Nothing Special   »   [go: up one dir, main page]

CN110769420A - 网络接入方法、装置、终端、基站和可读存储介质 - Google Patents

网络接入方法、装置、终端、基站和可读存储介质 Download PDF

Info

Publication number
CN110769420A
CN110769420A CN201810824956.1A CN201810824956A CN110769420A CN 110769420 A CN110769420 A CN 110769420A CN 201810824956 A CN201810824956 A CN 201810824956A CN 110769420 A CN110769420 A CN 110769420A
Authority
CN
China
Prior art keywords
amf
nssai
network
authentication
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810824956.1A
Other languages
English (en)
Other versions
CN110769420B (zh
Inventor
毛玉欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201810824956.1A priority Critical patent/CN110769420B/zh
Priority to PCT/CN2019/096023 priority patent/WO2020020007A1/zh
Publication of CN110769420A publication Critical patent/CN110769420A/zh
Application granted granted Critical
Publication of CN110769420B publication Critical patent/CN110769420B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种网络接入方法、装置、终端、基站和计算机可读存储介质,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。

Description

网络接入方法、装置、终端、基站和可读存储介质
技术领域
本发明实施例涉及网络通信领域,尤其涉及一种网络接入方法、装置、终端、基站和计算机可读存储介质。
背景技术
5G网络实现了软件和硬件解耦,在通用硬件资源上构建虚拟化网络提供网络服务。5G网络可以根据需求对网络容量进行灵活弹缩。同时5G网络还打破了传统电信网络的封闭模式,将网络服务能力开放给第三方业务(如业务提供商、企业、垂直行业等),让第三方业务可以按需构建网络切片提供网络服务,以适应各种业务快速发展和不断变化的需求。、
3GPP(The 3rd Generation Partnership Project,第三代伙伴计划)定义了5G网络通信架构,如图1所示。5G网络以网络切片形式为用户提供网络服务。网络切片是功能完整、逻辑独立、资源共享的虚拟网络。
不同业务对网络服务质量、安全等网络指标存在不同的需求。例如,车联网应用,要求超低时延,超高可靠性;物联网应用保证机器通信,要求高等级的安全保证,而普通的多媒体娱乐等数据业务,虽然对带宽有较高要求,但仅需要普通安全等级就能满足业务要求。5G技术可通过为不同的业务定制不同的网络切片,以满足每种业务的需求。每个网络切片逻辑上是独立的一张网络,可为用户提供网络服务。虽然多个网络切片共用网络基础资源,但网络切片之间彼此是隔离的。网络切片以NSSAI(Network Slice SelectionAssistance Information,网络切片选择辅助信息)标识。但是,在网络接入的过程中,NSSAI信息传递过程未加以保护,容易被在消息传递路径上获取其信息,进而易受到其他人群针对此发起的攻击,瘫痪网络,影响用户和网络安全。
发明内容
本发明实施例提供了一种网络接入方法、装置、终端、基站和计算机可读存储介质,旨在解决先有技术中网络接入安全性差,易受到攻击的问题。
为了解决上述技术问题,本发明实施例提供了一种网络接入方法,包括:
向缺省接入和移动性管理功能AMF发起网络初始注册请求;
通过所述网络初始注册请求与所述缺省AMF进行接入认证;
认证成功后,确定对应的服务AMF;所述服务AMF为根据发送给所述缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
基于所述服务AMF完成用户设备UE的网络接入。
本发明实施例还提供一种网络接入方法,包括:
接收UE发送的网络初始注册请求;
通过所述网络初始注册请求与所述UE进行接入认证;
认证成功后,根据接收到的由所述UE发送的NSSAI确定对应的服务AMF;
通过所述服务AMF完成UE的网络接入。
本发明实施例还提供了一种网络接入装置,包括:
请求发起模块,用于向AMF发起网络初始注册请求;
第一认证模块,用于通过所述网络初始注册请求与所述缺省AMF进行接入认证;
第一AMF确认模块,用于认证成功后,确定对应的服务AMF;所述服务AMF为根据发送给所述缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
第一网络接入模块,用于基于所述服务AMF完成用户设备UE的网络接入。
本发明实施例还提供一种网络接入装置,包括:
请求接收模块,用于接收UE发送的网络初始注册请求;
第二认证模块,用于通过所述网络初始注册请求与所述缺省AMF进行接入认证;
第二AMF确认模块,用于认证成功后,根据接收到的由所述UE发送的NSSAI确定对应的服务AMF;
第二网络接入模块,用于通过所述服务AMF完成UE的网络接入。
本发明实施例还提供了一种终端,包括第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现所述第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行所述第一存储器中存储的计算机程序,以实现上述的网络接入方法的步骤。
本发明实施例还提供了一种基站,包括第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现所述第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行所述第二存储器中存储的计算机程序,以实现上述的网络接入方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质中存储有一个或者多个计算机程序,计算机程序可被一个或者多个处理器执行,以实现上述的网络接入方法的步骤。
本发明实施例的有益效果是:
本发明实施例提供了一种网络接入方法、装置、终端、基站和计算机可读存储介质,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。
本发明实施例其他特征和相应的有益效果在说明书的后面部分进行阐述说明,且应当理解,至少部分有益效果从本发明说明书中的记载变的显而易见。
附图说明
图1为5G网络通信架构示意图;
图2为切片网络接入示意图;
图3为3GPP定义的网络接入方法信号流图;
图4为本发明第一实施例提供的一种网络接入方法流程图;
图5为本发明第二实施例提供的一种网络接入方法流程图;
图6为本发明第三实施例提供的一种网络接入方法信号流图;
图7为本发明第四实施例提供的一种网络接入方法信号流图;
图8为本发明第五实施例提供的一种网络接入方法信号流图;
图9为本发明第六实施例提供的一种网络接入装置组成示意图;
图10为本发明第七实施例提供的一种网络接入装置组成示意图;
图11为本发明第八实施例提供的一种终端组成示意图;
图12为本发明第九实施例提供的一种基站组成示意图。
具体实施方式
图2描述了用户接入5G网络,使用网络切片提供服务的示例。通过网络编排管理系统编排网络切片1为车联网业务提供服务,编排网络切片2为互联网业务提供服务,切片1与切片2之间逻辑隔离。公共网元域是被多个切片共享的公共网元,例如AMF(Access andMobility Management Function,接入和移动性管理功能),NSSF(Network SliceSelection Function,网络切片选择功能),AUSF(Authentication Server Function,认证服务功能)等。用户UE(User Equipment,用户设备)如果使用车联网业务,就需要接入切片1;如果使用互联网业务,就需要接入切片2。不同业务对网络服务质量、安全等网络指标存在不同的需求。例如,车联网应用,要求超低时延,超高可靠性;物联网应用保证机器通信,要求高等级的安全保证,而普通的多媒体娱乐等数据业务,虽然对带宽有较高要求,但仅需要普通安全等级就能满足业务要求。5G技术可通过为不同的业务定制不同的网络切片,以满足每种业务的需求。每个网络切片逻辑上是独立的一张网络,可为用户提供网络服务。虽然多个网络切片共用网络基础资源,但网络切片之间彼此是隔离的。
3GPP定义了用户附着到网络,发起初次注册的流程,如图3所示。
S301、UE发送注册请求消息,消息中包含:注册类型、SUPI/5G-GUTI(SubscriptionPermanent Identifier,永久签约标识/5G-Globally Unique Temporary UE Identity,5G全球唯一临时UE标识)、安全参数、NSSAI等信息。NSSAI用于指示用户请求接入的网络切片。
S302、RAN(Radio Access Network,无线接入网络)根据UE(User Equipment,用户设备)提供的信息,例如NSSAI以及运营商策略,选择为用户接入服务的AMF(Access andMobility Management Function,接入和移动性管理功能)。
S303、RAN将所述注册请求消息路由至所述AMF。
S304、如果UE注册请求消息中包含了5G-GUTI,并且选择当前服务AMF与用户上一次注册所使用的AMF不同时,新的AMF和旧AMF交互,从旧AMF获取SUPI和移动性管理上下文信息。
S305、如果步骤S301或者步骤S303中没有向新AMF提供SUPI,则新AMF向UE发起标识请求程序,请求UE提供SUPI。
S306、UE向新AMF提供SUCI(Subscription Concealed Identifier,隐藏签约标识,经过加密的SUPI)。
S307、新AMF发起UE接入认证过程,根据SUCI选择AUSF(Authentication ServerFunction,认证服务功能)。
S308、UE、新AMF、AUSF、UDM(Unified Data Management,统一数据管理)之间交互认证流程,完成UE和AMF之间的双向认证。
S309、认证成功之后,AMF发起NAS(Non-Access Stratum,非接入层)安全通道建立程序,建立NAS安全通道,对UE和AMF交互的消息进行加密和完整性保护。
S310、认证完成之后,新AMF向旧AMF通知UE注册成功。
S311、如果步骤S301或者步骤S303中没有向新AMF提供PEI(Permanent EquipmentIdentifier,设备永久标识),则新AMF向UE发起标识请求程序,请求UE提供PEI。AMF和EIR(Equipment Identity Register,设备标识寄存器)交互,对PEI进行认证。
S312、新AMF注册到UDM,UDM存储AMF标识,以及接入类型。新AMF从UDM获取接入和移动性签约数据、SMF(Session Management Function,会话管理功能)选择签约数据等。获取这些信息之后,创建移动性管理上下文。新AMF向UDM订阅用户签约信息,当用户签约信息发生更改时,及时通知新AMF,以便新AMF根据新的用户签约信息重新创建移动性管理上下文。
S303、UDM通知旧AMF删除与所述UE相关的移动性管理上下文。旧AMF通知相关SMF所述UE已经从旧AMF去注册,释放相关的PDU会话。旧AMF从UDM上去注册之前的相关订阅事件。
S314、如果AMF发生改变,新AMF向每个SMF通知UE可达状态。如果PDU会话状态指示已经在UE侧释放,则AMF需要通知SMF释放和该PDU会话关联的网络资源。
S315、新AMF向UE返回注册接受消息,包含:5G-GUTI(新AMF为其分配的最新5G-GUTI)、NSSAI(经过网络侧授权的允许UE请求使用的NSSAI)等信息。
S316、UE向新AMF发送注册完成消息。
上述图3中,在用户成功完成接入认证之后,用户和网络之间建立NAS安全通道,保证UE和AMF之间交互的信息经过加密和完整性保护。而在所述NAS安全通道建立(步骤S309)之前,即步骤S301-S306消息均为明文传递,包括在此期间用户向网络发送注册请求消息时携带的IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码),以及用户请求接入的网络切片标识NSSAI信息都为明文。因此中间人在消息传递路径上很容易获取IMSI、NSSAI等关键用户信息。通过分析就可以推断出NSSAI对应的网络切片的作用,即提供何种服务,或者推断出使用网络切片的人群等,以便有针对性的向所述切片发起诸如DoS(Denial of Service,拒绝服务)等攻击,瘫痪网络,影响用户和网络安全。
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过各实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的实施例仅仅用以解释本发明,并不用于限定本发明。
第一实施例
请参考图4,图4是本发明第一实施例提供的网络接入方法流程图,包括:
S401、向缺省接入和移动性管理功能AMF发起网络初始注册请求;
S402、通过网络初始注册请求与缺省AMF进行接入认证;
S403、认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
S404、基于服务AMF完成用户设备UE的网络接入。
为了避免因NSSAI暴露而引发的网络攻击,需要在用户接入网络过程中,保证NSSAI传递的安全性,因此本实施例提出了一种用户接入网络的网络接入方法,通过对NSSAI的加密传递,达到保护NSSAI的目的。
本实施例中所述的缺省AMF,所指的是系统默认状态下的AMF;由于本实施例中的网络接入过程中,UE没有直接在请求时提供明文的NSSAI信息,因此无法直接确认UE所要接入的服务AMF来完成网络的接入过程,所以UE的交互对象首先是缺省AMF,通过缺省AMF来为用户进行接入服务。
在UE与缺省AMF交互的过程中,缺省AMF的交互需要涉及到与UE之间的认证过程,认证过程中并不涉及到UE对服务AMF的选择,而是为了后续UE与缺省AMF之间交互NSSAI信息。本实施例为了提升NSSAI信息在传输过程中的安全性,具体的,NSSAI可以为通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种发送给缺省AMF。也就是说,NSSAI在UE和缺省AMF之间进行传输的手段,可以包括对NSSAI本身进行加密,或者是在安全的NAS安全通道内传输两种手段。而对NSSAI进行加密,则可以通过非对称加密、对称加密等手段来实现。上述各加密手段之间可以单独实施,也可以组合进行,比如可通过非对称加密手段对NSSAI进行加密,然后再通过NAS安全通道进行传输;或者是通过对称加密手段对NSSAI进行加密,然后在通过NAS安全通道进行传输等等。
在一些实施例中,NSSAI为通过非对称加密方式传送可以包括:确定在UE和网络侧配置的运营商公钥和私钥;通过公钥对NSSAI进行加密;将加密后的NSSAI通过网络初始注册请求发送给缺省AMF。其中,通过非对称加密方式传送,首先需要在UE侧以及网络侧配置匹配的运营商公钥和私钥;然后,UE在发送NSSAI至网络侧时,则通过配置的运营商公钥,对NSSAI进行加密,然后发送加密的NSSAI至网络侧。而发送的过程可以通过网络初始注册请求,来携带加密的NSSAI并发送至网络侧。
相应的,认证成功后,确定对应的服务AMF可以包括:认证成功后,对NSSAI通过私钥进行解密;根据解密后的NSSAI,确定对应的服务AMF。由于NSSAI通过运营商公钥进行了加密,为了保证其安全性,需要在UE和缺省AMF之间的认证通过后,方才通过运营商私钥对该加密的NSSAI进行解密,从而可得到明文NSSAI。得到明文NSSAI之后,缺省AMF就可以根据该NSSAI的内容,来确定用户接入切片网络所需的服务AMF。
在一些实施例中,NSSAI为通过对称加密方式传送包括:认证成功后,根据根密钥和密钥材料产生密钥,通过密钥对NSSAI进行加密;将加密后的NSSAI发送给缺省AMF。对称加密的过程可以在UE与缺省AMF认证成功之后进行;在认证成功后,根密钥K产生认证向量(包括RAND(RANDom,随机数),AUTN(AUthentication TokeN,授权令牌),KNSSAIenc等信息)。AUSF将该认证向量发送给缺省AMF。该缺省AMF保存认证向量,并将密钥材料RAND,AUTN等信息发送给UE。UE进行验证,并根据保存的根密钥K和密钥材料计算产生KNSSAIenc
相应的,认证成功后,确定对应的服务AMF可以包括:根据根密钥和密钥材料计算产生用于NSSAI加密的密钥;将密钥发送给缺省AMF;根据密钥,对加密后的NSSAI进行解密;根据解密后的NSSAI,确定对应的服务AMF。在认证成功后,服务AMF根据加密该NSSAI的认证向量KNSSAIenc来相应的对NSSAI进行解密,从而得到明文NSSAI,然后根据该明文NSSAI的内容,确定对应的服务AMF,来实现UE的切片网络的接入。
在一些实施例中,NSSAI为通过NAS安全通道传送还可以包括:认证成功后,在UE和缺省AMF之间建立NAS安全通道;通过NAS安全通道发送NSSAI给缺省AMF。此时,不需要对NSSAI本身进行加密,而通过安全的NAS安全通道来发送NSSAI,从而保证NSSAI的安全性,避免NSSAI被外界所窃取。
在一些实施例中,认证成功后,确定对应的服务AMF可以包括:根据NSSAI,确定对应的服务AMF;确定对应的服务AMF之后,拆除UE和缺省AMF之间的NAS安全通道。在确定了服务AMF之后,在UE和缺省AMF之间的NAS安全通道就没有必要继续保留了,可以直接拆除以节约网络资源。
本实施例提供了一种网络接入方法,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。
第二实施例
请参考图5,图5本发明第二实施例提供的一种网络接入方法流程图,包括:
S501、接收UE发送的网络初始注册请求;
S502、通过网络初始注册请求与UE进行接入认证;
S503、认证成功后,根据接收到的由UE发送的NSSAI确定对应的服务AMF;
S504、通过服务AMF完成UE的网络接入。
为了避免因NSSAI暴露而引发的网络攻击,需要在用户接入网络过程中,保证NSSAI传递的安全性,因此本实施例提出了一种用户接入网络的网络接入方法,通过对NSSAI的加密传递,达到保护NSSAI的目的。
本实施例中所述的缺省AMF,所指的是系统默认状态下的AMF;由于本实施例中的网络接入过程中,UE没有直接在请求时提供明文的NSSAI信息,因此无法直接确认UE所要接入的服务AMF来完成网络的接入过程,所以UE的交互对象首先是缺省AMF,通过缺省AMF来为用户进行接入服务。
在UE与缺省AMF交互的过程中,缺省AMF的交互需要涉及到与UE之间的认证过程,认证过程中并不涉及到UE对服务AMF的选择,而是为了后续UE与缺省AMF之间交互NSSAI信息。本实施例为了提升NSSAI信息在传输过程中的安全性,具体的,缺省AMF可以通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种方式接收NSSAI。也就是说,NSSAI在UE和缺省AMF之间进行传输的手段,可以包括对NSSAI本身进行加密,或者是在安全的NAS安全通道内传输两种手段。而对NSSAI进行加密,则可以通过非对称加密、对称加密等手段来实现。上述各加密手段之间可以单独实施,也可以组合进行,比如可通过非对称加密手段对NSSAI进行加密,然后再通过NAS安全通道进行传输;或者是通过对称加密手段对NSSAI进行加密,然后在通过NAS安全通道进行传输等等。
在一些实施例中,NSSAI为通过非对称加密方式传送可以包括:确定在UE和网络侧配置的运营商公钥和私钥;通过公钥对NSSAI进行加密;接收加密后的NSSAI。其中,通过非对称加密方式传送,首先需要在UE侧以及网络侧配置匹配的运营商公钥和私钥;然后,UE在发送NSSAI至网络侧时,则通过配置的运营商公钥,对NSSAI进行加密,然后发送加密的NSSAI至网络侧。而发送的过程可以通过网络初始注册请求,来携带加密的NSSAI并发送至网络侧。
相应的,认证成功后,根据接收到的由UE发送的NSSAI确定对应的服务AMF可以包括:认证成功后,对NSSAI通过私钥进行解密;根据解密后的NSSAI,确定对应的服务AMF。由于NSSAI通过运营商公钥进行了加密,为了保证其安全性,需要在UE和缺省AMF之间的认证通过后,方才通过运营商私钥对该加密的NSSAI进行解密,从而可得到明文NSSAI。得到明文NSSAI之后,缺省AMF就可以根据该NSSAI的内容,来确定用户接入切片网络所需的服务AMF。
在一些实施例中,NSSAI为通过对称加密方式传送可以包括:认证成功后,根据根密钥和密钥材料和密钥材料计算产生用于NSSAI加密的密钥,通过密钥对NSSAI进行加密;接收加密后的NSSAI。对称加密的过程可以在UE与缺省AMF认证成功之后进行;在认证成功后,根密钥K产生认证向量(包括RAND(RANDom,随机数),AUTN(AUthentication TokeN,授权令牌),KNSSAIenc等信息)。AUSF将该认证向量发送给缺省AMF。该缺省AMF保存认证向量,并将密钥材料RAND,AUTN等信息发送给UE。UE进行验证,并根据保存的根密钥K和密钥材料计算产生KNSSAIenc
相应的,认证成功后,确定对应的服务AMF可以包括:根据根密钥和密钥材料计算产生用于NSSAI加密的密钥;接收密钥;根据该密钥,对加密后的NSSAI进行解密;根据解密后的NSSAI,确定对应的服务AMF。在认证成功后,服务AMF根据加密该NSSAI的认证向量KNSSAIenc来相应的对NSSAI进行解密,从而得到明文NSSAI,然后根据该明文NSSAI的内容,确定对应的服务AMF,来实现UE的切片网络的接入。
在一些实施例中,NSSAI为通过NAS安全通道传送可以包括:认证成功后,在UE和NSSAI之间建立NAS安全通道;通过NAS安全通道接收NSSAI。此时,不需要对NSSAI本身进行加密,而通过安全的NAS安全通道来发送NSSAI,从而保证NSSAI的安全性,避免NSSAI被外界所窃取。
本实施例提供了一种网络接入方法,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。
第三实施例
请参考图6,图6为本实施例提供的一种网络接入方法信号流图,包括:
本实施例描述了一种用户接入网络过程中的优化注册流程,实现NSSAI的加密传递,保证NSSAI传递过程中的安全性。本实施例中用户接入网络初始选择的AMF为缺省AMF,即根据UE提供的信息无法进行AMF选择时配置的AMF。具体实施过程如下描述:
S601、在UE配置运营商公钥,用于UE向网络发送消息时,对需要保护的信息进行加密;网络侧SIDF(Subscription Identifier De-concealing Function,签约标识解密功能)保存相应的运营商私钥,用于对从UE接收的信息的解密。
S602、UE接入网络发起注册请求,将请求接入的网络切片标识NSSAI使用该公钥进行加密。
S603、UE发起网络初始注册请求,请求消息中包含加密NSSAI。由于NSSAI加密,根据AMF选择方法,无法为用户选择到NSSAI对应的AMF。因此选择缺省AMF为用户接入服务。
S604、UE和缺省AMF之间完成双向认证。
S605、认证过程中,加密NSSAI被传递至SIDF。认证成功之后,SIDF对加密NSSAI解密成明文,并将该明文NSSAI发送给缺省AMF。
S606、该缺省AMF根据该明文NSSAI向NSSF发送切片选择请求。NSSF对请求NSSAI(即该明文NSSAI)进行授权,向该缺省AMF返回该授权NSSAI,以及target AMF(目的AMF)集。
S607、该缺省AMF向NRF发起Target AMF(即服务AMF)查询,获取服务AMF的IP地址/FQDN(Fully Qualified Domain Name,全限定域名)信息。
S608、该缺省AMF向该Target AMF转发用户注册请求,并包含该RAN信息,以及认证成功之后缺省AMF上产生的移动性管理上下文等信息。
S609、该Target AMF向RAN发送N2会话消息。
S610、如果该Target AMF需要对UE进行再次认证,则发起接入认证过程。
S611、剩余接入注册过程,参考图3中的步骤S304-306以及S309-316。
上述实现过程,保证了NSSAI在UE和网络之间以加密方式传递,避免中间人窃取NSSAI之后通过解析推断出切片作用,接入人群属性,进而发起网络攻击,保证了用户和网络安全。
第四实施例
请参考图7,图7为本发明第四实施例提供的一种网络接入方法信号流图,包括:
本实施例描述了一种用户接入网络时的优化注册流程,通过UE和缺省AMF之间认证成功之后派生用于NSSAI加密密钥。通过该密钥加密NSSAI实现安全传递。具体实施过程如下描述:
S701、UE接入网络,发起注册请求。初始注册请求消息不包含NSSAI,因此无法选择合适的AMF,使用缺省AMF为UE接入服务。
S702、缺省AMF接收该注册请求,如果没有获取到用户标识SUPI,则发起标识获取流程,从UE获取SUCI(经过加密的SUPI)。
S703、UE和缺省AMF之间完成接入认证。AUSF根据UE签约信息中的根密钥K产生认证向量(包括RAND(RANDom,随机数),AUTN(AUthentication TokeN,授权令牌),KNSSAIenc等信息)。AUSF将该认证向量发送给缺省AMF。该缺省AMF保存认证向量,并将密钥材料RAND,AUTN等信息发送给UE。UE进行验证,并根据保存的根密钥K和密钥材料计算产生KNSSAIenc
S704、UE使用对KNSSAIenc对NSSAI进行加密。
S705、UE将加密NSSAI发送给缺省AMF。
S706、缺省AMF接收该加密NSSAI之后使用KNSSAIenc解密,得到明文NSSAI。
S707、该缺省AMF根据该明文NSSAI向NSSF发送切片选择请求。NSSF对请求NSSAI(即该明文NSSAI)进行授权,向该缺省AMF返回该授权NSSAI,以及target AMF集。
S708、该缺省AMF向RAN发送N2会话消息,将target AMF集携带给RAN
S709、该RAN向NRF发起Target AMF(即服务AMF)查询,获取服务AMF的IP地址/FQDN信息。
S710、该RAN向该Target AMF转发用户注册请求。
S711、如果该Target AMF需要对UE进行再次认证,则发起接入认证过程。
S712、剩余接入注册过程,参考图3中的步骤S304-306以及S309-316。
上述实现过程,首先通过UE和缺省AMF之间执行接入认证,并根据UE根密钥K产生共享密钥KNSSAIenc后对NSSAI进行加密传送,保证NSSAI传输过程中的安全性。
第五实施例
请参考图8,图8为本发明第五实施例提供的一种网络接入方法信号流图,包括:
本实施例描述了一种用户接入网络时的优化注册流程,通过UE和缺省AMF之间建立NAS安全通道传递NSSAI,并在选择到服务AMF之后,拆除该NAS通道的方式实现NSSAI安全传递。具体实施过程如下描述:
S801、UE接入网络,发起注册请求。初始注册请求消息不包含NSSAI,因此无法选择合适的AMF,使用缺省AMF为UE接入服务。
S802、缺省AMF接收该注册请求,如果没有获取到用户标识SUPI,则发起标识获取流程,从UE获取SUCI(经过加密的SUPI)。
S803、UE和缺省AMF之间完成接入认证。
S804、UE和缺省AMF之间建立NAS安全通道。
S805、UE使用该NAS安全通道将NSSAI发送给该缺省AMF。该NAS安全通道是对UE和缺省AMF之间发送的整条消息进行加密和完整性保护。
S806、缺省AMF获取该NSSAI,根据该NSSAI向NSSF发送切片选择请求。NSSF对请求NSSAI进行授权,向该缺省AMF返回该授权NSSAI,以及target AMF集。
S807、该缺省AMF向NRF发起Target AMF(即服务AMF)查询,获取服务AMF的IP地址/FQDN信息。
S808、该缺省AMF向该Target AMF转发用户注册请求,并包含该RAN信息,以及认证成功之后缺省AMF上产生的移动性管理上下文等信息。
S809、该Target AMF向RAN发送N2会话消息。
S810、缺省AMF拆除NAS安全通道。
S811、如果该Target AMF需要对UE进行再次认证,则发起接入认证过程。
S812、Target AMF和UE建立NAS安全通道。
S813、剩余接入注册过程,参考图3中的步骤S304-306以及S310-316。
上述实现过程,首先通过UE和缺省AMF之间完成接入认证之后,建立临时NAS安全通道用于NSSAI的安全传递。在缺省AMF根据该NSSAI发现服务AMF之后,拆除UE和缺省AMF之间的NAS安全通道,以此保证NSSAI传输过程中的安全性。
第六实施例
请参考图9,图9为本发明第六实施例提供的一种网络接入装置组成示意图,包括:
请求发起模块91,用于向AMF发起网络初始注册请求;
第一认证模块92,用于通过网络初始注册请求与缺省AMF进行接入认证;
第一AMF确认模块93,用于认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
第一网络接入模块94,用于基于服务AMF完成用户设备UE的网络接入。
为了避免因NSSAI暴露而引发的网络攻击,需要在用户接入网络过程中,保证NSSAI传递的安全性,因此本实施例提出了一种用户接入网络的网络接入方法,通过对NSSAI的加密传递,达到保护NSSAI的目的。
本实施例中所述的缺省AMF,所指的是系统默认状态下的AMF;由于本实施例中的网络接入过程中,UE没有直接在请求时提供明文的NSSAI信息,因此无法直接确认UE所要接入的服务AMF来完成网络的接入过程,所以UE的交互对象首先是缺省AMF,通过缺省AMF来为用户进行接入服务。
在UE与缺省AMF交互的过程中,缺省AMF的交互需要涉及到与UE之间的认证过程,认证过程中并不涉及到UE对服务AMF的选择,而是为了后续UE与缺省AMF之间交互NSSAI信息。本实施例为了提升NSSAI信息在传输过程中的安全性,具体的,NSSAI可以为通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种发送给缺省AMF。也就是说,NSSAI在UE和缺省AMF之间进行传输的手段,可以包括对NSSAI本身进行加密,或者是在安全的NAS安全通道内传输两种手段。而对NSSAI进行加密,则可以通过非对称加密、对称加密等手段来实现。上述各加密手段之间可以单独实施,也可以组合进行,比如可通过非对称加密手段对NSSAI进行加密,然后再通过NAS安全通道进行传输;或者是通过对称加密手段对NSSAI进行加密,然后在通过NAS安全通道进行传输等等。
在一些实施例中,NSSAI为通过非对称加密方式传送可以包括:确定在UE和网络侧配置的运营商公钥和私钥;通过公钥对NSSAI进行加密;将加密后的NSSAI通过网络初始注册请求发送给缺省AMF。其中,通过非对称加密方式传送,首先需要在UE侧以及网络侧配置匹配的运营商公钥和私钥;然后,UE在发送NSSAI至网络侧时,则通过配置的运营商公钥,对NSSAI进行加密,然后发送加密的NSSAI至网络侧。而发送的过程可以通过网络初始注册请求,来携带加密的NSSAI并发送至网络侧。
相应的,认证成功后,确定对应的服务AMF可以包括:认证成功后,对NSSAI通过私钥进行解密;根据解密后的NSSAI,确定对应的服务AMF。由于NSSAI通过运营商公钥进行了加密,为了保证其安全性,需要在UE和缺省AMF之间的认证通过后,方才通过运营商私钥对该加密的NSSAI进行解密,从而可得到明文NSSAI。得到明文NSSAI之后,缺省AMF就可以根据该NSSAI的内容,来确定用户接入切片网络所需的服务AMF。
在一些实施例中,NSSAI为通过对称加密方式传送包括:认证成功后,根据根密钥和密钥材料产生密钥,通过密钥对NSSAI进行加密;将加密后的NSSAI发送给缺省AMF。对称加密的过程可以在UE与缺省AMF认证成功之后进行;在认证成功后,根据根密钥K产生认证向量KNSSAIenc,缺省AMF将认证参数发送给UE,UE根据根密钥K以及认证参数产生KNSSAIenc。UE使用KNSSAIenc加密NSSAI并发送给缺省AMF。
相应的,认证成功后,确定对应的服务AMF可以包括:将密钥发送给缺省AMF;根据密钥,对加密后的NSSAI进行解密;根据解密后的NSSAI,确定对应的服务AMF。在认证成功后,服务AMF根据加密该NSSAI的认证向量KNSSAIenc来相应的对NSSAI进行解密,从而得到明文NSSAI,然后根据该明文NSSAI的内容,确定对应的服务AMF,来实现UE的切片网络的接入。
在一些实施例中,NSSAI为通过NAS安全通道传送还可以包括:认证成功后,在UE和NSSAI之间建立NAS安全通道;通过NAS安全通道发送NSSAI给缺省AMF。此时,不需要对NSSAI本身进行加密,而通过安全的NAS安全通道来发送NSSAI,从而保证NSSAI的安全性,避免NSSAI被外界所窃取。
本实施例提供了一种网络接入装置,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。
第七实施例
请参考图10,图10为本发明第七实施例提供的一种网络接入装置组成示意图,包括:
请求接收模块101,用于接收UE发送的网络初始注册请求;
第二认证模块102,用于通过网络初始注册请求与缺省AMF进行接入认证;
第二AMF确认模块103,用于认证成功后,根据接收到的由UE发送的NSSAI确定对应的服务AMF;
第二网络接入模块104,用于通过服务AMF完成UE的网络接入。
为了避免因NSSAI暴露而引发的网络攻击,需要在用户接入网络过程中,保证NSSAI传递的安全性,因此本实施例提出了一种用户接入网络的网络接入方法,通过对NSSAI的加密传递,达到保护NSSAI的目的。
本实施例中所述的缺省AMF,所指的是系统默认状态下的AMF;由于本实施例中的网络接入过程中,UE没有直接在请求时提供明文的NSSAI信息,因此无法直接确认UE所要接入的服务AMF来完成网络的接入过程,所以UE的交互对象首先是缺省AMF,通过缺省AMF来为用户进行接入服务。
在UE与缺省AMF交互的过程中,缺省AMF的交互需要涉及到与UE之间的认证过程,认证过程中并不涉及到UE对服务AMF的选择,而是为了后续UE与缺省AMF之间交互NSSAI信息。本实施例为了提升NSSAI信息在传输过程中的安全性,具体的,缺省AMF可以通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种方式接收NSSAI。也就是说,NSSAI在UE和缺省AMF之间进行传输的手段,可以包括对NSSAI本身进行加密,或者是在安全的NAS安全通道内传输两种手段。而对NSSAI进行加密,则可以通过非对称加密、对称加密等手段来实现。上述各加密手段之间可以单独实施,也可以组合进行,比如可通过非对称加密手段对NSSAI进行加密,然后再通过NAS安全通道进行传输;或者是通过对称加密手段对NSSAI进行加密,然后在通过NAS安全通道进行传输等等。
在一些实施例中,NSSAI为通过非对称加密方式传送可以包括:确定在UE和网络侧配置的运营商公钥和私钥;通过公钥对NSSAI进行加密;接收加密后的NSSAI。其中,通过非对称加密方式传送,首先需要在UE侧以及网络侧配置匹配的运营商公钥和私钥;然后,UE在发送NSSAI至网络侧时,则通过配置的运营商公钥,对NSSAI进行加密,然后发送加密的NSSAI至网络侧。而发送的过程可以通过网络初始注册请求,来携带加密的NSSAI并发送至网络侧。
相应的,认证成功后,根据接收到的由UE发送的NSSAI确定对应的服务AMF可以包括:认证成功后,对NSSAI通过私钥进行解密;根据解密后的NSSAI,确定对应的服务AMF。由于NSSAI通过运营商公钥进行了加密,为了保证其安全性,需要在UE和缺省AMF之间的认证通过后,方才通过运营商私钥对该加密的NSSAI进行解密,从而可得到明文NSSAI。得到明文NSSAI之后,缺省AMF就可以根据该NSSAI的内容,来确定用户接入切片网络所需的服务AMF。
在一些实施例中,NSSAI为通过对称加密方式传送可以包括:认证成功后,根据根密钥和密钥材料产生密钥,通过密钥对NSSAI进行加密;接收加密后的NSSAI。对称加密的过程可以在UE与缺省AMF认证成功之后进行;在认证成功后,根据根密钥和密钥材料K产生认证向量KNSSAIenc,缺省AMF将认证参数发送给UE,UE根据根密钥和密钥材料K以及认证参数产生KNSSAIenc。UE使用KNSSAIenc加密NSSAI并发送给缺省AMF。
相应的,认证成功后,确定对应的服务AMF可以包括:接收密钥;根据密钥,对加密后的NSSAI进行解密;根据解密后的NSSAI,确定对应的服务AMF。在认证成功后,服务AMF根据加密该NSSAI的认证向量KNSSAIenc来相应的对NSSAI进行解密,从而得到明文NSSAI,然后根据该明文NSSAI的内容,确定对应的服务AMF,来实现UE的切片网络的接入。
在一些实施例中,NSSAI为通过NAS安全通道传送可以包括:认证成功后,在UE和NSSAI之间建立NAS安全通道;通过NAS安全通道接收NSSAI。此时,不需要对NSSAI本身进行加密,而通过安全的NAS安全通道来发送NSSAI,从而保证NSSAI的安全性,避免NSSAI被外界所窃取。
本实施例提供了一种网络接入装置,通过向缺省AMF发起网络初始注册请求,然后通过网络初始注册请求与缺省AMF进行接入认证;认证成功后,确定对应的服务AMF;服务AMF为根据发送给缺省AMF的NSSAI所确定的AMF;基于服务AMF完成用户设备UE的网络接入。从而通过与缺省AMF之间的认证交互之后,再进行NSSAI信息的处理过程确定服务AMF,避免了直接发送NSSAI可能造成的消息泄露,提升了网络接入的安全性。
第八实施例
请参考图11,图11为本发明第八实施例提供的一种终端组成示意图,包括第一处理器111、第一存储器112和第一通信总线113;
第一通信总线113用于实现第一处理器111和第一存储器112之间的连接通信;
第一处理器111用于执行第一存储器112中存储的计算机程序,以实现本发明上述各实施例中的网络接入方法的流程,这里不再赘述。
第九实施例
请参考图12,图12为本实施例提供的一种基站组成示意图,包括第二处理器121、第二存储器122和第二通信总线123;
第二通信总线123用于实现第二处理器121和第二存储器122之间的连接通信;
第二处理器121用于执行第二存储器122中存储的计算机程序,以实现本发明上述各实施例中的网络接入方法的流程,这里不再赘述。
第十实施例
本实施例提供了一种计算机可读存储介质,该计算机可读存储介质中存储有一个或者多个计算机程序,计算机程序可被一个或者多个处理器执行,以实现前述各实施例中的网络接入方法,这里不再赘述。
显然,本领域的技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (20)

1.一种网络接入方法,包括:
向缺省接入和移动性管理功能AMF发起网络初始注册请求;
通过所述网络初始注册请求与所述缺省AMF进行接入认证;
认证成功后,确定对应的服务AMF;所述服务AMF为根据发送给所述缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
基于所述服务AMF完成用户设备UE的网络接入。
2.如权利要求1所述的网络接入方法,其特征在于,所述NSSAI为通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种发送给所述缺省AMF。
3.如权利要求2所述的网络接入方法,其特征在于,所述NSSAI为通过非对称加密方式传送包括:
确定在UE和网络侧配置的运营商公钥和私钥;
通过所述公钥对所述NSSAI进行加密;
将加密后的NSSAI通过所述网络初始注册请求发送给缺省AMF。
4.如权利要求3所述的网络接入方法,其特征在于,所述认证成功后,确定对应的服务AMF包括:
认证成功后,对所述NSSAI通过所述私钥进行解密;
根据解密后的所述NSSAI,确定对应的所述服务AMF。
5.如权利要求2所述的网络接入方法,其特征在于,所述NSSAI为通过对称加密方式传送包括:
认证成功后,根据根密钥和密钥材料计算产生用于NSSAI加密的密钥,通过所述密钥对NSSAI进行加密;
将加密后的所述NSSAI发送给缺省AMF。
6.如权利要求5所述的网络接入方法,其特征在于,所述认证成功后,确定对应的服务AMF包括:
所述缺省AMF根据根密钥和密钥材料计算产生用于NSSAI加密的密钥;
根据所述密钥,对加密后的所述NSSAI进行解密;
根据解密后的所述NSSAI,确定对应的所述服务AMF。
7.如权利要求2所述的网络接入方法,其特征在于,所述NSSAI为通过NAS安全通道传送包括:
认证成功后,在UE和所述缺省AMF之间建立NAS安全通道;
通过所述NAS安全通道发送所述NSSAI给所述缺省AMF。
8.如权利要求7所述的网络接入方法,其特征在于,所述认证成功后,确定对应的服务AMF包括:
根据所述NSSAI,确定对应的所述服务AMF;
确定对应的所述服务AMF之后,拆除UE和所述缺省AMF之间的NAS安全通道。
9.一种网络接入方法,包括:
接收UE发送的网络初始注册请求;
通过所述网络初始注册请求与所述UE进行接入认证;
认证成功后,根据接收到的由所述UE发送的NSSAI确定对应的服务AMF;
通过所述服务AMF完成UE的网络接入。
10.如权利要求9所述的网络接入方法,其特征在于,所述NSSAI为通过非对称加密方式传送、对称加密方式传送以及NAS安全通道传送中的至少一种接收。
11.如权利要求10所述的网络接入方法,其特征在于,所述NSSAI为通过非对称加密方式传送包括:
确定在UE和网络侧配置的运营商公钥和私钥;
通过所述公钥对所述NSSAI进行加密;
接收加密后的所述NSSAI。
12.如权利要求11所述的网络接入方法,其特征在于,所述认证成功后,根据接收到的由所述UE发送的NSSAI确定对应的服务AMF包括:
认证成功后,对所述NSSAI通过所述私钥进行解密;
根据解密后的所述NSSAI,确定对应的所述服务AMF。
13.如权利要求10所述的网络接入方法,其特征在于,所述NSSAI为通过对称加密方式传送包括:
认证成功后,根据根密钥和密钥材料计算产生用于NSSAI加密的密钥,通过所述密钥对NSSAI进行加密;
接收加密后的所述NSSAI。
14.如权利要求13所述的网络接入方法,其特征在于,所述认证成功后,确定对应的服务AMF包括:
根据根密钥和密钥材料计算产生用于NSSAI加密的密钥;
根据所述密钥,对加密后的所述NSSAI进行解密;
根据解密后的所述NSSAI,确定对应的所述服务AMF。
15.如权利要求10所述的网络接入方法,其特征在于,所述NSSAI为通过NAS安全通道传送包括:
认证成功后,在UE和所述缺省AMF之间建立NAS安全通道;
通过所述NAS安全通道接收所述NSSAI。
16.一种网络接入装置,包括:
请求发起模块,用于向AMF发起网络初始注册请求;
第一认证模块,用于通过所述网络初始注册请求与所述缺省AMF进行接入认证;
第一AMF确认模块,用于认证成功后,确定对应的服务AMF;所述服务AMF为根据发送给所述缺省AMF的网络切片选择辅助信息NSSAI所确定的AMF;
第一网络接入模块,用于基于所述服务AMF完成用户设备UE的网络接入。
17.一种网络接入装置,其特征在于,包括:
请求接收模块,用于接收UE发送的网络初始注册请求;
第二认证模块,用于通过所述网络初始注册请求与所述缺省AMF进行接入认证;
第二AMF确认模块,用于认证成功后,根据接收到的由所述UE发送的NSSAI确定对应的服务AMF;
第二网络接入模块,用于通过所述服务AMF完成UE的网络接入。
18.一种终端,其特征在于,包括第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现所述第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行所述第一存储器中存储的计算机程序,以实现如权利要求1-7任一项所述网络接入方法的步骤。
19.一种基站,其特征在于,包括第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现所述第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行所述第二存储器中存储的计算机程序,以实现如权利要求8-14任一项所述网络接入方法的步骤。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有一个或者多个计算机程序,所述计算机程序可被一个或者多个处理器执行,以实现如权利要求1-8任一项所述网络接入方法的步骤,或如权利要求9-15任一项所述的网络接入方法的步骤。
CN201810824956.1A 2018-07-25 2018-07-25 网络接入方法、装置、终端、基站和可读存储介质 Expired - Fee Related CN110769420B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810824956.1A CN110769420B (zh) 2018-07-25 2018-07-25 网络接入方法、装置、终端、基站和可读存储介质
PCT/CN2019/096023 WO2020020007A1 (zh) 2018-07-25 2019-07-15 网络接入方法、装置、终端、基站和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810824956.1A CN110769420B (zh) 2018-07-25 2018-07-25 网络接入方法、装置、终端、基站和可读存储介质

Publications (2)

Publication Number Publication Date
CN110769420A true CN110769420A (zh) 2020-02-07
CN110769420B CN110769420B (zh) 2022-05-13

Family

ID=69181303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810824956.1A Expired - Fee Related CN110769420B (zh) 2018-07-25 2018-07-25 网络接入方法、装置、终端、基站和可读存储介质

Country Status (2)

Country Link
CN (1) CN110769420B (zh)
WO (1) WO2020020007A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021098073A1 (en) * 2020-02-26 2021-05-27 Zte Corporation Registration with accessibility and mobility management function re-allocation
CN113449286A (zh) * 2021-07-08 2021-09-28 深圳职业技术学院 安全校验ue发送的s-nssai的方法及系统、设备
CN113709732A (zh) * 2020-05-21 2021-11-26 阿里巴巴集团控股有限公司 网络接入方法、用户设备、网络实体及存储介质
CN114079924A (zh) * 2020-08-10 2022-02-22 中国移动通信有限公司研究院 消息的处理方法、装置、相关设备及存储介质
WO2023050799A1 (zh) * 2021-09-30 2023-04-06 中兴通讯股份有限公司 一种注册方法、终端设备、核心网设备及存储介质
WO2024207359A1 (zh) * 2023-04-06 2024-10-10 北京小米移动软件有限公司 认证方法和装置、网络设备及计算机存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111918292B (zh) * 2020-09-02 2022-08-16 中国联合网络通信集团有限公司 一种接入方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170303259A1 (en) * 2016-04-18 2017-10-19 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
CN107580324A (zh) * 2017-09-22 2018-01-12 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107770815A (zh) * 2017-10-18 2018-03-06 中国联合网络通信集团有限公司 一种基于位置的mec方法及设备
CN108112012A (zh) * 2016-11-24 2018-06-01 中国移动通信有限公司研究院 一种群组终端的网络认证方法及装置
US20180192390A1 (en) * 2017-01-05 2018-07-05 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (pdu) session management

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982458B (zh) * 2017-03-09 2019-12-17 华为技术有限公司 一种网络切片的选择方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170303259A1 (en) * 2016-04-18 2017-10-19 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
CN108112012A (zh) * 2016-11-24 2018-06-01 中国移动通信有限公司研究院 一种群组终端的网络认证方法及装置
US20180192390A1 (en) * 2017-01-05 2018-07-05 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (pdu) session management
CN107580324A (zh) * 2017-09-22 2018-01-12 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107770815A (zh) * 2017-10-18 2018-03-06 中国联合网络通信集团有限公司 一种基于位置的mec方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LG ELECTRONICS: "S2-173288 "TS 23.502: Serving AMF registration to UDM per access type"", 《3GPP TSG_SA\WG2_ARCH》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021098073A1 (en) * 2020-02-26 2021-05-27 Zte Corporation Registration with accessibility and mobility management function re-allocation
CN113709732A (zh) * 2020-05-21 2021-11-26 阿里巴巴集团控股有限公司 网络接入方法、用户设备、网络实体及存储介质
CN114079924A (zh) * 2020-08-10 2022-02-22 中国移动通信有限公司研究院 消息的处理方法、装置、相关设备及存储介质
CN113449286A (zh) * 2021-07-08 2021-09-28 深圳职业技术学院 安全校验ue发送的s-nssai的方法及系统、设备
CN113449286B (zh) * 2021-07-08 2024-03-26 深圳职业技术学院 安全校验ue发送的s-nssai的方法及系统、设备
WO2023050799A1 (zh) * 2021-09-30 2023-04-06 中兴通讯股份有限公司 一种注册方法、终端设备、核心网设备及存储介质
WO2024207359A1 (zh) * 2023-04-06 2024-10-10 北京小米移动软件有限公司 认证方法和装置、网络设备及计算机存储介质

Also Published As

Publication number Publication date
WO2020020007A1 (zh) 2020-01-30
CN110769420B (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN110769420B (zh) 网络接入方法、装置、终端、基站和可读存储介质
US11588626B2 (en) Key distribution method and system, and apparatus
US7702901B2 (en) Secure communications between internet and remote client
EP2779589B1 (en) Changing dynamic group VPN member reachability information
US8838972B2 (en) Exchange of key material
CN108353279B (zh) 一种认证方法和认证系统
KR20060134774A (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
CN112788594B (zh) 数据传输方法、装置和系统、电子设备、存储介质
CN112332901B (zh) 一种天地一体化移动接入认证方法及装置
WO2021244569A1 (zh) 数据传输方法、系统、电子设备、存储介质
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
AU2015416630A1 (en) Methods and arrangements for authenticating a communication device
CN112738800A (zh) 一种网络切片的数据安全传输实现方法
US20230179400A1 (en) Key management method and communication apparatus
CN116321158B (zh) 基于证书的本地ue认证
CN108605046B (zh) 一种消息推送方法及终端
CN112738799A (zh) 一种基于策略的数据安全传输的实现方法
KR20100092371A (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
CN118413389B (zh) 一种基于量子安全的零信任网络的访问方法及系统
CN114726513B (zh) 数据传输方法、设备、介质及产品
US12143470B2 (en) Handling of machine-to-machine secure sessions
WO2023174143A1 (zh) 数据传输方法、设备、介质及产品
CN108965262B (zh) 专网的mptcp鉴权方法和系统
GB2551358A (en) Low latency security
CN118802151A (zh) 一种匿名认证方法、AAnF网元、用户设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220513