一种信息处理方法及通信装置与流程

文档序号:25649014发布日期:2021-06-29 10:05阅读:135来源:国知局
一种信息处理方法及通信装置与流程

本发明涉及通信领域,尤其涉及一种信息处理方法及通信装置。



背景技术:

在现有的网络注册流程中,终端设备首先向接入和移动性管理功能(access and mobility management function,AMF)实体发送用于注册网络的注册请求。AMF实体接收该注册请求之后,向统一数据管理(unified data management,UDM)实体发送认证请求。UDM实体接收该认证请求之后,对终端设备进行主认证。终端设备通过主认证之后,由AMF实体决定是否允许终端设备接入网络。在现有的网络注册流程中,由于UDM实体无法对网络注册进行管控,存在网络资源、计算资源浪费等问题。因此,如何增强UDM实体对网络注册的管控能力是目前亟待解决的问题。



技术实现要素:

本申请提供了一种信息处理方法及通信装置,有利于增强UDM实体对网络注册的管控能力。

第一方面,本申请提供了一种信息处理方法,该方法包括:接入和移动性管理功能AMF实体拒绝终端设备接入网络;AMF实体向统一数据管理UDM实体发送注册拒绝信息,该注册拒绝信息用于指示终端设备被拒绝接入网络;UDM实体记录终端设备的注册拒绝状态信息;UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

可见,通过实施第一方面所描述的方法,UDM实体可准确地标记非法终端设备。进而后续在非法终端设备注册网络时,UDM实体可拒绝非法终端设备接入网络。可见,通过实施第一方面所描述的方法,有利于增加UDM实体对网络注册的管控能力。

在一种可能的实现中,该注册拒绝状态信息包括终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间。基于该可能的实现,UDM实体能够记录终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间,基于终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间,有利于UDM实体准确地确定是否将终端设备标记为非法终端设备。

在一种可能的实现中,AMF实体拒绝终端设备接入网络的具体实施方式为:AMF实体拒绝终端设备接入封闭接入组CAG网络;其中,该注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值、CAG网络的标识中的至少一个。基于该可能的实现,AMF实体可向UDM实体指示被拒绝接入网络的终端设备、终端设备被拒绝接入CAG网络的原因或终端设备被拒绝接入的CAG网络中的一种或多种。

在一种可能的实现中,AMF实体拒绝终端设备接入网络的具体实施方式为:AMF实体拒绝终端设备接入公共陆地移动网络PLMN;其中,该注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值、PLMN的标识或AMF实体的标识中的一个或多个。基于该可能的实现,AMF实体可向UDM实体指示被拒绝接入网络的终端设备、终端设备被拒绝接入PLMN的原因、终端设备被拒绝接入的PLMN或拒绝终端设备接入网络的AMF实体中的一种或多种。

在一种可能的实现中,UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的具体实施方式为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,UDM实体将终端设备标记为非法终端设备。基于该可能的实现,能够准确地标记非法终端设备。

在一种可能的实现中,该方法还包括:AMF实体接收终端设备发送的注册请求;AMF实体向UDM实体发送认证请求;该认证请求用于请求对终端设备进行主认证;若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。基于该可能的实现,能够及时地拒绝终端设备接入网络,从而可以节省网络资源和计算资源,降低网络处理负载。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。基于该可能的实现,能够避免终端设备一直无法接入网络。

在一种可能的实现中,AMF实体拒绝终端设备接入网络之后,AMF实体可以在注册拒绝原因为预设原因时,向UDM实体发送注册拒绝信息。即AMF实体不一定每次拒绝终端设备接入网络之后,都向UDM实体发送注册拒绝信息。

在一种可能的实现中,UDM实体还可基于终端设备被拒绝接入网络的拒绝时间,调整终端设备被拒绝接入网络的拒绝次数。这样有利于更准确地标记非法终端设备。第二方面~第四方面同理,后续不赘述。

第二方面,本申请提供了一种信息处理方法,该方法包括:统一数据管理UDM实体接收接入和移动性管理功能AMF实体发送的注册拒绝信息,该注册拒绝信息用于指示终端设备被拒绝接入网络;UDM实体记录终端设备的注册拒绝状态信息;UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

在一种可能的实现中,该注册拒绝状态信息包括终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间。

在一种可能的实现中,该注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值或封闭接入组CAG网络的标识中的一个或多个,CAG网络为终端设备被拒绝接入的网络。

在一种可能的实现中,该注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值、公共陆地移动网络PLMN的标识或AMF实体的标识中的一个或多个,该PLMN为终端设备被拒绝接入的网络。

在一种可能的实现中,UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的具体实施方式为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,UDM实体将终端设备标记为非法终端设备。

在一种可能的实现中,UDM实体还可接收AMF实体发送认证请求,该认证请求用于请求对终端设备进行主认证;若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。

关于第二方面的有益效果可参见上述第一方面的有益效果,在此不赘述。

第三方面,本申请提供了一种信息处理方法,该方法包括:AMF实体向UDM实体发送第一信息,该第一信息包括终端设备的SUPI和CAG网络的标识;UDM实体在终端设备的签约数据中查找是否存在该CAG网络的标识;若终端设备的签约数据中不存在该CAG网络的标识,则UDM实体拒绝终端设备接入该CAG网络;UDM实体记录终端设备的注册拒绝状态信息;UDM实体基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

可见,通过实施第三方面所描述的方法,UDM实体可准确地标记非法终端设备。进而后续在非法终端设备注册网络时,UDM实体可拒绝非法终端设备接入网络。可见,通过实施第三方面所描述的方法,有利于增加UDM实体对网络注册的管控能力。

在一种可能的实现中,UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的具体实施方式为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,UDM实体将终端设备标记为非法终端设备。基于该可能的实现,能够准确地标记非法终端设备。

在一种可能的实现中,该方法还包括:AMF实体接收终端设备发送的注册请求;AMF实体向UDM实体发送认证请求;该认证请求用于请求对终端设备进行主认证;若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。基于该可能的实现,能够及时地拒绝终端设备接入网络,从而可以节省网络资源和计算资源,降低网络处理负载。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。基于该可能的实现,能够避免终端设备一直无法接入网络。

第四方面,本申请提供了一种信息处理方法,该方法包括:UDM实体接收AMF实体发送的第一信息,该第一信息包括终端设备的SUPI和CAG网络的标识;UDM实体在终端设备的签约数据中查找是否存在该CAG网络的标识;若终端设备的签约数据中不存在该CAG网络的标识,则UDM实体拒绝终端设备接入该CAG网络;UDM实体记录终端设备的注册拒绝状态信息;UDM实体基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

在一种可能的实现中,UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的具体实施方式为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,UDM实体将终端设备标记为非法终端设备。

在一种可能的实现中,UDM实体还可接收AMF实体发送认证请求,该认证请求用于请求对终端设备进行主认证;若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。

关于第四方面的有益效果可参见上述第三方面的有益效果,在此不赘述。

第五方面,提供了一种通信装置,该装置可以是UDM实体,也可以是UDM实体中的装置,或者是能够和UDM实体匹配使用的装置。其中,该通信装置还可以为芯片系统。该通信装置可执行第二方面或第四方面所述的方法。该通信装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元。该单元可以是软件和/或硬件。该通信装置执行的操作及有益效果可以参见上述第二方面或第四方面所述的方法以及有益效果,重复之处不再赘述。

第六方面,本申请提供一种通信装置,所述通信装置包括处理器,当所述处理器调用存储器中的计算机程序时,如第二方面或第四方面所述的方法中UDM实体执行的方法被执行。

第七方面,本申请提供一种通信装置,所述通信装置包括处理器和存储器,所述存储器用于存储计算机执行指令;所述处理器用于执行所述存储器所存储的计算机执行指令,以使所述通信装置执行如第二方面或第四方面所述的方法中UDM实体执行的方法。

第八方面,本申请提供一种通信装置,所述通信装置包括处理器、存储器和收发器,所述收发器,用于接收信号或者发送信号;所述存储器,用于存储程序代码;所述处理器,用于从所述存储器调用所述程序代码执行如第二方面或第四方面所述的方法中UDM实体执行的方法。

第九方面,本申请提供一种通信装置,所述通信装置包括处理器和接口电路,所述接口电路,用于接收代码指令并传输至所述处理器;所述处理器运行所述代码指令以执行如第二方面或第四方面所述的方法中UDM实体执行的方法。

第十方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储指令,当所述指令被执行时,使得如第二方面或第四方面所述的方法中UDM实体执行的方法被实现。

第十一方面,本申请提供一种包括指令的计算机程序产品,当所述指令被执行时,使得如第二方面或第四方面所述的方法中UDM实体执行的方法被实现。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1本申请实施例提供的一种系统架构的示意图;

图2本申请实施例提供的一种信息处理方法的流程示意图;

图3本申请实施例提供的另一种信息处理方法的流程示意图;

图4本申请实施例提供的又一种信息处理方法的流程示意图;

图5本申请实施例提供的又一种信息处理方法的流程示意图;

图6为本申请实施例提供的一种通信装置的结构示意图;

图7为本申请实施例提供的另一种通信装置的结构示意图。

具体实施方式

本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。

目前UDM实体无法对终端设备注册网络进行管控。为了增强UDM实体对网络注册的管控能力,本申请实施例提供了一种信息处理方法及通信装置。为便于理解本申请实施例,下面对本申请实施例的系统架构进行介绍:

本申请实施例的技术方案可以应用于各种通信系统,例如:第五代(5th generation,5G)系统或新无线(new radio,NR)或未来的通信系统等。

图1是适用于本申请实施例提供的方法的网络架构的示意图。如图1所示,本申请实施例的网络架构可以包括下列网元:

1、用户设备(user equipment,UE):可以称终端设备、终端、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线通信设备、用户代理或用户装置。UE还可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,5G网络中的终端设备或者未来通信系统中的终端设备等。UE还可以是端设备,逻辑实体,智能设备,如手机,智能终端等终端设备,或者服务器,网关,基站,控制器等通信设备,或者物联网设备,如传感器,电表,水表等物联网(Internet of things,IoT)设备。UE还可以是有线设备,如计算机、笔记本电脑等。本申请实施例对此并不限定。本申请实施例下文中以UE为终端设备为例进行描述。

2、接入网(access network,AN)设备:终端设备要接入运营商网络,首先是经过接入网设备,进而可通过接入网设备与运营商网络的业务节点连接。

3、接入和移动管理功能(access and mobility management function,AMF)实体:是由运营商网络提供的控制面网络功能,负责终端设备接入运营商网络的接入控制和移动性管理,例如包括移动状态管理,分配用户临时身份标识,认证和授权用户等功能。

4、统一数据管理(unified data management,UDM)实体:也可以称为UDM网络功能或UDM网络功能实体。是由运营商提供的控制面功能,负责存储运营商网络中签约用户的用户永久标识符(subscriber permanent identifier,SUPI)、信任状(credential)、安全上下文(security context)、签约数据等信息。其中SUPI在传输过程中会先进行加密,加密后的SUPI被称为隐藏的用户签约标识符(subscription concealed identifier,SUCI)。UDM实体所存储的这些信息可用于终端设备接入运营商网络的认证和授权。其中,上述运营商网络的签约用户具体可为使用运营商网络提供的业务的用户,例如使用中国电信的手机芯卡的用户,或者使用中国移动的手机芯卡的用户等。上述签约用户的永久签约标识SUPI可为该手机芯卡的号码等。上述签约用户的信任状、安全上下文可为该手机芯卡的加密密钥或者跟该手机芯卡加密相关的信息等存储的小文件,用于认证和/或授权。上述安全上下文可为存储在用户本地终端(例如手机)上的数据(cookie)或者令牌(token)等。上述签约用户的签约数据可为该手机芯卡的配套业务,例如该手机芯卡的流量套餐或者允许签约用户接入的网络等。

可选的,如图1所示,本申请实施例的网络架构还可包括网络开放功能(network exposure function,NEF)实体、网络存储功能(network function repository function,NRF)实体、策略控制功能(policy control function,PCF)实体、应用功能(application function,AF)实体、认证服务器功能(authentication server function,AUSF)实体、会话管理功能(session management function,SMF)实体或用户面功能(user plane function,UPF)实体中的一种或多种。图1中其他未介绍的网元的功能可参见3GPP标准协议中定义的功能,在此不做赘述。

上述命名仅为用于区分不同的功能,并不代表这些网元分别为独立的物理设备,本申请对于上述网元的具体形态不作限定,例如,可以集成在同一个物理设备中,也可以分别是不同的物理设备。此外,上述命名仅为便于区分不同的功能,而不应对本申请构成任何限定,本申请并不排除在未来其它的网络中采用其他命名的可能。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称等。在此进行统一说明,以下不再赘述。

在该网络架构中,N1接口为终端设备与AMF实体之间的参考点;N2接口为AN和AMF实体的参考点,用于非接入层(non-access stratum,NAS)消息的发送等;N3接口为(R)AN和UPF实体之间的参考点,用于传输用户面的数据等;N4接口为SMF实体和UPF实体之间的参考点,用于传输例如N3连接的隧道标识信息,数据缓存指示信息,以及下行数据通知消息等信息。图1中的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请对此不作具体限定。

应理解,上述应用于本申请实施例的网络架构仅是举例说明的从服务化架构的角度描述的网络架构,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。

下面对本申请提供的信息处理方法及通信装置进行详细介绍:

请参见图2,图2是本申请实施例提供的一种信息处理方法的流程示意图。如图2所示,该信息处理方法包括如下步骤201~步骤204。图2所示的方法执行主语可以为AMF实体和UDM实体。或者,图2所示的方法执行主语可以为AMF实体中的芯片和UDM实体中的芯片。图2以AMF实体和UDM实体为例进行说明。其中:

201、AMF实体拒绝终端设备接入网络。

本申请实施例中,终端设备可向AMF实体发送注册请求。AMF实体接收该注册请求之后,向UDM实体发送认证请求,该认证请求用于请求对终端设备进行主认证。UDM实体接收该认证请求之后,对终端设备进行主认证。在UDM实体和终端设备之间的主认证通过之后,在某些情况下AMF实体可能拒绝终端设备接入网络。

举例来说,在UDM实体和终端设备之间的主认证通过之后,AMF实体从UDM实体获取终端设备的签约数据。如果终端设备的签约数据中不存在终端设备请求接入的网络,则AMF实体拒绝终端设备接入网络。例如,终端设备的签约数据中包括允许终端设备接入的封闭接入组(closed access group,CAG)网络,分别为CAG网络1、CAG网络2和CAG网络3。终端设备请求接入CAG网络4。由于终端设备的签约数据中不存在终端设备请求接入的CAG网络4,因此,AMF实体拒绝终端设备接入CAG网络4。其中,CAG网络为只允许某些具有特定权限的用户接入的网络。可以接入CAG网络的用户是受限的、有条件的。

再举例来说,在UDM实体和终端设备之间的主认证通过之后,AMF实体从UDM实体获取终端设备的签约数据。如果终端设备的签约数据中不存在终端设备所属的接入网设备所支持的网络,则AMF实体拒绝终端设备接入网络。例如,终端设备的签约数据中包括允许终端设备接入的CAG网络,分别为CAG网络1、CAG网络2和CAG网络3。终端设备所属的接入网设备支持CAG网络4和CAG网络5。由于终端设备的签约数据中不存在终端设备所属的接入网设备所支持的网络,因此AMF实体拒绝终端设备接入网络。

再举例来说,在UDM实体和终端设备之间的主认证通过之后,如果执行安全模式命令(security mode command,SMC)流程失败,AMF实体也可以拒绝终端设备接入网络。或者,AMF实体还可由于其他原因拒绝终端设备接入网络。

202、AMF实体向UDM实体发送注册拒绝信息。

本申请实施例中,AMF实体拒绝终端设备接入网络之后,向UDM实体发送注册拒绝信息。该注册拒绝信息用于指示终端设备被拒绝接入网络。

在一种可能的实现中,AMF实体拒绝终端设备接入网络之后,AMF实体可以在注册拒绝原因为预设原因时,向UDM实体发送注册拒绝信息。即AMF实体不一定每次拒绝终端设备接入网络之后,都向UDM实体发送注册拒绝信息。例如,AMF实体在注册拒绝原因为终端设备的签约数据中不存在终端设备请求接入的网络时,AMF实体向UDM实体发送注册拒绝信息。

在一种可能的实现中,AMF实体拒绝终端设备接入的网络可以是CAG网络,AMF实体可以在拒绝终端设备接入CAG网络时,向UDM实体发送注册拒绝信息。

在一种可能的实现中,AMF实体拒绝终端设备接入的网络可以是公共陆地移动网络(public land mobile network,PLMN)。AMF实体可以在拒绝终端设备接入PLMN网络时,向UDM实体发送注册拒绝信息。

在一种可能的实现中,AMF实体即可以在拒绝终端设备接入CAG网络时,向UDM实体发送注册拒绝信息。也可以在拒绝终端设备接入PLMN网络时,向UDM实体发送注册拒绝信息。

在一种可能的实现中,AMF实体拒绝终端设备接入CAG网络时,注册拒绝信息包括终端设备的SUPI、注册拒绝原因值、CAG网络的标识中的至少一个。基于该可能的实现,AMF实体可向UDM实体指示被拒绝接入网络的终端设备、终端设备被拒绝接入CAG网络的原因或终端设备被拒绝接入的CAG网络中的一种或多种。

例如,注册拒绝信息包括终端设备的SUPI。或者,注册拒绝信息包括终端设备的SUPI和注册拒绝原因值。或者,注册拒绝信息包括终端设备的SUPI和CAG网络的标识。或者,注册拒绝信息包括终端设备的SUPI、注册拒绝原因值和CAG网络的标识。其中,终端设备的SUPI用于指示被拒绝接入网络的终端设备。终端设备向AMF实体发送的注册请求中可携带终端设备SUCI。AMF实体基于终端设备的SUCI可得到终端设备的SUPI。注册拒绝原因值用于指示终端设备被拒绝接入CAG网络的原因。例如,该注册拒绝原因值可以为签约数据中不存在终端设备请求接入的CAG网络,或终端设备不被允许或不被授权接入CAG网络。或者,该注册拒绝原因值可以为SMC流程失败。或者,该注册拒绝原因值可以为其他原因。CAG网络的标识用于指示终端设备被拒绝接入的CAG网络。

在一种可能的实现中,AMF实体拒绝终端设备接入PLMN时,注册拒绝信息包括终端设备的SUPI、注册拒绝原因值、PLMN的标识或AMF实体的标识中的一个或多个。基于该可能的实现,AMF实体可向UDM实体指示被拒绝接入网络的终端设备、终端设备被拒绝接入PLMN的原因、终端设备被拒绝接入的PLMN或拒绝终端设备接入网络的AMF实体中的一种或多种。

例如,注册拒绝信息包括终端设备的SUPI。或者,注册拒绝信息包括终端设备的SUPI和注册拒绝原因值。或者,注册拒绝信息包括终端设备的SUPI和PLMN的标识。或者,注册拒绝信息包括终端设备的SUPI、注册拒绝原因值和PLMN的标识。或者,也可将PLMN的标识替换为AMF实体的标识。UDM实体接收AMF实体的标识之后,可基于AMF实体的标识确定终端设备被拒绝接入的PLMN。其中,终端设备的SUPI用于指示被拒绝接入网络的终端设备。该注册拒绝原因值可以为签约数据中不存在终端设备请求接入的PLMN,或终端设备不被允许或不被授权接入PLMN。或者,该注册拒绝原因值可以为SMC流程失败。或者,该注册拒绝原因值可以为其他原因。PLMN的标识用于指示终端设备被拒绝接入的PLMN。AMF实体的标识用于指示拒绝终端设备接入网络的AMF实体。

203、UDM实体记录终端设备的注册拒绝状态信息。

本申请实施例中,UDM实体接收该注册拒绝信息之后,可记录终端设备的注册拒绝状态信息。

在一种可能的实现中,注册拒绝状态信息包括终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间。基于该可能的实现,UDM实体能够记录终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间,基于终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间,有利于UDM实体准确地确定是否将终端设备标记为非法终端设备。

可选的,该拒绝次数可以为终端设备被拒绝接入多个网络的总拒绝次数,或者该拒绝次数可以为终端设备被拒绝接入某个网络对应的拒绝次数。可选的,如果拒绝次数为终端设备被拒绝接入多个网络的总拒绝次数,则UDM实体记录终端设备被拒绝接入网络的拒绝次数具体可以为:记录终端设备的SUPI与总拒绝次数的对应关系。如果拒绝次数为终端设备被拒绝接入某个网络对应的拒绝次数,则UDM实体记录终端设备被拒绝接入网络的拒绝次数具体可以为:记录终端设备的SUPI、被拒绝接入的网络与拒绝次数的对应关系。

举例来说,以拒绝次数为终端设备被拒绝接入多个网络的总拒绝次数为例。在第一次网络注册流程中,AMF实体拒绝终端设备接入CAG网络1。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。UDM实体接收该注册拒绝状态信息之后,将终端设备被拒绝接入网络的拒绝次数记为1。即UDM实体记录终端设备的SUPI对应的拒绝次数为1次。

在第二次网络注册流程中,AMF实体拒绝终端设备接入CAG网络2。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。UDM实体接收该注册拒绝状态信息之后,将终端设备被拒绝接入网络的拒绝次数记为2。即UDM实体记录终端设备的SUPI对应的拒绝次数为2次。依次类推,在第N次网络注册流程中,如果AMF实体拒绝终端设备接入网络。UDM实体将终端设备被拒绝接入网络的拒绝次数记为N,N大于2。即UDM实体记录终端设备的SUPI对应的拒绝次数为N次。

再举例来说,以拒绝次数为终端设备被拒绝接入某个网络的拒绝次数为例。在第一次网络注册流程中,AMF实体拒绝终端设备接入CAG网络1。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。该注册拒绝状态信息携带CAG网络1的标识。UDM实体接收该注册拒绝状态信息之后,将终端设备被拒绝接入CAG网络1的拒绝次数记为1。即UDM实体记录终端设备的SUPI和CAG网络1的标识对应的拒绝次数为1次。

在第二次网络注册流程中,AMF实体拒绝终端设备接入CAG网络1。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。该注册拒绝状态信息携带CAG网络1的标识。UDM实体接收该注册拒绝状态信息之后,将终端设备被拒绝接入CAG网络1的拒绝次数记为2。即UDM实体记录终端设备的SUPI和CAG网络1的标识对应的拒绝次数为2次。

在第三次网络注册流程中,AMF实体拒绝终端设备接入CAG网络2。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。该注册拒绝状态信息携带CAG网络2的标识。UDM实体接收该注册拒绝状态信息之后,将终端设备被拒绝接入CAG网络2的拒绝次数记为1。即UDM实体记录终端设备的SUPI和CAG网络2的标识对应的拒绝次数为1次。也就是说,UDM实体分别记录不同网络的拒绝次数。AMF实体拒绝终端设备接入PLMN同理,在此不再赘述。

204、UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

本申请实施例中,UDM实体记录终端设备的注册拒绝状态信息之后,根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。非法终端设备也可称为恶意终端设备。

在一种可能的实现中,UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的具体实现方式为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,UDM实体将终端设备标记为非法终端设备。或者,当终端设备被拒绝接入网络的拒绝次数大于预设次数时,UDM实体将终端设备标记为非法终端设备。基于该可能的实现,能够准确地标记非法终端设备。可选的,UDM实体将终端设备标记为非法终端设备的具体方式为UDM实体将终端设备的SUPI标记为非法终端设备。

举例来说,以预设次数为2为例。在第一次网络注册流程中,AMF实体拒绝终端设备接入CAG网络1。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。该注册拒绝状态信息携带终端设备的SUPI和CAG网络1的标识。UDM实体接收该注册拒绝状态信息之后,将终端设备的SUPI和CAG网络1的标识1对应的拒绝次数记为1。UDM实体确定终端设备的SUPI和CAG网络1的标识1对应的的拒绝次数小于2次,则UDM实体不将终端设备的SUPI标记为非法终端设备。

在第二次网络注册流程中,AMF实体拒绝终端设备接入CAG网络1。AMF实体向UDM实体发送注册拒绝状态信息,以指示终端设备被拒绝接入网络。该注册拒绝状态信息携带终端设备的SUPI和CAG网络1的标识。UDM实体接收该注册拒绝状态信息之后,将终端设备的SUPI和CAG网络1的标识1对应的拒绝次数记为2。UDM实体确定终端设备的SUPI和CAG网络1的标识1对应的拒绝次数达到2次,则UDM实体将终端设备标记的SUPI为非法终端设备。

在一种可能的实现中,UDM实体还可基于终端设备被拒绝接入网络的拒绝时间,调整终端设备被拒绝接入网络的拒绝次数。例如,UDM实体可从记录的拒绝时间中确定目标拒绝时间的数量,该目标拒绝时间为与当前时间之间的时间间隔大于预设间隔的拒绝时间。并将记录的拒绝次数减去该目标拒绝时间的数量,以更新终端设备被拒绝接入网络的拒绝次数。例如,UDM实体当前记录的终端设备被拒绝接入CAG网络1的拒绝次数为3次。第一次终端设备被拒绝接入CAG网络1的拒绝时间与当前时间之间的时间间隔为10分钟。第二次终端设备被拒绝接入CAG网络1的拒绝时间与当前时间之间的时间间隔为2分钟。第三次终端设备被拒绝接入CAG网络1的拒绝时间与当前时间之间的时间间隔为1分钟。若预设间隔为5分钟,由于第一次终端设备被拒绝接入CAG网络1的拒绝时间与当前时间之间的时间间隔大于5分钟,UDM实体将记录的终端设备的SUPI和CAG网络1的标识1对应的拒绝次数减1,UDM实体更新记录的终端设备的SUPI和CAG网络1的标识1对应的拒绝次数为2次。

可见,通过实施图2所描述的方法,UDM实体可准确地标记非法终端设备。进而后续在非法终端设备注册网络时,UDM实体可拒绝非法终端设备接入网络。可见,通过实施图2所描述的方法,有利于增加UDM实体对网络注册的管控能力。

请参见图3,图3是本申请实施例提供的另一种信息处理方法的流程示意图。如图3所示,该信息处理方法包括如下步骤301~步骤307。图3所示的方法执行主语可以为AMF实体和UDM实体。或者,图3所示的方法执行主语可以为AMF实体中的芯片和UDM实体中的芯片。图3以AMF实体和UDM实体为例进行说明。其中:

301、AMF实体拒绝终端设备接入网络。

302、AMF实体向UDM实体发送注册拒绝信息。

其中,该注册拒绝信息用于指示终端设备被拒绝接入网络。

303、UDM实体记录终端设备的注册拒绝状态信息。

304、UDM实体根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

其中,步骤301~步骤304的具体实现方式可参见上述步骤201~步骤204的具体实现方式,在此不赘述。

305、终端设备向AMF实体发送注册请求。

本申请实施例中,UDM实体根据注册拒绝状态信息将终端设备标记为非法终端设备之后,或者,UDM实体根据注册拒绝状态信息不将终端设备标记为非法终端设备之后,AMF实体接收终端设备发送的注册请求。可选的,该注册请求中可携带终端设备的SUCI。

306、AMF实体向UDM实体发送认证请求。

其中,AMF实体接收注册请求之后,AMF实体向UDM实体发送认证请求,该认证请求用于请求对终端设备进行主认证。可选的,该认证请求中可携带终端设备的SUCI。

307、若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。

本申请实施例中,UDM实体接收认证请求之后,如果终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。如果终端设备未被标记为非法终端设备,则UDM实体对终端设备进行主认证。

举例来说,在第一次网络注册流程中,终端设备向AMF实体发送注册请求,该注册请求中携带终端设备的SUCI以及CAG网络1的标识。AMF实体向UDM实体发送认证请求,该认证请求中携带SUCI。UDM实体接收该认证请求之后,将SUCI转换为SUPI,再确定该SUPI是否被标记为非法终端设备。如果未被标记为非法终端设备,则UDM实体对终端设备进行主认证。UDM实体与终端设备之间完成主认证之后,AMF实体从UDM实体中获取终端设备的签约数据。终端设备的签约数据中不存在CAG网络1的标识。AMF实体拒绝终端设备接入CAG网络1,并向UDM实体发送注册拒绝信息,该注册拒绝信息携带终端设备的SUPI、注册拒绝原因值和CAG网络1的标识。UDM实体记录终端设备的SUPI和CAG网络1的标识对应的拒绝次数为1次。

在第二次网络注册流程中,终端设备向AMF实体发送注册请求,该注册请求中携带终端设备的SUCI以及CAG网络1的标识。第二次网络注册流程与第一次网络注册流程类似。由于终端设备的签约数据中不存在CAG网络1的标识。因此,AMF实体拒绝终端设备接入CAG网络1,并向UDM实体发送注册拒绝信息,该注册拒绝信息携带终端设备的SUPI、注册拒绝原因值和CAG网络1的标识。UDM实体记录终端设备的SUPI和CAG网络1的标识对应的拒绝次数为2次。由于终端设备的SUPI和CAG网络1的标识对应的拒绝次数达到预设次数(即2次),则UDM实体将终端设备的SUPI标记为非法终端设备。

在第三次网络注册流程中,终端设备向AMF实体发送注册请求,该注册请求中携带终端设备的SUCI以及CAG网络1的标识。AMF实体向UDM实体发送认证请求,该认证请求中携带SUCI。UDM实体接收该认证请求之后,将SUCI转换为SUPI,确定该SUPI被标记为非法终端设备。因此,UDM实体向AMF实体发送认证拒绝消息。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。这样能够避免终端设备一直无法接入网络。

可见,通过实施图3所描述的方法,如果终端设备被标记为非法终端设备,能够在UDM实体对终端设备进行主认证之前,就拒绝对终端设备进行主认证,从而拒绝终端设备接入网络。可见,通过实施图3所描述的方法,能够及时地拒绝终端设备接入网络,从而可以节省网络资源和计算资源,降低网络处理负载。

请参见图4,图4是本申请实施例提供的另一种信息处理方法的流程示意图。如图4所示,该信息处理方法包括如下步骤401~步骤405。图4所示的方法执行主语可以为AMF实体和UDM实体。或者,图4所示的方法执行主语可以为AMF实体中的芯片和UDM实体中的芯片。图4以UDM实体和AMF实体为例进行说明。其中:

401、AMF实体向UDM实体发送第一信息,该第一信息包括终端设备的SUPI和CAG网络的标识。

本申请实施例中,终端设备可向AMF实体发送注册请求。AMF实体接收该注册请求之后,向UDM实体发送认证请求,该认证请求用于请求对终端设备进行主认证。UDM实体接收该认证请求之后,对终端设备进行主认证。在UDM实体和终端设备之间的主认证通过之后,AMF实体向UDM实体发送第一信息。

其中,注册请求中可以携带终端设备的SUCI。AMF实体可以基于终端设备的SUCI得到终端设备的SUPI。其中,第一信息中的CAG网络的标识为终端设备请求接入的网络的标识。注册请求中还可携带终端设备请求接入的CAG网络的标识。或者,AMF实体可以在UDM实体和终端设备之间的主认证通过之后,通过其他方式获取终端设备请求接入的CAG网络的标识。

402、UDM实体在终端设备的签约数据中查找是否存在该CAG网络的标识。

403、若终端设备的签约数据中不存在该CAG网络的标识,则UDM实体拒绝终端设备接入该CAG网络。

本申请实施例中,UDM实体接收第一信息之后,在终端设备的签约数据中查找是否存在该CAG网络的标识。其中,终端设备的签约数据中包括允许终端设备接入的CAG网络的标识。例如,终端设备的签约数据中包括的允许终端设备接入的CAG网络的标识分别为CAG网络1的标识、CAG网络2的标识和CAG网络3的标识。第一信息中携带的CAG网络的标识为CAG网络4的标识。因此,终端设备的签约数据中不存在该CAG网络4的标识,UDM实体拒绝终端设备接入该CAG网络。

可选的,如果终端设备的签约数据中存在该CAG网络的标识,UDM实体允许终端设备接入该CAG网络。例如,UDM实体可向AMF实体发送用于指示允许终端设备接入该CAG网络的指示信息。

404、UDM实体记录终端设备的注册拒绝状态信息。

本申请实施例中,UDM实体拒绝终端设备接入该CAG网络之后,UDM实体记录终端设备的注册拒绝状态信息。关于该注册拒绝状态信息的描述以及如何记录终端设备的注册拒绝状态信息的描述可参见上述图2所对应的实施例中的描述,在此不赘述。

405、UDM实体基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

本申请实施例中,UDM实体记录终端设备的注册拒绝状态信息之后,UDM实体基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。步骤405的具体实现方式与步骤204的具体实现方式相同,在此不赘述。

可见,通过实施图4所描述的方法,UDM实体可准确地标记非法终端设备。进而后续在非法终端设备注册网络时,UDM实体可拒绝非法终端设备接入网络。可见,通过实施图4所描述的方法,有利于增加UDM实体对网络注册的管控能力。

请参见图5,图5是本申请实施例提供的另一种信息处理方法的流程示意图。如图5所示,该信息处理方法包括如下步骤501~步骤508。图5所示的方法执行主语可以为AMF实体和UDM实体。或者,图5所示的方法执行主语可以为AMF实体中的芯片和UDM实体中的芯片。图5以UDM实体和AMF实体为例进行说明。其中:

501、AMF实体向UDM实体发送第一信息,该第一信息包括终端设备的SUPI和CAG网络的标识。

502、UDM实体在终端设备的签约数据中查找是否存在该CAG网络的标识。

503、若终端设备的签约数据中不存在该CAG网络的标识,则UDM实体拒绝终端设备接入该CAG网络。

504、UDM实体记录终端设备的注册拒绝状态信息。

505、UDM实体基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

506、终端设备向AMF实体发送注册请求。

507、AMF实体向UDM实体发送认证请求。

508、若终端设备被标记为非法终端设备,则UDM实体向AMF实体发送认证拒绝消息。

其中,步骤506~步骤508的具体实现方式可参见上述步骤305~步骤307的具体实现方式,在此不赘述。

在一种可能的实现中,当终端设备被标记为非法终端设备的时长达到预设时长时,UDM实体取消将终端设备标记为非法终端设备。这样能够避免终端设备一直无法接入网络。

可见,通过实施图5所描述的方法,如果终端设备被标记为非法终端设备,能够在UDM实体对终端设备进行主认证之前,就拒绝对终端设备进行主认证,从而拒绝终端设备接入网络。可见,通过实施图5所描述的方法,能够及时地拒绝终端设备接入网络,从而可以节省网络资源和计算资源,降低网络处理负载。

请参见图6,图6示出了本申请实施例的一种通信装置的结构示意图。图6所示的通信图6所示的通信装置可以用于实现上述图2和图3所描述的方法实施例中UDM实体的部分或全部功能。该装置可以是UDM实体,也可以是UDM实体中的装置,或者是能够和UDM实体匹配使用的装置。其中,该通信装置还可以为芯片系统。图6所示的通信装置可以包括通信单元601和处理单元602。其中:

通信单元601,用于接收接入和移动性管理功能AMF实体发送的注册拒绝信息,该注册拒绝信息用于指示终端设备被拒绝接入网络;处理单元602,用于记录终端设备的注册拒绝状态信息;处理单元602,还用于根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

在一种可能的实现中,该注册拒绝状态信息包括终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间。

在一种可能的实现中,注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值或封闭接入组CAG网络的标识中的一个或多个,该CAG网络为终端设备被拒绝接入的网络。

在一种可能的实现中,注册拒绝信息包括终端设备的用户永久标识SUPI、注册拒绝原因值、公共陆地移动网络PLMN的标识或AMF实体的标识中的一个或多个,PLMN为终端设备被拒绝接入的网络。

在一种可能的实现中,处理单元602根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的方式具体为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,将终端设备标记为非法终端设备。

在一种可能的实现中,通信单元601,还用于接收AMF实体发送认证请求,该认证请求用于请求对终端设备进行主认证;通信单元601,还用于若终端设备被标记为非法终端设备,则向AMF实体发送认证拒绝消息。

在一种可能的实现中,处理单元602,还用于当终端设备被标记为非法终端设备的时长达到预设时长时,取消将终端设备标记为非法终端设备。

请参见图6,图6示出了本申请实施例的一种通信装置的结构示意图。图6所示的通信图6所示的通信装置可以用于实现上述图4和图5所描述的方法实施例中UDM实体的部分或全部功能。该装置可以是UDM实体,也可以是UDM实体中的装置,或者是能够和UDM实体匹配使用的装置。其中,该通信装置还可以为芯片系统。图6所示的通信装置可以包括通信单元601和处理单元602。其中:

通信单元601,用于接收AMF实体发送的第一信息,该第一信息包括终端设备的SUPI和CAG网络的标识;处理单元602,用于在终端设备的签约数据中查找是否存在该CAG网络的标识。处理单元602,还用于若终端设备的签约数据中不存在该CAG网络的标识,则拒绝终端设备接入该CAG网络。处理单元602,还用于记录终端设备的注册拒绝状态信息。处理单元602,还用于基于注册拒绝状态信息确定是否将终端设备标记为非法终端设备。

在一种可能的实现中,注册拒绝状态信息包括终端设备被拒绝接入网络的拒绝次数和/或终端设备被拒绝接入网络的拒绝时间。

在一种可能的实现中,处理单元602根据注册拒绝状态信息确定是否将终端设备标记为非法终端设备的方式具体为:当终端设备被拒绝接入网络的拒绝次数达到预设次数时,将终端设备标记为非法终端设备。

在一种可能的实现中,通信单元601,还用于接收AMF实体发送认证请求,该认证请求用于请求对终端设备进行主认证;通信单元601,还用于若终端设备被标记为非法终端设备,则向AMF实体发送认证拒绝消息。

在一种可能的实现中,处理单元602,还用于当终端设备被标记为非法终端设备的时长达到预设时长时,取消将终端设备标记为非法终端设备。

如图7所示为本申请实施例提供的一种通信装置70,用于实现上述方法实施例中的AMF实体或UDM实体的功能。该装置可以AMF实体或UDM实体。或者,该装置可以是用于AMF实体或UDM实体的装置。用于AMF实体或UDM实体的装置可以为AMF实体或UDM实体内的芯片系统或芯片。其中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。

通信装置70包括至少一个处理器720,用于实现本申请实施例提供的方法中AMF实体或UDM实体的数据处理功能。装置70还可以包括通信接口710,用于实现本申请实施例提供的方法中AMF实体或UDM实体的收发操作。在本申请实施例中,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口,用于通过传输介质和其它设备进行通信。例如,通信接口710用于装置70中的装置可以和其它设备进行通信。处理器720利用通信接口710收发数据,并用于实现上述方法实施例所述的方法。

装置70还可以包括至少一个存储器730,用于存储程序指令和/或数据。存储器730和处理器720耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器720可能和存储器730协同操作。处理器720可能执行存储器730中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。

本申请实施例中不限定上述通信接口710、处理器720以及存储器730之间的具体连接介质。本申请实施例在图7中以存储器730、通信接口77以及通信接口710之间通过总线740连接,总线在图7中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

装置70具体是用于AMF实体或UDM实体的装置时,例如装置70具体是芯片或者芯片系统时,通信接口710所输出或接收的可以是基带信号。装置70具体是AMF实体或UDM实体时,通信接口710所输出或接收的可以是射频信号。在本申请实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在处理器上运行时,用于执行上述方法实施例中AMF实体执行的方法。

本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在处理器上运行时,用于执行上述方法实施例中UDM实体执行的方法。

本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,用于执行上述方法实施例中AMF实体执行的方法。

本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,用于执行上述方法实施例中UDM实体执行的方法。

本申请实施例还提供一种通信系统,该通信系统包括AMF实体和UDM实体。其中,AMF实体用于执行上述方法实施例中图2或图3中AMF实体执行的方法。UDM实体用于执行上述方法实施例中图2或图3中UDM实体执行的方法。或者,AMF实体用于执行上述方法实施例中图4或图5中AMF实体执行的方法。UDM实体用于执行上述方法实施例中图4或图5中UDM实体执行的方法。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。

以上对本发明实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上上述,本说明书内容不应理解为对本发明的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1