WO2023241503A1 - 隐私保护方法、装置、终端、节点及存储介质 - Google Patents

隐私保护方法、装置、终端、节点及存储介质 Download PDF

Info

Publication number
WO2023241503A1
WO2023241503A1 PCT/CN2023/099632 CN2023099632W WO2023241503A1 WO 2023241503 A1 WO2023241503 A1 WO 2023241503A1 CN 2023099632 W CN2023099632 W CN 2023099632W WO 2023241503 A1 WO2023241503 A1 WO 2023241503A1
Authority
WO
WIPO (PCT)
Prior art keywords
privacy protection
terminal
data
processing
node
Prior art date
Application number
PCT/CN2023/099632
Other languages
English (en)
French (fr)
Inventor
于航
康艳超
王慧
吕华章
Original Assignee
维沃移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 维沃移动通信有限公司 filed Critical 维沃移动通信有限公司
Publication of WO2023241503A1 publication Critical patent/WO2023241503A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management

Definitions

  • This application is in the field of communication technology, and specifically relates to a privacy protection method, device, terminal, node and storage medium.
  • the terminal can request data from the network and/or application function (AF). However, if the data from the network and/or application function AF requested by the terminal involves privacy, the network and/or application function AF may request the terminal directly. Sending the data requested by the terminal will lead to leakage and low data security.
  • AF application function
  • the first aspect provides a privacy protection method, which includes:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the type of request includes: requesting the privacy protection node to periodically reply to the content requested by the terminal, requesting the privacy protection node to reply once to the content requested by the terminal, and requesting the privacy protection node to reply to the content requested by the terminal based on associated events. ;
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • the terminal sends first request information to the privacy protection node, including:
  • the terminal sends the first request information to the first network element, so that the first network element forwards the first request information to the privacy protection node based on the first identification.
  • the terminal obtains the first reply information from the privacy protection node through the first network element.
  • the terminal sends first request information to the privacy protection node, including:
  • the terminal sends the first request information to the first network element, so that the first network element forwards the first request information to the second network element, so that the second network element forwards the first request information to the first network element based on the first identification.
  • the privacy protection node forwards the first request information.
  • the terminal obtains the first reply information from the privacy protection node through the first network element and the second network element.
  • the terminal sends first request information to the privacy protection node, including:
  • the terminal sends the first request information to the privacy protection node through the data bearer of the data plane.
  • the privacy protection node receives the first request information from the terminal, the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • the privacy protection node obtains the first data/result based on the first request information, including:
  • the privacy protection node obtains the first data/result from the core network database; or,
  • the privacy protection node determines a data collection scheme based on the processing rules.
  • the privacy protection node determines a data collection scheme from one or more of the terminal, core network element, and AF in the data collection scheme. item to obtain the first data/result.
  • the privacy protection node obtains the first data/result based on the first request information, including:
  • the privacy protection node determines the processing rules corresponding to the demand characteristics based on the mapping relationship between the demand characteristics and the processing rules, and the demand characteristics; the privacy protection node determines the processing rules corresponding to the demand characteristics based on the demand characteristics and the demand characteristics.
  • the corresponding processing rules determine the data collection plan; based on the data collection plan, the privacy protection node obtains the first first step from one or more of the terminal, core network element, and AF in the collection plan. data/results;
  • mapping relationship between the demand characteristics and the processing rules is preset, or predefined by the protocol, or indicated by a high-level layer.
  • the data collection plan includes at least one of the following:
  • the privacy protection node performs privacy protection processing on the first data/result to obtain the second data/result, including:
  • the privacy protection node determines a training plan based on the processing rules
  • the privacy protection node performs privacy protection processing on the first data/result based on the training scheme to obtain the second data/result.
  • the training program includes at least one of the following:
  • the privacy protection node sends a query message to the contract verification network element.
  • the query message includes at least one of the following: a terminal identification of the terminal, a query message feature, or the privacy protection node identification; the query message feature is used to The query message is characterized as a message for querying terminal privacy protection function contract information;
  • the first sending module is configured to send first request information to the privacy protection node, where the first request information is used to request the first data/result of privacy protection processing of the core network element and/or the application function AF;
  • the first receiving module is configured to receive the first request information from the terminal, the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • a second acquisition module configured to acquire the first data/result based on the first request information
  • a terminal in a fifth aspect, includes a processor and a memory.
  • the memory stores programs or instructions that can be run on the processor.
  • the program or instructions are executed by the processor, the following implementations are implemented: The method described in one aspect.
  • a privacy protection node including a processor and a communication interface, wherein the communication interface is used for:
  • the first request information is used to request the first data/result of privacy protection processing of the core network element and/or the application function AF;
  • the communication interface is used for:
  • a chip in an eleventh aspect, includes a processor and a communication interface.
  • the communication interface is coupled to the processor.
  • the processor is used to run programs or instructions to implement the method as described in the first aspect. , or implement the method described in the second aspect.
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • Data/results can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • Figure 1 shows a block diagram of a wireless communication system to which embodiments of the present application are applicable
  • FIG. 2 is one of the flow diagrams of the privacy protection method provided by the embodiment of the present application.
  • FIG. 3 is the second schematic flowchart of the privacy protection method provided by the embodiment of the present application.
  • Figure 4 is the third schematic flowchart of the privacy protection method provided by the embodiment of the present application.
  • Figure 5 is the fourth schematic flowchart of the privacy protection method provided by the embodiment of the present application.
  • Figure 7 is one of the structural schematic diagrams of the privacy protection device provided by the embodiment of the present application.
  • Figure 8 is the second structural schematic diagram of the privacy protection device provided by the embodiment of the present application.
  • Figure 9 is a schematic structural diagram of a communication device provided by an embodiment of the present application.
  • Figure 10 is a schematic diagram of the hardware structure of a terminal that implements an embodiment of the present application.
  • Figure 11 is a schematic diagram of the hardware structure of a privacy protection node that implements an embodiment of the present application.
  • first, second, etc. in the description and claims of this application are used to distinguish similar objects and are not used to describe a specific order or sequence. It is to be understood that the terms so used are interchangeable under appropriate circumstances so that the embodiments of the present application can be practiced in sequences other than those illustrated or described herein, and that "first" and “second” are distinguished objects It is usually one type, and the number of objects is not limited.
  • the first object can be one or multiple.
  • “and/or” in the description and claims indicates at least one of the connected objects, and the character “/" generally indicates that the related objects are in an "or” relationship.
  • LTE Long Term Evolution
  • LTE-Advanced, LTE-A Long Term Evolution
  • CDMA Code Division Multiple Access
  • TDMA Time Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single-carrier Frequency Division Multiple Access
  • system and “network” in the embodiments of this application are often used interchangeably, and the described technology can be used not only for the above-mentioned systems and radio technologies, but also for other systems and radio technologies.
  • NR New Radio
  • the following description describes a New Radio (NR) system for example purposes, and uses NR terminology in much of the following description, but these techniques can also be applied to applications other than NR system applications, such as 6th Generation , 6G) communication system.
  • NR New Radio
  • FIG. 1 shows a block diagram of a wireless communication system to which embodiments of the present application are applicable.
  • the wireless communication system includes a terminal 11 and a network side device 12.
  • the terminal 11 may be a mobile phone, a tablet computer (Tablet Personal Computer), a laptop computer (Laptop Computer), or a notebook computer, a personal digital assistant (Personal Digital Assistant, PDA), a palmtop computer, a netbook, or a super mobile personal computer.
  • Tablet Personal Computer Tablet Personal Computer
  • laptop computer laptop computer
  • PDA Personal Digital Assistant
  • PDA Personal Digital Assistant
  • UMPC ultra-mobile personal computer
  • UMPC mobile Internet device
  • Mobile Internet Device MID
  • AR augmented reality
  • VR virtual reality
  • robots wearable devices
  • VUE vehicle-mounted equipment
  • PUE pedestrian terminal
  • smart home home equipment with wireless communication functions, such as refrigerators, TVs, washing machines or furniture, etc.
  • PC personal computers
  • teller machines or self-service Terminal devices such as mobile phones
  • wearable devices include: smart watches, smart bracelets, smart headphones, smart glasses, smart jewelry (smart bracelets, smart bracelets, smart rings, smart necklaces, smart anklets, smart anklets, etc.), Smart wristbands, smart clothing, etc.
  • the base station may be called a Node B, an evolved Node B (eNB), an access point, a Base Transceiver Station (BTS), a radio Base station, radio transceiver, Basic Service Set (BSS), Extended Service Set (ESS), Home Node B, Home Evolved Node B, Transmitting Receiving Point (TRP) or all
  • eNB evolved Node B
  • BTS Base Transceiver Station
  • BSS Basic Service Set
  • ESS Extended Service Set
  • Home Node B Home Evolved Node B
  • TRP Transmitting Receiving Point
  • IMS IP Multimedia Subsystem
  • 5G Core Network 5G Core Network
  • AFs can also directly interact with the core network elements of the 3GPP network. AFs that cannot directly interact with the network elements need to interact with the 3GPP network through the 3GPP network external exposure framework, that is, interact with the NEF. Currently The most commonly used one is that AF interacts with the 3GPP network through NEF.
  • the network exposure unit is the network element within the core network that is responsible for exposing core network element functions to external third-party applications.
  • the core network can provide external capabilities, including event monitoring, analysis reports, and transmission inside and outside the 3GPP network.
  • messages collect data from outside and other functions.
  • the AF requests the location information of a certain UE from the 3GPP network through the NEF.
  • the NEF sends a corresponding message to the positioning system to obtain the positioning data, and then replies to the AF.
  • Network Data Analytics Function can also collect the required user behavior information from AF through NEF for model training within the 3GPP network.
  • NEF can provide a means of secure information transmission, whether it is transmitted from inside the 3GPP network to outside the 3GPP network or from outside the 3GPP network to inside the 3GPP network, such as expected UE behavior, 5G-VN group information, time synchronization service information and specific services Information etc.
  • NEF can authenticate, authorize and assist AF functions.
  • embodiments of the present application provide a privacy protection method, device, terminal, node and storage medium.
  • FIG 2 is one of the flow diagrams of the privacy protection method provided by the embodiment of this application. As shown in Figure 2, the method includes the following processes:
  • Step 200 The terminal sends first request information to the privacy protection node, where the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • Step 210 The terminal obtains the first reply information from the privacy protection node.
  • the first reply information includes second data/result.
  • the second data/result is the first data/result after privacy protection processing. owned.
  • a privacy protection node can be introduced to perform privacy protection processing for the first data/result requested by the terminal;
  • the privacy protection node can obtain the first data/result based on the first request information, perform privacy protection processing on the first data/result, and then send the first reply information to the terminal,
  • the terminal can obtain the first reply information from the privacy protection node and obtain the first data/result processed by privacy protection, that is, the second data/result.
  • the privacy protection node when the terminal requests the first data/result processed by privacy protection, the privacy protection node sends the second data/result of the core network element and/or application function AF to the terminal, so as to achieve the goal of satisfying the needs of the terminal. requirements, and can protect the privacy of data of core network elements and/or application functions AF.
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • Data/results can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • the first request information includes at least one of the following:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the type of request includes: requesting the privacy protection node to periodically reply to the content requested by the terminal, requesting the privacy protection node to reply once to the content requested by the terminal, and requesting the privacy protection node to reply to the content requested by the terminal based on associated events. ;
  • the first request information includes any one or more of the following:
  • the terminal identification of the terminal can be used to indicate identity information, such as UE ID, Subscription Concealed Identifier (SUCI), or 5G Globally Unique Temporary Identifier (5G-GUTI), etc. ;
  • identity information such as UE ID, Subscription Concealed Identifier (SUCI), or 5G Globally Unique Temporary Identifier (5G-GUTI), etc. ;
  • the AF identification of the AF such as AF ID list, APP information, signed agreement information, and agreement information may include levels, identification features, etc.;
  • the core network element and/or application function AF interacts with the terminal, there is a pre-negotiation process between the core network element and/or application function AF and the terminal.
  • Business agreement can be reached through the pre-negotiation process.
  • the first identifier for example, is used to indicate that the content requested by the terminal needs to be privacy protected
  • the content requested by the terminal includes the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • Type of request such as periodic subscription request (periodic), that is, requesting the privacy protection node to periodically reply to the content requested by the terminal, one-time request (one-time), that is, requesting the privacy protection node to reply to the terminal once
  • the content of the request, or event request (event) is to request the privacy protection node to reply to the content of the terminal request based on the associated event; that is, it is used to indicate whether the current request is a periodic subscription request, an event subscription request, or a one-time request.
  • the core network element and/or application function AF can periodically provide the first data/result, and the privacy protection node periodically sends the second data/result to the terminal; if it is an event subscription request , then the core network element and/or application function AF can provide the first data/result when the time is triggered, and the privacy protection node sends the second data/result to the terminal when the time is triggered; if it is a one-time request, the core network The network element and/or application function AF provides the first data/result once, and the privacy protection node sends the second data/result to the terminal;
  • the terminal can provide a privacy protection processing method for the first data/result; for example, it can indicate the index of the processing method, where the indexes corresponding to different processing methods can be pre-configured. communicate and are known to the terminal, core network elements and/or application functions AF.
  • the terminal can indicate the processing method of privacy protection processing in the first request information, and can also preset: if the terminal does not have instructions for the processing method of privacy protection processing, the privacy protection node can use the default or preset processing. method; for another example, the terminal can indicate the processing method of privacy protection processing in the first request information. If the terminal does not have instructions for the processing method of privacy protection processing, the privacy protection node determines the method to be used by itself or according to the instructions of other network elements. Privacy protection processing methods;
  • the content of the request (a detailed description of the current task of the terminal, such as what the terminal requests the privacy-protected first data/result to do, or how to use the privacy-protected first data/result), Can include any one or more of the following:
  • Processing rules which are used to instruct the privacy protection node to complete data processing behaviors performed by privacy protection processing, such as processing identifiers, iteration performance, model accuracy evaluation, processing goals, etc.;
  • the data characteristics of the content requested by the terminal can also be called sample description, such as sample type, sample quantity, sample accuracy, sample timeliness, sample range, sample collection method, etc.;
  • the terminal identification of the terminal is the terminal identification of the terminal
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • the first reply information may include second data/results, and may also include at least one of the following:
  • Session ID uniquely identifies the current session
  • the AF identification of the AF such as AF ID list, and the signed agreement information.
  • the agreement information may include grades, identification characteristics, etc.;
  • a second identifier is used to indicate that the first data/result has undergone privacy protection processing
  • the confirmation indication information can also be used to inform which specific parameters are not met, what the actual execution parameters are, and other information. For example, if the content requested by the terminal cannot be provided at all, the failure indication information can be carried.
  • the failure indication information can also carry information such as the reason for the failure, the fallback time, and the address of the alternative privacy protection node.
  • the terminal sends first request information to the privacy protection node, including:
  • the terminal sends the first request information to the first network element, so that the first network element forwards the first request information to the privacy protection node based on the first identification.
  • the first network element may be an AMF.
  • the terminal obtains the first reply information from the privacy protection node, including:
  • the terminal obtains the first reply information from the privacy protection node through the first network element.
  • the terminal when the terminal sends the first request information to the privacy protection node, the terminal may initiate the first request information to the privacy protection node through forwarding by the first network element.
  • the privacy protection node forwards the second data/result that meets the requirements to the terminal according to the first request information through the first network element.
  • FIG 3 is the second schematic flow chart of the privacy protection method provided by the embodiment of the present application.
  • the AF is a third-party network element outside the 3GPP network;
  • the exposed node of the 3GPP network is responsible for Expose 3GPP network capabilities to AF, such as privacy protection network functions, etc.
  • the 3GPP network exposure node can be an NEF or a new core network element;
  • the privacy protection node can be a unit with certain privacy protection capabilities within the 3GPP network, which can be based on security
  • a trusted privacy computing platform can be an enhanced NEF network element (enhanced NEF, e-NEF) or a new core network element.
  • the privacy protection node has the function of privacy protection processing of data; NFs can refer to
  • the network elements in the core network can be AMF, SMF, PCF, UDM, NWDAF, etc. Which network elements are involved are based on the plan formulated by the privacy protection node.
  • This privacy protection method specifically includes:
  • Step 1 The terminal expects to obtain the first data/result processed by privacy protection that conforms to a certain processing rule, and the terminal executes the request process to the privacy protection node.
  • Step1a The terminal encapsulates the first request information in the NAS MM message and sends it to the AMF through the UL NAS Transport message;
  • Step 1b AMF determines the message identifier in the first request information and sends the first request information to the privacy protection node.
  • Step 9 if the terminal's request is supported, the privacy protection node allocates an appropriate session identifier (security protection session ID, correlation ID, etc.) to the first request information, and the session identifier is used to uniquely identify the current
  • the terminal, core network element and/or application function AF has a session with the terminal, and execute steps3-step9.
  • the database or result library can be inside the privacy node; it can also be a core network element;
  • the privacy protection node may initiate a query process to the core network element (for example, NWDAF, etc.).
  • the core network element for example, NWDAF, etc.
  • the failure indication information can be carried in the first reply message, and the reason for the failure can also be informed that the demand characteristics mapping failed.
  • processing rules are carried but demand characteristics are carried, the user's needs (roughly) can be converted into processing methods (more precise), and the processing rules will be determined based on the demand characteristics.
  • Core network element list such as NF list, is used to indicate which NFs to collect data from, including NF identification, AF ID, etc.;
  • Step4-a The privacy protection node performs the data collection process from the core network elements and/or terminals according to the data collection plan;
  • the privacy protection node periodically or event-based data collection and
  • the training solution performs a data collection process on core network elements and/or application functions AF.
  • the node can be exposed without going through the 3GPP network.
  • Privacy protection nodes perform the data collection process directly to AF.
  • Step8 The privacy protection nodes can jointly train the collected data to obtain a model that satisfies the processing rules (including the number of iterations, model accuracy evaluation, etc.), use the privacy protection method to perform privacy protection processing, and obtain the second data/results. . If the first request information carries QoS class information, the privacy protection node can execute according to the QoS class requirements and inform the implemented QoS class in step 9.
  • the implemented QoS class refers to the QoS class actually implemented by the privacy protection node. .
  • the training program includes at least one of the following:
  • Training node information such as training in NF (such as NWDAF or other network elements) or training on the privacy protection node itself);
  • Step 9 (including Step 9a and Step 9b): The privacy protection node executes the reply process of the first reply information to the terminal, that is, Step 9a: The privacy protection node replies the second data/result to the AMF, and Step 9b: AMF sends it to the terminal.
  • the privacy protection node when the privacy protection node performs data collection, data training and privacy protection, it is unable to provide information that meets the requirements to the terminal due to various reasons, such as: server failure or algorithm level cannot be provided or privacy protection algorithm is not supported, etc. Then the privacy protection node can directly send a failure message to the terminal, where the failure message includes the failure indication information in the first reply information.
  • the terminal sends first request information to the privacy protection node, including:
  • the terminal sends the first request information to the privacy protection node through the first network element and the second network element.
  • the first network element may be an AMF
  • the second network element may be an SMF
  • the terminal sends the first request information to the first network element, so that the first network element forwards the first request information to the second network element, so that the second network element forwards the first request information to the first network element based on the first identification.
  • the privacy protection node forwards the first request information.
  • the terminal when the terminal sends the first request information to the privacy protection node, the terminal may send the first request information to the first network element, and the first network element forwards the first request information to the second network element, and the second network element Based on the first identification, it can be found If the first data/result requested by the first request information requires privacy protection processing, the first request information is forwarded to the privacy protection node.
  • the terminal obtains the first reply information from the privacy protection node, including:
  • the terminal obtains the first reply information from the privacy protection node through the first network element and the second network element.
  • the terminal when the terminal sends the first request information to the privacy protection node, the terminal may send the first request information to the first network element, and the first network element forwards the first request information to the second network element, and the second network element Based on the first identification, it can be found that the first data/result requested by the first request information needs to be processed for privacy protection, then the first request information is forwarded to the privacy protection node, and the privacy protection node obtains the process based on the first request information.
  • the second data/result After receiving the first data/result of privacy protection processing, the second data/result can be sent to the second network element.
  • the second network element forwards the second data/result to the first network element, and the first network element forwards the second data/result to the second network element. The results are forwarded to the terminal.
  • Figure 4 is a third schematic flow chart of the privacy protection method provided by the embodiment of the present application.
  • the AF is a third-party network outside the 3GPP network. element;
  • the 3GPP network exposure node is responsible for exposing 3GPP network capabilities to AF, such as privacy protection network functions, etc.
  • the 3GPP network exposure node can be NEF or a new core network element;
  • the privacy protection node can be a certain privacy protection within the 3GPP network
  • the unit of capability can be based on a secure and trustworthy privacy computing platform, it can be an enhanced NEF network element (enhanced NEF, e-NEF), or it can be a new core network element.
  • the privacy protection node has the ability to protect the privacy of data.
  • Processing function; NFs can refer to network elements within the core network, which can be AMF, SMF, PCF, UDM, NWDAF, etc., and which network elements are involved are based on the plan developed by the privacy protection node.
  • This privacy protection method specifically includes:
  • Step0 The terminal initiates the registration and PDU session establishment process, establishes the N1NAS connection, and establishes the PDU session.
  • Step 2 Signing verification, that is, after the privacy protection node receives the first request information from the terminal, it passes the request to UDM (or other network elements).
  • Network elements with privacy protection function signing verification query functions are applicable to the embodiments of this application and will not be discussed here. (limited) to send a query message to determine whether the terminal has signed up for privacy protection services and whether the core network element and/or application function AF supports providing privacy protection services to the terminal: if the terminal's request is not supported, the terminal's first request is directly rejected.
  • Step 9 if the terminal's request is supported, the privacy protection node allocates an appropriate session identifier (security protection session ID, correlation ID, etc.) to the first request information, and the session identifier is used to uniquely identify the current
  • the terminal, core network element and/or application function AF has a session with the terminal, and execute steps3-step9.
  • Step 3 If the terminal carries processing rules in the first request information, the privacy protection node can determine the data collection plan based on the processing rules and sample description, and determine the training plan based on the processing rules.
  • the privacy protection node can determine the processing rules according to the demand characteristics and perform the first mapping operation:
  • the failure indication information can be carried in the first reply message, and the reason for the failure can also be informed that the demand characteristics mapping failed.
  • processing rules are carried but demand characteristics are carried, the user's needs (roughly) can be converted into processing methods (more precise), and the processing rules will be determined based on the demand characteristics.
  • the data collection plan can refer to: if there is a clear data collection plan for the processing rules in the agreement or in the local database or the local result library, then it will be used first when collecting data; if there is no agreement in the agreement Clarify the data collection plan.
  • the first request information contains a sample description, and the privacy protection node can collect based on the sample description; if neither of the above conditions is met, the privacy protection node will collect based on the core network elements and/or Application function AF collects data according to the internal implementation method.
  • the data collection plan includes but is not limited to one or more of the following:
  • Core network element list such as NF list, is used to indicate which NFs to collect data from, including NF identification, AF ID, etc.;
  • Terminal list such as collecting information about which terminals within a certain range
  • AF list such as what AF information needs to be collected
  • Periodic requirements match the type of request, such as periodic, event-based, or one-time;
  • the privacy protection node can execute step 9 to send the first reply information.
  • the privacy protection node can execute step 9 to send the first reply information.
  • the privacy protection node can execute step 9 to send the first reply information.
  • Step4-a The privacy protection node performs the data collection process from the core network elements and/or other terminals according to the data collection plan;
  • the node can be exposed without going through the 3GPP network.
  • Privacy protection nodes perform the data collection process directly to AF.
  • Step8 The privacy protection nodes can jointly train the collected data to obtain a model that satisfies the processing rules (including the number of iterations, model accuracy evaluation, etc.), use the privacy protection method to perform privacy protection processing, and obtain the second data/results. . If the first request information carries QoS class information, the privacy protection node can execute according to the QoS class requirements and inform the implemented QoS class in step 9.
  • the implemented QoS class refers to the QoS class actually implemented by the privacy protection node. .
  • the training program includes at least one of the following:
  • Training node information such as training in NF (such as NWDAF or other network elements) or training on the privacy protection node itself);
  • the terminal sends the first request information to the privacy protection node through the data bearer of the data plane.
  • the terminal obtains the first reply information from the privacy protection node, including:
  • the terminal when the terminal sends the first request information to the privacy protection node, the terminal may initiate the first request information to the privacy protection node through the data bearer on the data plane.
  • the privacy protection node can send the second data/result that meets the requirements to the terminal through the data bearer on the data plane according to the first request information.
  • Figure 5 is the fourth schematic flowchart of the privacy protection method provided by the embodiment of the present application. As shown in Figure 5, it may include the following steps:
  • Step1 The terminal expects to obtain data/results that comply with a certain processing rule, and the terminal executes the request process to the privacy protection node.
  • the terminal may send the first request information to the privacy protection node in the request process through data bearing on the data plane (Http message, etc.).
  • Step 2 Signing verification, that is, after the privacy protection node receives the first request information from the terminal, it passes the request to UDM (or other network elements).
  • Network elements with privacy protection function signing verification query functions are applicable to the embodiments of this application and will not be discussed here. (limited) to send a query message to determine whether the terminal has signed up for privacy protection services and whether the core network element and/or application function AF supports providing privacy protection services to the terminal: if the terminal's request is not supported, the terminal's first request is directly rejected.
  • Step 9 if the terminal's request is supported, the privacy protection node allocates an appropriate session identifier (security protection session ID, correlation ID, etc.) to the first request information, and the session identifier is used to uniquely identify the current
  • the terminal, core network element and/or application function AF has a session with the terminal, and execute steps3-step9.
  • Step 3 If the terminal carries processing rules in the first request information, the privacy protection node can determine the data collection plan based on the processing rules and sample description, and determine the training plan based on the processing rules.
  • mapping rules may be mapping rules agreed between the core network element and/or the application function AF and the terminal, or may be predefined by the protocol, or may be default.
  • the mapping rule may be a set of processing rules that map a certain task to satisfy demand characteristics.
  • the failure indication information can be carried in the first reply message, and the reason for the failure can also be informed that the demand characteristics mapping failed.
  • processing rules are carried but demand characteristics are carried, the user's needs (roughly) can be converted into processing methods (more precise), that is, the processing rules are determined based on the demand characteristics.
  • the data collection plan can refer to: if there is a clear data collection plan for the processing rules in the agreement or in the local database or the local result library, then it will be used first when collecting data; if there is no agreement in the agreement Clarify the data collection plan.
  • the first request information contains a sample description, and the privacy protection node can collect based on the sample description; if neither of the above two conditions is met, the privacy protection node will collect based on the core Network elements and/or application functions AF collect data according to internal implementation methods.
  • the data collection plan includes but is not limited to one or more of the following:
  • Core network element list such as NF list, is used to indicate which NFs to collect data from, including NF identification, AF ID, etc.;
  • Terminal list such as collecting information about which terminals within a certain range
  • AF list such as what AF information needs to be collected
  • Periodic requirements match the type of request, such as periodic, event-based, one-time, etc.
  • Data timeliness such as collecting the past year, past hour, current real-time data, etc.
  • the privacy protection node can execute step 9 to send the first reply information.
  • the privacy protection node can execute step 9 to send the first reply information.
  • the privacy protection node can execute step 9 to send the first reply information.
  • Step4-a The privacy protection node performs the data collection process from the core network elements and/or other terminals according to the data collection plan;
  • Step4-b to Step7 The privacy protection node performs the data collection process to AF through the 3GPP network exposed node according to the data collection plan. That is, Step4-b: Send a data collection request to NEF, Step5: Send it to the destination AF, Step6: Return the requested information, Step7: Send the first data/result to the privacy protection node.
  • the node can be exposed without going through the 3GPP network.
  • Privacy protection nodes perform the data collection process directly to AF.
  • the training program includes at least one of the following:
  • Training node information such as training in NF (such as NWDAF or other network elements) or training on the privacy protection node itself);
  • Step 9 The privacy protection node executes the reply process of the first reply information and sends the second data/result to the terminal through the data plane bearer (Http message, etc.).
  • Step 600 The privacy protection node receives the first request information from the terminal, the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • Step 610 The privacy protection node obtains the first data/result based on the first request information
  • Step 630 The privacy protection node sends first reply information to the terminal, where the first reply information includes the second data/result.
  • the privacy protection node can obtain the first data/result based on the first request information, perform privacy protection processing on the first data/result, and then send the first reply information to the terminal,
  • the terminal can obtain the first reply information from the privacy protection node and obtain the first data/result processed by privacy protection, that is, the second data/result.
  • the privacy protection node can be a unit with certain privacy protection capabilities within the 3GPP network, can be based on a secure and trustworthy privacy computing platform, can be an enhanced NEF network element (enhanced NEF, e-NEF), or can be a
  • enhanced NEF enhanced NEF
  • e-NEF enhanced NEF
  • the new core network element is characterized by the ability to protect data privacy.
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the terminal identification of the terminal can be used to indicate the UE identity information, such as UE ID, SUCI, or 5G-GUTI, etc.;
  • the AF identification of the AF such as AF ID list, APP information, signed agreement information, and agreement information may include levels, identification features, etc.;
  • the first identifier for example, used to indicate that the content requested by the terminal requires privacy protection processing by the privacy protection node
  • the content requested by the terminal may include the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • the terminal can provide a privacy protection processing method for the first data/result; for example, it can indicate the index of the processing method, where the indexes corresponding to different processing methods can be pre-configured. communicate and are known to the terminal, core network elements and/or application functions AF.
  • the terminal can indicate the processing method of privacy protection processing in the first request information, and can also preset: if the terminal does not have instructions for the processing method of privacy protection processing, the privacy protection node can use the default or preset processing. method; for another example, the terminal can indicate the processing method of privacy protection processing in the first request information. If the terminal does not have instructions for the processing method of privacy protection processing, the privacy protection node determines the method to be used by itself or according to the instructions of other network elements. Privacy protection processing methods;
  • the content of the request (a detailed description of the current task of the terminal, such as what the terminal requests the privacy-protected first data/result to do, or how to use the privacy-protected first data/result), Can include any one or more of the following:
  • the service quality requirements of the terminal's requested tasks such as priority requirements (the priority of the terminal's current task), delay requirements, QoS class requirements (including the highest requirements, which can be compromised, best effort, etc.) .
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • the first reply information may include second data/results, and may also include at least one of the following:
  • the terminal identification of the terminal is used to indicate the identity information of the terminal, such as UE ID, SUCI, 5G-GUTI, etc.;
  • Session ID uniquely identifies the current session
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • the privacy protection node obtains the first data/result based on the first request information, including:
  • the privacy protection node obtains the first data/result from the core network database; or,
  • the privacy protection node determines a data collection scheme based on the processing rules.
  • the privacy protection node determines a data collection scheme from one or more of the terminal, core network element, and AF in the data collection scheme. item to obtain the first data/result.
  • the data collection plan can refer to: if there is a clear data collection plan for the processing rules in the agreement or in the local database or the local result library, then it will be used first when collecting data; if there is no agreement in the agreement Clarify the data collection plan.
  • the first request information contains a sample description, and the privacy protection node can collect based on the sample description; if neither of the above conditions is met, the privacy protection node will collect based on the core network elements and/or Application function AF collects data according to the internal implementation method.
  • the data collection plan includes but is not limited to one or more of the following:
  • determining the data collection plan based on the processing rules may include one or more of the following:
  • the privacy protection node finds by querying the local or other core network elements that the first data/result is stored that meets the terminal requirements and is within the validity period, the privacy protection node can send the first reply information to the terminal, There is no need for data collection or model training.
  • the terminal is performing autonomous driving at this time and hopes to use the privacy protection node to assist in providing reference information for the autonomous driving mode.
  • the demand characteristics provided by the terminal can be: autonomous driving scenarios, and also provide some other parameters (its own location). , time); the privacy protection node maps it to analytics ID1, analytics ID2 (an analytics ID in the core network has specific processing rules/processing methods: such as collecting user density in a certain area from LCS, and collecting vehicles from depots from AF information, autonomous driving performance information, etc.); the privacy protection node collects data from core network elements and/or application functions AF according to processing rules, and after privacy protection processing, the second data/results (such as providing multiple autonomous driving modes Route planning and time consumption) are provided to the terminal, and the terminal makes decisions on autonomous driving scenarios.
  • Terminal list such as collecting information about which terminals within a certain range
  • the privacy protection node performs privacy protection processing on the first data/result to obtain the second data/result, including:
  • the privacy protection nodes can jointly train the collected data to obtain a model that satisfies the processing rules (including the number of iterations, model accuracy evaluation, etc.), use the privacy protection method to perform privacy protection processing, and obtain the second data/results. .
  • the processing rules including the number of iterations, model accuracy evaluation, etc.
  • the method further includes:
  • the privacy protection node after receiving the first request information from the terminal, sends a request to the UDM (or other network element.
  • Network elements with privacy protection function contract verification query function are applicable to the embodiments of this application, and are not limited here
  • the core network network element and/or the application function AF have a session with the terminal, and obtain the second data/result and send it to the terminal.
  • Figure 7 is one of the structural schematic diagrams of the privacy protection device provided by the embodiment of the present application.
  • the privacy protection device 700 includes: a first sending module 710 and a first obtaining module 720; wherein,
  • the first acquisition module 720 is used to acquire the first reply information from the privacy protection node.
  • the first reply information includes second data/result.
  • the second data/result is the process of the first data/result. Obtained after privacy protection processing.
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • Data/results can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • the first request information includes at least one of the following:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • the type of request includes: requesting the privacy protection node to periodically reply to the content requested by the terminal, requesting the privacy protection node to reply once to the content requested by the terminal, and requesting the privacy protection node to reply to the content requested by the terminal based on associated events. ;
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • the first sending module 710 is used for:
  • the first reply information is obtained from the privacy protection node through the first network element.
  • the first sending module 710 is used for:
  • the first sending module 710 is used for:
  • the first acquisition module 720 is used for:
  • the first reply information is obtained from the privacy protection node through the first network element and the second network element.
  • the first sending module 710 is used for:
  • the first request information is sent to the privacy protection node.
  • the first acquisition module 720 is used for:
  • the first reply information is obtained from the privacy protection node through data bearing on the data plane.
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • Data/results can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • the privacy protection device in the embodiment of the present application may be an electronic device, such as an electronic device with an operating system, or may be a component in the electronic device, such as an integrated circuit or chip.
  • the electronic device may be a terminal or other devices other than the terminal.
  • the terminal may include but is not limited to the types of terminal 11 listed above, which Other devices may be servers, network attached storage (Network Attached Storage, NAS), etc., which are not specifically limited in the embodiments of this application.
  • the privacy protection device provided by the embodiments of the present application can implement each process implemented by the method embodiments in Figures 2 to 5, and achieve the same technical effect. To avoid duplication, the details will not be described here.
  • FIG 8 is a second structural schematic diagram of a privacy protection device provided by an embodiment of the present application.
  • the privacy protection device 800 includes: a first receiving module 810, a second acquisition module 820, a first processing module 830 and a third Two sending modules 840; wherein,
  • the first receiving module 810 is configured to receive first request information from the terminal, where the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • the second acquisition module 820 is used to acquire the first data/result based on the first request information
  • the first processing module 830 is used to perform privacy protection processing on the first data/result to obtain the second data/result;
  • the second sending module 840 is configured to send first reply information to the terminal, where the first reply information includes the second data/result.
  • the terminal by obtaining the first request information of the terminal, obtaining the first data/result based on the first request information, performing privacy protection processing, and obtaining the second data/result, it is possible to provide the terminal with data that meets the terminal's requirements. /As a result, the privacy of data of core network elements and/or application function AF is ensured, and data security is improved.
  • the first request information includes at least one of the following:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • the second acquisition module 820 is used for:
  • a data collection plan is determined based on the processing rules. Based on the data collection plan, the privacy protection node obtains the third data from one or more of the terminal, core network element, and AF in the data collection plan. 1 data/results.
  • the second acquisition module 820 is used for:
  • mapping relationship between the demand characteristics and the processing rules is preset, or predefined by the protocol, or indicated by a high-level layer.
  • the data collection plan includes at least one of the following:
  • the first processing module 830 is used for:
  • privacy protection processing is performed on the first data/results to obtain second data/results.
  • the training program includes at least one of the following:
  • the device also includes:
  • a third sending module configured to send a query message to the contract verification network element before obtaining the first data/result based on the first request information, where the query message includes at least one of the following: the terminal of the terminal Identity, query message characteristics, or the privacy protection node identification; the query message characteristics are used to represent that the query message is a message for querying terminal privacy protection function contract information;
  • the second receiving module is configured to receive the query result sent by the contract verification network element, and determine to provide privacy protection services to the terminal based on the query result.
  • the terminal by obtaining the first request information of the terminal, obtaining the first data/result based on the first request information, performing privacy protection processing, and obtaining the second data/result, it is possible to provide the terminal with data that meets the terminal's requirements. /As a result, the privacy of data of core network elements and/or application function AF is ensured, and data security is improved.
  • the privacy protection device in the embodiment of the present application may be an electronic device, such as an electronic device with an operating system, or may be a component in the electronic device, such as an integrated circuit or chip.
  • the electronic device may be a terminal or other devices other than the terminal.
  • terminals may include but are not limited to the types of terminals 11 listed above, and other devices may be servers, network attached storage (Network Attached Storage, NAS), etc., which are not specifically limited in the embodiment of this application.
  • NAS Network Attached Storage
  • the privacy protection device provided by the embodiments of the present application can implement each process implemented by the method embodiments in Figures 3 to 6 and achieve the same technical effect. To avoid duplication, the details will not be described here.
  • Figure 9 is a schematic structural diagram of a communication device provided by an embodiment of the present application.
  • an embodiment of the present application also provides a communication device 900, which includes a processor 901 and a memory 902.
  • the memory 902 stores A program or instruction that can be run on the processor 901.
  • the communication device 900 is a terminal
  • the program or instruction is executed by the processor 901
  • it implements the various steps of the privacy protection method embodiment corresponding to the terminal, and can achieve the same technical effect.
  • the communication device 900 is a privacy protection node
  • each step of the privacy protection method embodiment corresponding to the above privacy protection node is implemented, and the same technical effect can be achieved. To avoid duplication, it is not included here. Again.
  • An embodiment of the present application also provides a terminal, including a processor and a communication interface, where the communication interface is used for:
  • the privacy protection node Send the first request information to the privacy protection node, where the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • first reply information from the privacy protection node, where the first reply information includes second data/results, and the second data/results are obtained after privacy protection processing of the first data/results.
  • FIG. 10 is a schematic diagram of the hardware structure of a terminal that implements an embodiment of the present application.
  • the terminal 1000 includes but is not limited to: a radio frequency unit 1001, a network module 1002, an audio output unit 1003, an input unit 1004, a sensor 1005, a display unit 1006, a user input unit 1007, an interface unit 1008, a memory 1009, a processor 1010, etc. At least some parts.
  • the terminal 1000 may also include a power supply (such as a battery) that supplies power to various components.
  • the power supply may be logically connected to the processor 1010 through a power management system, thereby managing charging, discharging, and power consumption through the power management system. Management and other functions.
  • the terminal structure shown in FIG. 10 does not constitute a limitation on the terminal.
  • the terminal may include more or fewer components than shown in the figure, or some components may be combined or arranged differently, which will not be described again here.
  • the input unit 1004 may include a graphics processing unit (GPU) 10041 and a microphone 10042.
  • the graphics processor 10041 is useful in video capture mode or image processing. In the image capture mode, image data of still pictures or videos obtained by an image capture device (such as a camera) is processed.
  • the display unit 1006 may include a display panel 10061, which may be configured in the form of a liquid crystal display, an organic light emitting diode, or the like.
  • the user input unit 1007 includes at least one of a touch panel 10071 and other input devices 10072 .
  • Touch panel 10071 also known as touch screen.
  • the touch panel 10071 may include two parts: a touch detection device and a touch controller.
  • Other input devices 10072 may include but are not limited to physical keyboards, function keys (such as volume control keys, switch keys, etc.), trackballs, mice, and joysticks, which will not be described again here.
  • the radio frequency unit 1001 after receiving downlink data from the network side device, can transmit it to the processor 1010 for processing; in addition, the radio frequency unit 1001 can send uplink data to the network side device.
  • the radio frequency unit 1001 includes, but is not limited to, an antenna, an amplifier, a transceiver, a coupler, a low noise amplifier, a duplexer, etc.
  • Memory 1009 may be used to store software programs or instructions as well as various data.
  • the memory 1009 may mainly include a first storage area for storing programs or instructions and a second storage area for storing data, wherein the first storage area may store an operating system, an application program or instructions required for at least one function (such as a sound playback function, Image playback function, etc.) etc.
  • memory 1009 may include volatile memory or nonvolatile memory, or memory 1009 may include both volatile and nonvolatile memory.
  • non-volatile memory can be read-only memory (Read-Only Memory, ROM), programmable read-only memory (Programmable ROM, PROM), erasable programmable read-only memory (Erasable PROM, EPROM), electrically removable memory.
  • Volatile memory can be random access memory (Random Access Memory, RAM), static random access memory (Static RAM, SRAM), dynamic random access memory (Dynamic RAM, DRAM), synchronous dynamic random access memory (Synchronous DRAM, SDRAM), double data rate synchronous dynamic random access memory (Double Data Rate SDRAM, DDRSDRAM), enhanced synchronous dynamic random access memory (Enhanced SDRAM, ESDRAM), synchronous link dynamic random access memory (Synch link DRAM) , SLDRAM) and direct memory bus random access memory (Direct Rambus RAM, DRRAM).
  • RAM Random Access Memory
  • SRAM static random access memory
  • DRAM dynamic random access memory
  • synchronous dynamic random access memory Synchronous DRAM, SDRAM
  • Double data rate synchronous dynamic random access memory Double Data Rate SDRAM, DDRSDRAM
  • enhanced SDRAM synchronous dynamic random access memory
  • Synch link DRAM synchronous link dynamic random access memory
  • SLDRAM direct memory bus random access memory
  • Direct Rambus RAM Direct Rambus RAM
  • the processor 1010 may include one or more processing units; optionally, the processor 1010 integrates an application processor and a modem processor, where the application processor mainly handles operations related to the operating system, user interface, application programs, etc., Modem processors mainly process wireless communication signals, such as baseband processors. It can be understood that the above modem processor may not be integrated into the processor 1010.
  • the radio frequency unit 1001 is used for:
  • the privacy protection node Send the first request information to the privacy protection node, where the first request information is used to request the first data/result of the core network element and/or the application function AF that has undergone privacy protection processing;
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • data/results It can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • the first request information includes at least one of the following:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the type of request includes: requesting the privacy protection node to periodically reply to the content requested by the terminal, requesting the privacy protection node to reply once to the content requested by the terminal, and requesting the privacy protection node to reply to the content requested by the terminal based on associated events. ;
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • the radio frequency unit 1001 is used for:
  • the radio frequency unit 1001 is used for:
  • the first reply information is obtained from the privacy protection node through the first network element.
  • the radio frequency unit 1001 is used for:
  • the radio frequency unit 1001 is used for:
  • the radio frequency unit 1001 is used for:
  • the first reply information is obtained from the privacy protection node through the first network element and the second network element.
  • the radio frequency unit 1001 is used for:
  • the first request information is sent to the privacy protection node.
  • the radio frequency unit 1001 is used for:
  • the first reply information is obtained from the privacy protection node through data bearing on the data plane.
  • the first request information is sent to the privacy protection node to request the first data/result of privacy protection processing of the core network element and/or the application function AF, and the second data/result is obtained from the privacy protection node.
  • Data/results can provide terminals with data/results that meet terminal requirements, ensure the privacy of data on core network elements and/or application functions AF, and improve data security.
  • FIG 11 is a schematic diagram of the hardware structure of a privacy protection node that implements an embodiment of the present application.
  • the privacy protection node 1100 includes: a processor 1101, a network interface 1102, and a memory 1103.
  • the network interface 1102 is, for example, a common public radio interface (CPRI).
  • CPRI common public radio interface
  • the privacy protection node 1100 in this embodiment of the present invention also includes: instructions or programs stored in the memory 1103 and executable on the processor 1101.
  • the processor 1101 calls the instructions or programs in the memory 1103 to execute each of the operations shown in Figure 8. The method of module execution and achieving the same technical effect will not be described in detail here to avoid duplication.
  • processor 1101 is used for:
  • the first request information is used to request the first data/result of privacy protection processing of the core network element and/or the application function AF;
  • the terminal by obtaining the first request information of the terminal, obtaining the first data/result based on the first request information, performing privacy protection processing, and obtaining the second data/result, it is possible to provide the terminal with data that meets the terminal's requirements. /As a result, the privacy of data of core network elements and/or application function AF is ensured, and data security is improved.
  • the first request information includes at least one of the following:
  • Processing rules are used to instruct the privacy protection node to complete the data processing behavior performed by the privacy protection processing
  • Requirement characteristics which are used to characterize the tasks to which the first data/result is applicable
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a first identifier is used to indicate that the content requested by the terminal requires privacy protection processing
  • the type of request includes: requesting the privacy protection node to periodically reply to the content requested by the terminal, requesting the privacy protection node to reply once to the content requested by the terminal, and requesting the privacy protection node to reply to the content requested by the terminal based on associated events. ;
  • the first reply information also includes at least one of the following:
  • the terminal identification of the terminal is the terminal identification of the terminal
  • a second identifier is used to indicate that the second data/result has undergone privacy protection processing
  • Confirmation indication information or failure indication information the confirmation information is used to indicate that the content requested by the terminal has been provided in whole or in part, and the failure indication information is used to indicate that the content requested by the terminal has not been provided.
  • processor 1101 is used for:
  • a data collection plan is determined based on the processing rules. Based on the data collection plan, the privacy protection node obtains the third data from one or more of the terminal, core network element, and AF in the data collection plan. 1 data/results.
  • processor 1101 is used for:
  • the privacy protection node Based on the mapping relationship between the demand characteristics and the processing rules, and the demand characteristics, determine the processing rules corresponding to the demand characteristics; the privacy protection node is based on the processing rules corresponding to the demand characteristics Determine the data collection plan; based on the data collection plan, the privacy protection node obtains the first data/result from one or more of the terminal, core network element, and AF in the collection plan;
  • mapping relationship between the demand characteristics and the processing rules is preset, or predefined by the protocol, or indicated by a high-level layer.
  • the data collection plan includes at least one of the following:
  • processor 1101 is used for:
  • privacy protection processing is performed on the first data/results to obtain second data/results.
  • the training program includes at least one of the following:
  • processor 1101 is used for:
  • the subscription verification network element Before obtaining the first data/result based on the first request information, send a query message to the subscription verification network element, where the query message includes at least one of the following: a terminal identification of the terminal, query message characteristics, or Said privacy Protection node identification; the query message characteristics are used to characterize the query message as a message for querying terminal privacy protection function contract information;
  • the terminal by obtaining the first request information of the terminal, obtaining the first data/result based on the first request information, performing privacy protection processing, and obtaining the second data/result, it is possible to provide the terminal with data that meets the terminal's requirements. /As a result, the privacy of data of core network elements and/or application function AF is ensured, and data security is improved.
  • Embodiments of the present application also provide a readable storage medium.
  • Programs or instructions are stored on the readable storage medium.
  • the program or instructions are executed by a processor, each process of the above privacy protection method embodiment is implemented, and the same can be achieved. The technical effects will not be repeated here to avoid repetition.
  • the processor is the processor in the terminal or privacy protection node described in the above embodiment.
  • the readable storage medium includes computer readable storage media, such as computer read-only memory ROM, random access memory RAM, magnetic disk or optical disk, etc.
  • Embodiments of the present application also provide a chip.
  • the chip includes a processor and a communication interface.
  • the communication interface is coupled to the processor.
  • the processor is used to run programs or instructions to implement the above privacy protection method embodiments. Each process can achieve the same technical effect. To avoid duplication, it will not be described again here.
  • chips mentioned in the embodiments of this application may also be called system-on-chip, system-on-a-chip, system-on-chip or system-on-chip, etc.
  • Embodiments of the present application also provide a computer program/program product, the computer program/program product is stored in a storage medium, and the computer program/program product is executed by at least one processor to implement the above privacy protection method embodiments
  • Each process can achieve the same technical effect. To avoid repetition, we will not go into details here.
  • Embodiments of the present application also provide a privacy protection system, including: a terminal and a privacy protection node.
  • the terminal can be used to perform the steps of the privacy protection method applied to the terminal as described above.
  • the privacy protection node can be used to perform the above steps. The steps of the privacy protection method applied to privacy protection nodes.
  • the methods of the above embodiments can be implemented by means of software plus the necessary general hardware platform. Of course, it can also be implemented by hardware, but in many cases the former is a better implementation.
  • the technical solution of the present application can be embodied in the form of a computer software product that is essentially or contributes to the existing technology.
  • the computer software product is stored in a storage medium (such as ROM/RAM, disk , CD), including several instructions to cause a terminal (which can be a mobile phone, computer, server, air conditioner, or network device, etc.) to execute the methods described in various embodiments of this application.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种隐私保护方法、装置、终端、节点及存储介质,属于通信技术领域,本申请实施例的隐私保护方法包括:终端向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;终端获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。

Description

隐私保护方法、装置、终端、节点及存储介质
相关申请的交叉引用
本申请主张在2022年06月17日在中国提交的中国专利申请号202210693560.4的优先权,其全部内容通过引用包含于此。
技术领域
本申请通信技术领域,具体涉及一种隐私保护方法、装置、终端、节点及存储介质。
背景技术
终端可以请求获取网络和/或应用功能(Application Function,AF)的数据,但若终端请求的网络和/或应用功能AF的数据涉及隐私的情况下,网络和/或应用功能AF若直接向终端发送终端所请求的数据,会导致泄密,数据安全性较低。
发明内容
本申请实施例提供一种隐私保护方法、装置、终端、节点及存储介质,能够解决数据安全性较低的问题。
第一方面,提供了一种隐私保护方法,该方法包括:
终端向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
终端获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
终端向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
终端通过第一网元和第二网元向隐私保护节点发送第一请求信息。
可选地,所述终端通过第一网元和第二网元向隐私保护节点发送第一请求信息,包括:
所述终端向第一网元发送所述第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
所述终端通过数据面的数据承载,向隐私保护节点发送第一请求信息。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
第二方面,提供了一种隐私保护方法,该方法包括:
隐私保护节点接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果;
所述隐私保护节点对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
所述隐私保护节点向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
所述隐私保护节点从核心网数据库中获取所述第一数据/结果;或者,
所述隐私保护节点基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
可选地,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
所述隐私保护节点基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
可选地,所述数据搜集方案包括以下至少一项:
核心网网元列表;
终端列表;
AF列表;
周期性要求,与请求的类型相匹配;
数据类型;
数据时效。
可选地,所述隐私保护节点对所述第一数据/结果进行隐私保护处理,获得第二数据/结果,包括:
所述隐私保护节点基于所述处理规则,确定训练方案;
所述隐私保护节点基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
可选地,所述训练方案包括以下至少一项:
训练节点信息;
模型训练方法。
可选地,在所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果之前,所述方法还包括:
所述隐私保护节点向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
所述隐私保护节点接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
第三方面,提供了一种隐私保护装置,该装置包括:
第一发送模块,用于向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
第一获取模块,用于获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
第四方面,提供了一种隐私保护装置,该装置包括:
第一接收模块,用于接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
第二获取模块,用于基于所述第一请求信息,获取所述第一数据/结果;
第一处理模块,用于对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
第二发送模块,用于向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
第五方面,提供了一种终端,该终端包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法。
第六方面,提供了一种终端,包括处理器及通信接口,其中,所述通信接口用于:
向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
第七方面,提供了一种隐私保护节点,该隐私保护节点包括处理器和存储器,所述存 储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第二方面所述的方法。
第八方面,提供了一种隐私保护节点,包括处理器及通信接口,其中,所述通信接口用于:
接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
所述处理器用于:
基于所述第一请求信息,获取所述第一数据/结果;
对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
所述通信接口用于:
向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
第九方面,提供了一种隐私保护系统,包括:终端及隐私保护节点,所述终端可用于执行如第一方面所述的隐私保护方法,所述隐私保护节点可用于执行如第二方面所述的隐私保护方法。
第十方面,提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法,或者实现如第二方面所述的方法。
第十一方面,提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令实现如第一方面所述的方法,或者实现如第二方面所述的方法。
第十二方面,提供了一种计算机程序/程序产品,所述计算机程序/程序产品被存储在存储介质中,所述计算机程序/程序产品被至少一个处理器执行以实现如第一方面所述的方法,或者实现如第二方面所述的方法。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
附图说明
图1示出本申请实施例可应用的一种无线通信系统的框图;
图2是本申请实施例提供的隐私保护方法的流程示意图之一;
图3是本申请实施例提供的隐私保护方法的流程示意图之二;
图4是本申请实施例提供的隐私保护方法的流程示意图之三;
图5是本申请实施例提供的隐私保护方法的流程示意图之四;
图6是本申请实施例提供的隐私保护方法的流程示意图之五;
图7是本申请实施例提供的隐私保护装置的结构示意图之一;
图8是本申请实施例提供的隐私保护装置的结构示意图之二;
图9是本申请实施例提供的通信设备的结构示意图;
图10为实现本申请实施例的一种终端的硬件结构示意图;
图11为实现本申请实施例的一种隐私保护节点的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”所区别的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”一般表示前后关联对象是一种“或”的关系。
值得指出的是,本申请实施例所描述的技术不限于长期演进型(Long Term Evolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)系统,还可用于其他无线通信系统,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time Division Multiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency Division Multiple Access,SC-FDMA)和其他系统。本申请实施例中的术语“系统”和“网络”常被可互换地使用,所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。以下描述出于示例目的描述了新空口(New Radio,NR)系统,并且在以下大部分描述中使用NR术语,但是这些技术也可应用于NR系统应用以外的应用,如第6代(6th Generation,6G)通信系统。
图1示出本申请实施例可应用的一种无线通信系统的框图。无线通信系统包括终端11和网络侧设备12。其中,终端11可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)或称为笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(ultra-mobile personal computer,UMPC)、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴式设备(Wearable Device)、车载设备(VUE)、行人终端(PUE)、智能家居(具有无线通信功能的家居设备,如冰箱、电视、洗衣机或者家具等)、游戏机、个人计算机(personal computer,PC)、柜员机或者自助机等终端侧设备,可穿戴式设备包括:智能手表、智能手环、智能耳机、智能眼镜、智能首饰(智能手镯、智能手链、智能戒指、智能项链、智能脚镯、智能脚链等)、智能腕带、智能服装等。需要说明的是,在本申请实施例并不限定终端11的具体类型。网络侧设备12可以包括接入网设备或核心网设备,其中,接入网 设备12也可以称为无线接入网设备、无线接入网(Radio Access Network,RAN)、无线接入网功能或无线接入网单元。接入网设备12可以包括基站、WLAN接入点或WiFi节点等,基站可被称为节点B、演进节点B(eNB)、接入点、基收发机站(Base Transceiver Station,BTS)、无线电基站、无线电收发机、基本服务集(Basic Service Set,BSS)、扩展服务集(Extended Service Set,ESS)、家用B节点、家用演进型B节点、发送接收点(Transmitting Receiving Point,TRP)或所述领域中其他某个合适的术语,只要达到相同的技术效果,所述基站不限于特定技术词汇,需要说明的是,在本申请实施例中仅以NR系统中的基站为例进行介绍,并不限定基站的具体类型。核心网设备可以包含但不限于如下至少一项:核心网节点、核心网功能、移动管理实体(Mobility Management Entity,MME)、接入移动管理功能(Access and Mobility Management Function,AMF)、会话管理功能(Session Management Function,SMF)、用户平面功能(User Plane Function,UPF)、策略控制功能(Policy Control Function,PCF)、策略与计费规则功能单元(Policy and Charging Rules Function,PCRF)、边缘应用服务发现功能(Edge Application Server Discovery Function,EASDF)、统一数据管理(Unified Data Management,UDM),统一数据仓储(Unified Data Repository,UDR)、归属用户服务器(Home Subscriber Server,HSS)、集中式网络配置(Centralized network configuration,CNC)、网络存储功能(Network Repository Function,NRF),网络开放功能(Network Exposure Function,NEF)、本地NEF(Local NEF,或L-NEF)、绑定支持功能(Binding Support Function,BSF)、应用功能(Application Function,AF)等。需要说明的是,在本申请实施例中仅以NR系统中的核心网设备为例进行介绍,并不限定核心网设备的具体类型。
首先对以下内容进行介绍:
(1)应用功能(Application Function,AF);
应用功能是第三代移动通信合作伙伴计划(3GPP)网络外部的第三方应用,可以与3GPP网络的核心网进行交互,从而更好地提供服务。AF支持的服务有:
应用对流量路由的影响;
接入网络暴露网元;
与策略架构进行交互执行策略控制;
时间同步服务;
IP多媒体子系统(IP Multimedia Subsystem,IMS)与5G核心网(5G Core Network,5GC)的交互。
如果经过运营商允许,一些AF也可以直接与3GPP网络的核心网网元进行交互,不能直接与网元交互的AF需要通过3GPP网络外部暴露框架与3GPP网络进行交互,即与NEF进行交互,目前使用较多的还是AF通过NEF与3GPP网络进行交互。
(2)网络开放功能(Network Exposure Function,NEF);
网络暴露单元是核心网内负责向外部第三方应用暴露核心网网元功能的网元,通过这一网元,核心网能够对外提供包括提供能力和事件监测、提供分析报告、传输3GPP网络内外部的消息、从外部搜集数据等功能。例如,AF通过NEF向3GPP网络请求某一UE的位置信息,NEF向定位系统发送相应的消息获取到定位数据之后,再回复给AF。网络数据分析功能(Network Data Analytics Function,NWDAF)也可以通过NEF向AF搜集所需要的用户的行为信息用于3GPP网络内部的模型训练。
NEF能够提供安全信息传输的手段,无论是从3GPP网络内部传输到3GPP网络外部还是从3GPP网络外部传输到3GPP网络内部,例如预期的UE行为、5G-VN组信息、时间同步服务信息和特定服务信息等。在这种情况下,NEF可以认证、授权和协助AF的功能。
(3)关于隐私保护;
外部第三方应用在请求3GPP网络中的数据时,例如用户定位信息,连接状况,服务质量等,这些信息涉及到用户隐私信息,3GPP网络在对外提供时会进行加密处理。在相关技术的架构中,3GPP网络通过保证链路安全和算法安全的前提下提供用户数据给AF。
相关技术中,3GPP网络能够提供的数据和AF的需求存在一定差异。受限于用户隐私保护,有些信息无法直接提供,例如用户身份信息,轨迹信息等,这些都是无法直接提供的;此外,还有些信息提供之后容易被外部应用反推出用户身份等极其敏感的信息,也不能提供给AF。但AF可能需要很多涉及到用户隐私的数据,如果均不能提供,那么就会让AF的服务大打折扣。
反向的,当终端希望获取网络和AF的数据时,第三方厂商担心将自己的信息共享给3GPP网络会造成泄密,那么就需要有一个隐私保护的机制,来让AF的数据、3GPP网络的数据都能够不泄密的进行联合处理分析,同时又能满足终端数据的需求。
因此,本申请实施例提供一种隐私保护方法、装置、终端、节点及存储介质。
下面结合附图,通过一些实施例及其应用场景对本申请实施例提供的隐私保护方法、装置、终端、节点及存储介质进行详细地说明。
图2是本申请实施例提供的隐私保护方法的流程示意图之一,如图2所示,该方法包括如下流程:
步骤200,终端向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
步骤210,终端获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
相关技术中,3GPP网络通过NEF向外部提供数据时,有些数据是不能提供的,例如用户设备(User Equipment,UE)标识(Identifier,ID)等。还有一些信息尽管用户提供了,外部应用可以通过反向推理出用户的其他隐私信息。于是,基于安全和隐私考虑,网络不会将这些信息提供给第三方应用。但是如果AF为了更好地为用户提供服务,需要 3GPP网络提供这些数据,那么相关技术的架构则不支持这种数据传输。相对应的,外部AF也不愿意将自己的一些隐私信息直接暴露给3GPP网络或者其他实体。
因此,为了保证数据的隐私性,且为终端提供完全满足终端要求的信息,可以引入隐私保护节点,用于为终端所请求的第一数据/结果进行隐私保护处理;
可选地,终端可以在需要请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果的情况下,向隐私保护节点发送第一请求信息;
可选地,隐私保护节点可以在接收到第一请求信息后,基于第一请求信息获取第一数据/结果,并对第一数据/结果进行隐私保护处理,随后向终端发送第一回复信息,终端即可以获取来自隐私保护节点的第一回复信息,获得经过隐私保护处理的第一数据/结果,即第二数据/结果。
可选地,隐私保护节点可以是3GPP网络内部具有一定隐私保护能力的单元,可以基于安全可信的隐私计算平台,可以是增强的NEF网元(enhanced NEF,e-NEF),也可以是一个新的核心网网元,它的特征是具备将数据进行隐私保护。
本申请实施例中,终端请求经过隐私保护处理的第一数据/结果时,隐私保护节点将核心网网元和/或应用功能AF的第二数据/结果发送给终端,来实现既能够满足终端的要求,又能够保护核心网网元和/或应用功能AF的数据的隐私。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,第一请求信息包括以下任意一项或多项:
(1)所述终端的终端标识,可以用来表明身份信息,比如UE ID、签约加密标识(Subscription Concealed Identifier,SUCI)、或5G全球唯一临时标识(5G Globally Unique Temporary Identifier,5G-GUTI)等;
(2)所述AF的AF标识,比如AF ID list、APP信息、所签订的agreement信息、agreement信息可以包括等级、标识特征等;
可选地,在核心网网元和/或应用功能AF与终端交互之前核心网网元和/或应用功能AF与终端有一个预协商的过程,核心网网元和/或应用功能AF与终端可通过所述预协商过程达成业务agreement。
(3)第一标识,比如用来指示需要对终端请求的内容进行隐私保护处理;
可选地,终端请求的内容包括核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
(4)请求的类型,比如周期性订阅请求(periodic),即请求隐私保护节点周期性回复所述终端请求的内容,一次性请求(one-time),即请求隐私保护节点回复一次所述终端请求的内容,或事件性请求(event),即请求隐私保护节点基于关联事件回复所述终端请求的内容;即用于指示当前的请求是一个周期性订阅请求,事件性订阅请求还是一次性请求。如果是周期性订阅请求,则核心网网元和/或应用功能AF可以周期性提供第一数据/结果,隐私保护节点周期性地将第二数据/结果发给终端;如果是事件性订阅请求,则核心网网元和/或应用功能AF可以在时间触发时提供第一数据/结果,隐私保护节点在时间触发时将第二数据/结果发给终端;如果是一次性请求,则核心网网元和/或应用功能AF提供一次第一数据/结果,隐私保护节点将该次的第二数据/结果发给终端即可;
(5)隐私保护处理的处理方法,终端可以提供对第一数据/结果进行隐私保护处理的处理方法;比如可以指示处理方法的索引,其中不同的处理方法分别对应的索引可以在预配置中已沟通且终端、核心网网元和/或应用功能AF都知晓。再比如,终端可以在第一请求信息中指明隐私保护处理的处理方法,还可以预设:如果终端没有针对隐私保护处理的处理方法的指示,则隐私保护节点可以使用默认的或预设的处理方法;再比如,终端可以在第一请求信息中指明隐私保护处理的处理方法,如果终端没有针对隐私保护处理的处理方法的指示,则隐私保护节点自行决定或者根据其他网元的指示确定所使用的隐私保护处理的处理方法;
(6)请求的内容(详细描述终端的当前任务,比如终端请求该经过隐私保护处理的第一数据/结果用于做什么事,或如何使用该经过隐私保护处理的第一数据/结果),可以包括以下任意一项或多项:
(6.1)处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为,比如处理标识符,迭代性能,模型准确度评价,处理目标等;
(6.2)需求特征,所述需求特征用于表征所述第一数据/结果适用的任务,比如终端希望核心网网元和/或应用功能AF协助提供一个用于何种场景或目的的数据/结果,例如:智能交通场景、远程医疗查询场景等;
(6.3)所述终端请求的内容的数据特征,还可以称为样本描述,比如样本类型,样本数量,样本精度,样本时效,样本范围,样本搜集方式等;
(6.4)所述终端的请求任务的服务质量的要求,比如优先级要求(终端的当前任务的优先级)、延迟要求、QoS class要求(包括最高要求,可以折中处理,尽力而为等)。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,第一回复信息可以包括第二数据/结果,还可以包括以下至少一项:
所述终端的终端标识,用来表明终端的身份信息,比如UE ID,SUCI、5G-GUTI等;
会话标识,唯一标识当前的会话;
所述AF的AF标识,比如AF ID list,所签订的agreement信息,agreement信息可以包括等级、标识特征等;
第二标识,所述第二标识用于表征所述第一数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供,比如对终端回复ACK,以便终端确认核心网网元和/或应用功能AF提供的数据是否满足第一请求信息的要求,比如确认指示信息可以包括ACK、实现的QoS class等。ACK可以用于表征核心网网元和/或应用功能AF确认提供满足了第一请求信息的数据。如果实现的QoS class与第一请求信息中的QoS class不一样,则确认指示信息还可以用于告知具体哪些参数没有满足,实际执行的参数是什么等信息。比如,如果完全不能提供终端请求的内容,则可以携带失败指示信息,可选地,失败指示信息还可以携带失败原因、回退时间、可替代隐私保护节点地址等信息。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
终端向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端向第一网元发送第一请求信息,第一网元可以基于第一标识,发现该第一请求信息请求的第一数据/结果是需要进行隐私保护处理的,则向隐私保护节点转发第一请求信息。
可选地,第一网元可以是AMF。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端通过第一网元的转发,向隐私保护节点发起第一请求信息。隐私保护节点根据第一请求信息,将满足要求的第二数据/结果通过所述第一网元的转发,发送给终端。
图3是本申请实施例提供的隐私保护方法的流程示意图之二,如图3所示,以第一网元是AMF为例,AF是3GPP网络外部的第三方网元;3GPP网络暴露节点负责将3GPP网络能力暴露给AF,例如隐私保护网络功能等,3GPP网络暴露节点可以是NEF或者新增的核心网网元;隐私保护节点可以是3GPP网络内部具有一定隐私保护能力的单元,可以基于安全可信的隐私计算平台,可以是增强的NEF网元(enhanced NEF,e-NEF),也可以是一个新的核心网网元,隐私保护节点具备将数据进行隐私保护处理的功能;NFs可以指核心网内的网元,可以是AMF、SMF、PCF、UDM、NWDAF等,涉及到哪些网元是依据隐私保护节点制定的方案的。该隐私保护方法具体包括:
Step0:终端发起注册和PDU会话建立流程,建立N1NAS连接,并且建立PDU会话。
Step1:终端期望获得符合某处理规则的经过隐私保护处理的第一数据/结果,终端向隐私保护节点执行请求流程。
Step1a:终端将第一请求信息封装在NAS MM消息中,通过UL NAS Transport消息发送至AMF;
Step1b:AMF判断请求第一请求信息中的消息标识,将所述第一请求信息发送给隐私保护节点。
Step2:签约验证,即隐私保护节点收到终端的第一请求信息之后,通过向UDM(或者其他网元,具备隐私保护功能签约验证查询功能的网元均适用于本申请实施例,在此不作限定)发送查询消息,确定终端是否签约隐私保护服务以及核心网网元和/或应用功能AF是否支持向所述终端提供隐私保护的服务:如果不支持终端的请求,则直接拒绝终端的第一请求信息,执行Step9;如果支持终端的请求,隐私保护节点则为所述第一请求信息分配一个合适的会话标识(security protection session ID、correlation ID等标识),所述会话标识用来唯一标识当前的终端、核心网网元和/或应用功能AF与终端的会话,并执行step3-step9。
Step3:若终端在所述第一请求信息中携带了处理规则,隐私保护节点可以根据所述处理规则和样本描述确定数据搜集方案,根据所述处理规则确定训练方案。
若终端在所述第一请求信息中没有携带处理规则,而是携带了需求特征,则隐私保护节点可以根据需求特征,确定处理规则,执行第一映射操作:
(a)先查询数据库或者结果库,如果有满足需求特征的处理规则,则直接使用该处理规则;
可选地,数据库或者结果库可以是隐私节点内部;也可以是核心网网元;
可选地,隐私保护节点可以向所述核心网网元(例如:NWDAF等)发起查询流程。
(b)如果没有满足需求特征的处理规则,隐私保护节点则使用既定的映射规则,完成从需求特征到处理规则的映射,生成处理规则。其中,既定的映射规则可以是核心网网元和/或应用功能AF与终端约定好的映射规则,或者是协议预定义,或者是默认的。所述映射规则可以是将某一任务映射为满足需求特征的处理规则的集合。
(c)如果无法完成所述需求特征的映射,则无法提供经过隐私保护处理的第一数据/结果,则可以在第一回复信息中携带失败指示信息,还可以告知失败原因是需求特征映射失败。
可选地,对于没有携带处理规则,而是携带了需求特征,可以将用户的需求(粗略的)转换成处理方法(更精确的),将基于需求特征确定处理规则。
比如,终端此时在进行自动驾驶,希望借助隐私保护节点来辅助提供自动驾驶模式的参考信息,此时,终端提供的需求特征可以是:自动驾驶场景,也提供了一些其他参数(自身的位置、时间);隐私保护节点将其映射为analytics ID1、analytics ID2(在核心网中一个analytics ID拥有特定的处理规则/处理方法:比如向LCS搜集某区域内用户密集度,向AF搜集车厂的车辆信息、自动驾驶性能信息等);隐私保护节点根据处理规则向核心网网元和/或应用功能AF搜集数据,经过隐私保护处理之后,将经过隐私保护处理的第一数据/结果(比如提供多种自动驾驶模式的路线规划和耗时)提供给终端,由终端进行自动驾驶场景的决策。
可选地,数据搜集方案可以指:如果在agreement中或者本地数据库中或者本地结果库中,有明确的针对所述处理规则的数据搜集方案,那么在搜集数据时会优先使用;如果agreement中没有明确数据搜集方案,所述第一请求信息中包含样本描述,隐私保护节点则可以根据所述样本描述进行搜集;如果上述两种情况都不满足,隐私保护节点则基于核心网网元和/或应用功能AF,根据内部实现的方式进行数据的搜集。所述数据搜集方案包括但不限于以下一项或多项:
核心网网元列表,比如NF list,用于指示往哪些NF搜集数据,包括NF标识,AF ID等;
终端列表,比如搜集某一范围内的哪些终端的信息;
AF列表,比如需要搜集哪些AF的信息;
周期性要求,与请求的类型相匹配,比如周期性、事件性、一次性等;
数据类型;
数据时效,比如搜集过往一年,过往一个小时,当前实时数据等。
可选地,如果隐私保护节点通过查询本地或者其他核心网网元,发现保存符合终端要求且处于有效期内的第一数据/结果,则隐私保护节点可以执行step9,将所述第一回复信息发送给终端,无需进行数据搜集或者模型训练等过程。
Step4-a:隐私保护节点按照数据搜集方案,向核心网网元和/或终端执行数据搜集过程;
Step4-b至Step7:隐私保护节点按照数据搜集方案,通过3GPP网络暴露节点向AF执行数据搜集过程。即Step4-b:向NEF发送数据搜集请求,Step5:发送给目的AF,Step6:返回请求的信息,Step7:将第一数据/结果发送给隐私保护节点。
可选地,如果第一请求信息中终端请求的是周期性订阅类型或者是事件性订阅类型的,那么在满足周期要求和事件要求的时候,隐私保护节点周期性或事件性的按照数据搜集和训练方案向核心网网元和/或应用功能AF执行数据搜集过程。
可选地,如果AF是3GPP网络可信的,可以无需经过3GPP网络暴露节点。隐私保护节点直接向AF执行数据搜集过程。
Step8:隐私保护节点可以对搜集到的数据进行联合训练,得到满足处理规则(包括迭代次数、模型准确度评价等)的模型,使用所述隐私保护方法进行隐私保护处理,得到第二数据/结果。如果第一请求信息中携带QoS class信息,隐私保护节点可以按照所述QoS class要求执行,并在step9中告知实现的QoS class,所述实现的QoS class指的是隐私保护节点实际实现的QoS class。
可选地,所述训练方案包括下列至少一项:
训练节点信息,比如在NF(例NWDAF或其他网元)中训练还是在隐私保护节点自身训练);
模型训练方法。
Step9(包括Step 9a和Step 9b):隐私保护节点向终端执行第一回复信息的回复流程,即Step 9a:隐私保护节点将第二数据/结果回复给AMF,Step 9b:AMF发送给终端。
可选地,所述隐私保护节点执行数据搜集、数据训练和隐私保护时,由于各种原因无法提供满足要求的信息给终端,例如:服务器故障或者算法等级无法提供或者隐私保护算法不支持等,则隐私保护节点可以直接发送失败消息给终端,所述失败消息包括第一回复信息中的失败指示信息。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
终端通过第一网元和第二网元向隐私保护节点发送第一请求信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端通过第一网元和第二网元的转发,向隐私保护节点发起第一请求信息。
可选地,第一网元可以是AMF,第二网元可以是SMF。
可选地,所述终端通过第一网元和第二网元向隐私保护节点发送第一请求信息,包括:
所述终端向第一网元发送所述第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端向第一网元发送第一请求信息,第一网元将第一请求信息转发至第二网元,第二网元可以基于第一标识,发现 该第一请求信息请求的第一数据/结果是需要进行隐私保护处理的,则将第一请求信息转发至隐私保护节点。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端向第一网元发送第一请求信息,第一网元将第一请求信息转发至第二网元,第二网元可以基于第一标识,发现该第一请求信息请求的第一数据/结果是需要进行隐私保护处理的,则将第一请求信息转发至隐私保护节点,隐私保护节点基于第一请求信息获取到经过隐私保护处理的第一数据/结果后,可以向第二网元发送第二数据/结果,第二网元将第二数据/结果转发至第一网元,第一网元将第二数据/结果转发至终端。
图4是本申请实施例提供的隐私保护方法的流程示意图之三,如图4所示,以第一网元是AMF,第二网元是SMF为例,AF是3GPP网络外部的第三方网元;3GPP网络暴露节点负责将3GPP网络能力暴露给AF,例如隐私保护网络功能等,3GPP网络暴露节点可以是NEF或者新增的核心网网元;隐私保护节点可以是3GPP网络内部具有一定隐私保护能力的单元,可以基于安全可信的隐私计算平台,可以是增强的NEF网元(enhanced NEF,e-NEF),也可以是一个新的核心网网元,隐私保护节点具备将数据进行隐私保护处理的功能;NFs可以指核心网内的网元,可以是AMF、SMF、PCF、UDM、NWDAF等,涉及到哪些网元是依据隐私保护节点制定的方案的。该隐私保护方法具体包括:
Step0:终端发起注册和PDU会话建立流程,建立N1NAS连接,并且建立PDU会话。
Step1:终端向隐私保护节点执行请求流程。终端将所述第一请求信息封装在NAS SM消息中,通过UL NAS Transport消息发送至AMF,AMF将NAS SM消息转发至SMF,SMF判断第一请求信息的第一标识,将第一请求信息发送至隐私保护节点。
Step2:签约验证,即隐私保护节点收到终端的第一请求信息之后,通过向UDM(或者其他网元,具备隐私保护功能签约验证查询功能的网元均适用于本申请实施例,在此不作限定)发送查询消息,确定终端是否签约隐私保护服务以及核心网网元和/或应用功能AF是否支持向所述终端提供隐私保护的服务:如果不支持终端的请求,则直接拒绝终端的第一请求信息,执行Step9;如果支持终端的请求,隐私保护节点则为所述第一请求信息分配一个合适的会话标识(security protection session ID、correlation ID等标识),所述会话标识用来唯一标识当前的终端、核心网网元和/或应用功能AF与终端的会话,并执行step3-step9。
Step3:若终端在所述第一请求信息中携带了处理规则,隐私保护节点可以根据所述处理规则和样本描述确定数据搜集方案,根据所述处理规则确定训练方案。
若终端在所述第一请求信息中没有携带处理规则,而是携带了需求特征,则隐私保护节点可以根据需求特征,确定处理规则,执行第一映射操作:
(a)先查询数据库或者结果库,如果有满足需求特征的处理规则,则直接使用该处理规则;
(b)如果没有满足需求特征的处理规则,隐私保护节点则使用既定的映射规则,完成从需求特征到处理规则的映射,生成处理规则。其中,既定的映射规则可以是核心网网元和/或应用功能AF与终端约定好的映射规则,或者是协议预定义,或者是默认的。所述映射规则可以是将某一任务映射为满足需求特征的处理规则的集合。
(c)如果无法完成所述需求特征的映射,则无法提供经过隐私保护处理的第一数据/结果,则可以在第一回复信息中携带失败指示信息,还可以告知失败原因是需求特征映射失败。
可选地,对于没有携带处理规则,而是携带了需求特征,可以将用户的需求(粗略的)转换成处理方法(更精确的),将基于需求特征确定处理规则。
比如,终端此时在进行自动驾驶,希望借助隐私保护节点来辅助提供自动驾驶模式的参考信息,此时,终端提供的需求特征可以是:自动驾驶场景,也提供了一些其他参数(自身的位置、时间);隐私保护节点将其映射为analytics ID1、analytics ID2(在核心网中一个analytics ID拥有特定的处理规则/处理方法:比如向LCS搜集某区域内用户密集度,向AF搜集车厂的车辆信息、自动驾驶性能信息等);隐私保护节点根据处理规则向核心网网元和/或应用功能AF搜集数据,经过隐私保护处理之后,将经过隐私保护处理的第一数据/结果(比如提供多种自动驾驶模式的路线规划和耗时)提供给终端,由终端进行自动驾驶场景的决策。
可选地,数据搜集方案可以指:如果在agreement中或者本地数据库中或者本地结果库中,有明确的针对所述处理规则的数据搜集方案,那么在搜集数据时会优先使用;如果agreement中没有明确数据搜集方案,所述第一请求信息中包含样本描述,隐私保护节点则可以根据所述样本描述进行搜集;如果上述两种情况都不满足,隐私保护节点则基于核心网网元和/或应用功能AF,根据内部实现的方式进行数据的搜集。所述数据搜集方案包括但不限于以下一项或多项:
核心网网元列表,比如NF list,用于指示往哪些NF搜集数据,包括NF标识,AF ID等;
终端列表,比如搜集某一范围内的哪些终端的信息;
AF列表,比如需要搜集哪些AF的信息;
周期性要求,与请求的类型相匹配,比如周期性、事件性、或一次性等;
数据类型;
数据时效,比如搜集过往一年、过往一个小时、或当前实时数据等。
可选地,如果隐私保护节点通过查询本地或者其他核心网网元,发现保存符合终端要求且处于有效期内的第一数据/结果,则隐私保护节点可以执行step9,将所述第一回复信息发送给终端,无需进行数据搜集或者模型训练等过程。
Step4-a:隐私保护节点按照数据搜集方案,向核心网网元和/或其他终端执行数据搜集过程;
Step4-b至Step7:隐私保护节点按照数据搜集方案,通过3GPP网络暴露节点向AF执行数据搜集过程。即Step4-b:向NEF发送数据搜集请求,Step5:发送给目的AF,Step6:返回请求的信息,Step7:将第一数据/结果发送给隐私保护节点。
可选地,如果第一请求信息中终端请求的是周期性订阅类型或者是事件性订阅类型的,那么在满足周期要求和事件要求的时候,隐私保护节点周期性或事件性的按照数据搜集和训练方案向核心网网元和/或应用功能AF执行数据搜集过程。
可选地,如果AF是3GPP网络可信的,可以无需经过3GPP网络暴露节点。隐私保护节点直接向AF执行数据搜集过程。
Step8:隐私保护节点可以对搜集到的数据进行联合训练,得到满足处理规则(包括迭代次数、模型准确度评价等)的模型,使用所述隐私保护方法进行隐私保护处理,得到第二数据/结果。如果第一请求信息中携带QoS class信息,隐私保护节点可以按照所述QoS class要求执行,并在step9中告知实现的QoS class,所述实现的QoS class指的是隐私保护节点实际实现的QoS class。
可选地,所述训练方案包括下列至少一项:
训练节点信息,比如在NF(例NWDAF或其他网元)中训练还是在隐私保护节点自身训练);
模型训练方法。
Step9:隐私保护节点执行第一回复信息的回复流程,即Step 9a:隐私保护节点将第二数据/结果回复给SMF,Step 9c:SMF转递给AMF,Step 9c:AMF发送给终端。
可选地,所述终端向隐私保护节点发送第一请求信息,包括:
所述终端通过数据面的数据承载,向隐私保护节点发送第一请求信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端通过数据面的数据承载,向隐私保护节点发起第一请求信息。
可选地,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
所述终端通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
可选地,终端向隐私保护节点发送第一请求信息时,可以是终端通过数据面的数据承载,向隐私保护节点发起第一请求信息。隐私保护节点可以根据第一请求信息,将满足要求的第二数据/结果通过数据面的数据承载,发送给终端。
图5是本申请实施例提供的隐私保护方法的流程示意图之四,如图5所示,可以包括如下步骤:
Step1:终端期望获得符合某处理规则的数据/结果,终端向隐私保护节点执行请求流程。所述终端可以通过数据面的数据承载(Http消息等),在请求流程中将所述第一请求信息发送给隐私保护节点。
Step2:签约验证,即隐私保护节点收到终端的第一请求信息之后,通过向UDM(或者其他网元,具备隐私保护功能签约验证查询功能的网元均适用于本申请实施例,在此不作限定)发送查询消息,确定终端是否签约隐私保护服务以及核心网网元和/或应用功能AF是否支持向所述终端提供隐私保护的服务:如果不支持终端的请求,则直接拒绝终端的第一请求信息,执行Step9;如果支持终端的请求,隐私保护节点则为所述第一请求信息分配一个合适的会话标识(security protection session ID、correlation ID等标识),所述会话标识用来唯一标识当前的终端、核心网网元和/或应用功能AF与终端的会话,并执行step3-step9。
Step3:若终端在所述第一请求信息中携带了处理规则,隐私保护节点可以根据所述处理规则和样本描述确定数据搜集方案,根据所述处理规则确定训练方案。
若终端在所述第一请求信息中没有携带处理规则,而是携带了需求特征,则隐私保护节点可以根据需求特征,确定处理规则,执行第一映射操作:
(a)先查询数据库或者结果库,如果有满足需求特征的处理规则,则直接使用该处理规则;
(b)如果没有满足需求特征的处理规则,隐私保护节点则使用既定的映射规则,完成从需求特征到处理规则的映射,生成处理规则。其中,既定的映射规则可以是核心网网元和/或应用功能AF与终端约定好的映射规则,或者是协议预定义,或者是默认的。所述映射规则可以是将某一任务映射为满足需求特征的处理规则的集合。
(c)如果无法完成所述需求特征的映射,则无法提供经过隐私保护处理的第一数据/结果,则可以在第一回复信息中携带失败指示信息,还可以告知失败原因是需求特征映射失败。
可选地,对于没有携带处理规则,而是携带了需求特征,可以将用户的需求(粗略的)转换成处理方法(更精确的),即基于需求特征确定处理规则。
比如,终端此时在进行自动驾驶,希望借助隐私保护节点来辅助提供自动驾驶模式的参考信息,此时,终端提供的需求特征可以是:自动驾驶场景,也提供了一些其他参数(自身的位置、时间);隐私保护节点将其映射为analytics ID1、analytics ID2(在核心网中一个analytics ID拥有特定的处理规则/处理方法:比如向LCS搜集某区域内用户密集度,向AF搜集车厂的车辆信息、自动驾驶性能信息等);隐私保护节点根据处理规则向核心网网元和/或应用功能AF搜集数据,经过隐私保护处理之后,将第二数据/结果(比如提供多种自动驾驶模式的路线规划和耗时)提供给终端,由终端进行自动驾驶场景的决策。
可选地,数据搜集方案可以指:如果在agreement中或者本地数据库中或者本地结果库中,有明确的针对所述处理规则的数据搜集方案,那么在搜集数据时会优先使用;如果agreement中没有明确数据搜集方案,所述第一请求信息中包含样本描述,隐私保护节点则可以根据所述样本描述进行搜集;如果上述两种情况都不满足,隐私保护节点则基于核心 网网元和/或应用功能AF,根据内部实现的方式进行数据的搜集。所述数据搜集方案包括但不限于以下一项或多项:
核心网网元列表,比如NF list,用于指示往哪些NF搜集数据,包括NF标识,AF ID等;
终端列表,比如搜集某一范围内的哪些终端的信息;
AF列表,比如需要搜集哪些AF的信息;
周期性要求,与请求的类型相匹配,比如周期性、事件性、一次性等;
数据类型;
数据时效,比如搜集过往一年,过往一个小时,当前实时数据等。
可选地,如果隐私保护节点通过查询本地或者其他核心网网元,发现保存符合终端要求且处于有效期内的第一数据/结果,则隐私保护节点可以执行step9,将所述第一回复信息发送给终端,无需进行数据搜集或者模型训练等过程。
Step4-a:隐私保护节点按照数据搜集方案,向核心网网元和/或其他终端执行数据搜集过程;
Step4-b至Step7:隐私保护节点按照数据搜集方案,通过3GPP网络暴露节点向AF执行数据搜集过程。即Step4-b:向NEF发送数据搜集请求,Step5:发送给目的AF,Step6:返回请求的信息,Step7:将第一数据/结果发送给隐私保护节点。
可选地,如果第一请求信息中终端请求的是周期性订阅类型或者是事件性订阅类型的,那么在满足周期要求和事件要求的时候,隐私保护节点周期性或事件性的按照数据搜集和训练方案向核心网网元和/或应用功能AF执行数据搜集过程。
可选地,如果AF是3GPP网络可信的,可以无需经过3GPP网络暴露节点。隐私保护节点直接向AF执行数据搜集过程。
Step8:隐私保护节点可以对搜集到的数据进行联合训练,得到满足处理规则(包括迭代次数、模型准确度评价等)的模型,使用所述隐私保护方法进行隐私保护处理,得到第二数据/结果。如果第一请求信息中携带QoS class信息,隐私保护节点可以按照所述QoS class要求执行,并在step9中告知实现的QoS class,所述实现的QoS class指的是隐私保护节点实际实现的QoS class。
可选地,所述训练方案包括下列至少一项:
训练节点信息,比如在NF(例NWDAF或其他网元)中训练还是在隐私保护节点自身训练);
模型训练方法。
Step9:隐私保护节点执行第一回复信息的回复流程,将第二数据/结果通过数据面承载(Http消息等)发送给终端。
本申请各实施例中,终端通过控制面的信令(NAS消息等)或者用户面的数据承载(http协议等),向隐私保护节点发起请求流程;隐私保护节点收到请求之后向3GPP网 络网元搜集数据和/或通过3GPP网络暴露节点向AF搜集数据;3GPP网络网元的数据和/或应用功能AF的数据在隐私保护节点经过联合训练和隐私保护之后,由隐私暴露节点执行回复流程发给终端,所述回复流程中包含第二数据/结果。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
图6是本申请实施例提供的隐私保护方法的流程示意图之五,如图6所示,隐私保护方法包括如下步骤:
步骤600,隐私保护节点接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
步骤610,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果;
步骤620,所述隐私保护节点对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
步骤630,所述隐私保护节点向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
为了保证数据的隐私性,且为终端提供完全满足终端要求的信息,可以引入隐私保护节点,用于为终端所请求的第一数据/结果进行隐私保护处理;
可选地,终端可以在需要请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果的情况下,向隐私保护节点发送第一请求信息;
可选地,隐私保护节点可以在接收到第一请求信息后,基于第一请求信息获取第一数据/结果,并对第一数据/结果进行隐私保护处理,随后向终端发送第一回复信息,终端即可以获取来自隐私保护节点的第一回复信息,获得经过隐私保护处理的第一数据/结果,即第二数据/结果。
可选地,隐私保护节点可以是3GPP网络内部具有一定隐私保护能力的单元,可以基于安全可信的隐私计算平台,可以是增强的NEF网元(enhanced NEF,e-NEF),也可以是一个新的核心网网元,它的特征是具备将数据进行隐私保护。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,第一请求信息包括以下任意一项或多项:
(1)所述终端的终端标识,可以用来表明UE身份信息,比如UE ID、SUCI、或5G-GUTI等;
(2)所述AF的AF标识,比如AF ID list、APP信息、所签订的agreement信息、agreement信息可以包括等级、标识特征等;
可选地,在核心网网元和/或应用功能AF与终端交互之前核心网网元和/或应用功能AF与终端有一个预协商的过程,核心网网元和/或应用功能AF与终端可通过所述预协商过程达成业务agreement。
(3)第一标识,比如用来指示终端请求的内容需要隐私保护节点进行隐私保护处理;
可选地,终端请求的内容可以包括核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
(4)请求的类型,比如当前的请求是一个周期性订阅请求,事件性订阅请求还是一次性请求。如果是周期性订阅请求,则核心网网元和/或应用功能AF可以周期性提供第一数据/结果,隐私保护节点周期性地将第二数据/结果发给终端;如果是事件性订阅请求,则核心网网元和/或应用功能AF可以在时间触发时提供第一数据/结果,隐私保护节点在时间触发时将第二数据/结果发给终端;如果是一次性请求,则核心网网元和/或应用功能AF提供一次第一数据/结果,隐私保护节点将该次的第二数据/结果发给终端即可;
(5)隐私保护处理的处理方法,终端可以提供对第一数据/结果进行隐私保护处理的处理方法;比如可以指示处理方法的索引,其中不同的处理方法分别对应的索引可以在预配置中已沟通且终端、核心网网元和/或应用功能AF都知晓。再比如,终端可以在第一请求信息中指明隐私保护处理的处理方法,还可以预设:如果终端没有针对隐私保护处理的处理方法的指示,则隐私保护节点可以使用默认的或预设的处理方法;再比如,终端可以在第一请求信息中指明隐私保护处理的处理方法,如果终端没有针对隐私保护处理的处理方法的指示,则隐私保护节点自行决定或者根据其他网元的指示确定所使用的隐私保护处理的处理方法;
(6)请求的内容(详细描述终端的当前任务,比如终端请求该经过隐私保护处理的第一数据/结果用于做什么事,或如何使用该经过隐私保护处理的第一数据/结果),可以包括以下任意一项或多项:
(6.1)处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为,比如处理标识符,迭代性能,模型准确度评价,处理目标等;
(6.2)需求特征,所述需求特征用于表征所述第一数据/结果适用的任务,比如终端希望核心网网元和/或应用功能AF协助提供一个用于何种场景或目的的数据/结果,例如:智能交通场景、远程医疗查询场景等;
(6.3)所述终端请求的内容的数据特征,还可以称为样本描述,比如样本类型,样本数量,样本精度,样本时效,样本范围,样本搜集方式等;
(6.4)所述终端的请求任务的服务质量的要求,比如优先级要求(终端的当前任务的优先级)、延迟要求、QoS class要求(包括最高要求,可以折中处理,尽力而为等)。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,第一回复信息可以包括第二数据/结果,还可以包括以下至少一项:
所述终端的终端标识,用来表明终端的身份信息,比如UE ID,SUCI、5G-GUTI等;
会话标识,唯一标识当前的会话;
所述AF的AF标识,比如AF ID list,所签订的agreement信息,agreement信息可以包括等级、标识特征等;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的第二数据/结果已全部或部分提供,所述失败指示信息用于表征所述终端请求的所述第二数据/结果未提供,比如对终端回复ACK,以便终端确认核心网网元和/或应用功能AF提供的信息是否满足第一请求信息的要求,比如确认指示信息可以包括ACK、实现的QoS class等。ACK可以用于表征核心网网元和/或应用功能AF确认提供满足了第一请求信息的信息。如果实现的QoS class与第一请求信息中的QoS class不一样,则确认指示信息还可以用于告知具体哪些参数没有满足,实际执行的参数是什么等信息。比如,如果完全不能提供第二数据/结果,则可以携带失败指示信息,可选地,还可以携带失败原因、回退时间、可替代隐私保护节点地址等信息。
可选地,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
所述隐私保护节点从核心网数据库中获取所述第一数据/结果;或者,
所述隐私保护节点基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
可选地,数据搜集方案内的终端可以是数据搜集方案包括的终端列表中的终端;
可选地,数据搜集方案内的核心网网元是数据搜集方案包括的核心网网元列表中的核心网网元;
可选地,数据搜集方案内的AF是数据搜集方案包括的AF列表中的AF。
可选地,如果隐私保护节点通过查询本地或者其他核心网网元,发现保存符合终端要求且处于有效期内的第一数据/结果,则隐私保护节点可以将所述第一回复信息发送给终端,无需进行数据搜集或者模型训练等过程。
可选地,若终端在所述第一请求信息中携带了处理规则,隐私保护节点可以根据所述处理规则和样本描述确定数据搜集方案,根据所述处理规则确定训练方案。
可选地,数据搜集方案可以指:如果在agreement中或者本地数据库中或者本地结果库中,有明确的针对所述处理规则的数据搜集方案,那么在搜集数据时会优先使用;如果agreement中没有明确数据搜集方案,所述第一请求信息中包含样本描述,隐私保护节点则可以根据所述样本描述进行搜集;如果上述两种情况都不满足,隐私保护节点则基于核心网网元和/或应用功能AF,根据内部实现的方式进行数据的搜集。所述数据搜集方案包括但不限于以下一项或多项:
搜索范围内的核心网网元列表,比如NF list,用于指示往哪些NF搜集数据,包括NF标识,AF ID等;
搜索范围内的终端列表,比如搜集某一范围内的哪些终端的信息;
AF列表,比如需要搜集哪些AF的信息;
周期性要求,与请求的类型相匹配,比如周期性、事件性、一次性等;
数据类型;
数据时效,比如搜集过往一年,过往一个小时,当前实时数据等。
可选地,基于所述处理规则确定数据搜集方案,可以包括以下一项或多项:
所述隐私保护节点基于与所述处理规则关联的数据源和/或所述AF的AF标识,还可以结合第一请求信息中的其他请求任务相关信息,确定所述搜集方案内的终端列表、核心网网元列表、以及AF列表其中一项或多项;
所述隐私保护节点基于与所述处理规则关联的数据和/或所述数据特征,还可以结合第一请求信息中的其他请求任务相关信息,确定所述搜集方案内的数据类型、数据时效其中的一项或多项;
所述隐私保护节点基于所述处理规则中明确的处理行为和/或所述请求的类型,还可以结合第一请求信息中的其他请求任务相关信息,确定所述数据搜集方案中的所述周期性要求。
可选地,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
所述隐私保护节点基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
可选地,如果隐私保护节点通过查询本地或者其他核心网网元,发现保存符合终端要求且处于有效期内的第一数据/结果,则隐私保护节点可以将所述第一回复信息发送给终端,无需进行数据搜集或者模型训练等过程。
可选地,若终端在所述第一请求信息中没有携带处理规则,而是携带了需求特征,则隐私保护节点可以根据需求特征,确定处理规则,执行第一映射操作:
(a)先查询数据库或者结果库,如果有满足需求特征的处理规则,则直接使用该处理规则;
(b)如果没有满足需求特征的处理规则,隐私保护节点则使用既定的映射规则,完成从需求特征到处理规则的映射,生成处理规则。其中,既定的映射规则可以是核心网网元和/或应用功能AF与终端约定好的映射规则,或者是协议预定义,或者是默认的。所述映射规则可以是将某一任务映射为满足需求特征的处理规则的集合。
(c)如果无法完成所述需求特征的映射,则无法提供经过隐私保护处理的第一数据/结果,则可以在第一回复信息中携带失败指示信息,还可以告知失败原因是需求特征映射失败。
可选地,对于没有携带处理规则,而是携带了需求特征,可以将用户的需求(粗略的)转换成处理方法(更精确的),将基于需求特征确定处理规则。
比如,终端此时在进行自动驾驶,希望借助隐私保护节点来辅助提供自动驾驶模式的参考信息,此时,终端提供的需求特征可以是:自动驾驶场景,也提供了一些其他参数(自身的位置、时间);隐私保护节点将其映射为analytics ID1、analytics ID2(在核心网中一个analytics ID拥有特定的处理规则/处理方法:比如向LCS搜集某区域内用户密集度,向AF搜集车厂的车辆信息、自动驾驶性能信息等);隐私保护节点根据处理规则向核心网网元和/或应用功能AF搜集数据,经过隐私保护处理之后,将第二数据/结果(比如提供多种自动驾驶模式的路线规划和耗时)提供给终端,由终端进行自动驾驶场景的决策。
可选地,数据搜集方案可以指:如果在agreement中或者本地数据库中或者本地结果库中,有明确的针对所述处理规则的数据搜集方案,那么在搜集数据时会优先使用;如果 agreement中没有明确数据搜集方案,所述第一请求信息中包含样本描述,隐私保护节点则可以根据所述样本描述进行搜集;如果上述两种情况都不满足,隐私保护节点则基于核心网网元和/或应用功能AF,根据内部实现的方式进行数据的搜集。所述数据搜集方案包括但不限于以下一项或多项:
核心网网元列表,比如NF list,用于指示往哪些NF搜集数据,包括NF标识,AF ID等;
终端列表,比如搜集某一范围内的哪些终端的信息;
AF列表,比如需要搜集哪些AF的信息;
周期性要求,与请求的类型相匹配,比如周期性、事件性、一次性等;
数据类型;
数据时效,比如搜集过往一年,过往一个小时,当前实时数据等。
可选地,所述隐私保护节点对所述第一数据/结果进行隐私保护处理,获得第二数据/结果,包括:
所述隐私保护节点基于所述处理规则,确定训练方案;
所述隐私保护节点基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
可选地,在解决终端获取隐私数据可能会导致泄密的缺陷时,即在进行隐私保护处理时,可以通过联合训练推理,获得第二数据/结果。
比如,隐私保护节点可以对搜集到的数据进行联合训练,得到满足处理规则(包括迭代次数、模型准确度评价等)的模型,使用所述隐私保护方法进行隐私保护处理,得到第二数据/结果。
可选地,所述训练方案包括以下至少一项:
训练节点信息;
模型训练方法。
可选地,所述训练方案包括下列至少一项:
训练节点信息,比如在NF(例NWDAF或其他网元)中训练还是在隐私保护节点自身训练);
模型训练方法。
可选地,在所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果之前,所述方法还包括:
所述隐私保护节点向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
所述隐私保护节点接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
可选地,验证签约网元可以是UDM;
可选地,具备隐私保护功能签约验证查询功能的网元均适用于本申请实施例,在此不作限定;
可选地,隐私保护节点收到终端的第一请求信息之后,通过向UDM(或者其他网元,具备隐私保护功能签约验证查询功能的网元均适用于本申请实施例,在此不作限定)发送查询消息,确定终端是否签约隐私保护服务以及核心网网元和/或应用功能AF是否支持向所述终端提供隐私保护的服务:如果不支持终端的请求,则直接拒绝终端的第一请求信息,执行Step9;如果支持终端的请求,隐私保护节点则为所述第一请求信息分配一个合适的会话标识(security protection session ID、correlation ID等标识),所述会话标识用来唯一标识当前的终端、核心网网元和/或应用功能AF与终端的会话,并获取第二数据/结果,发送给终端。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
本申请实施例提供的隐私保护方法,执行主体可以为隐私保护装置。本申请实施例中以隐私保护装置执行隐私保护方法为例,说明本申请实施例提供的隐私保护装置。
图7是本申请实施例提供的隐私保护装置的结构示意图之一,如图7所示,该隐私保护装置700包括:第一发送模块710和第一获取模块720;其中,
第一发送模块710,用于向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
第一获取模块720,用于获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,所述第一发送模块710用于:
向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,所述第一获取模块720用于:
通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
可选地,所述第一发送模块710用于:
通过第一网元和第二网元向隐私保护节点发送第一请求信息。
可选地,所述第一发送模块710用于:
向第一网元发送第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,所述第一获取模块720用于:
通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
可选地,所述第一发送模块710用于:
通过数据面的数据承载,向隐私保护节点发送第一请求信息。
可选地,所述第一获取模块720用于:
通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
本申请实施例中的隐私保护装置可以是电子设备,例如具有操作系统的电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,终端可以包括但不限于上述所列举的终端11的类型,其 他设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)等,本申请实施例不作具体限定。
本申请实施例提供的隐私保护装置能够实现图2至图5的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
图8是本申请实施例提供的隐私保护装置的结构示意图之二,如图8所示,该隐私保护装置800包括:第一接收模块810,第二获取模块820,第一处理模块830和第二发送模块840;其中,
第一接收模块810,用于接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
第二获取模块820,用于基于所述第一请求信息,获取所述第一数据/结果;
第一处理模块830,用于对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
第二发送模块840,用于向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,所述第二获取模块820用于:
从核心网数据库中获取所述第一数据/结果;或者,
基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
可选地,所述第二获取模块820用于:
基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
可选地,所述数据搜集方案包括以下至少一项:
核心网网元列表;
终端列表;
AF列表;
周期性要求,与请求的类型相匹配;
数据类型;
数据时效。
可选地,所述第一处理模块830用于:
基于所述处理规则,确定训练方案;
基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
可选地,所述训练方案包括以下至少一项:
训练节点信息;
模型训练方法。
可选地,所述装置还包括:
第三发送模块,用于在基于所述第一请求信息,获取所述第一数据/结果之前,向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
第二接收模块,用于接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
本申请实施例中的隐私保护装置可以是电子设备,例如具有操作系统的电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,终端可以包括但不限于上述所列举的终端11的类型,其他设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)等,本申请实施例不作具体限定。
本申请实施例提供的隐私保护装置能够实现图3至图6的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
可选的,图9是本申请实施例提供的通信设备的结构示意图,如图9所示,本申请实施例还提供一种通信设备900,包括处理器901和存储器902,存储器902上存储有可在所述处理器901上运行的程序或指令,例如,该通信设备900为终端时,该程序或指令被处理器901执行时实现上述终端对应的隐私保护方法实施例的各个步骤,且能达到相同的技术效果。该通信设备900为隐私保护节点时,该程序或指令被处理器901执行时实现上述隐私保护节点对应的隐私保护方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供一种终端,包括处理器和通信接口,所述通信接口用于:
向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
该终端实施例与上述终端侧方法实施例对应,上述方法实施例的各个实施过程和实现方式均可适用于该终端实施例中,且能达到相同的技术效果。具体地,图10为实现本申请实施例的一种终端的硬件结构示意图。
该终端1000包括但不限于:射频单元1001、网络模块1002、音频输出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、接口单元1008、存储器1009以及处理器1010等中的至少部分部件。
本领域技术人员可以理解,终端1000还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图10中示出的终端结构并不构成对终端的限定,终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元1004可以包括图形处理单元(Graphics Processing Unit,GPU)10041和麦克风10042,图形处理器10041对在视频捕获模式或图 像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1006可包括显示面板10061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板10061。用户输入单元1007包括触控面板10071以及其他输入设备10072中的至少一种。触控面板10071,也称为触摸屏。触控面板10071可包括触摸检测装置和触摸控制器两个部分。其他输入设备10072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
本申请实施例中,射频单元1001接收来自网络侧设备的下行数据后,可以传输给处理器1010进行处理;另外,射频单元1001可以向网络侧设备发送上行数据。通常,射频单元1001包括但不限于天线、放大器、收发信机、耦合器、低噪声放大器、双工器等。
存储器1009可用于存储软件程序或指令以及各种数据。存储器1009可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1009可以包括易失性存储器或非易失性存储器,或者,存储器1009可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1009包括但不限于这些和任意其它适合类型的存储器。
处理器1010可包括一个或多个处理单元;可选的,处理器1010集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。
其中,射频单元1001用于:
向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括所述第二数据/结果。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果, 可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,射频单元1001用于:
向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,射频单元1001用于:
通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
可选地,射频单元1001用于:
通过第一网元和第二网元向隐私保护节点发送第一请求信息。
可选地,射频单元1001用于:
向第一网元发送第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
可选地,射频单元1001用于:
通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
可选地,射频单元1001用于:
通过数据面的数据承载,向隐私保护节点发送第一请求信息。
可选地,射频单元1001用于:
通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
在本申请实施例中,通过向隐私保护节点发送第一请求信息,以请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果,并从隐私保护节点获取第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
图11为实现本申请实施例的一种隐私保护节点的硬件结构示意图,如图11所示,该隐私保护节点1100包括:处理器1101、网络接口1102和存储器1103。其中,网络接口1102例如为通用公共无线接口(common public radio interface,CPRI)。
具体地,本发明实施例的隐私保护节点1100还包括:存储在存储器1103上并可在处理器1101上运行的指令或程序,处理器1101调用存储器1103中的指令或程序执行图8所示各模块执行的方法,并达到相同的技术效果,为避免重复,故不在此赘述。
其中,处理器1101用于:
接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
基于所述第一请求信息,获取所述第一数据/结果;
对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
可选地,所述第一请求信息包括以下至少一项:
处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
所述终端的终端标识;
所述AF的AF标识;
第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
所述隐私保护处理的处理方法;
请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
所述终端请求的内容的数据特征;
所述终端的请求任务的服务质量的要求。
可选地,所述第一回复信息还包括以下至少一项:
所述终端的终端标识;
会话标识;
所述AF的AF标识;
第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
可选地,处理器1101用于:
从核心网数据库中获取所述第一数据/结果;或者,
基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
可选地,处理器1101用于:
基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
可选地,所述数据搜集方案包括以下至少一项:
核心网网元列表;
终端列表;
AF列表;
周期性要求,与请求的类型相匹配;
数据类型;
数据时效。
可选地,处理器1101用于:
基于所述处理规则,确定训练方案;
基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
可选地,所述训练方案包括以下至少一项:
训练节点信息;
模型训练方法。
可选地,处理器1101用于:
在基于所述第一请求信息,获取所述第一数据/结果之前,向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私 保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
在本申请实施例中,通过获取终端的第一请求信息,基于第一请求信息获取第一数据/结果,进行隐私保护处理,获得第二数据/结果,可以实现为终端提供满足终端要求的数据/结果,保证核心网网元和/或应用功能AF的数据的隐私性,提高数据的安全性。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述隐私保护方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的终端或隐私保护节点中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例还提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述隐私保护方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
本申请实施例还提供了一种计算机程序/程序产品,所述计算机程序/程序产品被存储在存储介质中,所述计算机程序/程序产品被至少一个处理器执行以实现上述隐私保护方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供了一种隐私保护系统,包括:终端及隐私保护节点,所述终端可用于执行如上所述的应用于终端的隐私保护方法的步骤,所述隐私保护节点可用于执行如上所述的应用于隐私保护节点的隐私保护方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者 是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (41)

  1. 一种隐私保护方法,包括:
    终端向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
    终端获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
  2. 根据权利要求1所述的隐私保护方法,其中,所述第一请求信息包括以下至少一项:
    处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
    需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
    所述终端的终端标识;
    所述AF的AF标识;
    第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
    所述隐私保护处理的处理方法;
    请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
    所述终端请求的内容的数据特征;
    所述终端的请求任务的服务质量的要求。
  3. 根据权利要求1或2所述的隐私保护方法,其中,所述第一回复信息还包括以下至少一项:
    所述终端的终端标识;
    会话标识;
    所述AF的AF标识;
    第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
    确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
  4. 根据权利要求1-3任一项所述的隐私保护方法,其中,所述终端向隐私保护节点发送第一请求信息,包括:
    终端向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
  5. 根据权利要求4所述的隐私保护方法,其中,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
    所述终端通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
  6. 根据权利要求1-3任一项所述的隐私保护方法,其中,所述终端向隐私保护节点发送第一请求信息,包括:
    终端通过第一网元和第二网元向隐私保护节点发送第一请求信息。
  7. 根据权利要求6所述的隐私保护方法,其中,所述终端通过第一网元和第二网元向隐私保护节点发送第一请求信息,包括:
    所述终端向第一网元发送所述第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
  8. 根据权利要求6或7所述的隐私保护方法,其中,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
    所述终端通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
  9. 根据权利要求1-3任一项所述的隐私保护方法,其中,所述终端向隐私保护节点发送第一请求信息,包括:
    所述终端通过数据面的数据承载,向隐私保护节点发送第一请求信息。
  10. 根据权利要求9所述的隐私保护方法,其中,所述终端获取来自所述隐私保护节点的第一回复信息,包括:
    所述终端通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
  11. 一种隐私保护方法,包括:
    隐私保护节点接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
    所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果;
    所述隐私保护节点对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
    所述隐私保护节点向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
  12. 根据权利要求11所述的隐私保护方法,其中,所述第一请求信息包括以下至少一项:
    处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
    需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
    所述终端的终端标识;
    所述AF的AF标识;
    第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
    所述隐私保护处理的处理方法;
    请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
    所述终端请求的内容的数据特征;
    所述终端的请求任务的服务质量的要求。
  13. 根据权利要求11或12所述的隐私保护方法,其中,所述第一回复信息还包括以下至少一项:
    所述终端的终端标识;
    会话标识;
    所述AF的AF标识;
    第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
    确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
  14. 根据权利要求12所述的隐私保护方法,其中,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
    所述隐私保护节点从核心网数据库中获取所述第一数据/结果;或者,
    所述隐私保护节点基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
  15. 根据权利要求12所述的隐私保护方法,其中,所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果,包括:
    所述隐私保护节点基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
    其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
  16. 根据权利要求14或15所述的隐私保护方法,其中,所述数据搜集方案包括以下至少一项:
    核心网网元列表;
    终端列表;
    AF列表;
    周期性要求,与请求的类型相匹配;
    数据类型;
    数据时效。
  17. 根据权利要求14-16任一项所述的隐私保护方法,其中,所述隐私保护节点对所述第一数据/结果进行隐私保护处理,获得第二数据/结果,包括:
    所述隐私保护节点基于所述处理规则,确定训练方案;
    所述隐私保护节点基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
  18. 根据权利要求17所述的隐私保护方法,其中,所述训练方案包括以下至少一项:
    训练节点信息;
    模型训练方法。
  19. 根据权利要求11所述的隐私保护方法,在所述隐私保护节点基于所述第一请求信息,获取所述第一数据/结果之前,所述方法还包括:
    所述隐私保护节点向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
    所述隐私保护节点接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
  20. 一种隐私保护装置,包括:
    第一发送模块,用于向隐私保护节点发送第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
    第一获取模块,用于获取来自所述隐私保护节点的第一回复信息,所述第一回复信息包括第二数据/结果,所述第二数据/结果是所述第一数据/结果经过隐私保护处理后得到的。
  21. 根据权利要求20所述的隐私保护装置,其中,所述第一请求信息包括以下至少一项:
    处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
    需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
    终端的终端标识;
    所述AF的AF标识;
    第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
    所述隐私保护处理的处理方法;
    请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
    所述终端请求的内容的数据特征;
    所述终端的请求任务的服务质量的要求。
  22. 根据权利要求20或21所述的隐私保护装置,其中,所述第一回复信息还包括以下至少一项:
    终端的终端标识;
    会话标识;
    所述AF的AF标识;
    第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
    确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
  23. 根据权利要求20-22任一项所述的隐私保护装置,其中,所述第一发送模块用于:
    向第一网元发送所述第一请求信息,以使所述第一网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
  24. 根据权利要求23所述的隐私保护装置,其中,所述第一获取模块用于:
    通过所述第一网元从所述隐私保护节点获取所述第一回复信息。
  25. 根据权利要求20-22任一项所述的隐私保护装置,其中,所述第一发送模块用于:
    通过第一网元和第二网元向隐私保护节点发送第一请求信息。
  26. 根据权利要求25所述的隐私保护装置,其中,所述第一发送模块用于:
    向第一网元发送第一请求信息,以使所述第一网元向所述第二网元转发第一请求信息,以使所述第二网元基于第一标识向所述隐私保护节点转发所述第一请求信息。
  27. 根据权利要求25或26所述的隐私保护装置,其中,所述第一获取模块用于:
    通过第一网元和第二网元从所述隐私保护节点获取所述第一回复信息。
  28. 根据权利要求20-22任一项所述的隐私保护装置,其中,所述第一发送模块用于:
    通过数据面的数据承载,向隐私保护节点发送第一请求信息。
  29. 根据权利要求28所述的隐私保护装置,其中,所述第一获取模块用于:
    通过数据面的数据承载,从所述隐私保护节点获取所述第一回复信息。
  30. 一种隐私保护装置,包括:
    第一接收模块,用于接收来自终端的第一请求信息,所述第一请求信息用于请求核心网网元和/或应用功能AF的经过隐私保护处理的第一数据/结果;
    第二获取模块,用于基于所述第一请求信息,获取所述第一数据/结果;
    第一处理模块,用于对所述第一数据/结果进行隐私保护处理,得到第二数据/结果;
    第二发送模块,用于向终端发送第一回复信息,所述第一回复信息包括所述第二数据/结果。
  31. 根据权利要求30所述的隐私保护装置,其中,所述第一请求信息包括以下至少一项:
    处理规则,所述处理规则用于指示所述隐私保护节点完成隐私保护处理所执行的数据处理行为;
    需求特征,所述需求特征用于表征所述第一数据/结果适用的任务;
    所述终端的终端标识;
    所述AF的AF标识;
    第一标识,所述第一标识用于表征所述终端请求的内容需要进行隐私保护处理;
    所述隐私保护处理的处理方法;
    请求的类型,所述类型包括:请求隐私保护节点周期性回复所述终端请求的内容,请求隐私保护节点回复一次所述终端请求的内容,请求隐私保护节点基于关联事件回复所述终端请求的内容;
    所述终端请求的内容的数据特征;
    所述终端的请求任务的服务质量的要求。
  32. 根据权利要求30或31所述的隐私保护装置,其中,所述第一回复信息还包括以下至少一项:
    所述终端的终端标识;
    会话标识;
    所述AF的AF标识;
    第二标识,所述第二标识用于表征所述第二数据/结果经过隐私保护处理;
    确认指示信息或失败指示信息,所述确认信息用于表征所述终端请求的内容已全部或部分提供,所述失败指示信息用于表征所述终端请求的内容未提供。
  33. 根据权利要求31所述的隐私保护装置,其中,所述第二获取模块用于:
    从核心网数据库中获取所述第一数据/结果;或者,
    基于所述处理规则确定数据搜集方案,所述隐私保护节点基于所述数据搜集方案,从所述数据搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果。
  34. 根据权利要求31所述的隐私保护装置,其中,所述第二获取模块用于:
    基于所述需求特征和处理规则之间的映射关系,以及所述需求特征,确定与所述需求特征相对应的处理规则;所述隐私保护节点基于所述与所述需求特征相对应的处理规则确定数据搜集方案;所述隐私保护节点基于所述数据搜集方案,从所述搜集方案内的终端、核心网网元、以及AF的其中一项或多项获取所述第一数据/结果;
    其中,所述需求特征和处理规则之间的映射关系是预设的,或协议预定义的,或高层指示的。
  35. 根据权利要求33或34所述的隐私保护装置,其中,所述数据搜集方案包括以下至少一项:
    核心网网元列表;
    终端列表;
    AF列表;
    周期性要求,与请求的类型相匹配;
    数据类型;
    数据时效。
  36. 根据权利要求33-35任一项所述的隐私保护装置,其中,所述第一处理模块用于:
    基于所述处理规则,确定训练方案;
    基于所述训练方案,对所述第一数据/结果进行隐私保护处理,获得第二数据/结果。
  37. 根据权利要求36所述的隐私保护装置,其中,所述训练方案包括以下至少一项:
    训练节点信息;
    模型训练方法。
  38. 根据权利要求30所述的隐私保护装置,所述装置还包括:
    第三发送模块,用于在基于所述第一请求信息,获取所述第一数据/结果之前,向签约验证网元发送查询消息,所述查询消息包括以下至少一项:所述终端的终端标识、查询消息特征、或所述隐私保护节点标识;所述查询消息特征用于表征所述查询消息为查询终端隐私保护功能签约信息的消息;
    第二接收模块,用于接收所述签约验证网元发送的查询结果,基于所述查询结果确定向所述终端提供隐私保护服务。
  39. 一种终端,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至10任一项所述的隐私保护方法。
  40. 一种隐私保护节点,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求11至19任一项所述的隐私保护方法。
  41. 一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至10任一项所述的隐私保护方法,或者实现如权利要求11至19任一项所述的隐私保护方法。
PCT/CN2023/099632 2022-06-17 2023-06-12 隐私保护方法、装置、终端、节点及存储介质 WO2023241503A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210693560.4A CN117295063A (zh) 2022-06-17 2022-06-17 隐私保护方法、装置、终端、节点及存储介质
CN202210693560.4 2022-06-17

Publications (1)

Publication Number Publication Date
WO2023241503A1 true WO2023241503A1 (zh) 2023-12-21

Family

ID=89192228

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2023/099632 WO2023241503A1 (zh) 2022-06-17 2023-06-12 隐私保护方法、装置、终端、节点及存储介质

Country Status (2)

Country Link
CN (1) CN117295063A (zh)
WO (1) WO2023241503A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030153310A1 (en) * 2002-02-13 2003-08-14 Nec Corporation Location system with enhanced security
CN111436019A (zh) * 2019-01-14 2020-07-21 华为技术有限公司 一种定位业务的管理方法及装置
WO2020238242A1 (zh) * 2019-05-31 2020-12-03 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和系统
CN113098986A (zh) * 2021-06-10 2021-07-09 睿至科技集团有限公司 一种基于物联网的数据共享交换方法及系统
CN114329565A (zh) * 2021-12-30 2022-04-12 中国联合网络通信集团有限公司 一种数据共享方法、装置及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030153310A1 (en) * 2002-02-13 2003-08-14 Nec Corporation Location system with enhanced security
CN111436019A (zh) * 2019-01-14 2020-07-21 华为技术有限公司 一种定位业务的管理方法及装置
WO2020238242A1 (zh) * 2019-05-31 2020-12-03 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和系统
CN113098986A (zh) * 2021-06-10 2021-07-09 睿至科技集团有限公司 一种基于物联网的数据共享交换方法及系统
CN114329565A (zh) * 2021-12-30 2022-04-12 中国联合网络通信集团有限公司 一种数据共享方法、装置及存储介质

Also Published As

Publication number Publication date
CN117295063A (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
CN111901135B (zh) 一种数据分析方法及装置
US11770444B2 (en) Edge computing for internet of things security with blockchain authentication
KR20170110170A (ko) M2m 부트스트래핑
EP4280567A1 (en) Communication method and device
JP7246379B2 (ja) 通信ネットワークにおけるサービス層メッセージテンプレート
US20230284129A1 (en) Intelligent Edge Enabler Client Operation
US20230403713A1 (en) Native computing power service implementation method and apparatus, network device, and terminal
US20240015069A1 (en) Network function registration method, discovery method, apparatus, device and medium
US20230171255A1 (en) Computerized system and method for enhanced authorization of network data
US20220006816A1 (en) Terminal management and control method, apparatus, and system
WO2023213177A1 (zh) 一种通信方法及装置
WO2023241503A1 (zh) 隐私保护方法、装置、终端、节点及存储介质
WO2021233286A1 (zh) 数据处理方法、装置、网络设备及终端
CN110798444B (zh) 一种基于物联网的数据同步方法以及装置
CN114079982A (zh) 网络转移方法、装置和设备
CN115209522B (zh) 网络功能注册方法、发现方法、装置、设备及介质
WO2023179560A1 (zh) 测距定位方法及终端
WO2023216960A1 (zh) 数据处理方法、装置、核心网节点、电子设备和存储介质
WO2023246431A1 (zh) 一种通信方法和装置
WO2024067337A1 (zh) 终端鉴权方法、终端及网络侧设备
WO2023213242A1 (zh) Ue策略信息的配置方法、装置、第一网络功能及终端
WO2023217026A1 (zh) 业务处理方法、设备及可读存储介质
WO2023083174A1 (zh) 签约更新的方法、装置、网元及介质
WO2024037512A1 (zh) 网络接入方法、装置、终端及通信设备
WO2023143423A1 (zh) 信息获取与存储、上报方法、装置、终端及网络功能

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23823071

Country of ref document: EP

Kind code of ref document: A1