CN111770488B - Ehplmn更新方法、相关设备及存储介质 - Google Patents

Ehplmn更新方法、相关设备及存储介质 Download PDF

Info

Publication number
CN111770488B
CN111770488B CN202010635877.3A CN202010635877A CN111770488B CN 111770488 B CN111770488 B CN 111770488B CN 202010635877 A CN202010635877 A CN 202010635877A CN 111770488 B CN111770488 B CN 111770488B
Authority
CN
China
Prior art keywords
information
ehplmn
terminal
encrypted
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010635877.3A
Other languages
English (en)
Other versions
CN111770488A (zh
Inventor
刘君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202010635877.3A priority Critical patent/CN111770488B/zh
Publication of CN111770488A publication Critical patent/CN111770488A/zh
Application granted granted Critical
Publication of CN111770488B publication Critical patent/CN111770488B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/082Mobility data transfer for traffic bypassing of mobility servers, e.g. location registers, home PLMNs or home agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种EHPLMN更新方法、芯片、通信设备及存储介质。其中,方法包括:终端接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;所述终端保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息。

Description

EHPLMN更新方法、相关设备及存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种等效归属公共陆地移动网络(EHPLMN,Equivalent Home Public Land Mobile Network)更新方法、相关设备及存储介质。
背景技术
从全球移动通信***(GSM,Global System for Mobile Communications)、通用移动通信***(UMTS,Universal Mobile Telecommunications System)、长期演进(LTE,Long Term Evolution)***到当前的第五代移动通信技术(5G,5th Generation)***,EHPLMN都在终端中起着重要作用。
然而,相关技术中,更新EHPLMN的方法尚需优化。
发明内容
为解决相关技术问题,本申请实施例提供一种EHPLMN更新方法、相关设备及存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种EHPLMN更新方法,包括:
终端接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
所述终端保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息。
上述方案中,所述终端接收网络设备发送的第一信息,包括:
所述终端通过非接入层(NAS,Non-access Stratum)信令接收所述网络设备发送的第一信息。
上述方案中,所述终端接收网络设备发送的第一信息,包括:
所述终端接收所述网络设备发送的加密后的第一信息;
所述保存所述第一信息,包括:
所述终端对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
上述方案中,所述对所述加密后的第一信息进行解密处理,包括:
所述终端利用第二信息作为密钥,对所述加密后的第一信息进行解密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
上述方案中,所述终端对所述加密后的第一信息进行解密处理,包括:
所述终端对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,所述终端对所述加密后的第一信息进行解密处理。
上述方案中,所述对所述加密后的第一信息进行完整性检查,包括:
所述终端利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
上述方案中,接收所述第一信息时,所述方法还包括:
所述终端接收所述网络设备发送的第一标识;所述第一标识表征所述第一信息对应的版本;
所述保存所述第一信息,包括:
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
本申请实施例还提供了一种EHPLMN更新方法,包括:
网络设备检测到更新EHPLMN信息的事件;
所述网络设备根据检测到的更新EHPLMN信息的事件,生成第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于终端中预先设置的EHPLMN信息更新的EHPLMN信息。
所述网络设备向所述终端发送生成的所述第一信息。
上述方案中,所述根据检测到的更新EHPLMN信息的事件,生成第一信息,包括:
所述网络设备根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;
所述网络设备将所述第四信息中所述终端预先设置的EHPLMN信息去除,得到所述第一信息。
上述方案中,所述向终端发送生成的所述第一信息,包括:
所述网络设备通过NAS信令向所述终端发送所述第一信息。
上述方案中,所述向终端发送生成的所述第一信息,包括:
所述网络设备对所述第一信息进行加密处理,得到加密后的第一信息;
向所述终端发送所述加密后的第一信息。
上述方案中,所述对所述第一信息进行加密处理,包括:
所述网络设备利用第二信息作为密钥,对所述第一信息进行加密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
上述方案中,所述向所述终端发送所述加密后的第一信息,包括:
所述网络设备对所述加密后的第一信息进行完整性保护;
向所述终端发送进行了完整性保护的所述加密后的第一信息。
上述方案中,所述对所述加密后的第一信息进行完整性保护,包括:
所述网络设备利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护;所述第一标识表征所述第一信息对应的版本。
上述方案中,所述向终端发送生成的所述第一信息时,所述方法还包括:
所述网络设备向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
本申请实施例还提供了一种芯片,包括:处理器和接口;其中,
所述处理器用于运行计算机程序时,执行上述终端侧任一方法的步骤,或者执行上述网络设备侧任一方法的步骤。
本申请实施例还提供了一种通信设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行上述终端侧任一方法的步骤,或者执行上述网络设备侧任一方法的步骤。
本申请实施例还提供了一种存储介质,所述介质存储有计算机程序,所述计算机程序被处理器执行时实现上述终端侧任一方法的步骤,或者实现上述网络设备侧任一方法的步骤。
本申请实施例提供的EHPLMN更新方法、装置、相关设备及存储介质,网络设备检测到更新EHPLMN信息的事件;根据检测到的更新EHPLMN信息的事件,生成第一信息;并向终端发送生成的所述第一信息;而终端保存所述第一信息,并将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息,所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;本申请实施例的方案,终端将网络设备发送的至少一个EHPLMN信息和自身预先设置的EHPLMN信息共同作为更新后的EHPLMN信息,使得终端无需主动搜集相应运营商更新的EHPLMN信息,而是由相应运营商的网络设备将更新的EHPLMN信息发送至终端,如此,终端能够实时、准确地更新EHPLMN信息。
附图说明
图1为本申请实施例应用于网络设备的EHPLMN更新方法的流程示意图;
图2为本申请实施例应用于终端的EHPLMN更新方法的流程示意图;
图3为本申请应用实施例EHPLMN更新方法的时序示意图;
图4为本申请应用实施例对额外的EHPLMN列表(Additional EHPLMN List)进行加密的流程示意图;
图5为本申请应用实施例对加密后的Additional EHPLMN List进行解密的流程示意图;
图6为本申请实施例EHPLMN更新装置的结构示意图一;
图7为本申请实施例EHPLMN更新装置的结构示意图二;
图8为本申请实施例芯片的结构示意图;
图9为本申请实施例通信设备的硬件结构示意图。
具体实施方式
以下结合说明书附图及实施例对本申请的技术方案作进一步详细的阐述。
相关技术中,终端的全球用户识别卡(USIM,Universal Subscriber IdentityModule)中的基本文件(EF,Elementary File)EFEHPLMN中通常预先存储有多个EHPLMN信息,所述多个EHPLMN信息可以以一个EHPLMN列表(List)的方式体现;终端可以根据EHPLMNList判断当前登记的PLMN是否为漫游(Roaming)PLMN,并在确定当前登记的PLMN是RoamingPLMN的情况下,开始周期性地搜索网络,以便能够正确重回相应运营商指定的归属公共陆地移动网络(HPLMN,Home PLMN)。
近些年,由于无线技术的快速发展,以及智能手机的普及导致的终端用户的激增,一些大运营商在逐步对无线网络进行扩容和/或升级换代,这使得终端的USIM中预先设置的EHPLMN List可能无法满足相应运营商的需求。在对无线网络进行扩容和/或升级换代的过程中,运营商会在USIM预先设置的EHPLMN List的基础上增加新的EHPLMN信息,这些新的EHPLMN信息也可以以一个List的方式体现,通常,为了与EHPLMN List区分开,可以将运营商新增的EHPLMN信息对应的表格称为额外的(Additional)EHPLMN list;同时,相应运营商在EHPLMN List的基础上增加了Additional EHPLMN List后,为了保证终端对RoamingPLMN的正确判断,需要将相应运营商扩充的Additional EHPLMN List同步更新到终端。
通常,终端为了同步更新相应运营商扩充的Additional EHPLMN List,需要主动搜集相应运营商扩充的Additional EHPLMN List,再将搜集到的Additional EHPLMN List保存在自身的固定存储器(NVM,Non-volatile memory)中;由于全球的大运营商众多,要覆盖到所有大运营商的准确信息非常困难,即终端很难搜集到相应运营商扩充的准确的Additional EHPLMN List;并且,相应运营商可能会对无线网络进行多次扩容和/或升级换代,终端无法及时(即实时)地获取相应运营商每次扩充的Additional EHPLMN List;因此,终端采用上述方法不能实时、准确地同步更新相应运营商扩充的Additional EHPLMNList。
基于此,在本申请的各种实施例中,通过网络设备向终端发送至少一个EHPLMN信息(即上述Additional EHPLMN List),使得终端将网络设备发送的至少一个EHPLMN信息以及自身预先设置的EHPLMN信息(即上述EHPLMN List)共同作为更新后的EHPLMN信息;终端无需主动搜集相应运营商更新的EHPLMN信息,而是由相应运营商的网络设备将更新的EHPLMN信息发送至终端,如此,终端能够实时、准确地更新EHPLMN信息。
本申请实施例提供了一种EHPLMN更新方法,应用于网络设备,如图1所示,所述方法包括以下步骤:
步骤101:网络设备检测到更新EHPLMN信息的事件;
步骤102:所述网络设备根据检测到的更新EHPLMN信息的事件,生成第一信息;
这里,所述第一信息包含至少一个EHPLMN信息;所述第一信息不包含第二信息;所述第二信息包含终端中预先设置的EHPLMN信息;也就是说,所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
步骤103:所述网络设备向所述终端发送生成的所述第一信息。
这里,所述第一信息和所述第二信息作为所述终端能够使用的EHPLMN信息,比如可以用于供所述终端判断当前登记的PLMN是否为漫游PLMN。
所述第一信息不包含第二信息,也就是说,所述第一信息包含的EHPLMN信息与所述第二信息包含的EHPLMN信息完全不同。
其中,所述第二信息即上述EHPLMN List;所述第一信息即上述AdditionalEHPLMN List。
这里,需要说明的是,所述终端为注册在所述网络设备对应的网络的任一终端。
在步骤101中,实际应用时,所述更新EHPLMN信息的事件可以是各种形式的事件,比如,所述更新EHPLMN信息的事件可以是相应运营商的管理员在所述网络设备对应的可视化管理页面中添加EHPLMN信息的操作;再比如,所述更新EHPLMN信息的事件可以是所述网络设备接收到相应运营商的管理员发送的用于添加EHPLMN信息的指令。
实际应用时,可以在相应运营商在网络升级过程和/或网络扩容过程中发生更新EHPLMN信息的事件。
在步骤102中,实际应用时,所述网络设备检测到更新EHPLMN信息的事件后,可以根据所述更新EHPLMN信息的事件,确定所述网络设备在执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息(后续的描述中可以记作第四信息);由于所述网络设备中预先存储了所述第二信息,且所有更新EHPLMN信息的事件均为针对所述第二信息的更新事件;因此,所述第四信息包含所述第二信息,所述网络设备可以通过将所述第四信息中的所述第二信息去除来得到Additional EHPLMN List,即得到所述第一信息。
基于此,在一实施例中,所述根据检测到的更新EHPLMN信息的事件,生成第一信息,可以包括:
所述网络设备根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;也就是说,所述第四信息包含所述第二信息;
所述网络设备将所述第四信息中的所述第二信息(即所述终端中预先设置的EHPLMN信息)去除,得到所述第一信息。
实际应用时,为了减少对所述网络设备和所述终端的改造成本,当所述网络设备向所述终端发送所述第一信息时,可以利用现有网络侧和终端侧的信令交互流程中的信令对所述第一信息进行传输,例如NAS传输(Transport)流程。
基于此,在一实施例中,在步骤103中,所述向终端发送生成的所述第一信息,可以包括:
所述网络设备通过NAS信令向所述终端发送所述第一信息。
这里,在本申请的各种实施例中,所述网络设备和所述终端交互的所有信息都可以通过NAS信令进行传输。
实际应用时,可以将所述第一信息设置在所述NAS信令的有效载荷容器(PayloadContainer)域中;相应地,所述终端接收到所述NAS信令后,可以从所述NAS信令中的Payload Container域获取所述第一信息。
实际应用时,为了使终端能够区分携带有所述第一信息的NAS信令和其他NAS信令,所述网络设备可以在携带有所述第一信息的NAS信令中设置一个标识(后续的描述中可以记作第三标识),所述第三标识可以是任意一个相关技术中未被使用或定义的不具备特殊含义的值;当所述终端从NAS信令中检测到所述第三标识的情况下,所述终端可以确定接收到携带有所述第一信息的NAS信令,即接收到所述网络设备发送的所述第一信息。这里,可以在所述NAS信令的有效载荷容器类型(Payload Container Type)域中设置所述第三标识(例如,将Payload Container Type域设置为9);如此,可以提高终端确定当前的NAS信令是否携带第一信息的效率。
基于此,在步骤103中,实际应用时,所述网络设备向终端发送生成的所述第一信息时,所述方法还可以包括:所述网络设备向所述终端发送第三标识;所述第三标识用于供所述终端确定接收到所述网络设备发送的所述第一信息。
实际应用时,所述网络设备可以包括网络侧的至少两个网元,比如统一数据管理(UDM,Unified Data Management)网元和接入及移动性管理功能(AMF,Access andMobility Management Function)网元。具体地,可以由UDM网元检测更新EHPLMN信息的事件,检测到更新EHPLMN信息的事件时,UDM网元可以根据所述更新EHPLMN信息的事件,确定所述第四信息,并将所述第四信息中的所述第二信息去除,生成所述第一信息,再通过签约数据通知(Nudm_SDM_Notification)消息将所述第一信息发送至AMF网元,由AMF网元通过下行NAS传输(Downlink NAS Transport)消息将所述第一信息发送至所述终端。
实际应用时,为了使所述终端能够判断所述第一信息是否是自身需求的Additional EHPLMN List,即判断所述第一信息对应的版本是否高于自身存储的EHPLNM信息的版本(在所述终端确定所述第一信息对应的版本高于自身存储的EHPLNM信息的版本时,所述终端保存所述第一信息;在所述终端确定所述第一信息对应的版本低于或等于自身存储的EHPLNM信息的版本时,所述终端舍弃所述第一信息),所述网络设备向所述终端发送生成的第一信息时,还可以向所述终端发送表征所述第一信息对应的版本的标识信息(后续的描述中可以记作第一标识);如此,终端可以根据所述第一标识确定是否需要保存所述第一信息。
基于此,在一实施例中,所述向终端发送生成的所述第一信息时,所述方法还可以包括:
所述网络设备向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
具体地,所述网络设备可以通过NAS信令向所述终端发送第一标识。
实际应用时,由于所述第一信息非常重要,为了避免所述第一信息在数据传输过程中被错误或恶意地篡改,进而导致所述终端长期待在一个访问公共陆地移动网络(VPLMN,Visited PLMN)上并误以为所述VPLMN为HPLMN,所述终端和所述网络设备需要安全地传输所述第一信息;比如,为所述第一信息加密;再比如,通过所述终端与所述网络设备建立的安全隧道传输所述第一信息。
基于此,在一实施例中,所述向终端发送生成的所述第一信息,可以包括:
所述网络设备对所述第一信息进行加密处理,得到加密后的第一信息;
向所述终端发送所述加密后的第一信息。
实际应用时,所述网络设备和所述终端可以在本地预先设置加密密钥,用于对所述第一信息进行加密和解密。这里,由于所述终端和所述网络设备均存储有第二信息,且仅有所述终端和所述网络设备能够获知所述第二信息的内容;因此,为了节省所述终端和所述网络设备的存储空间,并进一步提高传输所述第一信息的安全性,可以直接将所述第二信息设置为加密密钥流,即将所述第二信息作为密钥;即所述网络设备利用所述第二信息作为密钥,对所述第一信息进行加密处理,得到加密后的第一信息;所述终端接收到所述加密后的第一信息后,可以利用所述第二信息为所述加密后的第一信息进行解密,得到解密后的第一信息。
实际应用时,所述网络设备和所述终端可以利用任一加密方法对所述第一信息进行加密和解密;比如,所述网络设备对所述第一信息进行加密时,可以对所述第一信息和加密密钥流(例如,所述第二信息)进行异或操作,得到的异或操作的结果即为加密后的所述第一信息;相应地,所述终端对所述加密后的第一信息进行解密时,可以对所述加密后的第一信息和解密密钥流(对应于加密密钥流,即所述第二信息)进行异或操作,得到的异或操作的结果即为解密后的第一信息。
实际应用时,在所述网络设备由UDM网元和AMF网元组成的情况下,可以由UDM网元在生成所述第一信息后,对所述第一信息进行加密,得到加密后的第一信息,再通过Nudm_SDM_Notification消息将所述加密后的第一信息发送至AMF网元,由AMF网元通过DownlinkNAS Transport消息将所述加密后的第一信息发送至所述终端。
实际应用时,为了保证终端接收到的所述加密后的第一信息的完整性,所述网络设备还可以对所述加密后的第一信息进行完整性保护,并向所述终端发送进行了完整性保护的所述加密后的第一信息。
基于此,在一实施例中,所述向所述终端发送所述加密后的第一信息,可以包括:
所述网络设备对所述加密后的第一信息进行完整性保护;
向所述终端发送进行了完整性保护的所述加密后的第一信息。
这里,所述网络设备向所述终端发送进行了完整性保护的所述加密后的第一信息时,还需要同时发送第一完整性验证信息,所述第一完整性验证信息是所述网络设备对所述加密后的第一信息进行完整性保护后生成的,所述第一完整性验证信息用于供所述终端在接收到所述加密后的第一信息后,对所述加密后的第一信息进行完整性检查。
实际应用时,所述第一完整性验证信息可以包含消息验证码(MAC,MessageAuthentication Code)。
实际应用时,所述网络设备也可以通过Downlink NAS Transport消息将进行了完整性保护的所述加密后的第一信息对应的第一完整性验证信息发送至所述终端;因此,所述向所述终端发送进行了完整性保护的所述加密后的第一信息,可以包括:所述网络设备向所述终端发送所述加密后的第一信息以及所述加密后的第一信息对应的第一完整性验证信息。
实际应用时,可以根据需要设置对所述加密后的第一信息进行完整性保护所需的参数以及对所述加密后的第一信息进行完整性检查所需的参数(对所述加密后的第一信息进行完整性保护所需的参数与对所述加密后的第一信息进行完整性检查所需的参数相同),比如所述加密后的第一信息的长度、所述第一标识、所述第一标识的长度等。
基于此,在一实施例中,所述对所述加密后的第一信息进行完整性保护,可以包括:
所述网络设备利用所述加密后的第一信息的长度、所述第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护。
实际应用时,所述网络设备和所述终端可以利用任一数据完整性保护算法对所述加密后的第一信息进行完整性保护,并对所述加密后的第一信息进行完整性检查;比如MD5消息摘要算法(MD5,Message Digest Algorithm MD5)、密钥导出函数(KDF,KeyDerivation Function)等。同时,所述网络设备还可以包含鉴权服务功能(AUSF,Authentication Server Function)网元,并由AUSF网元对所述加密后的第一信息进行完整性保护。
举例来说,在所述网络设备由UDM网元、AUSF网元和AMF网元组成的情况下,所述网络设备利用KDF对所述加密后的第一信息进行完整性保护具体可以是这样实现的:UDM网元在生成所述第一信息后,对所述第一信息进行加密,得到加密后的第一信息,并向AUSF网元发送携带所述加密后的第一信息的完整性保护请求(可以表示为Nausf_AddEHPLMN_Protection)消息,以请求AUSF网元对所述加密后的第一信息进行完整性保护。AUSF网元接收到Nausf_AddEHPLMN_Protection消息后,可以生成一个初始值为第一值(所述第一值可以是任意一个相关技术中未被使用或定义的不具备特殊含义的值,例如0x00 0x01)的计数器(可以表示为CounterEHPLMN),CounterEHPLMN可以表征所述第一信息包含的至少一个EHPLMN信息对应的版本(即所述作第一标识);并将预设的第一FC值(所述第一FC值可以是任意一个相关技术中未被使用或定义的不具备特殊含义的值,例如0x80,FC值是KDF实例标识,用于标识不同的KDF实例,即用于区分计算目的不同的KDF实例)、所述加密后的第一信息、所述加密后的第一信息的长度、CounterEHPLMN(即所述第一标识)以及CounterEHPLMN的长度(即所述第一标识的长度)作为KDF的输入参数,将所述终端注册到所述网络设备对应的网络的过程中所述终端和所述AUSF网元协商的AUSF密钥(KAUSF)作为KDF的指定密钥,运行KDF;AUSF网元可以将运行KDF后输出的结果的低128比特(bit)确定为对所述加密后的第一信息进行完整性保护后得到的MAC(可以表示为EHPLMN-MAC-IAUSF);得到EHPLMN-MAC-IAUSF后,AUSF网元可以向UDM网元返回携带EHPLMN-MAC-IAUSF和CounterEHPLMN的完整性保护请求响应(可以表示为Nausf_AddEHPLMN_Protection_Rsp)消息;AUSF网元返回Nausf_AddEHPLMN_Protection_Rsp后,可以控制CounterEHPLMN加1,即利用CounterEHPLMN加1的结果更新CounterEHPLMN,以供AUSF网元下一次计算EHPLMN-MAC-IAUSF。UDM网元接收到Nausf_AddEHPLMN_Protection_Rsp消息后,可以通过Nudm_SDM_Notification消息将所述加密后的第一信息、EHPLMN-MAC-IAUSF以及CounterEHPLMN发送至AMF网元,再由AMF网元通过Downlink NAS Transport消息将所述加密后的第一信息、EHPLMN-MAC-IAUSF(即所述第一完整性验证信息)以及CounterEHPLMN(即所述第一标识)发送至所述终端。这里,可以将所述加密后的第一信息、EHPLMN-MAC-IAUSF以及CounterEHPLMN设置在Downlink NAS Transport消息的Payload Container域中,并将Downlink NAS Transport消息的Payload ContainerType域设置为所述第三标识(所述第三标识可以是任意一个相关技术中未被使用或定义的不具备特殊含义的值,例如9)。
相应地,针对上述对所述加密后的第一信息进行完整性保护的过程,所述终端利用KDF对所述加密后的第一信息进行完整性检查具体可以是这样实现的:所述终端接收来自所述网络设备的Downlink NAS Transport消息,当检测到Downlink NAS Transport消息的Payload Container Type域为所述第一标识时,所述终端确定接收到所述加密后的第一信息,即确定Downlink NAS Transport消息的Payload Container域包含所述加密后的第一信息;此时,所述终端需要对Downlink NAS Transport消息的Payload Container域进行安全性检查,所述安全性检查为“所述终端利用Downlink NAS Transport消息的PayloadContainer域包含的除所述加密后的第一信息外的其他信息,对所述加密后的第一信息进行完整性检查,并在所述加密后的第一信息的完整性检查通过后,对所述加密后的第一信息进行解密处理”的过程;具体地,所述终端从Downlink NAS Transport消息的PayloadContainer域获得所述加密后的第一信息、EHPLMN-MAC-IAUSF以及CounterEHPLMN,并将预设的第一FC值、所述加密后的第一信息、所述加密后的第一信息的长度、CounterEHPLMN以及CounterEHPLMN的长度作为KDF的输入参数,将所述KAUSF作为KDF的指定密钥,运行KDF;所述终端可以将运行KDF后输出的结果的低128bit确定为对所述加密后的第一信息进行完整性检查后得到的MAC(可以表示为EHPLMN-XMAC-IAUSF);得到EHPLMN-XMAC-IAUSF后,所述终端可以对EHPLMN-XMAC-IAUSF和EHPLMN-MAC-IAUSF进行比较,在EHPLMN-XMAC-IAUSF和EHPLMN-MAC-IAUSF相等的情况下,所述终端可以确定所述加密后的第一信息的完整性检查通过;此时,所述终端可以对所述加密后的第一信息进行解密处理,得到解密后的第一信息,并保存所述解密后的第一信息。这里,所述终端计算EHPLMN-XMAC-IAUSF的方式与AUSF网元计算EHPLMN-MAC-IAUSF的方式相同,也就是说,所述终端计算EHPLMN-XMAC-IAUSF所需的参数与AUSF网元计算EHPLMN-MAC-IAUSF所需的参数相同。
实际应用时,为了使所述网络设备能够确定所述终端完成了EHPLMN更新,Downlink NAS Transport消息(即NAS信令)中还可以包含接收确认指示(可以表示为ACKIndication)信息;ACK Indication信息用于指示终端在保存所述第一信息后,向所述网络设备发送接收确认信息;当然,为了保证信息传输的完整性,所述接收确认信息可以进行了完整性保护;所述网络设备接收到所述接收确认信息后,可以对所述接收确认信息进行完整性检查,并在所述接收确认信息的完整性检查通过后,所述网络设备可以确定所述终端完成了EHPLMN更新。在所述接收确认信息的完整性检查未通过时,所述网络设备可以重新向所述终端发送所述第一信息,也可以不作处理,具体可以根据运营商的需求进行设置。因此,所述向终端发送生成的所述第一信息时,所述方法还可以包括:所述网络设备向所述终端发送接收确认指示信息(可以通过NAS信令发送);所述接收确认指示信息用于指示所述终端在保存所述第一信息后向所述网络设备发送接收确认信息。这里,当所述接收确认信息进行了完整性保护时,所述网络设备接收所述终端发送的接收确认信息时,还接收所述终端发送的第二完整性验证信息,并利用所述第二完整性验证信息对所述接收确认信息进行完整性检查;所述第二完整性验证信息是所述终端对所述接收确认信息进行完整性保护时生成的。
具体地,在所述网络设备由UDM网元、AUSF网元和AMF网元组成,且所述终端和所述网络设备利用KDF对所述接收确认信息进行完整性保护,并对所述接收确认信息进行完整性检查的情况下,当UDM网元向AUSF网元发送携带所述加密后的第一信息的Nausf_AddEHPLMN_Protection消息时,Nausf_AddEHPLMN_Protection消息还需要携带ACKIndication信息,ACK Indication信息用于指示AUSF网元计算终端的MAC(可以表示为EHPLMN-XMAC-IUE),EHPLMN-XMAC-IUE用于供UDM网元对所述终端保存所述第一信息后返回的接收确认信息进行完整性检查。AUSF网元接收到Nausf_AddEHPLMN_Protection消息,并得到CounterEHPLMN和EHPLMN-MAC-IAUSF后,可以将预设的第二FC值(所述第二FC值可以是任意一个相关技术中未被使用或定义的不具备特殊含义的值,例如0x81)、预设的第一字符串(所述第一字符串可以根据需要设置,例如“0x01(“Additional EHPLMN List”Acknowledgement)”等)、所述第一字符串的长度、CounterEHPLMN以及CounterEHPLMN的长度作为KDF的输入参数,将所述KAUSF作为KDF的指定密钥,运行KDF;AUSF网元可以将运行KDF后输出的结果的低128bit确定为EHPLMN-XMAC-IUE,并向UDM网元返回携带EHPLMN-MAC-IAUSF、EHPLMN-XMAC-IUE和CounterEHPLMN的Nausf_AddEHPLMN_Protection_Rsp消息。UDM网元接收到Nausf_AddEHPLMN_Protection_Rsp消息后,可以将EHPLMN-XMAC-IUE保存在本地,并可以通过Nudm_SDM_Notification消息将所述加密后的第一信息、EHPLMN-MAC-IAUSF以及CounterEHPLMN发送至AMF网元,再由AMF网元通过Downlink NAS Transport消息将所述加密后的第一信息、EHPLMN-MAC-IAUSF以、ACK Indication信息以及CounterEHPLMN发送至所述终端。所述终端接收来自所述网络设备的Downlink NAS Transport消息,对所述加密后的第一信息进行了完整性检查,并对所述加密后的第一信息进行了解密处理,得到解密后的第一信息,并保存了所述解密后的第一信息之后,所述终端可以将所述第二FC值、所述第一字符串、所述第一字符串的长度、CounterEHPLMN以及CounterEHPLMN的长度作为KDF的输入参数,将所述KAUSF作为KDF的指定密钥,运行KDF;所述终端可以将运行KDF后输出的结果的低128bit确定为对所述接收确认信息进行完整性保护后得到的MAC(可以表示为EHPLMN-MAC-IUE,即所述第二完整性验证信息),并将EHPLMN-MAC-IUE携带在响应Downlink NASTransport消息的上行NAS信令(Uplink NAS Transport)消息中发送至AMF网元;AMF网元通过响应Nudm_SDM_Notification消息的Nudm_SDM_Info消息将EHPLMN-MAC-IUE发送至UDM网元;UDM网元可以将EHPLMN-MAC-IUE与本地的EHPLMN-XMAC-IUE进行对比,当EHPLMN-MAC-IUE与EHPLMN-XMAC-IUE相等时,UDM网元可以确定所述接收确认信息的完整性检查通过,所述终端完成了EHPLMN更新。这里,所述终端计算EHPLMN-MAC-IUE的方式与AUSF网元计算EHPLMN-XMAC-IUE的方式相同,也就是说,所述终端计算EHPLMN-MAC-IUE所需的参数与AUSF网元计算EHPLMN-XMAC-IUE所需的参数相同。
对应地,本申请实施例还提供了一种EHPLMN更新方法,应用于终端,如图2所示,所述方法包括以下步骤:
步骤201:终端接收网络设备发送的第一信息;
这里,所述第一信息包含至少一个EHPLMN信息;所述第一信息不包含第二信息;所述第二信息包含所述终端中预先设置的EHPLMN信息;也就是说,所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
步骤202:所述终端保存所述第一信息;并将所述第一信息和所述终端中预先设置(即运营商预先在所述终端中设置的)的EHPLMN信息共同作为更新后的EHPLMN信息。
这里,所述第一信息和第二信息共同作为所述终端能够使用的EHPLMN信息,比如可以用于供所述终端判断当前登记的PLMN是否为漫游PLMN。
其中,所述第二信息即上述EHPLMN List;所述第一信息即上述AdditionalEHPLMN List。
这里,需要说明的是,所述终端为注册在所述网络设备对应的网络的任一终端。
在步骤201中,实际应用时,可以由所述终端的移动管理模块接收网络设备发送的第一信息。
在步骤202中,实际应用时,可以由所述终端的移动管理模块将所述第一信息存入所述终端的NVM中,并利用所述第一信息和所述第二信息判断当前登记的PLMN是否为漫游PLMN;在确定当前登记的PLMN是漫游PLMN的情况下,所述移动管理模块可以指示所述终端的搜网模块离开当前的漫游PLMN,重回HPLMN。
在步骤201中,实际应用时,所述终端接收网络设备发送的第一信息时,还可以接收所述网络设备发送的第三标识。具体地,所述终端可以判断从所述网络设备接收的信息中是否携带所述第三标识,在确定从所述网络设备接收的信息中携带所述第三标识的情况下,所述终端可以确定接收到所述网络设备发送的所述第一信息。当然,所述终端在确定从所述网络设备接收的信息中不携带所述第三标识的情况下,可以丢弃相应的从所述网络设备接收的信息,或不对从所述网络设备接收的信息进行处理。
在一实施例中,所述终端接收网络设备发送的第一信息,可以包括:
所述终端通过NAS信令接收所述网络设备发送的第一信息。
这里,在本申请的各种实施例中,所述网络设备和所述终端交互的所有信息都可以通过NAS信令进行传输。
实际应用时,所述终端接收到NAS信令后,可以判断所述NAS信令的PayloadContainer Type域是否携带所述第三标识,在确定所述NAS信令携带所述第三标识的情况下,确定所述NAS信令携带所述第一信息,并可以从所述NAS信令中的Payload Container域获取所述第一信息。
在一实施例中,所述终端接收网络设备发送的第一信息,可以包括:
所述终端接收所述网络设备发送的加密后的第一信息;
相应地,所述保存所述第一信息,可以包括:
所述终端对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
实际应用时,所述终端可以在本地预先设置与所述网络设备相同的加密密钥,比如将所述第二信息设置为加密密钥流,即将所述第二信息作为密钥;即所述网络设备利用所述第二信息为所述第一信息加密,得到加密后的第一信息;所述终端利用所述第二信息作为密钥,对所述加密后的第一信息进行解密处理,得到解密后的第一信息。
在一实施例中,所述加密后的第一信息进行了完整性保护,所述终端对所述加密后的第一信息进行解密处理,可以包括:
所述终端对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,所述终端对所述加密后的第一信息进行解密处理。
实际应用时,为了对所述加密后的第一信息进行完整性检查,所述终端接收网络设备发送的第一信息时,还可以接收所述网络设备发送的第一完整性验证信息;所述第一完整性验证信息是所述网络设备对所述加密后的第一信息进行完整性保护后生成的,所述第一完整性验证信息用于供所述终端在接收到所述加密后的第一信息后,对所述加密后的第一信息进行完整性检查。因此,所述接收网络设备发送的第一信息,可以包括:所述终端接收所述网络设备发送的所述加密后的第一信息以及所述加密后的第一信息对应的第一完整性验证信息。
在一实施例中,所述对所述加密后的第一信息进行完整性检查,可以包括:
所述终端利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
实际应用时,在所述加密后的第一信息的完整性检查不通过的情况下,所述终端可以不作处理,等待所述网络设备重新发送所述第一信息;当然,所述终端也可以向所述网络设备发送EHPLMN更新请求消息以重新接受所述第一信息。
在一实施例中,接收所述第一信息时,所述方法还可以包括:
所述终端接收所述网络设备发送的所述第一标识;
相应地,所述保存所述第一信息,可以包括:
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
实际应用时,所述第一标识和所述第一信息可以是所述终端通过同一个NAS信令接收的,即上述Downlink NAS Transport消息;所述第一标识即为上述CounterEHPLMN
具体地,在接收到所述第一信息后,为了验证所述第一信息是否是错误信息(比如所述第一信息包含的至少一个EHPLMN信息是所述终端已经更新过的EHPLMN信息),所述终端可以判断所述第一标识表征的版本是否高于所述第二标识表征的版本,并在所述第一标识表征的版本高于第二标识表征的版本的情况下,利用所述第一信息更新所述第三信息;同时,利用所述第一标识更新所述第二标识。当然,在所述第一标识表征的版本低于或等于第二标识表征的版本的情况下,所述终端可以舍弃所述第一信息。
实际应用时,当所述终端接收网络设备发送的第一信息时,还可以接收所述网络设备发送的接收确认指示信息;所述接收确认指示信息用于指示所述终端在保存所述第一信息后向所述网络设备发送接收确认信息。因此,响应于所述接收确认指示信息,所述终端在保存所述第一信息后,可以生成接收确认信息,并将生成的接收确认信息发送至所述网络设备,供所述网络设备确认所述终端完成了EHPLMN更新。当然,为了保证信息传输的完整性,所述终端可以对所述接收确认信息可以进行完整性保护,并生成进行了完整性保护的接收确认信息对应的第二完整性验证信息,将所述第二完整性验证消息和所述进行了完整性保护的接收确认信息一同发送至所述网络设备,供所述网络设备利用所述第二完整性验证消息对所述接收确认信息进行完整性验证。
本申请实施例提供的EHPLMN更新方法,网络设备检测到更新EHPLMN信息的事件;根据检测到的更新EHPLMN信息的事件,生成第一信息;并向终端发送生成的所述第一信息;而终端保存所述第一信息,并将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息,所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息,使得终端无需主动搜集相应运营商更新的EHPLMN信息,而是由相应运营商的网络设备将更新的EHPLMN信息发送至终端,如此,终端能够实时、准确地更新EHPLMN信息。
下面结合应用实施例对本申请再作进一步详细的描述。
本应用实施例提出一种由网络侧(即上述网络设备)主动发起的动态更新Additional EHPLMN List(即上述第一信息)给终端的机制,网络侧利用现有5G网络的安全架构以及已有的5G NAS Transport流程来实现Additional EHPLMN List的更新,并充分利用当前5G网络的安全网元功能,通过UDM网元和AUSF网元共同协作对Additional EHPLMNList进行安全性保护。具体地,终端注册上新空口(NR,New Radio)网络后,当UDM网元检测到所述终端中预先存储的EHPLMN List(即上述第二信息)需要扩充时,也就是说,当UDM网元通过相应运营商的管理员更新EHPLMN List的事件确定需要为所述终端提供AdditionalEHPLMN List时,UDM网元对Additional EHPLMN List进行加密,并由AUSF网元对加密后的Additional EHPLMN List进行完整性保护,最后由AMF网元将被加密并进行了完整性保护的Additional EHPLMN List通过DL(Downlink)NAS Transport流程下发给终端。终端的移动管理模块收到DL NAS Transport信息,对Additional EHPLMN List信息进行完整性检查和解密,并将解密后的Additional EHPLMN List存入终端的NVM中;Additional EHPLMNList与USIM卡中的EHPLMN List共同组成EHPLMN List,用于供所述移动管理模块指导所述终端的搜网模块离开当前的Roaming PLMN重回HPLMN。
本应用实施例提供的EHPLMN更新方法,如图3所示,具体可以包括以下步骤:
步骤301:终端注册在NR网络上;之后执行步骤302。
步骤302:UDM网元检测到当前的EHPLMN List不足,需要更新EHPLMN,并产生Additional EHPLMN List;之后执行步骤303。
具体地,UDM网元检测到更新EHPLMN List的事件,确定需要向终端发送Additional EHPLMN List,并根据更新EHPLMN List的事件生成Additional EHPLMN List。
步骤303:UDM网元和AUSF网元对Additional EHPLMN List进行安全保护;之后执行步骤304。
这里,对Additional EHPLMN List进行安全保护可以包括对Additional EHPLMNList进行加密以及对Additional EHPLMN List进行完整性保护;具体地,执行步骤303的过程可以包括以下步骤:
步骤3031:UDM网元对Additional EHPLMN List进行加密;之后执行步骤3032。
具体地,考虑到所述终端的USIM卡的EFEHPLMN内容(即EHPLMN List)只有所述终端和UDM网元能够获知。所以可以将EHPLMN List设计成加密密钥流,UDM网元通过图4所示的流程来完成对Additional EHPLMN List的简单加密,即对EHPLMN List与AdditionalEHPLMN List的明文(即未加密的Additional EHPLMN List)进行异或操作,所述异或操作得出的内容即为加密后的Additional EHPLMN List。
步骤3032:UDM网元完成信息加密后,发送Nausf_AddEHPLMN_Protection消息给AUSF网元,请求AUSF网元对加密后的Additional EHPLMN List进行信息完整性保护;之后执行步骤3033。
这里,Nausf_AddEHPLMN_Protection消息中包含加密后的Additional EHPLMNList以及ACK Indication,ACK Indication表明需要AUSF网元计算EHPLMN-XMAC-IUE,EHPLMN-XMAC-IUE用于供UDM网元在本地进行保存,并在后续收到所述终端发送的确收消息(Acknowledgment)时,对所述确收消息进行完整性检查。
步骤3033:AUSF网元完成对加密后的Additional EHPLMN List的完整性保护后返回Nausf_AddEHPLMN_Protection_Rsp消息给UDM网元;之后执行步骤304。
这里,Nausf_AddEHPLMN_Protection_Rsp消息中包含EHPLMN-MAC-IAUSF、EHPLMN-XMAC-IUE以及CounterEHPLMN
具体地,AUSF网元对加密后的Additional EHPLMN List进行完整性保护的过程可以包括以下两个步骤:
步骤1:AUSF网元生成用于完整性保护的CounterEHPLMN(即上述第一标识),CounterEHPLMN的初始值(即所述第一值)可以为0x00 0x01,完成一次Nausf_AddEHPLMN_Protection_Rsp消息生成之后,CounterEHPLMN值加1。
步骤2:AUSF网元将0x80(即上述第一FC值)作为KDF的输入参数FC、将加密后的Additional EHPLMN List作为KDF的输入参数P0、将加密后的Additional EHPLMN List的长度作为KDF的输入参数L0、将CounterEHPLMN作为KDF的输入参数P1、并将CounterEHPLMN的长度作为KDF的输入参数L1,将KAUSF作为KDF的指定密钥key,执行KDF;执行KDF后的输出结果的低128bit即为对加密后的Additional EHPLMN List进行完整性保护后得到的EHPLMN-MAC-IAUSF
同时,AUSF网元将0x81(即上述第二FC值)作为KDF的输入参数FC、将字符串“0x01(“Additional EHPLMN List”Acknowledgement)”(即上述第一字符串)作为KDF的输入参数P0、将字符串的长度作为KDF的输入参数L0、将CounterEHPLMN作为KDF的输入参数P1、并将CounterEHPLMN的长度作为KDF的输入参数L1,将KAUSF作为KDF的指定密钥key,执行KDF;执行KDF后的输出结果的低128bit即为EHPLMN-XMAC-IUE
步骤304:UDM网元向AMF网元发送Nudm_SDM_Notification消息;之后执行步骤305。
这里,Nudm_SDM_Notification消息包含加密后的Additional EHPLMN List、EHPLMN-MAC-IAUSF以及CounterEHPLMN
步骤305:AMF网元收到UDM网元发送的Nudm_SDM_Notification消息后,向终所述端发送DL NAS Transport消息;之后执行步骤306。
这里,DL NAS Transport消息的Payload Container Type域可以设置为9(即上述第三标识);DL NAS Transport消息的Payload Container域可以包含加密后的AdditionalEHPLMN List、ACK Indication(即上述接收确认指示信息)、EHPLMN-MAC-IAUSF(即上述第一完整性验证信息)以及CounterEHPLMN(即上述第一标识)。
步骤306:所述终端的移动管理模块接收到来自AMF网元的DL NAS Transport消息后,检测到DL NAS Transport消息的Payload Container Type域为9时,指示所述终端的安全模块对Payload Container域中的加密后的Additional EHPLMN List进行安全性检查;之后执行步骤307。
这里,对加密后的Additional EHPLMN List进行安全性检查可以包括对加密后的Additional EHPLMN List进行完整性检查以及对加密后的Additional EHPLMN List进行解密;具体地,执行步骤306的过程可以包括以下步骤:
步骤3061:所述终端对加密后的Additional EHPLMN List进行完整性检查;之后执行步骤3062。
这里,所述终端利用和AUSF网元计算EHPLMN-MAC-IAUSF的相同的方式计算EHPLMN-XMAC-IAUSF值,并将EHPLMN-MAC-IAUSF与EHPLMN-XMAC-IAUSF进行比较,若相等,则完整性检查通过;也就是说,所述终端利用和AUSF网元计算EHPLMN-MAC-IAUSF时相同的KDF的输入参数FC、P0、L0、P1、L1和相同的key计算EHPLMN-XMAC-IAUSF值。具体地,所述终端将0x80作为KDF的输入参数FC、将DL NAS Transport消息的Payload Container域中包含的加密后的Additional EHPLMN List作为KDF的输入参数P0、将加密后的Additional EHPLMN List的长度作为KDF的输入参数L0、将DL NAS Transport消息的Payload Container域中包含的CounterEHPLMN作为KDF的输入参数P1、并将CounterEHPLMN的长度作为KDF的输入参数L1,将KAUSF作为KDF的指定密钥key,执行KDF;执行KDF后的输出结果的低128bit即为对加密后的Additional EHPLMN List进行完整性检查后得到的EHPLMN-XMAC-IAUSF
步骤3062:加密后的Additional EHPLMN List的完整性检查通过后,所述终端利用和UDM网元对Additional EHPLMN List进行加密的同样的方式,对加密后的AdditionalEHPLMN List进行解密,解密后得到的Additional EHPLMN List明文(即上述解密后的第一信息);之后执行步骤307。
具体地,所述终端将EHPLMN List视为密钥流,通过图5所示的流程对EHPLMN List与加密后的Additional EHPLMN List进行异或操作,所述异或操作得出的内容即为Additional EHPLMN List明文的内容。
步骤307:所述终端的安全模块对加密后的Additional EHPLMN List的安全性检查通过后,计算EHPLMN-MAC-IUE,并将EHPLMN-MAC-IUE包含在UL NAS Transport消息中发送至AMF网元;之后执行步骤308。
这里,UL NAS Transport消息是DL NAS Transport消息的Acknowledgement。具体地,得到Additional EHPLMN List的明文后,所述终端为了响应之前收到的DL NASTransport消息,需要利用和AUSF网元计算EHPLMN-XMAC-IUE时相同的KDF的输入参数FC、P0、L0、P1、L1和相同的key计算EHPLMN-MAC-IUE
步骤308:AMF网元将从所述终端接收的DL NAS Transport消息中的EHPLMN-MAC-IUE(即上述第二完整性验证信息)通过Nudm_SDM_Info消息发送至UDM网元;之后执行步骤309。
步骤309:UDM网元通过比较EHPLMN-MAC-IUE是否与之前保存的EHPLMN-XMAC-IUE相同,对终端的Acknowledgement进行完整性检查,若EHPLMN-MAC-IUE与EHPLMN-XMAC-IUE相同,则所述终端的Acknowledgement的完整性检查通过。
这里,本应用实施例提供的EHPLMN更新方法的具体实现过程与图1所示的EHPLMN更新方法以及图2所示的EHPLMN更新方法的具体实现过程相同,这里不多赘述。
当运营商对网络进行升级换代改造时,需要在相应终端当前的USIM卡的EHPLMNList的基础上增加Additional EHPLMN List;如果由终端对Additional EHPLMN List进行搜集,搜集难度大;并且,由于搜集的Additional EHPLMN List可能不准确,终端很难与运营商同步更新Additional EHPLMN List。而采用本申请实施例提供的EHPLMN更新方法,由网络侧发起Additional EHPLMN List的更新动作,充分利用5G的安全架构和信令流程,确保Additional EHPLMN List在传输过程中的安全性和完整性,最终能够将AdditionalEHPLMN List实时、安全地更新至终端侧。
因此,本应用实施例提供的EHPLMN更新方法,具备以下优点:
第一,EHPLMN的更新具备实时性和准确性;由于运营商的网络侧能够提供准确度最高的Additional EHPLMN List,所以由网络侧发起EHPLMN的更新是最实时准确的;这样,能够克服终端搜集Additional EHPLMN List困难、EHPLMN更新不及时(例如EHPLMN更新滞后)的问题,确保终端得到的Additional EHPLMN List总是相应运营商(即所述终端对应的服务运营商)的最新的EHPLMN信息。
第二,充分利用当前5G网络已有的安全架构和信令流程,在对现有5G网络设备和终端的改动尽量做到最小的前提下(即在控制成本的前提下),在信息传输过程中保证了Additional EHPLMN List的完整性与保密性(即安全性),最终将Additional EHPLMN List实时、安全地更新至终端侧。
为了实现本申请实施例终端侧的方法,本申请实施例还提供了一种EHPLMN更新装置,设置在终端上,如图6所示,所述EHPLMN更新装置包括:接收单元61和第一处理单元62;其中,
所述接收单元61,用于接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
所述第一处理单元62,用于保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息。
在一实施例中,所述接收单元61具体用于通过NAS信令接收所述网络设备发送的第一信息。
在一实施例中,所述接收单元61还用于:
接收所述网络设备发送的加密后的第一信息;
相应地,所述第一处理单元62还用于:
对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
在一实施例中,所述第一处理单元62还用于:
利用第二信息作为密钥,对所述加密后的第一信息进行解密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
在一实施例中,所述第一处理单元62还用于:
对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,对所述加密后的第一信息进行解密处理。
在一实施例中,所述第一处理单元62还用于:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
在一实施例中,所述接收单元61还用于接收所述网络设备发送的第一标识;所述第一标识表征所述第一信息对应的版本;
所述第一处理单元62还用于:
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
这里,所述接收单元61和所述第一处理单元62的功能可以相当于本申请应用实施例中终端的移动管理模块和安全模块的功能。
实际应用时,所述接收单元61可由所述更新EHPLMN装置中的通信接口实现;所述第一处理单元62可由所述更新EHPLMN装置中的处理器实现。
需要说明的是:上述实施例提供的EHPLMN更新装置在更新EHPLMN时,仅以上述各程序模块的划分进行举例说明,实际应用时,可以根据需要而将上述处理分配由不同的程序模块完成,即将EHPLMN更新装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的EHPLMN更新装置与终端侧的EHPLMN更新方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
为了实现本申请实施例网络设备侧的方法,本申请实施例还提供了一种EHPLMN更新装置,设置在网络设备上,如图7所示,所述EHPLMN更新装置包括:检测单元71、第二处理单元72和发送单元73;其中,
所述检测单元71,用于检测更新EHPLMN信息的事件;
所述第二处理单元72,用于根据检测到的更新EHPLMN信息的事件,生成第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于终端中预先设置的EHPLMN信息更新的EHPLMN信息;
所述发送单元73,用于向所述终端发送生成的所述第一信息。
在一实施例中,所述第二处理单元72具体用于:
根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;所述第四信息包含所述第二信息,所述第二信息包含所述终端中预先设置的EHPLMN信息;
将所述第四信息中的所述第二信息去除,得到所述第一信息。
在一实施例中,所述发送单元73具体用于通过NAS信令向所述终端发送所述第一信息。
在一实施例中,所述第二处理单元72还用于对所述第一信息进行加密处理,得到加密后的第一信息;
所述发送单元73还用于向所述终端发送所述加密后的第一信息。
在一实施例中,所述第二处理单元72还用于:
利用所述第二信息作为密钥,对所述第一信息进行加密处理。
在一实施例中,所述第二处理单元72还用于对所述加密后的第一信息进行完整性保护;
所述发送单元73还用于向所述终端发送进行了完整性保护的所述加密后的第一信息。
在一实施例中,所述第二处理单元72还用于:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护;所述第一标识表征所述第一信息对应的版本。
在一实施例中,向终端发送生成的所述第一信息时,所述发送单元73,还用于:
向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
实际应用时,所述检测单元71和所述第二处理单元72可由所述EHPLMN更新装置中的处理器实现;所述发送单元73可由所述更新EHPLMN装置中的通信接口实现。
需要说明的是:上述实施例提供的EHPLMN更新装置在更新EHPLMN时,仅以上述各程序模块的划分进行举例说明,实际应用时,可以根据需要而将上述处理分配由不同的程序模块完成,即将EHPLMN更新装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的EHPLMN更新装置与网络设备侧的EHPLMN更新方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
为了实现本申请实施例终端侧或网络设备侧的方法,本申请实施例还提供了一种芯片,如图8所示,芯片80包括:
接口81,用于和存储器进行信息交互;
处理器82,与所述接口81连接,以实现与所述存储器进行信息交互,用于通过所述接口81读取所述存储器存储的计算机程序,并在运行计算机程序时,执行上述终端侧或网络设备侧一个或多个技术方案提供的方法。
实际应用时,如图8所示,所述芯片80还可以包括存储器83,所述存储器83用于存储各种类型的数据以支持芯片80的操作。这些数据的示例包括:用于在芯片80上操作的任何计算机程序。
当然,研发人员也可以根据芯片设计需求,不在所述芯片80中设置存储器,由所述芯片80所处通信设备(比如终端或网络设备)的存储器存储能够在所述处理器82上运行的计算机程序。
具体地,在所述芯片80用于实现本申请实施例终端侧的方法时,所述处理器82用于执行以下操作:
接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息。
在一实施例中,所述处理器82,还用于通过NAS信令接收所述网络设备发送的第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
接收所述网络设备发送的加密后的第一信息;
对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
利用第二信息作为密钥,对所述加密后的第一信息进行解密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
在一实施例中,所述处理器82,还用于执行以下操作:
对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,对所述加密后的第一信息进行解密处理。
在一实施例中,所述处理器82,还用于执行以下操作:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
在一实施例中,接收所述第一信息时,所述处理器82,还用于执行以下操作:
接收所述网络设备发送的第一标识;所述第一标识表征所述第一信息对应的版本;
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
在所述芯片80用于实现本申请实施例网络设备侧的方法时,所述处理器82具体用于执行以下操作:
检测到更新EHPLMN信息的事件;
根据检测到的更新EHPLMN信息的事件,生成第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于终端中预先设置的EHPLMN信息更新的EHPLMN信息;
向所述终端发送生成的所述第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;
将所述第四信息中所述终端预先设置的EHPLMN信息去除,得到所述第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
通过NAS信令向所述终端发送所述第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
对所述第一信息进行加密处理,得到加密后的第一信息;
向所述终端发送所述加密后的第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
利用第二信息作为密钥,对所述第一信息进行加密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
在一实施例中,所述处理器82,还用于执行以下操作:
对所述加密后的第一信息进行完整性保护;
向所述终端发送进行了完整性保护的所述加密后的第一信息。
在一实施例中,所述处理器82,还用于执行以下操作:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护;所述第一标识表征所述第一信息对应的版本。
在一实施例中,所述处理器82,还用于执行以下操作:
向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
需要说明的是:所述处理器82具体执行上述操作的过程详见本申请终端侧的方法实施例以及网络设备侧的方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例终端侧或网络设备侧的方法,本申请实施例还提供了一种通信设备,所述通信设备可以是终端或网络设备,如图9所示,所述通信设备90包括:
通信接口91,能够与其他通信设备进行信息交互;
处理器92,与所述通信接口91连接,以实现与其他通信设备进行信息交互,用于运行计算机程序时,执行上述终端侧或网络设备侧一个或多个技术方案提供的方法;
存储器93,用于存储能够在所述处理器92上运行的计算机程序。
这里,在所述通信设备90为终端时,所述其他通信设备可以是网络设备;在所述通信设备90为网络设备时,所述其他通信设备可以是终端。
具体地,在所述通信设备90用于实现本申请实施例终端侧的方法时,所述处理器92用于执行以下操作:
接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息。
在一实施例中,所述处理器92,还用于通过NAS信令接收所述网络设备发送的第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
接收所述网络设备发送的加密后的第一信息;
对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
利用第二信息作为密钥,对所述加密后的第一信息进行解密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
在一实施例中,所述处理器92,还用于执行以下操作:
对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,对所述加密后的第一信息进行解密处理。
在一实施例中,所述处理器92,还用于执行以下操作:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
在一实施例中,接收所述第一信息时,所述处理器92,还用于执行以下操作:
接收所述网络设备发送的第一标识;所述第一标识表征所述第一信息对应的版本;
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
在所述通信设备90用于实现本申请实施例网络设备侧的方法时,所述处理器92用于执行以下操作:
检测到更新EHPLMN信息的事件;
根据检测到的更新EHPLMN信息的事件,生成第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于终端中预先设置的EHPLMN信息更新的EHPLMN信息;
向所述终端发送生成的所述第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;
将所述第四信息中所述终端预先设置的EHPLMN信息去除,得到所述第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
通过NAS信令向所述终端发送所述第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
对所述第一信息进行加密处理,得到加密后的第一信息;
向所述终端发送所述加密后的第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
利用第二信息作为密钥,对所述第一信息进行加密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
在一实施例中,所述处理器92,还用于执行以下操作:
对所述加密后的第一信息进行完整性保护;
向所述终端发送进行了完整性保护的所述加密后的第一信息。
在一实施例中,所述处理器92,还用于执行以下操作:
利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护;所述第一标识表征所述第一信息对应的版本。
在一实施例中,所述处理器92,还用于执行以下操作:
向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
需要说明的是:所述处理器92具体执行上述操作的过程详见本申请终端侧的方法实施例以及网络设备侧的方法实施例,这里不再赘述。
当然,实际应用时,通信设备90中的各个组件可以通过总线***94耦合在一起。可理解,总线***94用于实现这些组件之间的连接通信。总线***94除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线***94。
上述本申请终端侧或网络设备侧的方法实施例揭示的方法可以应用于处理器92中,或者由处理器92实现。处理器92可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器92中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器92可以是通用处理器、数字信号处理器(DSP,Digital SignalProcessor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器92可以实现或者执行本申请终端侧或网络设备侧的方法实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请终端侧或网络设备侧的方法实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器93,处理器92读取所述存储器93中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,通信设备90可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述终端侧或网络设备侧的方法。
可以理解,本申请实施例的存储器(比如芯片80中的存储器83或通信设备90中的存储器93)可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,ErasableProgrammable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagneticrandom access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,SynchronousStatic Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random AccessMemory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random AccessMemory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data RateSynchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其他适合类型的存储器。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,比如芯片80中的存储计算机程序的存储器83,存储器83中存储的计算机程序可由芯片80中的处理器82执行,以完成前述终端侧或网络侧方法所述步骤。再比如存储计算机程序的存储器93,存储器93中存储的计算机程序可由通信设备90中的处理器92执行,以完成前述终端侧或网络侧方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和智能设备,可以通过其他的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其他形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (14)

1.一种等效归属公共陆地移动网络EHPLMN更新方法,其特征在于,包括:
终端接收网络设备发送的第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于所述终端中预先设置的EHPLMN信息更新的EHPLMN信息;
所述终端保存所述第一信息;将所述第一信息和所述终端中预先设置的EHPLMN信息共同作为更新后的EHPLMN信息;
所述终端接收网络设备发送的第一信息,包括:
所述终端通过非接入层NAS信令接收所述网络设备发送的第一信息;
其中,所述终端接收网络设备发送的第一信息,包括:
所述终端接收所述网络设备发送的加密后的第一信息;所述加密后的第一信息通过所述网络设备利用第二信息对第一信息进行加密得到;
所述第二信息包含所述终端中预先设置的EHPLMN信息。
2.根据权利要求1所述的方法,其特征在于,所述保存所述第一信息,包括:
所述终端对所述加密后的第一信息进行解密处理,得到解密后的第一信息;
保存所述解密后的第一信息。
3.根据权利要求2所述的方法,其特征在于,所述对所述加密后的第一信息进行解密处理,包括:
所述终端利用第二信息作为密钥,对所述加密后的第一信息进行解密处理。
4.根据权利要求2所述的方法,其特征在于,所述终端对所述加密后的第一信息进行解密处理,包括:
所述终端对所述加密后的第一信息进行完整性检查;
所述加密后的第一信息的完整性检查通过后,所述终端对所述加密后的第一信息进行解密处理。
5.根据权利要求4所述的方法,其特征在于,所述对所述加密后的第一信息进行完整性检查,包括:
所述终端利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性检查;所述第一标识表征所述第一信息对应的版本。
6.根据权利要求1所述的方法,其特征在于,接收所述第一信息时,所述方法还包括:
所述终端接收所述网络设备发送的第一标识;所述第一标识表征所述第一信息对应的版本;
所述保存所述第一信息,包括:
在所述第一标识表征的版本高于第二标识表征的版本的情况下,所述终端利用所述第一信息更新本地存储的第三信息;所述第二标识表征所述终端本地存储的所述第三信息对应的版本;所述第三信息包含所述终端基于网络设备历史发送的信息更新的EHPLMN信息。
7.一种EHPLMN更新方法,其特征在于,包括:
网络设备检测到更新EHPLMN信息的事件;
所述网络设备根据检测到的更新EHPLMN信息的事件,生成第一信息;所述第一信息包含至少一个EHPLMN信息;所述第一信息包含相对于终端中预先设置的EHPLMN信息更新的EHPLMN信息;
所述网络设备向所述终端发送生成的所述第一信息;
所述向所述终端发送生成的所述第一信息,包括:
所述网络设备通过NAS信令向所述终端发送所述第一信息;
其中,所述向所述终端发送生成的所述第一信息,还包括:
所述网络设备对所述第一信息进行加密处理,得到加密后的第一信息;
向所述终端发送所述加密后的第一信息;
其中,所述对所述第一信息进行加密处理,包括:
所述网络设备利用第二信息作为密钥,对所述第一信息进行加密处理;所述第二信息包含所述终端中预先设置的EHPLMN信息。
8.根据权利要求7所述的方法,其特征在于,所述根据检测到的更新EHPLMN信息的事件,生成第一信息,包括:
所述网络设备根据所述检测到的更新EHPLMN信息的事件,确定第四信息;所述第四信息包含执行了所述更新EHPLMN信息的事件对应的操作之后的全部EHPLMN信息;
所述网络设备将所述第四信息中所述终端预先设置的EHPLMN信息去除,得到所述第一信息。
9.根据权利要求7所述的方法,其特征在于,所述向所述终端发送所述加密后的第一信息,包括:
所述网络设备对所述加密后的第一信息进行完整性保护;
向所述终端发送进行了完整性保护的所述加密后的第一信息。
10.根据权利要求9所述的方法,其特征在于,所述对所述加密后的第一信息进行完整性保护,包括:
所述网络设备利用所述加密后的第一信息的长度、第一标识及所述第一标识的长度对所述加密后的第一信息进行完整性保护;所述第一标识表征所述第一信息对应的版本。
11.根据权利要求7至8任一项所述的方法,其特征在于,所述向终端发送生成的所述第一信息时,所述方法还包括:
所述网络设备向所述终端发送第一标识;所述第一标识表征所述第一信息对应的版本。
12.一种芯片,其特征在于,包括:处理器和接口;其中,
所述处理器用于运行计算机程序时,执行权利要求1至6任一项所述方法的步骤,或者执行权利要求7至11任一项所述方法的步骤。
13.一种通信设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行权利要求1至6任一项所述方法的步骤,或者执行权利要求7至11任一项所述方法的步骤。
14.一种存储介质,所述介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤,或者实现权利要求7至11任一项所述方法的步骤。
CN202010635877.3A 2020-07-03 2020-07-03 Ehplmn更新方法、相关设备及存储介质 Active CN111770488B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010635877.3A CN111770488B (zh) 2020-07-03 2020-07-03 Ehplmn更新方法、相关设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010635877.3A CN111770488B (zh) 2020-07-03 2020-07-03 Ehplmn更新方法、相关设备及存储介质

Publications (2)

Publication Number Publication Date
CN111770488A CN111770488A (zh) 2020-10-13
CN111770488B true CN111770488B (zh) 2023-03-21

Family

ID=72724628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010635877.3A Active CN111770488B (zh) 2020-07-03 2020-07-03 Ehplmn更新方法、相关设备及存储介质

Country Status (1)

Country Link
CN (1) CN111770488B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598465B (zh) * 2022-03-08 2024-05-17 潍柴动力股份有限公司 一种数据更新方法和控制器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016202264A1 (zh) * 2015-06-19 2016-12-22 广东欧珀移动通信有限公司 一种网络接入方法及移动通信终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102905344A (zh) * 2011-07-26 2013-01-30 中兴通讯股份有限公司 接入控制的方法及***、网络侧网元、用户设备
US9992760B2 (en) * 2014-05-12 2018-06-05 Huawei Technologies Co., Ltd. Method for updating RPLMN information and user equipment
CN105764047A (zh) * 2014-12-15 2016-07-13 中兴通讯股份有限公司 更新移动网络信息的方法和装置、实现选网的方法和装置
CN108966260B (zh) * 2018-07-31 2022-03-25 Oppo广东移动通信有限公司 一种数据更新方法及装置、终端设备
US20220086072A1 (en) * 2018-12-19 2022-03-17 Apple Inc. Configuration management, performance management, and fault management to support edge computing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016202264A1 (zh) * 2015-06-19 2016-12-22 广东欧珀移动通信有限公司 一种网络接入方法及移动通信终端

Also Published As

Publication number Publication date
CN111770488A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN109922474B (zh) 触发网络鉴权的方法及相关设备
EP3485624B1 (en) Operation related to user equipment using secret identifier
US11381964B2 (en) Cellular network authentication control
US11368841B2 (en) Network access authentication method and device
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
CN109729524B (zh) 一种rrc连接恢复方法及装置
CN108605225B (zh) 一种安全处理方法及相关设备
US20160330175A1 (en) Secure element activities
CN114448727B (zh) 基于工业互联网标识解析体系的信息处理方法及***
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN112512048B (zh) 移动网络接入***、方法、存储介质及电子设备
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN114189343A (zh) 互相认证的方法和装置
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN111770488B (zh) Ehplmn更新方法、相关设备及存储介质
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及***
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN116489633A (zh) 数据迁移方法、数据恢复方法、装置、设备以及存储介质
CN113439449A (zh) 用于链接esim简档的隐私增强方法
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
WO2022078058A1 (zh) 解密方法、服务器及存储介质
CN111835691A (zh) 一种认证信息处理方法、终端和网络设备
EP4061037A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
US10390224B2 (en) Exception handling in cellular authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant