CN110808830A - 一种基于5G网络切片的IoT安全验证框架及其服务方法 - Google Patents
一种基于5G网络切片的IoT安全验证框架及其服务方法 Download PDFInfo
- Publication number
- CN110808830A CN110808830A CN201910998988.8A CN201910998988A CN110808830A CN 110808830 A CN110808830 A CN 110808830A CN 201910998988 A CN201910998988 A CN 201910998988A CN 110808830 A CN110808830 A CN 110808830A
- Authority
- CN
- China
- Prior art keywords
- service
- network
- user equipment
- internet
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 20
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000013475 authorization Methods 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 15
- 238000007726 management method Methods 0.000 claims description 9
- 239000004576 sand Substances 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 2
- 238000013523 data management Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000006399 behavior Effects 0.000 claims 1
- 231100000279 safety data Toxicity 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于5G网络切片的IoT安全验证框架及其服务方法。在此框架下,物联网架构包括用户设备,接入网络,核心网络和物联网服务器,所述用户设备按所需服务类型不同被分成不同的网络切片,再通过接入网络接入核心网络,与数据网络连接并与物联网服务器通信,本发明通过引入隐私保护切片选择机制,允许雾节点选择适当的网络切片进行数据转发,并隐藏用户的访问服务类型。此外还实现了面向服务的匿名认证和密钥协商,确保用户的匿名性和真实性以及服务数据的保密性。基于此框架,用户可以基于5G核心网络和物联网服务器的授权,对物联网服务器进行匿名认证,并构建安全数据通道,以访问缓存在本地雾上并在远程物联网服务器上维护的服务数据。
Description
技术领域
本发明涉及一种支持验证的基于5G网络切片的物联网架构及其服务方法,属于无线通信技术领域。
背景技术
5G通信技术引入网络切片和雾计算,为物联网中的定制服务带来了各种独特的优势,但它们在安全性和隐私保护方面也会引发相当多的问题。首先,物联网服务和5G基础设施(特定雾节点)都面临着对隐私、完整性、可用性和身份验证的严重威胁,例如窃听攻击、冒充攻击、追踪攻击和篡改攻击。其次,很难保证用户以真实信息访问5G网络和物联网服务。例如,某些用户会假装合法的用户访问核心网络并享受物联网服务而无需收费。此外,物联网服务提供商或雾节点会窃取用户的隐私信息。简而言之,在为单个服务构建逻辑网络切片和雾计算之后,支持5G的物联网缺乏足够的安全性和隐私保障。
已有的基于5G网络切片架构的5G网络安全验证机制,普遍着重于切片选择的策略,而忽略了使用网络切片的面向服务的身份验证在5G网络中用户设备和IoT服务器之间建立安全通信。另外,现有的安全通信协议是基于4G/LTE网络架构中的机器类型通信(MTC)安全网络认证,无法满足5G-IoT大规模机器类通信对带宽、QoS和安全性等方面的要求,还需要基于网络切片架构考虑网络切片选择的安全保护问题。根据当前署名发明人的工作,现有技术中在基于网络切片的物联网服务安全验证方面尚存在以下任务尚未解决:(1)保护用户切片选择隐私,避免用户服务偏好隐私的被雾节点和外来攻窃听;(2)面向服务的匿名身份验证,使用户能够安全地访问委托的物联网服务;(3)面向服务的密钥协议,为信息交换建立安全通道。
发明内容
发明目的:为了解决现有技术中提出的问题,本发明提出一种有效且安全的面向服务的验证框架(Efficient and Secure network-Sliced and Service-orientedAuthentication framework,ES3A)及其服务方法,支持基于5G网络切片的物联网服务和雾计算。
技术方案:根据本发明的第一方面,提供一种基于5G网络切片的IoT安全验证框架,包括用户设备,接入网络,核心网络和物联网服务器,所述用户设备按所需服务类型不同被分成不同的网络切片,再通过接入网络接入核心网络,与数据网络连接并与物联网服务器通信,其中,所述接入网络被配置为:为每个网络切片维护一个加密保护的配置NSSAI(PSi,ACFi),用于在选择服务包网络切片时使用,其中PSi为切片/服务类型SSTs的加密值,ACFi为网络切片特征值SAIS的加密值;以及,生成会话协商密钥,用于在物联网服务器和用户设备之间进行会话协商;
所述核心网络被配置为:接收用户设备的注册请求和服务请求,对切片/服务类型及其配置的网络切片的特征值进行加密,与用户设备进行服务认证并向用户设备发送单个网络服务切片选择关联信息S-NSSAIS;
所述物联网服务器被配置为:基于用户设备的请求生成服务依据,用于用户设备获取S-NSSAIS;以及根据用户设备的密钥验证消息为用户设备提供物联网服务。
根据本发明的第二方面,提供一种基于5G网络切片的IoT安全验证框架的服务方法,包括以下阶段:
接入5G网络阶段:用户设备向核心网络发送用户注册信息,核心网络和用户设备之间进行服务认证并向用户设备发送订阅的S-NSSAIS信息;
服务授权阶段:用户设备提出服务请求,把核心网络生成的部分服务依据发送给物联网服务器,物联网服务器把生成的服务依据发送给用户设备,用户设备由此获得允许的S-NSSAIS;
服务验证阶段:用户设备生成受保护的S-NSSAIS和密钥验证消息,分别发送给接入网络和物联网服务器,物理网服务器根据验证消息并给用户设备提供物联网服务;
密钥协商阶段:接入网络生成会话协商密钥,在物联网服务器和用户设备之间进行会话协商,以保证用户和服务器之间的安全通信。
有益效果:本发明基于5G网络切片为物联网架构提出了一种有效且安全的面向服务的认证框架及其服务方法。在此框架下,引入了隐私保护切片选择机制,允许雾节点选择适当的网络切片进行数据转发,并隐藏用户的访问服务类型。此外,实现了面向服务的匿名认证和密钥协商,以确保用户的匿名性和真实性以及服务数据的保密性。基于此框架,用户可以基于5G核心网络和物联网服务器的授权,对物联网服务器进行匿名认证,并构建安全数据通道,以访问缓存在本地雾上并在远程物联网服务器上维护的服务数据。
附图说明
图1为本发明的基于5G网络切片的物联网架构;
图2为本发明的ES3A框架信息流程图;
图3为本发明的IoT安全验证框架服务方法流程图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。应当了解,以下提供的实施例仅是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的技术构思,本发明还可以用许多不同的形式来实施,并且不局限于此处描述的实施例。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。
为了支持5G网络中的不同物联网服务,本发明引入网络切片架构,实现了公共基础设施上资源的分离和优先级划分,包括网络功能,计算资源,虚拟网络功能和无线接入技术设置。5G通信设备根据其所需的服务类型被分成不同的网络切片,以支持各种类型的物联网服务。参照图1,本发明的物联网架构由四个部分组成:用户设备,接入网络,核心网络和物联网服务器,所述网络架构根据用户设备UE所需服务类型不同,如机器类通信、移动服务、车辆通信服务等,把它们分成不同的网络切片,再通过接入网络接入核心网络,如图1所示。大规模用户设备通过核心网络和接入网络与数据网络连接(例如,E-UTRAN,WLAN,WiMAX或其他非3GPP接入网络),并与IoT服务器通信。所述核心网络中的控制平面功能(Control Plane Function,CPF)与用户平面功能(User Plane Function,UPF)分离,以允许独立的可扩展性和灵活部署。UPF负责包括数据转发,流量使用报告,上行链路和下行链路中的传输级别分组标记等。CPF通过在会话中提供一组规则来控制UPF中的分组处理,即,用于分组处理的转发动作规则,用于分组的分组检测规则检查,QoS实施规则,以对数据包实施QoS策略。所述CPF包括多种功能,包括访问和移动管理功能(Access and MobilityManagement Function,AMF),会话管理功能(Session Management Function,SMF),策略控制功能(Policy Control Function,PCF),网络片选择功能(Network Slice SelectionFunction,NSSF),统一数据管理(Unified Data Manager,UDM),认证服务器功能(Authentication Server Function,AUSF)等,具有各自的功能。具体而言,AMF管理用户注册,连接,可达性和移动性,访问认证和授权;SMF包括会话管理和漫游功能;PCF支持统一的政策框架来管理网络行为;UMD负责身份验证凭据生成和订阅管理;AUSF提供对服务器的认证功能;NSSF选择为用户服务的网络切片实例集,并确定与适用的网络切片实例对应的网络切片选择关联信息(Network Slice Selection Assistance Information,NSSAI)。核心网络连接到外部数据网络,物联网服务提供商可以快速为用户提供各种吸引人的物联网服务,无处不在的低功耗连接。
在此基础上,本发明提出的ES3A框架主要解决以下问题:(1)保护隐私片选,允许控制器根据服务类型选择合适的网络片进行包转发,而不暴露片/服务类型;(2)匿名服务认证实现5G运营商和物联网服务器的授权,使用户能够安全地访问委托的物联网服务而不会发生隐私泄露,并支持批量验证,以提高物联网服务器在身份验证方面的计算效率;(3)面向服务的密钥协议,为用户、本地雾和远程物联网服务器之间的信息交换建立安全通道。
本发明的框架数据流如图2所示,基于网络切片架构的数据流程分为五个阶段:5G网络接入,服务授权,服务认证,密钥协商,服务接入。首先在用户接入5G网络阶段,用户设备Ui通过雾节点和控制器向AMF发送用户注册信息,AUSF和Ui之间进行服务认证并向Ui发送订阅的S-NSSAIS信息。在服务授权阶段,Ui向AMF提出服务请求,通过AUSF把生成的部分服务依据发送给物联网服务器,服务器把生成的服务依据发送给Ui,用户由此获得允许的S-NSSAIS。第三步是服务验证阶段,Ui生成受保护的S-NSSAIS和密钥验证消息,分别发送给控制器和物联网服务器,服务器会根据验证消息并给用户提供物联网服务。随后,在密钥协商阶段,控制器生成会话协商密钥,在物联网服务器和Ui之间进行会话协商来保证用户和服务器之间的安全通信。最后,在服务接入阶段,完成用户设备UE与雾控制器之间的本地服务接入和与IoT服务器之间的远程服务接入。
具体地,参照图3,用户请求网络服务以及建立通信的过程具体包括以下步骤:
1、系统初始化:5G网络运营商建立包括无线电接入网络和5G核心网络在内的整个5G移动网络,以连接用户设备和数据网络以支持IoT服务。初始化各种网络功能,即AMF,SMF,AUSF,UDM,NSSF和PCF,以提供网络连接和数据网络访问。AUSF设置表示安全级别的安全参数k,并基于该安全参数和哈希函数生成系统参数params,所生成的参数保持在AUSF上,用于表示认证服务功能的安全级别。AUSF同时生成5G运营商的密钥(a0,a1)和公钥(A0,),用于下一个阶段生成加密值。物联网服务器(ISV)和本地控制器(接入网中的控制器)也分别生成它们的秘密-公共密钥对(b,)和(c,)。
2、网络分片:核心网络将物理网络资源分成多个网络切片。每个网络切片都部署了一个参数NSSAIS,该参数由切片/服务类型SSTs和网络切片特征值SAIS组成(这两者由核心网络根据提供的网络服务定义)。为了阻止用户隐私泄露,应保护用户访问的服务类型免受雾节点的侵害,因此需要5G核心网络对切片/服务类型及其配置的网络切片的特征值进行加密。为此,AMF通过运营商的秘密钥(a0,a1)和公钥(A0,)计算服务加密值PSi来保护每个切片/服务类型SSTi,并生成特征加密值ACFi来保护网络切片特征值SAIi。控制器维护受保护的配置NSSAI(PSi,ACFi)以选择适当的服务包网络切片。
3、5G网络访问:具有身份信息IDi(可以是ID号,电话号码,电子邮件地址或家庭地址)的用户设备Ui在AMF注册,可以访问5G网络及其支持的数据网络。Ui执行密钥提取算法,生成自己的秘密-公共密钥对(uski,upki),并通过(uski,upki)执行3GPP中指定的注册和认身份证以访问5G网络。具体来说,如果需要真实身份信息,Ui向5G运营商提供其身份信息IDi进行注册,并获取网络访问凭据和订阅信息,包括一个或多个S-NSSAI,即用户订阅的网络切片的S-NSSAI。用户Ui的凭据和订阅信息都在UDM上维护。Ui通过使用其网络访问凭据和(uski,upki)与AUSF执行主要身份验证来连接5G网络,并在主要身份验证成功的情况下通过AMF建立NAS安全连接。
4、服务授权:为了访问IoT服务器(ISV),Ui向AMF提交NAS(Non-Access-Stratum)消息和请求。SMF使用NSSF生成允许的S-NSSAIS,并且AUSF通过生成部分服务依据来委托访问能力并将它们转发给物联网服务器。ISV为Ui生成服务依据PSTi,包括会话标识符Ni、服务凭证φi以及密钥协商标签(Xi1,Xi2),用于保证会话的隐私性。Ui验证PSTi并获得允许的S-NSSAIS和匿名服务认证的服务凭证。
5、服务认证:为了对服务进行认证,用户Ui生成密钥协商消息AKAi和受保护的S-NSSAIS,每个用户自己生成以匹配切片类型和已配置切片的功能。在网络分片时部署的NSSAIS中包含了网络切片的服务类型和特征值,用于在服务认证阶段与用户所需服务类型的特征值进行对比验证,根据用户所需服务类型选择合适的网络切片。根据S-NSSAIS中的特征值SAIS,控制器能够在不知道详细服务类型的情况下找到用于消息传输的符合用户所需网络服务类型的适当网络切片。如果AKAi中的服务凭证有效,ISV会验证AKAi以允许其在不了解Ui的真实身份的情况下访问服务。另外,控制器为会话密钥协议生成密钥协商标签(Yi1,Yi2)对服务认证会话进行加密。
Claims (9)
1.一种基于5G网络切片的IoT安全验证框架,其特征在于,包括用户设备,接入网络,核心网络和物联网服务器,所述用户设备按所需服务类型不同被分成不同的网络切片,再通过接入网络接入核心网络,与数据网络连接并与物联网服务器通信,其中,所述接入网络被配置为:为每个网络切片维护一个加密保护的配置NSSAI(PSi,ACFi),用于在选择服务包网络切片时使用,其中PSi为切片/服务类型SSTs的加密值,ACFi为网络切片特征值SAIS的加密值;以及,生成会话协商密钥,用于在物联网服务器和用户设备之间进行会话协商;
所述核心网络被配置为:接收用户设备的注册请求和服务请求,对切片/服务类型及其配置的网络切片的特征值进行加密,与用户设备进行服务认证并向用户设备发送单个网络服务切片选择关联信息S-NSSAIS;
所述物联网服务器被配置为:基于用户设备的请求生成服务依据,用于用户设备获取S-NSSAIS;以及根据用户设备的密钥验证消息为用户设备提供物联网服务。
2.根据权利要求1所述的基于5G网络切片的IoT安全验证框架,其特征在于,所述核心网络控制平面功能包括:
访问和移动管理功能AMF,用于管理用户注册,连接,可达性和移动性,访问认证和授权;
会话管理功能SMF,用于完成会话管理和漫游功能;
策略控制功能PCF,支持统一的政策框架来管理网络行为;
网络片选择功能NSSF,选择为用户服务的网络切片实例集,并确定与适用的网络切片实例对应的网络切片选择关联信息;
统一数据管理UDM,负责身份验证凭据生成和订阅管理;以及
认证服务器功能AUSF,提供对服务器的认证功能。
3.根据权利要求1所述的基于5G网络切片的IoT安全验证框架,其特征在于,所述核心网络用户平面功能包括:数据转发,流量使用报告,上行链路和下行链路中的传输级别分组标记,所述分组处理经由所述控制平面功能通过在会话中提供一组规则来控制。
4.根据权利要求3所述的基于5G网络切片的IoT安全验证框架,其特征在于,所述一组规则包括:用于分组处理的转发动作规则,用于分组的分组检测规则检查;以及QoS实施规则,用于对数据包实施QoS策略。
5.一种根据权利要求1-4中任一项所述的IoT安全验证框架的服务方法,其特征在于,包括以下阶段:
接入5G网络阶段:用户设备向核心网络发送用户注册信息,核心网络和用户设备之间进行服务认证并向用户设备发送订阅的S-NSSAIS信息;
服务授权阶段:用户设备提出服务请求,把核心网络生成的部分服务依据发送给物联网服务器,物联网服务器把生成的服务依据发送给用户设备,用户设备由此获得允许的S-NSSAIS;
服务验证阶段:用户设备生成受保护的S-NSSAIS和密钥验证消息,分别发送给接入网络和物联网服务器,物理网服务器根据验证消息并给用户设备提供物联网服务;
密钥协商阶段:接入网络生成会话协商密钥,在物联网服务器和用户设备之间进行会话协商,以保证用户和服务器之间的安全通信。
6.根据权利要求5所述的IoT安全验证框架的服务方法,其特征在于,所述接入5G网络阶段包括:用户设备向运营商获取网络访问凭据和订阅信息,并通过密钥提取算法生成自己的秘密-公共密钥对(uski,upki),通过使用其网络访问凭据和(uski,upki)与核心网络的认证服务器功能AUSF执行主要身份验证,在认证成功的情况下接入5G网络并建立NAS安全上下文。
7.根据权利要求5所述的IoT安全验证框架的服务方法,其特征在于,所述服务授权阶段包括:核心网络的会话管理功能SMF使用网络片选择功能NSSF生成允许的S-NSSAIS,并且核心网络的认证服务器功能AUSF通过生成部分服务依据来委托访问能力并将它们转发给物联网服务器,物联网服务器为用户设备生成服务依据PSTi,用户设备验证PSTi并获得允许的S-NSSAIS和匿名服务认证的服务凭证。
8.根据权利要求7所述的IoT安全验证框架的服务方法,其特征在于,所述服务依据PSTi包括会话标识符Ni、服务凭证φi以及密钥协商标签(Xi1,Xi2)。
9.根据权利要求5所述的IoT安全验证框架的服务方法,其特征在于,所述服务验证阶段包括:用户设备生成密钥协商消息AKAi和受保护的S-NSSAIS,接入网控制器为会话密钥协议生成密钥协商标签(Yi1,Yi2),对服务认证会话进行加密,并根据S-NSSAIS中的特征值与网络切片的特征值进行对比验证,根据用户所需服务类型选择合适的网络切片;物联网服务器通过验证AKAi中有效的服务凭证以允许其在不了解用户设备的真实身份的情况下访问服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998988.8A CN110808830A (zh) | 2019-10-21 | 2019-10-21 | 一种基于5G网络切片的IoT安全验证框架及其服务方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998988.8A CN110808830A (zh) | 2019-10-21 | 2019-10-21 | 一种基于5G网络切片的IoT安全验证框架及其服务方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110808830A true CN110808830A (zh) | 2020-02-18 |
Family
ID=69488655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910998988.8A Pending CN110808830A (zh) | 2019-10-21 | 2019-10-21 | 一种基于5G网络切片的IoT安全验证框架及其服务方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110808830A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614496A (zh) * | 2020-05-13 | 2020-09-01 | 北京紫光展锐通信技术有限公司 | 路由访问方法、装置、电子设备及存储介质 |
CN111726799A (zh) * | 2020-06-19 | 2020-09-29 | 中国联合网络通信集团有限公司 | 一种隐私保护方法及装置 |
CN112631980A (zh) * | 2020-12-08 | 2021-04-09 | 广州星博信息技术有限公司 | 一种基于nfv和sdn技术的5g网络切片架构 |
CN113449286A (zh) * | 2021-07-08 | 2021-09-28 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
CN114760663A (zh) * | 2020-12-28 | 2022-07-15 | 中国移动通信有限公司研究院 | 信息传输方法、装置、相关设备及存储介质 |
WO2022252076A1 (zh) * | 2021-05-31 | 2022-12-08 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
WO2023178703A1 (zh) * | 2022-03-25 | 2023-09-28 | 北京小米移动软件有限公司 | 个人物联网网络建立方法及装置、网元、ue及存储介质 |
CN117792800A (zh) * | 2024-02-28 | 2024-03-29 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
US20200015158A1 (en) * | 2017-03-20 | 2020-01-09 | Zte Corporation | Network slicing serving function |
-
2019
- 2019-10-21 CN CN201910998988.8A patent/CN110808830A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200015158A1 (en) * | 2017-03-20 | 2020-01-09 | Zte Corporation | Network slicing serving function |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Non-Patent Citations (1)
Title |
---|
JIANBING NI等: ""Efficient and Secure Service-oriented Authentication Supporting Network Slicing for 5G-enabled IoT"", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111614496A (zh) * | 2020-05-13 | 2020-09-01 | 北京紫光展锐通信技术有限公司 | 路由访问方法、装置、电子设备及存储介质 |
CN111614496B (zh) * | 2020-05-13 | 2021-12-21 | 北京紫光展锐通信技术有限公司 | 路由访问方法、装置、电子设备及存储介质 |
CN111726799B (zh) * | 2020-06-19 | 2023-04-07 | 中国联合网络通信集团有限公司 | 一种隐私保护方法及装置 |
CN111726799A (zh) * | 2020-06-19 | 2020-09-29 | 中国联合网络通信集团有限公司 | 一种隐私保护方法及装置 |
CN112631980A (zh) * | 2020-12-08 | 2021-04-09 | 广州星博信息技术有限公司 | 一种基于nfv和sdn技术的5g网络切片架构 |
CN112631980B (zh) * | 2020-12-08 | 2021-12-07 | 东莞市金厚田光电有限公司 | 一种基于nfv和sdn技术的5g网络切片设备 |
CN114760663A (zh) * | 2020-12-28 | 2022-07-15 | 中国移动通信有限公司研究院 | 信息传输方法、装置、相关设备及存储介质 |
WO2022252076A1 (zh) * | 2021-05-31 | 2022-12-08 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
CN113449286A (zh) * | 2021-07-08 | 2021-09-28 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
CN113449286B (zh) * | 2021-07-08 | 2024-03-26 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
WO2023178703A1 (zh) * | 2022-03-25 | 2023-09-28 | 北京小米移动软件有限公司 | 个人物联网网络建立方法及装置、网元、ue及存储介质 |
CN117792800A (zh) * | 2024-02-28 | 2024-03-29 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
CN117792800B (zh) * | 2024-02-28 | 2024-05-03 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110808830A (zh) | 一种基于5G网络切片的IoT安全验证框架及其服务方法 | |
WO2020174121A1 (en) | Inter-mobile network communication authorization | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
Wang et al. | SDN-based handover authentication scheme for mobile edge computing in cyber-physical systems | |
CN113329407A (zh) | 用户设备与演进分组核心之间的相互认证 | |
Dantu et al. | EAP methods for wireless networks | |
KR20050010960A (ko) | 통신 시스템에서의 키 생성 | |
CN113518312B (zh) | 一种通信方法、装置及系统 | |
US11855977B2 (en) | Systems and methods for configuring a network function proxy for secure communication | |
Liu et al. | A secure and efficient authentication protocol for satellite-terrestrial networks | |
Sharma et al. | Secure authentication protocol for 5G enabled IoT network | |
Cheikhrouhou et al. | Security architecture in a multi-hop mesh network | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
Shokoor et al. | Overview of 5G & beyond security | |
Ouaissa et al. | New security level of authentication and key agreement protocol for the IoT on LTE mobile networks | |
Saedy et al. | Ad Hoc M2M Communications and security based on 4G cellular system | |
Amgoune et al. | 5g: Interconnection of services and security approaches | |
Moroz et al. | Methods for ensuring data security in mobile standards | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
JP4677784B2 (ja) | 集合型宅内ネットワークにおける認証方法及びシステム | |
Yang et al. | Link-layer protection in 802.11 i WLANS with dummy authentication | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
Islam et al. | Security enhancement of d2d communication based on handshaking mechanism | |
Niewolski et al. | Security architecture for authorized anonymous communication in 5G MEC | |
Prasad et al. | A robust secure DS-AKA with mutual authentication for LTE-A |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200218 |