CN113472724A - 一种网络认证方法、设备及系统 - Google Patents

一种网络认证方法、设备及系统 Download PDF

Info

Publication number
CN113472724A
CN113472724A CN202010246109.9A CN202010246109A CN113472724A CN 113472724 A CN113472724 A CN 113472724A CN 202010246109 A CN202010246109 A CN 202010246109A CN 113472724 A CN113472724 A CN 113472724A
Authority
CN
China
Prior art keywords
authentication
ttl
authentication parameter
network
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010246109.9A
Other languages
English (en)
Other versions
CN113472724B (zh
Inventor
高枫
夏俊杰
王题
李良
杜忠岩
谢梦楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010246109.9A priority Critical patent/CN113472724B/zh
Publication of CN113472724A publication Critical patent/CN113472724A/zh
Application granted granted Critical
Publication of CN113472724B publication Critical patent/CN113472724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的实施例公开一种网络认证方法、设备及系统,涉及通信技术领域。有效的解决了现有技术中UE每次在接入行业专网时都需要进行认证,导致的增加网络信令开销的问题。该方法包括:SMF实体向AUSF实体转发来自DN‑AAA服务器在确定了UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成的UE的第一认证参数以及第一生存周期TTL后;接收UE再次申请通过移动网与行业专网建立PDU会话时,携带的第二认证参数以及第二TTL,并转发至AUSF实体;第二认证参数用于与第一认证参数进行对比一致,且第二TTL用于与第一TTL对比一致,且第二认证参数在有效期内时,确定UE通过认证。本发明实施例应用于网络系统。

Description

一种网络认证方法、设备及系统
技术领域
本发明的实施例涉及通信技术领域,尤其涉及一种网络认证方法、设备及系统。
背景技术
行业专网为公共安全、交通运输、电力、航运等各个行业提供定制化专门网络。而基于如第五代移动通信(5th generation mobile networks,5G)等移动网架构的行业专网能够为该行业中的用户设备(user equipment,UE)提供大带宽、高可靠的网络能力。目前,基于5G网络架构的行业专网,为了提高行业专网的安全性,当UE由5G网络访问行业专网,UE每次在接入行业专网时都需要进行认证,这就导致在一定程度上增加了网络信令的开销。
发明内容
本发明提供一种网络认证方法、设备及系统,有效的解决了现有技术中由于UE每次在接入行业专网时都需要进行认证,导致的在一定程度上网络信令开销增加的问题。
为达到上述目的,本发明采用如下技术方案:
第一方面,提供一种网络认证方法,该方法包括:会话管理功能模块(sessionmanagement function,SMF)实体向认证服务器功能(authentication server function,AUSF)实体转发来自数据网络的验证、授权和记账(data network-(authentication、authorization、accounting),DN-AAA)服务器的UE的第一认证参数以及第一生存周期TTL;其中,第一认证参数和第一TTL在确定了UE通过移动网与行业专网完成可扩展身份认证协议(extensible authentication protocol,EAP)认证,并建立协议数据单元(protocoldata unit,PDU)会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期;之后,SMF实体接收UE再次申请通过移动网与行业专网建立PDU会话时,携带的第二认证参数以及第二TTL,并将第二认证参数以及第二TTL发送至AUSF实体;其中第二认证参数用于与第一认证参数进行对比一致,且第二TTL用于与第一TTL对比一致,且第二认证参数在有效期内时,确定UE通过认证。
基于上述方法,由于考虑到目前UE在通过5G等移动网接入行业专网时,每次的接入都需要进行认证,导致网络信令在一定程度上的消耗,因此,本发明在确定了UE首次认证成功后,即就是SMF实体接收到第一认证参数以及第一TTL,并转发至AUSF实体进行存储,当UE再次通过同样的移动网接入同一行业专网时,只需要通过对比来自UE的第二认证参数与第一认证参数一致、且第二TTL与第一TTL一致、且第二认证参数在有效期内时,确定UE通过认证;无需再次经过繁琐的接入认证流程,在一定程度上减少了网络信令的开销,避免网络资源的浪费。
第二方面,提供一种网络认证方法,该方法包括:AUSF实体接收DN-AAA服务器通过SMF实体发送的UE的第一认证参数以及第一TTL;其中,第一认证参数以及第一TTL均在确定了UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期;AUSF实体接收在UE再次申请通过移动网与行业专网建立PDU会话时,UE通过SMF实体发送的第二认证参数以及第二TTL,并在确定第二认证参数与第一认证参数一致,且第二TTL与第一TTL一致,且第二认证参数在有效期内时,确定UE通过认证。
第三方面,提供一种SMF,该实体包括:接收单元,用于接收来自数据网络-验证、授权、记账DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL;发送单元,用于向网络认证网元AUSF实体发送第一认证参数以及第一TTL;其中,第一认证参数和第一TTL在确定了UE通过移动网与行业专网完成可扩展身份认证协议EAP认证,并建立PDU会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期;接收单元,还用于接收UE再次申请通过移动网与行业专网建立PDU会话时,携带的第二认证参数以及第二TTL;发送单元,用于将接收单元接收的将第二认证参数以及第二TTL发送至AUSF实体;其中第二认证参数用于与第一认证参数进行对比一致,且第二TTL用于与第一TTL对比一致,且第二认证参数在有效期内时,确定UE通过认证。
可以理解地,上述提供的SMF用于执行上文所提供的第一方面对应的方法,因此,其所能达到的有益效果可参考上文第一方面对应的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
第四方面,提供一种AUSF,该实体包括:接收单元,用于接收DN-AAA服务器通过SMF实体发送的UE的第一认证参数以及第一TTL;其中,第一认证参数以及第一TTL均在确定了UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期;接收单元,还用于接收在UE再次申请通过移动网与行业专网建立PDU会话时,UE通过SMF实体发送的第二认证参数以及第二TTL;处理单元,用于在确定接收单元接收的第二认证参数与第一认证参数一致,且接收单元接收的第二TTL与第一TTL一致,且接收单元接收的第二认证参数在有效期内时,确定UE通过认证。
可以理解地,上述提供的AUSF用于执行上文所提供的第二方面对应的方法,因此,其所能达到的有益效果可参考上文第二方面对应的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
第五方面,本发明实施例提供一种网络认证系统,该系统包括如第三面的SMF以及第四方面的AUSF。
第六方面,提供了一种SMF,该SMF的结构中包括处理器,处理器用于执行程序指令,使得该SMF执行第一方面的方法。
第七方面,提供了一种AUSF,该AUSF的结构中包括处理器,处理器用于执行程序指令,使得该AUSF执行第二方面的方法。
第八方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序代码,当计算机程序代码在SMF上运行时,使得该SMF执行上述第一方面的方法。
或者,
当计算机程序代码在AUSF上运行时,使得该AUSF执行上述第二方面的方法。
第九方面,提供一种计算机程序产品,该计算机程序产品储存有上述计算机软件指令,当计算机软件指令在SMF上运行时,使得该SMF执行如上述第一方面的方法的程序。
或者,
当计算机软件指令在AUSF上运行时,使得该AUSF执行如上述第二方面的方法的程序。
附图说明
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种网络认证系统的结构示意图;
图2为本发明的实施例提供的一种通信装置的结构示意图;
图3为本发明实施例提供的一种网络认证方法的流程示意图;
图4为本发明实施例提供的一种SMF的流程示意图;
图5为本发明的实施例提供的一种AUSF的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
还需要说明的是,本发明实施例中,“的(英文:of)”,“相应的(英文:corresponding,relevant)”和“对应的(英文:corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
参照图1,本发明实施例提供的一种网络认证系统10,包括UE101、(R)AN102、UPF103、AMF104、SMF105。其中,UE101可以是一种具有无线收发功能的设备。UE101可以有不同的名称,例如接入UE、UE单元、UE站、移动站、移动台、远方站、远程UE、移动设备、无线通信设备、UE代理或UE装置等。UE101可以被部署在陆地上,包括室内或室外、手持或车载;也可以被部署在水面上(如轮船等);还可以被部署在空中(例如飞机、气球和卫星上等)。UE101包括具有无线通信功能的手持式设备、车载设备、可穿戴设备或计算设备。示例性地,UE101可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑。UE101还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。本申请实施例中,用于实现UE101的功能的装置可以是UE,也可以是能够支持UE101实现该功能的装置,例如芯片系统。本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。本申请实施例中,以用于实现UE101的功能的装置是UE为例,描述本申请实施例提供的技术方案。另外。
另外,该网络认证系统10还包括:NSSF106、NEF107、NRF108、PCF109、UDM110、AF111、AUSF112以及DN-AAA服务器113。
此外,网络认证系统10还可以包括一些图1中未示出的网元,例如:安全锚功能(security anchor function,SEAF)、认证凭证库以及处理功能(authenticationcredential repository and processing function,ARPF),本申请实施例在此不予赘述。
其中,UDM110用于存储用户的签约信息,生成认证参数等。统一数据管理,支持3GPP认证、用户身份操作、权限授予、注册和移动性管理等功能。
ARPF具有认证凭证存储和处理功能,用于存储用户的长期认证凭证,如永久密钥K等。在5G网络中,ARPF的功能可以集成到UDM110中。
SEAF用于完成对UE的认证。在5G网络中,SEAF的功能可以集成到AMF104中。
AUSF112具有鉴权服务功能,用于终结SEAF请求的认证功能。具体的,在认证过程中,AUSF112接收UDM110发送的认证向量并对认证向量进行处理,将处理后的认证向量发送给SEAF。
需要说明的是,上述网络认证系统10中包含的核心网可以有其他的名称,本申请实施例不限于此。例如,AMF104也可以简称为AMF网元104或者AMF实体104,UPF103也可以简称为UPF网元103或者UPF实体103,等。
AMF104、SMF105、NSSF106、NEF107、NRF108、PCF109、UDM110、AF111以及AUSF112全部与一条通信总线114连接;其中,UE101通过下一代网络(Next generation,N)1接口(简称N1)与AMF104通信,(R)AN102通过N2接口(简称N2)与AMF104通信,(R)AN102通过N3接口(简称N3)与UPF103通信,UPF103通过N6接口(简称N6)与DN-AAA服务器113通信。
AMF104与通信总线114的通信接口为Namf、SMF105与通信总线114的通信接口为Nsmf、NSSF106与通信总线114的通信接口为Nnssf、NEF107与通信总线114的通信接口为Nnef、NRF108与通信总线114的通信接口为Nnrf、PCF109与通信总线114的通信接口为Npcf、UDM110与通信总线114的通信接口为Nudm、AF111与通信总线114的通信接口为Naf、AUSF112与通信总线114的通信接口为Nausf。
需要说明的是,对网络认证系统10中的网元或实体或设备的补充解释如下:
UE:user equipment,用户设备。
(R)AN:radio access network,无线接入网络;具体的,(R)AN可以为无线接入通信网络(radio access network,RAN)或者接入通信网络(access network,AN)。
UPF:user plane function,用户面功能模块,主要功能包括:(1)Intra-RAT移动的锚点;(2)数据报文路由和转发;(3)数据报文的QoS处理;(4)数据报文的检测和QoS策略执行;(5)流量统计和上报。
AMF:core access and mobility management function,接入及移动性管理功能模块,主要负责移动性管理处理部分,例如:接入控制、移动性管理、附着与去附着以及SMF选择等功能。AMF为UE中的会话提供服务的情况下,会为该会话提供控制面的存储资源,以存储会话标识、与会话标识关联的SMF标识等。
SMF:主要功能包括:(1)会话管理;(2)UP选择和控制:(3)SM NAS消息终止;(4)下行数据通知。另外,可将SMF进行功能性划分为:家庭SMF(home SMF,H-SMF)和访问SMF(visit SMF,V-SMF);其中,H-SMF执行认证者的角色,V-SMF将在UE和H-SMF之间传输交互消息。如本申请实施例涉及的H-SMF执行EAP认证者的角色,V-SMF将在UE和H-SMF之间传输EAP交互消息。
NSSF:network slice selection sunction,网络切片选择功能;主要功能包括:NSSF协同RAN/AMF,根据UE携带的网络切片选择辅助信息将信令传送至相应的网络切片。
NEF:network exposure function,网络能力开放功能模块;主要功能包括:(1)网络能力的收集、分析和重组;(2)网络能力的开放。
NRF:network repository function,网络功能仓库;主要功能包括:(1)支持网络功能服务注册登记、状态监测等;(2)实现网络功能服务自动化管理、选择和可扩展。
PCF:policy control function,策略控制功能模块,主要功能包括:(1)应用和业务数据流检测;(2)QoS控制;(3)额度管理;(4)基于流的计费;(5)背景数据(Backgrounddata)传送策略协商;(6)对通过NEF和PFDF从第三方AS配置进来的PFD(Packet FilterDescriptor)进行管理;(7)数据流分流管理(不同DN);(8)具备UDR(User DataRepository)前端功能以提供用户签约信息;(9)提供网络选择和移动性管理相关的策略(比如RFSP检索);(10)UE策略的配置(网络侧须支持向UE提供策略信息,例如:网络发现和选择策略、SSC模式选择策略、网路切片选择策略)。
UDM:unified data management统一签约数据库管理模块,主要功能包括:(11)签约信息管理;(12)用户鉴权。
AF:application function,应用功能。
AUSF:主要功能包括:(1)EAP(可扩展的身份验证协议,extensibleauthentication protocol)身份验证服务器功能;(2)存储密钥。
DN-AAA服务器:用于进行EAP认证。
这里,本发明实施例描述的系统架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
可选的,本申请实施例所提及的设备,例如用户设备、各个网元或实体、服务器等,均可以由图2所示的通信装置来实现。
如图2所示,该装置20包括至少一个处理器201,通信线路202,存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路202可包括一通路,在上述组件之间传送信息。
通信接口204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路202与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器203用于存储执行本申请方案的计算机执行指令,并由处理器201来控制执行。处理器201用于执行存储器203中存储的计算机执行指令,从而实现本申请下述实施例提供的报文传输方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
在具体实现中,作为一种实施例,装置20可以包括多个处理器,例如图2中的处理器201和处理器207。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,装置20还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
由于UE在通过移动网接入行业专网时,每次的接入都需要进行认证,过程不仅繁琐,而且还会在一定程度上造成网络信令的消耗,为了解决该问题,本发明实施例提供一种网络认证方法,能够在UE首次成功通过移动网接入行业专网时,生成对应的认证参数和TTL,从而在UE以后的接入过程中利用该认证参数和TTL进行认证即可,无需再次经过繁琐的接入认证流程。
下面结合图1和图2,对本申请实施例提供的网络认证方法进行具体阐述。可选的,本申请下述实施例中各个消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不作具体限定。
图3为本申请实施例提供的一种网络认证方法的流程示意图,该网络认证方法可以包括:
301、DN-AAA服务器在确定了UE通过移动网与行业专网完成EAP认证,并建立PDU会话后,生成UE的第一认证参数以及第一生存周期TTL。
302、SMF实体接收来自DN-AAA服务器的UE的第一认证参数以及第一生存周期TTL,并向AUSF实体发送第一认证参数以及第一TTL。
其中,第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期。
需要说明的是,DN-AAA服务器生成第一认证参数以及第一TTL之后,通过SMF将第一认证参数以及第一TTL发送至UE,UE将该第一认证参数以及第一TTL以第二认证参数以及第二TTL的形式进行存储,用于下次接入时,与原本的第一认证参数以及第一TTL进行对比认证。
可选的,SMF实体接收来自数据网络DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL之前,还包括:SMF实体确定UE为行业专网的用户设备,向UE发送EAP请求消息,并接收UE返回的EAP响应消息;其中EAP响应消息携带DN-AAA服务器标识;SMF实体根据DN-AAA服务器标识确定DN-AAA服务器,并向DN-AAA服务器发送UE的身份凭证;其中UE的身份凭证用于对UE进行EAP认证;之后,SMF实体接收DN-AAA服务器发送的EAP认证成功信息,以确定UE通过移动网与行业专网完成EAP认证。
其中,SMF实体确定UE为行业专网的用户设备,具体包括:SMF实体接收UE通过AMF实体发送的PDU会话建立请求;其中PDU会话建立请求携带UE的签约数据;SMF实体根据签约数据确定UE是否为行业专网的用户设备。
另外,SMF实体确定UE为行业专网的用户设备之前,还包括:UE使用其网络接入凭证执行和AUSF/ARPF之间的基本认证过程注册到网络,以便与AMF建立NAS安全上下文后;UE通过发送包含PDU会话建立请求消息至AMF的会话管理NAS消息发起建立新的PDU会话过程;其中NAS消息包括切片信息(用单网段选择辅助信息(single network slice selectionassistance information,S-NSSAI)标识)和连接的行业专网数据网络名称(data networkname,DNN);而AMF选择SMF(或者V-SMF)后,发送包括Nsmf_PDUSession_CreateSMContextRequest消息_的会话管理NAS消息至SMF,同时也可以转发用户设备的ID、S-NSSAI和DNN。SMF发送Nsmf_PDUSession_CreateSMContext Request消息到AMF。
需要说明的是,SMF根据从AMF得到的SUPI从UDM得到签约数据。检查UE的PDU会话建立请求消息是否符合用户设备的签约数据和本地策略,如果不符合,SMF通过会话管理NAS信令拒绝UE请求的PDU会话建立请求消息,并且终止PDU会话的建立。SMF同样可以根据得到的DNN或者是PDU会话建立中相同的DN-AAA服务器检查UE是否已经通过了相同DN的认证和/或授权,如果已经通过认证和/或授权,则可以跳过EAP认证过程以及后续的PDU会话建立过程。注:当UE和SMF之间成功认证/授权的信息可以保存在SMF和/或UDM中。
可选的,确定UE通过移动网与行业专网完成EAP认证之后,SMF可以在列表中保存UE和SMF之间成功认证/授权的UE的ID和DNN(或者是DN-AAA服务器的ID),SMF可以可选择的更新UDM的列表。然后根据3GPP TS 23.502中定义的,向选择的UPF发起N4会话修改过程。修改之后,SMF按照3GPP TS 23.502中定义的向AMF发送Namf_Communication_N1N2消息。该消息中的NAS SM“PDU Session Establishment Accept”消息中包括向UE发送的EAP Success消息。最后,AMF按照3GPP TS 23.502中定义的向UE转发包括EAP Success的NAS SM“PDUSession Establishment Accept”消息。
303、AUSF实体对第一认证参数以及第一TTL进行存储。
304、SMF实体接收UE再次申请通过移动网与行业专网建立PDU会话时,携带的第二认证参数以及第二TTL,并将第二认证参数以及第二TTL发送至AUSF实体。
305、AUSF实体在确定第二认证参数与第一认证参数一致,且第二TTL与第一TTL一致,且第二认证参数在有效期内时,确定UE通过认证。
可选的,AUSF实体接收UE通过SMF实体发送的第二认证参数以及第二TTL之后,还包括:AUSF在确定了包括第二认证参数与第一认证参数不一致、第二TTL与第一TTL不一致、第二认证参数在有效期内中的一个或多个时,确定UE未通过认证。
此外,该方法还包括:SMF实体按照预设周期从UE中获取UE的身份标识、第二认证参数以及第二TTL,并转发至DN-AAA服务器;其中,UE的身份标识、第二认证参数以及第二TTL用于验证第二认证参数有效性;SMF实体将接收的DN-AAA服务器的释放指示,转发至AUSF实体;其中,释放指示用于释放第一认证参数以及第一TTL。
在一种实现方案中,DN-AAA服务器获取SMF发送的认证请求频率,并结合UE使用行业专网的情况,动态调整获取最佳的TTL,通过对TTL的优化,对频繁认证的用户设备增加其TTL的时间长度,对认证频率低的用户设备减少其TTL时间长度。
综上所述,由于考虑到目前UE在通过5G等移动网接入行业专网时,每次的接入都需要进行认证,导致网络信令在一定程度上的消耗,因此,本发明在确定了UE首次认证成功后,即就是SMF实体接收到第一认证参数以及第一TTL,并转发至AUSF实体进行存储,当UE再次通过同样的移动网接入同一行业专网时,只需要通过对比来自UE的第二认证参数与第一认证参数一致、且第二TTL与第一TTL一致、且第二认证参数在有效期内时,确定UE通过认证;无需再次经过繁琐的接入认证流程,在一定程度上减少了网络信令的开销,避免网络资源的浪费。
本发明实施例可以根据上述方法实施例对SMF105以及AUSF112进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图4所示,为本发明实施例提供的一种SMF105的结构示意图,该SMF105具体包括:
接收单元401,用于接收来自数据网络-验证、授权、记账DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL。
发送单元403,用于向网络认证网元AUSF实体发送第一认证参数以及第一TTL;其中,第一认证参数和第一TTL在确定了UE通过移动网与行业专网完成可扩展身份认证协议EAP认证,并建立PDU会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期。
接收单元401,还用于接收UE再次申请通过移动网与行业专网建立PDU会话时。
接收单元401,还用于接收UE再次申请通过移动网与行业专网建立PDU会话时,携带的第二认证参数以及第二TTL。
发送单元403,用于将接收单元401接收的将第二认证参数以及第二TTL发送至AUSF实体;其中第二认证参数用于与第一认证参数进行对比一致,且第二TTL用于与第一TTL对比一致,且第二认证参数在有效期内时,确定UE通过认证。
在一种示例性的方案中,处理单元402,用于确定UE为行业专网的用户设备。
发送单元403,用于在处理单元402确定UE为行业专网的用户设备向UE发送EAP请求消息。
接收单元401,还用于接收UE返回的EAP响应消息;其中EAP响应消息携带DN-AAA服务器标识。
处理单元402,用于根据接收单元401接收的DN-AAA服务器标识确定DN-AAA服务器。
发送单元403,用于向处理单元402确定的DN-AAA服务器发送UE的身份凭证;其中UE的身份凭证用于对UE进行EAP认证。
接收单元401,还用于接收DN-AAA服务器发送的EAP认证成功信息。
处理单元402,用于根据接收单元401接收的EAP认证成功信息确定UE通过移动网与行业专网完成EAP认证。
在一种示例性的方案中,接收单元401,用于接收UE通过AMF实体发送的PDU会话建立请求;其中PDU会话建立请求携带UE的签约数据。
处理单元402,用于根据接收单元401接收的签约数据确定UE是否为行业专网的用户设备。
在一种示例性的方案中,接收单元401,还用于按照预设周期从UE中获取UE的身份标识、第二认证参数以及第二TTL。
发送单元403,用于将接收单元401接收到的UE的身份标识、第二认证参数以及第二TTL转发至DN-AAA服务器;其中,UE的身份标识、第二认证参数以及第二TTL用于验证第二认证参数有效性。
接收单元401,还用于接收的DN-AAA服务器的释放指示。
发送单元403,用于将接收单元401接收的DN-AAA服务器的释放指示,转发至AUSF实体;其中,释放指示用于释放第一认证参数以及第一TTL。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,其作用在此不再赘述。
当然,本发明实施例提供的SMF105包括但不限于上述模块,例如SMF105还可以包括存储单元404。存储单元404可以用于存储该SMF105的程序代码,还可以用于存储SMF105在运行过程中生成的数据,如写请求中的数据等。
如图5所示,为本发明实施例提供的一种AUSF112的结构示意图,该AUSF112具体包括:
接收单元501,用于接收DN-AAA服务器通过SMF实体发送的UE的第一认证参数以及第一TTL;其中,第一认证参数以及第一TTL均在确定了UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成;第一认证参数包括以下任一项:UE的证书、UE的秘钥参数;第一TTL用于标识第一认证参数的有效期。
接收单元501,还用于接收在UE再次申请通过移动网与行业专网建立PDU会话时,UE通过SMF实体发送的第二认证参数以及第二TTL。
处理单元502,用于在确定接收单元501接收的第二认证参数与第一认证参数一致,且接收单元501接收的第二TTL与第一TTL一致,且接收单元501接收的第二认证参数在有效期内时,确定UE通过认证。
在一种示例性的方案中,处理单元502,还用于在确定了包括接收单元501接收的第二认证参数与第一认证参数不一致、接收单元501接收的第二TTL与第一TTL不一致、接收单元501接收的第二认证参数在有效期内中的一个或多个时,确定UE未通过认证。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,其作用在此不再赘述。
当然,本发明实施例提供的AUSF112包括但不限于上述模块,例如AUSF112还可以包括发送单元503。发送单元503主要用于将AUSF112中的信息发送至对应的设备;AUSF112还可以包括存储单元504。存储单元504可以用于存储该AUSF112的程序代码,还可以用于存储AUSF112在运行过程中生成的数据,如写请求中的数据等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种网络认证方法,其特征在于,包括:
会话管理功能SMF实体接收来自数据网络-验证、授权、记账DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL,并向认证服务器功能AUSF实体发送所述第一认证参数以及第一TTL;其中,所述第一认证参数和所述第一TTL在确定了所述UE通过移动网与行业专网完成可扩展身份认证协议EAP认证,并建立PDU会话后生成;所述第一认证参数包括以下任一项:所述UE的证书、所述UE的秘钥参数;所述第一TTL用于标识所述第一认证参数的有效期;
所述SMF实体接收所述UE再次申请通过所述移动网与所述行业专网建立PDU会话时,携带的所述UE发送的第二认证参数以及第二TTL,并将所述第二认证参数以及所述第二TTL发送至所述AUSF实体;其中所述第二认证参数用于与所述第一认证参数进行对比一致,且所述第二TTL用于与所述第一TTL对比一致,且所述第二认证参数在有效期内时,确定所述UE通过认证。
2.根据权利要求1所述的网络认证方法,其特征在于,所述SMF实体接收来自数据网络DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL之前,还包括:
所述SMF实体确定所述UE为所述行业专网的用户设备,向所述UE发送EAP请求消息,并接收所述UE返回的EAP响应消息;其中所述EAP响应消息携带所述DN-AAA服务器标识;
所述SMF实体根据所述DN-AAA服务器标识确定所述DN-AAA服务器,并向所述DN-AAA服务器发送所述UE的身份凭证;其中所述UE的身份凭证用于对所述UE进行EAP认证;
所述SMF实体接收所述DN-AAA服务器发送的EAP认证成功信息,以确定所述UE通过移动网与行业专网完成EAP认证。
3.根据权利要求2所述的网络认证方法,其特征在于,所述SMF实体确定所述UE为所述行业专网的用户设备,具体包括:
所述SMF实体接收所述UE通过AMF实体发送的PDU会话建立请求;其中所述PDU会话建立请求携带所述UE的签约数据;
所述SMF实体根据所述签约数据确定所述UE是否为所述行业专网的用户设备。
4.根据权利要求1所述的网络认证方法,其特征在于,还包括:
所述SMF实体按照预设周期从所述UE中获取所述UE的身份标识、所述第二认证参数以及所述第二TTL,并转发至DN-AAA服务器;其中,所述UE的身份标识、所述第二认证参数以及所述第二TTL用于验证所述第二认证参数有效性;
所述SMF实体将接收的所述DN-AAA服务器的释放指示,转发至所述AUSF实体;其中,所述释放指示用于释放所述第一认证参数以及所述第一TTL。
5.一种网络认证方法,其特征在于,包括:
AUSF实体接收DN-AAA服务器通过SMF实体发送的UE的第一认证参数以及第一TTL;其中,所述第一认证参数以及所述第一TTL均在确定了所述UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成;所述第一认证参数包括以下任一项:所述UE的证书、所述UE的秘钥参数;所述第一TTL用于标识所述第一认证参数的有效期;
所述AUSF实体接收在所述UE再次申请通过所述移动网与所述行业专网建立PDU会话时,所述UE通过SMF实体发送的第二认证参数以及第二TTL,并在确定所述第二认证参数与所述第一认证参数一致,且所述第二TTL与所述第一TTL一致,且所述第二认证参数在有效期内时,确定所述UE通过认证。
6.根据权利要求5所述的网络认证方法,其特征在于,所述AUSF实体接收所述UE通过SMF实体发送的第二认证参数以及第二TTL之后,还包括:
所述AUSF在确定了包括所述第二认证参数与所述第一认证参数不一致、所述第二TTL与所述第一TTL不一致、所述第二认证参数在有效期内中的一个或多个时,确定所述UE未通过认证。
7.一种SMF,其特征在于,包括:
接收单元,用于接收来自数据网络-验证、授权、记账DN-AAA服务器的用户设备UE的第一认证参数以及第一生存周期TTL;
发送单元,用于向网络认证网元AUSF实体发送所述第一认证参数以及第一TTL;其中,所述第一认证参数和所述第一TTL在确定了所述UE通过移动网与行业专网完成可扩展身份认证协议EAP认证,并建立PDU会话后生成;所述第一认证参数包括以下任一项:所述UE的证书、所述UE的秘钥参数;所述第一TTL用于标识所述第一认证参数的有效期;
接收单元,还用于接收所述UE再次申请通过所述移动网与所述行业专网建立PDU会话时,携带的第二认证参数以及第二TTL;
所述发送单元,用于将所述接收单元接收的将所述第二认证参数以及所述第二TTL发送至所述AUSF实体;其中所述第二认证参数用于与所述第一认证参数进行对比一致,且所述第二TTL用于与所述第一TTL对比一致,且所述第二认证参数在有效期内时,确定所述UE通过认证。
8.根据权利要求7所述的SMF,其特征在于,包括:
处理单元,用于确定所述UE为所述行业专网的用户设备;
所述发送单元,用于在所述处理单元确定所述UE为所述行业专网的用户设备向所述UE发送EAP请求消息;
所述接收单元,还用于接收所述UE返回的EAP响应消息;其中所述EAP响应消息携带所述DN-AAA服务器标识;
所述处理单元,用于根据所述接收单元接收的所述DN-AAA服务器标识确定所述DN-AAA服务器;
所述发送单元,用于向所述处理单元确定的所述DN-AAA服务器发送所述UE的身份凭证;其中所述UE的身份凭证用于对所述UE进行EAP认证;
所述接收单元,还用于接收所述DN-AAA服务器发送的EAP认证成功信息;
所述处理单元,用于根据接收单元接收的所述EAP认证成功信息确定所述UE通过移动网与行业专网完成EAP认证。
9.根据权利要求8所述的SMF,其特征在于,包括:
所述接收单元,用于接收所述UE通过AMF实体发送的PDU会话建立请求;其中所述PDU会话建立请求携带所述UE的签约数据;
所述处理单元,用于根据所述接收单元接收的所述签约数据确定所述UE是否为所述行业专网的用户设备。
10.根据权利要求7所述的SMF,其特征在于,还包括:
所述接收单元,还用于按照预设周期从所述UE中获取所述UE的身份标识、所述第二认证参数以及所述第二TTL;
所述发送单元,用于将所述接收单元接收到的所述UE的身份标识、所述第二认证参数以及所述第二TTL转发至DN-AAA服务器;其中,所述UE的身份标识、所述第二认证参数以及所述第二TTL用于验证所述第二认证参数有效性;
所述接收单元,还用于接收的所述DN-AAA服务器的释放指示;
所述发送单元,用于将所述接收单元接收的所述DN-AAA服务器的释放指示,转发至所述AUSF实体;其中,所述释放指示用于释放所述第一认证参数以及所述第一TTL。
11.一种AUSF,其特征在于,包括:
接收单元,用于接收DN-AAA服务器通过SMF实体发送的UE的第一认证参数以及第一TTL;其中,所述第一认证参数以及所述第一TTL均在确定了所述UE通过移动网与行业专网完成EAP认证,并建立PDU会话后生成;所述第一认证参数包括以下任一项:所述UE的证书、所述UE的秘钥参数;所述第一TTL用于标识所述第一认证参数的有效期;
所述接收单元,还用于接收在所述UE再次申请通过所述移动网与所述行业专网建立PDU会话时,所述UE通过SMF实体发送的第二认证参数以及第二TTL;
处理单元,用于在确定所述接收单元接收的所述第二认证参数与所述第一认证参数一致,且所述接收单元接收的所述第二TTL与所述第一TTL一致,且所述接收单元接收的所述第二认证参数在有效期内时,确定所述UE通过认证。
12.根据权利要求11所述的AUSF,其特征在于,包括:
所述处理单元,还用于在确定了包括所述接收单元接收的所述第二认证参数与所述第一认证参数不一致、所述接收单元接收的所述第二TTL与所述第一TTL不一致、所述接收单元接收的所述第二认证参数在有效期内中的一个或多个时,确定所述UE未通过认证。
13.一种网络认证系统,其特征在于,包括如权利要求7-10任一项所述的SMF以及如权利要求11或12所述的AUSF。
14.一种SMF,其特征在于,所述SMF的结构中包括处理器,所述处理器用于执行程序指令,使得所述SMF执行如权利要求1-4任一项所述的网络认证方法。
15.一种AUSF,其特征在于,所述AUSF的结构中包括处理器,所述处理器用于执行程序指令,使得所述AUSF执行如权利要求5-6任一项所述的网络认证方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序代码,当所述计算机程序代码在SMF上运行时,使得所述SMF执行如权利要求1-4任一项所述的网络认证方法;
或者,
当所述计算机程序代码在AUSF上运行时,使得所述AUSF执行如权利要求5-6任一项所述的网络认证方法。
17.一种计算机程序产品,其特征在于,所述计算机程序产品储存有计算机软件指令,当所述计算机软件指令在SMF上运行时,使得所述SMF执行如权利要求1-4任一项所述的网络认证方法;
或者,
当所述计算机软件指令在AUSF上运行时,使得所述AUSF执行如权利要求5-6任一项所述的网络认证方法。
CN202010246109.9A 2020-03-31 2020-03-31 一种网络认证方法、设备及系统 Active CN113472724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010246109.9A CN113472724B (zh) 2020-03-31 2020-03-31 一种网络认证方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010246109.9A CN113472724B (zh) 2020-03-31 2020-03-31 一种网络认证方法、设备及系统

Publications (2)

Publication Number Publication Date
CN113472724A true CN113472724A (zh) 2021-10-01
CN113472724B CN113472724B (zh) 2023-03-24

Family

ID=77865710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010246109.9A Active CN113472724B (zh) 2020-03-31 2020-03-31 一种网络认证方法、设备及系统

Country Status (1)

Country Link
CN (1) CN113472724B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221822A (zh) * 2022-01-12 2022-03-22 杭州涂鸦信息技术有限公司 配网方法、网关设备以及计算机可读存储介质
CN114828154A (zh) * 2022-06-27 2022-07-29 深圳市信润富联数字科技有限公司 5g拓扑分析系统
WO2024007325A1 (zh) * 2022-07-08 2024-01-11 北京小米移动软件有限公司 Eap认证方法、装置、通信设备及存储介质
US11943306B2 (en) * 2021-10-26 2024-03-26 Samsung Electronics Co., Ltd. Method and device for supporting alternative network slice in wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175591A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
WO2019017837A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络安全管理的方法及装置
WO2019041809A1 (zh) * 2017-08-31 2019-03-07 华为技术有限公司 基于服务化架构的注册方法及装置
CN109660484A (zh) * 2017-10-10 2019-04-19 爱信诺征信有限公司 一种企业实名认证方法及认证服务器
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175591A (ja) * 2010-02-25 2011-09-08 Kddi R & D Laboratories Inc ネットワーク認証システム、ネットワーク認証方法およびプログラム
WO2019017837A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络安全管理的方法及装置
WO2019041809A1 (zh) * 2017-08-31 2019-03-07 华为技术有限公司 基于服务化架构的注册方法及装置
CN109660484A (zh) * 2017-10-10 2019-04-19 爱信诺征信有限公司 一种企业实名认证方法及认证服务器
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11943306B2 (en) * 2021-10-26 2024-03-26 Samsung Electronics Co., Ltd. Method and device for supporting alternative network slice in wireless communication system
CN114221822A (zh) * 2022-01-12 2022-03-22 杭州涂鸦信息技术有限公司 配网方法、网关设备以及计算机可读存储介质
CN114221822B (zh) * 2022-01-12 2023-10-27 杭州涂鸦信息技术有限公司 配网方法、网关设备以及计算机可读存储介质
CN114828154A (zh) * 2022-06-27 2022-07-29 深圳市信润富联数字科技有限公司 5g拓扑分析系统
CN114828154B (zh) * 2022-06-27 2022-11-15 深圳市信润富联数字科技有限公司 5g拓扑分析系统
WO2024007325A1 (zh) * 2022-07-08 2024-01-11 北京小米移动软件有限公司 Eap认证方法、装置、通信设备及存储介质

Also Published As

Publication number Publication date
CN113472724B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN113472724B (zh) 一种网络认证方法、设备及系统
US11588709B2 (en) Method, device and system for ensuring service level agreement of application
US11445569B2 (en) Session establishment method and system, and device
CN111865598B (zh) 网络功能服务的身份校验方法及相关装置
US11323440B2 (en) Secure access method, device, and system
WO2021037175A1 (zh) 一种网络切片的管理方法及相关装置
CN112073919B (zh) 多播广播业务的通信方法及装置、电子设备、存储介质
CN111435932B (zh) 一种令牌处理方法及装置
CN111866867B (zh) 信息获取方法及装置
CN110519750B (zh) 报文处理方法、设备及系统
CN109548010B (zh) 获取终端设备的身份标识的方法及装置
CN111465018A (zh) 一种增强跨网络访问安全的方法、设备及系统
CN113498057A (zh) 通信系统、方法及装置
US11943830B2 (en) Link re-establishment method, apparatus, and system
CN110933709A (zh) 协议数据单元会话管理方法及通信装置
CN112104464B (zh) 一种传输背景流量传输信息的方法、装置及系统
CN115244991B (zh) 通信方法、装置及系统
CN115996378A (zh) 鉴权方法及装置
US11595817B2 (en) Authentication method, device, and system
US20240073212A1 (en) Communication method and apparatus
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
CN117768999A (zh) 一种终端定位方法及装置
CN117641342A (zh) 通信方法及装置
CN115767451A (zh) 加密流量检测方法、网元、终端、系统、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant