CN113613248A - 认证事件处理方法及装置、系统 - Google Patents
认证事件处理方法及装置、系统 Download PDFInfo
- Publication number
- CN113613248A CN113613248A CN202010314067.8A CN202010314067A CN113613248A CN 113613248 A CN113613248 A CN 113613248A CN 202010314067 A CN202010314067 A CN 202010314067A CN 113613248 A CN113613248 A CN 113613248A
- Authority
- CN
- China
- Prior art keywords
- authentication
- network element
- authentication event
- unified data
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/32—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种认证事件处理方法及装置。统一数据存储网元接收来自统一数据管理网元的第三认证事件处理请求,该第三认证事件处理请求包括第三信息,该第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;查询与第三信息对应的认证事件;对查询到的认证事件进行处理;并向统一数据管理网元发送第三认证事件处理响应。通过本实施例的方案,可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种认证事件处理方法及装置、系统。
背景技术
如图1所示的认证归属域控制流程示意图,第五代(5thgeneration,5G)通信系统的认证流程引入了增强的归属域控制特性,即网络侧对终端的认证由归属网络的鉴权服务器功能(authentication server function,AUSF)网元确定。AUSF在认证完成后,会将认证事件(AuthEvent)(又称为认证结果(AuthResult)或认证状态(AuthStatus))发送给统一数据管理(unified data management,UDM)网元,UDM保存认证事件。认证流程之后,拜访网络向归属网络的UDM调用服务时,UDM可以根据保存的认证事件,对拜访网络发起的服务调用进行授权,以此来防止拜访网络欺骗归属网络。
进一步地,如图2所示的UDM向统一数据存储(unified data repository,UDR)网元发送认证事件的流程示意图,认证成功后,UDM向UDR发送认证事件。UDR将认证事件保存为认证状态(AuthenticationStatus),并向UDM发送保存了该认证事件的响应。
认证完成之后,若发生非接入层(non-access stratum,NAS)安全模式命令(security mode command,SMC)拒绝、或终端去注册等流程,移动管理网元会通知AUSF删除认证事件,AUSF再通知UDM删除认证事件,UDR的认证事件也会删除。然而,若终端通过两个不同的服务网络(serving network,SN)双注册,会出现两个认证事件中的终端的标识相同,由于认证事件或认证状态是与终端的标识关联的,会导致UDR误删除保存的认证状态的问题。一旦删除错误,将导致被删除认证事件的服务网络无法正常地与归属网络通信,造成通信异常。
发明内容
本申请提供一种认证事件处理方法及装置、系统,以准确地删除UDR中的认证事件,防止认证事件误删除导致的通信异常。
第一方面,提供了一种认证事件处理方法,包括:统一数据存储网元接收来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;所述统一数据存储网元查询与所述第三信息对应的认证事件;所述统一数据存储网元对所述认证事件进行处理;以及所述统一数据存储网元向所述统一数据管理网元发送第三认证事件处理响应。在该方面中,在需要删除统一数据存储网元中的认证事件时,统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
在一种可能的实现中,所述统一数据存储网元对所述认证事件进行处理,包括以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。在该实现中,删除认证事件可以节省统一数据存储网元的存储空间,提高通信的可靠性;将认证事件标识为无效或更新为失败,可以提高通信的可靠性。
在又一种可能的实现中,所述方法还包括:所述统一数据存储网元接收来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;所述统一数据存储网元对应存储所述第四信息中的一项或多项信息;以及所述统一数据存储网元向所述统一数据管理网元发送认证事件存储响应。
在又一种可能的实现中,所述方法还包括:所述统一数据存储网元根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;以及所述统一数据存储网元对应存储所述第二认证事件标识与所述认证事件;其中,所述认证事件存储响应包括所述第二认证事件标识。在该实现中,该第二认证事件标识可以用于简化统一数据存储网元和统一数据管理网元之间的流程,节省传输的信令。
第二方面,提供了一种认证事件处理方法,包括:统一数据管理网元接收来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;所述统一数据管理网元查询与所述第二信息对应的认证事件;所述统一数据管理网元对所述认证事件进行处理;所述统一数据管理网元向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;所述统一数据管理网元接收来自所述统一数据存储网元的第三认证事件处理响应;以及所述统一数据管理网元向所述鉴权服务器网元发送第二认证事件处理响应。在该方面中,统一数据管理网元在接收来自鉴权服务器网元的第二认证事件处理请求后,可以根据第三信息请求统一数据存储网元对其存储的认证事件进行处理,该第三信息中包括服务网络的名称,这样统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
在一种可能的实现中,所述统一数据管理网元对所述认证事件进行处理,包括以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。在该实现中,删除认证事件可以节省统一数据存储网元的存储空间,提高通信的可靠性;将认证事件标识为无效或更新为失败,可以提高通信的可靠性。
在又一种可能的实现中,所述方法还包括:所述统一数据管理网元向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;以及所述统一数据管理网元接收来自所述统一数据存储网元的认证事件存储响应。
在又一种可能的实现中,所述认证事件存储响应包括所述第一认证事件标识。在该方面中,该第一认证事件标识用于唯一标识认证事件,可以用于统一数据管理网元和鉴权服务器网元的交互流程,可以简化流程,节省信令开销。
在又一种可能的实现中,所述方法还包括:所述统一数据管理网元接收来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;所述统一数据管理网元根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;以及所述统一数据管理网元向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
第三方面,提供了一种认证事件处理方法,包括:鉴权服务器网元接收来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;所述鉴权服务器网元根据所述第一信息查询对应的第一认证事件标识;所述鉴权服务器网元向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;所述鉴权服务器网元接收来自所述统一数据管理网元的第二认证事件处理响应;以及所述鉴权服务器网元向所述移动管理网元发送第一认证事件处理响应。在该方面中,在终端发生非接入层安全模式命令失败或终端去注册等情况时,鉴权服务器网元可以及时地接收到移动管理网元的认证事件处理请求,及时通知统一数据管理网元进行认证事件处理。
在一种可能的实现中,所述方法还包括:所述鉴权服务器网元向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;以及所述鉴权服务器网元接收来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
在又一种可能的实现中,所述方法还包括:所述鉴权服务器网元根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;以及所述鉴权服务器网元向移动管理网元发送所述认证上下文标识。
第四方面,提供了一种认证事件处理方法,包括:源移动管理网元检测到终端移动并注册到目标移动管理网元;所述源移动管理网元向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;以及所述源移动管理网元接收来自所述目标移动管理网元的上下文通信服务响应。在该方面中,源移动管理网元检测到终端移动并注册到目标移动管理网元后,可以向目标移动管理网元发送认证上下文标识,使得目标移动管理网元可以在终端去注册或发生非接入层安全模式命令失败后,及时地触发鉴权服务器网元进行认证事件处理。
在一种可能的实现中,所述方法还包括:所述源移动管理网元接收来自鉴权服务器网元的所述认证上下文标识。
第五方面,提供了一种认证事件处理方法,包括:目标移动管理网元接收来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;所述目标移动管理网元向所述源移动管理网元发送上下文通信服务响应;所述目标移动管理网元向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;以及所述目标移动管理网元接收来自所述鉴权服务器网元的第一认证事件处理响应。在该方面中,源移动管理网元检测到终端移动并注册到目标移动管理网元后,目标移动管理网元接收源移动管理网元发送的认证上下文标识,目标移动管理网元可以在终端去注册或发生非接入层安全模式命令失败后,及时地触发鉴权服务器网元进行认证事件处理。
第六方面,提供了一种认证事件处理方法,包括:移动管理网元向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;所述鉴权服务器网元根据所述第一信息查询对应的第一认证事件标识;所述鉴权服务器网元向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,所述第一认证事件标识;所述统一数据管理网元查询与所述第二信息对应的认证事件;所述统一数据管理网元对所述认证事件进行处理;所述统一数据管理网元向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;所述统一数据存储网元查询与所述第三信息对应的认证事件;所述统一数据存储网元对所述认证事件进行处理;所述统一数据存储网元向所述统一数据管理网元发送第三认证事件处理响应;所述统一数据管理网元向所述鉴权服务器网元发送第二认证事件处理响应;以及所述鉴权服务器网元向所述移动管理网元发送第一认证事件处理响应。
其中,第一认证事件标识可以与第二认证事件标识相同,或者,第二认证事件标识是从第一认证事件标识经过运算得到的。在统一数据管理网元中存储了第一认证事件标识与第二认证事件标识的对应关系。
在一种可能的实现中,所述统一数据管理网元对所述认证事件进行处理,或所述统一数据存储网元对所述认证事件进行处理,包括以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
在又一种可能的实现中,所述移动管理网元为目标移动管理网元,所述方法还包括:源移动管理网元检测到终端移动并注册到目标移动管理网元;所述源移动管理网元向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;以及所述目标移动管理网元向所述源移动管理网元发送上下文通信服务响应。
在又一种可能的实现中,所述方法还包括:所述鉴权服务器网元根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;以及所述鉴权服务器网元向所述移动管理网元发送所述认证上下文标识。
在又一种可能的实现中,所述方法还包括:所述鉴权服务器网元向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;所述统一数据管理网元根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;以及所述统一数据管理网元向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
在又一种可能的实现中,所述方法还包括:所述统一数据管理网元向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;所述统一数据存储网元对应存储所述第四信息中的一项或多项信息;以及所述统一数据存储网元向所述统一数据管理网元发送认证事件存储响应。
在又一种可能的实现中,所述方法还包括:所述统一数据存储网元根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;以及所述统一数据存储网元对应存储所述第二认证事件标识与所述认证事件;其中,所述认证事件存储响应包括所述第二认证事件标识。
第七方面,提供了一种统一数据存储网元,可以实现上述第一方面或第一方面的任一种可能的实现方式中的认证事件处理方法。例如所述统一数据存储网元可以是芯片(如通信芯片等)或者设备。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
其中,该统一数据存储网元包括:收发单元和处理单元;收发单元,用于接收来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;处理单元,用于查询与所述第三信息对应的认证事件;所述处理单元,还用于对所述认证事件进行处理;以及所述收发单元,还用于向所述统一数据管理网元发送第三认证事件处理响应。
可选地,所述处理单元用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述收发单元,还用于接收来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;所述处理单元,还用于对应存储所述第四信息中的一项或多项信息;以及所述收发单元,还用于向所述统一数据管理网元发送认证事件存储响应。
可选地,所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;以及所述处理单元,还用于对应存储所述第二认证事件标识与所述认证事件;其中,所述认证事件存储响应包括所述第二认证事件标识。
在又一种可能的实现中,该统一数据存储网元包括:输入接口,输出接口和处理电路;输入接口,用于获取来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;处理电路,用于查询与所述第三信息对应的认证事件;所述处理电路,还用于对所述认证事件进行处理;以及输出接口,用于向所述统一数据管理网元输出第三认证事件处理响应。
可选地,所述处理电路用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述输入接口,还用于获取来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;所述处理电路,还用于对应存储所述第四信息中的一项或多项信息;以及所述输出接口,还用于向所述统一数据管理网元输出认证事件存储响应。
可选地,所述处理电路,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;以及所述处理电路,还用于对应存储所述第二认证事件标识与所述认证事件;其中,所述认证事件存储响应包括所述第二认证事件标识。
在又一种可能的实现中,该统一数据存储网元包括处理器,该处理器用于上述第一方面或第一方面的任一种可能的实现方式中的认证事件处理方法。
在又一种可能的实现中,该统一数据存储网元包括处理器,用于执行存储器中存储的程序,当所述程序被执行时,使得所述统一数据存储网元执行上述第一方面或第一方面的任一种可能的实现方式中的认证事件处理方法。
示例性地,该统一数据存储网元还包括存储器,该存储器与该至少一个处理器耦合。
示例性地,所述存储器位于所述统一数据存储网元之外。
示例性地,该统一数据存储网元还包括通信接口,该通信接口用于该统一数据存储网元与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在又一种可能的实现中,该统一数据存储网元包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,当所述计算机程序被运行时,使得所述统一数据存储网元执行上述第一方面或第一方面的任一种可能的实现方式中的认证事件处理方法。
其中,第七方面中任一种实现方式所带来的技术效果可参见上述第一方面中不同实现方式所带来的技术效果,此处不再赘述。
第八方面,提供了一种统一数据管理网元,可以实现上述第二方面或第二方面的任一种可能的实现方式中的认证事件处理方法。例如所述统一数据管理网元可以是芯片(如通信芯片等)或者设备。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
其中,该统一数据管理网元包括:收发单元和处理单元;收发单元,用于接收来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;处理单元,用于查询与所述第二信息对应的认证事件;所述处理单元,还用于对所述认证事件进行处理;所述收发单元,还用于向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;所述收发单元,还用于接收来自所述统一数据存储网元的第三认证事件处理响应;以及所述收发单元,还用于向所述鉴权服务器网元发送第二认证事件处理响应。
可选地,所述处理单元,用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述收发单元,还用于向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;以及所述收发单元,还用于接收来自所述统一数据存储网元的认证事件存储响应。
可选地,所述认证事件存储响应包括所述第一认证事件标识。
可选地,所述收发单元,还用于接收来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;以及所述收发单元,还用于向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
在又一种可能的实现中,该统一数据管理网元包括:输入接口、输出接口和处理电路;输入接口,用于获取来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;处理电路,用于查询与所述第二信息对应的认证事件;所述处理电路,还用于对所述认证事件进行处理;输出接口,还用于向统一数据存储网元输出第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;所述输入接口,还用于获取来自所述统一数据存储网元的第三认证事件处理响应;以及所述输出接口,还用于向所述鉴权服务器网元输出第二认证事件处理响应。
可选地,所述处理电路,用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述输出接口,还用于向所述统一数据存储网元输出认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;以及所述输入接口,还用于获取来自所述统一数据存储网元的认证事件存储响应。
可选地,所述认证事件存储响应包括所述第一认证事件标识。
可选地,所述输入接口,还用于获取来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;所述处理电路,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;以及所述输出接口,还用于向所述鉴权服务器网元输出认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
在又一种可能的实现中,该统一数据管理网元包括处理器,该处理器用于上述第二方面或第二方面的任一种可能的实现方式中的认证事件处理方法。
在又一种可能的实现中,该统一数据管理网元包括处理器,用于执行存储器中存储的程序,当所述程序被执行时,使得所述统一数据管理网元执行上述第二方面或第二方面的任一种可能的实现方式中的认证事件处理方法。
示例性地,该统一数据管理网元还包括存储器,该存储器与该至少一个处理器耦合。
示例性地,所述存储器位于所述统一数据管理网元之外。
示例性地,该统一数据管理网元还包括通信接口,该通信接口用于该统一数据管理网元与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在又一种可能的实现中,该统一数据管理网元包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,当所述计算机程序被运行时,使得所述统一数据管理网元执行上述第二方面或第二方面的任一种可能的实现方式中的认证事件处理方法。
其中,第八方面中任一种实现方式所带来的技术效果可参见上述第二方面中不同实现方式所带来的技术效果,此处不再赘述。
第九方面,提供了一种鉴权服务器网元,可以实现上述第三方面或第三方面的任一种可能的实现方式中的认证事件处理方法。例如所述鉴权服务器网元可以是芯片(如通信芯片等)或者设备。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
其中,该鉴权服务器网元包括:收发单元和处理单元;收发单元,用于接收来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;处理单元,用于根据所述第一信息查询对应的第一认证事件标识;所述收发单元,还用于向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;所述收发单元,还用于接收来自所述统一数据管理网元的第二认证事件处理响应;以及所述收发单元,还用于向所述移动管理网元发送第一认证事件处理响应。
可选地,所述收发单元,还用于向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;以及所述收发单元,还用于接收来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
可选地,所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;以及所述收发单元,还用于向移动管理网元发送所述认证上下文标识。
在又一种可能的实现中,该鉴权服务器网元包括:输入接口、输出接口和处理电路;输入接口,用于输入来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;处理电路,用于根据所述第一信息查询对应的第一认证事件标识;输出接口,还用于向统一数据管理网元输出第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;所述输入接口,还用于输入来自所述统一数据管理网元的第二认证事件处理响应;以及所述输出接口,还用于向所述移动管理网元输出第一认证事件处理响应。
可选地,所述输出接口,还用于向所述统一数据管理网元输出认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;以及所述输入接口,还用于输入来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
可选地,所述处理电路,还用于根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;以及所述输出接口,还用于向移动管理网元输出所述认证上下文标识。
在又一种可能的实现中,该鉴权服务器网元包括处理器,该处理器用于上述第三方面或第三方面的任一种可能的实现方式中的认证事件处理方法。
在又一种可能的实现中,该鉴权服务器网元包括处理器,用于执行存储器中存储的程序,当所述程序被执行时,使得所述鉴权服务器网元执行上述第三方面或第三方面的任一种可能的实现方式中的认证事件处理方法。
示例性地,该鉴权服务器网元还包括存储器,该存储器与该至少一个处理器耦合。
示例性地,所述存储器位于所述鉴权服务器网元之外。
示例性地,该鉴权服务器网元还包括通信接口,该通信接口用于该鉴权服务器网元与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在又一种可能的实现中,该鉴权服务器网元包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,当所述计算机程序被运行时,使得所述鉴权服务器网元执行上述第三方面或第三方面的任一种可能的实现方式中的认证事件处理方法。
其中,第九方面中任一种实现方式所带来的技术效果可参见上述第三方面中不同实现方式所带来的技术效果,此处不再赘述。
第十方面,提供了一种源移动管理网元,可以实现上述第四方面或第四方面的任一种可能的实现方式中的认证事件处理方法。例如所述源移动管理网元可以是芯片(如通信芯片等)或者设备。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
其中,该源移动管理网元包括:处理单元和收发单元;处理单元,用于检测到终端移动并注册到目标移动管理网元;收发单元,用于向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;以及所述收发单元,还用于接收来自所述目标移动管理网元的上下文通信服务响应。
可选地,所述收发单元,还用于接收来自鉴权服务器网元的所述认证上下文标识。
在又一种可能的实现中,该源移动管理网元包括:输入接口、输出接口和处理电路;处理电路,用于检测到终端移动并注册到目标移动管理网元;输出接口,用于向所述目标移动管理网元输出上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;以及输入接口,还用于获取来自所述目标移动管理网元的上下文通信服务响应。
可选地,所述输入接口,还用于获取来自鉴权服务器网元的所述认证上下文标识。
在又一种可能的实现中,该源移动管理网元包括处理器,该处理器用于上述第四方面或第四方面的任一种可能的实现方式中的认证事件处理方法。
在又一种可能的实现中,该源移动管理网元包括处理器,用于执行存储器中存储的程序,当所述程序被执行时,使得所述源移动管理网元执行上述第四方面或第四方面的任一种可能的实现方式中的认证事件处理方法。
示例性地,该源移动管理网元还包括存储器,该存储器与该至少一个处理器耦合。
示例性地,所述存储器位于所述源移动管理网元之外。
示例性地,该源移动管理网元还包括通信接口,该通信接口用于该源移动管理网元与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在又一种可能的实现中,该源移动管理网元包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,当所述计算机程序被运行时,使得所述源移动管理网元执行上述第四方面或第四方面的任一种可能的实现方式中的认证事件处理方法。
其中,第十方面中任一种实现方式所带来的技术效果可参见上述第四方面中不同实现方式所带来的技术效果,此处不再赘述。
第十一方面,提供了一种目标移动管理网元,可以实现上述第五方面或第五方面的任一种可能的实现方式中的认证事件处理方法。例如所述目标移动管理网元可以是芯片(如通信芯片等)或者设备。可以通过软件、硬件、或者通过硬件执行相应的软件实现上述方法。
其中,该目标移动管理网元包括:收发单元;收发单元,用于接收来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;所述收发单元,还用于向所述源移动管理网元发送上下文通信服务响应;所述收发单元,还用于向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;以及所述收发单元,还用于接收来自所述鉴权服务器网元的第一认证事件处理响应。
在又一种可能的实现中,该目标移动管理网元包括:输入接口、输出接口和处理电路;输入接口,用于获取来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;输出接口,还用于向所述源移动管理网元输出上下文通信服务响应;所述输出接口,还用于向鉴权服务器网元输出第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;以及所述输入接口,还用于获取来自所述鉴权服务器网元的第一认证事件处理响应。
在又一种可能的实现中,该目标移动管理网元包括处理器,该处理器用于上述第五方面或第五方面的任一种可能的实现方式中的认证事件处理方法。
在又一种可能的实现中,该目标移动管理网元包括处理器,用于执行存储器中存储的程序,当所述程序被执行时,使得所述目标移动管理网元执行上述第五方面或第五方面的任一种可能的实现方式中的认证事件处理方法。
示例性地,该目标移动管理网元还包括存储器,该存储器与该至少一个处理器耦合。
示例性地,所述存储器位于所述目标移动管理网元之外。
示例性地,该目标移动管理网元还包括通信接口,该通信接口用于该目标移动管理网元与其它设备进行通信。该通信接口可以为收发器、输入/输出接口、或电路等。
在又一种可能的实现中,该目标移动管理网元包括处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,当所述计算机程序被运行时,使得所述目标移动管理网元执行上述第五方面或第五方面的任一种可能的实现方式中的认证事件处理方法。
其中,第十一方面中任一种实现方式所带来的技术效果可参见上述第五方面中不同实现方式所带来的技术效果,此处不再赘述。
第十二方面,提供了一种认证事件处理系统,包括上述第七方面至第十一方面中的认证事件处理装置。
第十三方面,提供了一种计算机可读存储介质,存储有计算机程序,当其在计算机上运行时,上述各方面或各方面的任一种实现所述的方法被执行。
第十四方面,提供了一种计算机程序产品,当其在计算机上运行时,使得上述各方面或各方面的任一种实现所述的方法被执行。
第十五方面,提供了一种计算机程序,当其在计算机上运行时,使得上述各方面或各方面的任一种实现所述的方法被执行。
附图说明
图1为认证归属域控制流程示意图;
图2为UDM向UDR发送认证事件的流程示意图;
图3为应用本申请实施例的认证事件处理方法的一个认证事件处理系统的架构示意图;
图4为第五代移动通信网络的基于服务化接口的非漫游架构的示意图;
图5为本申请实施例提供的认证事件处理方法的一个流程示意图;
图6为本申请实施例提供的认证事件处理方法的又一个流程示意图;
图7为本申请实施例提供的认证事件处理方法的又一个流程示意图;
图8为本申请实施例提供的认证事件处理方法的又一个流程示意图;
图9为本申请实施例提供的认证事件处理方法的又一个流程示意图;
图10为本申请实施例提供的认证事件处理装置的一个结构示意图;
图11为本申请实施例提供的认证事件处理装置的又一个结构示意图;
图12为本申请实施例提供的认证事件处理装置的又一个结构示意图;
图13为本申请实施例提供的认证事件处理装置的又一个结构示意图;
图14为本申请实施例提供的认证事件处理装置的又一个结构示意图;
图15为本申请实施例提供的认证事件处理装置的又一个结构示意图。
具体实施方式
本申请实施例的技术方案可以应用于各种通信系统。例如:第五代(5thgeneration,5G)系统或新无线(new radio,NR)等,本申请中涉及的5G移动通信系统包括非独立组网(non-standalone,NSA)的5G移动通信系统或独立组网(standalone,SA)的5G移动通信系统。本申请提供的技术方案还可以应用于未来的通信系统,如第六代移动通信系统。通信系统还可以是陆上公用移动通信网(public land mobile network,PLMN)网络、设备到设备(device-to-device,D2D)通信系统、机器到机器(machine to machine,M2M)通信系统、物联网(internet of things,IoT)通信系统或者其他通信系统。
图3为应用本申请实施例的认证事件处理方法的一个认证事件处理系统的架构示意图。如图1所示,该系统1000包括终端10、移动管理网元20、AUSF30、UDM40和UDR50。终端10、移动管理网元20、AUSF30、UDM40和UDR50之间可以进行相互通信。其中,移动管理网元所对应的网元或者实体可以为该5G移动通信系统中的接入和移动性管理功能(access andmobility management function,AMF)实体等,本申请实施例对此不作具体限定。虽然未示出,该系统还可以包括其他网元,本申请实施例对此不做具体限定。
具体以图4所示的第五代移动通信网络的基于服务化接口的非漫游架构为例,该系统主要包括终端、AMF、AUSF、UDM和UDR。在图4中,该系统是基于服务化接口的,一个功能网元发送给另一个功能网元的消息中需携带该另一个功能网元的标识。
其中,图4中的各功能网元的功能如下:
AMF:主要负责信令的处理,例如:接入控制、移动性管理、附着与去附着以及网关选择等功能。
AUSF:主要负责对终端进行鉴权、认证。
UDR:主要负责存储结构化数据,存储的内容包括签约数据和策略数据、对外暴露的结构化数据和应用相关的数据。
UDM:主要用于管理用户签约信息。
需要说明的是,以上功能实体仅是一个名字,名字本身对实体不构成限定。例如,该移动管理功能实体也有可能被替换为“移动管理功能”或其它名字。而且,该移动管理功能实体也可以对应一个包括除了移动管理功能外还有其他功能的实体。统一数据存储功能实体也有可能被替换为“统一数据存储功能”或其它名字。在此进行统一说明,以下不再赘述。
终端通过无线接入网(radio access network,RAN)设备或接入网(accessnetwork,AN)设备接入网络。RAN设备主要是3GPP网络中的无线网络设备,AN可以是non-3GPP定义的接入网设备。
可选的,本申请实施例中的终端可以指接入终端、用户单元、用户站、移动站、移动台、中继站、远方站、远程终端、移动设备、用户终端(user terminal)、用户设备(userequipment,UE)、终端(terminal)、无线通信设备、用户代理、用户装置、蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wirelesslocal loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端或者未来演进的公共陆地移动网(public land mobile network,PLMN)中的终端或者未来车联网中的终端等,本申请实施例对此并不限定。
作为示例而非限定,在本申请实施例中,终端可以是手机、平板电脑、带无线收发功能的电脑、虚拟现实终端、增强现实终端、工业控制中的无线终端、无人驾驶中的无线终端、远程手术中的无线终端、智能电网中的无线终端、运输安全中的无线终端、智慧城市中的无线终端、智慧家庭中的无线终端等。
作为示例而非限定,在本申请实施例中,可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
此外,在本申请实施例中,终端还可以是IoT系统中的终端,IoT是未来信息技术发展的重要组成部分,其主要技术特点是将物品通过通信技术与网络连接,从而实现人机互连,物物互连的智能化网络。在本申请实施例中,IoT技术可以通过例如窄带(narrow band,NB)技术,做到海量连接,深度覆盖,终端省电。
此外,在本申请实施例中,终端还可以包括智能打印机、火车探测器、加油站等传感器,主要功能包括收集数据(部分终端)、接收接入网设备的控制信息与下行数据,并发送电磁波,向接入网设备传输上行数据。
可选的,本申请实施例中的接入网设备可以是用于与终端通信的任意一种具有无线收发功能的通信设备。该接入网设备包括但不限于:演进型节点B(evolved node B,eNB),基带单元(baseband unit,BBU),无线保真(wireless fidelity,WIFI)系统中的接入点(access point,AP)、无线中继节点、无线回传节点、传输点(transmission point,TP)或者TRP等。该接入网设备还可以为5G系统中的gNB或TRP或TP,或者5G系统中的基站的一个或一组(包括多个天线面板)天线面板。此外,该接入网设备还可以为构成gNB或TP的网络节点,如BBU,或分布式单元(distributed unit,DU)等。
在一些部署中,gNB可以包括集中式单元(centralized unit,CU)和DU。此外,gNB还可以包括有源天线单元(active antenna unit,AAU)。CU实现gNB的部分功能,DU实现gNB的部分功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resourcecontrol,RRC),分组数据汇聚层协议(packet data convergence protocol,PDCP)层的功能。DU负责处理物理层协议和实时服务,实现无线链路控制(radio link control,RLC)层、媒体接入控制(media access control,MAC)层和物理(physical,PHY)层的功能。AAU实现部分物理层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令,也可以认为是由DU发送的,或者,由DU和AAU发送的。可以理解的是,接入网设备可以为包括CU节点、DU节点、AAU节点中一项或多项的设备。
可选的,本申请实施例中的接入网设备和终端之间可以通过授权频谱进行通信,也可以通过免授权频谱进行通信,也可以同时通过授权频谱和免授权频谱进行通信。接入网设备和终端之间可以通过6千兆赫(gigahertz,GHz)以下的频谱进行通信,也可以通过6GHz以上的频谱进行通信,还可以同时使用6GHz以下的频谱和6GHz以上的频谱进行通信。本申请的实施例对接入网设备和终端101之间所使用的频谱资源不做限定。
可选的,本申请实施例中的终端、接入网设备可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上;还可以部署在空中的飞机、气球和人造卫星上。本申请的实施例对终端、接入网设备的应用场景不做限定。
可选的,在本申请实施例中,终端或各网元包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(centralprocessing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。并且,本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可,例如,本申请实施例提供的方法的执行主体可以是终端、AMF、AUSF、UDM、UDR,或者,是终端、AMF、AUSF、UDM、UDR中能够调用程序并执行程序的功能模块。
换言之,本申请实施例中的终端、AMF、AUSF、UDM、UDR的相关功能可以由一个设备实现,也可以由多个设备共同实现,还可以是由一个设备内的一个或多个功能模块实现,本申请实施例对此不作具体限定。可以理解的是,上述功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是硬件与软件的结合,或者是平台(例如,云平台)上实例化的虚拟化功能。
如图5所示,为本申请实施例提供的认证事件处理方法的一个流程示意图,发生NAS SMC失败(步骤S301和S302)或终端去注册(步骤S303)时,在步骤S305中,AMF调用新的或现有的AUSF的服务,向AUSF发生认证事件更新请求(Nausf_UEAuthentication_EventUpdate Request),通知AUSF删除认证事件。该服务请求中包含服务网络的名称(servingnetwork name)和终端的标识(例如,永久用户标识(subscription permanentidentifier,SUPI)或隐藏的用户标识(subscription concealed identifier,SUCI)),和/或用于指示删除认证事件的指示信息。在步骤S306中,AUSF调用新的或现有的UDM的服务,向UDM发送认证事件确认请求(Nudm_UEAuthentication_Event Confimation Request),通知UDM删除认证事件。该服务请求中包括服务网络的名称和终端的标识,和/或用于指示删除认证事件的指示信息。最终,在步骤S307中,UDM基于服务网络的名称和终端的标识,和/或上述指示信息,删除保存的认证事件,或者将保存的认证事件更新为失败或无效。
然而,上述实施例中未涉及UDM和UDR之间的认证事件处理的流程,若UDR上的认证事件不删除,UDM还是可以从UDR上获取到认证事件。
如图6所示,为本申请实施例提供的认证事件处理方法的又一个流程示意图,认证流程中,AUSF生成认证上下文标识(authentication context identify,AuthCtxID)并发送给AMF,其中,AuthCtxID用来唯一标识当前的认证流程,后续认证流程中AMF和AUSF之间的交互都是用此AuthCtxID来标识当前认证流程。且AuthCtxID是终端粒度的,是基于终端的标识生成。
认证流程完成后,AUSF将认证事件发送给UDM,UDM保存AuthEvent并生成第一认证事件标识(AuthEventID),该AuthEventID用于唯一标识认证事件。且AuthEventID是终端粒度的,是基于终端的标识生成的。UDM在回复响应时将AuthEventID发送给AUSF存储。后续在AUSF和UDM之间与认证事件相关的流程中,AUSF和UDM就使用AuthEventID来交互。
NAS SMC失败或者终端去注册时,AMF调用现有AUSF的服务,通知AUSF删除认证事件,服务请求中包含AuthCtxID;AUSF再调用UDM现有的服务,通知UDM删除认证事件,服务请求中包含AuthEventID;最后,UDM基于AuthEventID删除保存的认证事件;UDM调用UDR现有的服务,通知UDR删除认证事件,服务请求中包含SUPI,UDR基于SUPI删除保存的认证事件。
然而,若终端通过两个不同的服务网络进行双注册时,会出现两个认证事件中的SUPI相同,由于AuthCtxID和AuthEventID是终端粒度的,使用这两个标识删除认证事件,会出现删错认证事件的问题。
若终端在注册到一个AMF并认证成功,然后从该AMF移动到另一个AMF之后,随后发生NAS SMC失败或者去注册,此时新的AMF与AUSF之间没有可用的AuthCtxID,因此,无法使用当前方案完成认证事件删除。
基于此,本申请实施例还提供一种认证事件处理方法及装置、系统,在需要删除统一数据存储网元中的认证事件时,删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
本申请中,认证事件,认证结果,或者认证状态的含义相同,都表示认证是否成功。在一些场景中,描述为UDM保存认证事件;在另一些场景中,描述为UDR保存认证事件为认证状态,等等。在本申请的下述实施例中,均以认证事件为例进行描述。
下面将结合图1至图6对本申请实施例提供的认证事件处理方法进行具体阐述。
需要说明的是,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不做具体限定。
如图7所示,为本申请实施例提供的认证事件处理方法的一个流程示意图,该方法可以包括以下步骤:
S501.移动管理网元向鉴权服务器网元发送第一认证事件处理请求,第一认证事件处理请求包括第一信息,第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识。相应地,鉴权服务器网元接收该第一认证事件处理请求。
在以下一些示例性的场景中AMF需触发AUSF进行认证事件处理。在一个示例性的场景中,AUSF对终端进行认证,可以实现网络侧和终端的双向认证,且可以产生进行推演的密钥。AMF向终端发送NAS SMC,用于协商NAS信道的安全性算法。在协商过程中,需要用到上述密钥。而若发生NAS SMC失败,则不能进行后续流程,AMF触发AUSF进行认证事件处理。在又一个示例性的场景中,若终端不再继续驻留在拜访网络,即终端去注册,则AMF可以触发AUSF进行认证事件处理。
具体地,AMF向AUSF发送第一认证事件处理请求。第一认证事件处理请求包括第一信息。
在一个实现中,该第一信息包括认证上下文标识(AuthCtxID)。其中,AuthCtxID用来唯一标识AMF和AUSF之间的认证流程,后续认证流程中AMF和AUSF之间的交互可以用此AuthCtxID来标识当前认证流程。且AuthCtxID可以是终端粒度的,是基于终端的标识生成。当然,该第一信息还可以包括终端的标识。
在又一个实现中,若终端通过两个不同的服务网络双注册,会存在两个认证事件,且两个认证事件中的终端的标识相同。UDM和UDR中存储的认证事件与终端的标识、服务网络的名称关联。因此,该第一信息包括AuthCtxID和/或服务网络的名称,还可以包括终端的标识。
S502.鉴权服务器网元根据第一信息查询对应的第一认证事件标识。
认证过程中,UDM在存储了认证事件后,将AuthEventID发送给了AUSF,AUSF存储了该AuthEventID。该AuthEventID用于唯一标识认证事件。可选的,AUSF可以根据终端的标识,和/或服务网络的名称,和/或AuthCtxID对应存储第一认证事件标识(AuthEventID)。后续在AUSF和UDM之间与认证事件相关的流程中,AUSF和UDM可以使用AuthEventID来交互。因此,AUSF在接收到上述第一认证事件处理请求后,可以根据第一信息查询对应的AuthEventID。
具体地,在一个实现中,该AuthEventID可以是基于终端粒度的,即AuthEventID是根据终端的标识生成的。则第一信息可以包括终端的标识,还可以包括AuthCtxID。AUSF根据终端的标识,和/或AuthCtxID,查询到对应的AuthEventID。
在又一个实现中,若终端之前通过两个不同的服务网络双注册,则,该AuthEventID可以是根据终端的标识和/或服务网络的名称生成的。则第一信息可以包括终端的标识和/或服务网络的名称,还可以包括AuthCtxID。AUSF可以根据终端的标识,和/或服务网络的名称,和/或AuthCtxID,查询到对应的AuthEventID。
S503.鉴权服务器网元向统一数据管理网元发送第二认证事件处理请求,第二认证事件处理请求包括第二信息,第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识。相应地,统一数据管理网元接收该第二认证事件处理请求。
AUSF在查询到对应的AuthEventID后,向UDM发送第二认证事件处理请求。该第二认证事件处理请求包括第二信息。
对应上述的实现,若AuthEventID可以是基于终端粒度的,则该第二信息包括AuthEventID,还可以包括终端的标识;若终端之前通过两个不同的服务网络双注册,AuthEventID可以是根据终端的标识和/或服务网络的名称生成的,则该第二信息包括AuthEventID和服务网络的名称,还可以包括终端的标识。
S504.统一数据管理网元查询与第二信息对应的认证事件。
由于在认证流程中,UDM根据终端的标识,和/或服务网络的名称,和/或AuthEventID,对应存储了认证事件,因此,UDM接收到上述第二认证事件处理请求后,根据该请求中携带的第二信息,查询与第二信息对应的认证事件。
若终端之前通过两个不同的服务网络双注册,该认证事件是与服务网络的名称关联的,因此,可以根据服务网络的名称和/或AuthEventID,还可以根据终端的标识,查询到对应的认证事件。而在前述的实施例中,终端通过两个不同的服务网络双注册,会存在两个认证事件,且两个认证事件中的终端的标识相同,仅根据终端的标识存储认证事件,在对认证事件进行处理时,会导致误处理认证事件。
S505.统一数据管理网元对认证事件进行处理。
UDM在接收到第二认证事件处理请求,且查询到对应的认证事件后,对查询到的认证事件进行处理。对认证事件进行处理可以是删除或清除查询到的认证事件,或者,将上述查询到的认证事件标识为无效;又或者,UDM将上述查询到的认证事件更新为失败。及时地删除查询到的认证事件,可以节省UDM或远端服务器的存储空间,提高通信的可靠性;及时地将查询到的认证事件标识为无效或更新为失败,可以提高通信的可靠性。
S506.统一数据管理网元向统一数据存储网元发送第三认证事件处理请求,第三认证事件处理请求包括第三信息,第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识。相应地,统一数据存储网元接收该第三认证事件处理请求。
UDR中也存储了认证事件,若不及时处理,UDM仍然能从UDR中获取到该认证事件。因此,UDM向UDR发送第三认证事件处理请求。第三认证事件处理请求包括第三信息。该第三信息包括终端的标识,和/或服务网络的名称,和/或第二认证事件标识(AuthStatusID)。其中,该AuthStatusID用于唯一标识UDR保存的认证事件,用于表示UDR成功保存该认证事件。UDR可以基于该AuthStatusID保存认证事件或认证状态。例如,在UDR中保存AuthStatusID与认证事件或认证状态的对应关系,通过AuthStatusID可以查询到该认证事情或认证状态。后续UDR和UDM之间的交互可以基于该AuthStatusID进行,而无需携带终端的标识,认证事件和服务网络的名称等多个信息,可以节省信令开销,简化流程。
若终端之前通过两个不同的服务网络双注册,该认证事件是与服务网络的名称关联的,因此,可以根据服务网络的名称和/或AuthStatusID,还可以根据终端的标识,查询到对应的认证事件。
可以理解的是,第一认证事件标识可以与第二认证事件标识相同,或者,第二认证事件标识是从第一认证事件标识经过运算得到的。统一数据管理网元中也可以存储第一认证事件标识与第二认证事件标识的对应关系。
S507.统一数据存储网元查询与第三信息对应的认证事件。
由于在认证流程中,UDR根据终端的标识,和/或服务网络的名称,和/或AuthStatusID,对应存储了认证事件,因此,UDR接收到上述第三认证事件处理请求后,根据该请求中携带的第三信息,查询与第三信息对应的认证事件。
若终端之前通过两个不同的服务网络双注册,该认证事件是与服务网络的名称关联的,因此,可以根据服务网络的名称和/或AuthStatusID,还可以根据终端的标识,查询到对应的认证事件。而在前述的实施例中,终端通过两个不同的服务网络双注册,会存在两个认证事件,且两个认证事件中的终端的标识相同,仅根据终端的标识存储认证事件,在对认证事件进行处理时,会导致误处理认证事件。
S508.统一数据存储网元对认证事件进行处理。
UDR在接收到第三认证事件处理请求,且查询到对应的认证事件后,对查询到的认证事件进行处理。对认证事件进行处理可以是删除或清除查询到的认证事件,或者,将上述查询到的认证事件标识为无效;又或者,UDR将上述查询到的认证事件更新为失败。及时地删除查询到的认证事件,可以节省UDR或远端服务器的存储空间,提高通信的可靠性;及时地将查询到的认证事件标识为无效或更新为失败,可以提高通信的可靠性。
S509.统一数据存储网元向统一数据管理网元发送第三认证事件处理响应。相应地,统一数据管理网元接收该第三认证事件处理响应。
该第三认证事件处理响应用于指示或通知UDM处理认证事件的结果。
S510.统一数据管理网元向鉴权服务器网元发送第二认证事件处理响应。相应地,鉴权服务器网元接收该第二认证事件处理响应。
该第二认证事件处理响应用于指示或通知AUSF处理认证事件的结果。
S511.鉴权服务器网元向移动管理网元发送第一认证事件处理响应。相应地,移动管理网元接收该第一认证事件处理响应。
该第一认证事件处理响应用于指示或通知AMF已经触发了UDM或UDR处理认证事件,以及处理认证事件的结果。
根据本申请实施例提供的一种认证事件处理方法,在需要删除统一数据存储网元中的认证事件时,统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
如图8所示,为本申请实施例提供的认证事件处理方法的一个流程示意图,该方法可以包括以下步骤:
S601.源AMF(source-AMF,S-AMF)向AUSF发送终端认证请求,该终端认证请求包括终端的标识和服务网络的名称。相应地,AUSF接收该终端认证请求。
网络侧对终端的认证由归属网络的AUSF确定。因此,由拜访网络的AMF向AUSF发送终端认证请求(例如,Nausf_UEAuthentication_Auth Request)。在这里,源AMF为终端未移动前对应的AMF。AUSF接收该终端认证请求。该终端认证请求包括终端的标识和服务网络的名称。该终端的标识例如可以是SUPI,SUCI等。服务网络的名称即源AMF所在的拜访网络的名称,也可以称为服务网络的标识。
AUSF基于终端的标识对终端进行认证。认证的流程或算法可参考现有的流程或算法。
S602.AUSF向UDM发送终端认证请求,该终端认证请求包括终端的标识和服务网络的名称。相应地,UDM接收该终端认证请求。
AUSF对终端进行认证后,向UDM发送终端认证请求(例如,Nudm_UEAuthentication_Get Request),通知UDM进行认证的该终端的标识和服务网络的名称。UDM接收该终端认证请求。
S603.UDM向AUSF发送终端认证响应。相应地,AUSF接收该终端认证响应。
UDM向AUSF发送终端认证响应(例如,Nausf_UEAuthentication_Get Response),表示UDM接收到上述终端认证请求。
S604.AUSF基于终端的标识,生成AuthCtxID。
AUSF根据上述源AMF发送的终端认证请求中携带的终端的标识,生成AuthCtxID。其中,AuthCtxID用来唯一标识当前的认证流程,后续认证流程中AMF和AUSF之间的交互可以用此AuthCtxID来标识当前认证流程。且AuthCtxID是终端粒度的,是基于终端的标识生成。
S605.AUSF向源AMF发送终端认证响应,该终端认证响应包括上述AuthCtxID。相应地,源AMF接收该终端认证响应。
AUSF对终端进行认证后,向源AMF发送终端认证响应。该终端认证响应用于指示终端认证成功或失败。若终端认证成功,该终端认证响应还包括上述AuthCtxID。该AuthCtxID用来唯一标识当前的认证流程,后续认证流程中AMF和AUSF之间的交互都是用此AuthCtxID来标识当前认证流程。
S606.源AMF保存AuthCtxID。
源AMF将AuthCtxID保存在本地或远端服务器。
S607.AUSF向UDM发送终端认证事件确认请求,该终端认证事件确认请求包括认证事件。相应地,UDM接收该终端认证事件确认请求。
AUSF对终端认证完成后,将认证事件发送给UDM保存,因此,向UDM发送终端认证事件确认请求(例如,Nudm_UEAuthentication_ResultConfirmation Request)。该终端认证事件确认请求包括认证事件(AuthEvent)。
例如,认证事件可能包括的信息及可能的定义如下表1所示:
表1认证事件中包括的信息及定义
S608.UDM保存认证事件,并生成认证事件标识(AuthEventID)。
UDM接收到上述终端认证事件确认请求后,可以根据上述AUSF发送的终端认证请求中携带的终端的标识,对应保存该终端认证事件确认请求中携带的认证事件。还可以生成AuthEventID。该AuthEventID用于唯一标识认证事件。且AuthEventID是终端粒度的,是基于终端的标识生成的。
S609.UDM向UDR发送数据保存请求,该数据保存请求包括终端的标识和认证事件,还可以包括服务网络的名称。相应地,UDR接收该数据保存请求。
UDM在保存好认证事件后,向UDR发送数据保存请求(例如,Nudr_DataRepository_Put Request)。该数据保存请求包括终端的标识和认证事件,其中,认证事件中包括服务网络的名称。可选地,该数据保存请求也可以包括服务网络的名称。UDR接收该数据保存请求。
S610.UDR基于终端的标识和服务网络的名称保存认证事件。可选地,还生成认证状态标识(AuthStatusID)。
UDR根据终端的标识和服务网络的名称,对应保存上述认证事件,或者也可以说保存上述认证事件为认证状态。
具体地,在一个实现中,若上述数据保存请求中包括服务网络的名称,则UDR可以基于终端的标识和服务网络的名称,保存上述认证事件。例如,在UDR中保存终端的标识、服务网络的名称与认证事件的对应关系,后续UDR根据终端的标识和服务网络的名称,可以查询到该认证事件。
在又一个实现中,若上述数据保存请求中不包括服务网络的名称,则UDR可以基于终端的标识和认证事件中的服务网络的名称,保存上述认证事件。例如,在UDR中保存终端的标识、认证事件中的服务网络的名称与认证事件的对应关系,后续UDR根据终端的标识和服务网络的名称,可以查询到该认证事件。
可选地,UDR还可以生成AuthStatusID。该AuthStatusID用于唯一标识UDR保存的认证事件,用于表示UDR成功保存该认证事件。可选的,UDR还可以根据数据保存请求中包括的终端的标识,和/或服务网络的名称,和/或认证事件生成AuthStatusID。UDR可以基于该AuthStatusID保存认证事件或认证状态。例如,在UDR中保存AuthStatusID与认证事件或认证状态的对应关系,通过AuthStatusID可以查询到该认证事情或认证状态。后续UDR和UDM之间的交互可以基于该AuthStatusID进行,而无需携带终端的标识,认证事件和服务网络的名称等多个信息,可以节省信令开销,简化流程。
其中,AuthStatusID可以与AuthEventID相同,或者,AuthStatusID可以是从AuthEventID经过运算得到的。
S611.UDR向UDM发送数据保存响应。可选地,该数据保存响应还包括上述AuthStatusID。相应地,UDM接收该数据保存响应。
UDR保存了认证事件后,向UDM发送数据保存响应(例如,Nudm_DataRepository_Put Response)。可选地,该数据保存响应还包括上述AuthStatusID。可选地,UDM可以保存AuthStatusID与AuthEventID的对应关系。后续UDR和UDM之间的交互可以基于该AuthStatusID进行。
S612.UDM向AUSF发送终端认证事件确认响应,该终端认证事件确认响应包括上述认证事件标识。相应地,AUSF接收该终端认证事件确认响应。
UDM在回复响应时将AuthEventID发送给AUSF存储。可选地,AUSF可以保存AuthCtxID和AuthEventID的对应关系。后续在AUSF和UDM之间与认证事件相关的流程中,AUSF和UDM就使用AuthEventID来交互。
S613.源AMF检测到终端移动并注册到目标AMF。
终端移动,导致AMF改变,或者其他情况导致的服务终端的AMF发生改变,源AMF检测到终端由源AMF移动并注册到目标AMF(target AMF,T-AMF)。
S614.源AMF向目标AMF发送上下文通信服务请求,该上下文通信服务请求包括上述AuthCtxID。相应地,目标AMF接收该上下文通信服务请求。
源AMF检测到终端移动并注册到目标AMF后,目标AMF并没有存储终端的上下文,该终端的上下文可以包括AuthCtxID和终端的其它注册数据(或者称签约数据)。因此,源AMF需要向目标AMF发送上下文通信服务请求(例如,Namf_Communication_CreateContexRequest),该上下文通信服务请求包括上述AuthCtxID。目标AMF接收该上下文通信服务请求,获取AuthCtxID。
如果目标AMF没有该AuthCtxID,则在后续流程中不能对认证事件进行处理。
S615.目标AMF向源AMF发送上下文通信服务响应。相应地,源AMF接收该上下文通信服务响应。
目标AMF接收到上述上下文通信服务请求后,向源AMF发送上下文通信服务响应(例如,Namf_Communication_CreateContex Response)。该上下文通信服务响应用于指示目标AMF接收到发送的终端上下文,包括AuthCtxID。
S616.NAS SMC失败,或终端去注册后,清除目标AMF中的注册数据。
如前所述,目标AMF从源AMF获得了终端的上下文,该上下文中包括终端的注册数据。发生NAS SMC失败,或终端去注册后,目标AMF清除自身保存的终端的注册数据,以合理地利用存储空间。
S617.目标AMF向AUSF发送终端认证事件删除请求,该终端认证事件删除请求包括上述AuthCtxID和服务网络的名称。相应地,AUSF接收该终端认证事件删除请求。
发生NAS SMC失败,或终端去注册后,由于UDM和UDR中还保存了终端的认证事件,因此,目标AMF可以根据上述AuthCtxID向AUSF发送终端认证事件删除请求(例如,Nausf_UEAuthentication_Authenticate Delete Request)。而若在发生NAS SMC失败,或终端去注册之前,终端双注册到拜访网络,而AuthCtxID又是根据终端的标识生成的,因此,该终端认证事件删除请求还需包括服务网络的名称。AUSF接收该终端认证事件删除请求。
S618.AUSF根据AuthCtxID和/或服务网络的名称,查询AuthEventID。
由于在S612中,UDM向AUSF发送了AuthEventID,该AuthEventID是根据终端的标识生成的,因此,AUSF接收到上述终端认证事件删除请求后,根据该终端认证事件删除请求中携带的AuthCtxID和/或服务网络的名称,可以查询到AuthEventID。
S619.AUSF向UDM发送终端认证事件确认删除请求,该终端认证事件确认删除请求包括终端的标识、AuthEventID和服务网络的名称。相应地,UDM接收该终端认证事件确认删除请求。
AUSF查询到AuthEventID后,向UDM发送终端认证事件确认删除请求(例如,Nudm_UEAuthentication Event Confirmation Delete Request),以请求删除UDM中的认证事件。该终端认证事件确认删除请求包括上述AuthEventID。若在发生NAS SMC失败,或终端去注册之前,终端双注册到拜访网络,而AuthEventID又是根据终端的标识生成的,因此该终端认证事件确认删除请求还需包括服务网络的名称。可选地,该终端认证事件确认删除请求还可以包括终端的标识。
S620.UDM根据终端的标识、AuthEventID、服务网络的名称中的一项或多项清除保存的认证事件。
UDM在接收到上述终端认证事件确认删除请求后,根据终端的标识、AuthEventID和服务网络中的一项或多项,查询到对应保存的认证事件,并清除(或者说删除)查询到的认证事件。又或者,UDM将上述查询到的认证事件标识为无效;又或者,UDM将上述查询到的认证事件更新为失败。
例如,若终端注册到一个拜访网络,则UDM可以根据AuthEventID,和/或终端的标识查询到该认证事件。
又例如,若终端注册到双拜访网络,则UDM可以根据AuthEventID和服务网络的名称查询到该认证事件。
S621.UDM向UDR发送数据删除请求,该数据删除请求包括终端的标识和服务网络的名称。可选地,该数据删除请求还包括authStatusID。
如前所述,UDR中也保存了认证事件,若在发生NAS SMC失败或终端去注册后,UDR不及时对该认证事件进行处理,则UDM仍然可以从UDR获取到认证事情。因此,UDM向UDR发送数据删除请求,该数据删除请求包括终端的标识和服务网络的名称。
若在S611中,UDR还向UDM发送了authStatusID,UDM保存了该authStatusID与authEvenID的对应关系,则UDM在接收到数据删除请求时,可以根据AuthEventID查询得到AuthStatusID。因而该数据删除请求可以只携带authStatusID,以节省信令开销。当然,也可以还携带终端的标识和服务网络的名称。
S622.UDR清除保存的认证事件。
由于在UDR中,authStatusID是与终端的标识、服务网络的名称、认证事件对应保存的,因此,UDR在接收到数据删除请求后,根据authStatusID,或者根据终端的标识和服务网络的名称,或者根据authStatusID、终端的标识和服务网络的名称,可以查询到对应的认证事件。UDR处理查询到的认证事件。具体地,可以清除或删除查询到的认证事件,或者将上述查询到的认证事件标识为无效,或者将上述查询到的认证事件更新为失败。
S623.UDR向UDM发送数据删除响应。相应地,UDM接收该数据删除响应。
该数据删除响应用于指示UDR对认证事件进行了处理及处理的结果。
S624.UDM向AUSF发送终端认证事件确认删除响应(例如,Nausf_UEAuthentication Event Confirmation Delete Response)。相应地,AUSF接收该终端认证事件确认删除响应。
该终端认证事件确认删除响应用于指示UDM对认证事件进行了处理及处理的结果。
S625.AUSF向目标AMF发送终端认证事件删除响应(例如,Namf_UEAuthentication_Authenticate Delete Response))。相应地,目标AMF接收该终端认证事件删除响应。
该终端认证事件删除响应用于指示AUSF已通知UDM对认证事件进行了处理,以及认证事件的处理结果。
根据本申请实施例提供的一种认证事件处理方法,在需要删除统一数据存储网元中的认证事件时,统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常;且源移动管理网元在检测到终端移动并注册到目标移动管理网元后,发送认证上下文标识给目标移动管理网元,从而在发生NAS SMC失败或终端去注册时,目标移动管理网元可以发起认证事件处理流程,提高认证事件处理的可靠性。
如图9所示,为本申请实施例提供的认证事件处理方法的一个流程示意图,该方法可以包括以下步骤:
S701.源AMF向AUSF发送终端认证请求,该终端认证请求包括终端的标识和服务网络的名称。相应地,AUSF接收该终端认证请求。
该步骤的具体实现可参考图8所示实施例的步骤S601。
S702.AUSF向UDM发送终端认证请求,该终端认证请求包括终端的标识和服务网络的名称。相应地,UDM接收该终端认证请求。
该步骤的具体实现可参考图8所示实施例的步骤S602。
S703.UDM向AUSF发送终端认证响应。相应地,AUSF接收该终端认证响应。
该步骤的具体实现可参考图8所示实施例的步骤S603。
S704.AUSF基于终端的标识和服务网络的名称,生成AuthCtxID。
与图8所示实施例不同的是,本实施例中,AUSF基于终端的标识和服务网络的名称,生成AuthCtxID。而在图8所示实施例中,AUSF仅基于终端的标识,生成AuthCtxID,即在该实施例中,AuthCtxID是终端粒度的。在本实施例中,在后续的流程中,AMF与AUSF的交互流程中,可以无需携带服务网络的名称,可以节省信令开销。
本实施例中,AuthCtxID与终端的标识和服务网络的名称对应,这样,若终端通过两个不同的服务网络进行双注册(其中,UDM和UDR存储了两个认证事件),而若其中一个服务网络的AMF通知终端NAS SMC失败,或者终端在其中一个服务网络的AMF去注册,该AMF可以根据该AuthCtxID查询对应的认证事件,而不会导致在后续流程中对两个认证事件都进行同样的处理。
S705.AUSF向源AMF发送终端认证响应,该终端认证响应包括上述AuthCtxID。相应地,源AMF接收该终端认证响应。
该步骤的具体实现可参考图8所示实施例的步骤S605。所不同的是,该AuthCtxID是与终端的标识和服务网络的名称对应的。
S706.源AMF保存AuthCtxID。
该步骤的具体实现可参考图8所示实施例的步骤S606。所不同的是,该AuthCtxID是与终端的标识和服务网络的名称对应的。
S707.AUSF向UDM发送终端认证事件确认请求,该终端认证事件确认请求包括认证事件。相应地,UDM接收该终端认证事件确认请求。
该步骤的具体实现可参考图8所示实施例的步骤S607。
S708.UDM保存认证事件,并生成认证事件标识(AuthEventID)。
该步骤的具体实现可参考图8所示实施例的步骤S608。在本实施例中,该AuthEventID可以是根据终端的标识和服务网络的名称生成的。这样,若终端通过两个不同的服务网络进行双注册(其中,UDM中存储了两个认证事件),而若其中一个服务网络的AMF通知终端NAS SMC失败,或者终端在其中一个服务网络的AMF去注册,AUSF可以根据该AuthEventID查询对应的认证事件,而不会导致在后续流程中对两个认证事件都进行同样的处理。
S709.UDM向UDR发送数据保存请求,该数据保存请求包括终端的标识,认证事件和服务网络的名称。相应地,UDR接收该数据保存请求。
该步骤的具体实现可参考图8所示实施例的步骤S609。
S710.UDR基于终端的标识和服务网络的名称保存认证事件。可选地,还生成认证状态标识(AuthStatusID)。
该步骤的具体实现可参考图8所示实施例的步骤S610。
S711.UDR向UDM发送数据保存响应。可选地,该数据保存响应还包括上述AuthStatusID。相应地,UDM接收该数据保存响应。
该步骤的具体实现可参考图8所示实施例的步骤S611。
S712.UDM向AUSF发送终端认证事件确认响应,该终端认证事件确认响应包括上述认证事件标识。相应地,AUSF接收该终端认证事件确认响应。
该步骤的具体实现可参考图8所示实施例的步骤S611。所不同的是,该认证事件标识可以是与终端的标识和服务网络的名称对应的。可选的,AUSF可以将AuthCtxID与AuthEventID对应存储,或者保存AuthCtxID与AuthEventID的对应关系。
S713.源AMF检测到终端移动并注册到目标AMF。
该步骤的具体实现可参考图8所示实施例的步骤S613。
S714.源AMF向目标AMF发送上下文通信服务请求,该上下文通信服务请求包括上述AuthCtxID。相应地,目标AMF接收该上下文通信服务请求。
该步骤的具体实现可参考图8所示实施例的步骤S614。所不同的是,该AuthCtxID是与终端的标识和服务网络的名称对应的。
S715.目标AMF向源AMF发送上下文通信服务响应。相应地,源AMF接收该上下文通信服务响应。
该步骤的具体实现可参考图8所示实施例的步骤S615。
S716.NAS SMC失败,或终端去注册后,清除目标AMF中的注册数据。
该步骤的具体实现可参考图8所示实施例的步骤S616。
S717.目标AMF向AUSF发送终端认证事件删除请求,该终端认证事件删除请求包括上述AuthCtxID。相应地,AUSF接收该终端认证事件删除请求。
本步骤与图8所示实施例的步骤S617不同的是,由于在本实施例中,该AuthCtxID是与终端的标识和服务网络的名称对应的,因此,若在此之前,终端通过不同的服务网络进行双注册,该终端认证事件删除请求可以携带上述AuthCtxID,而无需再携带服务网络的名称。这样,可以节省信令开销,简化流程。
S718.AUSF根据AuthCtxID,查询AuthEventID。
本步骤与图8所示实施例的步骤S618不同的是,在本实施例中,AuthCtxID是与AuthEventID对应存储的,因此,根据AuthCtxID,可以查询到对应的AuthEventID。
S719.AUSF向UDM发送终端认证事件确认删除请求,该终端认证事件确认删除请求包括AuthEventID,可选地,还包括终端的标识。相应地,UDM接收该终端认证事件确认删除请求。
本步骤与图8所示实施例的步骤S618不同的是,在本实施例中,由于AuthEventID根据服务网络的名称生成的,因此,该终端认证事件确认删除请求可以携带AuthEventID,而无需携带服务网络的名称。可选地,还可以携带终端的标识。
S720.UDM根据终端的标识、AuthEventID、服务网络的名称中的一项或多项清除保存的认证事件。
该步骤的具体实现可参考图8所示实施例的步骤S620。
S721.UDM向UDR发送数据删除请求,该数据删除请求包括终端的标识和服务网络的名称。可选地,该数据删除请求还包括authStatusID。
该步骤的具体实现可参考图8所示实施例的步骤S621。
S722.UDR清除保存的认证事件。
该步骤的具体实现可参考图8所示实施例的步骤S622。
S723.UDR向UDM发送数据删除响应。相应地,UDM接收该数据删除响应。
该步骤的具体实现可参考图8所示实施例的步骤S623。
S724.UDM向AUSF发送终端认证事件确认删除响应。相应地,AUSF接收该终端认证事件确认删除响应。
该步骤的具体实现可参考图8所示实施例的步骤S624。
S725.AUSF向目标AMF发送终端认证事件删除响应。相应地,目标AMF接收该终端认证事件删除响应。
该步骤的具体实现可参考图8所示实施例的步骤S625。
根据本申请实施例提供的一种认证事件处理方法,在需要删除统一数据存储网元中的认证事件时,统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常;且源移动管理网元在检测到终端移动并注册到目标移动管理网元后,发送认证上下文标识给目标移动管理网元,从而在发生NAS SMC失败或终端去注册时,目标移动管理网元可以发起认证事件处理流程,提高认证事件处理的可靠性;且上下文认证标识是根据终端的标识和服务网络的名称生成的,因此在移动管理网元和鉴权服务器网元的交互流程中,无需携带服务网络的名称,可以节省信令开销,简化流程,同时防止双认证场景下的误处理。
可以理解的是,以上各个实施例中,由上述任一网元实现的方法和/或步骤,也可以由可用于该网元的部件(例如芯片或者电路)实现。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。相应的,本申请实施例还提供了装置,该装置用于实现上述各种方法。该装置可以为上述方法实施例中的任一网元,或者包含上述任一网元的装置,或者为可用于任一网元的部件。可以理解的是,该装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法实施例中对装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请实施例中的上述各个网元的相关功能可以通过图10中的认证事件处理装置2000来实现。图10所示为本申请实施例提供的认证事件处理装置2000的结构示意图。该认证事件处理装置2000包括一个或多个处理器21,通信线路22,以及至少一个通信接口(图10中仅是示例性的以包括通信接口24,以及一个处理器21为例进行说明),可选的还可以包括存储器23。
处理器21可以是一个CPU,微处理器,特定应用集成电路(application-specificintegrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路22可包括一通路,用于连接于不同组件之间。
通信接口24,可以是收发模块用于与其他设备或通信网络通信,如以太网,RAN,无线局域网(wireless local area networks,WLAN)等。例如,所述收发模块可以是收发器、收发机一类的装置。可选的,所述通信接口24也可以是位于处理器21内的收发电路,用以实现处理器的信号输入和信号输出。
存储器23可以是具有存储功能的装置。例如可以是只读存储器(read-onlymemory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路22与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器23用于存储执行本申请方案的计算机执行指令,并由处理器21来控制执行。处理器21用于执行存储器23中存储的计算机执行指令,从而实现本申请实施例中提供的认证事件处理方法。
或者,本申请实施例中,也可以是处理器21执行本申请下述实施例提供的认证事件处理方法中的处理相关的功能,通信接口24负责与其他设备或通信网络通信,本申请实施例对此不作具体限定。
本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器21可以包括一个或多个CPU,例如图10中的CPU0和CPU1。
在具体实现中,作为一种实施例,认证事件处理装置2000可以包括多个处理器,例如图10中的处理器21和处理器27。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,认证事件处理装置2000还可以包括输出设备25和输入设备26。输出设备25和处理器21通信,可以以多种方式来显示信息。
上述的认证事件处理装置2000可以是一个通用装置或者是一个专用装置。例如认证事件处理装置2000可以是台式机、便携式电脑、网络服务器、掌上电脑(personaldigital assistant,PDA)、移动手机、平板电脑、无线终端设备、嵌入式设备或具有图10中类似结构的设备。本申请实施例不限定认证事件处理装置2000的类型。
图11示出了又一种认证事件处理装置的结构示意图。该认证事件处理装置3000包括收发单元31和处理单元32。该收发单元31,也可以称为收发模块,用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
收发单元31,用于接收来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;处理单元32,用于查询与所述第三信息对应的认证事件;所述处理单元32,还用于对所述认证事件进行处理;以及所述收发单元31,还用于向所述统一数据管理网元发送第三认证事件处理响应。
可选地,所述处理单元32用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述收发单元31,还用于接收来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;所述处理单元32,还用于对应存储所述第四信息中的一项或多项信息;以及所述收发单元31,还用于向所述统一数据管理网元发送认证事件存储响应。
可选地,所述处理单元32,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;以及所述处理单元32,还用于对应存储所述第二认证事件标识与所述认证事件;其中,所述认证事件存储响应包括所述第二认证事件标识。
有关上述收发单元31和处理单元32的具体实现可参考图7~图9中UDR的相关描述。
根据本申请实施例提供的一种认证事件处理装置,在需要删除统一数据存储网元中的认证事件时,统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
图12示出了又一种认证事件处理装置的结构示意图。该认证事件处理装置4000包括收发单元41和处理单元42。该收发单元41,也可以称为收发模块,用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
收发单元41,用于接收来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;处理单元42,用于查询与所述第二信息对应的认证事件;所述处理单元42,还用于对所述认证事件进行处理;所述收发单元41,还用于向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;所述收发单元41,还用于接收来自所述统一数据存储网元的第三认证事件处理响应;以及所述收发单元41,还用于向所述鉴权服务器网元发送第二认证事件处理响应。
可选地,所述处理单元42,用于执行以下任一个操作:删除所述认证事件;将所述认证事件标识为无效;将所述认证事件更新为失败。
可选地,所述收发单元41,还用于向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;以及所述收发单元41,还用于接收来自所述统一数据存储网元的认证事件存储响应。
可选地,所述认证事件存储响应包括所述第一认证事件标识。
可选地,所述收发单元41,还用于接收来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;所述处理单元42,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;以及所述收发单元41,还用于向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
有关上述收发单元41和处理单元42的具体实现可参考图7~图9中UDM的相关描述。
根据本申请实施例提供的一种认证事件处理装置,该认证事件处理装置在接收来自鉴权服务器网元的第二认证事件处理请求后,可以根据第三信息请求统一数据存储网元对其存储的认证事件进行处理,该第三信息中包括服务网络的名称,这样统一数据存储网元删除与服务网络的名称关联的认证事件,不会导致在终端通过两个不同的服务网络双注册等场景中,统一数据存储网元误删除认证事件,从而可以准确地删除统一数据存储网元中的认证事件,防止认证事件误删除导致的通信异常。
图13示出了又一种认证事件处理装置的结构示意图。该认证事件处理装置5000包括收发单元51和处理单元52。该收发单元51,也可以称为收发模块,用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
收发单元51,用于接收来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;处理单元52,用于根据所述第一信息查询对应的第一认证事件标识;所述收发单元51,还用于向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;所述收发单元51,还用于接收来自所述统一数据管理网元的第二认证事件处理响应;以及所述收发单元51,还用于向所述移动管理网元发送第一认证事件处理响应。
可选地,所述收发单元51,还用于向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;以及所述收发单元51,还用于接收来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
可选地,所述处理单元52,还用于根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;以及所述收发单元51,还用于向移动管理网元发送所述认证上下文标识。
有关上述收发单元51和处理单元52的具体实现可参考图7~图9中AUSF的相关描述。
根据本申请实施例提供的一种认证事件处理装置,在终端发生非接入层安全模式命令失败或终端去注册等情况时,该认证事件处理装置可以及时地接收到移动管理网元的认证事件处理请求,及时通知统一数据管理网元进行认证事件处理。
图14示出了又一种认证事件处理装置的结构示意图。该认证事件处理装置6000包括处理单元61和收发单元62。该收发单元62,也可以称为收发模块,用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
处理单元61,用于检测到终端移动并注册到目标移动管理网元;收发单元62,用于向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;以及所述收发单元62,还用于接收来自所述目标移动管理网元的上下文通信服务响应。
可选地,所述收发单元62,还用于接收来自鉴权服务器网元的所述认证上下文标识。
有关上述处理单元61和收发单元62的具体实现可参考图7~图9中源AMF的相关描述。
根据本申请实施例提供的一种认证事件处理装置,该认证事件处理装置检测到终端移动并注册到目标移动管理网元后,可以向目标移动管理网元发送认证上下文标识,使得目标移动管理网元可以在终端去注册或发生非接入层安全模式命令失败后,及时地触发鉴权服务器网元进行认证事件处理。
图15示出了又一种认证事件处理装置的结构示意图。该认证事件处理装置7000包括收发单元71。该收发单元71,也可以称为收发模块,用以实现收发功能,例如可以是收发电路,收发机,收发器或者通信接口。
收发单元71,用于接收来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;所述收发单元71,还用于向所述源移动管理网元发送上下文通信服务响应;所述收发单元71,还用于向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;以及所述收发单元71,还用于接收来自所述鉴权服务器网元的第一认证事件处理响应。
有关上述收发单元71的具体实现可参考图7~图9中目标AMF的相关描述。
根据本申请实施例提供的一种认证事件处理装置,源移动管理网元检测到终端移动并注册到该认证事件处理装置后,该认证事件处理装置接收源移动管理网元发送的认证上下文标识,可以在终端去注册或发生非接入层安全模式命令失败后,及时地触发鉴权服务器网元进行认证事件处理。
可选的,本申请实施例还提供了一种芯片系统,包括:至少一个处理器和接口,该至少一个处理器通过接口与存储器耦合,当该至少一个处理器执行存储器中的计算机程序或指令时,使得上述任一方法实施例中的方法被执行。可选的,该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
应理解,在本申请的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;其中A,B可以是单数或者复数。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。同时,在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如固态硬盘(solid statedisk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (45)
1.一种认证事件处理方法,其特征在于,包括:
统一数据存储网元接收来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;
所述统一数据存储网元查询与所述第三信息对应的认证事件;
所述统一数据存储网元对所述认证事件进行处理;
所述统一数据存储网元向所述统一数据管理网元发送第三认证事件处理响应。
2.根据权利要求1所述的方法,其特征在于,所述统一数据存储网元对所述认证事件进行处理,包括以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述统一数据存储网元接收来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述统一数据存储网元对应存储所述第四信息中的一项或多项信息;
所述统一数据存储网元向所述统一数据管理网元发送认证事件存储响应。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述统一数据存储网元根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;
所述统一数据存储网元对应存储所述第二认证事件标识与所述认证事件;
其中,所述认证事件存储响应包括所述第二认证事件标识。
5.一种认证事件处理方法,其特征在于,包括:
统一数据管理网元接收来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;
所述统一数据管理网元查询与所述第二信息对应的认证事件;
所述统一数据管理网元对所述认证事件进行处理;
所述统一数据管理网元向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;
所述统一数据管理网元接收来自所述统一数据存储网元的第三认证事件处理响应;
所述统一数据管理网元向所述鉴权服务器网元发送第二认证事件处理响应。
6.根据权利要求5所述的方法,其特征在于,所述统一数据管理网元对所述认证事件进行处理,包括以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述统一数据管理网元向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述统一数据管理网元接收来自所述统一数据存储网元的认证事件存储响应。
8.根据权利要求7所述的方法,其特征在于,所述认证事件存储响应包括所述第一认证事件标识。
9.根据权利要求5~8中任一项所述的方法,其特征在于,所述方法还包括:
所述统一数据管理网元接收来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述统一数据管理网元根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;
所述统一数据管理网元向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
10.一种认证事件处理方法,其特征在于,包括:
鉴权服务器网元接收来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;
所述鉴权服务器网元根据所述第一信息查询对应的第一认证事件标识;
所述鉴权服务器网元向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;
所述鉴权服务器网元接收来自所述统一数据管理网元的第二认证事件处理响应;
所述鉴权服务器网元向所述移动管理网元发送第一认证事件处理响应。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述鉴权服务器网元向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述鉴权服务器网元接收来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
12.根据权利要求10或11所述的方法,其特征在于,所述方法还包括:
所述鉴权服务器网元根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;
所述鉴权服务器网元向移动管理网元发送所述认证上下文标识。
13.一种认证事件处理方法,其特征在于,包括:
源移动管理网元检测到终端移动并注册到目标移动管理网元;
所述源移动管理网元向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述源移动管理网元接收来自所述目标移动管理网元的上下文通信服务响应。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
所述源移动管理网元接收来自鉴权服务器网元的所述认证上下文标识。
15.一种认证事件处理方法,其特征在于,包括:
目标移动管理网元接收来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述目标移动管理网元向所述源移动管理网元发送上下文通信服务响应;
所述目标移动管理网元向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;
所述目标移动管理网元接收来自所述鉴权服务器网元的第一认证事件处理响应。
16.一种认证事件处理方法,其特征在于,包括:
移动管理网元向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;
所述鉴权服务器网元根据所述第一信息查询对应的第一认证事件标识;
所述鉴权服务器网元向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,所述第一认证事件标识;
所述统一数据管理网元查询与所述第二信息对应的认证事件;
所述统一数据管理网元对所述认证事件进行处理;
所述统一数据管理网元向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;
所述统一数据存储网元查询与所述第三信息对应的认证事件;
所述统一数据存储网元对所述认证事件进行处理;
所述统一数据存储网元向所述统一数据管理网元发送第三认证事件处理响应;
所述统一数据管理网元向所述鉴权服务器网元发送第二认证事件处理响应;
所述鉴权服务器网元向所述移动管理网元发送第一认证事件处理响应。
17.根据权利要求16所述的方法,其特征在于,所述统一数据管理网元对所述认证事件进行处理,或所述统一数据存储网元对所述认证事件进行处理,包括以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
18.根据权利要求16或17所述的方法,其特征在于,所述移动管理网元为目标移动管理网元,所述方法还包括:
源移动管理网元检测到终端移动并注册到目标移动管理网元;
所述源移动管理网元向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述目标移动管理网元向所述源移动管理网元发送上下文通信服务响应。
19.根据权利要求16~18中任一项所述的方法,其特征在于,所述方法还包括:
所述鉴权服务器网元根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;
所述鉴权服务器网元向所述移动管理网元发送所述认证上下文标识。
20.根据权利要求16~19中任一项所述的方法,其特征在于,所述方法还包括:
所述鉴权服务器网元向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述统一数据管理网元根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;
所述统一数据管理网元向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
21.根据权利要求16~19中任一项所述的方法,其特征在于,所述方法还包括:
所述统一数据管理网元向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述统一数据存储网元对应存储所述第四信息中的一项或多项信息;
所述统一数据存储网元向所述统一数据管理网元发送认证事件存储响应。
22.根据权利要求21所述的方法,其特征在于,所述方法还包括:
所述统一数据存储网元根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;
所述统一数据存储网元对应存储所述第二认证事件标识与所述认证事件;
其中,所述认证事件存储响应包括所述第二认证事件标识。
23.一种认证事件处理装置,其特征在于,包括:
收发单元,用于接收来自统一数据管理网元的第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第二认证事件标识;
处理单元,用于查询与所述第三信息对应的认证事件;
所述处理单元,还用于对所述认证事件进行处理;
所述收发单元,还用于向所述统一数据管理网元发送第三认证事件处理响应。
24.根据权利要求23所述的装置,其特征在于,所述处理单元用于执行以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
25.根据权利要求23或24所述的装置,其特征在于:
所述收发单元,还用于接收来自所述统一数据管理网元的认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述处理单元,还用于对应存储所述第四信息中的一项或多项信息;
所述收发单元,还用于向所述统一数据管理网元发送认证事件存储响应。
26.根据权利要求25所述的装置,其特征在于:
所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;
所述处理单元,还用于对应存储所述第二认证事件标识与所述认证事件;
其中,所述认证事件存储响应包括所述第二认证事件标识。
27.一种认证事件处理装置,其特征在于,包括:
收发单元,用于接收来自鉴权服务器网元的第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;
处理单元,用于查询与所述第二信息对应的认证事件;
所述处理单元,还用于对所述认证事件进行处理;
所述收发单元,还用于向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;
所述收发单元,还用于接收来自所述统一数据存储网元的第三认证事件处理响应;
所述收发单元,还用于向所述鉴权服务器网元发送第二认证事件处理响应。
28.根据权利要求27所述的装置,其特征在于,所述处理单元,用于执行以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
29.根据权利要求27或28所述的装置,其特征在于:
所述收发单元,还用于向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述收发单元,还用于接收来自所述统一数据存储网元的认证事件存储响应。
30.根据权利要求29所述的装置,其特征在于,所述认证事件存储响应包括所述第一认证事件标识。
31.根据权利要求27~30中任一项所述的装置,其特征在于:
所述收发单元,还用于接收来自所述鉴权服务器网元的认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;
所述收发单元,还用于向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
32.一种认证事件处理装置,其特征在于,包括:
收发单元,用于接收来自移动管理网元的第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,认证上下文标识;
处理单元,用于根据所述第一信息查询对应的第一认证事件标识;
所述收发单元,还用于向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,第一认证事件标识;
所述收发单元,还用于接收来自所述统一数据管理网元的第二认证事件处理响应;
所述收发单元,还用于向所述移动管理网元发送第一认证事件处理响应。
33.根据权利要求32所述的装置,其特征在于:
所述收发单元,还用于向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述收发单元,还用于接收来自所述统一数据管理网元的认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
34.根据权利要求32或33所述的装置,其特征在于:
所述处理单元,还用于根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;
所述收发单元,还用于向移动管理网元发送所述认证上下文标识。
35.一种认证事件处理装置,其特征在于,包括:
处理单元,用于检测到终端移动并注册到目标移动管理网元;
收发单元,用于向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述收发单元,还用于接收来自所述目标移动管理网元的上下文通信服务响应。
36.根据权利要求35所述的装置,其特征在于:
所述收发单元,还用于接收来自鉴权服务器网元的所述认证上下文标识。
37.一种认证事件处理装置,其特征在于,包括:
收发单元,用于接收来自源移动管理网元的上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述收发单元,还用于向所述源移动管理网元发送上下文通信服务响应;
所述收发单元,还用于向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;
所述收发单元,还用于接收来自所述鉴权服务器网元的第一认证事件处理响应。
38.一种认证事件处理系统,其特征在于,包括:
移动管理网元,用于向鉴权服务器网元发送第一认证事件处理请求,所述第一认证事件处理请求包括第一信息,所述第一信息包括以下信息中的一项或多项:所述终端的标识,服务网络的名称,所述认证上下文标识;
所述鉴权服务器网元,用于根据所述第一信息查询对应的第一认证事件标识;
所述鉴权服务器网元,还用于向统一数据管理网元发送第二认证事件处理请求,所述第二认证事件处理请求包括第二信息,所述第二信息包括以下信息中的一项或多项:终端的标识,服务网络的名称,所述第一认证事件标识;
所述统一数据管理网元,用于查询与所述第二信息对应的认证事件;
所述统一数据管理网元,还用于对所述认证事件进行处理;
所述统一数据管理网元,还用于向统一数据存储网元发送第三认证事件处理请求,所述第三认证事件处理请求包括第三信息,所述第三信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,第二认证事件标识;
所述统一数据存储网元,用于查询与所述第三信息对应的认证事件;
所述统一数据存储网元,还用于对所述认证事件进行处理;
所述统一数据存储网元,还用于向所述统一数据管理网元发送第三认证事件处理响应;
所述统一数据管理网元,还用于向所述鉴权服务器网元发送第二认证事件处理响应;
所述鉴权服务器网元,还用于向所述移动管理网元发送第一认证事件处理响应。
39.根据权利要求38所述的系统,其特征在于,所述统一数据管理网元,用于执行以下任一个操作:
删除所述认证事件;
将所述认证事件标识为无效;
将所述认证事件更新为失败。
40.根据权利要求38或39所述的系统,其特征在于,所述移动管理网元为目标移动管理网元;
源移动管理网元,用于检测到终端移动并注册到目标移动管理网元;
所述源移动管理网元,还用于向所述目标移动管理网元发送上下文通信服务请求,所述上下文通信服务请求包括认证上下文标识;
所述目标移动管理网元,用于向所述源移动管理网元发送上下文通信服务响应。
41.根据权利要求38~40中任一项所述的系统,其特征在于:
所述鉴权服务器网元,还用于根据所述终端的标识和/或所述服务网络的名称,生成认证上下文标识;
所述鉴权服务器网元,还用于向所述移动管理网元发送所述认证上下文标识。
42.根据权利要求38~41中任一项所述的系统,其特征在于:
所述鉴权服务器网元,还用于向所述统一数据管理网元发送认证结果确认请求,所述认证结果确认请求包括所述终端的标识和/或所述认证事件,所述认证事件包括所述服务网络的名称;
所述统一数据管理网元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第一认证事件标识;
所述统一数据管理网元,还用于向所述鉴权服务器网元发送认证结果确认响应,所述认证结果确认响应包括所述第一认证事件标识。
43.根据权利要求38~42中任一项所述的系统,其特征在于:
所述统一数据管理网元,还用于向所述统一数据存储网元发送认证事件存储请求,所述认证事件存储请求包括第四信息,所述第四信息包括以下信息中的一项或多项:所述终端的标识,所述服务网络的名称,所述认证事件;
所述统一数据存储网元,还用于对应存储所述第四信息中的一项或多项信息;
所述统一数据存储网元,还用于向所述统一数据管理网元发送认证事件存储响应。
44.根据权利要求43所述的系统,其特征在于:
所述统一数据存储网元,还用于根据所述终端的标识和/或所述服务网络的名称,生成所述第二认证事件标识;
所述统一数据存储网元,还用于对应存储所述第二认证事件标识与所述认证事件;
其中,所述认证事件存储响应包括所述第二认证事件标识。
45.一种认证事件处理装置,其特征在于,所述装置包括处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,当所述计算机程序被运行时,执行如权利要求1~15中任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010314067.8A CN113613248B (zh) | 2020-04-20 | 2020-04-20 | 认证事件处理方法及装置、系统 |
EP21791821.8A EP4132048A4 (en) | 2020-04-20 | 2021-02-22 | AUTHENTICATION EVENT PROCESSING METHOD AND APPARATUS, AND SYSTEM |
PCT/CN2021/077264 WO2021212990A1 (zh) | 2020-04-20 | 2021-02-22 | 认证事件处理方法及装置、系统 |
US17/969,165 US20230048268A1 (en) | 2020-04-20 | 2022-10-19 | Authentication event processing method, apparatus, and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010314067.8A CN113613248B (zh) | 2020-04-20 | 2020-04-20 | 认证事件处理方法及装置、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113613248A true CN113613248A (zh) | 2021-11-05 |
CN113613248B CN113613248B (zh) | 2023-06-16 |
Family
ID=78271101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010314067.8A Active CN113613248B (zh) | 2020-04-20 | 2020-04-20 | 认证事件处理方法及装置、系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230048268A1 (zh) |
EP (1) | EP4132048A4 (zh) |
CN (1) | CN113613248B (zh) |
WO (1) | WO2021212990A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114302396A (zh) * | 2021-12-14 | 2022-04-08 | 中国联合网络通信集团有限公司 | 数据管理方法、装置、设备、存储介质及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610554A (zh) * | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 网络间切换、位置区更新、建立isr的方法和系统、设备 |
CN101843126A (zh) * | 2007-10-29 | 2010-09-22 | 诺基亚公司 | 用于认证上下文转移的系统和方法 |
CN110235458A (zh) * | 2017-01-30 | 2019-09-13 | 瑞典爱立信有限公司 | 5g系统中的安全锚功能 |
CN110366214A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种语音业务的网络切换方法及装置 |
CN110913389A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3679707B1 (en) * | 2017-10-17 | 2022-12-07 | Telefonaktiebolaget LM Ericsson (Publ) | Service registration and discovery in a communications network |
CN108023768B (zh) * | 2017-12-01 | 2019-05-10 | 中国联合网络通信集团有限公司 | 网络事件链确立方法和网络事件链确立系统 |
US10986602B2 (en) * | 2018-02-09 | 2021-04-20 | Intel Corporation | Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function |
EP3782351A4 (en) * | 2018-04-18 | 2022-01-26 | Mavenir Networks, Inc. | SERVICE-BASED ARCHITECTURE FOR IMS |
CN110830422B (zh) * | 2018-08-10 | 2022-04-01 | 中国移动通信有限公司研究院 | 一种终端行为数据处理方法及设备 |
-
2020
- 2020-04-20 CN CN202010314067.8A patent/CN113613248B/zh active Active
-
2021
- 2021-02-22 EP EP21791821.8A patent/EP4132048A4/en active Pending
- 2021-02-22 WO PCT/CN2021/077264 patent/WO2021212990A1/zh unknown
-
2022
- 2022-10-19 US US17/969,165 patent/US20230048268A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101843126A (zh) * | 2007-10-29 | 2010-09-22 | 诺基亚公司 | 用于认证上下文转移的系统和方法 |
CN101610554A (zh) * | 2008-06-16 | 2009-12-23 | 华为技术有限公司 | 网络间切换、位置区更新、建立isr的方法和系统、设备 |
CN110235458A (zh) * | 2017-01-30 | 2019-09-13 | 瑞典爱立信有限公司 | 5g系统中的安全锚功能 |
CN110366214A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种语音业务的网络切换方法及装置 |
CN110913389A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114302396A (zh) * | 2021-12-14 | 2022-04-08 | 中国联合网络通信集团有限公司 | 数据管理方法、装置、设备、存储介质及系统 |
CN114302396B (zh) * | 2021-12-14 | 2023-11-07 | 中国联合网络通信集团有限公司 | 数据管理方法、装置、设备、存储介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP4132048A4 (en) | 2023-08-30 |
EP4132048A1 (en) | 2023-02-08 |
CN113613248B (zh) | 2023-06-16 |
US20230048268A1 (en) | 2023-02-16 |
WO2021212990A1 (zh) | 2021-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111095962A (zh) | 在网络中的sms订阅发生变化时向ue指示sms订阅的方法和系统 | |
US20220174483A1 (en) | Method and system for providing non-access stratum (nas) message protection | |
US20220078742A1 (en) | Procedure to handle services provided by a ue supporting multiple usim card | |
JP7484970B2 (ja) | コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法 | |
US20220248497A1 (en) | Amf node and method thereof | |
US20230421663A1 (en) | Efficient resource representation exchange between service layers | |
WO2023032528A1 (en) | METHOD OF gNB-DU APPARATUS, METHOD OF gNB-CU-UP APPARATUS, METHOD OF AMF APPARATUS, METHOD OF FIRST gNB-CU-CP APPARATUS, gNB-DU APPARATUS, gNB-CU-UP APPARATUS, AMF APPARATUS AND FIRST gNB-CU-CP APPARATUS | |
CN108934067B (zh) | 一种获取寻呼参数的方法及装置 | |
CN113613248B (zh) | 认证事件处理方法及装置、系统 | |
JP2023145688A (ja) | 無線端末及び通信方法 | |
WO2023032530A1 (en) | Method of gnb-du apparatus, method of gnb-cu-cp apparatus, method of amf apparatus, method of ue, method of first gnb-cu-up apparatus, method of smf apparatus, gnb-du apparatus, gnb-cu-cp apparatus, amf apparatus, ue, first gnb-cu-up apparatus and smf apparatus | |
US20240121740A1 (en) | Server, requesting entity, and methods therefor | |
WO2022259830A1 (en) | Method of user equipment (ue) and user equipment (ue) | |
JP7428265B2 (ja) | 通信端末及びその方法 | |
US20220225463A1 (en) | Communications method, apparatus, and system | |
CN113453311B (zh) | 封闭接入组信息处理方法及装置 | |
CN110933607B (zh) | 一种定位信息的传输方法、装置及设备 | |
WO2024066436A1 (zh) | 一种通信方法及装置 | |
US20230337122A1 (en) | Core network node, user equipment, and methods therefor | |
WO2023238805A1 (en) | Method of communication apparatus and communication apparatus | |
US20240107424A1 (en) | Server, requesting entity, and methods therefor | |
CN114223234B (zh) | Amf节点及其方法 | |
WO2023238806A1 (en) | Method of first communication apparatus, method of communication apparatus, first communication apparatus and communication apparatus | |
EP4340410A1 (en) | Server, request entity, and methods therefor | |
WO2023286778A1 (en) | Core network node, network node, method for core network node and method for network node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |