CN107809776A - 信息处理方法、装置以及网络系统 - Google Patents

信息处理方法、装置以及网络系统 Download PDF

Info

Publication number
CN107809776A
CN107809776A CN201610815121.0A CN201610815121A CN107809776A CN 107809776 A CN107809776 A CN 107809776A CN 201610815121 A CN201610815121 A CN 201610815121A CN 107809776 A CN107809776 A CN 107809776A
Authority
CN
China
Prior art keywords
user equipment
entity
authentication
user
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610815121.0A
Other languages
English (en)
Other versions
CN107809776B (zh
Inventor
游世林
蔡继燕
林兆骥
彭锦
梁爽
李志军
赵孝武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610815121.0A priority Critical patent/CN107809776B/zh
Priority to PCT/CN2017/100915 priority patent/WO2018045983A1/zh
Publication of CN107809776A publication Critical patent/CN107809776A/zh
Application granted granted Critical
Publication of CN107809776B publication Critical patent/CN107809776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/06Reselecting a communication resource in the serving access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种信息处理方法、装置以及网络系统,其中,该方法包括:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。通过本发明,解决了相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题,达到了降低信令负荷、减少用户数据中心处理负荷的效果。

Description

信息处理方法、装置以及网络系统
技术领域
本发明涉及通信领域,具体而言,涉及一种信息处理方法、装置以及网络系统。
背景技术
移动通信在二十多年时间里得到了飞速发展,给人们的生活方式、工作方式以及社会政治、经济等各方面都带来了巨大的影响。人类社会进入高效的信息化时代,各个方面业务应用需求呈现爆发式增长,给未来无线移动带宽系统在频率、技术以及运营等各方面都带来了巨大的挑战。
未来的移动网络除了为人人通信提供服务外,还将为越来越多的物联网终端提供接入服务。物联网接入给移动网络带来了新的挑战和机遇。不同类型的物联网对网络的需求千差万别,有的要求网络提供高实时高可靠服务,如远程医疗,有的则要求提供有规律的小数据量传输服务,如远程抄表系统。针对不同的业务需求,移动网络可能需要适当优化才能满足业务需求。越来越多的物联网对移动网络提出了越来越多不同的优化需求,其中,有些优化需求还可能相互矛盾,因此,一张融合的核心网越来越无法满足各种不同的物联网需求。
随着网络功能虚拟化(Network Function Virtualization,简称为NFV)的出现,核心网功能可以基于通用硬件构建,而毋须基于专用硬件平台。NFV的出现使得运营商为不同的网络业务需求构建不同的虚拟核心网络成为可能。为不同网络业务需求构建的虚拟核心网称为一个网络切片。虚拟核心网中的各网络功能可根据网络业务需求进行优化、定制。基于NFV技术的网络切片可根据需求快速部署,以快速满足不同场景的需求。
图1是相关技术中网络切片的示意图。如图1所示,示例了三个网络切片(网络切片A、B、C)。其中每个切片都包括无线接入网络、通用网络功能实体,切片控制面功能实体和切片用户面功能实体。其中通用功能实体包括移动性管理实体、会话管理实体和鉴权认证实体(切片A和B)。如果切片无通用网络功能实体,则切片通用功能实体包含在切片控制面功能实体中(切片C),另外网络还包含用户数据中心,保存用户设备的用户签约数据和安全数据(根密钥),用户设备(User Equipment,简称为UE)通过无线接入网络接入网络,通过切片选择功能实体选择合适的切片进行业务。
图2是相关技术中用户设备接入网络选择合适的切片的初始注册和重注册的流程示意图,如图2所示,该流程包括如下步骤:
步骤S202,用户设备向无线接入网络发送初始的附着请求消息,无线接入网络向切片选择功能实体转发所述附着请求消息,所述消息携带用户标识。
步骤S204,切片选择功能实体根据用户标识从用户数据中心获取用户签约信息和安全上下文,对用户和网络进行相互认证。
上述认证过程包括:切片选择功能实体向用户数据中心发送鉴权认证请求消息,用户数据中心向切片选择功能实体回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,切片选择功能实体向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌,用户设备通过认证令牌验证网络的合法性,并计算出期望的响应值,向切片选择功能实体回送用户鉴权认证请求响应消息,所述携带期望的响应值,切片选择功能实体将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法,向用户数据中心获取用户签约数据,切片选择功能实体保存安全上下文和用户签约数据。
步骤S206,切片选择功能实体根据用户签约数据中的信息选择合适的切片,即,切片选择功能实体选择合适的切片标识。
步骤S208,切片选择功能实体向无线接入网络发送切片选择消息,该消息携带切片标识。
步骤S210,无线接入网络根据对应的切片标识选择对应的切片。
步骤S212a,无线接入网络向选择的切片的切片移动性管理实体发送附着请求消息,切片移动性管理实体选择合适的切片鉴权认证实体并向切片鉴权认证实体转发附着请求消息。
步骤S212b,切片鉴权认证实体向用户数据中心获取用户签约数据,认证用户是否能够合法接入切片。
该鉴权认证过程包括:切片鉴权认证实体向用户数据中心发送鉴权认证请求消息,用户数据中心向切片鉴权认证实体回送鉴权认证请求响应消息,该消息携带用户安全上下文,即安全向量组,切片鉴权认证实体向用户设备发送用户鉴权认证请求消息,该消息携带认证令牌,用户设备通过认证令牌验证网络的合法性,并计算出期望的响应值,向切片鉴权认证实体回送用户鉴权认证请求响应消息,所述携带期望的响应值,切片鉴权认证实体将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法,向用户数据中心获取用户签约数据,切片鉴权认证实体保存安全上下文和用户签约数据。
步骤S212c,同用户面网关建立用户面连接(可选步骤)。
步骤S212d,切片鉴权认证实体认证成功后,向切片移动性管理实体回送附着响应消息,切片移动性管理实体向无线网络管理实体回送附着响应消息。
步骤S214,无线接入网络向用户设备消息回送附着响应消息,该消息携带切片标识。
步骤S202-S214完成用户设备的初始注册。
步骤S216,用户设备向无线接入网络发起重注册请求消息,该消息携带切片标识。
步骤S218,无线接入网络直接向切片管理实体转发重注册请求消息。
步骤S220,按照步骤206-步骤207完成重注册过程。
从上述流程可以看出,在用户的初始注册过程中需要2次向用户数据中心获取用户安全上下文和用户签约数据,另外在用户的重注册过程中,也需要向用户数据中心获取用户安全上下文和用户签约数据,而用户数据中心位于用户的归属域,这样的过程需要多次到归属域获取用户安全上下文和用户签约数据,将增加信令负荷,而且一般来说用户数据中心管理的用户较多,这样将增加用户数据中心的处理负荷。
因此,相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题。
发明内容
本发明实施例提供了一种信息处理方法、装置以及网络系统,以至少解决相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题。
根据本发明的一个实施例,提供了一种信息处理方法,包括:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。
可选地,在鉴权认证结果为所述用户设备合法的情况下,在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证之后,还包括:为所述用户设备分配用于标识所述用户设备的第一标识信息;向所述用户设备发送附着响应消息,其中,所述附着响应消息携带有所述第一标识信息。
可选地,在向所述用户设备发送所述附着响应消息之后,还包括:接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第一标识信息;根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;根据获取的所述安全上下文,对所述用户设备进行鉴权认证。
可选地,在向所述用户设备发送所述附着响应消息之后,还包括:接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第一标识信息;根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述预设网元。
可选地,在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证的过程中,还包括:向所述切片选择实体获取所述用户设备的用户签约数据。
根据本发明的另一个实施例,提供了一种信息处理方法,包括:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
可选地,在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:接收所述鉴权认证实体发送的第一附着响应消息;为所述用户设备分配用于标识所述用户设备的第二标识信息;向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
可选地,在向所述用户设备发送所述第二附着响应消息之后,还包括:接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述鉴权认证实体。
可选地,在向所述用户设备发送所述第二附着响应消息之后,还包括:接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述预设网元。
可选地,在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:向所述切片选择实体获取所述用户设备的用户签约数据。
根据本发明的又一个实施例,提供了一种信息处理装置,包括:第一接收模块,用于接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;获取模块,用于向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;鉴权模块,用于根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。
可选地,所述装置还包括:分配模块,用于在鉴权模块的鉴权认证结果为所述用户设备合法的情况下,为所述用户设备分配用于标识所述用户设备的第一标识信息;发送模块,用于向所述用户设备发送附着响应消息,其中,所述附着响应消息携带有所述第一标识信息。
可选地,所述第一接收模块,还用于接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第一标识信息;所述获取模块,还用于根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;所述鉴权模块,还用于根据获取的所述安全上下文,对所述用户设备进行鉴权认证。
可选地,所述接收模块,还用于接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第一标识信息;所述获取模块,还用于根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;所述发送模块,还用于将获取的所述安全上下文发送给所述预设网元。
可选地,所述获取模块,还用于向所述切片选择实体获取所述用户设备的用户签约数据。
根据本发明的又一个实施例,提供了一种鉴权认证实体,包括:上述任一项所述的装置。
根据本发明的又一个实施例,提供了一种信息处理装置,包括:接收模块,用于接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;获取模块,用于向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;发送模块,用于将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
可选地,所述装置还包括:分配模块,其中,所述接收模块,还用于接收所述鉴权认证实体发送的第一附着响应消息;所述分配模块,用于为所述用户设备分配用于标识所述用户设备的第二标识信息;所述发送模块,还用于向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
可选地,所述接收模块,还用于接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;所述获取模块,还用于根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;所述发送模块,还用于将获取的所述安全上下文发送给所述鉴权认证实体。
可选地,所述接收模块,还用于接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;所述获取模块,还用于根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;所述发送模块,用于将获取的所述安全上下文发送给所述预设网元。
可选地,所述获取模块,还用于向所述切片选择实体获取所述用户设备的用户签约数据。
根据本发明的又一个实施例,提供了一种移动性管理实体,包括:上述任一项所述的装置。
根据本发明的又一个实施例,提供了一种网络系统,该网络系统包括切片选择功能实体、鉴权认证实体和移动性管理实体,所述切片选择功能实体与所述鉴权认证实体之间通过接口进行交互,所述鉴权认证实体包括权利要求上述任一项所述的装置,和/或,所述切片选择功能实体与所述移动性管理实体之间通过接口进行交互,所述移动性管理实体包括上述任一项所述的装置。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在鉴权认证结果为所述用户设备合法的情况下,在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证之后,还包括:为所述用户设备分配用于标识所述用户设备的第一标识信息;向所述用户设备发送附着响应消息,其中,所述附着响应消息携带有所述第一标识信息。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向所述用户设备发送所述附着响应消息之后,还包括:接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第一标识信息;根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;根据获取的所述安全上下文,对所述用户设备进行鉴权认证。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向所述用户设备发送所述附着响应消息之后,还包括:接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第一标识信息;根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述预设网元。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证的过程中,还包括:向所述切片选择实体获取所述用户设备的用户签约数据。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:接收所述鉴权认证实体发送的第一附着响应消息;为所述用户设备分配用于标识所述用户设备的第二标识信息;向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向所述用户设备发送所述第二附着响应消息之后,还包括:接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述鉴权认证实体。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向所述用户设备发送所述第二附着响应消息之后,还包括:接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述预设网元。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:向所述切片选择实体获取所述用户设备的用户签约数据。
通过本发明,通过切片选择功能实体标识从切片选择功能实体中获取用户安全上下文,对用户设备进行鉴权认证,由于增加切片选择功能实体与切片通用网络功能实体或者切片控制面功能实体接口,减少了用户数据中心的处理负荷,因此,可以解决相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题,达到降低信令负荷、减少用户数据中心处理负荷的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中网络切片的示意图;
图2是相关技术中用户设备接入网络选择合适的切片的初始注册和重注册的流程示意图;
图3是本发明实施例的一种信息处理方法的鉴权认证实体的硬件结构框图;
图4是根据本发明实施例的信息处理方法的流程图一;
图5是根据本发明实施例的信息处理方法的流程图二;
图6是根据本发明优选实施例的网络切片的架构示意图;
图7是根据本发明优选实施例的用户设备接入网络选择合适的切片的初始注册和重注册的流程示意图;
图8是根据本发明实施例的信号处理装置的结构框图一;
图9是根据本发明实施例的信号处理装置的结构框图二;
图10是根据本发明实施例的鉴权认证实体的结构框图;
图11是根据本发明实施例的信号处理装置的结构框图三;
图12是根据本发明实施例的信号处理装置的结构框图四;
图13是根据本发明实施例的移动性管理实体的结构框图;
图14是根据本发明实施例的网络系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例1所提供的方法实施例可以在鉴权认证实体、移动性管理实体、计算机终端或者类似的运算装置中执行。以运行在鉴权认证实体上为例,图3是本发明实施例的一种信息处理方法的鉴权认证实体的硬件结构框图。如图3所示,鉴权认证实体30可以包括一个或多个(图中仅示出一个)处理器32(处理器32可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器34、以及用于通信功能的传输装置36。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,鉴权认证实体30还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。
存储器34可用于存储应用软件的软件程序以及模块,如本发明实施例中的信息处理方法对应的程序指令/模块,处理器32通过运行存储在存储器34内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器34可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器34可进一步包括相对于处理器32远程设置的存储器,这些远程存储器可以通过网络连接至鉴权认证实体30。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置36用于经由一个网络接收或者发送数据。上述的网络具体实例可包括鉴权认证实体30的通信供应商提供的无线网络。在一个实例中,传输装置36包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置36可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述鉴权认证实体的信息处理方法,图4是根据本发明实施例的信息处理方法的流程图一,如图4所示,该流程包括如下步骤:
步骤S402,接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
步骤S404,向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
步骤S406,根据获取的用户安全上下文,对用户设备进行鉴权认证。
通过上述步骤,通过切片选择功能实体标识从切片选择功能实体中获取用户安全上下文,对用户设备进行鉴权认证,解决了相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题,降低了信令负荷、减少了用户数据中心的处理负荷。
可选地,在鉴权认证结果为用户设备合法的情况下,该方法还可以包括:为用户设备分配用于标识用户设备的第一标识信息;向用户设备发送附着响应消息,其中,附着响应消息携带有第一标识信息。通过为用户分配用户标识用户设备的第一标识信息,可以使用该标识信息代替原有消息中使用的用户码,可以对用户码起到保护作用。
可选地,在向用户设备发送附着响应消息之后,还可以在用户进行重注册的过程中,使用上述分配的第一标识信息进行重注册流程。例如,可以接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第一标识信息;根据第一标识信息,获取本地保存的用户设备对应的用户安全上下文;根据获取的用户安全上下文,对用户设备进行鉴权认证。
可选地,在向用户设备发送附着响应消息之后,还可以根据第一标识信息向其他预设网元发送本地保存的用户设备对应的用户安全上下文。例如,可以接收预设网元发送的用于获取用户设备的用户安全上下文的预设消息,其中,预设消息中携带有第一标识信息,根据第一标识信息,获取本地保存的用户设备对应的用户安全上下文,将获取的安全上下文发送给预设网元。通过上述方式,可以在预设场景下(例如,预设网络需要安全上下文的场景)为预设网元提供用户设备对应的用户安全上下文。通常情况下,通用网络功能实体之间的交互代价远小于通用网络功能实体与用户数据中心的交互代价,通过方式为预设网元提供用户安全上下文,可以减少需要的网络资源开销。
可选地,可以通过多种方式获取用户设备的用户签约数据,例如,可以从用户数据中心获取用户签约数据,又例如,还可以在根据获取的用户安全上下文,对用户设备进行鉴权认证的过程中,向切片选择功能实体获取用户设备的用户签约数据。再例如,还可以在根据对用户设备进行鉴权认证,确定用户设备合法以后,向切片选择功能实体获取用户设备的用户签约数据。
在本实施例中还提供了一种运行于移动性管理实体的信息处理方法,该移动性管理实体的结构如图3所示。图5是根据本发明实施例的信息处理方法的流程图二,如图5所示,该流程包括如下步骤:
步骤S502,接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
步骤S504,向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
步骤S506,将获取的安全上下文发送给鉴权认证实体,其中,安全上下文用于鉴权认证实体对用户设备进行鉴权认证。
通过上述步骤,通过切片选择功能实体标识从切片选择功能实体中获取用户安全上下文,将获取的用户安全上下文发送至鉴权认证实体,用于所述鉴权认证实体对用户设备进行鉴权认证,解决了相关技术中用户的注册过程需要与用户数据中心多次交互,增加用户数据中心处理负荷的问题,降低了信令负荷、减少了用户数据中心的处理负荷。
可选地,在将获取的安全上下文发送给鉴权认证实体之后,还可以包括:接收鉴权认证实体发送的第一附着响应消息;为用户设备分配用于标识用户设备的第二标识信息;向用户设备发送第二附着响应消息,其中,第二附着响应消息携带有第二标识信息。
可选地,在向用户设备发送第二附着响应消息之后,还可以包括:接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第二标识信息;根据第二标识信息,获取本地保存的用户设备对应的安全上下文;将获取的安全上下文发送给鉴权认证实体。
可选地,在向用户设备发送第二附着响应消息之后,还可以包括:接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第二标识信息;根据第二标识信息,获取本地保存的用户设备对应的安全上下文;将获取的安全上下文发送给预设网元。
可选地,在将获取的安全上下文发送给鉴权认证实体之后,还可以包括:向切片选择功能实体获取用户设备的用户签约数据。
基于上述实施例及优选实施方式,为说明方案的整个流程交互,在本优选实施例中,提供了一种用户安全上下文传递方法,该方法包括:切片选择功能实体从用户数据中心获取用户安全上下文后,实现对用户设备的双向认证,并为用户设备选择合适的切片;切片通过切片选择功能实体标识向切片选择功能实体获取用户安全上下文,完成切片对用户设备的认证。
切片通过切片选择功能实体标识向切片选择功能实体获取用户安全上下文可以为切片鉴权认证实体(作用与前述鉴权认证实体的功能类似)和/或切片移动性管理实体(作用与前述移动性管理实体的功能类似)通过切片选择功能实体标识向切片选择功能实体获取用户安全上下文。
可选地,切片鉴权认证实体还可以根据切片选择功能实体标识向切片选择功能实体获取用户安全上下文和用户签约数据。
可选地,切片移动性管理实体还可以根据切片选择功能实体标识向切片选择功能实体获取用户签约数据。
可选地,切片鉴权认证实体可以向切片移动性管理实体发送用户签约数据。
可选地,切片选择功能实体可以向切片移动性管理实体、或切片鉴权认证实体发送切片选择功能实体标识。
可选地,无线接入网络向用户设备回送切片选择功能实体标识、或者切片标识,或者切片移动性管理标识,或者切片鉴权管理标识。
可选地,切片选择功能实体标识、或者切片标识,或者切片移动性管理标识,或者切片鉴权管理标识可以为各实体为用户设备分配临时标识。
可选地,临时标识可以包括所述实体的公共标识信息。
本优选实施例还提供了一种用户安全上下文传递系统,相对于现有系统,增加切片选择功能实体与切片通用网络功能实体或者切片控制面功能实体接口,用于用户设备初始注册或者重注册中切片选择功能实体向切片通用网络功能实体或者切片控制面功能实体发送用户安全上下文或者用户签约数据。
下面结合附图对本发明优选实施例的方法进行详细说明。
图6是根据本发明优选实施例的网络切片的架构示意图,如图6所示,相对于现有的架构,增加切片选择功能实体与切片通用网络功能实体或者切片控制面功能实体接口,用于用户设备初始注册或者重注册中切片选择功能实体向切片通用网络功能实体或者切片控制面功能实体发送用户安全上下文或者用户签约数据。
图7是根据本发明优选实施例的用户设备接入网络选择合适的切片的初始注册和重注册的流程示意图。在该流程中,切片选择功能实体从用户数据中心获取用户安全上下文后,实现对用户设备的双向认证,并为用户设备选择合适的切片,切片通过切片选择功能实体标识向切片选择功能实体获取用户安全上下文,完成切片对用户设备的认证。如图7所示,该流程包括如下步骤:
步骤S702,用户设备向无线接入网络发送初始的附着请求消息,无线接入网络向切片选择功能实体转发该附着请求消息,该消息携带用户标识。
步骤S704,,切片选择功能实体根据用户标识从用户数据中心获取用户签约信息和安全上下文,对用户和网络进行相互认证,该认证过程包括:切片选择功能实体向用户数据中心发送鉴权认证请求消息,用户数据中心向切片选择功能实体回送鉴权认证请求响应消息,该消息携带用户安全上下文,即安全向量组,切片选择功能实体向用户设备发送用户鉴权认证请求消息,该消息携带认证令牌,用户设备通过认证令牌验证网络的合法性,并计算出期望的响应值,向切片选择功能实体回送用户鉴权认证请求响应消息,该携带期望的响应值,切片选择功能实体将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法,向用户数据中心获取用户签约数据,切片选择功能实体保存安全上下文和用户签约数据。
步骤S706,切片选择功能实体根据用户签约数据中的信息选择合适的切片,即切片选择功能实体选择合适的切片标识。
步骤S708,切片选择功能实体向无线接入网络发送切片选择消息,该消息携带切片标识,该消息可以携带切片选择功能实体标识,该切片选择功能实体标识可以包含切片选择功能实体标识,也可以包括切片选择功能实体为用户设备分配的临时标识1。
步骤S710,无线接入网络根据对应的切片标识选择对应的切片。
步骤S712a,无线接入网络向选择的切片的切片移动性管理实体发送附着请求消息,切片移动性管理实体选择合适的切片鉴权认证实体并向切片鉴权认证实体转发附着请求消息,该附着请求消息携带切片选择功能实体标识。
步骤S712b,从切片选择功能实体获取用户签约数据信息,切片认证用户。
可以是切片移动性管理实体从切片选择功能实体获取用户签约数据信息,也可以是切片鉴权认证实体从切片选择功能实体获取用户签约数据信息。对于第一种情况,切片移动性管理实体根据切片选择功能实体标识向切片选择功能实体获取用户签约数据和用户安全上下文,保存用户签约数据,将用户安全上下文发送给切片鉴权认证实体。对于第二种情况,切片鉴权认证实体根据切片选择功能实体标识向切片选择功能实体获取用户安全上下文和/或用户签约数据。
切片鉴权认证实体根据用户安全上下文或者用签约数据认证用户是否能够合法接入切片,该鉴权认证过程包括:切片鉴权认证实体向用户设备发送用户鉴权认证请求消息,该消息携带认证令牌,用户设备通过认证令牌验证网络的合法性,并计算出期望的响应值,向切片鉴权认证实体回送用户鉴权认证请求响应消息,该携带期望的响应值,切片鉴权认证实体将用户安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法。在认证用户设备合法以后,如果在前述过程中切片鉴权认证实体并未获取用户签约数据,切片鉴权认证实体则可以向用户数据中心获取用户签约数据。切片鉴权认证实体和切片移动性管理实体保存安全上下文和/或用户签约数据(保存的内容根据前述获取到的内容而定)。
切片移动性管理实体可以为用户设备分配切片移动性管理实体标识,该标识为用户临时标识2,该临时标识2可以包括用于标识移动性管理实体的标识信息,还可以包括切片移动性管理实体为用户设备分配的标识信息(作用同前述第二标识信息)。切片鉴权认证实体可以为用户设备分配切片鉴权认证实体标识,该标识为用户临时标识3,该临时标识3可以包括用于标识切片鉴权认证实体的标识信息,还可以包括切片鉴权认证实体为用户设备分配的标识信息(作用同前述第一标识信息)。
完成上述鉴权认证后,移动性管理实体还需向用户数据中心发起位置更新请求,用户数据中心保存移动性管理实体标识,向移动性管理实体回送位置更新请求响应。
步骤S712c,同用户面网关建立用户面连接(可选步骤)。
步骤S712d,切片鉴权认证实体认证成功后,向切片移动性管理实体回送附着响应消息,该消息可以携带用户临时标识3,切片移动性管理实体向无线网络管理实体回送附着响应消息,该消息可以携带用户临时标识3和/或用户临时标识2。
步骤S714,无线接入网络向用户设备消息回送附着响应消息,该消息携带切片标识,和/或用户临时标识1(或者切片选择功能实体标识),和/或用户临时标识2,和/或用户临时标识3。
步骤S702至S714完成用户设备的初始注册。
步骤S716,用户设备向无线接入网络发起重注册请求消息,该消息可以携带有以下标识信息中的至少一种:切片标识,用户临时标识1(或者切片选择功能实体标识),用户临时标识2,用户临时标识3。
步骤S718,无线接入网络根据切片标识直接向切片管理实体转发重注册请求消息,该消息可以携带以下标识信息中的至少之一:用户临时标识1,用户临时标识2,用户临时标识3。
步骤S720,按照步骤S712-步骤S714完成重注册过程,其中步骤S712b中如果切片移动性管理实体或者切片鉴权认证能实体能能够根据用户临时标识2和/或用户临时标识3,查找到用户签约数据或者用户安全上下文,则可以直接认证用户设备是否能够接入切片,否则,可以根据用户临时标识1(或者切片选择功能实体标识)向切片选择功能实体用户签约数据或者用户安全上下文。
用户数据中心位于用户的归属域,一般不和网络切片在一个地方,在初始注册或者重注册的过程中需要多次到归属域获取用户安全上下文和用户签约数据,将增加信令负荷,而且一般来说用户数据中心管理的用户较多,这样将增加用户数据中心的处理负荷。通过本发明优选实施例的上述技术方案,通过增加切片选择功能实体与切片通用网络功能实体或者切片控制面功能实体接口,解决了在初始注册或者重注册中,多次向用户数据中心获取用户安全上下文或者用户签约数据的问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中提供了一种信号处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本发明实施例的信号处理装置的结构框图一,如图8所示,该装置包括:
接收模块82,用于接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
获取模块84,连接至上述接收模块82,用于向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
鉴权模块86,连接至上述获取模块84,用于根据获取的用户安全上下文,对用户设备进行鉴权认证。
图9是根据本发明实施例的信号处理装置的结构框图二,如图9所示,该装置除包括图8所示的所有模块外,还包括:
分配模块92,用于在鉴权模块的鉴权认证结果为用户设备合法的情况下,为用户设备分配用于标识用户设备的第一标识信息;
发送模块94,连接至上述分配模块92,用于向用户设备发送附着响应消息,其中,附着响应消息携带有第一标识信息。
可选地,接收模块82,还可以用于接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第一标识信息;获取模块84,还可以用于根据第一标识信息,获取本地保存的用户设备对应的安全上下文;鉴权模块86,还可以用于根据获取的安全上下文,对用户设备进行鉴权认证。
可选地,接收模块82,还可以用于接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第一标识信息;获取模块84,还用于根据第一标识信息,获取本地保存的用户设备对应的安全上下文;发送模块94,还用于将获取的安全上下文发送给预设网元。
可选地,获取模块84,还可以用于向切片选择功能实体获取用户设备的用户签约数据。
在本实施例中还提供了一种鉴权认证实体,图10是根据本发明实施例的鉴权认证实体的结构框图,如图10所述,上述鉴权认证实体包括图8或9中的数据处理装置102。
在本实施例中还提供了数据处理方法,图11是根据本发明实施例的信号处理装置的结构框图三,如图11所示,该装置包括:
接收模块112,用于接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
获取模块114,连接至上述接收模块112,用于向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
发送模块116,连接至上述获取模块114,用于将获取的安全上下文发送给鉴权认证实体,其中,安全上下文用于鉴权认证实体对用户设备进行鉴权认证。
图12是根据本发明实施例的信号处理装置的结构框图四,如图12所示,该装置除包括图11所示的所有模块外,还包括:分配模块122,其中,
接收模块112,还用于接收鉴权认证实体发送的第一附着响应消息;
分配模块122,用于为用户设备分配用于标识用户设备的第二标识信息;
发送模块116,还用于向用户设备发送第二附着响应消息,其中,第二附着响应消息携带有第二标识信息。
可选地,接收模块112,还可以用于接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第二标识信息;获取模块114,还可以用于根据第二标识信息,获取本地保存的用户设备对应的安全上下文;发送模块116,还可以用于将获取的安全上下文发送给预设网元。
可选地,获取模块114,还用于向切片选择功能实体获取用户设备的用户签约数据。
在本实施例中还提供了一种移动性管理实体,图13是根据本发明实施例的移动性管理实体的结构框图,如图13所示,上述移动性管理实体包括图11或12中所示的数据处理装置132。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
在本实施例中提供了一种网络系统,图14是根据本发明实施例的网络系统的结构框图,如图14所示,该网络系统包括:切片选择功能实体142、鉴权认证实体144和移动性管理实体146,其中,切片选择功能实体142与鉴权认证实体144之间通过接口进行交互,鉴权认证实体144包括图8或图9所示的第一数据处理装置1442,和/或,切片选择功能实体142与移动性管理实体146之间通过接口进行交互,移动性管理图11或图12所示的第二数据处理装置1462。
实施例4
本实施例提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
S2,向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
S3,根据获取的用户安全上下文,对用户设备进行鉴权认证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在鉴权认证结果为用户设备合法的情况下,在根据获取的用户安全上下文,对用户设备进行鉴权认证之后,还包括:
S1,为用户设备分配用于标识用户设备的第一标识信息;
S2,向用户设备发送附着响应消息,其中,附着响应消息携带有第一标识信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在向用户设备发送附着响应消息之后,还包括:
S1,接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第一标识信息;
S2,根据第一标识信息,获取本地保存的用户设备对应的安全上下文;
S3,根据获取的安全上下文,对用户设备进行鉴权认证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在向用户设备发送附着响应消息之后,还包括:
S1,接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第一标识信息;
S2,根据第一标识信息,获取本地保存的用户设备对应的安全上下文;
S3,将获取的安全上下文发送给预设网元。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在根据获取的用户安全上下文,对用户设备进行鉴权认证的过程中,还包括:
向切片选择功能实体获取用户设备的用户签约数据。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
在本实施例中,处理器根据存储介质中已存储的程序代码执行:接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向切片选择实体标识对应的切片选择实体获取用户设备对应的用户安全上下文;根据获取的用户安全上下文,对用户设备进行鉴权认证。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在鉴权认证结果为用户设备合法的情况下,在根据获取的用户安全上下文,对用户设备进行鉴权认证之后,还包括:为用户设备分配用于标识用户设备的第一标识信息;向用户设备发送附着响应消息,其中,附着响应消息携带有第一标识信息。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向用户设备发送附着响应消息之后,还包括:接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第一标识信息;根据第一标识信息,获取本地保存的用户设备对应的安全上下文;根据获取的安全上下文,对用户设备进行鉴权认证。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向用户设备发送附着响应消息之后,还包括:接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第一标识信息;根据第一标识信息,获取本地保存的用户设备对应的安全上下文;将获取的安全上下文发送给预设网元。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在根据获取的用户安全上下文,对用户设备进行鉴权认证的过程中,还包括:向切片选择实体获取用户设备的用户签约数据。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
实施例5
本实施例提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收用于用户设备附着到网络的第一附着请求消息,其中,第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
S2,向切片选择功能实体标识对应的切片选择功能实体获取用户设备对应的用户安全上下文;
S3,将获取的安全上下文发送给鉴权认证实体,其中,安全上下文用于鉴权认证实体对用户设备进行鉴权认证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在将获取的安全上下文发送给鉴权认证实体之后,还包括:
S1,接收鉴权认证实体发送的第一附着响应消息;
S2,为用户设备分配用于标识用户设备的第二标识信息;
S3,向用户设备发送第二附着响应消息,其中,第二附着响应消息携带有第二标识信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在向用户设备发送第二附着响应消息之后,还包括:
S1,接收用户设备发送的第二附着请求消息,其中,第二附着请求消息中携带有第二标识信息;
S2,根据第二标识信息,获取本地保存的用户设备对应的安全上下文;
S3,将获取的安全上下文发送给鉴权认证实体。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在向用户设备发送第二附着响应消息之后,还包括:
S1,接收预设网元发送的用于获取用户设备的安全上下文的预设消息,其中,预设消息中携带有第二标识信息;
S2,根据第二标识信息,获取本地保存的用户设备对应的安全上下文;
S3,将获取的安全上下文发送给预设网元。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在将获取的安全上下文发送给鉴权认证实体之后,还包括:向切片选择功能实体获取用户设备的用户签约数据。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
在本实施例中,处理器根据存储介质中已存储的程序代码执行:接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择实体的切片选择实体标识;向所述切片选择实体标识对应的切片选择实体获取所述用户设备对应的用户安全上下文;将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:接收所述鉴权认证实体发送的第一附着响应消息;为所述用户设备分配用于标识所述用户设备的第二标识信息;向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向所述用户设备发送所述第二附着响应消息之后,还包括:接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述鉴权认证实体。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向所述用户设备发送所述第二附着响应消息之后,还包括:接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;将获取的所述安全上下文发送给所述预设网元。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:向所述切片选择实体获取所述用户设备的用户签约数据。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (23)

1.一种信息处理方法,其特征在于,包括:
接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
向所述切片选择功能实体标识对应的切片选择功能实体获取所述用户设备对应的用户安全上下文;
根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。
2.根据权利要求1所述的方法,其特征在于,在鉴权认证结果为所述用户设备合法的情况下,在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证之后,还包括:
为所述用户设备分配用于标识所述用户设备的第一标识信息;
向所述用户设备发送附着响应消息,其中,所述附着响应消息携带有所述第一标识信息。
3.根据权利要求2所述的方法,其特征在于,在向所述用户设备发送所述附着响应消息之后,还包括:
接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第一标识信息;
根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
根据获取的所述安全上下文,对所述用户设备进行鉴权认证。
4.根据权利要求2所述的方法,其特征在于,在向所述用户设备发送所述附着响应消息之后,还包括:
接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第一标识信息;
根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
将获取的所述安全上下文发送给所述预设网元。
5.根据权利要求1至4中任一项所述的方法,其特征在于,在根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证的过程中,还包括:
向所述切片选择功能实体获取所述用户设备的用户签约数据。
6.一种信息处理方法,其特征在于,包括:
接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
向所述切片选择功能实体标识对应的切片选择功能实体获取所述用户设备对应的用户安全上下文;
将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
7.根据权利要求6所述的方法,其特征在于,在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:
接收所述鉴权认证实体发送的第一附着响应消息;
为所述用户设备分配用于标识所述用户设备的第二标识信息;
向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
8.根据权利要求7所述的方法,其特征在于,在向所述用户设备发送所述第二附着响应消息之后,还包括:
接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;
根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
将获取的所述安全上下文发送给所述鉴权认证实体。
9.根据权利要求7所述的方法,其特征在于,在向所述用户设备发送所述第二附着响应消息之后,还包括:
接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;
根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
将获取的所述安全上下文发送给所述预设网元。
10.根据权利要求6至9中任一项所述的方法,其特征在于,在将获取的所述安全上下文发送给所述鉴权认证实体之后,还包括:
向所述切片选择功能实体获取所述用户设备的用户签约数据。
11.一种信息处理装置,其特征在于,包括:
接收模块,用于接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
获取模块,用于向所述切片选择功能实体标识对应的切片选择功能实体获取所述用户设备对应的用户安全上下文;
鉴权模块,用于根据获取的所述用户安全上下文,对所述用户设备进行鉴权认证。
12.根据权利要求11所述的装置,其特征在于,还包括:
分配模块,用于在鉴权模块的鉴权认证结果为所述用户设备合法的情况下,为所述用户设备分配用于标识所述用户设备的第一标识信息;
发送模块,用于向所述用户设备发送附着响应消息,其中,所述附着响应消息携带有所述第一标识信息。
13.根据权利要求12所述的装置,其特征在于,
所述接收模块,还用于接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第一标识信息;
所述获取模块,还用于根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
所述鉴权模块,还用于根据获取的所述安全上下文,对所述用户设备进行鉴权认证。
14.根据权利要求12所述的装置,其特征在于,
所述接收模块,还用于接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第一标识信息;
所述获取模块,还用于根据所述第一标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
所述发送模块,还用于将获取的所述安全上下文发送给所述预设网元。
15.根据权利要求11至14中任一项所述的装置,其特征在于,
所述获取模块,还用于向所述切片选择功能实体获取所述用户设备的用户签约数据。
16.一种鉴权认证实体,其特征在于,包括:权利要求11至15中任一项所述的装置。
17.一种信息处理装置,其特征在于,包括:
接收模块,用于接收用于用户设备附着到网络的第一附着请求消息,其中,所述第一附着请求消息中携带有用于标识切片选择功能实体的切片选择功能实体标识;
获取模块,用于向所述切片选择功能实体标识对应的切片选择功能实体获取所述用户设备对应的用户安全上下文;
发送模块,用于将获取的所述安全上下文发送给鉴权认证实体,其中,所述安全上下文用于所述鉴权认证实体对所述用户设备进行鉴权认证。
18.根据权利要求17所述的装置,其特征在于,还包括:分配模块,其中,
所述接收模块,还用于接收所述鉴权认证实体发送的第一附着响应消息;
所述分配模块,用于为所述用户设备分配用于标识所述用户设备的第二标识信息;
所述发送模块,还用于向所述用户设备发送第二附着响应消息,其中,所述第二附着响应消息携带有所述第二标识信息。
19.根据权利要求18所述的装置,其特征在于,
所述接收模块,还用于接收所述用户设备发送的第二附着请求消息,其中,所述第二附着请求消息中携带有所述第二标识信息;
所述获取模块,还用于根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
所述发送模块,还用于将获取的所述安全上下文发送给所述鉴权认证实体。
20.根据权利要求18所述的装置,其特征在于,
所述接收模块,还用于接收预设网元发送的用于获取所述用户设备的安全上下文的预设消息,其中,所述预设消息中携带有所述第二标识信息;
所述获取模块,还用于根据所述第二标识信息,获取本地保存的所述用户设备对应的所述安全上下文;
所述发送模块,还用于将获取的所述安全上下文发送给所述预设网元。
21.根据权利要求17至20中任一项所述的装置,其特征在于,
所述获取模块,还用于向所述切片选择功能实体获取所述用户设备的用户签约数据。
22.一种移动性管理实体,其特征在于,包括:权利要求17至21中任一项所述的装置。
23.一种网络系统,包括切片选择功能实体、鉴权认证实体和移动性管理实体,其特征在于,所述切片选择功能实体与所述鉴权认证实体之间通过接口进行交互,所述鉴权认证实体包括权利要求11至15中任一项所述的装置,和/或,所述切片选择功能实体与所述移动性管理实体之间通过接口进行交互,所述移动性管理实体包括权利要求17至21中任一项所述的装置。
CN201610815121.0A 2016-09-09 2016-09-09 信息处理方法、装置以及网络系统 Active CN107809776B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610815121.0A CN107809776B (zh) 2016-09-09 2016-09-09 信息处理方法、装置以及网络系统
PCT/CN2017/100915 WO2018045983A1 (zh) 2016-09-09 2017-09-07 信息处理方法、装置以及网络系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610815121.0A CN107809776B (zh) 2016-09-09 2016-09-09 信息处理方法、装置以及网络系统

Publications (2)

Publication Number Publication Date
CN107809776A true CN107809776A (zh) 2018-03-16
CN107809776B CN107809776B (zh) 2021-06-15

Family

ID=61561451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610815121.0A Active CN107809776B (zh) 2016-09-09 2016-09-09 信息处理方法、装置以及网络系统

Country Status (2)

Country Link
CN (1) CN107809776B (zh)
WO (1) WO2018045983A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587687A (zh) * 2018-12-04 2019-04-05 西安佰才邦网络技术有限公司 基站侧设备及其组网方法
CN109618325A (zh) * 2018-12-04 2019-04-12 西安佰才邦网络技术有限公司 局域网内签约数据信息分发方法、基站侧设备及企业网关
CN109618339A (zh) * 2018-12-04 2019-04-12 西安佰才邦网络技术有限公司 内网用户设备与运营商网络建立连接的方法、基站侧设备
CN110621045A (zh) * 2018-06-20 2019-12-27 华为技术有限公司 一种物联网业务路由的方法
CN112105015A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 二级认证的方法和装置
CN113852483A (zh) * 2020-06-28 2021-12-28 中兴通讯股份有限公司 网络切片连接管理方法、终端及计算机可读存储介质
CN116806023A (zh) * 2023-06-25 2023-09-26 之江实验室 一种异构网络架构下业务合法性校验的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594608A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 提供安全上下文的方法、移动性管理网元及移动通信系统
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
CN102014376A (zh) * 2009-09-07 2011-04-13 华为技术有限公司 附着方法、寻呼方法、去附着方法及相关设备
US20150078173A1 (en) * 2013-09-17 2015-03-19 Cellos Software Ltd. Method and network monitoring probe for tracking identifiers corresponding to a user device in wireless communication network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2643451C2 (ru) * 2013-08-27 2018-02-01 Хуавей Текнолоджиз Ко., Лтд. Система и способ виртуализации функции мобильной сети

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594608A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 提供安全上下文的方法、移动性管理网元及移动通信系统
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
CN102014376A (zh) * 2009-09-07 2011-04-13 华为技术有限公司 附着方法、寻呼方法、去附着方法及相关设备
US20150078173A1 (en) * 2013-09-17 2015-03-19 Cellos Software Ltd. Method and network monitoring probe for tracking identifiers corresponding to a user device in wireless communication network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110621045A (zh) * 2018-06-20 2019-12-27 华为技术有限公司 一种物联网业务路由的方法
US11716669B2 (en) 2018-06-20 2023-08-01 Huawei Cloud Computing Technologies Co., Ltd. Internet of things service routing method
CN109587687A (zh) * 2018-12-04 2019-04-05 西安佰才邦网络技术有限公司 基站侧设备及其组网方法
CN109618325A (zh) * 2018-12-04 2019-04-12 西安佰才邦网络技术有限公司 局域网内签约数据信息分发方法、基站侧设备及企业网关
CN109618339A (zh) * 2018-12-04 2019-04-12 西安佰才邦网络技术有限公司 内网用户设备与运营商网络建立连接的方法、基站侧设备
CN109618339B (zh) * 2018-12-04 2021-07-02 西安佰才邦网络技术有限公司 内网用户设备与运营商网络建立连接的方法、基站侧设备
CN112105015A (zh) * 2019-06-17 2020-12-18 华为技术有限公司 二级认证的方法和装置
CN113852483A (zh) * 2020-06-28 2021-12-28 中兴通讯股份有限公司 网络切片连接管理方法、终端及计算机可读存储介质
CN113852483B (zh) * 2020-06-28 2023-09-05 中兴通讯股份有限公司 网络切片连接管理方法、终端及计算机可读存储介质
CN116806023A (zh) * 2023-06-25 2023-09-26 之江实验室 一种异构网络架构下业务合法性校验的方法和装置
CN116806023B (zh) * 2023-06-25 2024-02-09 之江实验室 一种异构网络架构下业务合法性校验的方法和装置

Also Published As

Publication number Publication date
CN107809776B (zh) 2021-06-15
WO2018045983A1 (zh) 2018-03-15

Similar Documents

Publication Publication Date Title
CN107809776A (zh) 信息处理方法、装置以及网络系统
CN110169140A (zh) 用于会话管理的系统和方法
CN110830925B (zh) 一种用户群组的会话管理方法及装置
WO2019062384A1 (zh) 一种公网用户接入专网的实现方法及设备
CN108833181A (zh) Ng-cn网络切片系统及网络切片选择方法
CN110214459A (zh) 业务处理的方法和设备
CN107666666A (zh) 密钥的衍生方法及装置
CN107820291A (zh) 网络切片控制方法及相关设备
CN103036784A (zh) 用于自组织二层企业网络架构的方法和装置
CN107820244A (zh) 入网认证方法及装置
CN108243483A (zh) 一种通信方法、装置及系统
CN107889194A (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
CN114024594A (zh) 卫星通信系统的通信方法和装置
CN108200568A (zh) 移动通信电子sim卡数据处理方法及装置
CN107769978A (zh) 一种终端设备入网的管理方法、系统、路由器及服务器
CN107528712A (zh) 访问权限的确定、页面的访问方法及装置
CN108702303B (zh) 一种为无线承载进行安全配置方法和设备
CN201270534Y (zh) 一种基于无线多跳网络技术的认证系统
CN108243177A (zh) 一种数据传输方法及装置
CN107113320A (zh) 一种下载签约文件的方法、相关设备及系统
CN102801781A (zh) 终端、定位服务器和定位方法
CN107566325A (zh) 接入网络的方法及装置
CN106899954A (zh) 无线通信系统接入方法、装置及终端
CN110351721A (zh) 接入网络切片的方法及装置、存储介质、电子装置
CN112788793B (zh) 一种重建失败处理方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant