Nothing Special   »   [go: up one dir, main page]

CN113498060A - 一种控制网络切片认证的方法、装置、设备及存储介质 - Google Patents

一种控制网络切片认证的方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113498060A
CN113498060A CN202010264651.7A CN202010264651A CN113498060A CN 113498060 A CN113498060 A CN 113498060A CN 202010264651 A CN202010264651 A CN 202010264651A CN 113498060 A CN113498060 A CN 113498060A
Authority
CN
China
Prior art keywords
network element
authentication
network
target
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010264651.7A
Other languages
English (en)
Other versions
CN113498060B (zh
Inventor
侯云静
王胡成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN202010264651.7A priority Critical patent/CN113498060B/zh
Priority to PCT/CN2021/079658 priority patent/WO2021203891A1/zh
Priority to KR1020227037275A priority patent/KR20220158069A/ko
Priority to EP21784633.6A priority patent/EP4135378A4/en
Priority to JP2022560290A priority patent/JP7410330B2/ja
Priority to US17/915,467 priority patent/US20230144435A1/en
Publication of CN113498060A publication Critical patent/CN113498060A/zh
Application granted granted Critical
Publication of CN113498060B publication Critical patent/CN113498060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种控制网络切片认证的方法、装置、设备及存储介质,涉及通信技术领域,以解决现有的网络切片认证和授权机制不支持UE有多个服务管理功能实体的场景而导致的无法认证的问题。该方法包括:从第二网元获取第三网元的标识信息;根据所述标识信息,向所述第三网元发送认证和授权通知。本发明实施例可保证认证的顺利进行。

Description

一种控制网络切片认证的方法、装置、设备及存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种控制网络切片认证的方法、装置、设备及存储介质。
背景技术
当需要AAA(Authentication、Authorization、Accounting,验证、授权和记账)服务器对S-NSSAI(Single Network Slice Selection Assistance Information,单一网络切片选择辅助信息)进行认证和授权时,触发网络切片特定的认证和授权过程。AAA服务器可属于HPLMN(Home Public Land Mobile Network,本地公用陆地移动网络)运营商或第三方,如果AAA服务器属于第三方,则HPLMN内需要部署AAA代理。
在注册过程中,如果AMF(Access and Mobility Management Function,接入和移动管理功能)决定需要对Allowed(允许的)NSSAI(Network Slice Selection AssistanceInformation,网络切片选择辅助信息)中的S-NSSAI进行认证和授权,或者AAA服务器触发重新认证时,则AMF触发网络切片特定的认证和授权过程。在该过程中,AMF充当EAP(Extensible Authentication Protocol,可扩展的身份验证协议)认证者的角色,并通过AUSF(Authentication Server Function,鉴权服务功能)与AAA服务器通信。
目前的网络切片特定的认证和授权机制不支持UE(User Equipment,用户设备)通过3GPP接入和非3GPP接入连接到不同PLMN(Public Land Mobile Network,公用陆地移动网络)的场景。例如,AMF1和AMF2分别为UE通过不同的接入技术连接的AMF(分别位于不同的PLMN内),AMF1为UE分配了Allowed NSSAI1,AMF2为UE分配了Allowed NSSAI2。这两个Allowed NSSAI可包括不同的S-NSSAI。当AUSF从AAA服务器接收到认证S-NSSAI1的请求时,根据现有技术的方案,AUSF无法判断S-NSSAI1位于哪个Allowed NSSAI内,因此无法判断向哪个AMF发起认证过程。
发明内容
本发明实施例提供一种控制网络切片认证的方法、装置、设备及存储介质,以解决现有的网络切片认证和授权机制不支持UE有多个服务管理功能实体的场景而导致的无法认证的问题。
第一方面,本发明实施例提供了一种控制网络切片认证的方法,应用于第一网元,所述第一网元包括AUSF,包括:
从第二网元获取第三网元的标识信息;
根据所述标识信息,向所述第三网元发送认证和授权通知。
其中,所述标识信息包括Allowed NSSAI和第三网元的ID;
所述认证和授权通知中携带需要授权和认证的S-NSSAI;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;
向所述第一目标第三网元发送认证和授权通知。
其中,所述标识信息包括第三网元的ID;在所述从第二网元获取第三网元的标识信息之前,所述方法还包括:
向所述第二网元发送第一目标S-NSSAI;
所述从第二网元获取第三网元的标识信息,包括:
从所述第二网元获取一个以上的第三网元的ID,其中,第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。
其中,所述标识信息包括第三网元的ID;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的AllowedNSSAI;
根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;
向所述第二目标第三网元发送认证和授权通知。
其中,当所述第三网元为两个以上时,在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:
从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
其中,当所述第三网元为两个以上时,所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;
向所述第四目标第三网元发送认证和授权通知。
其中,所述方法还包括:
接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
其中,所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;
在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:
接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
第二方面,本发明实施例提供了一种控制网络切片认证的方法,应用于第二网元,所述第二网元包括UDM(Unified Data Management,统一数据管理实体),包括:
获取至少两个第三网元的标识信息;
向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
其中,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
其中,所述方法还包括:
接收所述第一网元发送的第一目标S-NSSAI;
根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
第三方面,本发明实施例提供了一种控制网络切片认证的方法,应用于第三网元,所述第三网元包括AMF,包括:
接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
根据所述判断结果进行处理。
其中,所述根据所述判断结果进行处理,包括:
如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
其中,所述方法还包括:
接收所述第一网元发送的认证和授权结果。
其中,所述方法还包括:
接收第四网元发送的认证和授权结果。
其中,所述方法还包括:
接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;
向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
其中,所述方法还包括:
接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;
根据所述第三消息,向所述终端发送配置更新过程。
其中,所述认证和授权通知中携带第一指示;所述方法还包括:
向所述终端发送第七消息,在所述第七消息中携带第一指示;
接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;
根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
其中,所述方法还包括:
接收所述第一网元的请求;
根据所述请求,向所述第一网元发送Allowed NSSAI。
第四方面,本发明实施例提供了一种控制网络切片认证的方法,应用于第四网元,所述第四网元包括AAA服务器,包括:
当第三网元触发网络切片特定的认证和授权过程时,如果存储了第三网元所请求的S-NSSAI的认证和授权结果,则直接返回所述认证和授权结果。
其中,所述方法还包括:
向第一网元发送第一消息,所述第一消息中携带EAP成功或者EAP失败;或者
接收所述第一网元发送的第五消息,其中,所述第五消息是所述第一网元在收到两个以上的第三网元发送的第一消息且所述第一消息携带第一指示时,根据两个以上的第三网元中的一个第三网元的第四消息发送的,所述第一网元忽略或丢弃了两个以上的第三网元中其他第三网元的第四消息。
第五方面,本发明实施例提供了一种控制网络切片认证的装置,应用于第一网元,所述第一网元包括AUSF,包括:
第一获取模块,用于从第二网元获取第三网元的标识信息;
第一发送模块,用于根据所述标识信息,向所述第三网元发送认证和授权通知。
第六方面,本发明实施例提供了一种控制网络切片认证的装置,应用于第二网元,所述第二网元包括UDM,包括:
第一获取模块,用于获取至少两个第三网元的标识信息;
第一发送模块,用于向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
第七方面,本发明实施例提供了一种控制网络切片认证的装置,应用于第三网元,所述第三网元包括AMF,包括:
第一接收模块,用于接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
第一判断模块,用于判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
第一处理模块,用于根据所述判断结果进行处理。
第八方面,本发明实施例提供了一种控制网络切片认证的设备,应用于第一网元,所述第一网元包括AUSF,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器用于读取存储器中的程序,执行下列过程:
从第二网元获取第三网元的标识信息;
根据所述标识信息,向所述第三网元发送认证和授权通知。
其中,所述标识信息包括Allowed NSSAI和第三网元的ID;
所述认证和授权通知中携带需要授权和认证的S-NSSAI;
所述处理器还用于读取存储器中的程序,执行下列过程:
确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;
向所述第一目标第三网元发送认证和授权通知。
其中,所述标识信息包括第三网元的ID;所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第二网元发送第一目标S-NSSAI;
从所述第二网元获取一个以上的第三网元的ID,其中,第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中。
其中,所述标识信息包括第三网元的ID;所述处理器还用于读取存储器中的程序,执行下列过程:
向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的AllowedNSSAI;
根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;
向所述第二目标第三网元发送认证和授权通知。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
当所述第三网元为两个以上时,从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
其中,当所述第三网元为两个以上时,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;
向所述第四目标第三网元发送认证和授权通知。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
其中,当所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;所述处理器还用于读取存储器中的程序,执行下列过程:
接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
第九方面,本发明实施例提供了一种控制网络切片认证的设备,应用于第二网元,所述第二网元包括UDM,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器用于读取存储器中的程序,执行下列过程:
获取至少两个第三网元的标识信息;
向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
其中,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第一目标S-NSSAI;
根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
第十方面,本发明实施例提供了一种控制网络切片认证的设备,应用于第三网元,所述第三网元包括AMF,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器用于读取存储器中的程序,执行下列过程:
接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
根据所述判断结果进行处理。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的认证和授权结果。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;
向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;
根据所述第三消息,向所述终端发送配置更新过程。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述终端发送第七消息,在所述第七消息中携带第一指示;
接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;
根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元的请求;
根据所述请求,向所述第一网元发送Allowed NSSAI。
第十一方面,本发明实施例提供了一种计算机可读存储介质,用于存储计算机程序,所述计算机程序被处理器执行时实现如第一方面的控制网络切片认证的方法中的步骤;或者,实现如第二方面的控制网络切片认证的方法中的步骤;或者,实现如第三方面的控制网络切片认证的方法中的步骤;或者,实现如第四方面的控制网络切片认证的方法中的步骤。
在本发明实施例中,第一网元可向一个以上的第三网元发送认证和授权通知。因此,利用本发明实施例的方案,当UE有多个服务管理功能实体的场景时,也可进行网络切片特定的认证和授权,保证了认证的顺利进行。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的控制网络切片认证的方法的流程图之一;
图2是本发明实施例提供的控制网络切片认证的方法的流程图之二;
图3是本发明实施例提供的控制网络切片认证的方法的流程图之三;
图4是本发明实施例提供的控制网络切片认证的方法的流程图之四;
图5是本发明实施例提供的AMF触发认证和授权过程的示意图;
图6是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图;
图7是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图;
图8是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图;
图9是本发明实施例提供的AUSF向AMF发送认证和授权结果的过程示意图;
图10是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图;
图11是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图;
图12是本发明实施例提供的AUSF触发网络切片特定的认证和授权过程的示意图;
图13是本发明实施例提供的控制网络切片认证的装置的结构图之一;
图14是本发明实施例提供的控制网络切片认证的装置的结构图之二;
图15是本发明实施例提供的控制网络切片认证的装置的结构图之三;
图16是本发明实施例提供的控制网络切片认证的装置的结构图之四;
图17是本发明实施例提供的控制网络切片认证的设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的控制网络切片认证的方法的流程图,应用于第一网元。其中,所述第一网元可以是AUSF(Authentication Server Function,鉴权服务功能)。如图1所示,包括以下步骤:
步骤101、从第二网元获取第三网元的标识信息。
其中,所述第二网元可以是UDM(Unified Data Management,统一数据管理实体),第三网元可以是AMF。所述标识信息包括第三网元的ID(Identification,标识);或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
其中。
步骤102、根据所述标识信息,向所述第三网元发送认证和授权通知。
在此步骤中,第一网元可向一个以上的第三网元发送认证和授权通知。
在本发明实施例中,第一网元可以向第二网元发送S-NSSAI,也可不发送S-NSSAI。
如果第一网元不发送S-NSSAI,那么,第二网元返回给第一网元的是一个以上的第三网元的Allowed NSSAI和所述第三网元的ID。其中,Allowed NSSAI是S-NSSAI的集合,其中,Allowed NSSAI可包括S-NSSAI1,S-NSSAI2,S-NSSAI3等。第三网元发送的认证和授权通知中携带需要授权和认证的S-NSSAI。此时,对于步骤102来说,第一网元确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中。然后,第一网元向所述第一目标第三网元发送认证和授权通知。也即,第一网元判断第二网元返回的Allowed NSSAI是位于哪个第三网元的Allowed NSSAI中,然后,向该第三网元发送认证和授权通知。
如果第一网元不发送S-NSSAI,那么,第二网元返回给第一网元的是一个以上的第三网元的ID。此时,AUSF向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的Allowed NSSAI。之后,AUSF根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中,并向所述第二目标第三网元发送认证和授权通知。
例如,第二网元返回的ID包括两个第三网元的ID。那么,AUSF可向这两个第三网元发送请求,以请求这两个第三网元的Allowed NSSAI。然后,AUSF再判断需授权需要授权和认证的S-NSSAI是位于哪个第三网元中。假设,AUSF判断得出需要授权和认证的S-NSSAI位于其中的一个第三网元中,那么,AUSF可向该第三网元发送认证和授权通知。
如果第一网元发送了S-NSSAI,那么,第二网元返回给第一网元的是一个以上的第三网元的ID。具体的,在上述实施例的基础上,所述第一网元还可向所述第二网元发送第一目标S-NSSAI。其中,该第一目标S-NSSAI即为需要认证和授权的S-NSSAI。那么,在这种情况下,第一网元从所述第二网元获取一个以上的第三网元的ID,其中,第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中。此时,对于步骤102来说,第一网元可根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。也即第一网元可向一个第三网元发送认证和授权通知,也可向多个第三网元发送认证和授权通知。
例如,第二网元返回给第一网元的是两个第三网元的ID。那么,第一网元可向这两个第三网元都发送认证和授权通知,也可只向其中一个第三网元发送认证和授权通知。
在本发明实施例中,如果第一网元获取的是一个第三网元的标识,那么,第一网元可直接向该第三网元发送认证和授权通知。
如果第一网元获取的是两个以上的第三网元的标识,那么,第一网元可向其中一个第三网元发送认证和授权通知,也可同时向两个以上的第三网元发送认证和授权通知。在这种情况下,第一网元有如下不同的处理方式:
(1)为保证认证的成功率,如果第一网元接收到第二目标第三网元的拒绝消息,则向所述第三网元中的其他第三网元发送认证和授权通知,所述第二目标第三网元为所述第三网元中的任一第三网元。
例如,第一网元向两个第三网元发送了认证和授权通知,如果接收到其中一个第三网元发送的拒绝消息,那么,第一网元向另一个第三网元发送认证和授权通知。
(2)为保证认证的成功率,当第一网元接收到两个以上的第三网元的EAP(Extensible Authentication Protocol,可扩展的身份验证协议)消息和S-NSSAI时,如果两个以上的第三网元提供的S-NSSAI相同,则第一网元从所述两个以上的第三网元中选择待发起认证过程的一个第三网元,并向所述两个以上的第三网元中的其他第三网元发送拒绝消息。
例如,第一网元向两个第三网元发送了同一S-NSSAI相关的认证和授权通知,如果接收到该两个第三网元发送的EAP消息和S-NSSAI且两个第三网元的S-NSSAI相同,那么,第一网元从该两个第三网元中选择一个第三网元作为待发起认证过程的网元,而向另一个第三网元发送拒绝消息。
(3)第一网元接收第二目标第三网元发送的拒绝消息,所述拒绝消息用于表示终端与所述两个以上的第三网元中的其他第三网元正在执行认证和授权过程,所述第二目标第三网元为所述第三网元中的任一第三网元。
(4)第一网元从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
也即,在这种情况下,第一网元可以将任一个第三网元的认证和授权结果发送给其他的第三网元。
在以上的实施例中,第一网元可根据获得的标识信息从两个以上的第三网元中选择第四目标第三网元,然后,向所述第四目标第三网元发送认证和授权通知。具体的,第一网元可任意选择一个网元作为第四目标第三网元,或者,第一网元可从所述第二网元获取所述终端的信息,并根据所述终端的信息从两个以上的第三网元中选择一个第三网元作为所述第四目标第三网元。其中,所述终端的信息例如可包括终端连接的接入网络,以及终端在不同接入网络内的连接状态等。
在本发明的一个实施例中,第一网元可在第四网元和第三网元之间中转消息。例如,第一网元可接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败,然后,向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败。之后,第一网元向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。第五目标第三网元根据接收到的第三消息,判断认证结果和当前存储的S-NSSAI的认证结果是否相同,如果相同,则不执行任何操作。如果不同,第五目标第三网元向终端发送终端配置更新过程,更新终端的Allowed NSSAI。
在本发明的一个实施例中,如果第一网元向两个以上的第三网元发送认证和授权通知,第一网元可在所述认证和授权通知中携带第一指示,所述第一指示用于表示发送给不同第三网元的认证和授权通知是具有关联性的。那么,在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示,并根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
以第一网元向两个第三网元发送认证和授权通知并携带第一指示为例,如果第一网元接到了两个第三网元的第四消息,并分别在所述第四消息中携带所述第一指示,那么,第一网元可忽略或者丢弃一个第三网元的第四消息,而只根据其中一个第三网元的第四消息向第四网元发送第五消息。
在本发明实施例中,第一网元可向一个以上的第三网元发送认证和授权通知。因此,利用本发明实施例的方案,当UE有多个服务管理功能实体的场景时,也可进行网络切片特定的认证和授权,保证了认证的顺利进行。
参见图2,图2是本发明实施例提供的控制网络切片认证的方法的流程图,应用于第二网元。其中,所述第二网元可以是UDM。如图2所示,包括以下步骤:
步骤201、获取至少两个第三网元的标识信息。
所述第二网元可从第三网元获取第三网元的标识信息。其中,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
步骤202、向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
在本发明实施例中,第一网元可以向第二网元发送S-NSSAI,也可不发送S-NSSAI。
如果不发送S-NSSAI,那么,第二网元返回给第一网元的是一个以上的第三网元的Allowed NSSAI和所述第三网元的ID。其中,Allowed NSSAI是S-NSSAI的集合,其中,Allowed NSSAI可包括S-NSSAI1,S-NSSAI2,S-NSSAI3等。
如果发送S-NSSAI,那么,第二网元可接收所述第一网元发送的第一目标S-NSSAI,然后,根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
在以上的实施例中,所述第二网元还可向第一网元发送终端的信息,以便于第一网元根据终端的信息选择要发送认证和授权通知的第三网元。其中,所述终端的信息例如可包括终端连接的接入网络,以及终端在不同接入网络内的连接状态等。
在本发明实施例中,第一网元可向一个以上的第三网元发送认证和授权通知。因此,利用本发明实施例的方案,当UE有多个服务管理功能实体的场景时,也可进行网络切片特定的认证和授权,保证了认证的顺利进行。
参见图3,图3是本发明实施例提供的控制网络切片认证的方法的流程图,应用于第三网元。其中,所述第三网元可以是AMF。如图3所示,包括以下步骤:
步骤301、接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI。
步骤302、判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果。
步骤303、根据所述判断结果进行处理。
具体的,在此步骤中,如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
(1)执行网络切片特定的认证和授权过程;
(2)向所述终端发送EAP消息;
(3)向所述第一网元发送EAP消息。
可选的,如果第三网元向所述终端发送EAP消息,那么,在所述向所述终端发送EAP消息之后,所述方法还包括:
接收所述终端发送的拒绝消息,并向所述第一网元发送所述拒绝消息。
可选的,为节约资源,所述第二网元还可接收所述第一网元发送的认证和授权结果。
可选的,第二网元还可接收第四网元发送的认证和授权结果。其中,第四网元可以是AAA(Authentication、Authorization、Accounting,验证、授权和记账)服务器。
可选的,在一个实施例中,第三网元还可接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败,并向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
可选的,在一个实施例中,第三网元还可接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败,然后,根据所述第三消息,向所述终端发送配置更新过程。具体的,如果根据所述第三消息确定的认证和授权结果和存储的认证和授权结果不同,则向所述终端发送配置更新过程;如果相同,则不作任何处理。
在一个实施例中,所述认证和授权通知中携带第一指示。在这种情况下,第三网元还可向所述终端发送第七消息,在所述第七消息中携带第一指示,并接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示。然后,根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
在实际应用中,如果终端接收到了两个以上的第七消息且都携带第一指示,那么,终端也可只处理其中一个第三网元的第七消息,而忽略或者丢弃其他的第七消息。同时,终端向该第三网元返回第八消息。
可选的,所述第二网元还可接收所述第一网元的请求,并根据所述请求,向所述第一网元发送Allowed NSSAI。也即,第二网元根据所述请求向第一网元
在本发明实施例中,第一网元可向一个以上的第三网元发送认证和授权通知。因此,利用本发明实施例的方案,当UE有多个服务管理功能实体的场景时,也可进行网络切片特定的认证和授权,保证了认证的顺利进行。
参见图4,图4是本发明实施例提供的控制网络切片认证的方法的流程图,应用于第四网元。其中,所述第四网元可以是AAA服务器。如图4所示,包括以下步骤:
步骤401、当第三网元触发网络切片特定的认证和授权过程时,如果存储了第三网元所请求的S-NSSAI的认证和授权结果,则直接返回所述认证和授权结果。
在本发明实施例中,当第四网元触发网络切片特定的认证和授权时,第四网元还可向第一网元发送第一消息,所述第一消息中携带EAP成功或者EAP失败;或者,接收所述第一网元发送的第五消息,其中,所述第五消息是所述第一网元在收到两个以上的第三网元发送的第一消息且所述第一消息携带第一指示时,根据两个以上的第三网元中的一个第三网元的第四消息发送的,所述第一网元忽略或丢弃了两个以上的第三网元中其他第三网元的第四消息。
在本发明实施例中,第一网元可向一个以上的第三网元发送认证和授权通知。因此,利用本发明实施例的方案,当UE有多个服务管理功能实体的场景时,也可进行网络切片特定的认证和授权,保证了认证的顺利进行。
参见图5,图5是本发明实施例提供的AMF触发认证和授权过程的示意图。当AMF触发网络切片特定的认证和授权过程时,如果AAA服务器存储了S-NSSAI的认证和授权结果,则AAA服务器直接返回认证和授权结果。如图5所示,包括以下步骤:
步骤501、AMF1对S-NSSAI发起网络切片特定的认证和授权过程。过程结束之后,AAA服务器存储S-NSSAI的授权已被允许。
步骤502-503、AMF2发起对S-NSSAI发起网络切片特定的认证和授权过程。具体如下:
AMF2向AUSF发送Nausf_NSSAA_Authenticate请求(Nausf_NSSAA_AuthenticateReq),请求中可携带EAP标识回复,AAA服务器地址,GPSI(Generic Public SubscriptionIdentifier,一般公共签约标识),S-NSSAI。
如果部署了AAA代理(AAA-P),AUSF将EAP标识回复消息、GPSI和S-NSSAI发送给AAA代理,否则直接将消息发送给AUSF。AUSF使用AAA代理或AAA服务器支持的AAA协议消息(AAAProtocol message)封装EAP标识回复消息、GPSI和S-NSSAI,然后将AAA协议消息发送给AAA代理或AAA服务器。
步骤504、AAA服务器接收到认证和授权请求之后,查找本地存储的信息,发现S-NSSAI的授权已被允许,则AAA服务器向AUSF发送AAA协议消息(AAA Protocol message),消息包括EAP成功,GPSI和S-NSSAI。
步骤505、AUSF向AMF2发送Nausf_NSSAA_Authenticate回复消息(Nausf_NSSAA_Authenticate Resp),消息包括EAP成功,GPSI和S-NSSAI。AMF2存储S-NSSAI的认证和授权状态/结果。
步骤506、AMF2可通过NAS(Non Access Stratum,非接入层)消息(NAS MMTransport)向UE返回EAP成功。
参见图6,图6是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在该过程中,UDM向AUSF返回两个AMF ID,AUSF只向一个AMF发送认证和授权通知。如图6所示,包括以下步骤:
步骤601、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤602-步骤603、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF的标识信息,即AMF1和AMF2。
在图6中,如果AUSF未向UDM提供需认证和授权的S-NSSAI,那么,UDM返回的两个AMF的标识信息,即AMF1 ID和Allowed NSSAI,以及AMF2 ID和Allowed NSSAI。
步骤604、AUSF向AMF1发送重新认证的事件。
具体的,AUSF向AMF1发送Nausf_NSSAA_Notify,消息中携带Re-Auth event重新认证的事件,GPSI,S-NSSAI。
步骤605、AMF1确认S-NSSAI不属于AMF1的Allowed NSSAI,则AMF向AUSF返回拒绝重新认证的通知,并携带拒绝原因,表明S-NSSAI不属于Allowed NSSAI。
具体的,AMF1向AUSF发送Namf_NSSAA_Notify,消息中携带Re-Auth eventreject,cause。
步骤606、AUSF向AMF2发送重新认证的事件。
具体的,AUSF向AMF2发送Nausf_NSSAA_Notify,消息中携带Re-Auth event,GPSI,S-NSSAI。
步骤607、AMF2发起网络切片特定的认证和授权过程。
在上述实施例中,如果AUSF在步骤602提供了S-NSSAI,则UDM在步骤步骤603返回的AMF是其分配的Allowed NSSAI包括S-NSSAI的AMF。UDM可从AMF获取Allowed NSSAI。也即,如果AUSF向UDM了提供需认证和授权的S-NSSAI,那么,UDM可确定需认证和授权的S-NSSAI是位于哪个AMF的Allowed NSSAI中,然后,向AUSF返回对应的AMF的ID。同时,在这种情况下,在步骤604中,AUSF可直接向该AMF发送重新认证的事件(图中以UDM返回的AMF1的ID为例)。后续则不执行步骤605和步骤606,而是由AMF1发起网络切片特定的认证和授权过程。
在上述实施例中,如果UDM返回两个AMF的标识信息,即AMF1 ID和Allowed NSSAI,以及AMF2 ID和Allowed NSSAI。那么,AUSF可向任何一个AMF发送认证和授权通知,然后,向另一个AMF发送认证和授权结果。
例如,AUSF收到UDM返回的信息后,判断需授权和认证的S-NSSAI位于哪个AMF的Allowed NSSAI中,然后向其发送重新认证的事件。在此,以AUSF的判断结果为AMF1为例。那么,AUSF向AMF1发送认证和授权通知,并获取AMF1的认证和授权结果。之后,还可将该认证和授权结果发送给AMF2。
参见图7,图7是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在该过程中,UDM向AUSF返回两个AMF ID,AUSF同时向两个AMF发送认证和授权通知。当AMF接收到认证和授权通知时,如果AMF需要请求UE的标识,则如图7所示,过程如下:
步骤701、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤702-步骤703、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF ID,即AMF1和AMF2。
在上述实施例中,如果AUSF在步骤702提供了S-NSSAI,则UDM在步骤步骤703返回的AMF是其分配的Allowed NSSAI包括S-NSSAI的AMF。UDM可从AMF获取Allowed NSSAI。
步骤704、AUSF向AMF1发送重新认证的事件。
具体的,AUSF向AMF1发送Nausf_NSSAA_Notify,消息中携带Re-Auth event(重新认证的事件),GPSI,S-NSSAI。
步骤705、AUSF向AMF2发送重新认证的事件。
具体的,AUSF向AMF2发送Nausf_NSSAA_Notify,消息中携带Re-Auth event(重新认证的事件),GPSI,S-NSSAI。
步骤706、AMF1向UE发送EAP消息。
具体的,AMF1向UE发送NAS MM Transport,消息中携带EAP ID Request,S-NSSAI。
步骤707、AMF2向UE发送EAP消息。
具体的,AMF2向UE发送NAS MM Transport,消息中携带EAP ID Request,S-NSSAI。
对于UE,如步骤706a所示,UE选择通过AMF1对S-NSSAI执行网络切片特定的认证和授权过程,具体选择方式取决于实现,例如UE先从哪个AMF接收到EAP消息,UE选择该AMF执行认证和授权过程。假设在此实施例中UE选择了AMF1。
步骤708、UE向AMF2返回拒绝EAP消息,并返回拒绝原因,原因表明正在通过其他AMF执行认证和授权过程。
具体的,UE向AMF2发送NAS MM Transport,消息中携带EAP ID Request,S-NSSAI,reject cause(决绝原因)。
步骤709、AMF2向AUSF通知重认证被拒绝,并向AUSF发送拒绝原因,表明正在通过其他AMF执行认证和授权过程。
具体的,AMF2向AUSF发送Namf_NSSAA_Notify,消息中携带Re-Auth eventreject,cause。
参见图8,图8是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在该过程中,UDM向AUSF返回两个AMF ID,AUSF同时向两个AMF发送认证和授权通知。当AMF接收到认证和授权通知时,如果AMF不需要请求UE的标识,则如图8所示,过程如下:
步骤801、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤802-步骤803、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF ID,即AMF1和AMF2。
在上述实施例中,如果AUSF在步骤802提供了S-NSSAI,则UDM在步骤步骤803返回的AMF是其分配的Allowed NSSAI包括S-NSSAI的AMF。UDM可从AMF获取Allowed NSSAI。
步骤804、AUSF向AMF1发送重新认证的事件。
具体的,AUSF向AMF1发送Nausf_NSSAA_Notify,消息中携带Re-Auth event(重新认证的事件),GPSI,S-NSSAI。
步骤805、AUSF向AMF2发送重新认证的事件。
具体的,AUSF向AMF2发送Nausf_NSSAA_Notify,消息中携带Re-Auth event(重新认证的事件),GPSI,S-NSSAI。
步骤804a和步骤805a、AMF1和AMF2分别向AUSF发送Nausf_NSSAA_Authenticate请求,消息中包括EAP ID回复,GPSI和S-NSSAI。AUSF选择AMF1继续执行认证和授权过程。
步骤806、AUSF向AMF2发送重认证拒绝的通知消息,并向AMF2返回拒绝原因,提示正在通过其他AMF执行认证和授权过程。
步骤807、通过AMF1执行的认证和授权过程。
参见图9,图9是本发明实施例提供的AUSF还从AMF1获取认证和授权结果并通知给AMF2的示意图。如图9所示,过程如下:
步骤901、AUSF向AMF1发送认证和授权结果请求,消息中携带GPSI,S-NSSAI,向AMF1请求S-NSSAI的认证和授权结果。
步骤902、AMF1向AUSF发送认证和授权结果回复,返回S-NSSAI的认证和授权结果。
步骤903、AUSF向AMF2发送认真和授权结果通知,消息中携带GPSI,S-NSSAI以及认证和授权结果,将S-NSSAI的认证和授权结果发送给AMF2。
参见图10,图10是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在此实施例中,AUSF从UDM获得两个AMF ID,AUSF从中选择一个AMF向其发送认证和授权请求。AUSF可随机选择一个AMF,也可进一步从UDM获得UE的信息(如UE使用的接入网络,在不同接入的连接状态等),并基于该信息选择一个AMF。
在执行认证和授权的过程中,AUSF负责在AMF和AAA-S/AAA-P之间中转EAP消息,当AUSF发现AAA-S/AAA-P发送的EAP消息为EAP Success(EAP成功)/EAP Failure(EAP失败)时,AUSF同时向两个AMF发送EAP Success/EAP Failure消息。具体过程如图10所示。
步骤1001、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤1002-步骤1003、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF的标识信息,即AMF1和AMF2。
步骤1004、AUSF从AMF1和AMF2中选择一个AMF(本实施例假设AUSF选择了AMF1),并向其发送Nausf_NSSAA_Notify,携带重认证事件,GPSI,S-NSSAI。
AUSF可随机选择AMF,或也可从UDM获得UE连接的接入网络,以及UE在不同接入内的连接状态,并根据这些信息选择AMF。
步骤1005、执行网络切片特定的认证和授权过程,具体可包括:
(1)AMF1向UE发送NAS移动性管理传输消息,消息中包括EAP标识请求和S-NSSAI。
(2)UE向AMF1返回NAS移动性管理传输消息,消息中包括EAP标识回复和S-NSSAI。
(3)AMF1向AUSF发送Nausf_NSSAA_Authenticate请求(EAP标识回复,AAA服务器地址,GPSI,S-NSSAI)。
(4)AUSF使用AAA服务器支持的AAA协议消息封装EAP标识回复消息、GPSI和S-NSSAI,然后将AAA协议消息发送给AAA服务器。
(5)AAA服务器存储GPSI,并创建GPSI和EAP标识回复消息中的EAP标识之间的关联,因此,AAA服务器可使用该关联撤销认证或触发重新认证。
AAA服务器向AUSF发送AAA Protocol message,消息中携带EAP msg,GPSI,S-NSSAI。
(6)AUSF向AMF1发送Nausf_NSSAA_Authenticate Resp,携带EAP msg,GPSI,S-NSSAI。
(7)AMF1向UE发送NAS MM Transport(EAP msg,S-NSSAI);
(8)UE向AMF1发送NAS MM Transport(EAP msg,S-NSSAI);
(9)AMF1向AUSF服务器发送Nausf_NSSAA_Authenticate Request(EAP msg,GPSI,S-NSSAI)。
(10)AUSF向AAA服务器发送AAA Protocol message(EAP msg,GPSI,S-NSSAI)。
(11)EAP认证完成。AAA服务器存储已被授权的S-NSSAI,AAA-S可本地本地策略决定触发重认证和授权。AAA服务器向AUSF发送EAP成功/失败消息,GPSI和S-NSSAI。
步骤1006、AAA-S向AUSF发送AAA协议消息,携带EAP成功/失败,GPSI,S-NSSAI。
步骤1007、AUSF向AMF1发送Nausf_NSSAA_Authenticate Resp,携带EAP成功/失败,GPSI,S-NSSAI。
步骤1008、AUSF发现其在步骤1006接收到的EAP消息为EAP成功/失败消息,则AUSF向AMF2发送Nausf_NSSAA_Authenticate Resp,携带EAP成功/失败,GPSI,S-NSSAI或Nausf_NSSAA_Notify,携带EAP成功/失败,GPSI,S-NSSAI。
步骤1009、AMF1向UE发送NAS MM传输消息,携带EAP成功/失败。
步骤1010、AMF2根据接收到的EAP消息,判断认证结果和当前存储的S-NSSAI的认证结果是否相同。如果相同,则不执行任何操作。如果不同,AMF2向UE发送UE配置更新过程,更新UE的Allowed NSSAI。
参见图11,图11是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在此实施例中,AUSF从UDM获得两个AMF ID,AUSF同时向两个AMF发送认证和授权请求。AUSF在消息中携带关联指示,当UE接收到具有关联指示的消息时,UE分别处理两条消息,并返回回复;AMF将UE的回复和关联指示发送给AUSF,AUSF接收到两条具有关联指示的消息,AUSF丢弃/忽略一条,将另外一条消息发送给AAA-P或AAA-S。具体过程如图11所示。
步骤1101、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤1102-步骤1103、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF的标识信息,即AMF1和AMF2。
步骤1104、AUSF向AMF1和AMF2发送Nausf_NSSAA_Notify,携带重认证事件,GPSI,S-NSSAI,indication(关联指示)。
步骤1105、AMF向UE发送NAS移动性管理传输消息(NAS MM Transport(EAP IDRequest,S-NSSAI,indication)),消息中包括EAP标识请求,S-NSSAI,indication。其中,图11中以AMF1为例进行图示,AMF2的处理方式和AMF1的相同。
步骤1106、UE向AMF返回NAS移动性管理传输消息(NAS MM Transport(EAP IDresponse,S-NSSAI,indication)),消息中包括EAP标识回复,S-NSSAI,indication。
当UE接收到具有关联指示的消息时,UE也可处理一条,丢弃/忽略另外一条。
步骤1107、AMF1向AUSF发送Nausf_NSSAA_Authenticate请求,携带EAP标识回复,AAA服务器地址,GPSI,S-NSSAI,indication。
步骤1108、对于收到的AMF1和AMF2的回复,AUSF可根据其中一个AMF的回复向AAA服务器发送消息,而忽略或丢弃其他AMF的回复。
如果部署了AAA代理(AAA-P),AUSF将EAP标识回复消息、GPSI和S-NSSAI发送给AAA代理,否则直接将消息发送给AAA服务器。AUSF使用AAA代理或AAA服务器支持的AAA协议消息封装EAP标识回复消息、GPSI和S-NSSAI,然后将AAA协议消息发送给AAA代理或AAA服务器。
步骤1109、AAA服务器存储GPSI,并创建GPSI和EAP标识回复消息中的EAP标识之间的关联,因此,AAA服务器可使用该关联撤销认证或触发重新认证。
AAA服务器向AUSF发送AAA Protocol message,消息中携带EAP msg,GPSI,S-NSSAI。
步骤1110、AUSF向AMF1发送Nausf_NSSAA_Authenticate Resp,携带EAP msg,GPSI,S-NSSAI。
步骤1111、AMF1向UE发送NAS MM Transport(EAP msg,S-NSSAI);
步骤1112、UE向AMF1发送NAS MM Transport(EAP msg,S-NSSAI);
步骤1113、AMF1向AUSF服务器发送Nausf_NSSAA_Authenticate Request(EAPmsg,GPSI,S-NSSAI)。
步骤1114、AUSF向AAA服务器发送AAA Protocol message(EAP msg,GPSI,S-NSSAI)。
步骤1115、EAP认证完成。AAA服务器存储已被授权的S-NSSAI,AAA-S可本地本地策略决定触发重认证和授权。AAA服务器向AUSF发送EAP成功/失败消息,GPSI和S-NSSAI。
步骤1116、AUSF向AMF发送Nausf_NSSAA_Authenticate回复(EAP成功/失败,S-NSSAI,GPSI)。
步骤1117、AMF向UE发送NAS移动性管理传输消息(EAP成功/失败)。
步骤1118、如果需要更新Allowed NSSAI或rejected S-NSSAI,则AMF发起UE配置更新过程。
参见图12,图12是本发明实施例提供的AAA服务器发起网络切片特定的认证和授权过程的示意图。在此实施例中,AUSF从AMF获得Allowed NSSAI的信息,然后触发网络切片特定的认证和授权的过程。
步骤1201、AAA服务器(AAA-S)发送AAA协议重认证请求(AAA Protocol Re-AuthRequest),请求中可携带GPSI,S-NSSAI,请求对由GPSI标识的UE进行由S-NSSAI标识的网络切片的重新认证和授权。如果部署了AAA代理(AAA-P),该请求被发送至AAA代理,否则直接发送给AUSF。如果部署了AAA代理,则AAA代理将消息中转给AUSF。
步骤1202-步骤1203、AUSF使用Nudm_UECM_Get从UDM获得AMF ID。因为UDM中存储了两个AMF的信息,所以,UDM通过Nudm_UECM_Get Resp向AUSF返回两个AMF的标识信息,即AMF1和AMF2。
步骤1204-步骤1205、AUSF从AMF1获得AMF1为UE分配的Allowed NSSAI。
步骤1206-步骤1207、AUSF从AMF2获得AMF2为UE分配的Allowed NSSAI。
步骤1208、AUSF发起授权和认证过程。
该步骤的具体过程可参照图11的步骤1101-步骤1118,或者,也可参照图7的步骤704-706a。
在本发明实施例中,AUSF还可能从AMF获得UE的接入类型,连接状态等信息。那么,相应的,AUSF可根据Allowed NSSAI,接入类型,连接状态等信息选择AMF。
通过以上描述可以看出,利用本发明实施例的方案,可解决现有的网络切片认证和授权机制不支持UE有多个服务AMF的问题,从而保证了认证的成功率。
本发明实施例还提供了一种控制网络切片认证的装置,应用于第一网元,所述第一网元包括AUSF。参见图13,图13是本发明实施例提供的控制网络切片认证的装置的结构图。由于控制网络切片认证的装置解决问题的原理与本发明实施例中控制网络切片认证的方法相似,因此该控制网络切片认证的装置的实施可以参见方法的实施,重复之处不再赘述。
如图13所示,控制网络切片认证的装置1300包括:
第一获取模块1301,用于从第二网元获取第三网元的标识信息;第一发送模块1302,用于根据所述标识信息,向所述第三网元发送认证和授权通知。
可选的,所述标识信息包括Allowed NSSAI和第三网元的ID;所述认证和授权通知中携带需要授权和认证的S-NSSAI;所述第一发送模块1302可包括:第一确定子模块,用于确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;第一发送子模块,用于向所述第一目标第三网元发送认证和授权通知。
可选的,所述标识信息包括第三网元的ID;所述第一发送模块1302还可包括:第二发送子模块,用于向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的Allowed NSSAI;第二确定子模块,用于根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;第三发送子模块,用于向所述第二目标第三网元发送认证和授权通知。
可选的,所述标识信息包括第三网元的ID;所述装置还可包括:第二发送模块,用于向所述第二网元发送第一目标S-NSSAI。所述第一获取模块1301可用于,从所述第二网元获取一个以上的第三网元的ID,其中,第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中,所述第一发送模块1302可用于,从所述第二网元获取一个以上的第三网元的ID,其中,根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。
可选的,所述装置还可包括:第三发送模块,用于当所述第三网元为两个以上时,如果接收到第二目标第三网元的拒绝消息,则向所述第三网元中的其他第三网元发送认证和授权通知,所述第二目标第三网元为所述第三网元中的任一第三网元。
可选的,所述装置还可包括:第四发送模块,用于当接收到两个以上的第三网元的EAP消息和S-NSSAI时,如果两个以上的第三网元提供的S-NSSAI相同,则从所述两个以上的第三网元中选择待发起认证过程的一个第三网元,并向所述两个以上的第三网元中的其他第三网元发送拒绝消息。
可选的,所述装置还可包括:第一接收模块,用于当所述第三网元为两个以上时,接收第二目标第三网元发送的拒绝消息,所述拒绝消息用于表示终端与所述两个以上的第三网元中的其他第三网元正在执行认证和授权过程,所述第二目标第三网元为所述第三网元中的任一第三网元。
可选的,所述装置还可包括:第五发送模块,用于当所述第三网元为两个以上时,从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
可选的,当所述第三网元为两个以上时,所述第一发送模块1302可包括:
第一选择子模块,用于根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;第一发送子模块,用于向所述第四目标第三网元发送认证和授权通知。
可选的,所述第一选择子模块具体用于,从两个以上的第三网元中任意选择一个第三网元作为所述第四目标第三网元;或者,从所述第二网元获取所述终端的信息,并根据所述终端的信息从两个以上的第三网元中选择一个第三网元作为所述第四目标第三网元。
可选的,所述装置还可包括:
第二接收模块,用于接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
第六发送模块,用于向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
第七发送模块,用于向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
可选的,当所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;所述装置还可包括:
第三接收模块,用于接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
第八发送模块,用于根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种控制网络切片认证的装置,应用于第二网元,所述第二网元包括UDM。参见图14,图14是本发明实施例提供的控制网络切片认证的装置的结构图。由于控制网络切片认证的装置解决问题的原理与本发明实施例中控制网络切片认证的方法相似,因此该控制网络切片认证的装置的实施可以参见方法的实施,重复之处不再赘述。
如图14所示,控制网络切片认证的装置1400包括:第一获取模块1401,用于获取至少两个第三网元的标识信息;第一发送模块1402,用于向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
其中,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
可选的,所述装置还可包括:第一接收模块,用于接收所述第一网元发送的第一目标S-NSSAI;第二发送模块,用于根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
可选的,所述装置还可包括:第三发送模块,用于向所述第一网元发送终端的信息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种控制网络切片认证的装置,应用于第三网元。参见图15,图15是本发明实施例提供的控制网络切片认证的装置的结构图。由于控制网络切片认证的装置解决问题的原理与本发明实施例中控制网络切片认证的方法相似,因此该控制网络切片认证的装置的实施可以参见方法的实施,重复之处不再赘述。
如图15所示,控制网络切片认证的装置1500包括:
第一接收模块1501,用于接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;第一判断模块1502,用于判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;第一处理模块1503,用于根据所述判断结果进行处理。
可选的,所述第一处理模块1503可包括:
第一处理子模块,用于如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
第二处理子模块,用于如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
可选的,所述装置还可包括:
第二接收模块,用于接收所述终端发送的拒绝消息,并向所述第一网元发送所述拒绝消息。
可选的,所述装置还可包括:
第三接收模块,用于接收所述第一网元发送的认证和授权结果。
可选的,所述装置还可包括:
第四接收模块,用于接收第四网元发送的认证和授权结果。
可选的,所述装置还可包括:第五接收模块,用于接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;第一发送模块,用于向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
可选的,所述装置还可包括:第六接收模块,用于接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;第二发送模块,用于根据所述第三消息,向所述终端发送配置更新过程。
可选的,所述认证和授权通知中携带第一指示;所述装置还可包括:
第三发送模块,用于向所述终端发送第七消息,在所述第七消息中携带第一指示;第七接收模块,用于接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;第四发送模块,用于根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
可选的,所述装置还可包括:
第七接收模块,用于接收所述第一网元的请求;第八发送模块,用于根据所述请求,向所述第一网元发送Allowed NSSAI。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种控制网络切片认证的装置,应用于第四网元。参见图16,图16是本发明实施例提供的控制网络切片认证的装置的结构图。由于控制网络切片认证的装置解决问题的原理与本发明实施例中控制网络切片认证的方法相似,因此该控制网络切片认证的装置的实施可以参见方法的实施,重复之处不再赘述。
如图16所示,控制网络切片认证的装置1600包括:
第一发送模块1601,用于当第三网元触发网络切片特定的认证和授权过程时,如果存储了第三网元所请求的S-NSSAI的认证和授权结果,则直接返回所述认证和授权结果。
可选的,所述装置还可包括:
第二发送模块,用于向第一网元发送第一消息,所述第一消息中携带EAP成功或者EAP失败;或者
第一接收模块,用于接收所述第一网元发送的第五消息,其中,所述第五消息是所述第一网元在收到两个以上的第三网元发送的第一消息且所述第一消息携带第一指示时,根据两个以上的第三网元中的一个第三网元的第四消息发送的,所述第一网元忽略或丢弃了两个以上的第三网元中其他第三网元的第四消息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图17所示,本发明实施例的控制网络切片认证的设备,包括:处理器1700,用于读取存储器1720中的程序,执行下列过程:
从第二网元获取第三网元的标识信息;
根据所述标识信息,向所述第三网元发送认证和授权通知。
收发机1710,用于在处理器1700的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1700代表的一个或多个处理器和存储器1720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
所述标识信息包括Allowed NSSAI和第三网元的ID;所述认证和授权通知中携带需要授权和认证的S-NSSAI;处理器1700还用于读取所述程序,执行如下步骤:
确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;
向所述第一目标第三网元发送认证和授权通知。
所述标识信息包括第三网元的ID;处理器1700还用于读取所述程序,执行如下步骤:
向所述第二网元发送第一目标S-NSSAI;
从所述第二网元获取一个以上的第三网元的ID,其中,第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中;
根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。
所述标识信息包括第三网元的ID;处理器1700还用于读取所述程序,执行如下步骤:
向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的AllowedNSSAI;
根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;
向所述第二目标第三网元发送认证和授权通知。
处理器1700还用于读取所述程序,执行如下步骤:
当所述第三网元为两个以上时,如果接收到第二目标第三网元的拒绝消息,则向所述第三网元中的其他第三网元发送认证和授权通知,所述第二目标第三网元为所述第三网元中的任一第三网元。
处理器1700还用于读取所述程序,执行如下步骤:
当所述第三网元为两个以上时,当接收到两个以上的第三网元的EAP消息和S-NSSAI时,如果两个以上的第三网元提供的S-NSSAI相同,则从所述两个以上的第三网元中选择待发起认证过程的一个第三网元,并向所述两个以上的第三网元中的其他第三网元发送拒绝消息。
处理器1700还用于读取所述程序,执行如下步骤:
当所述第三网元为两个以上时,接收第二目标第三网元发送的拒绝消息,所述拒绝消息用于表示终端与所述两个以上的第三网元中的其他第三网元正在执行认证和授权过程,所述第二目标第三网元为所述第三网元中的任一第三网元。
处理器1700还用于读取所述程序,执行如下步骤:
当所述第三网元为两个以上时,从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
当所述第三网元为两个以上时,处理器1700还用于读取所述程序,执行如下步骤:
根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;
向所述第四目标第三网元发送认证和授权通知。
处理器1700还用于读取所述程序,执行如下步骤:
从两个以上的第三网元中任意选择一个第三网元作为所述第四目标第三网元;或者,
从所述第二网元获取所述终端的信息,并根据所述终端的信息从两个以上的第三网元中选择一个第三网元作为所述第四目标第三网元。
处理器1700还用于读取所述程序,执行如下步骤:
接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
当所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;处理器1700还用于读取所述程序,执行如下步骤:
在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:
接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
上述设备可应用于第一网元,如AUSF等。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
再参见图17,本发明实施例的控制网络切片认证的设备,包括:处理器1700,用于读取存储器1720中的程序,执行下列过程:
获取至少两个第三网元的标识信息;
向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
其中,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
收发机1710,用于在处理器1700的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1700代表的一个或多个处理器和存储器1720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述第一网元发送的第一目标S-NSSAI;
根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
处理器1700还用于读取所述程序,执行如下步骤:
向所述第一网元发送终端的信息。
上述设备可应用于第二网元,如UDM等。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
再参见图17,本发明实施例的控制网络切片认证的设备,包括:处理器1700,用于读取存储器1720中的程序,执行下列过程:
接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
根据所述判断结果进行处理。
收发机1710,用于在处理器1700的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1700代表的一个或多个处理器和存储器1720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700还用于读取所述程序,执行如下步骤:
如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述终端发送的拒绝消息,并向所述第一网元发送所述拒绝消息。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述第一网元发送的认证和授权结果。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;
向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;
根据所述第三消息,向所述终端发送配置更新过程。
所述认证和授权通知中携带第一指示;处理器1700还用于读取所述程序,执行如下步骤:
向所述终端发送第七消息,在所述第七消息中携带第一指示;
接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;
根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
处理器1700还用于读取所述程序,执行如下步骤:
接收所述第一网元的请求;
根据所述请求,向所述第一网元发送Allowed NSSAI。
上述设备可应用于第三网元,如AMF等。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
再参见图17,本发明实施例的控制网络切片认证的设备,包括:处理器1700,用于读取存储器1720中的程序,执行下列过程:
当第三网元触发网络切片特定的认证和授权过程时,如果存储了第三网元所请求的S-NSSAI的认证和授权结果,则直接返回所述认证和授权结果。
收发机1710,用于在处理器1700的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1700代表的一个或多个处理器和存储器1720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700还用于读取所述程序,执行如下步骤:
向第一网元发送第一消息,所述第一消息中携带EAP成功或者EAP失败;或者
接收所述第一网元发送的第五消息,其中,所述第五消息是所述第一网元在收到两个以上的第三网元发送的第一消息且所述第一消息携带第一指示时,根据两个以上的第三网元中的一个第三网元的第四消息发送的,所述第一网元忽略或丢弃了两个以上的第三网元中其他第三网元的第四消息。
上述设备可应用于第四网元,如AAA服务器等。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述控制网络切片认证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。根据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (43)

1.一种控制网络切片认证的方法,应用于第一网元,所述第一网元包括鉴权服务功能AUSF,其特征在于,包括:
从第二网元获取第三网元的标识信息;
根据所述标识信息,向所述第三网元发送认证和授权通知。
2.根据权利要求1所述的方法,其特征在于,所述标识信息包括允许的网络切片选择辅助信息Allowed NSSAI和第三网元的ID;
所述认证和授权通知中携带需要授权和认证的单一网络切片选择辅助信息S-NSSAI;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
确定第一目标第三网元,其中,需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;
向所述第一目标第三网元发送认证和授权通知。
3.根据权利要求1所述的方法,其特征在于,所述标识信息包括第三网元的ID;
在所述从第二网元获取第三网元的标识信息之前,所述方法还包括:
向所述第二网元发送第一目标S-NSSAI;
所述从第二网元获取第三网元的标识信息,包括:
从所述第二网元获取一个以上的第三网元的ID,其中,所述第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。
4.根据权利要求1所述的方法,其特征在于,所述标识信息包括第三网元的ID;
所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的Allowed NSSAI;
根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;
向所述第二目标第三网元发送认证和授权通知。
5.根据权利要求1-4任一项所述的方法,其特征在于,当所述第三网元为两个以上时,在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:
从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
6.根据权利要求1所述的方法,其特征在于,当所述第三网元为两个以上时,所述根据所述标识信息,向所述第三网元发送认证和授权通知,包括:
根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;
向所述第四目标第三网元发送认证和授权通知。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
8.根据权利要求1所述的方法,其特征在于,当所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;
在所述向所述第三网元发送认证和授权通知之后,所述方法还包括:
接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
9.一种控制网络切片认证的方法,应用于第二网元,所述第二网元包括统一数据管理实体UDM,其特征在于,包括:
获取至少两个第三网元的标识信息;
向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
10.根据权利要求9所述的方法,其特征在于,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述第一网元发送的第一目标S-NSSAI;
根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
12.一种控制网络切片认证的方法,应用于第三网元,所述第三网元包括接入和移动管理功能AMF,其特征在于,包括:
接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
根据所述判断结果进行处理。
13.根据权利要求12所述的方法,其特征在于,所述根据所述判断结果进行处理,包括:
如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
14.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收所述第一网元发送的认证和授权结果。
15.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收第四网元发送的认证和授权结果。
16.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;
向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
17.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;
根据所述第三消息,向所述终端发送配置更新过程。
18.根据权利要求12所述的方法,其特征在于,所述认证和授权通知中携带第一指示;所述方法还包括:
向所述终端发送第七消息,在所述第七消息中携带第一指示;
接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;
根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
19.根据权利要求12所述的方法,其特征在于,所述方法还包括:
接收所述第一网元的请求;
根据所述请求,向所述第一网元发送Allowed NSSAI。
20.一种控制网络切片认证的方法,应用于第四网元,所述第四网元包括验证、授权和记账AAA服务器,其特征在于,包括:
当第三网元触发网络切片特定的认证和授权过程时,如果存储了第三网元所请求的S-NSSAI的认证和授权结果,则直接返回所述认证和授权结果。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
向第一网元发送第一消息,所述第一消息中携带EAP成功或者EAP失败;或者
接收所述第一网元发送的第五消息,其中,所述第五消息是所述第一网元在收到两个以上的第三网元发送的第一消息且所述第一消息携带第一指示时,根据两个以上的第三网元中的一个第三网元的第四消息发送的,所述第一网元忽略或丢弃了两个以上的第三网元中其他第三网元的第四消息。
22.一种控制网络切片认证的装置,应用于第一网元,所述第一网元包括AUSF,其特征在于,包括:
第一获取模块,用于从第二网元获取第三网元的标识信息;
第一发送模块,用于根据所述标识信息,向所述第三网元发送认证和授权通知。
23.一种控制网络切片认证的装置,应用于第二网元,所述第二网元包括统一数据管理实体,其特征在于,包括:
第一获取模块,用于获取至少两个第三网元的标识信息;
第一发送模块,用于向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
24.一种控制网络切片认证的装置,应用于第三网元,所述第三网元包括AMF,其特征在于,包括:
第一接收模块,用于接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
第一判断模块,用于判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
第一处理模块,用于根据所述判断结果进行处理。
25.一种控制网络切片认证的设备,应用于第一网元,所述第一网元包括AUSF,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器用于读取存储器中的程序,执行下列过程:
从第二网元获取第三网元的标识信息;
根据所述标识信息,向所述第三网元发送认证和授权通知。
26.根据权利要求25所述的设备,其特征在于,所述标识信息包括Allowed NSSAI和第三网元的ID;
所述认证和授权通知中携带需要授权和认证的S-NSSAI;
所述处理器还用于读取存储器中的程序,执行下列过程:
确定第一目标第三网元,其中,所述需要授权和认证的S-NSSAI位于所述第一目标第三网元的Allowed NSSAI中;
向所述第一目标第三网元发送认证和授权通知。
27.根据权利要求25所述的设备,其特征在于,所述标识信息包括第三网元的ID;所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第二网元发送第一目标S-NSSAI;
从所述第二网元获取一个以上的第三网元的ID,其中,所述第一目标S-NSSAI位于所述一个以上的第三网元的Allowed NSSAI中;
根据所述ID,向一个以上的第三网元中的至少一个第三网元发送认证和授权通知。
28.根据权利要求25所述的设备,其特征在于,所述标识信息包括第三网元的ID;所述处理器还用于读取存储器中的程序,执行下列过程:
向所述ID标识的第三网元请求所述ID标识的第三网元为终端分配的Allowed NSSAI;
根据所述ID标识的第三网元发送的Allowed NSSAI,确定第二目标第三网元,其中,需授权需要授权和认证的S-NSSAI位于所述第二目标第三网元的Allowed NSSAI中;
向所述第二目标第三网元发送认证和授权通知。
29.根据权利要求25-28任一项所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
当所述第三网元为两个以上时,从两个以上的第三网元中的第三目标第三网元获取认证和授权结果,并向所述两个以上的第三网元中的其他第三网元发送所述认证和授权结果,所述第三目标第三网元为所述第三网元中的任一第三网元。
30.根据权利要求25所述的设备,其特征在于,当所述第三网元为两个以上时,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述标识信息,从两个以上的第三网元中选择第四目标第三网元;
向所述第四目标第三网元发送认证和授权通知。
31.根据权利要求30所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收第四网元的第一消息,所述第一消息中携带EAP成功或者EAP失败;
向所述第四目标第三网元发送第二消息,所述第二消息中携带EAP成功或者EAP失败;
向第五目标第三网元发送第三消息,所述第三消息中携带EAP成功或者EAP失败,所述第五目标第三网元为两个以上的第三网元中除所述第四目标第三网元之外的第三网元。
32.根据权利要求25所述的设备,其特征在于,当所述第三网元为两个以上时,所述认证和授权通知中携带第一指示;所述处理器还用于读取存储器中的程序,执行下列过程:
接收两个以上的第三网元发送的第四消息,在所述第四消息中携带所述第一指示;
根据两个以上的第三网元中的一个第三网元的第四消息,向第四网元发送第五消息,并忽略或丢弃两个以上的第三网元中其他第三网元的第四消息。
33.一种控制网络切片认证的设备,应用于第二网元,所述第二网元包括UDM,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器用于读取存储器中的程序,执行下列过程:
获取至少两个第三网元的标识信息;
向第一网元发送目标第三网元的标识信息,所述目标第三网元为所述至少两个第三网元中的一个以上的第三网元。
34.根据权利要求33所述的设备,其特征在于,所述标识信息包括第三网元的ID;或者,所述标识信息包括Allowed NSSAI和第三网元的ID。
35.根据权利要求34所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第一目标S-NSSAI;
根据所述第一目标S-NSSAI,从两个以上的第三网元中选择所述目标第三网元,并向所述第一网元发送所述目标第三网元的ID,所述第一目标S-NSSAI位于所述目标第三网元的Allowed NSSAI中。
36.一种控制网络切片认证的设备,应用于第三网元,所述第三网元包括AMF,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器用于读取存储器中的程序,执行下列过程:
接收第一网元发送的认证和授权通知,在所述认证和授权通知中携带第二目标S-NSSAI;
判断所述第二目标S-NSSAI是否属于终端的Allowed NSSAI,得到判断结果;
根据所述判断结果进行处理。
37.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
如果所述判断结果表示所述第二目标S-NSSAI不属于终端的Allowed NSSAI,则向所述第一网元发送拒绝消息;
如果所述判断结果表示所述第二目标S-NSSAI属于终端的Allowed NSSAI,则执行以下任一过程:
执行网络切片特定的认证和授权过程;
向所述终端发送EAP消息;
向所述第一网元发送EAP消息。
38.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的认证和授权结果。
39.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第二消息,所述第二消息中携带EAP成功或者EAP失败;
向所述终端发送第六消息,在所述第六消息中携带EAP成功或者EAP失败。
40.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元发送的第三消息,所述第三消息中携带EAP成功或者EAP失败;
根据所述第三消息,向所述终端发送配置更新过程。
41.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述终端发送第七消息,在所述第七消息中携带第一指示;
接收所述终端发送的第八消息,在所述第八消息中携带有所述第一指示;
根据所述第八消息,向所述第一网元发送第四消息,在所述第四消息中携带所述第一指示。
42.根据权利要求36所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第一网元的请求;
根据所述请求,向所述第一网元发送Allowed NSSAI。
43.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的控制网络切片认证的方法中的步骤;或者,实现如权利要求9至11中任一项所述的控制网络切片认证的方法中的步骤;或者,实现如权利要求12至19中任一项所述的控制网络切片认证的方法中的步骤;或者,实现如权利要求20至21中任一项所述的控制网络切片认证的方法中的步骤。
CN202010264651.7A 2020-04-07 2020-04-07 一种控制网络切片认证的方法、装置、设备及存储介质 Active CN113498060B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202010264651.7A CN113498060B (zh) 2020-04-07 2020-04-07 一种控制网络切片认证的方法、装置、设备及存储介质
PCT/CN2021/079658 WO2021203891A1 (zh) 2020-04-07 2021-03-09 控制网络切片认证的方法、装置、设备及存储介质
KR1020227037275A KR20220158069A (ko) 2020-04-07 2021-03-09 네트워크 슬라이스 인증을 제어하는 방법, 장치, 기기 및 저장 매체
EP21784633.6A EP4135378A4 (en) 2020-04-07 2021-03-09 METHOD, APPARATUS AND APPARATUS FOR CONTROLLING THE AUTHENTICATION OF NETWORK SLICES AND STORAGE MEDIUM
JP2022560290A JP7410330B2 (ja) 2020-04-07 2021-03-09 ネットワークスライス認証の制御方法、装置、機器及び記憶媒体
US17/915,467 US20230144435A1 (en) 2020-04-07 2021-03-09 Method, device and apparatus for controlling network slice authentication, and relevant storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010264651.7A CN113498060B (zh) 2020-04-07 2020-04-07 一种控制网络切片认证的方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113498060A true CN113498060A (zh) 2021-10-12
CN113498060B CN113498060B (zh) 2023-02-17

Family

ID=77995179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010264651.7A Active CN113498060B (zh) 2020-04-07 2020-04-07 一种控制网络切片认证的方法、装置、设备及存储介质

Country Status (6)

Country Link
US (1) US20230144435A1 (zh)
EP (1) EP4135378A4 (zh)
JP (1) JP7410330B2 (zh)
KR (1) KR20220158069A (zh)
CN (1) CN113498060B (zh)
WO (1) WO2021203891A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363029A (zh) * 2021-12-28 2022-04-15 中国电信股份有限公司 差异化网络接入认证方法、装置、设备及介质
WO2024098199A1 (en) * 2022-11-07 2024-05-16 Nokia Shanghai Bell Co., Ltd. Method and apparatus for avoiding key mismatch in case of parallel authentication
WO2024207359A1 (zh) * 2023-04-06 2024-10-10 北京小米移动软件有限公司 认证方法和装置、网络设备及计算机存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11877349B2 (en) * 2021-06-29 2024-01-16 T-Mobile Innovations Llc Slices for applications based on multiple active sim profiles
WO2023110097A1 (en) * 2021-12-16 2023-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic secure network slice admission
WO2024036462A1 (en) * 2022-08-16 2024-02-22 Nokia Shanghai Bell Co., Ltd. Registration enhancement for multi-access

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190029065A1 (en) * 2017-06-17 2019-01-24 Lg Electronics Inc. Registration method of user terminal in wireless communication system and apparatus therefor
CN110167025A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种通信方法及通信装置
CN110476447A (zh) * 2017-03-21 2019-11-19 诺基亚技术有限公司 在支持网络切片的移动系统中的增强的注册过程
CN110876174A (zh) * 2018-08-31 2020-03-10 华为技术有限公司 网络切片选择方法、设备及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
US11452001B2 (en) * 2017-04-17 2022-09-20 Apple Inc. Group based context and security for massive internet of things devices
WO2019024102A1 (zh) * 2017-08-04 2019-02-07 华为技术有限公司 无线通信中的会话处理方法及终端设备
US11032710B2 (en) * 2019-02-15 2021-06-08 Qualcomm Incorporated Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization
CN112291784B (zh) * 2019-07-09 2022-04-05 华为技术有限公司 一种通信方法以及网元
CN114223232A (zh) * 2019-08-15 2022-03-22 华为技术有限公司 通信方法和相关设备
WO2021089177A1 (en) * 2019-11-08 2021-05-14 Lenovo (Singapore) Pte. Ltd. Registering with a mobile network through another mobile network
WO2021094109A1 (en) * 2019-11-11 2021-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Home network initiated primary authentication/reauthentication
JP7533485B2 (ja) * 2019-12-26 2024-08-14 日本電気株式会社 第1の通信装置及びその方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110476447A (zh) * 2017-03-21 2019-11-19 诺基亚技术有限公司 在支持网络切片的移动系统中的增强的注册过程
US20190029065A1 (en) * 2017-06-17 2019-01-24 Lg Electronics Inc. Registration method of user terminal in wireless communication system and apparatus therefor
CN110167025A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种通信方法及通信装置
CN110876174A (zh) * 2018-08-31 2020-03-10 华为技术有限公司 网络切片选择方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "S2-2002219, "Update NSSAA for two AMFs serving UE"", 《3GPP TSG_SA WG2_ARCH》 *
HUAWEI, HISILICON: "S2-2002221, "Correction on the value of S-NSSAIs for NSSAA"", 《3GPP TSG_SA WG2_ARCH》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363029A (zh) * 2021-12-28 2022-04-15 中国电信股份有限公司 差异化网络接入认证方法、装置、设备及介质
CN114363029B (zh) * 2021-12-28 2024-04-12 中国电信股份有限公司 差异化网络接入认证方法、装置、设备及介质
WO2024098199A1 (en) * 2022-11-07 2024-05-16 Nokia Shanghai Bell Co., Ltd. Method and apparatus for avoiding key mismatch in case of parallel authentication
WO2024207359A1 (zh) * 2023-04-06 2024-10-10 北京小米移动软件有限公司 认证方法和装置、网络设备及计算机存储介质

Also Published As

Publication number Publication date
JP2023519631A (ja) 2023-05-11
JP7410330B2 (ja) 2024-01-09
EP4135378A1 (en) 2023-02-15
CN113498060B (zh) 2023-02-17
EP4135378A4 (en) 2023-09-06
KR20220158069A (ko) 2022-11-29
US20230144435A1 (en) 2023-05-11
WO2021203891A1 (zh) 2021-10-14

Similar Documents

Publication Publication Date Title
CN113498060B (zh) 一种控制网络切片认证的方法、装置、设备及存储介质
CN109922472B (zh) 用户策略的获取
CN111031571B (zh) 一种网络切片接入控制的方法及装置
CN110881185B (zh) 一种通信的方法及装置
KR101475349B1 (ko) 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN110583034B (zh) 在移动通信网络中接入与提供网络切片的方法、系统和装置
US11096051B2 (en) Connection establishment method, device, and system
WO2020224622A1 (zh) 一种信息配置方法及装置
CN113841429B (zh) 用于发起切片特定的认证和授权的通信网络组件和方法
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
CN109792787A (zh) 一种建立公用数据网连接的方法及相关设备
CN114223232A (zh) 通信方法和相关设备
CN101568116B (zh) 一种证书状态信息的获取方法及证书状态管理系统
CN113055342B (zh) 一种信息处理方法及通信装置
JP2023552486A (ja) 目標情報の取得方法、送信方法、装置、デバイス及び記憶媒体
US20240187860A1 (en) Methods and means for providing access to external networks
CN116438824A (zh) 用于无线网络中核心网装置重分配的方法、装置及系统
CN116782214A (zh) 一种认证方法及相关设备
CN115915128A (zh) 一种主鉴权方法及装置
WO2024067993A1 (en) Pdu session modification for a subscriber entity
JP2024536316A (ja) 端末を通信ネットワークに登録するための方法、デバイス、及びシステム
CN116471590A (zh) 终端接入方法、装置及鉴权服务功能网元
CN116321103A (zh) 一种通信方法、装置、服务器及存储介质
CN117413488A (zh) 密钥管理方法、装置、设备和存储介质
WO2012062115A1 (zh) 一种机器类通信接入控制的方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant