CN113438196A - 一种服务授权方法、装置及系统 - Google Patents

一种服务授权方法、装置及系统 Download PDF

Info

Publication number
CN113438196A
CN113438196A CN202010209382.4A CN202010209382A CN113438196A CN 113438196 A CN113438196 A CN 113438196A CN 202010209382 A CN202010209382 A CN 202010209382A CN 113438196 A CN113438196 A CN 113438196A
Authority
CN
China
Prior art keywords
network
snpn
information
access token
nrf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010209382.4A
Other languages
English (en)
Other versions
CN113438196B (zh
Inventor
李飞
何承东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010209382.4A priority Critical patent/CN113438196B/zh
Priority to PCT/CN2020/121594 priority patent/WO2021189828A1/zh
Priority to EP20927985.0A priority patent/EP4117343A4/en
Publication of CN113438196A publication Critical patent/CN113438196A/zh
Priority to US17/950,187 priority patent/US20230019000A1/en
Application granted granted Critical
Publication of CN113438196B publication Critical patent/CN113438196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network

Abstract

本申请实施例涉及一种服务授权方法、装置及系统,用于解决SNPN网络漫游场景下无法顺利完成服务授权或服务请求的问题。方法包括:第一NRF接收来自第一NF的第一请求,第一NF和第一NRF位于第一网络,第一请求用于请求访问令牌,访问令牌用于访问第二网络中的第二NF的服务,第一请求中包含第一网络的SNPN信息和/或第二网络的SNPN信息;第一NRF将第一请求转发给第二NRF,第二NRF位于第二网络;响应于第一请求,第二NRF生成访问令牌,访问令牌中包含第一网络的SNPN信息和/或第二网络的SNPN信息;第二NRF向第一NRF发送访问令牌;第一NRF接收访问令牌并将访问令牌发送给第一NF。

Description

一种服务授权方法、装置及系统
技术领域
本申请涉及通信技术领域,尤其涉及一种服务授权方法、装置及系统。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)定义了服务化架构(service-based architecture,SBA)网络,网络中的网络功能(Network Function,NF)服务消费方(service consumer)可以向NF服务提供商(service producer)进行服务请求。为了支持该特性,3GPP引入一个网络存储功能(Network Repository Function,NRF)网元,用于提供网络功能的注册、维护、发现以及访问授权等功能。
在漫游场景下,即NF服务消费方处于拜访地网络,而NF服务提供商处于归属地网络时,各网元会在交互消息(如访问令牌请求、服务请求等消息)中通过携带NF服务消费方和NF服务提供商的公共陆地移动网(Public Land Mobile Network,PLMN)标识(identity,ID)来标识拜访地网络和归属地网络。
以上方案仅考虑了PLMN网络漫游的场景,但是事实上,目前除了PLMN网络,还存在独立非公共网络(Stand-alone Non-Public Network,SNPN)。当归属地网络和/或拜访地网络的类型为SNPN时,如果仍按照现有方法在交互过程中通过携带PLMN ID来标识归属地网络或拜访地网络,则可能无法顺利完成服务授权或服务请求。
发明内容
本申请实施例提供一种服务授权方法、装置及系统,用于解决SNPN网络漫游场景下,无法唯一标识归属地网络和/或拜访地网络导致无法顺利完成服务授权或服务请求的问题,提高网络的可靠性和安全性。
第一方面,提供一种服务授权方法,包括:第一网络存储功能NRF接收来自第一网络功能NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;所述第一NRF将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;响应于所述第一请求,所述第二NRF生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;所述第二NRF向所述第一NRF发送所述访问令牌;所述第一NRF接收来自所述第二NRF的访问令牌;以及,所述第一NRF将所述访问令牌发送给所述第一NF。
通过本申请实施例提供的技术方案,当第一网络是SNPN网络时,第一NF会在第一请求中添加第一网络的SNPN信息,当第二网络是SNPN网络时,第一NF会在第一请求中添加第二网络的SNPN信息,这样可使得服务授权过程中请求访问令牌的网络和被请求访问令牌的网络均能够被唯一标识,保证第一NF请求访问令牌的过程可以顺利完成,提高服务授权的可靠性。另外,返回的访问令牌中也会携带对应的SNPN信息,以明确访问令牌授权的服务消费方和服务提供方,可以进一步提高服务授权的可靠性。
结合第一方面,在第一方面的第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
通过本实施方式,SNPN网络可以通过NID和PLMN ID组合的形式被唯一标识,提高了网络交互的可靠性。
结合第一方面或者第一方面的第一种可能的设计,在第一方面的第二种可能的设计中,所述方法还包括:所述第一NF向第一安全边界代理网关SEPP发送第一服务请求消息;所述第一SEPP位于所述第一网络;所述第一服务请求消息中携带所述访问令牌;所述第一SEPP根据所述第一服务请求消息生成第二服务请求消息;所述第一SEPP向第二SEPP发送所述第二服务请求消息;所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌;所述第二SEPP确定出与所述N32接口上下文标识相对应N32接口上下文;所述第二SEPP校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP返回错误码给所述第一SEPP。
通过本实施方式,当第一网络是SNPN信息时,第二网络中的第二SEPP会在N32接口上下文中预置第一SEPP的SNPN信息,当第二网络是SNPN信息时,第一网络中的第一SEPP会在N32接口上下文中预置第二SEPP的SNPN信息,进而可以通过N32接口上下文对第一网络和第二网络之间的信令进行安全校验,可以进一步提高网络的安全性。
结合第一方面或者第一方面的第一种可能的设计,在第一方面的第三种可能的设计中,所述方法还包括:所述第一NF向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的独立非公共网络SNPN信息;所述第二NF对所述访问令牌进行校验;若所述访问令牌校验成功,则所述第二NF向所述第一NF返回服务响应消息。
通过本申请实施例提供的技术方案,当第一网络是SNPN网络时,授权令牌中会携带第一网络的SNPN信息,当第二网络是SNPN网络时,授权令牌中会携带第二网络的SNPN信息,使得服务请求过程中服务请求方的网络和被请求方的网络均能够被唯一标识,进而保证第一NF请求服务的过程可以顺利完成,可以提高服务请求的可靠性,另外还可以提防恶意攻击,可以提高网络安全性。
第一方面的第三种可能的设计,在第一方面的第四种可能的设计中,所述第二NF对所述访问令牌进行校验,包括:所述第二NF校验所述访问令牌中的所述第二网络的SNPN信息是否与所述第二NF的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
通过本实施方式,通过对访问令牌中的SNPN信息的校验,可以提高服务请求的可靠性,提防恶意攻击,提高网络安全性。
第二方面,提供一种服务授权方法,包括:第一网络存储功能NRF接收来自第一网络功能NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;所述第一NRF将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;所述第一NRF接收来自所述第二NRF的访问令牌;以及,所述第一NRF将所述访问令牌发送给所述第一NF。
结合第二方面,在第二方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第三方面,提供一种服务授权方法,包括:
第二网络存储功能NRF接收来自第一NRF的第一请求,其中所述第一NRF位于第一网络,所述第二NRF位于第二网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问所述第二网络中的第二网络功能NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
响应于所述第一请求,所述第二NRF生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;
所述第二NRF向所述第一NRF发送所述访问令牌。
结合第三方面,在第三方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第四方面,提供一种服务授权方法,包括:第一网络功能NF生成第一请求,其中所述第一NF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;所述第一NF将所述第一请求发送给第一网络存储功能NRF,其中所述第一NRF位于所述第一网络;所述第一NF接收访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息。
结合第四方面,在第四方面的第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
结合第四方面或者第四方面的第一种可能的设计,在第四方面的第二种可能的设计中,所述方法还包括:所述第一NF向第一安全边界代理网关SEPP发送第一服务请求消息;所述第一SEPP位于所述第一网络;所述第一服务请求消息中携带所述访问令牌。
结合第四方面或者第四方面的第一种可能的设计,在第四方面的第三种可能的设计中,所述方法还包括:所述第一NF向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的独立非公共网络SNPN信息。
第五方面,提供一种服务请求方法,包括:第二网络功能NF接收来自第一NF的服务请求消息,其中所述第一NF位于第一网络,所述第二NF位于第二网络,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带访问令牌和所述第一网络的独立非公共网络SNPN信息,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;所述第二NF对所述访问令牌进行校验;若所述访问令牌校验成功,则所述第二NF向所述第一NF返回服务响应消息。
结合第五方面,在第五方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
结合第五方面或者第五方面的第一种可能的设计,在第五方面的第二种可能的设计中,所述第二NF对所述访问令牌进行校验,包括:所述第二NF校验所述访问令牌中的所述第二网络的SNPN信息是否与所述第二NF的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
第六方面,提供一种服务请求方法,包括:第一安全边界代理网关SEPP接收来自第一网络功能NF的第一服务请求消息,其中所述第一SEPP位于第一网络,所述第一服务请求消息中携带访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或第二网络的SNPN信息;所述第一SEPP根据所述第一服务请求消息生成第二服务请求消息;所述第一SEPP向第二SEPP发送所述第二服务请求消息,其中所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌。
结合第六方面,在第六方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第七方面,提供一种服务请求方法,包括:第二安全边界代理网关SEPP接收来自第一SEPP的第二服务请求消息,其中所述第一SEPP位于第一网络,所述第二SEPP位于第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;所述第二SEPP确定出与所述N32接口上下文标识相对应N32接口上下文;所述第二SEPP校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP返回错误码给所述第一SEPP。
结合第七方面,在第七方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第八方面,提供一种服务授权系统,包括:第一网络功能NF,用于发送第一请求;第一网络存储功能NRF,用于接收来自所述第一NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;所述第二NRF,用于接收所述第一请求,并响应于所述第一请求,生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;向所述第一NRF发送所述访问令牌;所述第一NRF还用于接收来自所述第二NRF的访问令牌,将所述访问令牌发送给所述第一NF;所述第一NF还用于接收所述访问令牌。
结合第八方面,在第八方面的第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
结合第八方面或者第八方面的第一种可能的设计,在第八方面的第二种可能的设计中,所述系统还包括第一安全边界代理网关SEPP和第二SEPP;所述第一NF,还用于向所述第一SEPP发送第一服务请求消息,其中所述第一SEPP位于所述第一网络,所述第一服务请求消息中携带所述访问令牌;所述第一SEPP,用于根据所述第一服务请求消息生成第二服务请求消息,向第二SEPP发送所述第二服务请求消息,其中所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌;所述第二SEPP,用于接收所述第二服务请求消息,确定出与所述N32接口上下文标识相对应N32接口上下文;校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP还用于返回错误码给所述第一SEPP。
结合第八方面或者第八方面的第一种可能的设计,在第八方面的第三种可能的设计中,所述第一NF,还用于向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的独立非公共网络SNPN信息;所述第二NF,还用于对所述访问令牌进行校验;若所述访问令牌校验成功,则向所述第一NF返回服务响应消息。
结合第八方面的第三种可能的设计,在第八方面的第四种可能的设计中,所述第二NF在对所述访问令牌进行校验时,具体用于:校验所述访问令牌中的所述第二网络的SNPN信息是否与所述第二NF的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
第九方面,提供一种通信装置,包括:接收单元,用于接收来自第一网络功能NF的第一请求,其中所述第一NF和所述装置位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;发送单元,用于将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;所述接收单元,还用于接收来自所述第二NRF的访问令牌;所述发送单元还用于将所述访问令牌发送给所述第一NF。
结合第九方面,在第九方面的第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第十方面,提供一种通信装置,包括:接收单元,用于接收来自第一NRF的第一请求,其中所述第一NRF位于第一网络,所述装置位于第二网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问所述第二网络中的第二网络功能NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;处理单元,用于响应于所述第一请求,生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;发送单元,用于向所述第一NRF发送所述访问令牌。
结合第十方面,在第十方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第十一方面,提供一种通信装置,包括:处理单元,用于生成第一请求,其中所述装置位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;发送单元,用于将所述第一请求发送给第一网络存储功能NRF,其中所述第一NRF位于所述第一网络;接收单元,用于接收访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息。
结合第十一方面,在第十一方面的第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
结合第十一方面或者第十一方面的第一种可能的设计,在第十一方面的第二种可能的设计中,所述发送单元,还用于向第一安全边界代理网关SEPP发送第一服务请求消息,其中所述第一SEPP位于所述第一网络,所述第一服务请求消息中携带所述访问令牌。
结合第十一方面或者第十一方面的第一种可能的设计,在第十一方面的第三种可能的设计中,所述发送单元,还用于向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的SNPN信息。
第十二方面,提供一种通信装置,包括:接收单元,用于接收来自第一NF的服务请求消息,其中所述第一NF位于第一网络,所述装置位于第二网络,所述服务请求消息用于请求所述装置的服务,所述服务请求消息中携带访问令牌和所述第一网络的独立非公共网络SNPN信息,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;处理单元,用于对所述访问令牌进行校验;发送单元,用于在所述访问令牌校验成功时,向所述第一NF返回服务响应消息。
结合第十二方面,在第十二方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
结合第十二方面或者第十二方面的第一种可能的设计,在第十二方面的第二种可能的设计中,所述处理单元具体用于:校验所述访问令牌中的所述第二网络的SNPN信息是否与所述装置的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
第十三方面,提供一种通信装置,包括:接收单元,用于接收来自第一网络功能NF的第一服务请求消息,其中所述装置位于第一网络,所述第一服务请求消息中携带访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或第二网络的SNPN信息;处理单元,用于根据所述第一服务请求消息生成第二服务请求消息;发送单元,用于向第二SEPP发送所述第二服务请求消息,其中所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌。
结合第十三方面,在第十三方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第十四方面,提供一种通信装置,包括:接收单元,用于接收来自第一SEPP的第二服务请求消息,其中所述第一SEPP位于第一网络,所述装置位于第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;处理单元,用于确定出与所述N32接口上下文标识相对应N32接口上下文,校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;发送单元,在所述远端SNPN信息与所述第一网络的SNPN信息不匹配时,返回错误码给所述第一SEPP。
结合第十四方面,在第十四方面第一种可能的设计中,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
第十五方面,提供一种通信装置,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器、通信接口;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如上述第二方面至第七方面中任一方面或所述任一方面的任一种可能的设计中所述的方法。
第十六方面,提供一种计算机可读存储介质,包括程序或指令,当所述程序或指令在计算机上运行时,执行如上述第二方面至第七方面中任一方面或所述任一方面的任一种可能的设计中所述的方法。
第十七方面,提供一种芯片,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,实现如上述第二方面至第七方面中任一方面或所述任一方面的任一种可能的设计中所述的方法。
第十八方面,提供一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行如上述第二方面至第七方面中任一方面或所述任一方面的任一种可能的设计中所述的方法。
附图说明
图1为现有技术中非漫游场景下的服务授权过程示意图;
图2为现有技术中非漫游场景下的服务请求过程示意图;
图3为现有技术中漫游场景下的服务授权过程示意图;
图4为现有技术中漫游场景下的服务请求过程示意图;
图5为本申请实施例适用的一种通信系统的结构示意图;
图6为本申请实施例提供的一种服务授权方法的流程图;
图7为本申请实施例提供的一种服务请求方法的流程图;
图8为本申请实施例提供的另一种服务请求方法的流程图;
图9为本申请实施例提供的一种服务发现、服务授权和服务请求方法的流程图;
图10为本申请实施例提供一种通信装置1000的结构示意图;
图11为本申请实施例提供一种通信装置1100的结构示意图;
图12为本申请实施例提供一种通信装置1200的结构示意图;
图13为本申请实施例提供一种通信装置1300的结构示意图;
图14为本申请实施例提供一种通信装置1400的结构示意图;
图15为本申请实施例提供一种通信装置1500的结构示意图;
图16为本申请实施例提供一种通信装置1600的结构示意图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。
目前,3GPP 33.501,NF service consumer、NRF以及NF service provider之间定义的访问授权机制是基于OAuth 2.0的方式,其中NRF对应OAuth 2.0中的授权服务器(Authorization server),NF服务消费方对应OAuth 2.0中的客户端,NF服务提供商对应OAuth 2.0中的资源服务器(resource server)。为了便于描述,后文中的部分描述使用“授权服务器”来描述“NRF”(即“授权服务器”和“NRF”可以相互替换,本文不做区分),使用“客户端”来描述“NF服务消费方”(即“NF服务消费方”和“客户端”可以相互替换,本文不做区分),使用“服务端”或“服务器”来描述“NF服务提供商”(即“服务端”或“服务器”和“NF服务提供商”可以相互替换,本文不做区分)。
NF服务消费方请求NF服务提供商的服务的主要流程包括以下两步:
1、NF service consumer在NRF的注册以及访问令牌(access token)获取;
2、NF service consumer向NF service provider请求服务。
其中,第1步流程参考图1所示:
S101、NF service consumer首先到NRF上进行注册;
S102、NF service consumer向NRF发送访问令牌请求,访问令牌请求中携带NFservice consumer期望的服务名称和类型(expected service name and type)、客户端标识(client ID)、客户端功能类型(NF consumer NF type)等;
S103、NRF收到访问令牌请求之后,对NF service consumer认证完后生成相应的访问令牌,其中访问令牌中的声明(claim)部分携带NRF的NF实例Id(颁发者)、NF服务消费方的NF实例Id(主题)、生产者的NF类型(受众)、预期的服务名称(范围)、过期时间(过期)等;
S104、NRF将访问令牌在响应消息中发送给NF service consumer。
其中,第2步流程参考图2所示:
S201、NF service consumer向NF service producer发送服务请求消息,服务请求消息中携带从NRF处获取的访问令牌;
S202、NF service producer校验访问令牌中的声明部分的完整性,若校验成功则接受NF service consumer服务请求。
S203、NF service producer返回服务响应消息给NF service consumer。
上述图1和图2所示的流程是非漫游场景下(即客户端和服务端处于同一公共陆地移动网(Public Land Mobile Network,PLMN))的服务授权和服务请求过程,而在漫游场景下(即客户端和服务端处于不同的PLMN,客户端处于拜访地网络(visited network),而服务端处于归属地网络(hone network)),则相应的服务授权和服务请求的过程则分别如图3和图4所示。
参见图3,漫游场景下的服务授权的过程包括:
S301、客户端向拜访地网络存储功能(visited NRF,vNRF)进行注册;
S302、客户端向vNRF发送访问令牌请求消息;
S303、vNRF对客户端进行验证,验证通过之后执行S304;
S304、vNRF向归属地网络存储功能(home NRF,hNRF)发送访问令牌请求消息;
S305、hNRF授权客户端;
S306、hNRF生成访问令牌,访问令牌有一个有效期;
S307、hNRF向vNRF返回访问令牌响应消息,携带访问令牌和有效期;
S307、vNRF向客户端返回访问令牌响应消息,携带访问令牌和有效期。
其中,在执行步骤S304之前,还要执行S300:hNRF和vNRF相互验证。只有hNRF和vNRF相互验证通过之后,vNRF才能将客户端的访问令牌请求消息转发给hNRF。
参见图4,漫游场景下的服务请求的过程与非漫游场景下的服务请求的过程不同之处在于,客户端和服务端之间需要通过边界安全保护代理(Security Edge ProtectionProxy,SEPP)交互消息,SEPP负责漫游场景中拜访网络和归属网络之间的信令安全保护。其中,拜访地网络中的SEPP为服务消费方SEPP(service consumer,cSEPP),归属地网络中的SEPP称为服务提供方SEPP(producer SEPP,pSEPP)。拜访地网络中的cSEPP用于对客户端发往服务端的消息进行安全处理后发送给归属地网络的pSEPP,归属地网络中的pSEPP用于对服务端发往客户端的消息进行安全处理后发送给cSEPP,cSEPP还用于接收pSEPP发送的消息并对该消息进行安全处理后发送给客户端,pSEPP还用于接收cSEPP发送的消息并对该消息进行安全处理后发送给服务端。
在图3和图4所描述的漫游场景中,归属地网络和拜访地网络均为PLMN,因此PLMN网络漫游授权和服务请求中,通过PLMN ID来标识归属地网络以及拜访地网络。所以在访问令牌请求中、访问令牌的claim中均包含客户端的PLMN ID。同时服务端也会对相应的PLMNID进行校验。
示例性的,客户端在访问令牌请求中会携带拜访网络和归属网络的PLMN ID,同时归属网络的NRF在生成token时,也会将双方的PLMN ID写在访问令牌的claim中。在后续服务请求时,服务端校验服务请求中的PLMN ID与访问令牌中的客户端的PLMN ID是否一致,同时校验自身的归属PLMN ID与访问令牌中的服务端的PLMN ID是否一致。
现有技术在考虑漫游场景下的访问令牌请求和服务请求时,只考虑了PLMN网络漫游的场景,但是实际上,除了上述PLMN,现有技术中还存在独立非公共网络(Stand-aloneNon-Public Network,SNPN)。
SNPN在网络架构上与PLMN拥有相同的网元,但SNPN在服务对象、组网规模以及用户签约上均与PLMN不同。示例性的,企业园区搭建的私网即为一种SNPN。当客户端在使用第三方凭证接入SNPN网络的场景时,将SNPN视为拜访网络,将第三方凭证所在的SNPN或者PLMN视为归属地网络。
当归属地网络或拜访地网络为SNPN时,如果仍然按照现有方法在访问令牌请求过程和服务请求过程中通过携带PLMN ID来标识归属地网络或拜访地网络,则存在如下场景:PLMN ID相同的两个拜访地SNPN(如SNPN A和SNPN B)均与第三方网络(SNPN C或PLMN C)存在漫游访问关系,则第三方网络无法识别请求到底来自哪一个拜访地网络;或者,拜访地网络与PLMN ID相同的两个第三方网络存在漫游访问关系,则客户端无法区分到底应该向哪一个第三方网络发送请求。也即访问授权和服务请求过程中,即无法唯一标识一个SNPN网络,导致客户端访问授权或服务请求无法完成,网络的可靠性和安全性较低。
为了解决上述一个或多个技术问题,提供本申请实施例的服务授权方法、装置及系统。本申请实施例的技术方案可以应用于各种通信系统,例如:第四代(4th Generation,4G)通信系统、第五代(5th Generation,5G)通信系统或未来的其他演进系统、或其他各种采用无线接入技术的无线通信系统等。
示例性的,图5为本申请实施例适用的一种通信系统,该通信系统包括用户设备(User Equipment,UE)、无线接入网(Radio Access Network,RAN),以及核心网(CoreNetwork,CN)。用户设备可以通过基站等接入网设备接入无线接入网,并通过核心网与外部的数据网络(Data Network,DN)建立通信连接。核心网主要用于用户设备注册、安全认证、移动性管理、位置管理、会话管理,以及转发用户设备和外部的数据网络之间的数据包等。
上述无线接入网可以为下一代接入网(Next Generation Access Network,NG-AN)。
上述核心网包括下述网络功能:会话管理功能(Session Management Function,SMF)、接入和移动性管理功能(Access and Mobility Management Function,AMF)、用户面功能(User Plane Function,UPF)、统一数据管理(Unified Data Management,UDM)、策略控制功能(Policy Control Function,PCF)、鉴权服务功能(Authentication ServerFunction,AUSF)、网络切片选择功能(Network Slice Selection Function,NSSF)、网络公开功能(Network Exposure Function,NEF)、网络存储功能(Network RepositoryFunction,NRF)和应用功能(Application Function,AF)等。其中,NRF用于维护网元实例及其服务的配置文件(profile),同时为NF service consumer提供服务发现(即接受NF服务消费方的服务发现请求,返回相应的NF服务提供商的实例信息给请求方)和授权(即颁发访问令牌)的服务。
需要说明的是,上述核心网可以包括一台或多台核心网设备。其中,核心网设备可以是用于执行上述单一网络功能的网元,也可以是用于执行上述多个网络功能的网元。在一台核心网设备用于执行上述多个网络功能的情况下,该核心网设备可以包括一个或多个用于执行上述多个网络功能的功能模块,该功能模块可以是软件模块,也可以是软硬件模块,本申请实施例不做限定。
为便于描述,上述网络功能,以及用于执行上述网络功能的网元、设备、功能模块,以及设置于上述网元、设备内部的芯片系统等,下文中统一称之为网络功能。
需要说明的是,上述通信系统的核心网采用服务化架构。也就是说,上述不同的网络功能之间可以基于客户端-服务器模式进行通信。其中,NF服务消费方又称为客户端,NF服务提供商又称为功能服务器或服务器或服务端。具体地,上述接入和移动性管理功能、会话管理功能、策略控制功能和统一数据管理功能等控制面网络功能可以采用服务化接口进行交互。例如,如图5所示,接入和移动性管理功能提供的服务化接口可以为Namf,会话管理功能提供的服务化接口可以为Nsmf,策略控制功能提供的服务化接口可以为Npcf,统一数据管理功能提供的服务化接口可以为Nudm等。
上述接入网设备为位于上述通信系统网络侧,且具有无线收发功能的设备或可设置于该设备的芯片。该接入网设备包括但不限于:演进型节点B(evolved Node B,eNB)、无线网络控制器(Radio Network Controller,RNC)、节点B(Node B,NB)、基站控制器(BaseStation Controller,BSC)、基站收发台(Base Transceiver Station,BTS)、家庭基站(例如,home evolved NodeB,或home Node B,HNB)、基带单元(BaseBand Unit,BBU),无线保真(Wireless Fidelity,WIFI)系统中的接入点(Access Point,AP)、无线中继节点、无线回传节点、传输点(Transmission and Reception Point,TRP或者Transmission Point,TP)等,还可以为5G,如,新空口(New Radio,NR)系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,如基带单元(BBU),或,分布式单元(Distributed Unit,DU)等。
上述用户设备为接入上述通信系统,且具有无线收发功能的终端设备或可设置于该终端设备的芯片。该用户设备也可以称为用户装置、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。本申请的实施例中的终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(AugmentedReality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smartgrid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smart home)中的无线终端等。
应理解,图5仅为便于理解而示例的简化示意图,该通信系统中还可以包括其他网络设备或者还可以包括其他终端设备,图5中未予以画出。
如图6所示,本申请实施例提供了一种服务授权方法,该方法可以应用于图5所示的通信系统。方法包括:
S601、第一NF向第一NRF发送第一请求,第一NRF接收第一请求。
其中,第一NF为客户端或NF服务消费方,举例来说,第一NF可以是图5所示通信系统中的SMF、AMF等。
第一请求用于请求访问令牌,访问令牌用于访问第二网络中的第二NF的服务,具体来说,访问令牌是客户端访问第二网络中的第二NF的服务的授权凭证,客户端必须持有该访问令牌才能访问第二NF的服务。第二NF用于提供某种功能服务,举例来说,第二NF可以是图5所示通信系统中的AUSF、UDM、UPF或AF等。
第一NF和第一NRF均位于第一网络,第二NF位于第二网络。第一请求中包含第一网络的SNPN信息和/或第二网络的SNPN信息。
需要指出的是,第一请求中包含的SNPN信息需要根据第一网络和第二网络的具体类型确定。举例来说,如果第一网络的网络类型是SNPN,第二网络的网络类型是PLMN,则第一请求中包含第一网络的SNPN信息,另外还可以进一步包括第二网络的PLMN信息;如果第二网络的网络类型是SNPN,第一网络的网络类型是PLMN,则第一请求中包含第二网络的SNPN信息,另外还可以进一步包括第一网络的PLMN信息;如果第一网络的网络类型是SNPN,第二网络的网络类型也是SNPN,则第一请求中同时包含第一网络的SNPN信息和第二网络的SNPN信息。
在本申请实施例中,一个SNPN可以通过一组网络标识符(Network ID,NID)和公共陆地移动网标识符(PLMN ID)来标识。相应的,如果第一网络的网络类型是SNPN,则第一网络的SNPN信息包括第一网络的NID和PLMN ID;如果第二网络的网络类型是SNPN,则第二网络的SNPN信息包括第二网络的NID和PLMN ID。
可选的,NID和PLMN ID可以分别承载在两个不同信元中,也可以以组合的形式承载在一个信元中,这里不做限制。例如,将NID和PLMN ID组合承载在原来PLMN ID所在的信元中,这样可以节省资源开销。
可选的,第一请求中还包括以下参数中的至少一种:期望的服务名称和类型、客户端标识、客户端(即第一NF)功能类型等。
另外,可以理解的是,第一NF在向第一NRF发送第一请求之前,第一NF需要在第一NRF上进行注册,以及对第一NRF发起服务发现请求过程,在基于服务发现获得第二NF的实例信息后再发起上述第一请求。
S602、第一NRF将第一请求转发给第二NRF。
其中,第二NRF位于第二网络。第一NRF可以直接将第一请求转发给第二NRF,第一NRF也可以对第一请求进行重组转化后再转发给第二NRF,这里不做限制。
可选的,第一NRF可以对第一NF进行验证,在验证第一NF身份合法之后,再将第一请求转发给第二NRF。
另外,可以理解的是,第一NRF将第一请求转发给第二NRF之前,第一NRF和第二NRF需要相互验证,具体来说,第一NRF和第二NRF可以采用证书相互认证。
S603、响应于第一请求,第二NRF对第一NF授权,生成访问令牌,访问令牌中包含第一网络的SNPN信息和/或第二网络的SNPN信息。
可以理解的是,访问令牌中的SNPN信息与第一请求中携带的SNPN信息一致。举例来说,如果第一网络的网络类型是SNPN,第二网络的网络类型是PLMN,则访问令牌中携带第一网络的SNPN信息,另外还可以进一步携带第二网络的PLMN信息;如果第二网络的网络类型是SNPN,第一网络的网络类型是PLMN,则访问令牌中携带第二网络的SNPN信息,另外还可以进一步携带第一网络的PLMN信息;如果第一网络的网络类型是SNPN,第二网络的网络类型也是SNPN,则访问令牌中携带第一网络的SNPN信息和第二网络的SNPN信息。
可选的,访问令牌中还可以包括其他的信息,例如第一NF功能类型、第二NF功能类型、有效期或截止日期(用于指示访问令牌什么时候过期)、期待服务的名称、第二NRF实例标识、第二NF的实例标识等等。
可选的,第二NRF在生成访问令牌之前,可以对第一NF进行验证,在验证第一NF身份合法之后,再对第一NF授权,为其生成访问令牌。
可选的,第二NRF在生成访问令牌之后,还可以对访问令牌进行完整性保护,例如添加数字签名、消息验证码等。
S604、第二NRF向第一NRF发送访问令牌,第一NRF接收来自第二NRF的访问令牌。
S605、第一NRF将访问令牌发送给第一NF,第一NF接收来自第一NRF的访问令牌。
基于上述可知,通过本申请实施例提供的技术方案,当第一网络是SNPN网络时,第一NF会在第一请求中添加第一网络的SNPN信息,当第二网络是SNPN网络时,第一NF会在第一请求中添加第二网络的SNPN信息,这样可使得服务授权过程中请求访问令牌的网络和被请求访问令牌的网络均能够被唯一标识,保证第一NF请求访问令牌的过程可以顺利完成,提高服务授权的可靠性。另外,访问令牌中也会携带对应的SNPN信息,以明确访问令牌授权的服务消费方和服务提供方,可以进一步提高服务授权的可靠性。
如图7所示,在图6的基础上,本申请实施例还提供了一种服务请求方法,该方法适用于图5所示的通信系统。方法包括:
S701、第一NF向第二NF发送服务请求消息。
其中,第一NF位于第一网络,第二NF位于第二网络。第一网络和第二网络中的至少一个的网络类型为SNPN。
服务请求消息用于请求第二NF的服务,服务请求消息中携带有访问令牌。
可理解的是,这里第一NF携带服务请求消息中的访问令牌第二NRF颁发给第一NF的(具体过程参见图6所示实施例),因此访问令牌中可能携带第一网络的SNPN信息和/或第二网络的SNPN信息,访问令牌中具体的SNPN信息由第一网络和第二网络的类型确定。
为了便于描述,本申请实施例中将访问令牌中携带的第一网络的SNPN信息称为第一SNPN,将访问令牌中携带的第二网络的SNPN信息称为第二SNPN。
可选的,服务请求消息中还可以携带第一NF请求的服务范围。
进一步可选的,服务请求消息中还可以携带第一NF的网络信息(即第一网络的网络信息)。举例来说,如果第一网络的类型是SNPN,则服务请求消息中除了访问令牌,还携带第一NF(服务请求方)的SNPN信息;如果第一网络的类型是PLMN,则服务请求消息中除了访问令牌,还携带第一NF(服务请求方)的PLMN信息。
S702、第二NF对访问令牌进行校验;若访问令牌校验成功,则执行S703,访问令牌校验失败,则执行S704。
第二NF对访问令牌进行校验包括对访问令牌中的SNPN信息的校验。具体来说,包括校验访问令牌是否存在第一SNPN信息和/或第二SNPN信息;如果存在第一SNPN信息和/或第二SNPN信息,则进一步对第一SNPN信息和/或第二SNPN信息进行校验。
示例的,如果访问令牌存在第一SNPN信息,则第二NF进一步判断服务请求消息中携带的第一NF的SNPN信息是否与访问令牌中的第一SNPN信息匹配,如果匹配,则校验成功,否则校验失败;如果访问令牌存在第二SNPN信息,则第二NF进一步判断第二NF的SNPN信息是否与访问令牌中的第二SNPN信息匹配,如果匹配,则校验成功,否则校验失败;如果访问令牌存在第一SNPN和第二SNPN信息,则第二NF进一步判断服务请求消息中携带的第一NF的SNPN信息是否与访问令牌中的第一SNPN信息匹配,以及判断第二NF的SNPN信息是否与访问令牌中的第二SNPN信息匹配,如果均匹配,则校验成功,否则校验失败。
可选的,第二NF对访问令牌进行校验可以还包括对第一NF所请求的服务范围进行校验,比如判断第一NF所请求的服务范围是否超出访问令牌所记载的服务范围。
可选的第二NF对访问令牌进行校验可以还包括对访问令牌或者服务请求消息的完整性进行校验,以确定访问令牌或者服务请求消息是否完整。
可选的,第二NF对访问令牌进行校验可以还包括对访问令牌中的截止日期进行校验,以确定访问令牌是否过期。
需要说明的是,如果存在多个维度的校验,必须多个维度的校验都通过之后,才能执行步骤S703。举例来说,多个维度可以理解为至少两个维度,例如SNPN信息校验的维度、完整性校验的维度、服务范围校验的维度、截止日期校验的维度等。
S703、第二NF响应第一NF的服务请求,向第一NF返回服务响应消息,通知第一NF访问第二NF的服务。
S704、第二NF向第一NF返回拒绝第一NF访问第二NF的服务的消息,或者不返回服务响应消息。
基于上述可知,通过本申请实施例提供的技术方案,当第一网络是SNPN网络时,授权令牌中会携带第一网络的SNPN信息,当第二网络是SNPN网络时,授权令牌中会携带第二网络的SNPN信息,使得服务请求过程中服务请求方的网络和被请求方的网络均能够被唯一标识,进而保证第一NF请求服务的过程可以顺利完成,提高服务的可靠性,另外还可以提防恶意攻击,可以提高网络的安全性。
可理解的是,本申请实施例中,第一NF和第二NF分别处于不同的网络中,所以第一NF和第二NF之间需要通过SEPP交互消息,以对第一网络和第二网络之间的信令进行安全保护。为了便于描述,这里将第一网络中的SEPP即称为第一SEPP,将归属地网络中的SEPP称为第二SEPP,如图7中的虚线框所示。
如图8所示,在图7的基础上,本申请实施例还提供了一种服务请求方法,包括:
S801、第一NF向第一SEPP发送第一服务请求消息,第一SEPP接收第一服务请求消息。
其中,第一NF和第一SEPP均位于第一网络,第一服务请求消息用于请求第二NF的服务,第一服务请求消息中携带访问令牌以及目标访问对象(即第二NF)的网络信息。这里访问令牌的具体实现可以参见上文中访问令牌的具体实现,这里不再赘述。
S802、第一SEPP根据第一服务请求消息生成第二服务请求消息,第二服务请求消息中携带N32接口上下文标识和访问令牌。
在本申请实施例中,第一SEPP和第二SEPP之间通过N32接口进行消息交互。因此在第一SEPP和第二SEPP进行交互消息之前,第一SEPP和第二SEPP会先建立N32接口连接,当第一SEPP和第二SEPP在进行N32-c链接建立时,会协商并建立N32-f的上下文,各自的N32-f上下文中会记录对端的SEPP信息。
其中,N32接口上下文中记录的SEPP信息至少包括网络信息,该网络信息具体可以记录在N32-f上下文中的N32-f对等信息(N32-f peer information)中。举例来说,假设第一网络和第二网络均为SNPN网络,则第一SEPP的N32-f上下文中包含第二网络的SNPN信息(PLMN ID+NID),第二SEPP的N32-f上下文中包含第一网络的SNPN信息(PLMN ID+NID)。当然,此处仅为举例而非限定,如果对端网络是PLMN网络,则N32-f上下文可以中记录对端网络的PLMN信息。
第一SEPP和第二SEPP预置对端的网络信息包括但不限于以下两种方式:
方式1、复用现有的接口建立消息。在SEPP之间建立N32-c的第一个流程,将各自的SNPN信息携带在该流程的两条消息中。例如发起建立N32-c连接的SEPP(可以是第一SEPP也可以是第二SEPP)向对端SEPP发送能力交换消息,在能力交换消息中携带自身的SNPN信息,对端SEPP返回响应消息时,在响应消息中携带对端SEPP的SNPN信息。当然,这里是以第一SEPP和第二SEPP的网络类型均为SNPN为例,但实际不限于此,也可以是其他类型的网络,例如如果第二SEPP网络类型是PLMN,则响应消息中携带第二SEPP的PLMN信息。
方式2、生成专门用于交换SEPP的网络信息的新消息。例如第一SEPP生成并发送专用的交换请求消息给第二SEPP,专用的交换请求消息中携带第一SEPP的SNPN信息,然后第二SEPP响应该交换请求消息,返回自身的SNPN信息给第一SEPP。当然,也可以是第二SEPP发起专用的交换请求消息,第一SEPP响应回复,这里不做限制。
当第一SEPP根据第一服务请求消息生成第二服务请求消息时,第一SEPP是根据第一服务请求消息中携带的目标访问对象(即第二NF)的网络信息索引出第一SEPP和第二SEPP之间的N32接口上下文,然后利用该N32接口上下文对第一服务请求消息进行重组转化,生成第二服务请求消息,第二服务请求消息中携带访问令牌和N32接口上下文标识。
可选的,重组转化的具体实现方式包括但不限于:对第一服务请求消息进行完整性保护(例如添加数字签名、消息验证码等),添加元数据等。可理解的是,重组转换前后的有效数据保持不变,如访问令牌、服务请求范围等。
S803、第一SEPP向第二SEPP发送第二服务请求消息,第二SEPP接收第二服务请求消息。
S804、第二SEPP确定出与该N32接口上下文标识相对应N32接口上下文;如果第一网络是SNPN网络,则第二SEPP校验N32接口上下文中记录的远端SNPN信息是否与访问令牌中的第一SNPN信息匹配。
可替换的,如果第一网络是PLMN网络,则第二SEPP校验N32接口上下文中记录的远端PLMN信息是否与访问令牌中的第一PLMN信息匹配。
S805A、如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP返回错误码给所述第一SEPP。
S805B、如果N32接口上下文中记录的远端SNPN信息与访问令牌中的第一SNPN信息匹配,则在对访问令牌完成其他校验(例如完整性校验,服务范围校验、有效期校验等等)之后,第二SEPP讲第二服务请求消息转发给第二NF。应理解,这里的转发可以是直接转发,也可以是对第二服务请求消息进行转化重组后再转发,这里不做限制。
基于上述可知,通过本申请实施例提供的技术方案,当第一网络是SNPN信息时,第二网络中的第二SEPP会在N32接口上下文中预置第一SEPP的SNPN信息,当第二网络是SNPN信息时,第一网络中的第一SEPP会在N32接口上下文中预置第二SEPP的SNPN信息,进而可以实现对第一网络和第二网络之间的信令进行安全保护,可以进一步提高网络的安全性。
如图9所示,在图6~图8的基础上,本申请实施例还提供了一种服务发现、服务授权和服务请求方法,该方法适用于图5所示的通信系统。与图6~图8所示实施例不同的是,本实施例中由NPN代理(proxy)服务器代理第一NF(客户端)进行服务发现、服务授权和服务请求等过程。应理解的是,NPN proxy服务器位于第二网络(归属地网络),也即第二NF(NF服务提供商)所在网络。
S901、第一NF向NPN代理服务器发送NF服务请求消息。
其中,第一NF位于第一网络,这里的NF服务请求消息携带请求方(即第一NF)的SNPN信息(如第一网络的NID)。
S902、NPN代理服务器代替第一NF向第二NRF发起服务发现过程。
S903、NPN代理服务器代替第一NF向第二NRF发起访问令牌请求。
访问令牌请求携带请求方(即第一NF)的SNPN信息,还可能携带期望的服务类型等。
S904、第二NRF返回访问令牌给NPN代理服务器。
访问令牌中携带客户端的SNPN信息,还可能携带授权的服务范围等。
S905、NPN代理服务器向第二NF发起服务请求,请求中携带请求方的SNPN信息,访问令牌等。
S906、第二NF校验访问令牌中的客户端的SNPN信息是否与NF服务请求中的请求方的SNPN信息匹配S905。如果匹配,则继续服务请求过程,如果不匹配,则拒绝该服务请求。
通过上述可知,本申请实施例技术方案通过第二网络中的NPN代理服务器代理第一网络中的第一NF对第二网络中的第二NF进行服务发现、服务授权以及服务请求等过程,可以进一步简化交互流程,提高交互效率,降低客户端的复杂度。
应理解的是,上述各实施例可以相互结合以实现不同的技术效果。
以上结合图6~图9详细说明了本申请实施例提供的方法。以下结合图10~图16详细说明本申请实施例提供的装置。
基于同一技术构思,参见图10,本申请实施例提供一种通信装置1000,该装置可具有实现上述方法实施例中第一NRF的功能,该装置可以为第一NRF,也可以为第一NRF中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
接收单元1001,用于接收来自第一网络功能NF的第一请求,其中所述第一NF和所述装置位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
发送单元1002,用于将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;
所述接收单元1001,还用于接收来自所述第二NRF的访问令牌;所述发送单元还用于将所述访问令牌发送给所述第一NF。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
基于同一技术构思,参见图11,本申请实施例提供一种通信装置1100,该装置可具有实现上述方法实施例中第二NRF的功能,该装置可以为第二NRF,也可以为第二NRF中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
接收单元1101,用于接收来自第一NRF的第一请求,其中所述第一NRF位于第一网络,所述装置位于第二网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问所述第二网络中的第二网络功能NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
处理单元1102,用于响应于所述第一请求,生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;
发送单元1103,用于向所述第一NRF发送所述访问令牌。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
基于同一技术构思,参见图12,本申请实施例提供一种通信装置1200,该装置可具有实现上述方法实施例中第一NF的功能,该装置可以为第一NF,也可以为第一NF中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
处理单元1201,用于生成第一请求,其中所述装置位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
发送单元1202,用于将所述第一请求发送给第一网络存储功能NRF,其中所述第一NRF位于所述第一网络;
接收单元1203,用于接收访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
可选的,所述发送单元1202,还用于向第一安全边界代理网关SEPP发送第一服务请求消息,其中所述第一SEPP位于所述第一网络,所述第一服务请求消息中携带所述访问令牌。
可选的,所述发送单元1202,还用于向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的SNPN信息。
基于同一技术构思,参见图13,本申请实施例提供一种通信装置1300,该装置可具有实现上述方法实施例中第二NF的功能,该装置可以为第二NF,也可以为第二NF中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
接收单元1301,用于接收来自第一NF的服务请求消息,其中所述第一NF位于第一网络,所述装置位于第二网络,所述服务请求消息用于请求所述装置的服务,所述服务请求消息中携带访问令牌和所述第一网络的独立非公共网络SNPN信息,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;
处理单元1302,用于对所述访问令牌进行校验;
发送单元1303,用于在所述访问令牌校验成功时,向所述第一NF返回服务响应消息。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
可选的,所述处理单元1302具体用于:校验所述访问令牌中的所述第二网络的SNPN信息是否与所述装置的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
基于同一技术构思,参见图14,本申请实施例提供一种通信装置1400,该装置可具有实现上述方法实施例中第一SEPP的功能,该装置可以为第一SEPP,也可以为第一SEPP中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
接收单元1401,用于接收来自第一网络功能NF的第一服务请求消息,其中所述装置位于第一网络,所述第一服务请求消息中携带访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或第二网络的SNPN信息;
处理单元1402,用于根据所述第一服务请求消息生成第二服务请求消息;
发送单元1403,用于向第二SEPP发送所述第二服务请求消息,其中所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
基于同一技术构思,参见图15,本申请实施例提供一种通信装置1500,该装置可具有实现上述方法实施例中第二SEPP的功能,该装置可以为第二SEPP,也可以为第二SEPP中的装置。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。该装置包括:
接收单元1501,用于接收来自第一SEPP的第二服务请求消息,其中所述第一SEPP位于第一网络,所述装置位于第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;
处理单元1502,用于确定出与所述N32接口上下文标识相对应N32接口上下文,校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;
发送单元1503,在所述远端SNPN信息与所述第一网络的SNPN信息不匹配时,返回错误码给所述第一SEPP。
可选的,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMN ID。
基于同一技术构思,参见图16,本申请实施例还提供一种通信装置,包括:
至少一个处理器1601;以及,
与所述至少一个处理器1601通信连接的存储器1602、通信接口1603;
其中,所述存储器1602存储有可被所述至少一个处理器1601执行的指令,所述至少一个处理器1601通过执行所述存储器1602存储的指令,执行如上述方法实施例中任一网元所执行的方法。
其中,所述处理器1601和所述存储器1602可以通过接口电路耦合,也可以集成在一起,这里不做限制。
本申请实施例中不限定上述处理器1601、存储器1602以及通信接口1603之间的具体连接介质。本申请实施例在图16中以处理器1601、存储器1602以及通信接口1603之间通过总线1604连接,总线在图16中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
应理解,本申请实施例中提及的处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
示例性的,处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data EateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)可以集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
基于同一技术构思,本申请实施例还提供一种计算机可读存储介质,包括程序或指令,当所述程序或指令在计算机上运行时,执行如上述方法实施例中任一网元所执行的方法。
基于同一技术构思,本申请实施例还提供一种芯片,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,实现如上述方法实施例中任一网元所执行的方法。
基于同一技术构思,本申请实施例还提供一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行如上述方法实施例中任一网元所执行的方法。
应理解,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (17)

1.一种服务授权方法,其特征在于,包括:
第一网络存储功能NRF接收来自第一网络功能NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
所述第一NRF将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;
响应于所述第一请求,所述第二NRF生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;
所述第二NRF向所述第一NRF发送所述访问令牌;
所述第一NRF接收来自所述第二NRF的访问令牌;以及
所述第一NRF将所述访问令牌发送给所述第一NF。
2.如权利要求1所述的方法,其特征在于,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMNID。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一NF向第一安全边界代理网关SEPP发送第一服务请求消息;所述第一SEPP位于所述第一网络;所述第一服务请求消息中携带所述访问令牌;
所述第一SEPP根据所述第一服务请求消息生成第二服务请求消息;
所述第一SEPP向第二SEPP发送所述第二服务请求消息;所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌;
所述第二SEPP确定出与所述N32接口上下文标识相对应N32接口上下文;
所述第二SEPP校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;
如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP返回错误码给所述第一SEPP。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一NF向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的独立非公共网络SNPN信息;
所述第二NF对所述访问令牌进行校验;
若所述访问令牌校验成功,则所述第二NF向所述第一NF返回服务响应消息。
5.根据权利要求4所述的方法,其特征在于,所述第二NF对所述访问令牌进行校验,包括:
所述第二NF校验所述访问令牌中的所述第二网络的SNPN信息是否与所述第二NF的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
6.一种服务授权方法,其特征在于,包括:
第一网络存储功能NRF接收来自第一网络功能NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
所述第一NRF将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;
所述第一NRF接收来自所述第二NRF的访问令牌;以及
所述第一NRF将所述访问令牌发送给所述第一NF。
7.如权利要求6所述的方法,其特征在于,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMNID。
8.一种服务授权系统,其特征在于,包括:
第一网络功能NF,用于发送第一请求;
第一网络存储功能NRF,用于接收来自所述第一NF的第一请求,其中所述第一NF和所述第一NRF位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;
所述第二NRF,用于接收所述第一请求,并响应于所述第一请求,生成访问令牌,所述访问令牌中包含所述第一网络的SNPN信息和/或所述第二网络的SNPN信息;向所述第一NRF发送所述访问令牌;
所述第一NRF还用于接收来自所述第二NRF的访问令牌,将所述访问令牌发送给所述第一NF;
所述第一NF还用于接收所述访问令牌。
9.如权利要求8所述的系统,其特征在于,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMNID。
10.根据权利要求8或9所述的系统,其特征在于,所述系统还包括第一安全边界代理网关SEPP和第二SEPP;
所述第一NF,还用于向所述第一SEPP发送第一服务请求消息,其中所述第一SEPP位于所述第一网络,所述第一服务请求消息中携带所述访问令牌;
所述第一SEPP,用于根据所述第一服务请求消息生成第二服务请求消息,向第二SEPP发送所述第二服务请求消息,其中所述第二SEPP位于所述第二网络,所述第二服务请求消息中携带N32接口上下文标识和所述访问令牌;
所述第二SEPP,用于接收所述第二服务请求消息,确定出与所述N32接口上下文标识相对应N32接口上下文;校验所述N32接口上下文中记录的远端SNPN信息是否与所述第一网络的SNPN信息匹配;
如果所述远端SNPN信息与所述第一网络的SNPN信息不匹配,则所述第二SEPP还用于返回错误码给所述第一SEPP。
11.根据权利要求8或9所述的系统,其特征在于,
所述第一NF,还用于向所述第二NF发送服务请求消息,所述服务请求消息用于请求所述第二NF的服务,所述服务请求消息中携带所述访问令牌和所述第一网络的独立非公共网络SNPN信息;
所述第二NF,还用于对所述访问令牌进行校验;若所述访问令牌校验成功,则向所述第一NF返回服务响应消息。
12.根据权利要求11所述的系统,其特征在于,所述第二NF在对所述访问令牌进行校验时,具体用于:
校验所述访问令牌中的所述第二网络的SNPN信息是否与所述第二NF的SNPN信息匹配;和/或,所述第二NF校验所述访问令牌中的所述第一网络的SNPN信息是否与所述服务请求消息中携带的所述第一网络的SNPN信息匹配。
13.一种通信装置,其特征在于,包括:
接收单元,用于接收来自第一网络功能NF的第一请求,其中所述第一NF和所述装置位于第一网络,所述第一请求用于请求访问令牌,所述访问令牌用于访问第二网络中的第二NF的服务,所述第一请求中包含所述第一网络的独立非公共网络SNPN信息和/或所述第二网络的SNPN信息;
发送单元,用于将所述第一请求转发给第二NRF,其中所述第二NRF位于所述第二网络;
所述接收单元,还用于接收来自所述第二NRF的访问令牌;以及
所述发送单元,还用于将所述访问令牌发送给所述第一NF。
14.如权利要求13所述的装置,其特征在于,所述第一网络的SNPN信息包括网络标识符NID和公共陆地移动网标识符PLMN ID,和/或,所述第二网络的SNPN信息包括NID和PLMNID。
15.一种通信装置,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器、通信接口;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如权利要求8-12任一项所述系统中的任一网元所执行的方法。
16.一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令在计算机上运行时,执行如权利要求8-12任一项所述系统中的任一网元所执行的方法。
17.一种芯片,其特征在于,所述芯片与存储器耦合,用于读取并执行所述存储器中存储的程序指令,实现如权利要求8-12任一项所述系统中的任一网元所执行的方法。
CN202010209382.4A 2020-03-23 2020-03-23 一种服务授权方法、装置及系统 Active CN113438196B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010209382.4A CN113438196B (zh) 2020-03-23 2020-03-23 一种服务授权方法、装置及系统
PCT/CN2020/121594 WO2021189828A1 (zh) 2020-03-23 2020-10-16 一种服务授权方法、装置及系统
EP20927985.0A EP4117343A4 (en) 2020-03-23 2020-10-16 SERVICE AUTHENTICATION METHOD, APPARATUS AND SYSTEM
US17/950,187 US20230019000A1 (en) 2020-03-23 2022-09-22 Service authorization method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010209382.4A CN113438196B (zh) 2020-03-23 2020-03-23 一种服务授权方法、装置及系统

Publications (2)

Publication Number Publication Date
CN113438196A true CN113438196A (zh) 2021-09-24
CN113438196B CN113438196B (zh) 2022-10-25

Family

ID=77753329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010209382.4A Active CN113438196B (zh) 2020-03-23 2020-03-23 一种服务授权方法、装置及系统

Country Status (4)

Country Link
US (1) US20230019000A1 (zh)
EP (1) EP4117343A4 (zh)
CN (1) CN113438196B (zh)
WO (1) WO2021189828A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114945173A (zh) * 2022-03-29 2022-08-26 广州爱浦路网络技术有限公司 Plmn信令转发方法、电子设备及存储介质
CN114978551A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 访问令牌下发方法、获取方法、装置、系统、设备及介质
CN115134908A (zh) * 2022-08-30 2022-09-30 中国移动通信有限公司研究院 一种服务化架构下网络注册的方法
CN115515090A (zh) * 2022-09-22 2022-12-23 中国电信股份有限公司 信令互通方法、装置、系统和存储介质
WO2023169206A1 (zh) * 2022-03-11 2023-09-14 华为技术有限公司 授权验证的方法和装置
WO2023202412A1 (zh) * 2022-04-21 2023-10-26 华为技术有限公司 一种通信方法及装置
WO2023216891A1 (zh) * 2022-05-09 2023-11-16 华为技术有限公司 通信方法和网元设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4047867A1 (en) * 2021-02-19 2022-08-24 Nokia Technologies Oy Enhanced authorization in cellular communication networks
US20220386225A1 (en) * 2021-05-26 2022-12-01 Oracle International Corporation Methods, systems, and computer readable media for determining time related parameter values for a communications network
US20240031347A1 (en) * 2022-07-20 2024-01-25 Cisco Technology, Inc. Method for robust token generation in 5g mobile core network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055374A1 (en) * 2009-08-31 2011-03-03 International Business Machines Corporation Computer implemented dns server ip address lookup mechanism
CN107666723A (zh) * 2016-07-22 2018-02-06 华为技术有限公司 一种信息传输方法、融合网关及系统
CN109688586A (zh) * 2017-10-19 2019-04-26 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
CN110035433A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN110636587A (zh) * 2018-06-22 2019-12-31 维沃移动通信有限公司 处理方法、终端及网元
CN110753346A (zh) * 2019-10-30 2020-02-04 北京微智信业科技有限公司 移动通信专网密钥生成方法、装置及控制器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
US11924641B2 (en) * 2018-06-29 2024-03-05 Nokia Technologies Oy Security management for service access in a communication system
WO2020036364A1 (ko) * 2018-08-13 2020-02-20 삼성전자 주식회사 단말이 사설 셀룰러 네트워크를 발견하고 선택하기 위한 방법 및 장치
CN110536331B (zh) * 2019-01-29 2023-09-12 中兴通讯股份有限公司 一种非公众网络的配置方法、装置、cu、du和基站
CN115484659B (zh) * 2019-05-06 2024-03-22 腾讯科技(深圳)有限公司 网络接入控制方法、装置、计算机可读介质及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055374A1 (en) * 2009-08-31 2011-03-03 International Business Machines Corporation Computer implemented dns server ip address lookup mechanism
CN107666723A (zh) * 2016-07-22 2018-02-06 华为技术有限公司 一种信息传输方法、融合网关及系统
CN109688586A (zh) * 2017-10-19 2019-04-26 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
CN110035433A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN110636587A (zh) * 2018-06-22 2019-12-31 维沃移动通信有限公司 处理方法、终端及网元
CN110753346A (zh) * 2019-10-30 2020-02-04 北京微智信业科技有限公司 移动通信专网密钥生成方法、装置及控制器

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023169206A1 (zh) * 2022-03-11 2023-09-14 华为技术有限公司 授权验证的方法和装置
CN114945173A (zh) * 2022-03-29 2022-08-26 广州爱浦路网络技术有限公司 Plmn信令转发方法、电子设备及存储介质
WO2023202412A1 (zh) * 2022-04-21 2023-10-26 华为技术有限公司 一种通信方法及装置
WO2023216891A1 (zh) * 2022-05-09 2023-11-16 华为技术有限公司 通信方法和网元设备
CN114978551A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 访问令牌下发方法、获取方法、装置、系统、设备及介质
CN114978551B (zh) * 2022-06-14 2024-02-06 中国电信股份有限公司 访问令牌下发方法、获取方法、装置、系统、设备及介质
CN115134908A (zh) * 2022-08-30 2022-09-30 中国移动通信有限公司研究院 一种服务化架构下网络注册的方法
CN115134908B (zh) * 2022-08-30 2022-12-02 中国移动通信有限公司研究院 一种服务化架构下网络注册的方法
CN115515090A (zh) * 2022-09-22 2022-12-23 中国电信股份有限公司 信令互通方法、装置、系统和存储介质

Also Published As

Publication number Publication date
EP4117343A1 (en) 2023-01-11
WO2021189828A1 (zh) 2021-09-30
EP4117343A4 (en) 2023-09-20
US20230019000A1 (en) 2023-01-19
CN113438196B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN113438196B (zh) 一种服务授权方法、装置及系统
US10645583B2 (en) Security management for roaming service authorization in communication systems with service-based architecture
EP3752941B1 (en) Security management for service authorization in communication systems with service-based architecture
US11844014B2 (en) Service authorization for indirect communication in a communication system
US20210234706A1 (en) Network function authentication based on public key binding in access token in a communication system
US11296877B2 (en) Discovery method and apparatus based on service-based architecture
US8555345B2 (en) User authentication and authorisation in a communications system
CN111630882B (zh) 用户设备、认证服务器、介质、及确定密钥的方法和系统
WO2020053481A1 (en) Network function authentication using a digitally signed service request in a communication system
JP2020510377A (ja) ネットワークスライシングをサポートするモバイルシステムにおける強化された登録手続き
CN108886674B (zh) 通过通信网络中继数据的系统和方法
CN112105021B (zh) 一种认证方法、装置及系统
US11070355B2 (en) Profile installation based on privilege level
US20230396602A1 (en) Service authorization method and system, and communication apparatus
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
WO2021099675A1 (en) Mobile network service security management
WO2021079023A1 (en) Inter-mobile network communication security
WO2022237741A1 (zh) 一种通信方法及装置
WO2022066076A1 (en) Binding a subscriber's identity in a mobile network to transactions in a distributed ledger network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant