CN112752254A - 一种信息处理方法、装置、设备及计算机可读存储介质 - Google Patents
一种信息处理方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112752254A CN112752254A CN201911055717.5A CN201911055717A CN112752254A CN 112752254 A CN112752254 A CN 112752254A CN 201911055717 A CN201911055717 A CN 201911055717A CN 112752254 A CN112752254 A CN 112752254A
- Authority
- CN
- China
- Prior art keywords
- network element
- terminal
- information
- authentication
- udm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 110
- 238000003672 processing method Methods 0.000 title claims abstract description 43
- 238000013475 authorization Methods 0.000 claims abstract description 135
- 238000000034 method Methods 0.000 claims abstract description 122
- 238000004364 calculation method Methods 0.000 claims abstract description 107
- 238000012795 verification Methods 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 claims description 46
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013523 data management Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 2
- 230000004044 response Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/14—Mobility data transfer between corresponding nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种信息处理方法、装置、设备及计算机可读存储介质,涉及通信技术领域,以提高边缘计算服务的安全性。该方法包括:获取对终端的第一认证信息;在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。本发明实施例可提高边缘计算服务的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种信息处理方法、装置、设备及计算机可读存储介质。
背景技术
边缘计算使运营商和第三方服务能够在靠近UE(User Equipment,用户设备)的附着接入点进行托管,从而通过减少端到端延迟和传输网络上的负载,以实现有效的服务交付。边缘计算可以看成是3GPP网络运营商或者第三方网络提供商通过边缘计算网络为UE提供的一种服务,该服务使得云计算能力和环境可以被蜂窝网络的边缘利用。由于边缘计算网络一般部署在3GPP网络边缘,因此可以最小化影响UE上的其他应用流程。
5G核心网络选择靠近UE的UPF(User Plane Function,用户面功能),并通过N6接口执行从UPF到本地数据网络的业务导向。这可以基于UE的签约信息数据、UE位置、AF(Application Function,应用功能)的信息,策略或其他相关的业务规则。5G核心网络可以向边缘计算应用功能公开网络信息和功能。
现有技术中,UE首次访问边缘计算网络是通过与边缘配置服务器交互实现的。但是,对UE身份和访问权限的授权是在UE与边缘使能服务器之间实现的。因此,在这种情况下,任何一个客户端都可以向边缘使能服务器申请边缘计算服务授权。那么,在这种情况下,攻击者可能会利用这个系统的脆弱性发送大量的请求,导致对边缘使能服务器的拒绝服务攻击。
发明内容
本发明实施例提供一种信息处理方法、装置、设备及计算机可读存储介质,以提高边缘计算服务的安全性。
第一方面,本发明实施例提供了一种信息处理方法,应用于第一网元,包括:
获取对终端的第一认证信息;
在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述获取对终端的第一认证信息,包括:
从UDM(Unified Data Management,统一数据管理实体)获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
其中,所述获取对终端的第一认证信息之前,所述方法还包括:
接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
其中,所述获取对终端的第一认证信息,包括:
接收所述终端的第二请求;
根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
其中,在所述向所述终端发送第二网元的信息之后,所述方法还包括:
接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;
根据所述第三请求,获取令牌;
向所述第二网元发送所述令牌。
其中,在所述从统一数据管理实体UDM获取所述第一认证信息之前,所述方法还包括:
与所述UDM进行相互认证。
第二方面,本发明实施例提供了一种信息处理方法,应用于第二网元,包括:
获取终端的边缘计算授权信息;
在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述获取终端的边缘计算授权信息,包括:
从UDM获取所述终端的令牌;或者
获取存储的令牌;或者
从所述第一网元获取所述终端的令牌;
其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
第三方面,本发明实施例提供了一种信息处理方法,应用于第三网元,所述第三网元设置于3GPP网络中,包括:
接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
根据所述第四请求,得到第一认证信息;
获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
其中,所述根据所述第四请求,得到第一认证信息,包括:
根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
其中,在所述根据所述第四请求对所述终端进行认证,得到第一认证信息之后,所述方法还包括:
向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
其中,所述根据所述第四请求,得到第一认证信息,包括:
根据所述第四请求,对所述终端进行认证,得到认证结果;
向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
其中,所述获取第一网元的信息,包括:
从UDM获取所述第一网元的信息。
第四方面,本发明实施例提供了一种信息处理方法,应用于UDM,包括:
获取终端的第一认证信息以及边缘计算授权信息;
向第一网元发送所述认证信息;
向第二网元发送所述边缘计算授权信息。
其中,所述获取终端的第一认证信息以及边缘计算授权信息,包括:
从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
其中,在所述向第一网元发送所述认证信息之前,所述方法还包括:
与所述第一网元进行相互认证。
其中,所述方法还包括:
预配置终端的签约信息。
第五方面,本发明实施例提供了一种信息处理方法,应用于终端,包括:
从第一网元获取第二网元的信息;
根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
其中,在所述从第一网元获取第二网元的信息之前,所述方法还包括:
向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者
向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
其中,所述从第一网元获取第二网元的信息,包括:
向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
第六方面,本发明实施例提供了一种信息处理装置,应用于第一网元,包括:
第一获取模块,用于获取对终端的第一认证信息;
第一发送模块,用于在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述第一获取模块具体用于,
从UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
第七方面,本发明实施例提供了一种信息处理装置,应用于第二网元,包括:
第一获取模块,用于获取终端的边缘计算授权信息;
第一发送模块,用于在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述第一获取模块具体用于,从UDM获取所述终端的令牌;或者,获取存储的令牌;或者,从所述第一网元获取所述终端的令牌;其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
第八方面,本发明实施例提供了一种信息处理装置,应用于第三网元,所述第三网元设置于3GPP网络中,包括:
接收模块,用于接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
第一获取模块,用于根据所述第四请求,得到第一认证信息;
第二获取模块,用于获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
其中,所述第一获取模块具体用于,根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
第九方面,本发明实施例提供了一种信息处理装置,应用于UDM,其特征在于,包括:
第一获取模块,用于获取终端的第一认证信息以及边缘计算授权信息;
第一发送模块,用于向第一网元发送所述认证信息;
第二发送模块,用于向第二网元发送所述边缘计算授权信息。
其中,所述第一获取模块具体用于,从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
第十方面,本发明实施例提供了一种信息处理装置,应用于终端,包括:
第一获取模块,用于从第一网元获取第二网元的信息;
第二获取模块,用于根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
其中,所述第一获取模块包括:
发送子模块,用于向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收子模块,用于接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
第十一方面,本发明实施例提供了一种信息处理设备,应用于第一网元,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
获取对终端的第一认证信息;
在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从统一数据管理实体UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述终端的第二请求;
根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;
根据所述第三请求,获取令牌;
向所述第二网元发送所述令牌。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:与所述UDM进行相互认证。
第十二方面,本发明实施例提供了一种信息处理设备,应用于第二网元,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
获取终端的边缘计算授权信息;
在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述终端的令牌;或者
获取存储的令牌;或者
从所述第一网元获取所述终端的令牌;
其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
第十三方面,本发明实施例提供了一种信息处理设备,应用于第三网元,所述第三网元设置于3GPP网络中,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
根据所述第四请求,得到第一认证信息;
获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述第四请求,对所述终端进行认证,得到认证结果;
向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述第一网元的信息。
第十四方面,本发明实施例提供了一种信息处理设备,应用于UDM,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
获取终端的第一认证信息以及边缘计算授权信息;
向第一网元发送所述认证信息;
向第二网元发送所述边缘计算授权信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
与所述第一网元进行相互认证。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
预配置终端的签约信息。
第十五方面,本发明实施例提供了一种信息处理设备,应用于终端,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
从第一网元获取第二网元的信息;
根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者
向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
第十六方面,本发明实施例提供了一种计算机可读存储介质,用于存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法中的步骤;或者如第二方面所述的方法中的步骤;或者如第三方面所述的方法中的步骤;或者如第四方面所述的方法中的步骤;或者如第五方面所述的方法中的步骤。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的信息处理方法的流程图之一;
图2是本发明实施例提供的信息处理方法的流程图之二;
图3是本发明实施例提供的信息处理方法的流程图之三;
图4是本发明实施例提供的信息处理方法的流程图之四;
图5是本发明实施例提供的信息处理方法的流程图之五;
图6是本发明实施例提供的信息处理方法的流程图之六;
图7是本发明实施例提供的信息处理方法的流程图之七;
图8是本发明实施例提供的信息处理方法的流程图之八;
图9是本发明实施例提供的信息处理方法的流程图之九;
图10是本发明实施例提供的信息处理方法的流程图之十;
图11是本发明实施例提供的信息处理装置的结构图之一;
图12是本发明实施例提供的信息处理装置的结构图之二;
图13是本发明实施例提供的信息处理装置的结构图之三;
图14是本发明实施例提供的信息处理装置的结构图之四;
图15是本发明实施例提供的信息处理装置的结构图之五;
图16是本发明实施例提供的信息处理设备的结构图之一;
图17是本发明实施例提供的信息处理设备的结构图之二;
图18是本发明实施例提供的信息处理设备的结构图之三;
图19是本发明实施例提供的信息处理设备的结构图之四;
图20是本发明实施例提供的信息处理设备的结构图之五。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的信息处理方法的流程图,应用于第一网元。其中,所述第一网元例如可以是边缘配置服务器。如图1所示,包括以下步骤:
步骤101、获取对终端的第一认证信息。
具体的,在此实施例中,第一网元从UDM获取所述第一认证信息。其中,所述第一认证信息可通过多种方式获得。
例如,所述第一认证信息是由位于3GPP网络中的第三网元(例如可以是AUSF(Authentication Server Function,鉴权服务功能))对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元(例如可以是SMF(Session ManagementFunction,会话管理功能实体))对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
或者,在此实施例中,第一网元自身也可获得第一认证信息。具体的,第一网元接收所述终端的第二请求,之后,根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
步骤102、在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
其中,所述第二网元例如可以是边缘使能服务器,所述目标网元例如可以是边缘应用服务器。所述第二网元的信息例如可以是第二网元的地址,名称等。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
在上述实施例的基础上,在步骤101之前,所述方法还可包括:接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
在第一网元自身获得第一认证信息的情况下,在步骤102之后,所述方法还可包括:接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息。根据所述第三请求,获取令牌,并向所述第二网元发送所述令牌。
在上述实施例的基础上,在步骤101之前,在从UDM获得第一认证信息的情况下,所述方法还可包括:与所述UDM进行相互认证,从而进一步提高安全性。
参见图2,图2是本发明实施例提供的信息处理方法的流程图,所述第二网元例如可以是边缘使能服务器。如图2所示,包括以下步骤:
步骤201、获取终端的边缘计算授权信息。
可选的,在此步骤中,可从UDM获取所述终端的令牌;或者获取自身存储的令牌;或者从所述第一网元获取所述终端的令牌;其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
步骤202、在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
所述目标网元的信息例如可以是目标网元的地址,名称等。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
参见图3,图3是本发明实施例提供的信息处理方法的流程图,所述第三网元设置于3GPP网络中,例如可以是AUSF。如图3所示,包括以下步骤:
步骤301、接收终端的第四请求,所述第四请求用于表示请求边缘计算服务。
步骤302、根据所述第四请求,得到第一认证信息。
在本发明实施例中,可根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。在此步骤之后,所述方法还可包括:向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
或者,在此步骤中,还可根据所述第四请求,对所述终端进行认证,得到认证结果,并向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
步骤303、获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
具体的,在此步骤中,从UDM获取所述第一网元的信息。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
参见图4,图4是本发明实施例提供的信息处理方法的流程图,应用于UDM。如图4所示,包括以下步骤:
步骤401、获取终端的第一认证信息以及边缘计算授权信息。
具体的,在此步骤中,可从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者获取所述UDM中预先配置的第一认证信息。
步骤402、向第一网元发送所述认证信息。
步骤403、向第二网元发送所述边缘计算授权信息。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
在图4所示的实施例中,在步骤402之前,还可包括与所述第一网元进行相互认证,从而进一步提高安全性。
其中,所述UDM中还可预配置终端的签约信息。
参见图5,图5是本发明实施例提供的信息处理方法的流程图,应用于终端。如图5所示,包括以下步骤:
步骤501、从第一网元获取第二网元的信息。
具体的,在此步骤中,终端向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证。之后,终端接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
在此步骤之前,所述方法还可包括:终端向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者,终端向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
步骤502、根据所述第二网元的信息,从所述第二网元获取目标网元的信息。
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
在本发明实施例中,获得终端的认证信息,在对该认证信息的认证通过的情况下,才向终端提供第二网元的信息,进而为终端提供边缘计算服务。由此,利用本发明实施例的方案,可减少对第二网元的拒绝服务攻击,从而提高边缘计算服务的安全性。
现有技术中,UE首次访问边缘计算网络是通过与边缘配置服务器的交互实现的。但是在初始接入的过程中并没有实现UE身份和访问权限的授权,而是在UE与边缘使能服务器之间进行的服务授权。这样设计的缺点是,任何一个客户端都可以向边缘使能服务器申请边缘计算服务授权。那么,攻击者可能会利用这个系统的脆弱性发送大量的请求,导致对边缘使能服务器的拒绝服务攻击。
另外,对于边缘配置服务器,AAF(Authentication Authorization Function,认证授权功能)以及3GPP网络和边缘计算网络的关系在现有技术中存在不合理或者不明确的因素。具体的,AAF作为认证服务器的位置并不明确,因为在现有技术中的架构中没有这个网络功能;其次,边缘配置服务器目前介于边缘计算网络与3GPP网络之间,没有与这两个网络有任何关联,无法实现对UE的配置。
在本发明实施例中,提供了一种信息处理方法,以实现对UE的认证和授权,同时明确边缘配置服务器的具体位置。
在一个实施例中,边缘配置服务器设置于边缘计算网络中。具体的:UE访问边缘计算数据网络时,通过3GPP网络实现认证;当UE访问边缘计算网络时,边缘配置服务器将从3GPP网络中获得到UE的认证信息,确认UE身份的合法性。
UE通过在注册请求中携带边缘计算的服务请求,3GPP网络完成对UE的认证。之后,3GPP网络会将对UE的边缘计算服务的认证信息保存在UDM中。当然,也可能通过带外的方式在UDM中预先配置了UE的边缘计算服务能力信息。3GPP网络认证UE后,发送边缘配置服务器的信息给UE,使得UE接入边缘配置服务器。当边缘配置服务器收到用户的边缘计算请求后,获取UE的认证信息并认证,然后返回边缘使能服务器的信息。之后,边缘使能服务器向UDM请求UE的边缘计算服务授权信息。
在一个实施例中,边缘配置服务器可设置于3GPP运营商网络或者DN(DataNetwork,数据网络)数据网络中。具体的:UE访问边缘计算数据网络通过3GPP网络实现认证,并可进一步通过DN数据网络的授权。当UE访问边缘计算网络时,边缘配置服务器(可以由DN数据网络的服务器)将从3GPP网络中获得到UE的认证信息,确认UE身份的合法性。
如果UE接入到DN数据网络可以提供对UE的二次认证,该DN网路可以提供边缘计算服务。当边缘配置服务器收到用户的边缘计算请求后,边缘计算服务器向DN网络的AAA(Authentication、Authorization、Accounting,验证、授权和记账)或者UDM请求UE的边缘计算服务认证信息。
在这种情况下,边缘配置服务器可以将边缘计算认证的功能与边缘计算认证服务合设。
在一个实施例中,当UE获得到边缘配置服务器的认证信息后,UE在与边缘配置服务器执行初始建立连接的时候完成认证。认证可通过传输层的TLS(Transport LayerSecurity,传输层安全)或者NDS(Network Data Service,网络数据服务)或者EAP(Extensible Authentication Protocol,可扩展的认证协议)认证协议实现,且该认证是通过3GPP网络指示实现可选的二次认证。
以下,结合不同的实施例详细描述一下本发明实施例的信息处理方法的实现过程。
如图6所示,是本发明实施例的信息处理方法的流程图。在此实施例中,边缘配置服务器属于边缘计算网络。对UE的认证在边缘配置服务器完成,对UE的授权在边缘使能服务器完成。该实施例包括如下过程:
步骤601、UE向3GPP网络发起注册请求主认证过程,携带边缘计算的服务请求,并请求获得边缘配置服务器的信息。
3GPP网络完成对UE的认证,通过认证的UE可以具有边缘计算配置服务器的信息。
步骤602、AUSF与UE完成双向主认证后,向UDM发送用户的边缘计算授权信息,包括UE的边缘计算服务请求、UE的身份以及选好的边缘计算配置服务器的信息等。UDM中还可保存用户的边缘计算的服务签约信息。
步骤603、UDM生成边缘计算的授权Token,该Token标识了用户具有使用边缘计算服务的能力。
步骤604、UMD向AUSF发送边缘计算授权响应信息,告知AUSF已产生对该UE的边缘计算授权信息。
步骤605、UE通过AUSF发送的边缘配置服务器的信息,向边缘配置服务器发送边缘计算服务初始连接请求,接入边缘配置服务器。
步骤606、当边缘配置服务器收到UE的请求后,边缘配置服务器向UDM发送用户认证信息Check(确认)请求,请求UE的边缘计算服务认证信息。
步骤607、UDM通过用户认证信息响应返回UE的边缘计算服务认证信息。
步骤608、边缘配置服务器向UE发送边缘计算服务初始连接响应,携带边缘使能服务器的信息。
步骤609、UE向边缘计算使能服务器发送边缘计算服务请求,请求服务。
步骤610、边缘使能服务器向UDM请求UE的边缘计算授权信息,如Token。
步骤611、UDM向边缘使能服务器返回用户授权信息响应,返回Token。
步骤612、边缘使能服务器向UE发送边缘计算服务响应,即发送边缘应用服务器的信息给UE。
如图7所示,是本发明实施例的信息处理方法的流程图。在此实施例中,边缘配置服务器属于边缘计算网络。UE边缘计算的服务能力会预先配置在UDM中。当UE向网络注册时,AUSF会向UDM查询。若查询成功,成功获得UE可以执行边缘计算服务,则UDM会向AUSF发送确认消息。AUSF会通过认证成功或者指示AMF UE具有边缘计算服务能力,使得AUSF或者AMF选择一个边缘配置服务器并通过认证成功消息将该服务器的地址或信息发给UE。该实施例包括如下过程:
步骤701、UE向3GPP网络(如AUSF)发起注册请求主认证过程,携带边缘计算的服务请求。AUSF完成对UE的认证。
步骤702、AUSF向UDM发送边缘计算授权信息,请求验证UE的边缘计算能力。
步骤703、UDM验证UE的边缘计算能力,生成边缘计算的认证信息,该认证信息标识UE具有使用边缘计算服务的能力。此外,UDM生成边缘计算的授权Token。
步骤704、UMD向AUSF或AMF发送边缘计算授权响应信息,告知AUSF或AMF边缘配置服务器的信息。
步骤705、若认证成功,AUSF或AMF返回边缘配置服务器的信息。
步骤706、UE通过AUSF发送的边缘配置服务器的信息,向边缘配置服务器发送边缘计算服务初始连接请求,接入边缘配置服务器。
步骤707、当边缘配置服务器收到UE的请求后,边缘配置服务器向UDM发送用户认证信息Check(确认)请求,请求UE的边缘计算服务认证信息。
步骤708、UDM返回UE的边缘计算服务认证信息。
步骤709、边缘配置服务器向UE发送边缘计算服务初始连接响应,携带边缘使能服务器的信息。
步骤710、UE向边缘计算使能服务器发送边缘计算服务请求,请求服务。
步骤711、边缘使能服务器向UDM请求UE的边缘计算授权信息,如Token。
步骤712、UDM向边缘使能服务器返回用户授权信息响应,返回Token。
步骤713、边缘使能服务器向UE发送边缘计算服务响应,即发送边缘应用服务器的信息给UE。
如图8所示,是本发明实施例的信息处理方法的流程图。在此实施例中,边缘配置服务器设置于3GPP网络中或者DN网络中。边缘配置服务器(UE首次接入到边缘计算网络的实体)完成认证,使能服务器完成授权。边缘配置服务器由3GPP网络实体(AUSF)或者DN数据AAA等实体实现功能。在本实施例中,如果边缘计算网络设置了独立的认证授权功能,则边缘使能服务器需要或AAF执行步骤806和807,使得边缘使能服务器或者AAF与UDM之间完成对UE的认证与授权。该实施例包括如下过程:
步骤801、UE向边缘配置服务器发起注册请求主认证过程,在注册请求中携带边缘计算的服务请求。
3GPP网络或者DN数据网络完成对UE的主认证及可能的二次认证。
步骤802、SMF向UDM发送边缘计算认证授权信息。
步骤803、UDM中产生边缘计算的认证授权Token,Token标识了该用户具有使用边缘计算服务的能力。
步骤804、UMD向SMF发送边缘计算授权响应信息,告知已产生对该UE的边缘计算授权信息。
其中,步骤801-804还可以参照图7所示的实施例中701-704的实现过程。
步骤805、在主认证或者二次认证的认证成功响应中携带边缘使能服务器的信息,并发送给UE。
步骤806、UE通过运营商网络发送的边缘使能服务器的信息,接入边缘计算网络,并发起边缘计算服务请求。
步骤807、当边缘计算使能服务器收到用户的边缘计算服务请求后,边缘计算使能服务器向UDM请求UE的边缘计算服务认证授权信息。
步骤808、UDM向边缘使能服务器返回用户授权信息响应,返回Token。
步骤809、边缘使能服务器向UE发送边缘计算服务响应,即发送边缘应用服务器的信息给UE。
如图9所示,是本发明实施例的信息处理方法的流程图。在此实施例中,UE与3GPP网络执行了主认证。在UE初始接入了边缘计算网络后,边缘配置服务器与UE执行了可选的认证,认证方式可以是传输层的认证方式、也可以是网络层的认证方式。在此实施例中,边缘计算网络对UE的授权,根据边缘配置服务器对UE的认证结果,也可以采用应用层的Oauth2.0授权框架。该实施例包括如下过程:
步骤901、UE向3GPP网络发起注册请求主认证过程,携带边缘计算服务请求。
UE与3GPP网络执行主认证,获得到边缘计算配置服务的地址。
步骤902、UE向边缘配置服务器发送边缘计算连接请求。
步骤903、边缘配置服务器选择认证方式,对UE进行认证。
其中,认证方式可以是TLS,NDS/IP,EAP-AKA(Authentication and KeyAgreement,认证与密钥协商协议)等。
步骤904、边缘配置服务器与UE执行认证,认证通过后,UE获得边缘使能服务器的地址。
步骤905、UE向边缘使能服务器发送边缘计算服务请求。
步骤906、当边缘使能服务器收到边缘计算服务请求后,边缘使能服务器向边缘配置服务器请求UE的边缘计算服务认证授权信息。
步骤907、边缘配置服务器计算Token。
步骤908、边缘配置服务器向边缘使能服务器发送用户授权信息响应,携带Token。
步骤909、边缘使能服务器向UE发送边缘计算服务响应,即发送边缘应用服务器的信息给UE。
如图10所示,是本发明实施例的信息处理方法的流程图。在该实施例中,在UDM中预先配置了终端的签约信息。
该实施例包括如下过程:
步骤1001、在UDM中预先配置UE的签约信息。
步骤1002、UE与3GPP网络进行注册请求主认证过程,在注册请求消息中携带边缘计算服务器请求。在完成了主认证之后,UE获得边缘计算配置服务器的信息。
步骤1003、UE向边缘配置服务器发送边缘计算服务初始连接请求。
边缘配置服务器与UDM进行服务功能认证,使得UDM和配置服务器进行相互认证。具体可包括:
步骤1004、边缘配置服务器向UDM发送网络功能认证请求。
步骤1005、UDM向边缘配置服务器发送网络功能认证响应。
步骤1006、认证完成后,边缘配置服务器向UDM发送用户认证信息Check(确认)请求,请求UE的边缘计算服务认证信息,获取UE的边缘计算服务认证信息。
步骤1007、UDM返回UE的边缘计算服务认证信息。
步骤1008、边缘配置服务器存储UE的边缘计算服务认证信息。
步骤1009、边缘配置服务器向UE发送边缘计算服务初始连接响应,携带边缘使能服务器的信息。
步骤1010、UE向边缘计算使能服务器发送边缘计算服务请求,请求服务。
步骤1011、边缘使能服务器向UDM发送用户授权信息Check(确认)请求,请求UE的边缘计算服务授权信息,如Token。
步骤1012、UDM向边缘使能服务器返回用户授权信息响应,返回Token。
步骤1013、边缘使能服务器向UE发送边缘计算服务响应,即发送边缘应用服务器的信息给UE。
由上可以看出,在本发明实施例中,明确了边缘计算服务UE的认证逻辑可避免UE请求边缘计算服务时不进行认证而导致的Dos攻击。
本发明实施例还提供了一种信息处理装置,应用于第一网元。参见图11,图11是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图11所示,信息处理装置包括:第一获取模块1101,用于获取对终端的第一认证信息;第一发送模块1102,用于在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
可选的,所述第一获取模块具体用于,从UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
可选的,所述装置还可包括:第一接收模块,用于接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
可选的,所述第一获取模块1101可包括:接收子模块,用于接收所述终端的第二请求;认证子模块,用于根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
可选的,所述装置还可包括:第二接收模块,用于接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;第二获取模块,用于根据所述第三请求,获取令牌;第二发送模块,用于向所述第二网元发送所述令牌。
可选的,所述装置还可包括:认证模块,用于与所述UDM进行相互认证。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理装置,应用于第二网元。参见图12,图12是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图12所示,信息处理装置包括:第一获取模块1201,用于获取终端的边缘计算授权信息;第一发送模块1202,用于在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
可选的,所述第一获取模块1201具体用于,从UDM获取所述终端的令牌;或者,获取存储的令牌;或者,从所述第一网元获取所述终端的令牌;其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理装置,应用于第三网元,所述第三网元设置于3GPP网络中。参见图13,图13是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图13所示,信息处理装置包括:接收模块1301,用于接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;第一获取模块1302,用于根据所述第四请求,得到第一认证信息;第二获取模块1303,用于获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
可选的,所述第一获取模块1302具体用于,根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
可选的,所述装置还可包括:第一发送模块,用于向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
可选的,所述第一获取模块1302可包括:认证子模块,用于根据所述第四请求,对所述终端进行认证,得到认证结果;发送子模块,用于向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
可选的,所述第一获取模块1302可用于从UDM获取所述第一网元的信息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理装置,应用于UDM。参见图14,图14是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图14所示,信息处理装置包括:第一获取模块1401,用于获取终端的第一认证信息以及边缘计算授权信息;第一发送模块1402,用于向第一网元发送所述认证信息;第二发送模块1403,用于向第二网元发送所述边缘计算授权信息。
可选的,所述第一获取模块1401具体用于,从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者获取所述UDM中预先配置的第一认证信息。
可选的,所述装置还可包括:认证模块,用于与所述第一网元进行相互认证。
可选的,所述装置还可包括:预配置模块,用于预配置终端的签约信息。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理装置,应用于终端。参见图15,图15是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图15所示,信息处理装置包括:第一获取模块1501,用于从第一网元获取第二网元的信息;第二获取模块1502,用于根据所述第二网元的信息,从所述第二网元获取目标网元的信息;其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
可选的,所述第一获取模块1501包括:发送子模块,用于向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;接收子模块,用于接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
可选的,所述装置还可包括:发送模块,用于向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图16所示,本发明实施例的信息处理设备,应用于第一网元,包括:处理器1600,用于读取存储器1620中的程序,执行下列过程:
获取对终端的第一认证信息;
在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
收发机1610,用于在处理器1600的控制下接收和发送数据。
其中,在图16中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1600代表的一个或多个处理器和存储器1620代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1610可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1600负责管理总线架构和通常的处理,存储器1620可以存储处理器1600在执行操作时所使用的数据。
处理器1600负责管理总线架构和通常的处理,存储器1620可以存储处理器1600在执行操作时所使用的数据。
处理器1600还用于读取所述程序,执行如下步骤:
从UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
处理器1600还用于读取所述程序,执行如下步骤:
接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
处理器1600还用于读取所述程序,执行如下步骤:
接收所述终端的第二请求;
根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
处理器1600还用于读取所述程序,执行如下步骤:
接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;
根据所述第三请求,获取令牌;
向所述第二网元发送所述令牌。
处理器1600还用于读取所述程序,执行如下步骤:
与所述UDM进行相互认证。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图17所示,本发明实施例的信息处理设备,应用于第二网元,包括:处理器1700,用于读取存储器1720中的程序,执行下列过程:
获取终端的边缘计算授权信息;
在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
收发机1710,用于在处理器1700的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1700代表的一个或多个处理器和存储器1720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1710可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700负责管理总线架构和通常的处理,存储器1720可以存储处理器1700在执行操作时所使用的数据。
处理器1700还用于读取所述程序,执行如下步骤:
从UDM获取所述终端的令牌;或者
获取存储的令牌;或者
从所述第一网元获取所述终端的令牌;
其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图18所示,本发明实施例的信息处理设备,应用于第二网元,包括:处理器1800,用于读取存储器1820中的程序,执行下列过程:
接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
根据所述第四请求,得到第一认证信息;
获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
收发机1810,用于在处理器1800的控制下接收和发送数据。
其中,在图18中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1800代表的一个或多个处理器和存储器1820代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1810可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1800负责管理总线架构和通常的处理,存储器1820可以存储处理器1800在执行操作时所使用的数据。
处理器1800负责管理总线架构和通常的处理,存储器1820可以存储处理器1800在执行操作时所使用的数据。
处理器1800还用于读取所述程序,执行如下步骤:
根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
处理器1800还用于读取所述程序,执行如下步骤:
向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
处理器1800还用于读取所述程序,执行如下步骤:
根据所述第四请求,对所述终端进行认证,得到认证结果;
向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
处理器1800还用于读取所述程序,执行如下步骤:
从UDM获取所述第一网元的信息。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图19所示,本发明实施例的信息处理设备,应用于UDM,包括:处理器1900,用于读取存储器1920中的程序,执行下列过程:
获取终端的第一认证信息以及边缘计算授权信息;
向第一网元发送所述认证信息;
向第二网元发送所述边缘计算授权信息。
收发机1910,用于在处理器1900的控制下接收和发送数据。
其中,在图19中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1900代表的一个或多个处理器和存储器1920代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1910可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1900负责管理总线架构和通常的处理,存储器1920可以存储处理器1900在执行操作时所使用的数据。
处理器1900负责管理总线架构和通常的处理,存储器1920可以存储处理器1900在执行操作时所使用的数据。
处理器1900还用于读取所述程序,执行如下步骤:
从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
处理器1900还用于读取所述程序,执行如下步骤:
与所述第一网元进行相互认证。
处理器1900还用于读取所述程序,执行如下步骤:
预配置终端的签约信息。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理设备,应用于终端。如图20所示,本发明实施例的终端,包括:处理器2000,用于读取存储器2020中的程序,执行下列过程:
从第一网元获取第二网元的信息;
根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
收发机2010,用于在处理器2000的控制下接收和发送数据。
其中,在图20中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器2000代表的一个或多个处理器和存储器2020代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机2010可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口2030还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器2000负责管理总线架构和通常的处理,存储器2020可以存储处理器2000在执行操作时所使用的数据。
处理器2000还用于读取所述程序,执行如下步骤:
向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者
向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
处理器2000还用于读取所述程序,执行如下步骤:
向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。根据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (51)
1.一种信息处理方法,应用于第一网元,其特征在于,包括:
获取对终端的第一认证信息;
在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
2.根据权利要求1所述的方法,其特征在于,所述获取对终端的第一认证信息,包括:
从统一数据管理实体UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
3.根据权利要求1所述的方法,其特征在于,所述获取对终端的第一认证信息之前,所述方法还包括:
接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
4.根据权利要求1所述的方法,其特征在于,所述获取对终端的第一认证信息,包括:
接收所述终端的第二请求;
根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
5.根据权利要求4所述的方法,其特征在于,在所述向所述终端发送第二网元的信息之后,所述方法还包括:
接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;
根据所述第三请求,获取令牌;
向所述第二网元发送所述令牌。
6.根据权利要求2所述的方法,其特征在于,在所述从统一数据管理实体UDM获取所述第一认证信息之前,所述方法还包括:
与所述UDM进行相互认证。
7.一种信息处理方法,应用于第二网元,其特征在于,包括:
获取终端的边缘计算授权信息;
在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
8.根据权利要求7所述的方法,其特征在于,所述获取终端的边缘计算授权信息,包括:
从UDM获取所述终端的令牌;或者
获取存储的令牌;或者
从所述第一网元获取所述终端的令牌;
其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
9.一种信息处理方法,应用于第三网元,所述第三网元设置于3GPP网络中,其特征在于,包括:
接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
根据所述第四请求,得到第一认证信息;
获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
10.根据权利要求9所述的方法,其特征在于,所述根据所述第四请求,得到第一认证信息,包括:
根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
11.根据权利要求10所述的方法,其特征在于,在所述根据所述第四请求对所述终端进行认证,得到第一认证信息之后,所述方法还包括:
向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
12.根据权利要求9所述的方法,其特征在于,所述根据所述第四请求,得到第一认证信息,包括:
根据所述第四请求,对所述终端进行认证,得到认证结果;
向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
13.根据权利要求9所述的方法,其特征在于,所述获取第一网元的信息,包括:
从UDM获取所述第一网元的信息。
14.一种信息处理方法,应用于UDM,其特征在于,包括:
获取终端的第一认证信息以及边缘计算授权信息;
向第一网元发送所述认证信息;
向第二网元发送所述边缘计算授权信息。
15.根据权利要求14所述的方法,其特征在于,所述获取终端的第一认证信息以及边缘计算授权信息,包括:
从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
16.根据权利要求14所述的方法,其特征在于,在所述向第一网元发送所述认证信息之前,所述方法还包括:
与所述第一网元进行相互认证。
17.根据权利要求14所述的方法,其特征在于,所述方法还包括:
预配置终端的签约信息。
18.一种信息处理方法,应用于终端,其特征在于,包括:
从第一网元获取第二网元的信息;
根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
19.根据权利要求18所述的方法,其特征在于,在所述从第一网元获取第二网元的信息之前,所述方法还包括:
向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者
向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
20.根据权利要求18所述的方法,其特征在于,所述从第一网元获取第二网元的信息,包括:
向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
21.一种信息处理装置,应用于第一网元,其特征在于,包括:
第一获取模块,用于获取对终端的第一认证信息;
第一发送模块,用于在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
22.根据权利要求21所述的装置,其特征在于,所述第一获取模块具体用于,从UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
23.一种信息处理装置,应用于第二网元,其特征在于,包括:
第一获取模块,用于获取终端的边缘计算授权信息;
第一发送模块,用于在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
24.根据权利要求23所述的装置,其特征在于,所述第一获取模块具体用于,从UDM获取所述终端的令牌;或者,获取存储的令牌;或者,从所述第一网元获取所述终端的令牌;其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
25.一种信息处理装置,应用于第三网元,所述第三网元设置于3GPP网络中,其特征在于,包括:
接收模块,用于接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
第一获取模块,用于根据所述第四请求,得到第一认证信息;
第二获取模块,用于获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
26.根据权利要求25所述的装置,其特征在于,所述第一获取模块具体用于,根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
27.一种信息处理装置,应用于UDM,其特征在于,包括:
第一获取模块,用于获取终端的第一认证信息以及边缘计算授权信息;
第一发送模块,用于向第一网元发送所述认证信息;
第二发送模块,用于向第二网元发送所述边缘计算授权信息。
28.根据权利要求27所述的装置,其特征在于,所述第一获取模块具体用于,从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
29.一种信息处理装置,应用于终端,其特征在于,包括:
第一获取模块,用于从第一网元获取第二网元的信息;
第二获取模块,用于根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
30.根据权利要求29所述的装置,其特征在于,所述第一获取模块包括:
发送子模块,用于向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收子模块,用于接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
31.一种信息处理设备,应用于第一网元,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
获取对终端的第一认证信息;
在根据所述第一认证信息确定对所述终端的认证通过的情况下,向所述终端发送第二网元的信息,使得所述终端从所述第二网元获取目标网元的信息,所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的,所述目标网元用于为所述终端提供边缘计算服务。
32.根据权利要求31所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
从统一数据管理实体UDM获取所述第一认证信息;
其中,所述第一认证信息是由位于3GPP网络中的第三网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到位于3GPP网络中的第三网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是由第四网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述第四网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的;或者,所述第一认证信息是预先配置在所述UDM中的;或者,所述第一认证信息是由DN中的认证网元对所述终端进行认证后得到并存储在所述UDM中的;或者,所述第一认证信息是由所述UDM在收到所述DN中的认证网元对所述终端的认证结果后、根据所述认证结果对所述终端的边缘计算服务能力进行验证获得的。
33.根据权利要求31所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述终端发送的第一请求,所述第一请求用于表示请求边缘计算服务。
34.根据权利要求31所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述终端的第二请求;
根据所述第二请求,对所述终端进行认证,得到所述第一认证信息。
35.根据权利要求34所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述第二网元的第三请求,所述第三请求用于验证所述终端的边缘计算授权信息;
根据所述第三请求,获取令牌;
向所述第二网元发送所述令牌。
36.根据权利要求32所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:与所述UDM进行相互认证。
37.一种信息处理设备,应用于第二网元,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
获取终端的边缘计算授权信息;
在对所述边缘计算授权信息的验证通过的情况下,向所述终端发送目标网元的信息,其中,所述目标网元用于为所述终端提供边缘计算服务。
38.根据权利要求37所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述终端的令牌;或者
获取存储的令牌;或者
从所述第一网元获取所述终端的令牌;
其中,所述令牌表示所述终端具有使用边缘计算服务的能力。
39.一种信息处理设备,应用于第三网元,所述第三网元设置于3GPP网络中,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
接收终端的第四请求,所述第四请求用于表示请求边缘计算服务;
根据所述第四请求,得到第一认证信息;
获取第一网元的信息,并向所述终端发送所述第一网元的信息,使得所述终端与所述第一网元进行交互,并由所述第一网元根据所述第一认证信息完成对所述终端的认证。
40.根据权利要求39所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述第四请求,对所述终端进行认证,得到所述第一认证信息。
41.根据权利要求40所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
向UDM发送所述第一认证信息,以使得所述UDM生成所述终端的边缘计算授权信息。
42.根据权利要求39所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述第四请求,对所述终端进行认证,得到认证结果;
向UDM发送所述认证结果,使得所述UDM根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息。
43.根据权利要求39所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述第一网元的信息。
44.一种信息处理设备,应用于UDM,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
获取终端的第一认证信息以及边缘计算授权信息;
向第一网元发送所述认证信息;
向第二网元发送所述边缘计算授权信息。
45.根据权利要求44所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
从第三网元或第四网元获取对所述终端的认证结果,根据所述认证结果和预先存储的终端的边缘计算服务能力信息验证所述终端的边缘计算能力,得到所述第一认证信息,并生成所述终端的边缘计算授权信息;或者
从第三网元或第四网元获取对所述终端的第一认证信息,并生成所述终端的边缘计算授权信息;或者
获取所述UDM中预先配置的第一认证信息。
46.根据权利要求44所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
与所述第一网元进行相互认证。
47.根据权利要求44所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
预配置终端的签约信息。
48.一种信息处理设备,应用于终端,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
从第一网元获取第二网元的信息;
根据所述第二网元的信息,从所述第二网元获取目标网元的信息;
其中,所述第二网元的信息是所述第一网元在对终端的认证通过的情况下发送的;所述目标网元的信息是所述第二网元在对所述终端的边缘计算授权信息验证通过的情况下向所述终端发送的。
49.根据权利要求48所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第一网元发送第一请求,所述第一请求用于表示请求边缘计算服务;或者
向第三网元发送第四请求,所述第四请求用于表示请求边缘计算服务。
50.根据权利要求48所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述第一网元发送第二请求,使得所述第一网元根据所述第二请求对所述终端进行认证;
接收所述第一网元发送的所述第二网元的信息,其中,所述第二网元的信息是所述第一网元对所述终端认证通过的情况下发送的。
51.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法中的步骤;或者如权利要求7至8中任一项所述的方法中的步骤;或者如权利要求9至13中任一项所述的方法中的步骤;或者如权利要求14至17中任一项所述的方法中的步骤;或者如权利要求18至20中任一项所述的方法中的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911055717.5A CN112752254B (zh) | 2019-10-31 | 2019-10-31 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
EP20881456.6A EP4054219B1 (en) | 2019-10-31 | 2020-10-22 | Information processing method and device and computer readable storage medium |
PCT/CN2020/122745 WO2021083026A1 (zh) | 2019-10-31 | 2020-10-22 | 信息处理方法、装置、设备及计算机可读存储介质 |
US17/766,703 US20240073672A1 (en) | 2019-10-31 | 2020-10-22 | Information processing method, information processing device and computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911055717.5A CN112752254B (zh) | 2019-10-31 | 2019-10-31 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112752254A true CN112752254A (zh) | 2021-05-04 |
CN112752254B CN112752254B (zh) | 2022-05-06 |
Family
ID=75644735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911055717.5A Active CN112752254B (zh) | 2019-10-31 | 2019-10-31 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240073672A1 (zh) |
EP (1) | EP4054219B1 (zh) |
CN (1) | CN112752254B (zh) |
WO (1) | WO2021083026A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116137571A (zh) * | 2021-11-16 | 2023-05-19 | 维沃移动通信有限公司 | 授权数据的调度方法、装置及网络侧设备 |
WO2023141945A1 (en) * | 2022-01-28 | 2023-08-03 | Apple Inc. | Authentication mechanism for access to an edge data network based on tls-psk |
WO2023240642A1 (zh) * | 2022-06-17 | 2023-12-21 | 北京小米移动软件有限公司 | 认证方式选择方法、装置、设备及存储介质 |
WO2023240410A1 (en) * | 2022-06-13 | 2023-12-21 | Zte Corporation | Security network selection between networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180192390A1 (en) * | 2017-01-05 | 2018-07-05 | Huawei Technologies Co., Ltd. | Systems and methods for application-friendly protocol data unit (pdu) session management |
US20190141536A1 (en) * | 2018-12-28 | 2019-05-09 | Alexander Bachmutsky | Multi-domain trust establishment in edge cloud architectures |
CN109819446A (zh) * | 2019-03-14 | 2019-05-28 | 湖南大学 | 移动物联网的空间访问认证方法和软件定义边缘计算系统 |
CN109873815A (zh) * | 2019-01-28 | 2019-06-11 | 西安电子科技大学 | 基于边缘计算的异构物联网认证方法、物联网安全平台 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10893025B2 (en) * | 2018-02-15 | 2021-01-12 | Nokia Technologies Oy | Security management in communication systems with network function assisted mechanism to secure information elements |
CN110278556B (zh) * | 2018-03-13 | 2021-11-12 | 中兴通讯股份有限公司 | 一种安全认证策略确定方法、设备和计算机可读存储介质 |
CN112042233B (zh) * | 2018-04-06 | 2024-07-12 | 交互数字专利控股公司 | 在5g网络中管理与局域数据网络(ladn)的连接的方法 |
CN110267270B (zh) * | 2019-05-07 | 2022-07-12 | 国网浙江省电力有限公司电力科学研究院 | 一种变电站内传感器终端接入边缘网关身份认证方法 |
EP3967067B1 (en) * | 2019-05-09 | 2024-08-07 | Samsung Electronics Co., Ltd. | Apparatus and method for providing mobile edge computing services in wireless communication system |
-
2019
- 2019-10-31 CN CN201911055717.5A patent/CN112752254B/zh active Active
-
2020
- 2020-10-22 EP EP20881456.6A patent/EP4054219B1/en active Active
- 2020-10-22 US US17/766,703 patent/US20240073672A1/en active Pending
- 2020-10-22 WO PCT/CN2020/122745 patent/WO2021083026A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180192390A1 (en) * | 2017-01-05 | 2018-07-05 | Huawei Technologies Co., Ltd. | Systems and methods for application-friendly protocol data unit (pdu) session management |
US20190141536A1 (en) * | 2018-12-28 | 2019-05-09 | Alexander Bachmutsky | Multi-domain trust establishment in edge cloud architectures |
CN109873815A (zh) * | 2019-01-28 | 2019-06-11 | 西安电子科技大学 | 基于边缘计算的异构物联网认证方法、物联网安全平台 |
CN109819446A (zh) * | 2019-03-14 | 2019-05-28 | 湖南大学 | 移动物联网的空间访问认证方法和软件定义边缘计算系统 |
CN110139244A (zh) * | 2019-04-15 | 2019-08-16 | 常宁(常州)数据产业研究院有限公司 | 一种基于边缘计算中心的v2v安全认证结构及其认证流程 |
Non-Patent Citations (2)
Title |
---|
DEUTSCHE TELEKOM AGKPN: ""Comments to: Incorporating Contents of the SBA Living Document into the TR"", 《3GPP TSGSA WG3 (SECURITY) MEETING #91 S3-181916》 * |
SAMSUNG ELECTRONICS: ""Service differentiation based on mobile subscription"", 《3GPP TSG-SA WG6 MEETING #31 S6-191172》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116137571A (zh) * | 2021-11-16 | 2023-05-19 | 维沃移动通信有限公司 | 授权数据的调度方法、装置及网络侧设备 |
WO2023141945A1 (en) * | 2022-01-28 | 2023-08-03 | Apple Inc. | Authentication mechanism for access to an edge data network based on tls-psk |
WO2023240410A1 (en) * | 2022-06-13 | 2023-12-21 | Zte Corporation | Security network selection between networks |
WO2023240642A1 (zh) * | 2022-06-17 | 2023-12-21 | 北京小米移动软件有限公司 | 认证方式选择方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021083026A1 (zh) | 2021-05-06 |
EP4054219B1 (en) | 2024-06-05 |
US20240073672A1 (en) | 2024-02-29 |
EP4054219A1 (en) | 2022-09-07 |
CN112752254B (zh) | 2022-05-06 |
EP4054219A4 (en) | 2022-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112752254B (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
US11218314B2 (en) | Network function service invocation method, apparatus, and system | |
CN111465011B (zh) | 跨网络接入方法、装置、存储介质及通信系统 | |
US20230070253A1 (en) | Methods and systems for authenticating devices using 3gpp network access credentials for providing mec services | |
US8589675B2 (en) | WLAN authentication method by a subscriber identifier sent by a WLAN terminal | |
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
US9113332B2 (en) | Method and device for managing authentication of a user | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US20110302643A1 (en) | Mechanism for authentication and authorization for network and service access | |
CN110476447A (zh) | 在支持网络切片的移动系统中的增强的注册过程 | |
DK2924944T3 (en) | Presence authentication | |
US11895487B2 (en) | Method for determining a key for securing communication between a user apparatus and an application server | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN105721412A (zh) | 多系统间的身份认证方法及装置 | |
CN109314693A (zh) | 验证密钥请求方的方法和设备 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
TWI820696B (zh) | 通訊方法、裝置及電腦可讀儲存介質 | |
WO2017128286A1 (zh) | 一种下载签约文件的方法、相关设备及系统 | |
US20240171402A1 (en) | Authentication methods using zero-knowledge proof algorithms for user equipment and nodes implementing the authentication methods | |
WO2021099675A1 (en) | Mobile network service security management | |
US20150074782A1 (en) | Secure method for sso subscriber accessing service from outside of home network | |
WO2017107745A1 (zh) | 终端认证方法、装置及系统 | |
WO2021079023A1 (en) | Inter-mobile network communication security | |
CN101742507A (zh) | 一种WAPI终端访问Web应用站点的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |