 羊元和第 信息戶生羊 。 其中, 第二本地配置羊 于在本地 策略配 置信息 第 信息戶生羊 于根 用戶 各 和策略配置信息戶生策略 信息, 將用戶 各 作力 信息。
本 的策略信息的 各 休可以 N F, 但 不限于此, 也 可以 其他具有 、 功能的 。 策略信息的 各可以用 于執行本 策略信息的 理方法的 木方案, 可以包括 各 功 能的相 。 下 策略信息和 的 信息, 可以使UE
信息 策略信息的 , 利用策略信息, 而能
資源的利用。
十九
0力本 十九所提供的用戶 各的 示意 。 用戶 各 包括第二信息 0 1、信息存儲 00 和 00 其中,第二信息 001 于接收 N F下 的策略信息 策略信 息 的 信息, 信息包括下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和 信息 信息存儲 00 于存儲策略 信息和 , 00 于根 策略信息 的 信息 策略信息的 。
本 的 UE 可以用于執行本 策略信息的 理方法的 木 方案, 可以包括 各 功能的相 。 策略信息和 的 信息, 信息 策略信息的 , 利用策略信 息, 而能 資源的利用。
在本 的 上,第二信息 001可以包括策略信息接收羊 0011 和 信息 羊 001 。 策略信息接收羊 0011 于接收 N F下 的策略信息, 信息接 羊 001 于 N F下 的 策略信息 的 信息。
二十
1力本 二十所提供的用戶 各的 示意囤。本 十九的 在于 第二信息 001包括 信息上 羊 001 策略信息接收羊 0011和 信息 羊 001 。 其中, 信息上 羊 001 于向 N F上 前接 信息 策略信息接收羊 0011 于接收 N F下 的策略信息 信息 羊 001 于 策略信息接收羊 0011 接收到策略信息 , 策略將上 的 前接 信息作力策略信 息 的 信息。
本 的 UE 可以用于執行本 策略信息的 理方法的 木 方案, 可以包括 各 功能的相 。 策略信息和 的 信息, 信息 策略信息的 , 利用策略信 息, 而能 資源的利用。
二十
力本 二十 所提供的用戶 各的 示意囤。本 例 可以 十九 , 00 包括第 羊 00 1 第 比較羊 00 和第 重用接 羊 00 。 其中, 第 羊 00 1 于 重新接 , 本地存儲的策略信息 的 信息 第 比 較羊 00 于根 信息比較 前接 信息 接 信息是否 第 重用接 羊 00 于 第 比較羊 00 的比較結果 , 策略信息 于 前接 信息, 本地存儲的策略信息接 。
本 的 UE 可以用于執行本 策略信息的 理方法的 木 方案, 可以包括 各 功能的相 。 策略信息和 的 信息, 信息 策略信息的 , 是否重用策 略信息, 而能 兔增 荷, 資源的利用。 二十二
力本 二十二所提供的用戶 各的 示意 。本 例 可以 十九 , 00 包括第二 羊 00 第二 先 羊 00 和第二 接 羊 00 。 其中, 第二 羊 00 于 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各策略信息 的 信息 第二 先 羊 00 于根 各 信息按照 先 策略 各策略信息的 先 第二 接 羊 00 于根 先 順序 策略信息 接 。
本 的 UE 可以用于執行本 策略信息的 理方法的 木 方案, 可以包括 各 功能的相 。 策略信息和 的 信息, UE 信息 策略信息的 , 先 較 高的策略信息 使用, 而能 資源的利用, 解決策略信息的 。
二十三
因 力本 二十三所提供的用戶 各的 示意 。本 例 可以 十九 , 00 包括第三 羊 00 第三比較羊 00 和第三 接 羊 00 。 其中, 第三 羊 00 于 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各策略信息 的 信息 第三比較羊 00 于將各 信 息 前接 信息 比較 第三 接 羊 00 于根 第三比較羊 00 的比較結果, 前接 信息 致的 信息所 的策略信 息接 。
本 的 UE 可以用于執行本 策略信息的 理方法的 木 方案, 可以包括 各 功能的相 。 策略信息和 的 信息, UE 信息 策略信息的 , 通 身信息的比 較 用的策略信息 使用, 而能 資源的利用, 解 決多 策略信息的 。 二十
力本 二十 所提供的策略信息的 理 統的 示意 囤。 策略信息的 理 統 N F 1和用戶 各 0 。其中, N F 01 于根 用戶 各 0 上 的信息 信息和策略信息,其中 信息 于指示策略信息的 , 將策略信息和 信息下 用戶 各 0 用戶 各 0 于接收 N F 0 1下 的策略信息 策略信息 的 信息, 存儲策略信息和 信息, 且 策略信息 的 信息 策略信息的 。
本 中策略信息的 理 統可以用于執行本 各 策略信息 的 理方法 木方案, N F 可以 休 用本 提供的策略信息的 各, 用戶 各可以 休 用本 提供的用戶 各。 提供 策略信息和策略信息 的 信息, E 信息 策略信息的 , 利用策略信息, 而能 資源的利用。
本 各 的 木方案 不限于 在 EP 中 , 近可以 于其他 多 接 方式且可以由 下 接 策略信息的 。
本領域普通 木 可以理解 上 方法 的全部或部分步驟 可以 程序指令相 的硬件 完成, 前 的程序可以存儲于 可 存儲 中, 程序在執行 , 執行包括上 方法 的步驟 而前 的存儲 包括 、 磁碟或者 等各神可以存儲程序 的 。
最后座 的是 以上 用以 明本 的 木方案, 而非
參照前 本 了 的 , 本領域的普通 木 理解 依然可以 前 各 的 木方案 修 , 或 者 其中部分 木特 等同替換 而 修 或者替換, 不 相

Claims

要 求
1、 策略信息的 理方法, 其特 在于, 包括
根搪用戶 各上 的信息 信息和策略信息, 其中 信息 于指示 策略信息的 固, 信息包括下面的至少 介 用 戶 、 用戶信息、 用戶 各 、 同 度和 信息
將 策略信息和 信息下 用戶 各。
、 要求 1 的策略信息的 理方法, 其特 在于, 用 戶 各上 的信息 信息和策略信息包括 用戶 各上 的信息 信息
接收到 用戶 各 的策略 , 所述策略 求和 用 戶 各上 的信息 取所 策略信息。
、 要求 1 的策略信息的 理方法, 其特 在于, 在 用戶 各上 的信息 信息和策略信息 前, 近包括
接收 用戶 各 的策略 , 策略 中包含用戶 各上 的信息。
、 要求 或 的策略信息的 理方法, 其特 在于, 用戶 各上 的信息 信息和策略信息包括
占所 信息 用戶 度和/或 用戶 的用戶信息 , 用戶 各上 的用戶 , 用戶 中 用戶 的用 戶 信息 用戶 信息戶生策略信息, 且將用戶 度和/或 用戶 的用戶信息作力所述這 信息 或
信息 度和/或 策略信息所 的 信息 , 接收到的策略 在本地 策略配置信息 策略配置信 息戶生策略信息,且將 度和/或 策略信息所 的 信息作 力 信息 或 信息 用戶 各 , 用戶 各上 的信息 取 分別 各 用戶 各 型的多 策略信息, 將用戶 各 分別作力策略 信息 的 信息 或
信息 用戶 各 , 用戶 各上 的信息近包括用 戶 ,將 用戶 各上 的用戶 和用戶 各 用戶 , 用戶 中 用戶和 用戶 各 的用戶 信息, 用戶 信息戶生策略信息, 將所述用戶 各 作力 信息 或
信息 用戶 各 , 用戶 各上 的信息近 用 戶 , 將 用戶 各上 的用戶 用戶 , 用戶 中 用戶 的用戶 信息, 用戶 信息和 用戶 各 戶生策略信息, 將 用戶 各 作力 信息 或
信息 用戶 各 , 在本地 策略配置信息, 用戶 各 和策略配置信息戶生所 策略信息, 將 用戶 各 作力 信息。
、 策略信息的 理方法, 其特 在于, 包括
接收 N F下 的策略信息 取所 策略信息 的 信息, 存儲 策略信息和 信息, 信息包括下面的至少 介 用戶 、 用戶信息、 用戶 各 、 度和 信息
策略信息 的 信息 策略信息的 。
要求 所述的策略信息的 理方法 其特 在于 接收 N F下 的策略信息 取所 策略信息 的 信息包括
接收 N F下 的策略信息, N F下 的 策略信息 的 信息。
、 要求 的策略信息的 理方法, 其特 在于, 策略信息 的 信息 策略信息的 包括
占重新接 本地存儲的 策略信息 的 信息
信息 前接 信息 接 信息 策 略信息 于 前接 信息, 則 本地存儲的 策略信息接 。
要求 所述的策略信息的 理方法, 其特 在于, 信息 前接 信息 接 信息 包括
占祇別到 信息 用戶 比較 前用戶信息占用戶 各內 接 信息中的用戶信息是否 致, 若是, 則 前接 信息 接 信息 或
別到 信息 用戶信息 比較 用戶信息 前用戶信 息是否 致, 若是, 則 前接 信息 接 信息 或
別到 信息 前接 信息 接 信 息 或
別到 信息 信息 , 比較 信息 前接 信息中的 信息是否 致, 若是, 則 前接 信息 接 信息 或
別到 信息 用戶 各 比較 用戶 各 前用戶 各 是否 致, 若是, 則 前接 信息 接 信息 。
要求 的策略信息的 理方法, 其特 在于, 策略信息 的 信息 策略信息的 包括
占萊 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各 策略信息 的 信息
各 信息按照 先 策略 各 策略信息的 先 。 10、 要求 的策略信息的 理方法, 其特 在于, 到 多 策略信息包括 N F和 N F 到多 策略信息, 其中 信 息包括 或 的矣 。
11、 要求 的策略信息的 理方法, 其特 在于 先 策略力本地存儲的或 包含在所 信息或 策略信息中下 的。
1 、 要求 的策略信息的 理方法, 其特 在于, 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各 策略信息 的 信息
將各 信息 前接 信息 比較, 前接 信息 致 的 信息所 的策略信息接 。
1 、 要求 的策略信息的 理方法, 其特 在于, 接收 N F下 的策略信息 取所 策略信息 的 信息包括
向所 N F上 前接 信息
接收 N F下 的策略信息, 策略將上 的 前接 信息作力 策略信息 的 信息。
1 、 要求 1 或 1 的策略信息的 理方法, 其特 在于 前接 信息包括用戶 、 用戶 各矣 和用戶 前位置中的任意 介或多 。
1 、 策略信息的 各, 其特 在于, 包括
信息接收 , 于接收用戶 各上 的信息
第 信息 , 于根 用戶 各上 的信息 策略信息和 信息, 其中 信息 于指示 策略信息的 , 信息 包括下面的至少 介 用戶 、 用戶信息、 用戶 各矣 、 度和 信息
信息下 , 于將 策略信息和 信息下 用戶 各。 1 、 要求 1 的策略信息的 各, 其特 在于 信息 用戶 度和/或 用戶 的用戶信息 , 第 信息 包括
第一 羊 , 于根 用戶 各上 的用戶 , 用戶 中 用戶 的用戶 信息
第一信息戶生羊 , 于根 用戶 的信息戶生策略信息, 且將用 戶 度和/或 用戶 的用戶信息作力 信息, 或
信息 度和/或 策略信息所 的 信息 , 第 信息 包括
第一本地配置羊 , 于根 接收到的策略 在本地 策略配置信 息,
第二信息戶生羊 , 于根 策略配置信息戶生策略信息, 且將 度和/或 策略信息所 的 信息作力 信息, 或 信息 用戶 各 , 第 信息 包括 第三信息戶生羊 , 于根 用戶 各上 的信息 取分別 各 用戶 各 型的多 策略信息, 將用戶 各 分別作力策略信息 的 信息, 或
信息 用戶 各 , 第 信息 包括 第二 羊 , 于將 用戶 各上 的用戶 和用戶 各 用戶 , 用戶 中 用戶和 用 戶 各 的用戶 信息
第 信息戶生羊 , 于根 用戶 的信息戶生策略信息, 將 用戶 各 作力 信息, 或
信息 用戶 各 , 第 信息 包括 第三教 羊 , 于將 用戶 各上 的用戶 用戶 , 用戶 中 用戶 的用戶 信息 第五信息戶生羊 , 于根 用戶 的信息和 用戶 各 策略信息, 將 用戶 各矣 作力 信息, 或
信息 用戶 各矣 , 第 信息 包括 第二本地配置羊 , 于在本地 策略配置信息
第 信息戶生羊 , 于根 用戶 各矣 和策略配置信息戶生所 策略信息, 將 用戶 各矣 作力 信息。
1 、 用戶 各, 其特 在于, 包括
第二信息 , 于接收 N F下 的策略信息 取所 策略信 息 的 信息, 信息包括下面的至少 介 用戶 、 用戶信 息、 用戶 各矣 、 度和 信息
信息存儲 , 于存儲 策略信息和 信息
, 于根 策略信息 的 信息 策 略信息的 。
1 、 要求 1 的用戶 各, 其特 在于, 第二信息 包括
策略信息接收羊 , 于接收 N F下 的策略信息
信息 羊 , 于 取所 N F下 的 策略信息 的 信息。
1 、 要求 1 的用戶 各, 其特 在于, 第二信息 包括
信息上 羊 , 于向 N F上 前接 信息
策略信息接收羊 , 于接收 N F下 的策略信息
信息 羊 , 于 策略信息接收羊 接收到策略信息 , 策略將上 的 前接 信息作力 策略信息 的 信 息。
0、 要求 1 的用戶 各, 其特 在于
包括 第 羊 , 于 重新接 , 本地存儲的 策略信息 的 信息
第 比較羊 , 于根 信息比較 前接 信息 接 信 息是否
第 重用接 羊 , 于 第 比較羊 的比較結果 , 策略信息 于 前接 信息, 本地存儲的 策略信息接 , 或
包括
第二 羊 , 于 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各 策略信息 的 信息
第二 先 羊 , 于根 各 信息按照 先 策略 各 策略信息的 先
第二 接 羊 , 于根 先 順序 策略信息 接 , 或 包括
第三 羊 , 于 到多 策略信息及 多 策略信息分別 的多 信息 , 分別 各 策略信息 的 信息
第三比較羊 , 于將各 信息 前接 信息 比較 第三 接 羊 , 于根 第三比較羊 的比較結果, 前接 信息 致的 信息所 的策略信息接 。
1、 策略信息的 理 統, 其特 在于, 包括
N F, 于根 用戶 各上 的信息 信息和策略信息, 其中 信息 于指示 策略信息的 , 將 策略信息和 信 息下 用戶 各
用戶 各, 于接收 N F下 的策略信息 取所 策略信 息 的 信息, 存儲 策略信息和 信息, 且 策略信息 的 信息 策略信息的 。
PCT/CN2009/072389 2009-06-22 2009-06-22 策略信息的处理方法、设备和系统 WO2010148551A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2009801584816A CN102498743A (zh) 2009-06-22 2009-06-22 策略信息的处理方法、设备和系统
PCT/CN2009/072389 WO2010148551A1 (zh) 2009-06-22 2009-06-22 策略信息的处理方法、设备和系统
EP09846351A EP2437558A4 (en) 2009-06-22 2009-06-22 METHOD, DEVICE AND SYSTEM FOR PROCESSING GUIDELINES INFORMATION
US13/332,049 US20120093031A1 (en) 2009-06-22 2011-12-20 Method, Device, and System for Processing Policy Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/072389 WO2010148551A1 (zh) 2009-06-22 2009-06-22 策略信息的处理方法、设备和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/332,049 Continuation US20120093031A1 (en) 2009-06-22 2011-12-20 Method, Device, and System for Processing Policy Information

Publications (1)

Publication Number Publication Date
WO2010148551A1 true WO2010148551A1 (zh) 2010-12-29

Family

ID=43385861

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072389 WO2010148551A1 (zh) 2009-06-22 2009-06-22 策略信息的处理方法、设备和系统

Country Status (4)

Country Link
US (1) US20120093031A1 (zh)
EP (1) EP2437558A4 (zh)
CN (1) CN102498743A (zh)
WO (1) WO2010148551A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012149769A1 (zh) * 2011-09-26 2012-11-08 华为技术有限公司 一种获取无线局域网络配置信息的方法、系统及装置
WO2012156581A1 (en) * 2011-05-16 2012-11-22 Nokia Corporation Method and apparatus for considering routing information in the determination of an access network to be utilized
EP2611071A1 (en) * 2011-12-27 2013-07-03 Telefonaktiebolaget L M Ericsson (Publ) ANDSF provisioning
CN103781189A (zh) * 2012-10-24 2014-05-07 中兴通讯股份有限公司 Andsf信息的获取方法及装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666341B2 (en) * 2010-10-22 2014-03-04 Ultra Electronics Tcs Inc. Multi-mode communication unit
US9589145B2 (en) 2010-11-24 2017-03-07 Oracle International Corporation Attaching web service policies to a group of policy subjects
US8650250B2 (en) 2010-11-24 2014-02-11 Oracle International Corporation Identifying compatible web service policies
US8560819B2 (en) 2011-05-31 2013-10-15 Oracle International Corporation Software execution using multiple initialization modes
CN103947258B (zh) * 2011-09-29 2018-10-09 三星电子株式会社 移动通信系统和用于在移动通信系统中改进用户体验的信息处理方法
US9043864B2 (en) * 2011-09-30 2015-05-26 Oracle International Corporation Constraint definition for conditional policy attachments
EP2603046B1 (en) * 2011-12-05 2014-08-06 Alcatel Lucent Communication process and communication network comprising a local access network discovery and selection function, L-ANDSF
US8817707B2 (en) * 2012-07-20 2014-08-26 Intel Corporation Mechanisms for roaming between 3GPP operators and WLAN service providers
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
US9258764B2 (en) * 2013-01-29 2016-02-09 Broadcom Corporation System and methods for anonymous crowdsourcing of network condition measurements
EP2947924A4 (en) * 2013-01-31 2016-03-02 Huawei Tech Co Ltd METHOD, DEVICE, AND ACCESS PROCESSING SYSTEM
WO2014119968A1 (ko) * 2013-01-31 2014-08-07 엘지전자 주식회사 무선 통신 시스템에서 트래픽 조종 방법 및 이를 지원하는 장치
US10219206B2 (en) * 2013-03-22 2019-02-26 Qualcomm Incorporated Selecting a network node based on precedence of network policies
US10091718B2 (en) 2013-03-26 2018-10-02 Futurewei Technologies, Inc. System and method for wireless network selection
WO2014153766A1 (zh) * 2013-03-29 2014-10-02 华为技术有限公司 策略融合的方法、ue及服务器
CN105144768B (zh) * 2013-04-26 2019-05-21 英特尔Ip公司 频谱共享情境中的共享频谱重新分配
ES2693463T3 (es) 2013-05-06 2018-12-11 Intel IP Corporation Descubrimiento y selección de red de acceso
US9462541B2 (en) * 2013-07-26 2016-10-04 Deutsche Telekom Ag Method for enhanced access selection for a user equipment in a cellular telecommunications network, telecommunications network, and system for enhanced access selection of a user equipment
US9794857B2 (en) 2013-09-13 2017-10-17 Convida Wireless, Llc Mobile network operator control of WLAN QOS via ANDSF
WO2015065267A1 (en) * 2013-10-30 2015-05-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for policy based wifi/3gpp integration
US9386615B2 (en) * 2014-06-16 2016-07-05 Verizon Patent And Licensing Inc. Adaptive paging procedure for a call terminating via a wireless local area network
WO2016161404A1 (en) * 2015-04-03 2016-10-06 Alcatel-Lucent Usa Inc. System and method for configuration and selection of an evolved pocket data gateway
US10051003B2 (en) * 2015-07-30 2018-08-14 Apple Inc. Privacy enhancements for wireless devices
CN114827982A (zh) 2018-01-15 2022-07-29 华为技术有限公司 一种配置ue的策略的方法、装置和系统
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005107166A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Selection of wireless local area network (wlan) with a split wlan user equipment
US20060094427A1 (en) * 2004-11-02 2006-05-04 Research In Motion Limited Network selection in GAN environment
CN1802013A (zh) * 2005-07-01 2006-07-12 华为技术有限公司 实现网络服务提供商发现的方法及装置
CN101160835A (zh) * 2005-06-29 2008-04-09 华为技术有限公司 实现网络服务提供商选择的方法及用户端设备
CN101325798A (zh) * 2007-06-15 2008-12-17 中兴通讯股份有限公司 一种无线网络中移动管理模式的选择方法
CN101459524A (zh) * 2008-03-18 2009-06-17 中兴通讯股份有限公司 一种下发策略计费控制规则的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101040544B (zh) * 2004-11-02 2013-01-23 捷讯研究有限公司 Plmn环境中的通用接入网(gan)控制器的选择
US8428584B2 (en) * 2005-07-01 2013-04-23 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device
EP2140708B1 (en) * 2007-03-30 2017-05-24 Telecom Italia S.p.A. Method and system for enabling connection of a mobile communication terminal to a radio communication network
US8094551B2 (en) * 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage
US8185152B1 (en) * 2008-07-09 2012-05-22 Marvell International Ltd. Access network discovery and selection and internet protocol multimedia system service architecture
US8249591B2 (en) * 2009-01-21 2012-08-21 Research In Motion Limited Method and device for obtaining candidate information
WO2011014043A2 (en) * 2009-07-31 2011-02-03 Samsung Electronics Co., Ltd. Method and apparatus for creating security context and managing communication in mobile communication network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005107166A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Selection of wireless local area network (wlan) with a split wlan user equipment
US20060094427A1 (en) * 2004-11-02 2006-05-04 Research In Motion Limited Network selection in GAN environment
CN101160835A (zh) * 2005-06-29 2008-04-09 华为技术有限公司 实现网络服务提供商选择的方法及用户端设备
CN1802013A (zh) * 2005-07-01 2006-07-12 华为技术有限公司 实现网络服务提供商发现的方法及装置
CN101325798A (zh) * 2007-06-15 2008-12-17 中兴通讯股份有限公司 一种无线网络中移动管理模式的选择方法
CN101459524A (zh) * 2008-03-18 2009-06-17 中兴通讯股份有限公司 一种下发策略计费控制规则的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2437558A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012156581A1 (en) * 2011-05-16 2012-11-22 Nokia Corporation Method and apparatus for considering routing information in the determination of an access network to be utilized
US9769726B2 (en) 2011-05-16 2017-09-19 Nokia Technologies Oy Method and apparatus for considering routing information in the determination of an access network to be utilized
WO2012149769A1 (zh) * 2011-09-26 2012-11-08 华为技术有限公司 一种获取无线局域网络配置信息的方法、系统及装置
EP2611071A1 (en) * 2011-12-27 2013-07-03 Telefonaktiebolaget L M Ericsson (Publ) ANDSF provisioning
US8768355B2 (en) 2011-12-27 2014-07-01 Telefonaktiebolaget L M Ericsson (Publ) ANDSF provisioning
CN103781189A (zh) * 2012-10-24 2014-05-07 中兴通讯股份有限公司 Andsf信息的获取方法及装置

Also Published As

Publication number Publication date
EP2437558A4 (en) 2012-09-19
US20120093031A1 (en) 2012-04-19
CN102498743A (zh) 2012-06-13
EP2437558A1 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
WO2010148551A1 (zh) 策略信息的处理方法、设备和系统
US11895527B2 (en) Method, network device, and system for implementing data processing, and storage medium
US10779195B2 (en) Information transmission method and apparatus
CN109548105A (zh) 通信方法及接入网设备、核心网设备
EP2387862B1 (en) System and method for determining establishment causes
KR20200105512A (ko) 통신 방법 및 디바이스, 및 그 시스템
US11044614B2 (en) Downlink control information processing method and apparatus
US20120231760A1 (en) Evolved Packet System and Method for Processing Emergency Call Attachment Thereof
EP4138439A1 (en) Communication method, apparatus, and system
US20150172964A1 (en) Ue context release method, enb and home enb gateway
JP2008525132A (ja) モバイルオンラインゲームシステム、及びモバイルゲーム端末間の通信方法
WO2006095787A1 (ja) 中継装置
CN109429366B (zh) 一种pdu会话处理方法及设备
US8948131B2 (en) Radio communication system, radio communication method, and gateway
EP4080984A1 (en) Communication method and device
CN109392096A (zh) 一种资源配置方法和装置
US20210092782A1 (en) Communications Method and Apparatus
WO2013173962A1 (zh) 通信方法与系统、以及接入网设备、终端和核心网设备
CN101291283B (zh) Sae中选择pdn sae gw的方法、系统及装置
US9130798B1 (en) Managing internet protocol address allocation
CN109743753B (zh) F1ap负荷分担方法及装置
CN101400141A (zh) 一种wimax业务中保持数据通道同步的方法及系统
JP2021508418A (ja) ネットワークコンポーネント、通信端末、通信端末を接続する方法及び通信ネットワークを使用する方法
CN115244991A (zh) 通信方法、装置及系统
CN105491065A (zh) 消息中间件的资源访问方法、服务器及资源访问系统

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980158481.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09846351

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009846351

Country of ref document: EP