WO2024061207A1 - 用户级数据的管理方法、装置、通信设备及可读存储介质 - Google Patents

用户级数据的管理方法、装置、通信设备及可读存储介质 Download PDF

Info

Publication number
WO2024061207A1
WO2024061207A1 PCT/CN2023/119674 CN2023119674W WO2024061207A1 WO 2024061207 A1 WO2024061207 A1 WO 2024061207A1 CN 2023119674 W CN2023119674 W CN 2023119674W WO 2024061207 A1 WO2024061207 A1 WO 2024061207A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
data
node
authorization
indication
Prior art date
Application number
PCT/CN2023/119674
Other languages
English (en)
French (fr)
Inventor
袁雁南
鲍炜
迪 阿达姆布巴卡 金巴
Original Assignee
维沃移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 维沃移动通信有限公司 filed Critical 维沃移动通信有限公司
Publication of WO2024061207A1 publication Critical patent/WO2024061207A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present application belongs to the field of wireless communication technology, and specifically relates to a user-level data management method, device, communication equipment and readable storage medium.
  • user-level data collection is triggered by network-level functions such as the core network, wireless access network, or network management as needed, and the data is collected to network-level nodes.
  • the data collected is mainly data generated by users in mobile communication networks, and is mainly used for network service optimization, etc.
  • MDT Minimization of Drive Tests
  • the user consent also agrees to the collection, storage and use of data by the network, that is, the data collected by the network is completely determined by the network on how to store and use it.
  • future user-level data may also include data sensed in synaesthesia integration and data calculated in computing services.
  • the data is richer, and on the other hand, some data are more relevant to user security and privacy. Therefore, how to meet the users' own needs for data, rather than letting the network decide how to store and use the collected data, is a problem that needs to be solved.
  • the embodiments of the present application provide a user-level data management method, device, communication equipment and readable storage medium, which can solve the problem in related technologies that the network determines how to store and use the collected data and does not meet the user's own needs for data.
  • the problem can solve the problem in related technologies that the network determines how to store and use the collected data and does not meet the user's own needs for data. The problem.
  • the first aspect provides a user-level data management method, including:
  • the user equipment performs a first operation, the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • the second aspect provides a user-level data management method, including:
  • the first node performs a second operation, the second operation includes at least one of the following:
  • the first node provides data of the first user.
  • the third aspect provides a user-level data management method, including:
  • the second node performs a third operation, the third operation includes at least one of the following:
  • a user-level data management device including:
  • Execution module used to perform a first operation, the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • a user-level data management device including:
  • Execution module used to perform a second operation, the second operation includes at least one of the following:
  • a node provides the first user's data.
  • a user-level data management device comprising:
  • Execution module used to perform a third operation, the third operation includes at least one of the following:
  • a user equipment in a seventh aspect, includes a processor and a memory.
  • the memory stores programs or instructions that can be run on the processor.
  • the program or instructions are implemented when executed by the processor. The steps of the method as described in the first aspect.
  • a user equipment including a processor and a communication interface, wherein the processor is configured to perform a first operation, and the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • a communication device in a ninth aspect, includes a processor and a memory.
  • the memory stores a program or instructions that can be run on the processor.
  • the program or instructions are implemented when executed by the processor. The steps of the method described in the second aspect or the third aspect.
  • a communication device including a processor and a communication interface, wherein the processor is configured to perform a second operation, and the second operation includes at least one of the following:
  • a node provides the first user's data.
  • a communication device including a processor and a communication interface, wherein the processor is configured to perform a third operation, and the third operation includes at least one of the following:
  • a readable storage medium on which a program or instruction is stored.
  • the program or instruction is executed by a processor, the steps of the method described in the first aspect, the second aspect or the third aspect are implemented.
  • a chip in a thirteenth aspect, includes a processor and a communication interface.
  • the communication interface is coupled to the processor.
  • the processor is used to run programs or instructions to implement the first aspect and the second aspect. aspect or the method described in the third aspect.
  • a fourteenth aspect a computer program/program product is provided, the computer program/program product is stored in a storage medium, and the computer program/program product is executed by at least one processor to implement the first aspect, the third aspect The steps of the method described in the second or third aspect.
  • the user authorizes the collection, storage and/or use of user-level data, rather than the network deciding how to store and use the collected user-level data, so as to meet the user's own needs for their own data and improve the user's The degree of control you have over your own data.
  • Figure 1 is a block diagram of a wireless communication system applicable to the embodiment of the present application.
  • Figure 2 is a schematic diagram of NWDAF collecting data
  • FIG. 3 is a schematic diagram of the data analysis results provided by NWDAF;
  • Figure 4 is one of the flow diagrams of the user-level data management method according to the embodiment of the present application.
  • FIG. 5 is a schematic flowchart 2 of the user-level data management method according to the embodiment of the present application.
  • Figure 6 is a schematic flowchart three of the user-level data management method according to the embodiment of the present application.
  • FIGS 7 and 8 are one of the flow diagrams of the user-level data management method in Embodiment 1 of the present application.
  • Figures 9 and 10 are one of the flow diagrams of the user-level data management method in Embodiment 2 of the present application.
  • Figure 11 is one of the flow diagrams of the user-level data management method in Embodiment 3 of the present application.
  • Figure 12 is one of the structural schematic diagrams of a user-level data management device according to an embodiment of the present application.
  • Figure 13 is the second structural schematic diagram of the user-level data management device according to the embodiment of the present application.
  • Figure 14 is the third structural schematic diagram of the user-level data management device according to the embodiment of the present application.
  • FIG15 is a schematic diagram of the structure of a communication device according to an embodiment of the present application.
  • Figure 16 is a schematic diagram of the hardware structure of user equipment according to an embodiment of the present application.
  • Figure 17 is one of the schematic diagrams of the hardware structure of the network side device according to the embodiment of the present application.
  • Figure 18 is the second schematic diagram of the hardware structure of the network side device according to the embodiment of the present application.
  • first, second, etc. in the description and claims of this application are used to distinguish similar objects and are not used to describe a specific order or sequence. It is to be understood that the terms so used are interchangeable under appropriate circumstances so that the embodiments of the present application can be practiced in sequences other than those illustrated or described herein, and “first” and “second” are intended to distinguish It is usually one type, and the number of objects is not limited.
  • the first object can be one or multiple.
  • “and/or” in the description and claims indicates at least one of the connected objects, and the character “/" generally indicates that the related objects are in an "or” relationship.
  • LTE Long Term Evolution
  • LTE-Advanced, LTE-A Long Term Evolution
  • LTE-A Long Term Evolution
  • CDMA Code Division Multiple Access
  • TDMA Time Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single-carrier Frequency Division Multiple Access
  • NR New Radio
  • FIG. 1 shows a block diagram of a wireless communication system to which embodiments of the present application are applicable.
  • the wireless communication system includes a terminal 11 and a network side device 12.
  • the terminal 11 may be a mobile phone, a tablet computer (Tablet Personal Computer), a laptop computer (Laptop Computer), or a notebook computer, a personal digital assistant (Personal Digital Assistant, PDA), a palmtop computer, a netbook, or a super mobile personal computer.
  • Tablet Personal Computer Tablet Personal Computer
  • laptop computer laptop computer
  • PDA Personal Digital Assistant
  • PDA Personal Digital Assistant
  • UMPC ultra-mobile personal computer
  • UMPC mobile Internet device
  • MID mobile Internet Device
  • AR augmented reality
  • VR virtual reality
  • robots wearable devices
  • WUE Vehicle User Equipment
  • PUE Pedestrian User Equipment
  • smart home home equipment with wireless communication functions, such as refrigerators, TVs, washing machines or furniture, etc.
  • game consoles personal computers (personal computer, PC), teller machine or self-service machine and other terminal-side devices.
  • Wearable devices include: smart watches, smart bracelets, smart headphones, smart glasses, smart jewelry (smart bracelets, smart bracelets, smart rings, smart necklaces, smart anklets) bracelets, smart anklets, etc.), smart wristbands, smart clothing, etc.
  • the network side device 12 may include an access network device or a core network device, where the access network device may also be called a radio access network device, a radio access network (Radio Access Network, RAN), a radio access network function or a wireless access network unit.
  • Access network equipment may include a base station, a Wireless Local Area Network (WLAN) access point or a Wireless Fidelity (WiFi) node, etc.
  • the base station may be called a Node B or an Evolved Node B.
  • the base station is not limited to specific technical terms. It needs to be explained that , in the embodiment of this application, only the base station in the NR system is taken as an example for introduction, and the specific type of the base station is not limited.
  • Core network equipment may include but is not limited to at least one of the following: core network nodes, core network functions, mobility management entities (Mobility Management Entity, MME), access mobility management functions (Access and Mobility Management Function, AMF), session management functions (Session Management Function, SMF), User Plane Function (UPF), Policy Control Function (PCF), Policy and Charging Rules Function (PCRF), Edge Application Service Discovery function (Edge Application Server Discovery Function, EASDF), Unified Data Management (UDM), Unified Data Repository (UDR), Home Subscriber Server (HSS), centralized network configuration ( Centralized network configuration (CNC), Network Repository Function (NRF), Network Exposure Function (NEF), Local NEF (Local NEF, or L-NEF), Binding Support Function (Binding Support Function, BSF), application function (Application Function, AF) wait.
  • MME mobility management entities
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • UPF User Plane Function
  • PCF Policy Control Function
  • NWDAF Network Data Analytics Function
  • 5G Core Network 5G Core Network, 5GC
  • DCCF Data Collection Coordination Function
  • a data repository e.g., a UDR that retrieves user-related information via a UDM
  • ADRF Analytics Data Repository Function
  • MFAF Messaging Framework Adaptor Function
  • Network Function Network Function, NF(s)
  • NRF Network Function
  • NMDAF obtains data from NF through DCCF or MFAF
  • NF obtains data analysis results from NMDAF through DCCF or MFAF.
  • user consent is required before activation.
  • user consent is obtained via UDM, collection of MDT data is activated and the network can store and use MDT data as needed. Therefore, in related technologies, MDT user consent agrees to the collection, storage, use and sharing. Therefore, once user-level data is collected, the user is uncontrollable to a certain extent, which leads to the current situation that most users will not agree to similar MDT data collection. In the future, with the widespread demand for the use of user-level data, user-level data collection and storage are inevitable.
  • User-level data belongs to a sovereign space that is fully controlled by the user.
  • the core network, wireless access network and network management system are all network-level service nodes and cannot be controlled by users on demand.
  • an embodiment of the present application provides a method for managing user-level data, including:
  • Step 41 The user equipment (User Equipment, UE, may also be called a terminal) performs a first operation, and the first operation includes at least one of the following:
  • Sending first authorization information wherein the first authorization information is used to indicate whether or not to allow the first user's data Collect, and/or indicate permission or non-permission to store data of the first user;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • the first authorization information is used for the authorization of the collection and/or storage of user-level data
  • the second authorization information is used for the use of user-level data (provided to the third node
  • the third node is used for Authorization of the node requesting data (also called the data requester node).
  • the first authorization information is used to indicate that the collection of the first user's data is allowed. If the first authorization information is not sent, it means that the collection of the first user's data is not allowed. .
  • the first authorization information may indicate whether to allow or disallow the collection of the first user's data.
  • the first authorization information indicates permission, the first user's data may be collected. Collection, when the first authorization information indicates that it is not allowed, the collection of the first user's data cannot be performed.
  • sending the first authorization information means sending the first authorization information to a node authorized to collect and/or store the first user's data. It can be sent directly or through other network functions.
  • sending the second authorization information means sending the first authorization information to a node authorized to collect and/or store the first user's data. It can be sent directly or through other network functions.
  • the indication of allowing or disallowing the collection of the first user's data may carry the identification of a specific node authorized to collect the first user's data (such as when the user specifies a node), or may Not carried, for example, when the first user's data is collected by a predetermined shared network function (such as AMF, etc.).
  • a predetermined shared network function such as AMF, etc.
  • the indication of whether to allow or not allow storage of the first user's data may carry the identification of a specific node authorized to store the first user's data (such as when the user specifies a node), or may not carry , for example, when the first user's data is stored by a predetermined shared network function (such as NRF, etc.).
  • a predetermined shared network function such as NRF, etc.
  • the indication of allowing or disallowing the provision of the first user's data may carry the identification of a specific node authorized to collect and/or store the first user's data (such as when the user specifies a node). ), or may not be carried (such as when using a predetermined shared network function to collect and/or store the first user's data).
  • the user authorizes the collection, storage and/or use of user-level data, rather than the network deciding how to store and use the collected user-level data, so as to meet the user's own needs for their own data and improve the user's The degree of control you have over your own data.
  • the first user's data includes at least one of the following:
  • one or more user devices of the first user include at least one of the following: a mobile phone, a watch, glasses, a haptic device, etc.
  • the user equipment may use 3rd Generation Partnership Project (3GPP) access to send the first user's data, or may use non-3GPP (non-3GPP) access.
  • 3GPP access includes 4G (Long Term Evolution, LTE), 5G (NR), 6G, etc.
  • non-3GPP access includes WLAN, Bluetooth, and wired networks.
  • the data provided by the user equipment may include two categories: one is user data related to the access network provided by the modem in the user equipment, such as 4G modem, Downlink reference signal received power (RSRP), downlink reference signal received quality (Reference Signal Received Quality, RSRQ), and channel state information (Channel State Information, CSI) provided by 5G modem and/or Wi-Fi processor, etc. , delay, angle and/or Doppler, etc.
  • 4G modem Downlink reference signal received power (RSRP), downlink reference signal received quality (Reference Signal Received Quality, RSRQ), and channel state information (Channel State Information, CSI) provided by 5G modem and/or Wi-Fi processor, etc. , delay, angle and/or Doppler, etc.
  • RSRP Downlink reference signal received power
  • RSRQ Reference Signal Received Quality
  • CSI Channel State Information
  • the other type is user data provided by other modules or application functions in the user device, such as Global Positioning System (GPS) module, an APP, gyroscope and/or Or the location information provided by the camera, user experience data (such as Quality of Experience (QoE) of the video service), rotation rate (radians/second) around the x, y, and z axes of the device, and/or pictures, etc.
  • GPS Global Positioning System
  • APP APP
  • gyroscope gyroscope and/or Or the location information provided by the camera
  • user experience data such as Quality of Experience (QoE) of the video service
  • rotation rate radians/second
  • the network function includes a wireless access network function and/or a core network function.
  • the data generated by the network function and associated with the first user identity is, for example, user-level measurement data defined in the protocol, such as uplink RSRP, RSRQ, and uplink throughput. and/or downlink throughput, etc.
  • the application functions mainly refer to application functions deployed on the application service provider's server. Depending on the application functions, potentially available user data includes location information, browsing records and/or video content classification, etc.
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the first user identification includes at least one of the following:
  • MSISDN Mobile Station International Subscriber Directory Number
  • IMSI International Mobile Subscriber Identity
  • SUPI Subscribescription Permanent Identifier
  • SUCI User Privacy Identifier
  • SUCI is a privacy-protecting identifier that contains hidden SUPI
  • 5G Globally Unique Temporary Identifier
  • PEI Permanent Equipment Identifier
  • NG-RAN/5G, E-UTRAN/4G, UTRAN /3G, GERAN/EDGE/2.5G the UE must be assigned an international mobile equipment identity (IMEI, usually the mobile phone serial number) or PEI in MEISV format.
  • IMEI international mobile equipment identity
  • GPSI Generic Public Subscription Identifier
  • DN data networks
  • the 3GPP system associates the user data memory pool GPSI with the corresponding SUPI. It can be the aforementioned MSISDN, external IP address, etc.
  • RAN UE NGAP ID uniquely identifies the UE on the NG interface within the gNB, and should be unique within the logical NG-RAN node.
  • eNB UE S1AP ID Corresponding to this in 4G is the eNB UE S1AP ID.
  • AMF UE NGAP ID used to identify the UE in AMF.
  • the corresponding one in 4G is MME UE S1AP ID.
  • 6G network user identity (a permanent identity similar to IMSI or SUPI).
  • Temporary identifiers in the wireless access network such as RA-RNTI, TC-RNTI, C-RNTI, CS-RNTI, MSC-RNTI, etc. These temporary identifiers are used when the wireless access network device provides data.
  • RA-RNTI RA-RNTI
  • TC-RNTI C-RNTI
  • CS-RNTI CS-RNTI
  • MSC-RNTI MSC-RNTI
  • TMSI Temporary Mobile Subscriber Identities
  • P-TMIS Packet-Temporary Mobile Subscriber Identities
  • Account such as application function account apple ID, WeChat account, etc.
  • the first operation further includes:
  • the first configuration information (also referred to as data collection configuration information) is sent.
  • the first configuration information is sent to a node used to collect data of the first user.
  • the first configuration information includes at least one of the following:
  • Data collection information which includes at least one of the following: a list of parameters to be collected, trigger conditions for data collection, and sampling rate for data collection;
  • the parameter list to be collected can be represented by a character type, or can be identified by a predefined parameter or parameter list identifier.
  • the triggering condition for data collection can be any situation (once accepted, the subscribed data needs to be reported in any situation before modification or deletion), or a valid time (for example, within a specified period of time) Time interval, such as a certain year and a certain day of a certain month to a certain year and a certain day of the month), or through character type or predefined trigger conditions, such as the UE moves in a certain geographical area, the cell Physical Resource Block (PRB) ) utilization rate is greater than 50%, UE handover success rate is less than 90%, etc.
  • PRB Physical Resource Block
  • the sampling rate of data collection refers to how often data is collected.
  • An implicit second node indication scheme is that the data storage node is the data collection node (the first node).
  • An explicit second node indication scheme is to explicitly represent the second node in the first configuration information, such as by using a second node identifier. Another way of expressing it is by using a Transport Layer Address (Transport Layer Address) and The port number (port) represents the second node.
  • Transport Layer Address Transport Layer Address
  • port number port
  • a second node solution with preset parameters is to determine the second node based on the parameters preset by the data provider. For example, if The parameters to be stored are location information, and the corresponding identifier of the second node is A. If the parameters that need to be stored are uplink throughput and uplink channel information, the identifier of the corresponding second node is B.
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • the data trustworthy proof indication may include at least one of the following: indicating whether a network function is required to provide trustworthy proof of the first user's data; and indicating receiving the third user's data. Whether the node of a user's data needs to provide trustworthy proof of the first user.
  • the nodes that receive the first user's data include nodes that collect the first user's data.
  • the data trustworthy proof indication is used to indicate that a network function is required to provide trustworthy proof of the first user's data, it may include two methods: one is to have the trusted network function directly provide the trustworthy proof of the first user's data. The data of the first user. Another method is that the user equipment and/or application function reports the data of the first user to the network function, and the network function rechecks the data of the first user. If the recheck result indicates that the first user If the data is trustworthy, the network function can add a trusted label to the first user's data and provide it to the user device and/or application function and/or to the node that collects and/or stores the first user's data.
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether the received data of the first user needs to be anti-tampered. tampering;
  • the data providers include user equipment, application functions and/or network functions.
  • indicating whether it is necessary to perform anti-tampering processing on the received data of the first user means: indicating whether the node used to collect the data of the first user needs to perform anti-tampering processing on the received data of the first user. Tamper-proof treatment.
  • An indication of a data reporting method used to indicate a method in which the data provider reports the data of the first user.
  • the data reporting method includes at least one of the following: reporting in a certain time period, reporting data of a certain length, reporting at the fastest reporting frequency of the data provider, reporting with a maximum time interval not exceeding a certain time, etc.
  • the instructions for data reporting methods include:
  • An explicit indication scheme of the data reporting method is to display the data reporting method in the first configuration information, such as periodic reporting.
  • An indication scheme for the data reporting mode with preset parameters is to determine the data reporting mode based on the parameters preset by the data provider.
  • the data reporting mode corresponds to the data reporting receiver one-to-one.
  • a potential solution may be a second party that receives location information. The node reports periodically, and the second node that receives the uplink throughput and uplink channel information reports with a certain data length.
  • the first operation further includes: sending second configuration information (which may also be called data storage configuration information).
  • the second configuration information includes at least one of the following:
  • it can include: the name of the data storage table (such as the real-time location storage table) and/or the data storage table identifier (such as table I) etc.
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • the data trustworthy proof indication may include at least one of the following: indicating whether a network function is required to provide trustworthy proof of the first user's data; and indicating receiving the third user's data. Whether the node of a user's data needs to provide trustworthy proof of the first user.
  • the nodes that receive the first user's data include nodes that store the first user's data.
  • the data trustworthy proof indication is used to indicate that a network function is required to provide trustworthy proof of the first user's data, it may include two methods: one is to have the trusted network function directly provide the trustworthy proof of the first user's data. The data of the first user. Another method is that the user equipment and/or application function reports the data of the first user to the network function, and the network function rechecks the data of the first user. If the recheck result indicates that the first user If the data is trustworthy, the network function can add a trusted label to the first user's data and provide it to the user device and/or application function and/or to the node that collects and/or stores the first user's data.
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether the received data of the first user needs to be anti-tampered. Tamper handling.
  • the data providers include user equipment, application functions and/or network functions.
  • indicating whether it is necessary to perform anti-tampering processing on the received data of the first user means: indicating whether the node used to store the data of the first user needs to perform anti-tampering processing on the received data of the first user. Tamper-proof treatment.
  • the second authorization information (which may also be called authorization configuration information) includes at least one of the following:
  • Allowing or disallowing the provision of data may include allowing or disallowing the provision of data to a third node. That is, the specific receiving node is indicated.
  • Authorization type which includes at least one of the following: authorization based on contract information, authorization based on requests and feedback, and authorization based on credentials;
  • Authorization credentials such as verification code, QR code or token, etc.
  • the validity period of the authorization certificate can be absolute time or relative time. For example, the first node (a node authorized to collect data) or the second node (a node authorized to store data) will be valid for 15 minutes after receiving the certificate, or it will be valid for some time in the future. Valid for a certain period of the day.
  • the first operation further includes: sending third configuration information (which may also be referred to as data usage configuration information).
  • third configuration information (which may also be referred to as data usage configuration information).
  • the third configuration information is sent to a node used to collect the data of the first user and/or a node that stores the data of the first user.
  • the third configuration information includes at least one of the following:
  • the third node is a node that receives data, and the identification of the third node may be a network function identifier, an IP address and/or a port number, a user-specified credential, and the like.
  • the indication of whether to encrypt the provided data of the first user may also include encryption algorithm configuration and key configuration.
  • the indication of whether to perform integrity protection on the provided data of the first user also includes integrity protection algorithm configuration and key configuration.
  • the indication of whether to add a digital signature to the provided data of the first user also includes a digital signature algorithm configuration.
  • the indication of whether to desensitize the provided data of the first user may also include desensitization rules, for example, a phone number is sensitive information.
  • Masking is to mask the defined sensitive data (configured masking rules) without outputting sensitive data.
  • Data watermarking refers to inserting special data in the data or processing part of the data when the data is provided to the data demander (for example, adding a small random number with specific characteristics to some data), which does not affect the use of the data and is oriented to Characteristics unique to the data demander, then when data is leaked, it can be determined based on the special data characteristics which data demander's data is leaked.
  • the user-level data management method further includes: the user equipment sending the first user's data.
  • the user equipment sending the first user's data includes:
  • the user equipment performs tamper-proof processing on the first user's data
  • the user equipment sends tamper-proof processed data and/or tamper-proof related information.
  • the tamper-proof related information includes at least one item:
  • the node used by the user equipment to collect the first user's data and/or the node that stores the first user's data sends tamper-proof processed data and/or tamper-proof related information.
  • the anti-tampering method includes at least one of the following:
  • the data check digit is to ensure the integrity of the data during transmission.
  • a specified algorithm is used to calculate the original data and obtain a check value.
  • the receiver uses the same verification algorithm to calculate the original data. If the calculation result is consistent with the received verification value, it means that the data verification is correct. If they are inconsistent, the data has been tampered with or transmitted incorrectly.
  • Check algorithms include parity check, checksum, cyclic redundancy check (CRC), longitudinal redundancy check (Longitudinal Redundancy Check, LRC), and block check code (Block Check Character, BCC) wait.
  • Cyclic redundancy check is a commonly used method in mobile communication systems. It is a hash function that generates a short fixed-digit verification code based on network data packets or computer files. It is mainly used to detect or verify Verify errors that may occur after data transmission or saving.
  • the CRC parameter model includes the following information:
  • NAME parameter model name.
  • WIDTH Width, that is, the bit width of the generated CRC data, such as CRC-8, the generated CRC is 8 bits.
  • the network function can calculate a CRC based on the first user's data and store it as a check value.
  • the parameter value of the CRC is only known by the network function and not by the user or the user equipment. If the user requires the network to provide trustworthy proof to the user data demander, and the network provides the specific parameters required to calculate the CRC, then the user data demander calculates the CRC based on the CRC parameters. If they are consistent, the data is credible.
  • a digital signature scheme is a method of storing message signatures in electronic form.
  • a complete digital signature scheme should consist of two parts: signature algorithm and verification algorithm.
  • One potential way is that the sending end performs a hash operation (such as MD5) on the first user's data to obtain a digital digest, and then the sending end uses the private key to encrypt the digital digest using an asymmetric encryption algorithm to obtain a digital signature.
  • the receiving end uses the public key of the sending end to decrypt the digital signature to obtain digital digest 1, and performs the same hash operation on the received first user's data to obtain digital digest 2. If the two digital digests match, the data is considered not tampered with.
  • the hash algorithm MD5 message digest described in the above example belongs to the category of Hash algorithm.
  • the MD5 algorithm operates on an input message of any length and produces a 128-bit message digest.
  • the main features of MD5 include irreversibility (that is, the MD5 value of the same data must be the same, and the MD5 value of different data is different. It is very difficult to find two different data with the same MD5 value.
  • Compressibility calculated for data of any length The length of the MD5 value is fixed), easy to calculate (it is easy to calculate the MD5 value from the original data), and resistant to modification (if any changes are made to the original data, even if only one byte is modified, the resulting MD5 value will be very different.
  • the user when authorizing the collection, storage, and/or provision of user-level data, the user may not specify the node that specifically performs collection, storage, and/or provision, but instead authorizes the public network function to perform user-level data collection, storage, and/or provision. Collection, storage and/or provision of data.
  • the user when authorizing the collection, storage and/or provision of user-level data, can also specify a specific node and authorize the designated node to perform the collection, storage and/or provision of user-level data.
  • the first authorization information is used to indicate whether the first node is allowed or not allowed to collect the first user's data, or to indicate whether the second node is allowed or not allowed to store the data.
  • the first user's data, or the first node is allowed or not allowed to collect the first user's data and store the collected first user's data in the second node.
  • the first authorization information is used to indicate that the first node is allowed to collect the data of the first user, or that the first node is allowed to collect the data of the first user and the collected data is
  • the first operation further includes: sending first configuration information to the first node, where the first configuration information includes at least one of the following:
  • a data collection identifier used to indicate that the data of the first user is to be collected
  • Data collection information which includes at least one of the following: a list of parameters to be collected, trigger conditions for data collection, and sampling rate for data collection;
  • Instruction information of a second node which is a node authorized to store the first user's data
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • an anti-tampering indication used to indicate whether the data provider is required to perform anti-tampering processing on the reported data of the first user, and/or whether the first node is required to perform anti-tampering processing on the received data of the first user;
  • the indication of the data reporting method is used to instruct the data provider to report the data of the first user.
  • the first authorization information is used to indicate that the second node is allowed to store the first user's data, or that the first node is allowed to collect the first user's data and the collected first user's data is allowed to be collected.
  • the first operation further includes: sending second configuration information to the second node, where the second configuration information includes at least one of the following:
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • Anti-tampering indication used to indicate whether the data provider is required to perform anti-tampering processing on the reported data of the first user, and/or to indicate whether the second node is required to perform anti-tampering processing on the received data of the first user. Data is protected against tampering.
  • the first authorization information is used to indicate that the first node is allowed to collect the first user's data, or that the second node is allowed to store the first user's data, or that the first node is allowed to collect the first user's data.
  • the first operation further includes:
  • the identification of the third node which is the data requester node
  • the first authorization information is used to indicate that the first node is allowed to collect the first user's data, or that the second node is allowed to store the first user's data, or that the first node is allowed to collect the first user's data.
  • the user-level data management method further includes: the user equipment transmits the data to the first node and the second node. /or the second node sends the first user's data.
  • the user equipment sending the first user's data includes:
  • the user equipment performs tamper-proof processing on the first user's data
  • the user equipment sends anti-tampering processed data and/or anti-tampering related information to the first node and/or the second node, where the anti-tampering related information includes at least one item:
  • the user-level data management method further includes: the user equipment sending capability information when accessing the network, and the capability information includes at least one of the following:
  • the identification of the first node used for network functions to communicate with the first node;
  • the identifier of the second node Used for network functions to communicate with the second node.
  • the capability information may be sent through a registration management message or the like.
  • the sending of the first authorization information includes: the user equipment sending a creation request or a registration request, where the creation request is used to request the creation of the first node and/or the second node. node, the registration request is used to register the first node and/or the second node, and the creation request or registration request includes the first authorization information.
  • the first node may be a network node or a non-network node, and only the first user and/or a device authorized by the first user can perform data collection configuration on the first node.
  • the non-network nodes are not wireless access network nodes or core network nodes (such as transport layer functions AMF/SMF/UPF, etc., service layer IMS functions, etc.), but are application functions, application servers or user private devices outside the network.
  • the second node may be a network node or a non-network node, and only the first user and/or the device authorized by the first user can perform data storage configuration, writing, and data storage on the second node. Operations such as read, delete and/or modify.
  • the second node can be combined with the first node.
  • the non-network nodes are not wireless access network nodes or core network nodes (such as transport layer functions AMF/SMF/UPF, etc., service layer IMS functions, etc.), but are application functions, application servers or user private devices outside the network.
  • the third node may be the user equipment of the first user or other equipment authorized by the first user.
  • This embodiment of the present application also provides a user-level data management method, including:
  • Step 51 The first node performs a second operation, and the second operation includes at least one of the following:
  • the first node provides data of the first user.
  • the first node may be a network node or a non-network node.
  • the non-network nodes are not wireless access network nodes or core network nodes (such as transport layer functions AMF/SMF/UPF, etc., service layer IMS functions, etc.), but are application functions, application servers or user private devices outside the network.
  • the first node may determine whether to collect the first user's data based on the authorization of the first user's user equipment. In some embodiments, the first node may determine whether to collect the first user's data based on the first user's subscription information. For the first user's data, in some embodiments, the first node may also determine whether to collect the first user's data by combining the first user's subscription information and the authorization of the first user's user equipment.
  • the first node may determine whether to provide the first user's data based on the authorization of the first user's user equipment. In some embodiments, the first node may determine based on the first user's subscription information. Whether to provide the first user's data, in some embodiments, the first node may also determine whether to provide the first user's data in combination with the first user's subscription information and the authorization of the first user's user equipment.
  • the first node collects, stores and/or uses user-level data based on user authorization and/or user subscription information, rather than letting the network decide how to store and use the collected user-level data, which satisfies Users' own needs for their own data and improve the degree of control that users have over their own data.
  • the first user's data includes at least one of the following:
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the second operation further includes:
  • the user's data is stored in the second node;
  • the first configuration information includes at least one of the following:
  • Data collection information which includes at least one of the following: a list of parameters to be collected, trigger conditions for data collection, and sampling rate for data collection;
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • the data trustworthy proof indication may include at least one of the following: indicating whether a network function is required to provide trustworthy proof of the first user's data; and indicating collecting the first user's data. Whether the node of the user's data needs to provide trustworthy proof of the first user.
  • the data trustworthy proof indication is used to indicate that a network function is required to provide trustworthy proof of the first user's data, it may include two methods: one is to have the trusted network function directly provide the trustworthy proof of the first user's data. The data of the first user. Another method is that the user equipment and/or application function reports the data of the first user to the network function, and the network function rechecks the data of the first user. If the recheck result indicates that the first user If the data is trustworthy, the network function can add a trusted label to the first user's data and provide it to the user device and/or application function and/or to the node that collects and/or stores the first user's data.
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether the received data of the first user needs to be anti-tampered. tampering;
  • the method further includes at least one of the following:
  • the first node collects the first user's data from a trusted network function and adds a trustworthy certificate to the collected first user's data;
  • the first user's data collected from the network function includes, for example, at least the following: One item: User location information, user-level throughput information, user-level uplink channel information, etc. provided by the positioning function in the network.
  • the first node compares the first user's data collected from the first user's user device or network external function with the first user's data collected from the trusted network function, if the comparison result indicates that the first user's data is collected from the first user's user device or network external function.
  • the first user's data collected from the first user's user device or network external function matches the first user's data collected from the trusted network function, which is the first user's user device or network function.
  • the external function collects the first user's data to add trustworthy proof.
  • the user equipment reports GPS location information.
  • the first node obtains the GPS information of the user equipment from the network side, and compares whether the GPS information reported by the user equipment is consistent with the GPS data obtained from the network side. If they are consistent, the user equipment reports Add trustworthy proof of GPS location information.
  • the first node may also request other network functions to perform the verification step of trustworthy proof of data.
  • the method further includes:
  • the first node performs tamper-proof processing on the received data of the first user
  • the first node sends the tamper-proof processed data of the first user and/or sends tamper-proof related information to the second node and/or the third node, where the tamper-proof related information includes at least one item:
  • the first node that performs tamper-proof processing on the received data of the first user.
  • the data provider user equipment and/or network function and/or network external function
  • the data provider can also perform tamper-proof processing on the data provided to the first node.
  • the anti-tampering indication indicates that the data provider needs to perform anti-tampering processing on the reported data of the first user
  • the method also includes:
  • the first node receives the tamper-proof processed first user's data sent by the data provider and/or receives tamper-proof related information sent by the data provider, where the tamper-proof related information includes at least one item:
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the second operation further includes:
  • the third configuration information includes at least one of the following:
  • the identification of the third node which is the data requester node
  • the first node provides the first user's data to the third node according to the third configuration information.
  • the first node may also provide the first user's data to the third node based on the first user's subscription information.
  • the first node may also include: receiving a data request sent by the third node, in which Carrying the first user identification and required data.
  • the first node provides the first user's data to the third node based on the third configuration information sent by the first user's user equipment and/or the first user's subscription information based on the data request. .
  • third configuration information data usage configuration information
  • authorization and/or third configuration information may be requested from the user equipment.
  • This embodiment of the present application also provides a user-level data management method, including:
  • Step 61 The second node performs a third operation, where the third operation includes at least one of the following:
  • the second node provides the data of the first user.
  • the second node stores user-level data based on user authorization and/or user subscription information. Instead of letting the network decide how to store and use the collected user-level data, it can meet the needs of users for their own data and improve users’ control over their own data.
  • the data of the first user includes at least one of the following:
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the third operation further includes:
  • the first node is a node authorized to collect the data of the first user
  • the second configuration information includes at least one of the following:
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether it needs to perform anti-tampering processing on the received data of the first user.
  • the method further includes at least one of the following:
  • the second node adds a trustworthy certification to the first user's data from a trusted network function
  • the second node compares the first user's data collected from the first user's user equipment or network external function with the first user's data from the trusted network function, and if the comparison result indicates that the first user's data is collected from the first user's user equipment or network external function, The first user's data from the first user's user equipment or network external function matches the first user's data from the trusted network function, being from the first user's user equipment or network external function Add trustworthy proof to the first user's data.
  • the second node may also request other network functions to perform the verification step of trustworthy proof of data.
  • the anti-tampering indication indicates that the received data of the first user needs to be anti-tampered
  • the method also includes:
  • the second node performs tamper-proof processing on the received data of the first user
  • the second node sends the tamper-proof processed data of the first user to the third node and/or sends tamper-proof related information to the third node, where the tamper-proof related information includes at least one item:
  • the anti-tampering indication indicates that the data provider needs to perform anti-tampering processing on the reported data of the first user
  • the method further comprises:
  • the second node receives the tamper-proof processed data of the first user sent by the data provider and/or the first node, and/or receives anti-tampering related information sent by the data provider and/or the first node.
  • the anti-tampering related information includes at least one item:
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the third operation further includes:
  • the third configuration information includes at least one of the following:
  • the identification of the third node which is the data requester node
  • the second node may also include: receiving a data request sent by the third node, in which Carrying the first user identification and required data.
  • the second node provides the first user's data to the third node based on the third configuration information sent by the user equipment of the first user and/or the first user's subscription information based on the data request. .
  • third configuration information data usage configuration information
  • authorization and/or third configuration information may be requested from the user equipment.
  • user-level data includes both data generated in mobile communication networks and data generated in non-mobile communication networks.
  • the collection, storage and/or use of user-level data need to be triggered by the user as needed, that is, the user agrees to the data collection, and is decoupled from the user-level data storage, use/sharing, and the user needs to Use/share with greater control.
  • the collection, storage and/or use of user-level data must support the endorsement of user-level data by data collectors (such as network functions) and provide historical endorsement data based on user needs to prove the user's point of view.
  • data collectors such as network functions
  • user-level data collection, storage and/or use must support data collection to the user-specified receiving node (the second node, which can be a functional node within the network or a functional node outside the network) for storage and use.
  • Scenario 1 At present, mobile communication network data are gradually being widely used in digital governance (such as epidemic investigation, civil/criminal case investigation).
  • digital governance such as epidemic investigation, civil/criminal case investigation.
  • the above-mentioned mobile communication network user-level data is usually collected and provided by mobile operators during the network operation and maintenance process. Therefore, considering factors such as the business model of the relevant technology (the nature of social welfare, there is no data payment process) and user privacy, digital Governance uses low-precision data generated during the operation of mobile networks to make preliminary judgments.
  • epidemic situation monitoring usually uses information such as user equipment (UE)'s cell access and camping in the mobile network.
  • UE user equipment
  • this scenario mainly solves the pre-collection and trustworthy certification of user data authorized by the user.
  • the above data can be applied for and provided to prove the user's accurate information. So in this scenario, how to collect and store user-level data, how to conduct trustworthy certification, and how to use it when needed need to provide corresponding solutions.
  • one potential way is that with user authorization, operators provide user-level data collection and storage, and users can purchase the service on demand (for example, when traveling to a certain place on business, in order to avoid being unable to return due to potential epidemic risks) , you can apply to activate user-level data collection and storage services during business trips to collect users’ precise location information).
  • the user-level data collection and storage are completely controlled by the user (for example, if a confirmed case of an infectious disease is discovered while on a business trip, and the user checks his or her exact location trajectory and finds that there is no time and space intersection with the confirmed case, then the data can be obtained. On the one hand, This data has been reported and collected in advance before the trajectory of confirmed cases of infectious diseases is announced.
  • the data has been re-examined and proven credible by a highly reputable third party, that is, the operator, so users can provide the obtained data to Relevant epidemic prevention and control departments to prove that there is no intersection of time and space, or the user can authorize the relevant epidemic prevention and control departments to obtain data in this time interval from the operator).
  • a highly reputable third party that is, the operator
  • users can provide the obtained data to Relevant epidemic prevention and control departments to prove that there is no intersection of time and space, or the user can authorize the relevant epidemic prevention and control departments to obtain data in this time interval from the operator).
  • Internal and external functions of the network without user authorization cannot be accessed and used. data.
  • Scenario 2 In related technologies, part of the mobile communication network data is shared or used in a user-private manner without data protection. Or when the user authorizes the network to collect data, he also authorizes data use, so the network function will share or use the collected data.
  • the user's communication itinerary card data is usually requested by the operator from the operator, and the user shares the communication itinerary card screenshot information with the communication itinerary card requester through other methods (such as WeChat, etc.).
  • WeChat etc.
  • this process there is no data protection plan for communicating the itinerary card data sharing, and the other party may share the itinerary card with other people, causing data leakage, etc.
  • this scenario mainly solves how to safely share user data with authorized parties designated by users to reduce the risk of data leakage.
  • one potential way is for the user to send the communication itinerary card data using authorization voucher to the communication itinerary card demander, and the communication itinerary card demander sends the data using authorization voucher to the user-level data collection and storage function provided by the operator.
  • the user-level data collection and storage function provided by the operator can feedback whether there is a risk to the communication itinerary card demander.
  • the requester of the communication itinerary card can provide data rules (such as whether you have been to any one of A, B, C or D, etc.), and the user-level data collection and storage function provided by the operator will feedback whether etc. based on the rules. result.
  • Scenario 3 Industry digitization and data-based technical solutions have brought many conveniences to life, such as map path planning and navigation based on real-time traffic conditions. At the same time, there are also potential data risks.
  • a potential solution to balance the aforementioned convenience/benefit and risk is to allow users to fully decide whether to provide data or monetize data. Taking into account the time value of different users providing the required data, as well as users' differentiated requirements for privacy, this scenario needs to solve the data needs of users who can obtain data.
  • users can collect data according to their needs and store the data in an agreed upon manner. Methods and prices are provided to data demanders. For example, one potential approach is for the data requester to send the data request to the operator, and the operator sends it to the potential user-level data provider.
  • the user-level data collection and storage function provided by the operator collects data based on data requirements and sends it to the user requester.
  • the data protection method during the data interaction process (such as whether to encrypt, whether to protect integrity, whether to add digital signature, whether to desensitize, whether to add data watermark) is configured by the user.
  • both the first node and the second node are network functions.
  • first node and the second node are also user-level network functions, rather than network functions shared by multiple users (such as existing AMF, SMF, UPF, etc.), then the user-level first node needs to be established based on the user's authorization and request. node and the second node.
  • This embodiment can be used to meet the requirements of scenario 1 above.
  • the UDM in Figure 7 is the network function node responsible for user authorization/authentication information management in 5G, and it can also be named by another name.
  • Step 1a The user sends the first node and/or the second node creation request to the first network function node through the UE (User Equipment) according to the needs;
  • the creation request includes first authorization information, which is used to indicate that the first node is allowed to perform Collect the first user's data and store the collected first user's data on the second node.
  • the first network function node may be an AMF or a data plane function, etc.
  • the data plane is a protocol plane newly added on the basis of the control plane (CP) and the user plane (UP), and is used to support at least one of data collection, data distribution, data security, data privacy, data analysis and data preprocessing.
  • the data plane may also be named by other names.
  • the data plane may be terminated at the core network data plane function or at the wireless access network data plane function.
  • Step 1b The first network function node creates the first node and/or the second node according to the request, and feeds back a creation response.
  • the creation response includes creation success or creation failure, and optionally, the reason for the failure if creation failed.
  • steps 1a and 1b may not be performed, but the first network function node creates the first node and/or the second node based on the user subscription information indication.
  • Step 2 The UE sends data collection configuration information to the first node (ie, the first configuration information in the above embodiment).
  • Step 3 The first node collects user-level data based on the data collection configuration information.
  • the anti-tampering related information includes at least one item:
  • step 2 may not be performed, and the first node may also collect user-level data based on the user subscription information indication.
  • Step 4a The first node stores the collected user-level data to the second node.
  • the first node may send the collected user-level data to the second node for storage based on the data collection configuration information and/or the user's subscription information.
  • Step 4b The first node sends the collected user-level data to the data consumer (ie, the third node in the above embodiment).
  • the first node before sending the collected user-level data to the data consumer, further includes: receiving data usage configuration information sent by the user equipment (ie, the third configuration information in the above embodiment). The first node sends the collected user-level data to the data consumer according to the data usage configuration information.
  • the first node may also send the collected user-level data to the data consumer based on the user's subscription information.
  • the first node needs to indicate whether the data is believed to be trustworthy.
  • the first node can perform anti-tampering processing on the data. If the first node performs anti-tampering processing on the data, then the first node needs to indicate anti-tampering related information, and the anti-tampering related information package Include at least one item:
  • Step 0 When the UE accesses the network, it sends capability information (for example, through Registration Management procedures).
  • the capability information includes at least one of the following:
  • the identifier of the second node is the identifier of the second node.
  • Step 1 The data consumer sends a data request to the first network function node (such as AMF).
  • the data request carries the user ID and required data.
  • Data consumers can be user devices, network functions, or application functions, etc.
  • Step 2 The first network function node selects the second node based on the user identification and/or required data.
  • Step 3 The first network function node sends a data request to the second node.
  • Step 4 The second node may determine whether to provide data based on the user subscription information and/or based on the data usage configuration information sent by the UE, and send a data response.
  • the data response can include the required data or a rejection and, if rejected, optionally, the reason for the rejection.
  • the anti-tampering related information includes at least one item:
  • the verification parameter is, for example, a parameter value in a CRC parameter model corresponding to the CRC method, and the digital signature method corresponds to a public key and MD5.
  • the above embodiment takes one user equipment as an example and can be applied to multiple user equipments. And, the first The node and the second node can be combined into one function node.
  • both the first node and the second node are core network service layer functions of a mobile communication system similar to an IP Multimedia Subsystem (IMS).
  • IMS IP Multimedia Subsystem
  • VoIP Voice
  • SMS Short Messaging Service
  • the user-level data management method in this embodiment of the present application also includes:
  • Step 0 When the UE accesses the network, it sends capability information (for example, through Registration Management procedures).
  • the capability information includes at least one of the following:
  • the identifier of the second node is the identifier of the second node.
  • Step 1 After the UE accesses the network, it registers the first node and/or the second node based on UP (user plane) (such as Protocol Data Unit (PDU) session), that is, sends the first node and/or the second node to the network. Or second node registration request.
  • the registration request carries the first authorization information in the above embodiment. If the first node and/or the second node are user-level functions, then the network needs to create user-level first nodes and second nodes.
  • UP user plane
  • PDU Protocol Data Unit
  • Step 2 The UE sends data collection configuration information to the first node (ie, the first configuration information in the above embodiment).
  • the data to be collected can also be authorized in the user's contract information.
  • Steps 3a and 3b The first node collects data based on data collection configuration information and/or subscription information.
  • the collected data potentially includes user-level data reported by the UE and/or the second network function.
  • the second network function can be a network function that can provide user-level data such as AMF/SMF and base station, or it can also be a user plane function.
  • Step 4a The first node stores the collected user-level data to the second node.
  • the first node may send the collected user-level data to the second node for storage based on the data collection configuration information and/or the user's subscription information.
  • Step 4b The first node sends the collected user-level data to the data consumer (ie, the third node in the above embodiment).
  • the first node before sending the collected user-level data to the data consumer, further includes: receiving data usage configuration information sent by the user equipment (ie, the third configuration information in the above embodiment). The first node sends the collected user-level data to the data consumer according to the data usage configuration information.
  • the first node may also send the collected user-level data to the data consumer based on the user's subscription information.
  • the first node needs to indicate whether the data is considered credible.
  • the first node can perform anti-tampering processing on the data. If the first node performs anti-tampering processing on the data, then the first node needs to indicate anti-tampering related information, and the anti-tampering related information includes at least one item:
  • the data request triggered by the data service consumer i.e., the third node, taking UE1 or AF as an example. It is assumed that the user-level data of UE2 in the previous example has been stored in the second node. node. This embodiment can be used to meet the requirements of scenario 2.
  • Step 1 UE1 sends a data request to the second node.
  • the data request carries the UE2 identity and required data.
  • the second node functions similarly to the IMS network, the data request is sent to the second node through the user plane (UP) of the mobile network, and the user plane function of the core network and the radio access network function are transmitted This data is not parsed or processed.
  • the UE2 identity may be a temporary identity sent by UE2 to UE1 (such as a 6-digit verification code, or a QR code, etc.).
  • the temporary identification can also serve as an authorization function.
  • UE2 sends the temporary identification and validity time to the second node.
  • the information of UE1 and the information of UE2 received by the second node can determine whether to provide the requested information. data. If the temporary identifier is used for authorization, the authorization configuration interaction in steps 2 and 3 is not required.
  • Step 2 If the second node is a second node dedicated to UE2, then the network side needs to select the corresponding second node according to the identity of UE2. If the second node does not have the required user authorization (ie, first authorization information) and/or data usage configuration information, then the second node may send an authorization and/or data usage configuration request to UE2, and the request includes the UE1 identity and the required data. The authorization or data usage configuration request can also be interacted with the user through short messages or voice calls.
  • Step 3 UE2 sends authorization information and/or data usage configuration information to the second node.
  • Step 4 If the second node is a second node dedicated to UE2, according to data usage requirements, optionally, a dedicated user plane channel can be established for the second nodes of UE1 and UE2 to ensure performance and security of data transmission.
  • Step 5 The second node sends the required data to UE1.
  • the first node is a network function and the second node is an IMS-like function or a network external function.
  • This embodiment focuses on the case where data collection is separated from data storage/usage. If the second node has IMS-like functions, Then the storage and use functions of user-level data are similar to voice/short messages provided by operators in related technologies. If the second node is an external function of the network, the storage and use functions of user-level data are similar to voice/short messages provided by Internet companies in related technologies. Therefore, this embodiment describes the two situations of the second node together.
  • the user-level data management method in this embodiment of the present application includes:
  • Step 0 When the UE accesses the network, it sends capability information (for example, through Registration Management procedures).
  • the capability information includes at least one of the following:
  • the identifier of the second node is the identifier of the second node.
  • Step 1a The user sends the first node and/or the second node creation request to the first network function node through the UE (User Equipment) according to the needs;
  • the creation request includes first authorization information.
  • Step 1b The first network function node creates the first node and/or the second node according to the request, and feeds back a creation response.
  • the creation response includes creation success or creation failure, and optionally, the reason for the failure if creation failed.
  • steps 1a and 1b may not be performed, but the first network function node creates the first node and/or the second node based on the user subscription information indication.
  • Step 2 The UE sends data collection configuration information to the first node (ie, the first configuration information in the above embodiment).
  • Step 3 The first node collects user-level data based on the data collection configuration information.
  • step 2 may not be performed, and the first node may also collect user-level data based on the user subscription information indication.
  • the user's contract information or data collection configuration information indicates trustworthy certification/data re-verification and/or tamper-proof processing.
  • the data is provided by functions external to the network (such as GPS information reported by the UE), then the first node (or the first node can request other network functions) needs to make decisions based on the collected data and recheck the required network internal data (such as positioning).
  • Management function LMF provides UE location information, UE serving cell location information, etc.). Use the data inside the network to recheck the correctness/credibility of the data outside the network. If it passes the recheck, add a verification pass label or trusted label to the data reported outside the network (that is, indicating that the data is trustworthy) .
  • Step 4 The first node stores the collected user-level data to the second node.
  • Step 5 When the data consumer (such as user equipment, network function or application function (AF), etc.) needs the above data, it can request data from the second node.
  • the data consumer such as user equipment, network function or application function (AF), etc.
  • Step 6 If the data is tamper-proofed when the first node sends the data to the second node, the data consumer needs to send a request for tamper-proof related information to the first node (or other network function) to obtain the tamper-proof information. Tampering with relevant information.
  • Step 7 If the second node does not have the required user authorization (ie, first authorization information) and/or data usage configuration information, the second node may send an authorization and/or data usage configuration request to the UE.
  • the UE sends authorization information and/or data usage configuration information to the second node.
  • Step 8 The second node sends a data response to the data consumer.
  • the first node is a network function.
  • the network function provides trustworthy proof and performs tamper-proof processing on the trustworthy proof data, such as digital signature.
  • the main difference between this embodiment and Embodiments 1, 2, and 3 is that network functions (including wireless access network functions and core networks) do not participate in the verification of trusted certificates; instead, the user equipment and network functions separately perform verification on the reported data. Tamper-proof processing, data consumers can verify whether the data is trustworthy.
  • the first node is a network function gNB
  • the second node is a function authorized by the user, which may be a network function, a core network service layer-like IMS function or a network external function.
  • Step 1 The UE sends data A to gNB that needs to be stored in the second node. For example, if it is sent through an RRC message, data A can be sent to gNB through a container;
  • Step 2 The UE sends data collection configuration information to the gNB to instruct the gNB to perform data collection operations.
  • the RRC message is used to instruct gNB to send the data in the container described in step 1 to the second node, indicating that gNB needs to provide the location information of the UE at the same time (such as serving cell), or the gNB uplink measurement volume (such as uplink arrival). angle, reference signal time difference, uplink reference signal received power, etc.), or gNB can send the obtained user data to the second node based on the measured location information and the time corresponding to the location information; since gNB is receiving the Data A also provides network-side data corresponding to the time. Therefore, data A sent by the UE is associated with data on the network side to verify the correctness of any data, or data A can be used as annotation data for network-side data, etc.
  • the data in the container may include a UE digital signature.
  • the data signature is used to ensure that the data is not tampered with. Other anti-tampering methods may also be used.
  • This embodiment takes a digital signature as an example;
  • the gNB digitally signs the data provided by the gNB, and endorses the association between the data A sent by the UE and the data provided by the gNB.
  • Step 3 gNB sends the content in the UE's RRC message container and the data (including signature) provided by gNB to the second node, and the second node saves the two parts of the received data;
  • Step 4 Based on user authorization, the second node provides the saved data to the consumer;
  • the network function does not endorse the authenticity of user data, but only endorses the authenticity of data provided by the network;
  • Data consumers are responsible for verifying user signatures and network function signatures to confirm that the information has not been altered; consumers are responsible for determining whether the data and data providers (users/network functions, etc.) are trustworthy.
  • the network function does not need to parse the data transmitted by the data provider (such as UE).
  • the data provider such as UE
  • the data provider can Encrypt as you like.
  • the first node may also be an IMS-like function
  • the second node may be a network external function.
  • the first node is an IMS-like function that is more helpful in collecting data generated by IMS and interacting with external AF. The interaction process is similar to Embodiment 2 and will not be described again.
  • the first node may also be a function external to the network
  • the second node may be a network function.
  • the first node is an external function of the network (such as a user device specified by the user (such as a personal computer or server, etc.))
  • the second node is a network function, it helps to meet the mobile communication network's demand for user-level data. Based on the user-level data stored in the second node, the data demand of the network function is satisfied under the user's data authorization.
  • the interaction process is similar to Embodiment 1 and will not be described again.
  • both the first node and the second node can also be functions external to the network.
  • the first node and the second node can each be equivalent to a certain application function.
  • the interaction between the user equipment and the first node/second node belongs to the application layer message. If the user needs to collect user-level data within the network, then the first node needs to interact with the function responsible for collecting and providing data within the network to obtain the required user-level data within the network.
  • the execution subject may be a user-level data management device.
  • the user-level data management device executing the user-level data management method is taken as an example to illustrate the user-level data management device provided by the embodiment of the present application.
  • This embodiment of the present application also provides a user-level data management device 120, which includes:
  • Execution module 121 is used to perform a first operation, where the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • the user authorizes the collection, storage and/or use of user-level data, rather than the network deciding how to store and use the collected user-level data, so as to meet the user's own needs for their own data and improve the user's The degree of control you have over your own data.
  • the first user's data includes at least one of the following:
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the first operation also includes:
  • a data collection identifier used to instruct the collection of data of the first user
  • Data collection information which includes at least one of the following: parameter list to be collected, data collection Trigger conditions, sampling rate of data collection;
  • Instruction information of a second node which is a node authorized to store the first user's data
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether it needs to perform anti-tampering processing on the received data of the first user.
  • the indication of the data reporting method is used to instruct the data provider to report the data of the first user.
  • the first operation also includes:
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether it needs to perform anti-tampering processing on the received data of the first user.
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the first operation also includes:
  • the third configuration information includes at least one of the following:
  • the identification of the third node which is the data requester node
  • the first authorization information is used to indicate whether the first node is allowed or not allowed to collect the first user's data, or to indicate whether the second node is allowed or not allowed to store the first user's data, Alternatively, the first node is allowed or not allowed to collect the first user's data and store the collected first user's data in the second node.
  • the user-level data management device 120 also includes:
  • the first sending module is used to send capability information when accessing the network.
  • the capability information includes at least one of the following:
  • the identifier of the second node is the identifier of the second node.
  • sending the first authorization information includes: sending a creation request or a registration request, the creation request is used to request the creation of the first node and/or the second node, and the registration request is used to perform the For registration of the first node and/or the second node, the creation request or registration request includes the first authorization information.
  • the user-level data management device 120 also includes:
  • the second sending module is used to send the data of the first user.
  • the second sending module is configured to perform anti-tampering processing on the first user's data; send the anti-tampering processed data and/or anti-tampering related information, where the anti-tampering related information includes at least one item:
  • the user-level data management device in the embodiment of the present application may be an electronic device, such as an electronic device with an operating system, or may be a component in the electronic device, such as an integrated circuit or chip.
  • the electronic device may be a terminal or other devices other than the terminal.
  • terminals may include but are not limited to the types of terminals 11 listed above, and other devices may be servers, network attached storage (Network Attached Storage, NAS), etc., which are not specifically limited in the embodiment of this application.
  • NAS Network Attached Storage
  • the user-level data management device provided by the embodiment of the present application can implement each process implemented by the method embodiment in Figure 4 and achieve the same technical effect. To avoid duplication, the details will not be described here.
  • This embodiment of the present application also provides a user-level data management device 130, which includes:
  • Execution module 131 is used to perform a second operation, where the second operation includes at least one of the following:
  • a node provides the first user's data.
  • user-level data is collected, stored and/or used based on user authorization and/or user contract information, rather than the network deciding how to store and use the collected user-level data, so as to satisfy the user's own needs. demand for their own data and improve users’ control over their own data.
  • the first user's data includes at least one of the following:
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the second operation further includes:
  • Collect the data of the first user according to the first configuration information sent by the user equipment of the first user and/or the subscription information of the first user, or collect the data of the first user and transfer the data to the first user.
  • the first user's data is stored in the second node;
  • the first configuration information includes at least one of the following:
  • a data collection identifier used to instruct the collection of data of the first user
  • Data collection information which includes at least one of the following: a list of parameters to be collected, trigger conditions for data collection, and sampling rate for data collection;
  • a data trustworthy proof indication used to indicate whether it is necessary to provide a trustworthy proof of the data of the first user
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether it needs to perform anti-tampering processing on the received data of the first user.
  • the indication of the data reporting method is used to instruct the data provider to report the data of the first user.
  • the user-level data management device 130 further includes at least one of the following:
  • a first adding module configured to collect the first user's data from a trusted network function and add a trustworthy certificate to the collected first user's data
  • a second adding module is used to compare the data of the first user collected from the user device of the first user or the external network function with the data of the first user collected from the trusted network function, and if the comparison result indicates that the data of the first user collected from the user device of the first user or the external network function matches the data of the first user collected from the trusted network function, add a trusted certificate to the data of the first user collected from the user device of the first user or the external network function.
  • the anti-tampering indication indicates that the received data of the first user needs to be tamper-proofed
  • the user-level data management device 130 further includes:
  • An anti-tampering processing module configured to perform anti-tampering processing on the received data of the first user
  • a sending module configured to send the data of the first user after tamper-proof processing and/or send tamper-proof related information to the second node and/or the third node, wherein the tamper-proof related information includes at least one item:
  • the anti-tampering indication indicates that the data provider needs to perform anti-tampering processing on the reported data of the first user
  • the user-level data management device 130 also includes:
  • a receiving module configured to receive the tamper-proof processed first user's data sent by the data provider and/or receive tamper-proof related information sent by the data provider, where the tamper-proof related information includes at least one item:
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the second operation also includes:
  • the third configuration information includes at least one of the following:
  • the user-level data management device in the embodiment of the present application can be an electronic device, such as an electronic device with an operating system, or a component in the electronic device, such as an integrated circuit or a chip.
  • the user-level data management device provided by the embodiment of the present application can implement each process implemented by the method embodiment in Figure 5 and achieve the same technical effect. To avoid duplication, the details will not be described here.
  • This embodiment of the present application also provides a user-level data management device 140, which includes:
  • Execution module 141 is used to perform a third operation, where the third operation includes at least one of the following:
  • the second node provides the data of the first user.
  • user-level data is stored and/or used based on user authorization and/or user contract information, rather than the network deciding how to store and use the collected user-level data, so as to satisfy the user's own needs for his or her own data. needs to improve users’ control over their own data.
  • the first user's data includes at least one of the following:
  • the first user identification includes an identification of the first user and/or an identification of a user equipment of the first user.
  • the third operation also includes:
  • the first node is a node authorized to collect the data of the first user
  • the second configuration information includes at least one of the following:
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • Anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or indicate whether it needs to perform anti-tampering processing on the received data of the first user.
  • the user-level data management device 140 further includes at least one of the following:
  • a first adding module configured to add trustworthy proof to the first user's data from the trusted network function
  • the second adding module is configured to compare the first user's data collected from the first user's user equipment or network external function with the first user's data from the trusted network function. If the comparison result indicates that the first user's data is from the trusted network function, The first user's data from the first user's user equipment or network external function matches the first user's data from the trusted network function, which is the first user's user equipment or network function. External functionality adds trustworthy proof of the first user's data.
  • the anti-tampering indication indicates that the received data of the first user needs to be anti-tampered
  • the user-level data management device 140 also includes:
  • An anti-tamper processing module configured to perform anti-tamper processing on the first user's data
  • a sending module configured to send the tamper-proof processed data of the first user to the third node and/or to the third node.
  • the third node sends anti-tampering related information, and the anti-tampering related information includes at least one item:
  • the anti-tampering indication indicates that the data provider needs to perform anti-tampering processing on the reported data of the first user
  • the user-level data management device 140 also includes:
  • a receiving module configured to receive the tamper-proof processed data of the first user sent by the data provider and/or the first node, and/or receive tamper-proof related information sent by the data provider and/or the first node.
  • the anti-tampering related information includes at least one item:
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the third operation also includes:
  • the third configuration information includes at least one of the following:
  • the identification of the third node which is the data requester node
  • the user-level data management device in the embodiment of the present application may be an electronic device, such as an electronic device with an operating system, or may be a component in the electronic device, such as an integrated circuit or chip.
  • the user-level data management device provided by the embodiment of the present application can realize each of the methods implemented by the method embodiment in Figure 6. process and achieve the same technical effect. To avoid repetition, we will not repeat it here.
  • this embodiment of the present application also provides a communication device 150, which includes a processor 151 and a memory 152.
  • the memory 152 stores programs or instructions that can be run on the processor 151.
  • the communication device 150 When 150 is a user equipment, when the program or instruction is executed by the processor 151, each step of the above embodiment of the user-level data management method applied to the user equipment is implemented, and the same technical effect can be achieved.
  • the communication device 150 is the first node, when the program or instruction is executed by the processor 151, each step of the above embodiment of the user-level data management method applied to the first node is implemented, and the same technical effect can be achieved.
  • An embodiment of the present application also provides a user equipment, including a processor and a communication interface.
  • the processor is configured to perform a first operation, where the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • FIG. 16 is a schematic diagram of the hardware structure of a user equipment that implements an embodiment of the present application.
  • the user equipment 160 includes but is not limited to: radio frequency unit 161, network module 162, audio output unit 163, input unit 164, sensor 165, display unit 166, user input unit 167, interface unit 168, memory 169, processor 1610, etc. at least some parts of it.
  • the user equipment 160 may also include a power supply (such as a battery) that supplies power to various components.
  • the power supply may be logically connected to the processor 1610 through a power management system, thereby managing charging, discharging, and function through the power management system. Consumption management and other functions.
  • the structure of the user equipment shown in Figure 16 does not constitute a limitation on the user equipment.
  • the user equipment may include more or less components than shown in the figure, or combine certain components, or arrange different components, which will not be described again here. .
  • the input unit 164 may include a graphics processing unit (Graphics Processing Unit, GPU) 1641 and a microphone 1642.
  • the graphics processor 1641 is responsible for the image capture device (GPU) in the video capture mode or the image capture mode. Process the image data of still pictures or videos obtained by cameras (such as cameras).
  • the display unit 166 may include a display panel 1661, which may be configured in the form of a liquid crystal display, an organic light emitting diode, or the like.
  • the user input unit 167 includes a touch panel 1671 and at least one of other input devices 1672 . Touch panel 1671 is also called a touch screen.
  • the touch panel 1671 may include two parts: a touch detection device and a touch controller.
  • Other input devices 1672 may include, but are not limited to, physical keyboards, function keys (such as volume control keys, switch keys, etc.), trackballs, mice, and joysticks, which will not be described again here.
  • the radio frequency unit 161 after receiving the downlink data from the network side device, the radio frequency unit 161 can transmit it to the processing unit 161.
  • the processor 1610 performs processing; in addition, the radio frequency unit 161 can send uplink data to the network side device.
  • the radio frequency unit 161 includes, but is not limited to, an antenna, amplifier, transceiver, coupler, low noise amplifier, duplexer, etc.
  • Memory 169 may be used to store software programs or instructions as well as various data.
  • the memory 169 may mainly include a first storage area for storing programs or instructions and a second storage area for storing data, wherein the first storage area may store an operating system, an application program or instructions required for at least one function (such as a sound playback function, Image playback function, etc.) etc.
  • memory 169 may include volatile memory or nonvolatile memory, or memory 169 may include both volatile and nonvolatile memory.
  • non-volatile memory can be read-only memory (Read-Only Memory, ROM), programmable read-only memory (Programmable ROM, PROM), erasable programmable read-only memory (Erasable PROM, EPROM), electrically removable memory.
  • Volatile memory can be random access memory (Random Access Memory, RAM), static random access memory (Static RAM, SRAM), dynamic random access memory (Dynamic RAM, DRAM), synchronous dynamic random access memory (Synchronous DRAM, SDRAM), double data rate synchronous dynamic random access memory (Double Data Rate SDRAM, DDRSDRAM), enhanced synchronous dynamic random access memory (Enhanced SDRAM, ESDRAM), synchronous link dynamic random access memory (Synch link DRAM) , SLDRAM) and direct memory bus random access memory (Direct Rambus RAM, DRRAM).
  • RAM Random Access Memory
  • SRAM static random access memory
  • DRAM dynamic random access memory
  • synchronous dynamic random access memory Synchronous DRAM, SDRAM
  • Double data rate synchronous dynamic random access memory Double Data Rate SDRAM, DDRSDRAM
  • Enhanced SDRAM, ESDRAM synchronous link dynamic random access memory
  • Synch link DRAM synchronous link dynamic random access memory
  • SLDRAM direct memory bus random access memory
  • the processor 1610 may include one or more processing units; optionally, the processor 1610 integrates an application processor and a modem processor, where the application processor mainly handles operations related to the operating system, user interface, application programs, etc., Modem processors mainly process wireless communication signals, such as baseband processors. It can be understood that the above modem processor may not be integrated into the processor 1610.
  • the processor 1610 is used to perform a first operation, and the first operation includes at least one of the following:
  • the first authorization information being used to indicate whether to allow or not allow the collection of the first user's data, and/or to indicate whether to allow or not allow the storage of the first user's data;
  • Second authorization information is sent, and the second authorization information is used to indicate whether to allow or not to provide the data of the first user.
  • the user authorizes the collection, storage and/or use of user-level data, rather than the network deciding how to store and use the collected user-level data, so as to meet the user's own needs for their own data and improve the user's The degree of control you have over your own data.
  • the first user's data includes at least one of the following:
  • the first user identification includes the identification of the first user and/or the identification of the user equipment of the first user.
  • the first operation also includes:
  • a data collection identifier used to instruct the collection of data of the first user
  • Data collection information which includes at least one of the following: a list of parameters to be collected, trigger conditions for data collection, and sampling rate for data collection;
  • Instruction information of a second node the second node being a node authorized to store the first user's data
  • Data credibility certification indication used to indicate whether it is necessary to provide credible certification of the first user's data
  • an anti-tampering indication used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or whether the received data of the first user needs to be tampered with;
  • the indication of the data reporting method is used to instruct the data provider to report the data of the first user.
  • the first operation also includes:
  • a data trustworthy proof indication used to indicate whether it is necessary to provide a trustworthy proof of the data of the first user
  • the anti-tampering indication is used to indicate whether the data provider needs to perform anti-tampering processing on the reported data of the first user, and/or to indicate whether the received data of the first user needs to be tampered with.
  • the second authorization information includes at least one of the following:
  • Authorization type includes at least one of the following: authorization based on contract information, authorization based on request and feedback, and authorization based on credentials;
  • the first operation also includes:
  • the third configuration information includes at least one of the following:
  • the identification of the third node which is the data requester node
  • the first authorization information is used to indicate whether the first node is allowed or not to collect the data of the first user, or to indicate whether the second node is allowed or not to store the data of the first user, or to allow or not the first node to collect the data of the first user and store the collected data of the first user to the second node.
  • the radio frequency unit 161 is configured to send capability information when accessing the network.
  • the capability information includes: At least one of the following:
  • the identifier of the second node is the identifier of the second node.
  • sending the first authorization information includes: sending a creation request or a registration request, the creation request is used to request the creation of the first node and/or the second node, and the registration request is used to perform the For registration of the first node and/or the second node, the creation request or registration request includes the first authorization information.
  • the radio frequency unit 161 is used to send the first user's data.
  • the radio frequency unit 161 is configured to perform anti-tampering processing on the first user's data; send the anti-tampering processed data and/or anti-tampering related information, where the anti-tampering related information includes at least one item. :
  • An embodiment of the present application also provides a network side device, including a processor and a communication interface.
  • the processor is configured to perform a second operation, where the second operation includes at least one of the following:
  • a node provides the first user's data.
  • the processor is configured to perform a third operation, where the third operation includes at least one of the following:
  • the second node provides the data of the first user.
  • This network side device embodiment corresponds to the method embodiment executed by the first node or the second node.
  • Each implementation process and implementation manner of the above method embodiment can be applied to this network side device embodiment, and can achieve the same technical effects.
  • the network side device 170 includes: an antenna 171 , a radio frequency device 172 , a baseband device 173 , a processor 174 and a memory 175 .
  • the antenna 171 is connected to the radio frequency device 172 .
  • the radio frequency device 172 receives information through the antenna 171 and sends the received information to the baseband device 173 for processing.
  • the baseband device 173 processes the information to be sent and sends it to the radio frequency device 172.
  • the radio frequency device 172 processes the received information and then sends it out through the antenna 171.
  • the method performed by the network side device in the above embodiment can be implemented in the baseband device 173, which includes a baseband processor.
  • the baseband device 173 may include, for example, at least one baseband board on which multiple chips are disposed, as shown in FIG. Program to perform the network device operations shown in the above method embodiments.
  • the network side device may also include a network interface 176, which is, for example, a common public radio interface (CPRI).
  • a network interface 176 which is, for example, a common public radio interface (CPRI).
  • CPRI common public radio interface
  • the network side device 170 in the embodiment of the present application also includes: instructions or programs stored in the memory 175 and executable on the processor 174.
  • the processor 174 calls the instructions or programs in the memory 175 to execute Figure 13 or Figure 14
  • the execution methods of each module are shown and achieve the same technical effect. To avoid repetition, they will not be described in detail here.
  • the embodiment of the present application also provides a network side device.
  • the network side device 180 includes: a processor 181 , a network interface 182 and a memory 183 .
  • the network interface 182 is, for example, a common public radio interface (CPRI).
  • CPRI common public radio interface
  • the network side device 180 in the embodiment of the present application also includes: instructions or programs stored in the memory 183 and executable on the processor 181.
  • the processor 181 calls the instructions or programs in the memory 183 to execute Figure 13 or Figure 14
  • the execution methods of each module are shown and achieve the same technical effect. To avoid repetition, they will not be described in detail here.
  • Embodiments of the present application also provide a readable storage medium, with programs or instructions stored on the readable storage medium.
  • the program or instructions are executed by a processor, each process of the above user-level data management method embodiment is implemented, and can achieve the same technical effect, so to avoid repetition, we will not repeat them here.
  • the processor is the processor in the terminal described in the above embodiment.
  • the readable storage medium includes computer readable storage media, such as computer read-only memory ROM, random access memory RAM, magnetic disk or optical disk, etc.
  • An embodiment of the present application further provides a chip.
  • the chip includes a processor and a communication interface.
  • the communication interface is coupled to the processor.
  • the processor is used to run programs or instructions to implement the above user-level data management method. Each process of the embodiment can achieve the same technical effect, so to avoid repetition, it will not be described again here.
  • chips mentioned in the embodiments of this application may also be called system-on-chip, system-on-a-chip, system-on-chip or system-on-chip, etc.
  • Embodiments of the present application further provide a computer program/program product, the computer program/program product is stored in a storage medium, and the computer program/program product is executed by at least one processor to implement the above-mentioned management of user-level data.
  • the computer program/program product is stored in a storage medium, and the computer program/program product is executed by at least one processor to implement the above-mentioned management of user-level data.
  • the methods of the above embodiments can be implemented by means of software plus the necessary general hardware platform. Of course, it can also be implemented by hardware, but in many cases the former is better. implementation.
  • the technical solution of the present application can be embodied in the form of a computer software product that is essentially or contributes to the existing technology.
  • the computer software product is stored in a storage medium (such as ROM/RAM, disk , CD), including several instructions to cause a terminal (which can be a mobile phone, computer, server, air conditioner, or network device, etc.) to execute the methods described in various embodiments of this application.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种用户级数据的管理方法、装置、通信设备及可读存储介质,属于无线通信技术领域,本申请的用户级数据的管理方法包括:用户设备执行第一操作,所述第一操作包括以下至少一项:发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储第一用户的数据;发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。

Description

用户级数据的管理方法、装置、通信设备及可读存储介质
相关申请的交叉引用
本申请主张在2022年09月21日在中国提交的中国专利申请No.202211154186.7的优先权,其全部内容通过引用包含于此。
技术领域
本申请属于无线通信技术领域,具体涉及一种用户级数据的管理方法、装置、通信设备及可读存储介质。
背景技术
相关技术中,用户级数据收集是由核心网、无线接入网或网管等网络级功能根据需要触发收集,数据收集至网络级节点。收集的数据主要是用户在移动通信网络中产生的数据,主要用于网络服务优化等。相关技术的最小化路测(Minimization of Drive Tests,MDT)用户同意(user consent)中,同时同意了网络收集、存储和使用数据,即网络收集的数据完全由网络决定如何存储和使用。
未来用户级数据除了现有通信过程中的数据外,还可能包括通感一体化中感知的数据,以及算力服务中计算的数据等。一方面数据更丰富,另一方面有些数据与用户安全隐私更相关。因此,如何满足用户本身对数据的需求,而非由网络决定如何对收集的数据进行存储和使用,是需要解决的问题。
发明内容
本申请实施例提供一种用户级数据的管理方法、装置、通信设备及可读存储介质,能够解决相关技术中由网络决定如何对收集的数据进行存储和使用,不满足用户本身对数据的需求的问题。
第一方面,提供了一种用户级数据的管理方法,包括:
用户设备执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
第二方面,提供了一种用户级数据的管理方法,包括:
第一节点执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许所述第一节点提供所述第一用户的数据。
第三方面,提供了一种用户级数据的管理方法,包括:
第二节点执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据。
第四方面,提供了一种用户级数据的管理装置,包括:
执行模块,用于执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
第五方面,提供了一种用户级数据的管理装置,包括:
执行模块,用于执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第一节点提供所述第一用户的数据。
第六方面,提供了一种用户级数据的管理装置,包括:
执行模块,用于执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据。
第七方面,提供了一种用户设备,该用户设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第八方面,提供了一种用户设备,包括处理器及通信接口,其中,所述处理器用于执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
第九方面,提供了一种通信设备,该通信设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第二方面或第三方面所述的方法的步骤。
第十方面,提供了一种通信设备,包括处理器及通信接口,其中,所述处理器用于执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第一节点提供所述第一用户的数据。
第十一方面,提供了一种通信设备,包括处理器及通信接口,其中,所述处理器用于执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据。
第十二方面,提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面、第二方面或第三方面所述的方法的步骤。
第十三方面,提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面、第二方面或第三方面所述的方法。
第十四方面,提供了一种计算机程序/程序产品,所述计算机程序/程序产品被存储在存储介质中,所述计算机程序/程序产品被至少一个处理器执行以实现如第一方面、第二方面或第三方面所述的方法的步骤。
在本申请实施例中,由用户授权用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
附图说明
图1为本申请实施例可应用的一种无线通信系统的框图;
图2为NWDAF收集数据的示意图;
图3为NWDAF提供数据分析结果的示意图;
图4为本申请实施例的用户级数据的管理方法的流程示意图之一;
图5为本申请实施例的用户级数据的管理方法的流程示意图之二;
图6为本申请实施例的用户级数据的管理方法的流程示意图之三;
图7和图8为本申请实施例1的用户级数据的管理方法的流程示意图之一;
图9和图10为本申请实施例2的用户级数据的管理方法的流程示意图之一;
图11为本申请实施例3的用户级数据的管理方法的流程示意图之一;
图12为本申请实施例的用户级数据的管理装置的结构示意图之一;
图13为本申请实施例的用户级数据的管理装置的结构示意图之二;
图14为本申请实施例的用户级数据的管理装置的结构示意图之三;
图15为本申请实施例的通信设备的结构示意图;
图16为本申请实施例的用户设备的硬件结构示意图;
图17为本申请实施例的网络侧设备的硬件结构示意图之一;
图18为本申请实施例的网络侧设备的硬件结构示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”所区别的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”一般表示前后关联对象是一种“或”的关系。
值得指出的是,本申请实施例所描述的技术不限于长期演进型(Long Term Evolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)系统,还可用于其他无线通信系统,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time Division Multiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency Division Multiple Access,SC-FDMA)和其他系统。本申请实施例中的术语“系统”和“网 络”常被可互换地使用,所描述的技术既可用于以上提及的系统和无线电技术,也可用于其他系统和无线电技术。以下描述出于示例目的描述了新空口(New Radio,NR)系统,并且在以下大部分描述中使用NR术语,但是这些技术也可应用于NR系统应用以外的应用,如第6代(6th Generation,6G)通信系统。
图1示出本申请实施例可应用的一种无线通信系统的框图。无线通信系统包括终端11和网络侧设备12。其中,终端11可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)或称为笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(ultra-mobile personal computer,UMPC)、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴式设备(Wearable Device)、车载设备(Vehicle User Equipment,VUE)、行人终端(Pedestrian User Equipment,PUE)、智能家居(具有无线通信功能的家居设备,如冰箱、电视、洗衣机或者家具等)、游戏机、个人计算机(personal computer,PC)、柜员机或者自助机等终端侧设备,可穿戴式设备包括:智能手表、智能手环、智能耳机、智能眼镜、智能首饰(智能手镯、智能手链、智能戒指、智能项链、智能脚镯、智能脚链等)、智能腕带、智能服装等。需要说明的是,在本申请实施例并不限定终端11的具体类型。网络侧设备12可以包括接入网设备或核心网设备,其中,接入网设备也可以称为无线接入网设备、无线接入网(Radio Access Network,RAN)、无线接入网功能或无线接入网单元。接入网设备可以包括基站、无线局域网(Wireless Local Area Network,WLAN)接入点或无线保真(Wireless Fidelity,WiFi)节点等,基站可被称为节点B、演进节点B(Evolved Node B,eNB)、接入点、基收发机站(Base Transceiver Station,BTS)、无线电基站、无线电收发机、基本服务集(Basic Service Set,BSS)、扩展服务集(Extended Service Set,ESS)、家用B节点、家用演进型B节点、发送接收点(Transmission Reception Point,TRP)或所述领域中其他某个合适的术语,只要达到相同的技术效果,所述基站不限于特定技术词汇,需要说明的是,在本申请实施例中仅以NR系统中的基站为例进行介绍,并不限定基站的具体类型。核心网设备可以包含但不限于以下至少一项:核心网节点、核心网功能、移动管理实体(Mobility Management Entity,MME)、接入移动管理功能(Access and Mobility Management Function,AMF)、会话管理功能(Session Management Function,SMF)、用户平面功能(User Plane Function,UPF)、策略控制功能(Policy Control Function,PCF)、策略与计费规则功能单元(Policy and Charging Rules Function,PCRF)、边缘应用服务发现功能(Edge Application Server Discovery Function,EASDF)、统一数据管理(Unified Data Management,UDM),统一数据仓储(Unified Data Repository,UDR)、归属用户服务器(Home Subscriber Server,HSS)、集中式网络配置(Centralized network configuration,CNC)、网络存储功能(Network Repository Function,NRF),网络开放功能(Network Exposure Function,NEF)、本地NEF(Local NEF,或L-NEF)、绑定支持功能(Binding Support Function,BSF)、应用功能(Application Function,AF) 等。需要说明的是,在本申请实施例中仅以NR系统中的核心网设备为例进行介绍,并不限定核心网设备的具体类型。
下面先介绍本申请实施例中的相关技术点。
1、5G网络数据分析服务
请参考图2和图3,网络数据分析功能(Network Data Analytics Function,NWDAF)是5G核心网(5G Core Network,5GC)控制面网络功能之一,可以根据不同目的与不同的实体进行交互,例如可以执行以下至少一项:
基于AMF、SMF、PCF、UDM、AF(直接或通过NEF)或操作、管理、维护(Operations,Administration and Maintenance,OAM)提供的事件订阅来收集数据;
使用数据收集协调功能(Data Collection Coordination Function,DCCF)进行分析和数据收集;
从数据存储库检索信息(例如通过UDM检索用户相关信息的UDR);
从分子数据存储功能(Analytics Data Repository Function,ADRF)存储和检索信息;
从消息框架适配功能(Messaging Framework Adaptor Function,MFAF)分析和数据收集;
检索有关网络功能实体(Network Function,NF(s))的信息(例如,从NRF检索与NFs相关的信息);
根据需求向消费者提供分析;
向消费者提供大量数据。
其中,图2中,是NMDAF通过DCCF或MFAF从NF获取数据,图3中是NF通过DCCF或MFAF从NMDAF获取数据分析结果。
2、最小化路测(Minimization of Drive-Test,MDT)中的用户同意处理
无论是基于信令还是基于管理的MDT在激活前都需要获取用户同意。一旦通过UDM获得用户同意,那么激活收集MDT数据,并且网络可根据需要存储和使用MDT数据。因此,相关技术中,MDT user consent(MDT用户同意)同意了收集、存储、使用和分享。所以用户级数据一旦被收集,用户一定程度上是不可控的,进而导致现状是大部分用户都不会同意类似MDT数据收集。未来随着用户级数据使用的广泛需求,用户级数据收集和存储是不可避免的,用户级数据属于用户完全掌控的主权空间。核心网、无线接入网和网络管理系统等都是网络级的服务节点,用户无法按需自主控制。
下面结合附图,通过一些实施例及其应用场景对本申请实施例提供的用户级数据的管理方法、装置、通信设备及可读存储介质进行详细地说明。
请参考图4,本申请实施例提供一种用户级数据的管理方法,包括:
步骤41:用户设备(User Equipment,UE,也可以称为终端)执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的 收集,和/或,指示允许或不允许存储第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
也就是说,所述第一授权信息用于用户级数据的收集和/或存储的授权,所述第二授权信息用于用户级数据的使用(提供给第三节点,第三节点为用于请求数据的节点,也可以称为数据请求方节点)的授权。
在有些实施例中,可选地,所述第一授权信息用于指示允许进行第一用户的数据的收集,如果未发送所述第一授权信息则表示不允许进行第一用户的数据的收集。
在有些实施例中,可选地,所述第一授权信息可以指示允许或不允许进行第一用户的数据的收集,当所述第一授权信息指示允许时,可以进行第一用户的数据的收集,当所述第一授权信息指示不允许时,则不能进行第一用户的数据的收集。
可选地,所述发送第一授权信息,是指向被授权收集和/或存储第一用户的数据的节点发送第一授权信息。可以是直接发送,也可以是通过其他网络功能发送。
可选地,所述发送第二授权信息,是指向被授权收集和/或存储第一用户的数据的节点发送第一授权信息。可以是直接发送,也可以是通过其他网络功能发送。
可选地,所述允许或不允许进行第一用户的数据的收集的指示中,可以携带具体的被授权收集所述第一用户的数据的节点的标识(如用户指定节点时),也可以不携带,例如由预定的共享的网络功能(如AMF等)收集所述第一用户的数据时。
可选地,所述允许或不允许存储第一用户的数据的指示中,可以携带具体的被授权存储所述第一用户的数据的节点的标识(如用户指定节点时),也可以不携带,例如由预定的共享的网络功能(如NRF等)存储所述第一用户的数据时。
可选地,所述允许或不允许提供所述第一用户的数据的指示中,可以携带具体的被授权收集和/或存储所述第一用户的数据的节点的标识(如用户指定节点时),也可以不携带(如采用由预定的共享的网络功能收集和/或存储所述第一用户的数据时)。
在本申请实施例中,由用户授权用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
本申请实施例中,可选地,所述第一用户的数据包括以下至少一项:
1)所述第一用户的一个或多个用户设备产生的数据;
可选地,第一用户的一个或多个用户设备包括以下至少一项:手机、手表、眼镜、触觉设备等。所述用户设备既可以采用第三代合作伙伴项目计划(3rd Generation Partnership Project,3GPP)接入发送第一用户的数据,也可以采用非3GPP(non-3GPP)接入。3GPP接入包括4G(长期演进(Long Term Evolution,LTE))、5G(NR)、6G等,non-3GPP接入包括WLAN,蓝牙(Bluetooth)和有线网络等。所述用户设备提供的数据可能包括两类:一类是用户设备中调制解调器(modem)提供的与接入网络相关的用户数据,如4G modem、 5Gmodem和/或Wi-Fi处理器等提供的下行参考信号接收功率(Reference Signal Received Power,RSRP)、下行参考信号接收质量(Reference Signal Received Quality,RSRQ)、信道状态信息(Channel State Information,CSI)、时延、角度和/或多普勒等,另一类是用户设备中其他模块或应用功能提供的用户数据,如全球定位系统(Global Positioning System,GPS)模块、某APP、陀螺仪和/或摄像头提供的位置信息、用户体验数据(如视频业务的体验质量(Quality of Experience,QoE))、围绕设备的x、y和z轴的旋转速率(弧度/秒)和/或图片等。
2)网络功能产生的与第一用户标识关联的数据;
所述网络功能包括无线接入网功能和/或核心网功能,网络功能产生的与第一用户标识关联的数据例如为协议中定义的用户级的测量数据,如上行RSRP、RSRQ、上行吞吐量和/或下行吞吐量等。
3)应用功能产生的与第一用户标识关联的数据。
所述应用功能主要指部署于应用服务提供商服务器的应用功能,根据应用功能不同,潜在可提供的用户数据包括位置信息、浏览记录和/或视频内容分类等。
本申请实施例中,可选地,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
本申请实施例中,可选地,其中第一用户标识包括以下至少一项:
1)移动台国际用户识别码(Mobile Station International Subscriber Directory Number,MSISDN,俗称手机号码);
2)国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
3)用户永久标识符(Subscription Permanent Identifier,SUPI);
4)用户隐私标识符(Subscription Concealed Identifier,SUCI),SUCI是包含隐藏SUPI的保护隐私标识符;
5)全局唯一的临时UE标识(Globally Unique Temporary Identifier,GUTI),5G称为5G GUTI;
6)永久设备标识符(Permanent Equipment Identifier,PEI),PEI定义用来为3GPP UE进入5G系统,如果UE支持至少一种3GPP接入技术(即NG-RAN/5G,E-UTRAN/4G,UTRAN/3G,GERAN/EDGE/2.5G),则必须为UE分配国际移动设备识别码(international mobile equipment identity,IMEI,通常所述的手机序列号)或MEISV格式的PEI。
7)通用公共用户标识符(Generic Public Subscription Identifier,GPSI)。需要GPSI来处理3GPP系统外部不同数据网络(Data Network,DN)中的EGPP用户。3GPP系统在用户数据内存池GPSI和对应的SUPI之间的关联。可以是前述MSISDN、外部IP地址等。
8)RAN UE NGAP ID,gNB内的NG接口上唯一标识UE,在逻辑NG-RAN节点内应该是唯一的。4G中与此对应的是eNB UE S1AP ID。
9)AMF UE NGAP ID,用于在AMF中标识UE。4G中与此对应的是MME UE S1AP ID。
10)6G网络用户标识(类似IMSI或SUPI的永久标识)。
11)无线接入网内的临时标识,如RA-RNTI,TC-RNTI,C-RNTI,CS-RNTI,MSC-RNTI等,这些临时标识用于无线接入网设备提供数据时使用。本申请实施例中,当用户级数据存储于第二节点时,如果该数据对应的是临时标识,那么关联转换至前述某一持久性标识,以便于采用不同用户标识的数据易于第二节点中识别,避免临时标识改变后无法识别是哪一个UE的数据。
12)临时移动用户标识(Temporary Mobile Subscriber Identities,TMSI);
13)分组临时移动用户标识(Packet-Temporary Mobile Subscriber Identities,P-TMIS);
14)账号,如应用功能账号apple ID,微信账号等;
15)姓名;
16)身份证号;
17)护照号。
本申请实施例中,可选地,所述第一操作还包括:
发送第一配置信息(也可以称为数据收集配置信息)。
可选地,向用于收集所述第一用户的数据的节点发送第一配置信息。
其中,所述第一配置信息包括以下至少一项:
1)数据收集标识,用于指示进行所述第一用户的数据的收集;
2)数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
本申请实施例中,可选地,需收集的参数列表可以通过字符型来表示,或者,通过预定义的参数或参数列表标识来标识。
本申请实施例中,可选地,数据收集的触发条件可以为任意情况(一旦接受,在修改或删除前的时间内任意情况均一直需要上报所订阅的数据),或有效时间(例如在指定时间区间,例如某年某月某日到某年某月某日),或通过字符型或预定义的触发条件,例如UE移动处于某个地理位置区域,小区物理资源块(Physical Resource Block,PRB)利用率大于50%,UE切换成功率低于90%等。
本申请实施例中,可选地,数据收集的采样率是指每多长时间收集一次数据。
3)第二节点的指示信息,所述第二节点为被授权存储所述第一用户的数据的节点;
一种隐式的第二节点指示方案是数据的存储节点就是数据的收集节点(第一节点)。
一种显式的第二节点指示方案是在所述第一配置信息中显式表示第二节点,如以第二节点标识表示,另一种表示方式是以传输层地址(Transport Layer Address)和端口号(port)的方式表示第二节点。
一种预置参数的第二节点方案是根据数据提供方预置的参数确定第二节点,例如若需 要存储的参数为位置信息,对应的第二节点的标识为A,若需要存储的参数为上行吞吐量和上行信道信息,对应的第二节点的标识为B。
4)数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
本申请实施例中,可选地,数据可信证明指示可以包括以下至少一项:用于指示是否需要网络功能提供所述第一用户的数据的可信证明,以及,用于指示接收到第一用户的数据的节点是否需要提供所述第一用户的可信证明。接收到第一用户的数据的节点包括收集第一用户的数据的节点。
本申请实施例中,若数据可信证明指示用于指示需要网络功能提供所述第一用户的数据的可信证明,可以包括两种方式:一种是由可信的网络功能直接提供所述第一用户的数据,另外一种是,用户设备和/或应用功能将第一用户的数据上报给网络功能,由网络功能对第一用户的数据进行复验,如果复验结果表示第一用户的数据可信,则网络功能可以为第一用户的数据添加可信标签,并提供给用户设备和/或应用功能和/或提供给收集和/或存储第一用户的数据的节点。
5)防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
所述数据提供方包括用户设备、应用功能和/或网络功能。
其中,指示是否需要对接收到的所述第一用户的数据进行防篡改处理是指:指示用于收集所述第一用户的数据的节点是否需要对接收到的所述第一用户的数据进行防篡改处理。
6)数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
可选地,数据报告方式包括以下至少一项:以某一时间周期上报,以某一长度的数据上报,以数据提供方最快的上报频率上报,以最大时间间隔不超过某个时间等。
其中数据报告方式的指示方式包括:
一种显式的数据报告方式的指示方案是在所述第一配置信息中显示表示数据报告的方式,如周期上报等。
一种预置参数的数据报告方式的指示方案是根据数据提供方预置的参数确定数据报告方式,例如数据报告方式与数据报告接收方一一对应,潜在的方案可以是接收位置信息的第二节点是周期上报,接收上行吞吐量和上行信道信息的第二节点是以某一数据长度上报。
本申请实施例中,可选地,所述第一操作还包括:发送第二配置信息(也可以称为数据存储配置信息)。
可选地,向用于存储所述第一用户的数据的节点发送第二配置信息。
其中,所述第二配置信息包括以下至少一项:
1)数据存储表指示;
例如可以包括:数据存储表的名称(如实时位置存储表)和/或数据存储表标识符(如 table I)等。
2)数据存储时长;
即数据保存的时间长度。超过所设置的数据存储时长的数据,将会被删除。
3)数据存储大小;
即数据存储的空间大小。超过所设置的数据存储大小,将不再存储新的数据。
4)数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
本申请实施例中,可选地,数据可信证明指示可以包括以下至少一项:用于指示是否需要网络功能提供所述第一用户的数据的可信证明,以及,用于指示接收到第一用户的数据的节点是否需要提供所述第一用户的可信证明。接收到第一用户的数据的节点包括存储第一用户的数据的节点。
本申请实施例中,若数据可信证明指示用于指示需要网络功能提供所述第一用户的数据的可信证明,可以包括两种方式:一种是由可信的网络功能直接提供所述第一用户的数据,另外一种是,用户设备和/或应用功能将第一用户的数据上报给网络功能,由网络功能对第一用户的数据进行复验,如果复验结果表示第一用户的数据可信,则网络功能可以为第一用户的数据添加可信标签,并提供给用户设备和/或应用功能和/或提供给收集和/或存储第一用户的数据的节点。
5)防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
所述数据提供方包括用户设备、应用功能和/或网络功能。
其中,指示是否需要对接收到的所述第一用户的数据进行防篡改处理是指:指示用于存储所述第一用户的数据的节点是否需要对接收到的所述第一用户的数据进行防篡改处理。本申请实施例中,可选地,所述第二授权信息(也可以称为授权配置信息)包括以下至少一项:
1)允许或不允许提供数据的指示信息;
允许或不允许提供数据可以包括允许或不允许向第三节点提供数据。即指示出具体的接收节点。
2)授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
3)授权凭证;如验证码、二维码或令牌(token)等。
4)授权凭证的有效时长。
授权凭证的有效时长可以是绝对时间或相对时间,例如第一节点(被授权进行数据收集的节点)或第二节点(被授权进行数据存储的节点)接收到凭证后15分钟有效,或者未来某天的某段时间有效。
本申请实施例中,可选地,所述第一操作还包括:向发送第三配置信息(也可以称为数据使用配置信息)。
可选地,向用于收集所述第一用户的数据的节点和/或存储所述第一用户的数据的节点发送第三配置信息。
所述第三配置信息包括以下至少一项:
1)第三节点的标识,所述第三节点为数据请求方节点;
第三节点为接收数据的节点,所述第三节点的标识可采用网络功能标识、IP地址和/或端口号、用户指定凭证等。
2)是否对提供的所述第一用户的数据进行加密的指示;
可选地,是否对提供的所述第一用户的数据进行加密的指示中还可以包括加密算法配置和密钥(key)配置。
3)是否对提供的所述第一用户的数据进行完整性保护的指示;
可选地,是否对提供的所述第一用户的数据进行完整性保护的指示中还包括完整性保护算法配置和密钥(key)配置。
4)是否对提供的所述第一用户的数据添加数字签名的指示;
可选地,是否对提供的所述第一用户的数据添加数字签名的指示中还包括数字签名算法配置。
数字签名是防止数据被篡改
5)是否对提供的所述第一用户的数据进行脱敏的指示;
可选地,是否对提供的所述第一用户的数据进行脱敏的指示中还可以包括脱敏规则,例如电话号码为敏感信息。
脱敏是针对定义的敏感数据(配置脱敏规则)进行脱敏,不输出敏感数据。
6)是否对提供的所述第一用户的数据添加数据水印的指示。
数据水印是指在数据提供给数据需求方时在数据中插入特殊数据或对部分数据进行处理(例如在某些数据上加上一个微小的特定特征的随机数),不影响数据使用并且是面向数据需求方特有的特征,那么在数据发生泄漏时可根据所述特殊数据特征来确定是哪个数据需求方的数据发生了泄漏。
本申请实施例中,可选地,所述用户级数据的管理方法还包括:所述用户设备发送所述第一用户的数据。
本申请实施例中,可选地,所述用户设备发送所述第一用户的数据包括:
所述用户设备对所述第一用户的数据进行防篡改处理;
所述用户设备发送防篡改处理后的数据和/或防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
可选地,所述用户设备用于收集所述第一用户的数据的节点和/或存储所述第一用户的数据的节点向发送防篡改处理后的数据和/或防篡改相关信息。
本申请实施例中,可选地,防篡改方式包括以下至少一种:
1)对数据进行权限管理,设置为不可修改数据。
2)对数据添加数据校验位,数据校验位是为了保证数据在传输过程中的完整性,采用一种指定的算法对原始数据进行计算,得出一个校验值。接收方接收到数据时,采用同样的校验算法对原始数据进行计算,如果计算结果和接收到的校验值一致,说明数据校验正确。如果不一致则说明数据被篡改或传输错误。校验算法有奇偶校验、校验和、循环冗余校验(Cyclic redundancy check,CRC),纵向冗余校验(Longitudinal Redundancy Check,LRC)、信息组校验码(Block Check Character,BCC)等。
循环冗余校验(CRC)是移动通信系统中普遍采用的方式,是一种根据网络数据封包或电脑档案等数据产生简短固定位数验证码的一种散列函数,主要用来检测或校验数据传输或者保存后可能出现的错误。CRC参数模型包括如下信息:
NAME:参数模型名称。
WIDTH:宽度,即生成的CRC数据位宽,如CRC-8,生成的CRC为8位。
POLY:十六进制多项式,省略最高位1,如x8+x2+x+1,二进制为1 0000 0111,省略最高位1,转换为十六进制为0x07。
INIT:CRC初始值,和WIDTH位宽一致。
REFIN:true或false,在进行计算之前,原始数据是否翻转,如原始数据:0x34=0011 0100,如果REFIN为true,进行翻转之后为0010 1100=0x2c。
REFOUT:true或false,运算完成之后,得到的CRC值是否进行翻转,如计算得到的CRC值:0x97=1001 0111,如果REFOUT为true,进行翻转之后为11101001=0xE9。
XOROUT:计算结果与此参数进行异或运算后得到最终的CRC值,和WIDTH位宽一致。
计算正确的CRC值需要知道参数模型。在一些实施例中,网络功能可基于第一用户的数据计算CRC作为校验值一并存储,CRC的参数值只有网络功能知道,用户或用户设备不知道。如果用户需网络提供可信证明给用户数据需求方时,网络提供计算CRC所需的具体参数,那么用户数据需求方根据CRC参数计算CRC,如果一致则说明数据可信。
3)对数据添加数字签名,数字签名方案是一种以电子形式存储消息签名的方法。一个完整的数字签名方案应该由两部分组成:签名算法和验证算法。一种潜在的方式是发送端将第一用户的数据进行哈希运算(如MD5),得到数字摘要,然后发送端用私钥,采用非对称加密算法对数字摘要进行加密,得到数字签名。接收端用发送端的公钥解密数字签名,得到数字摘要1,并将接收到的第一用户的数据做同样的哈希运算得到数字摘要2。如果两个数字摘要一致,那么认为数据未被篡改。上述举例所述的哈希算法MD5消息摘 要算法属于Hash算法一类。MD5算法对输入任意长度的消息进行运算,产生一个128位的消息摘要。MD5主要特点包括不可逆(即相同数据的MD5值肯定一样,不同数据的MD5值不一样,想找到两个不同的数据具有相同的MD5值,是非常困难的压缩性:任意长度的数据计算出的MD5值长度都是固定的),容易计算(原数据计算出MD5值很容易),抗修改性(对原数据进行任何改动,哪怕只修改一个字节,所得到的MD5值都有很大差别),弱抗碰撞(已知原始数据和MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的)。数字签名过程中是有一对公钥和私钥,传输之前用私钥加密,任何人都可以用公钥解密,但是不掌握私钥的人,想把解密后的文件再加密回原始状态是不可能的,这样就保证了其不可篡改。
本申请的一些实施例中,用户在授权对用户级数据进行收集、存储和/或提供时,可以不指定具体执行收集、存储和/或提供的节点,而是授权公共的网络功能执行用户级数据的收集、存储和/或提供。
在一些实施例中,用户在授权对用户级数据进行收集、存储和/或提供时,也可以指定具体的节点,授权指定的节点执行用户级数据的收集、存储和/或提供。
即,在一些实施例中,可选地,所述第一授权信息用于指示允许或不允许第一节点进行所述第一用户的数据的收集,或者,指示允许或不允许第二节点存储所述第一用户的数据,或者,允许或不允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点。
可选地,所述第一授权信息用于指示允许第一节点进行所述第一用户的数据的收集,或者,允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点时,所述第一操作还包括:向所述第一节点发送第一配置信息,所述第一配置信息包括以下至少一项:
数据收集标识,用于指示进行所述第一用户的数据的收集;
数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
第二节点的指示信息,所述第二节点为被授权存储所述第一用户的数据的节点;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要所述第一节点对接收到的所述第一用户的数据进行防篡改处理;
数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
可选地,所述第一授权信息用于指示允许第二节点存储所述第一用户的数据,或者,允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点时,所述第一操作还包括:向第二节点发送第二配置信息,所述第二配置信息包括以下至少一项:
数据存储表指示;
数据存储时长;
数据存储大小;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要所述第二节点对接收到的所述第一用户的数据进行防篡改处理。
可选地,所述第一授权信息用于指示允许第一节点进行所述第一用户的数据的收集,或者,指示允许第二节点存储所述第一用户的数据,或者,允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点时,所述第一操作还包括:
向所述第一节点和/或第二节点发送第三配置信息,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
可选地,所述第一授权信息用于指示允许第一节点进行所述第一用户的数据的收集,或者,指示允许第二节点存储所述第一用户的数据,或者,允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点时,所述用户级数据的管理方法还包括:所述用户设备向所述第一节点和/或第二节点发送所述第一用户的数据。
一些实施例中,可选地,所述用户设备发送所述第一用户的数据包括:
所述用户设备对所述第一用户的数据进行防篡改处理;
所述用户设备向所述第一节点和/或第二节点发送防篡改处理后的数据和/或防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例中,可选地,所述用户级数据的管理方法还包括:所述用户设备在接入网络时发送能力信息,所述能力信息包括以下至少一项:
是否支持采用第一节点进行所述第一用户的数据的收集;
是否支持采用第二节点进行所述第一用户的数据的存储;
是否支持采用第一节点进行所述第一用户的数据的提供;
是否支持采用第二节点进行所述第一用户的数据的提供;
所述第一节点的标识;用于网络功能与所述第一节点通信;
所述第二节点的标识。用于网络功能与所述第二节点通信。
本申请实施例中,可选地,所述能力信息可以通过注册管理消息等发送。
本申请实施例中,可选地,所述发送第一授权信息包括:所述用户设备发送创建请求或者注册请求,所述创建请求用于请求创建所述第一节点和/或所述第二节点,所述注册请求用于进行所述第一节点和/或所述第二节点的注册,所述创建请求或者注册请求中包括所述第一授权信息。
本申请实施例中,可选地,所述第一节点可以是网络节点或非网络节点,只有第一用户和/或第一用户授权的设备可以对第一节点进行数据收集配置。所述非网络节点指不是无线接入网节点或核心网节点(如传输层功能AMF/SMF/UPF等,业务层IMS功能等),是网络外部的应用功能、应用服务器或用户私人设备等。
本申请实施例中,可选地,所述第二节点可以是网络节点或非网络节点,只有第一用户和/或第一用户授权的设备可以对第二节点进行数据存储配置、写入、读取、删除和/或修改等操作。可选地,第二节点可以与第一节点合并设置。所述非网络节点指不是无线接入网节点或核心网节点(如传输层功能AMF/SMF/UPF等,业务层IMS功能等),是网络外部的应用功能、应用服务器或用户私人设备等。
本申请实施例中,可选地,所述第三节点可以是第一用户的用户设备或第一用户授权的其他设备。
请参考图5,本申请实施例还提供一种用户级数据的管理方法,包括:
步骤51:第一节点执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许所述第一节点提供所述第一用户的数据。
本申请实施例中,可选地,所述第一节点可以是网络节点或非网络节点。所述非网络节点指不是无线接入网节点或核心网节点(如传输层功能AMF/SMF/UPF等,业务层IMS功能等),是网络外部的应用功能、应用服务器或用户私人设备等。
在有些实施例中,第一节点可以根据第一用户的用户设备的授权,确定是否收集第一用户的数据,在有些实施例中,第一节点可以根据第一用户的签约信息,确定是否收集第一用户的数据,在有些实施例中,第一节点也可以结合第一用户的签约信息和第一用户的用户设备的授权,确定是否收集第一用户的数据。
在有些实施例中,第一节点可以根据第一用户的用户设备的授权,确定是否提供所述第一用户的数据,在有些实施例中,第一节点可以根据第一用户的签约信息,确定是否提供所述第一用户的数据,在有些实施例中,第一节点也可以结合第一用户的签约信息和第一用户的用户设备的授权,确定是否提供所述第一用户的数据。
在本申请实施例中,第一节点根据用户授权和/或用户签约信息进行用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
本申请实施例中,可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
本申请实施例中,可选地,所述第二操作还包括:
根据所述第一用户的用户设备发送的第一配置信息和/或第一用户的签约信息,收集所述第一用户的数据,或者,收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
其中,所述第一配置信息包括以下至少一项:
1)数据收集标识,用于指示进行所述第一用户的数据的收集;
2)数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
3)所述第二节点的指示信息;
4)数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
本申请实施例中,可选地,数据可信证明指示可以包括以下至少一项:用于指示是否需要网络功能提供所述第一用户的数据的可信证明,以及,用于指示收集第一用户的数据的节点是否需要提供所述第一用户的可信证明。
本申请实施例中,若数据可信证明指示用于指示需要网络功能提供所述第一用户的数据的可信证明,可以包括两种方式:一种是由可信的网络功能直接提供所述第一用户的数据,另外一种是,用户设备和/或应用功能将第一用户的数据上报给网络功能,由网络功能对第一用户的数据进行复验,如果复验结果表示第一用户的数据可信,则网络功能可以为第一用户的数据添加可信标签,并提供给用户设备和/或应用功能和/或提供给收集和/或存储第一用户的数据的节点。
5)防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
6)数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
本申请实施例中,可选地,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述方法还包括以下至少一项:
所述第一节点从可信的网络功能收集所述第一用户的数据,并为收集的所述第一用户的数据添加可信证明;从网络功能收集的第一用户的数据例如包括以下至少一项:网络中的定位功能提供的用户的位置信息、用户级的吞吐量信息、用户级的上行信道信息等。
所述第一节点将从所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与从可信的网络功能收集的第一用户的数据比较,若比较结果指示从所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与从所述可信的网络功能收集的所述第一用户的数据匹配,为从所述第一用户的用户设备或网络外部功能收集的第一用户的数据添加可信证明。例如,用户设备上报GPS位置信息,第一节点从网络侧获取用户设备的GPS信息,并比较用户设备上报的GPS信息是否与从网络侧获取的GPS数据是否一致,若一致,则为用户设备上报的GPS位置信息添加可信证明。
本申请实施例中,可选地,所述第一节点也可以请求其他网络功能执行数据的可信证明的验证步骤。
本申请实施例中,可选地,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;所述方法还包括:
所述第一节点对接收到的所述第一用户的数据进行防篡改处理;
所述第一节点向所述第二节点和/或所述第三节点发送防篡改处理后的所述第一用户的数据和/或发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
上述实施例中,是第一节点对接收到的第一用户的数据进行防篡改处理,在本申请的其他一些实施例中,数据提供方(用户设备和/或网络功能和/或网络外部功能)也可以对提供给第一节点的数据进行防篡改处理。
本申请实施例中,可选地,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
所述方法还包括:
所述第一节点接收数据提供方发送的防篡改处理后的所述第一用户的数据和/或接收数据提供方发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例中,可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
本申请实施例中,可选地,所述第二操作还包括:
根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向所述第三节点提供所述第一用户的数据;
其中,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
上述实施例中,第一节点根据第三配置信息向所述第三节点提供所述第一用户的数据。在本申请的其他一些实例中,所述第一节点还可以根据第一用户的签约信息,向所述第三节点提供所述第一用户的数据。
本申请实施例中,可选地,所述第一节点向所述第三节点提供所述第一用户的数据之前还可以包括:接收所述第三节点发送的数据请求,所述数据请求中携带所述第一用户标识和所需数据。所述第一节点基于所述数据请求,根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向所述第三节点提供所述第一用户的数据。
本申请实施例中,可选地,若所述第一节点接收所述第三节点发送的数据请求之后,如果第一节点还没有被授权提供数据给其他节点,和/或,还没有接收到第三配置信息(数据使用配置信息),则可以向用户设备请求授权和/或第三配置信息。
请参考图6,本申请实施例还提供一种用户级数据的管理方法,包括:
步骤61:第二节点执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第二节点提供所述第一用户的数据。
在本申请实施例中,第二节点根据用户授权和/或用户签约信息进行用户级数据的存 储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
本申请实施例中,可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
本申请实施例中,可选地,所述第三操作还包括:
根据所述第一用户的用户设备发送的第二配置信息和/或第一用户的签约信息,存储所述第一用户的用户设备和/或第一节点发送的所述第一用户的数据;
其中,所述第一节点为被授权收集所述第一用户的数据的节点;
所述第二配置信息包括以下至少一项:
数据存储表指示;
数据存储时长;
数据存储大小;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
本申请实施例中,可选地,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述方法还包括以下至少一项:
所述第二节点为来自可信的网络功能的所述第一用户的数据添加可信证明;
所述第二节点对来自所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与来自可信的网络功能的第一用户的数据进行比较,若比较结果指示来自所述第一用户的用户设备或网络外部功能的第一用户的数据,与来自所述可信的网络功能的所述第一用户的数据匹配,为来自所述第一用户的用户设备或网络外部功能的第一用户的数据添加可信证明。
本申请实施例中,可选地,所述第二节点也可以请求其他网络功能执行数据的可信证明的验证步骤。
本申请实施例中,可选地,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;
所述方法还包括:
所述第二节点对接收到的所述第一用户的数据进行防篡改处理;
所述第二节点向所述第三节点发送防篡改处理后的所述第一用户的数据和/或向所述第三节点发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例中,可选地,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
所述方法还包括:
所述第二节点接收数据提供方和/或第一节点发送的防篡改处理后的所述第一用户的数据,和/或,接收数据提供方和/或第一节点发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例中,可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
本申请实施例中,可选地,所述第三操作还包括:
根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向所述第三节点提供所述第一用户的数据;
其中,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
本申请实施例中,可选地,所述第二节点向所述第三节点提供所述第一用户的数据之前还可以包括:接收所述第三节点发送的数据请求,所述数据请求中携带所述第一用户标识和所需数据。所述第二节点基于所述数据请求,根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向所述第三节点提供所述第一用户的数据。
本申请实施例中,可选地,若所述第二节点接收所述第三节点发送的数据请求之后,如果第二节点还没有被授权提供数据给其他节点,和/或,还没有接收到第三配置信息(数据使用配置信息),则可以向用户设备请求授权和/或第三配置信息。
本申请的各实施例中,可选地,用户级数据既包括移动通信网络中产生的数据,也包括非移动通信网络中产生的数据。
本申请的上述实施例中,用户级数据的收集、存储和/或使用,需要支持用户根据需要触发,即用户对数据收集同意,与用户级数据存储、使用/分享解耦,用户需要对数据使用/分享具有更强的控制力。其次,用户级数据收集、存储和/或使用,需支持数据收集方(例如网络功能)对用户级数据背书和根据用户需要提供其背书历史数据来证明用户观点。最后用户级数据收集、存储和/或使用,需支持数据收集至用户指定的接收节点(第二节点,可以为网络内功能节点,也可以是网络外功能节点)存储和使用。
本申请实施例的用户级数据的方法适用于以下场景:
场景1:目前移动通信网络数据逐渐被广泛用于数字治理(如疫情流调、民事/刑事案件侦查)。当前上述移动通信网络用户级数据通常由移动运营商在网络运营和维护过程中搜集和提供,因此考虑相关技术中的商业模式(社会公益性质,并没有数据付费过程)和用户隐私等因素,数字治理采用移动网络运行过程中产生的精度较低的数据来进行初步判断。例如疫情流调通常采用用户设备(UE)在移动网络中的小区接入、驻留等信息。考虑到大部分地区小区频率大部分为3.5GHz及以下,特别是700M和1800M频率的小区,因小区覆盖半径较大,导致上述数据精度较差(部分距离偏差可达1km)。这部分数据用于初步筛查既复用了相关技术中的网络功能也不涉及高精度的用户数据,然而潜在的问题也是部分用户可能因较低精度的数据而被误判(例如用户所在位置与传染病确诊病例并无时空交集而被判断为有风险)。因此,从用户的角度可以通过更高精度的数据来证明准备信息,一方面减少用户被误判造成的出行不便等影响,另一方面也可以节省社区等行政治理开销。综上所述,本场景主要解决用户授权的用户数据预先收集和可信证明,在用户需要使用时可申请和提供上述数据用于证明用户的准确信息。那么这一场景下用户级数据如何收集和存储,如何进行可信证明,如何在需要时使用等需提供相应解决方案。例如一种潜在的方式是在用户授权情况下,运营商提供用户级数据收集和存储,用户可按需购买该服务(如在出差去某地时,为了避免因潜在的疫情风险导致无法返回时,可申请在出差期间开通用户级数据收集和存储服务,收集用户精确位置信息)。所述用户级数据收集和存储完全由用户控制(如出差地发现了传染病确诊病例,用户查看自己的准确位置轨迹后发现与确认病例并无时空交集时,那么可获取所述数据。一方面该数据是提前于传染病确认病例轨迹公布前已经上报收集的数据,其次是该数据经过较高信誉的第三方即运营商进行正确性复验和可信证明,因此用户可将获取的提供给相关疫情防控部门来证明并无时空交集,或者该用户可授权给相关疫情防控部门从运营商处获取该时间区间的数据),未经用户授权的网络内部和外部功能均无法访问和使用数据。
场景2:相关技术中,部分移动通信网络数据分享或使用是通过用户私人无数据保护的方式分享。或者用户授权网络收集数据时同时授权了数据使用,因此网络功能将所收集的数据进行数据分享或使用。举例来说,目前用户的通信行程卡数据通常由用户向运营商请求,用户将通信行程卡截图信息再通过其它方式(如微信等)分享给通信行程卡需求方。这个过程中通信行程卡数据分享是没有数据保护方案的,对方可能将行程卡再分享给其它人造成数据泄漏等。综上所述,本场景主要解决用户数据如何安全的分享给用户指定授权方,降低数据泄漏风险。例如一种潜在的方式是用户发送通信行程卡数据使用授权凭证给通信行程卡需求方,通信行程卡需求方发送所述数据使用授权凭证给运营商提供的用户级数据收集和存储功能,为了降低数据泄漏风险,运营商提供的用户级数据收集和存储功能可反馈是否有风险给通信行程卡需求方。可选地,通信行程卡需求方可提供数据规则(例如是否到过A、B、C或D中任一地点等),运营商提供的用户级数据收集和存储功能基于所述规则反馈是否等结果。
场景3:行业数字化和基于数据的技术方案给生活带来了诸多便利,例如地图基于实时路况的路径规划和导航等。同时,也存在着潜在的数据风险。平衡前述便利/收益和风险的潜在方案是由用户完全自主决策是否提供数据或者数据变现。考虑到不同用户提供所需数据花费的时间价值、以及用户对隐私性的差异化要求,本场景需要解决用户可获取数据需求者的数据需求,其次用户可根据需求收集数据,并将数据以约定方式和价格提供给数据需求者。例如一种潜在的方式数据需求者将数据需求发送给运营商,运营商发送给潜在的用户级数据提供功能。如果用户愿意提供数据,那么运营商提供的用户级数据收集和存储功能根据数据需求收集数据,并发送给用户需求方。其中数据交互过程的数据保护方法(如是否加密、是否完整性保护、是否添加数字签名、是否脱敏、是否添加数据水印)由用户配置。
下面结合具体应用场景,对本申请的用户级数据的管理方法进行说明。
实施例1
本实施例中,第一节点和第二节点均为网络功能。
如果第一节点和第二节点也是用户级的网络功能,而非多用户共享的网络功能(例如现有的AMF、SMF、UPF等),那么需要根据用户的授权和请求建立用户级的第一节点和第二节点。本实施例可以用于满足上述场景1的需求。
如图7所示,下面面向用户授权数据收集、配置数据收集和数据使用的情况进行简述。图7中的UDM是以5G中负责用户授权/鉴权信息管理的网络功能节点,也可以是其它名称。
本申请实施例的用户级数据的管理方法包括:
步骤1a:用户根据需求通过UE(用户设备)发送第一节点和/或第二节点创建请求给第一网络功能节点;
本申请实施例中,所述创建请求中包括第一授权信息,即用于指示允许第一节点进行 第一用户的数据的收集并将收集的第一用户的数据存储置第二节点。
本申请实施例中,所述第一网络功能节点可以是AMF或数据面功能等,数据面是在控制面(control plane,CP)和用户面(user plane,UP)基础上新增的协议面,用于支持数据收集、数据分发、数据安全、数据隐私、数据分析和数据预处理中的至少一项的协议功能面。该数据面也可以为其他名称。该数据面既可终结于核心网数据面功能,也可以终结于无线接入网数据面功能。
步骤1b:第一网络功能节点根据请求创建第一节点和/或第二节点,并反馈创建响应。创建响应包括创建成功或创建失败,如果创建失败,可选地,包括失败原因。
在本申请的其他一些实施例中,也可以不执行步骤1a和步骤1b,而是由第一网络功能节点基于用户签约信息指示创建第一节点和/或第二节点。
步骤2:UE向第一节点发送数据收集配置信息(即上述实施例中的第一配置信息)。
步骤3:第一节点基于数据收集配置信息进行用户级数据收集。
如果用户设备对所上报的数据进行了防篡改处理,那么用户设备需向第一节点发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
在本申请的其他一些实施例中,可选地,也可以不执行步骤2,第一节点也可以基于用户签约信息指示进行用户级数据收集。
步骤4a:第一节点将收集的用户级数据存储至第二节点。
本申请实施例中,可选地,第一节点可以基于数据收集配置信息和/或用户的签约信息,将所收集的用户级数据发送给第二节点存储。
步骤4b:第一节点将收集的用户级数据发送给数据消费者(即上述实施例中的第三节点)。
本申请实施例中,可选地,第一节点将收集的用户级数据发送给数据消费者之前还包括:接收用户设备发送的数据使用配置信息(即上述实施例中的第三配置信息)。第一节点根据数据使用配置信息将收集的用户级数据发送给数据消费者。
本申请实施例中,第一节点也可以基于用户的签约信息,将收集的用户级数据发送给数据消费者。
本申请实施例中,如果需要指示提供的数据的可信证明,那么第一节点需指示是否认为数据可信。
可选地,为防止数据被篡改,第一节点可对数据进行防篡改处理。如果第一节点对所述数据进行了防篡改处理,那么第一节点需指示防篡改相关信息,所述防篡改相关信息包 括至少一项:
对数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
如图8所示,下面面向数据服务消费者触发的数据请求情况进行简述,假设上一示例中的用户级数据已经存储于第二节点。
本申请实施例的用户级数据的管理方法还包括:
步骤0:UE在接入网络时,发送能力信息(例如通过注册管理消息(Registration Management procedures)发送),所述能力信息包括以下至少一项:
是否支持采用第一节点进行用户级数据的收集;
是否支持采用第二节点进行用户级数据的存储;
是否支持采用第一节点进行用户级数据的提供;
是否支持采用第二节点进行用户级数据的提供;
所述第一节点的标识;
所述第二节点的标识。
步骤1:数据消费者向第一网络功能节点(如AMF)发送数据请求。数据请求中携带用户标识和所需数据。
数据消费者可以是用户设备、网络功能或应用功能等。
步骤2:第一网络功能节点根据用户标识和/或所需数据等选择第二节点。
步骤3:第一网络功能节点发送数据请求给第二节点。
步骤4:第二节点可基于用户签约信息和/或基于UE发送的数据使用配置信息确定是否提供数据,并发送数据响应。数据响应可以包括所需数据或拒绝,如果拒绝,可选地,包括拒绝原因。
如果第二节点进行了防篡改处理,那么第二节点发送数据时还需要发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
其中,验证参数例如是CRC方式对应的CRC参数模型中的参数值,数字签名方式对应的是公钥和MD5。
上述实施例以一个用户设备为例,可应用于多个用户设备的情况下。并且,所述第一 节点和第二节点可以合设为一个功能节点。
实施例2
本实施例中,第一节点和第二节点均为移动通信系统类似IP多媒体系统(IP Multimedia Subsystem,IMS)的核心网业务层功能。以5G系统为例,IMS是基于核心网和无线接入网通信传输功能之上面向运营商提供的话音(VoIMS)和短消息(Short Messaging Service,SMS)定义的协议。那么第一节点和第二节点网络中类似IMS功能的好处是可以与用户实时交互,例如通过短消息或语音电话方式等,更加有助于增加用户体验上的可控性和灵活性。
如图9所示,本申请实施例的用户级数据的管理方法还包括:
步骤0:UE在接入网络时,发送能力信息(例如通过注册管理消息(Registration Management procedures)发送),所述能力信息包括以下至少一项:
是否支持采用第一节点进行用户级数据的收集;
是否支持采用第二节点进行用户级数据的存储;
是否支持采用第一节点进行用户级数据的提供;
是否支持采用第二节点进行用户级数据的提供;
所述第一节点的标识;
所述第二节点的标识。
步骤1:UE接入网络后,基于UP(用户面)(如协议数据单元(Protocol Data Unit,PDU)会话)进行第一节点和/或第二节点注册,即向网络发送第一节点和/或第二节点注册请求。所述注册请求中携带上述实施例中的第一授权信息。如果第一节点和/或第二节点是用户级功能,那么网络需要创建用户级第一节点和第二节点。
步骤2:UE向第一节点发送数据收集配置信息(即上述实施例中的第一配置信息)。
在其他实施例中哟,也可以在用户的签约信息中授权所需收集的数据。
步骤3a和3b:第一节点基于数据收集配置信息和/或签约信息,收集数据,收集的数据潜在的包括UE和/或第二网络功能上报的用户级数据。
第二网络功能可以是AMF/SMF和基站等可提供用户级数据的网络功能,也可以是用户面功能。
步骤4a:第一节点将收集的用户级数据存储至第二节点。
本申请实施例中,可选地,第一节点可以基于数据收集配置信息和/或用户的签约信息,将所收集的用户级数据发送给第二节点存储。
步骤4b:第一节点将收集的用户级数据发送给数据消费者(即上述实施例中的第三节点)。
本申请实施例中,可选地,第一节点将收集的用户级数据发送给数据消费者之前还包括:接收用户设备发送的数据使用配置信息(即上述实施例中的第三配置信息)。第一节点根据数据使用配置信息将收集的用户级数据发送给数据消费者。
本申请实施例中,第一节点也可以基于用户的签约信息,将收集的用户级数据发送给数据消费者。
本申请实施例中,如果需要指示提供的数据的可信证明,那么第一节点需指示是否认为数据可信。
可选地,为防止数据被篡改,第一节点可对数据进行防篡改处理。如果第一节点对所述数据进行了防篡改处理,那么第一节点需指示防篡改相关信息,所述防篡改相关信息包括至少一项:
对数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
如图10所示,下面面向数据服务消费者(即第三节点,以UE1或AF为例)触发的数据请求情况进行简述,假设上一示例中的UE2的用户级数据已经存储于第二节点。本实施例可以用于满足场景2的需求。
本申请实施例的用户级数据的管理方法还包括:
步骤1:UE1向第二节点发送数据请求,数据请求中携带UE2标识和所需数据。
与实施例1不同的是:因为第二节点类似于IMS网络功能,因此数据请求是通过移动网络的用户面(UP)发送至第二节点,核心网的用户面功能和无线接入网功能传输该数据,并不解析和处理。可选地,UE2标识可以是UE2发送给UE1的临时标识(例如6位数验证码,或者二维码等)。可选地,所述临时标识也可以同时兼具授权作用,UE2发送所述临时标识和有效时间给第二节点,第二节点接收到的UE1的信息和UE2的信息可以确定是否提供所请求的数据。如果所述临时标识用于授权,那么步骤2和步骤3中的授权配置交互就不需要了。
步骤2:如果第二节点是UE2专用的第二节点,那么网络侧需根据UE2的标识选择对应的第二节点。如果第二节点没有所需的用户授权(即第一授权信息)和/或数据使用配置信息,那么第二节点可向UE2发送授权和/或数据使用配置请求,请求中包括UE1标识和所需数据。所述授权或数据使用配置请求同样可通过短消息或语音电话等与用户交互。
步骤3:UE2向第二节点发送授权信息和/或数据使用配置信息。
步骤4:如果第二节点是UE2专用的第二节点,根据数据使用需要,可选地,可以为UE1和UE2的第二节点建立专属用户面通道,保障数据传输的性能和安全性。
步骤5:第二节点发送所需数据给UE1。
实施例3:
本申请实施例中,第一节点为网络功能和第二节点为类IMS功能或网络外部功能。
本实施例侧重于数据收集与数据存储/使用分离的情况。如果第二节点为类IMS功能, 那么用户级数据的存储和使用功能类似相关技术中由运营商提供的语音/短消息。如果第二节点为网络外部功能,那么用户级数据的存储和使用功能类似相关技术中由互联网公司提供的语音/短消息。因此,本实施例将第二节点的两种情况一起说明。
如图11所示,本申请实施例的用户级数据的管理方法包括:
步骤0:UE在接入网络时,发送能力信息(例如通过注册管理消息(Registration Management procedures)发送),所述能力信息包括以下至少一项:
是否支持采用第一节点进行用户级数据的收集;
是否支持采用第二节点进行用户级数据的存储;
是否支持采用第一节点进行用户级数据的提供;
是否支持采用第二节点进行用户级数据的提供;
所述第一节点的标识;
所述第二节点的标识。
步骤1a:用户根据需求通过UE(用户设备)发送第一节点和/或第二节点创建请求给第一网络功能节点;
本申请实施例中,所述创建请求中包括第一授权信息。
步骤1b:第一网络功能节点根据请求创建第一节点和/或第二节点,并反馈创建响应。创建响应包括创建成功或创建失败,如果创建失败,可选地,包括失败原因。
在本申请的其他一些实施例中,也可以不执行步骤1a和步骤1b,而是由第一网络功能节点基于用户签约信息指示创建第一节点和/或第二节点。
步骤2:UE向第一节点发送数据收集配置信息(即上述实施例中的第一配置信息)。
步骤3:第一节点基于数据收集配置信息进行用户级数据收集。
在本申请的其他一些实施例中,可选地,也可以不执行步骤2,第一节点也可以基于用户签约信息指示进行用户级数据收集。
如果用户的签约信息或数据收集配置信息指示进行可信证明/数据复验和/或防篡改处理。如果数据由网络外部功能提供(例如UE上报的GPS信息),那么第一节点(或第一节点可请求其他网络功能)需根据所收集的数据决策数据复验所需的网络内部数据(例如定位管理功能LMF提供的UE位置信息、UE的服务小区位置信息等)。使用网络内部的数据对网络外部的数据的正确性/可信性进行复验,如果通过复验,对网络外部上报的数据添加验证通过标签或可信标签(即指示该数据是可信的)。
步骤4:第一节点将收集的用户级数据存储至第二节点。
步骤5:数据消费者(如用户设备、网络功能或应用功能(AF)等)需要上述数据时,可以向第二节点请求数据。
步骤6:如果第一节点在将数据发送给第二节点时,数据进行了防篡改处理,数据消费者需向第一节点(或其它网络功能)发送防篡改相关信息的请求,用以获取防篡改相关信息。
步骤7:如果第二节点没有所需的用户授权(即第一授权信息)和/或数据使用配置信息,那么第二节点可向UE发送授权和/或数据使用配置请求。UE向第二节点发送授权信息和/或数据使用配置信息。
步骤8:第二节点向数据消费者发送数据响应。
实施例4
本申请实施例中,第一节点为网络功能。
实施例1中,网络功能提供可信证明,并对可信证明数据进行防篡改处理,如数字签名。本实施例与实施例1、2、3的主要区别是网络功能(包括无线接入网功能和核心网)不参与可信证明的验证;而是用户设备和网络功能分别对所上报的数据进行防篡改处理,数据消费者自行验证数据是否可信。
本实施例中,假设第一节点为网络功能gNB,第二节点为用户授权的功能,可以是网络功能,也可以为核心网业务层类IMS功能或网络外部功能。
本申请实施例的用户级数据的管理方法包括:
步骤1:UE向gNB发送需要存储至第二节点的数据A,如通过RRC消息发送,数据A可通过容器(container)发送给gNB;
步骤2:UE向gNB发送数据收集配置信息,指示gNB的数据收集操作。
例如通过RRC消息指示gNB将步骤1中所述container中的数据发送给第二节点,指示gNB需要同时提供UE的位置信息(如:服务小区(serving cell),或者gNB上行测量量(如上行到达角、参考信号时间差、上行参考信号接收功率等),或者gNB基于测量得到的位置信息以及该位置信息对应的时间等,gNB可以将获得的用户数据给第二节点;由于gNB在接收UE发送的数据A时同时提供了对应时间的网络侧数据,因此UE发送的数据A与网络侧的数据关联,以进行任一数据的正确性验证,或者数据A作为网络侧数据的标注数据等。
所述Container中数据可以包含UE数字签名。通过数据签名保证数据不被篡改,也可以采用其它防篡改方式,本实施例以数字签名为例;
gNB对所述gNB提供的数据进行数字签名,以及所述UE发送的数据A和gNB提供数据的关联关系进行背书。
步骤3:gNB将UE的RRC消息container中的内容和gNB提供的数据(含签名)发送给第二节点,第二节点保存收到的两部分数据;
步骤4:根据用户授权,第二节点将保存的数据提供给消费者;
本实施例具有如下特征:
1)网络功能不对用户数据的真实性进行背书,只对网络提供数据的真实性进行背书;
2)数据消费者负责验证用户签名和网络功能签名,确认信息未被改动;消费者负责确定数据和数据提供方(用户/网络功能等)是否可信。
3)网络功能无需解析数据提供方(如UE)传输的数据,数据提供方(如UE)可以 随意加密。
除上述实施例外,第一节点还可以是类IMS功能,第二节点是网络外部功能。第一节点是类IMS功能更有助于收集IMS产生的数据,以及与外部AF交互。交互流程与实施例2类似,不再赘述。
除上述实施例外,第一节点还可以是网络外部功能,第二节点是网络功能。第一节点为网络外部功能时(例如用户指定的用户设备(如个人电脑或服务器等)),有利于用户提供更多的用户级数据。第二节点为网络功能时有助于满足移动通信网络对用户级数据的需求,基于第二节点所存储的用户级数据,在用户的数据授权下满足网络功能对数据的需求。交互流程与实施例1类似,不再赘述。
除上述实施例外,第一节点和第二节点还可以均为网络外部功能,通常可以将第一节点和第二节点分别等效为某个应用功能。本实施例中用户设备与第一节点/第二节点的交互属于应用层消息。如果用户需要收集网络内部的用户级数据,那么第一节点需要与网络内部负责收集和提供数据的功能进行交互,获取所需网络内部的用户级数据。
本申请实施例提供的用户级数据的管理方法,执行主体可以为用户级数据的管理装置。本申请实施例中以用户级数据的管理装置执行用户级数据的管理方法为例,说明本申请实施例提供的用户级数据的管理装置。
请参考图12,本申请实施例还提供一种用户级数据的管理装置120,包括:
执行模块121,用于执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储所述第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
在本申请实施例中,由用户授权用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
可选地,所述第一操作还包括:
发送第一配置信息,所述第一配置信息包括以下至少一项:
数据收集标识,用于指示进行所述第一用户的数据的收集;
数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集 的触发条件,数据收集的采样率;
第二节点的指示信息,所述第二节点为被授权存储所述第一用户的数据的节点;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
可选地,所述第一操作还包括:
发送第二配置信息,所述第二配置信息包括以下至少一项:
数据存储表指示;
数据存储时长;
数据存储大小;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
可选地,所述第一操作还包括:
发送第三配置信息,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
可选地,所述第一授权信息用于指示允许或不允许第一节点进行所述第一用户的数据的收集,或者,指示允许或不允许第二节点存储所述第一用户的数据,或者,允许或不允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点。
可选地,所述用户级数据的管理装置120还包括:
第一发送模块,用于在接入网络时发送能力信息,所述能力信息包括以下至少一项:
是否支持采用第一节点进行所述第一用户的数据的收集;
是否支持采用第二节点进行所述第一用户的数据的存储;
是否支持采用第一节点进行所述第一用户的数据的提供;
是否支持采用第二节点进行所述第一用户的数据的提供;
所述第一节点的标识;
所述第二节点的标识。
可选地,所述发送第一授权信息包括:发送创建请求或者注册请求,所述创建请求用于请求创建所述第一节点和/或所述第二节点,所述注册请求用于进行所述第一节点和/或所述第二节点的注册,所述创建请求或者注册请求中包括所述第一授权信息。
可选地,所述用户级数据的管理装置120还包括:
第二发送模块,用于发送所述第一用户的数据。
可选地,所述第二发送模块,用于对所述第一用户的数据进行防篡改处理;发送防篡改处理后的数据和/或防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例中的用户级数据的管理装置可以是电子设备,例如具有操作系统的电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,终端可以包括但不限于上述所列举的终端11的类型,其他设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)等,本申请实施例不作具体限定。
本申请实施例提供的用户级数据的管理装置能够实现图4的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
请参考图13,本申请实施例还提供一种用户级数据的管理装置130,包括:
执行模块131,用于执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第一节点提供所述第一用户的数据。
在本申请实施例中,根据用户授权和/或用户签约信息进行用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
可选地,所述第二操作还包括:
根据所述第一用户的用户设备发送的第一配置信息和/或所述第一用户的签约信息,收集所述第一用户的数据,或者,收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
其中,所述第一配置信息包括以下至少一项:
数据收集标识,用于指示进行所述第一用户的数据的收集;
数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
所述第二节点的指示信息;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
可选地,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述用户级数据的管理装置130还包括以下至少一项:
第一添加模块,用于从可信的网络功能收集所述第一用户的数据,并为收集的所述第一用户的数据添加可信证明;
第二添加模块,用于将从所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与从可信的网络功能收集的第一用户的数据比较,若比较结果指示从所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与从所述可信的网络功能收集的所述第一用户的数据匹配,为从所述第一用户的用户设备或网络外部功能收集的第一用户的数据添加可信证明。
可选地,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;
所述用户级数据的管理装置130还包括:
防篡改处理模块,用于对接收到的所述第一用户的数据进行防篡改处理;
发送模块,用于向所述第二节点和/或所述第三节点发送防篡改处理后的所述第一用户的数据和/或发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
可选地,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
所述用户级数据的管理装置130还包括:
接收模块,用于接收数据提供方发送的防篡改处理后的所述第一用户的数据和/或接收数据提供方发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
可选地,所述第二操作还包括:
根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向第三节点提供所述第一用户的数据;
其中,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
本申请实施例中的用户级数据的管理装置可以是电子设备,例如具有操作系统的电子设备,也可以是电子设备中的部件,例如集成电路或芯片。
本申请实施例提供的用户级数据的管理装置能够实现图5的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
请参考图14,本申请实施例还提供一种用户级数据的管理装置140,包括:
执行模块141,用于执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第二节点提供所述第一用户的数据。
在本申请实施例中,根据用户授权和/或用户签约信息进行用户级数据的存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
可选地,所述第三操作还包括:
根据所述第一用户的用户设备发送的第二配置信息和/或第一用户的签约信息,存储所述第一用户的用户设备和/或第一节点发送的所述第一用户的数据;
其中,所述第一节点为被授权收集所述第一用户的数据的节点;
所述第二配置信息包括以下至少一项:
数据存储表指示;
数据存储时长;
数据存储大小;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
可选地,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述用户级数据的管理装置140还包括以下至少一项:
第一添加模块,用于为来自可信的网络功能的所述第一用户的数据添加可信证明;
第二添加模块,用于对来自所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与来自可信的网络功能的第一用户的数据进行比较,若比较结果指示来自所述第一用户的用户设备或网络外部功能的第一用户的数据,与来自所述可信的网络功能的所述第一用户的数据匹配,为来自所述第一用户的用户设备或网络外部功能的第一用户的数据添加可信证明。
可选地,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;
所述用户级数据的管理装置140还包括:
防篡改处理模块,用于对所述第一用户的数据进行防篡改处理;
发送模块,用于向所述第三节点发送防篡改处理后的所述第一用户的数据和/或向所 述第三节点发送防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
可选地,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
所述用户级数据的管理装置140还包括:
接收模块,用于接收数据提供方和/或第一节点发送的防篡改处理后的所述第一用户的数据,和/或,接收数据提供方和/或第一节点发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
可选地,所述第三操作还包括:
根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向第三节点提供所述第一用户的数据;
其中,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
本申请实施例中的用户级数据的管理装置可以是电子设备,例如具有操作系统的电子设备,也可以是电子设备中的部件,例如集成电路或芯片。
本申请实施例提供的用户级数据的管理装置能够实现图6的方法实施例实现的各个 过程,并达到相同的技术效果,为避免重复,这里不再赘述。
如图15所示,本申请实施例还提供一种通信设备150,包括处理器151和存储器152,存储器152上存储有可在所述处理器151上运行的程序或指令,例如,该通信设备150为用户设备时,该程序或指令被处理器151执行时实现上述应用于用户设备的用户级数据的管理方法实施例的各个步骤,且能达到相同的技术效果。该通信设备150为第一节点时,该程序或指令被处理器151执行时实现上述应用于第一节点的用户级数据的管理方法实施例的各个步骤,且能达到相同的技术效果。该通信设备150为第二节点时,该程序或指令被处理器151执行时实现上述应用于第二节点的用户级数据的管理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供一种用户设备,包括处理器和通信接口,处理器用于执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储所述第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
该用户设备实施例与上述用户设备侧方法实施例对应,上述方法实施例的各个实施过程和实现方式均可适用于该用户设备实施例中,且能达到相同的技术效果。具体地,图16为实现本申请实施例的一种用户设备的硬件结构示意图。
该用户设备160包括但不限于:射频单元161、网络模块162、音频输出单元163、输入单元164、传感器165、显示单元166、用户输入单元167、接口单元168、存储器169以及处理器1610等中的至少部分部件。
本领域技术人员可以理解,用户设备160还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图16中示出的用户设备结构并不构成对用户设备的限定,用户设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元164可以包括图形处理单元(Graphics Processing Unit,GPU)1641和麦克风1642,图形处理器1641对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元166可包括显示面板1661,可以采用液晶显示器、有机发光二极管等形式来配置显示面板1661。用户输入单元167包括触控面板1671以及其他输入设备1672中的至少一种。触控面板1671,也称为触摸屏。触控面板1671可包括触摸检测装置和触摸控制器两个部分。其他输入设备1672可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
本申请实施例中,射频单元161接收来自网络侧设备的下行数据后,可以传输给处理 器1610进行处理;另外,射频单元161可以向网络侧设备发送上行数据。通常,射频单元161包括但不限于天线、放大器、收发信机、耦合器、低噪声放大器、双工器等。
存储器169可用于存储软件程序或指令以及各种数据。存储器169可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器169可以包括易失性存储器或非易失性存储器,或者,存储器169可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器169包括但不限于这些和任意其它适合类型的存储器。
处理器1610可包括一个或多个处理单元;可选地,处理器1610集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1610中。
其中,处理器1610,用于执行第一操作,所述第一操作包括以下至少一项:
发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储所述第一用户的数据;
发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
在本申请实施例中,由用户授权用户级数据的收集、存储和/或使用,而非由网络决定如何对收集的用户级数据进行存储和使用,满足用户本身对自身数据的需求,提高用户对自身数据的控制程度。
可选地,所述第一用户的数据包括以下至少一项:
所述第一用户的一个或多个用户设备产生的数据;
网络功能产生的与第一用户标识关联的数据;
应用功能产生的与第一用户标识关联的数据;
其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
可选地,所述第一操作还包括:
发送第一配置信息,所述第一配置信息包括以下至少一项:
数据收集标识,用于指示进行所述第一用户的数据的收集;
数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
第二节点的指示信息,所述第二节点为被授权存储所述第一用户的数据的节点;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
可选地,所述第一操作还包括:
发送第二配置信息,所述第二配置信息包括以下至少一项:
数据存储表指示;
数据存储时长;
数据存储大小;
数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
可选地,所述第二授权信息包括以下至少一项:
授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
授权凭证;
授权凭证的有效时长。
可选地,所述第一操作还包括:
发送第三配置信息,所述第三配置信息包括以下至少一项:
第三节点的标识,所述第三节点为数据请求方节点;
是否对提供的所述第一用户的数据进行加密的指示;
是否对提供的所述第一用户的数据进行完整性保护的指示;
是否对提供的所述第一用户的数据添加数字签名的指示;
是否对提供的所述第一用户的数据进行脱敏的指示;
是否对提供的所述第一用户的数据添加数据水印的指示。
可选地,所述第一授权信息用于指示允许或不允许第一节点进行所述第一用户的数据的收集,或者,指示允许或不允许第二节点存储所述第一用户的数据,或者,允许或不允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点。
可选地,所述射频单元161,用于在接入网络时发送能力信息,所述能力信息包括以 下至少一项:
是否支持采用第一节点进行所述第一用户的数据的收集;
是否支持采用第二节点进行所述第一用户的数据的存储;
是否支持采用第一节点进行所述第一用户的数据的提供;
是否支持采用第二节点进行所述第一用户的数据的提供;
所述第一节点的标识;
所述第二节点的标识。
可选地,所述发送第一授权信息包括:发送创建请求或者注册请求,所述创建请求用于请求创建所述第一节点和/或所述第二节点,所述注册请求用于进行所述第一节点和/或所述第二节点的注册,所述创建请求或者注册请求中包括所述第一授权信息。
可选地,所述射频单元161,用于发送所述第一用户的数据。
可选地,所述射频单元161,用于对所述第一用户的数据进行防篡改处理;发送防篡改处理后的数据和/或防篡改相关信息,所述防篡改相关信息包括至少一项:
对所述第一用户的数据进行了防篡改处理的指示;
防篡改方式;
校验位;
数字签名;
验证参数。
本申请实施例还提供一种网络侧设备,包括处理器和通信接口,处理器用于执行第二操作,所述第二操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第一节点提供所述第一用户的数据。
或者,所述处理器,用于执行第三操作,所述第三操作包括以下至少一项:
根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第二节点提供所述第一用户的数据。
该网络侧设备实施例与上述第一节点或第二节点执行的方法实施例对应,上述方法实施例的各个实施过程和实现方式均可适用于该网络侧设备实施例中,且能达到相同的技术效果。
本申请实施例还提供了一种网络侧设备。如图17所示,该网络侧设备170包括:天线171、射频装置172、基带装置173、处理器174和存储器175。天线171与射频装置172连接。在上行方向上,射频装置172通过天线171接收信息,将接收的信息发送给基带装置173进行处理。在下行方向上,基带装置173对要发送的信息进行处理,并发送给射频装置172,射频装置172对收到的信息进行处理后经过天线171发送出去。
以上实施例中网络侧设备执行的方法可以在基带装置173中实现,该基带装置173包括基带处理器。
基带装置173例如可以包括至少一个基带板,该基带板上设置有多个芯片,如图17所示,其中一个芯片例如为基带处理器,通过总线接口与存储器175连接,以调用存储器175中的程序,执行以上方法实施例中所示的网络设备操作。
该网络侧设备还可以包括网络接口176,该接口例如为通用公共无线接口(common public radio interface,CPRI)。
具体地,本申请实施例的网络侧设备170还包括:存储在存储器175上并可在处理器174上运行的指令或程序,处理器174调用存储器175中的指令或程序执行图13或图14所示各模块执行的方法,并达到相同的技术效果,为避免重复,故不在此赘述。
具体地,本申请实施例还提供了一种网络侧设备。如图18所示,该网络侧设备180包括:处理器181、网络接口182和存储器183。其中,网络接口182例如为通用公共无线接口(common public radio interface,CPRI)。
具体地,本申请实施例的网络侧设备180还包括:存储在存储器183上并可在处理器181上运行的指令或程序,处理器181调用存储器183中的指令或程序执行图13或图14所示各模块执行的方法,并达到相同的技术效果,为避免重复,故不在此赘述。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述用户级数据的管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的终端中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述用户级数据的管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
本申请实施例另提供了一种计算机程序/程序产品,所述计算机程序/程序产品被存储在存储介质中,所述计算机程序/程序产品被至少一个处理器执行以实现上述用户级数据的管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (32)

  1. 一种用户级数据的管理方法,包括:
    用户设备执行第一操作,所述第一操作包括以下至少一项:
    发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储所述第一用户的数据;
    发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
  2. 根据权利要求1所述的方法,其中,所述第一用户的数据包括以下至少一项:
    所述第一用户的一个或多个用户设备产生的数据;
    网络功能产生的与第一用户标识关联的数据;
    应用功能产生的与第一用户标识关联的数据;
    其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
  3. 根据权利要求1所述的方法,其中,所述第一操作还包括:
    发送第一配置信息,所述第一配置信息包括以下至少一项:
    数据收集标识,用于指示进行所述第一用户的数据的收集;
    数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
    第二节点的指示信息,所述第二节点为被授权存储所述第一用户的数据的节点;
    数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
    防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
    数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
  4. 根据权利要求1所述的方法,其中,所述第一操作还包括:
    发送第二配置信息,所述第二配置信息包括以下至少一项:
    数据存储表指示;
    数据存储时长;
    数据存储大小;
    数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
    防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
  5. 根据权利要求1所述的方法,其中,所述第二授权信息包括以下至少一项:
    授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
    授权凭证;
    授权凭证的有效时长。
  6. 根据权利要求1所述的方法,其中,所述第一操作还包括:
    发送第三配置信息,所述第三配置信息包括以下至少一项:
    第三节点的标识,所述第三节点为数据请求方节点;
    是否对提供的所述第一用户的数据进行加密的指示;
    是否对提供的所述第一用户的数据进行完整性保护的指示;
    是否对提供的所述第一用户的数据添加数字签名的指示;
    是否对提供的所述第一用户的数据进行脱敏的指示;
    是否对提供的所述第一用户的数据添加数据水印的指示。
  7. 根据权利要求1所述的方法,其中,
    所述第一授权信息用于指示允许或不允许第一节点进行所述第一用户的数据的收集,或者,指示允许或不允许第二节点存储所述第一用户的数据,或者,允许或不允许第一节点进行所述第一用户的数据的收集并将收集的所述第一用户的数据存储至第二节点。
  8. 根据权利要求7所述的方法,还包括:
    所述用户设备在接入网络时发送能力信息,所述能力信息包括以下至少一项:
    是否支持采用第一节点进行所述第一用户的数据的收集;
    是否支持采用第二节点进行所述第一用户的数据的存储;
    是否支持采用第一节点进行所述第一用户的数据的提供;
    是否支持采用第二节点进行所述第一用户的数据的提供;
    所述第一节点的标识;
    所述第二节点的标识。
  9. 根据权利要求7所述的方法,其中,所述发送第一授权信息包括:
    所述用户设备发送创建请求或者注册请求,所述创建请求用于请求创建所述第一节点和/或所述第二节点,所述注册请求用于进行所述第一节点和/或所述第二节点的注册,所述创建请求或者注册请求中包括所述第一授权信息。
  10. 根据权利要求1所述的方法,还包括:
    所述用户设备发送所述第一用户的数据。
  11. 根据权利要求10所述的方法,其中,所述用户设备发送所述第一用户的数据包括:
    所述用户设备对所述第一用户的数据进行防篡改处理;
    所述用户设备发送防篡改处理后的数据和/或防篡改相关信息,所述防篡改相关信息包括至少一项:
    对所述第一用户的数据进行了防篡改处理的指示;
    防篡改方式;
    校验位;
    数字签名;
    验证参数。
  12. 一种用户级数据的管理方法,包括:
    第一节点执行第二操作,所述第二操作包括以下至少一项:
    根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
    根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许所述第一节点提供所述第一用户的数据。
  13. 根据权利要求12所述的方法,其中,所述第一用户的数据包括以下至少一项:
    所述第一用户的一个或多个用户设备产生的数据;
    网络功能产生的与第一用户标识关联的数据;
    应用功能产生的与第一用户标识关联的数据;
    其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
  14. 根据权利要求12所述的方法,其中,所述第二操作还包括:
    根据所述第一用户的用户设备发送的第一配置信息和/或所述第一用户的签约信息,收集所述第一用户的数据,或者,收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
    其中,所述第一配置信息包括以下至少一项:
    数据收集标识,用于指示进行所述第一用户的数据的收集;
    数据收集信息,所述数据收集信息包括以下至少一项:需收集的参数列表,数据收集的触发条件,数据收集的采样率;
    所述第二节点的指示信息;
    数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
    防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理;
    数据报告方式的指示,用于指示数据提供方上报所述第一用户的数据的方式。
  15. 根据权利要求14所述的方法,其中,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述方法还包括以下至少一项:
    所述第一节点从可信的网络功能收集所述第一用户的数据,并为收集的所述第一用户的数据添加可信证明;
    所述第一节点将从所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与从可信的网络功能收集的第一用户的数据比较,若比较结果指示从所述第一用户的用户 设备或网络外部功能收集的第一用户的数据,与从所述可信的网络功能收集的所述第一用户的数据匹配,为从所述第一用户的用户设备或网络外部功能收集的第一用户的数据添加可信证明。
  16. 根据权利要求14所述的方法,其中,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;
    所述方法还包括:
    所述第一节点对接收到的所述第一用户的数据进行防篡改处理;
    所述第一节点向所述第二节点和/或第三节点发送防篡改处理后的所述第一用户的数据和/或发送防篡改相关信息,所述防篡改相关信息包括至少一项:
    对所述第一用户的数据进行了防篡改处理的指示;
    防篡改方式;
    校验位;
    数字签名;
    验证参数。
  17. 根据权利要求14所述的方法,其中,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
    所述方法还包括:
    所述第一节点接收数据提供方发送的防篡改处理后的所述第一用户的数据和/或接收数据提供方发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
    对所述第一用户的数据进行了防篡改处理的指示;
    防篡改方式;
    校验位;
    数字签名;
    验证参数。
  18. 根据权利要求12所述的方法,其中,所述第二授权信息包括以下至少一项:
    授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
    授权凭证;
    授权凭证的有效时长。
  19. 根据权利要求12所述的方法,其中,所述第二操作还包括:
    根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向第三节点提供所述第一用户的数据;
    其中,所述第三配置信息包括以下至少一项:
    第三节点的标识,所述第三节点为数据请求方节点;
    是否对提供的所述第一用户的数据进行加密的指示;
    是否对提供的所述第一用户的数据进行完整性保护的指示;
    是否对提供的所述第一用户的数据添加数字签名的指示;
    是否对提供的所述第一用户的数据进行脱敏的指示;
    是否对提供的所述第一用户的数据添加数据水印的指示。
  20. 一种用户级数据的管理方法,包括:
    第二节点执行第三操作,所述第三操作包括以下至少一项:
    根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
    根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许所述第二节点提供所述第一用户的数据。
  21. 根据权利要求20所述的方法,其中,所述第一用户的数据包括以下至少一项:
    所述第一用户的一个或多个用户设备产生的数据;
    网络功能产生的与第一用户标识关联的数据;
    应用功能产生的与第一用户标识关联的数据;
    其中,所述第一用户标识包括所述第一用户的标识和/或所述第一用户的用户设备的标识。
  22. 根据权利要求20所述的方法,其中,所述第三操作还包括:
    根据所述第一用户的用户设备发送的第二配置信息和/或第一用户的签约信息,存储所述第一用户的用户设备和/或第一节点发送的所述第一用户的数据;
    其中,所述第一节点为被授权收集所述第一用户的数据的节点;
    所述第二配置信息包括以下至少一项:
    数据存储表指示;
    数据存储时长;
    数据存储大小;
    数据可信证明指示,用于指示是否需要提供所述第一用户的数据的可信证明;
    防篡改指示,用于指示是否需要数据提供方对所上报的所述第一用户的数据进行防篡改处理,和/或,指示是否需要对接收到的所述第一用户的数据进行防篡改处理。
  23. 根据权利要求22所述的方法,其中,若所述数据可信证明指示指示需要提供所述第一用户的数据的可信证明,所述方法还包括以下至少一项:
    所述第二节点为来自可信的网络功能的所述第一用户的数据添加可信证明;
    所述第二节点对来自所述第一用户的用户设备或网络外部功能收集的第一用户的数据,与来自可信的网络功能的第一用户的数据进行比较,若比较结果指示来自所述第一用户的用户设备或网络外部功能的第一用户的数据,与来自所述可信的网络功能的所述第一用户的数据匹配,为来自所述第一用户的用户设备或网络外部功能的第一用户的数据添加 可信证明。
  24. 根据权利要求22所述的方法,其中,若所述防篡改指示指示需要对接收到的所述第一用户的数据进行防篡改处理;
    所述方法还包括:
    所述第二节点对接收到的所述第一用户的数据进行防篡改处理;
    所述第二节点向第三节点发送防篡改处理后的所述第一用户的数据和/或向所述第三节点发送防篡改相关信息,所述防篡改相关信息包括至少一项:
    对所述第一用户的数据进行了防篡改处理的指示;
    防篡改方式;
    校验位;
    数字签名;
    验证参数。
  25. 根据权利要求22所述的方法,其中,若所述防篡改指示指示需要数据提供方对所上报的所述第一用户的数据进行防篡改处理;
    所述方法还包括:
    所述第二节点接收数据提供方和/或第一节点发送的防篡改处理后的所述第一用户的数据,和/或,接收数据提供方和/或第一节点发送的防篡改相关信息,所述防篡改相关信息包括至少一项:
    对所述第一用户的数据进行了防篡改处理的指示;
    防篡改方式;
    校验位;
    数字签名;
    验证参数。
  26. 根据权利要求20所述的方法,其中,所述第二授权信息包括以下至少一项:
    授权类型,所述授权类型包括以下至少一项:基于签约信息的授权,基于请求和反馈的授权,基于凭证的授权;
    授权凭证;
    授权凭证的有效时长。
  27. 根据权利要求20所述的方法,其中,所述第三操作还包括:
    根据所述第一用户的用户设备发送的第三配置信息和/或第一用户的签约信息,向第三节点提供所述第一用户的数据;
    其中,所述第三配置信息包括以下至少一项:
    第三节点的标识,所述第三节点为数据请求方节点;
    是否对提供的所述第一用户的数据进行加密的指示;
    是否对提供的所述第一用户的数据进行完整性保护的指示;
    是否对提供的所述第一用户的数据添加数字签名的指示;
    是否对提供的所述第一用户的数据进行脱敏的指示;
    是否对提供的所述第一用户的数据添加数据水印的指示。
  28. 一种用户级数据的管理装置,包括:
    执行模块,用于执行第一操作,所述第一操作包括以下至少一项:
    发送第一授权信息,所述第一授权信息用于指示允许或不允许进行第一用户的数据的收集,和/或,指示允许或不允许存储第一用户的数据;
    发送第二授权信息,所述第二授权信息用于指示允许或不允许提供所述第一用户的数据。
  29. 一种用户级数据的管理装置,包括:
    执行模块,用于执行第二操作,所述第二操作包括以下至少一项:
    根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否收集所述第一用户的数据,或者,是否收集所述第一用户的数据并将所述第一用户的数据存储至第二节点;
    根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第一节点提供所述第一用户的数据。
  30. 一种用户级数据的管理装置,包括:
    执行模块,用于执行第三操作,所述第三操作包括以下至少一项:
    根据第一用户的用户设备的授权和/或第一用户的签约信息,确定是否存储所述第一用户的数据;
    根据所述第一用户的用户设备发送的第二授权信息和/或第一用户的签约信息,确定是否提供所述第一用户的数据,所述第二授权信息用于指示允许或不允许第二节点提供所述第一用户的数据。
  31. 一种通信设备,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至11任一项所述的用户级数据的管理方法的步骤,或者,所述程序或指令被所述处理器执行时实现如权利要求12至19任一项所述的用户级数据的管理方法的步骤,或者,所述程序或指令被所述处理器执行时实现如权利要求20至27任一项所述的用户级数据的管理方法的步骤。
  32. 一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至11任一项所述的用户级数据的管理方法,或者,实现如权利要求12至19任一项所述的用户级数据的管理方法的步骤,或者,实现如权利要求20至27任一项所述的用户级数据的管理方法的步骤。
PCT/CN2023/119674 2022-09-21 2023-09-19 用户级数据的管理方法、装置、通信设备及可读存储介质 WO2024061207A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202211154186.7A CN117792647A (zh) 2022-09-21 2022-09-21 用户级数据的管理方法、装置、通信设备及可读存储介质
CN202211154186.7 2022-09-21

Publications (1)

Publication Number Publication Date
WO2024061207A1 true WO2024061207A1 (zh) 2024-03-28

Family

ID=90389553

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2023/119674 WO2024061207A1 (zh) 2022-09-21 2023-09-19 用户级数据的管理方法、装置、通信设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN117792647A (zh)
WO (1) WO2024061207A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048591A1 (en) * 2012-09-27 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Method for handling user consent for mdt data collection
CN114424600A (zh) * 2019-09-30 2022-04-29 华为技术有限公司 一种通信方法、设备、系统及存储介质
CN114491626A (zh) * 2022-01-05 2022-05-13 山东数据交易有限公司 一种基于授权中心的数据使用授权方法及设备
CN114513373A (zh) * 2022-04-20 2022-05-17 北京掌趣无限科技有限公司 可信数据交换方法、装置、系统、电子设备和存储介质
US20220217539A1 (en) * 2021-01-07 2022-07-07 Nokia Technologies Oy Authorization in cellular communication systems
WO2022173258A1 (en) * 2021-02-12 2022-08-18 Samsung Electronics Co., Ltd. Method and apparatus for providing user consent in wireless communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048591A1 (en) * 2012-09-27 2014-04-03 Telefonaktiebolaget L M Ericsson (Publ) Method for handling user consent for mdt data collection
CN114424600A (zh) * 2019-09-30 2022-04-29 华为技术有限公司 一种通信方法、设备、系统及存储介质
US20220217539A1 (en) * 2021-01-07 2022-07-07 Nokia Technologies Oy Authorization in cellular communication systems
WO2022173258A1 (en) * 2021-02-12 2022-08-18 Samsung Electronics Co., Ltd. Method and apparatus for providing user consent in wireless communication system
CN114491626A (zh) * 2022-01-05 2022-05-13 山东数据交易有限公司 一种基于授权中心的数据使用授权方法及设备
CN114513373A (zh) * 2022-04-20 2022-05-17 北京掌趣无限科技有限公司 可信数据交换方法、装置、系统、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INTERDIGITAL: "PCR to 33.895: Section 8.4.2.3 – generalization of local authentication for G", 3GPP DRAFT; S3-140278, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. Taipei, Taiwan; 20140120 - 20140124, 23 January 2014 (2014-01-23), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP050745364 *

Also Published As

Publication number Publication date
CN117792647A (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
US11829774B2 (en) Machine-to-machine bootstrapping
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
US9374369B2 (en) Multi-factor authentication and comprehensive login system for client-server networks
WO2019184728A1 (zh) 终端设备的位置确定方法和设备
US10348721B2 (en) User authentication
US9380038B2 (en) Bootstrap authentication framework
KR20210134816A (ko) 전자 토큰 프로세싱
US20160006713A1 (en) Method for Enabling Lawful Interception by Providing Security Information
Angelogianni et al. On identifying threats and quantifying cybersecurity risks of mnos deploying heterogeneous rats
Zhang et al. Group-based authentication and key agreement for machine-type communication
CN105378770A (zh) 对于设备到设备服务的安全计费的方法和装置
US20080183714A1 (en) Location-based brokerage service for heterogeneous access roaming
US20210282009A1 (en) Integrity for mobile network data storage
WO2024061207A1 (zh) 用户级数据的管理方法、装置、通信设备及可读存储介质
Amgoune et al. 5g: Interconnection of services and security approaches
CN114301967B (zh) 窄带物联网控制方法、装置及设备
WO2019112923A1 (en) Improving security via automated sideband communication for m2m/iot
CN113709729B (zh) 数据处理方法、装置、网络设备及终端
WO2021136511A1 (zh) 一种通信方法及装置
WO2016165443A1 (zh) 一种保护机器类通信设备的方法、网络实体及mtc设备
US11974129B2 (en) Token-based security risk assessment for multi-factor authentication
WO2023216084A1 (zh) 认证方法、装置、介质和芯片
WO2023216082A1 (zh) 订阅处理方法、装置、介质和芯片
WO2023216083A1 (zh) 认证方法、装置、介质和芯片
Xie Toward Secure and Dependable Mobile Networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23867494

Country of ref document: EP

Kind code of ref document: A1