CN114554482A - 数据通信方法、装置、系统、电子设备及存储介质 - Google Patents
数据通信方法、装置、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114554482A CN114554482A CN202210287305.XA CN202210287305A CN114554482A CN 114554482 A CN114554482 A CN 114554482A CN 202210287305 A CN202210287305 A CN 202210287305A CN 114554482 A CN114554482 A CN 114554482A
- Authority
- CN
- China
- Prior art keywords
- network element
- signaling
- profile
- access network
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种数据通信方法、装置、系统、电子设备及存储介质,其中,数据通信方法包括:接收接入网元设备发送的网络访问请求;对网络访问请求进行验证;在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道;接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网,其中,信令数据用于接入网元设备与核心网进行数据交互。本公开通过对接入网元设备进行安全认证和管理,验证接入网元设备的安全性,在接入网元设备通过安全认证后建立安全加密通道,通过安全加密通道传输信令数据,以提高数据交互的安全性。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种数据通信方法、装置、系统、电子设备及存储介质。
背景技术
第五代移动通信独立组网(5th generation mobile networks Stand alone,5GSA)是最新一代的组网模式,其完全的软件定义化和网络功能虚拟化,适合分布式部署和核心网功能下沉。
现有电信5G(5th generation mobile networks,第五代移动通信)网络中,未对网元进行准入认证和安全纳管,5G下沉的边缘网元接入网络,可直接访问电信5G核心网,当网络攻击来临会给5G网络带来巨大的安全风险,影响电信5G网络服务。
基于此,如何提高网元与核心网之间数据通信的安全性成为了亟需解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种数据通信方法、装置、系统、电子设备及存储介质,至少在一定程度上克服相关技术中网元与核心网之间数据通信安全性低的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种数据通信方法,包括:接收接入网元设备发送的网络访问请求;对所述网络访问请求进行验证;在所述网络访问请求通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道;接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,包括:接收所述接入网元设备通过所述第一安全通道发送的加密后的信令数据;将加密后的信令数据转发至核心网。
在本公开的一个实施例中,对所述网络访问请求进行验证,包括:基于所述网络访问请求包含的EID(Embedded Universal Integrated Circuit Card Identity Document,嵌入式通用集成电路卡标识)、设备标识和用户签约数据Profile,对所述EID和设备标识的绑定关系进行验证;若所述EID和设备标识的绑定关系通过验证,则对Profile进行验证;在所述Profile通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道。
在本公开的一个实施例中,在将加密后的信令数据转发至核心网之前,所述方法还包括:对所述加密后的信令数据进行消息过滤和报文监测处理。
在本公开的一个实施例中,在接收接入网元设备发送的网络访问请求之前,所述方法还包括:接收所述接入网元设备发送的Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识;对所述EID、所述设备标识和所述证书信息进行验证;若所述EID、所述设备标识和所述证书信息均通过验证,则基于Profile标识获取对应Profile,基于所述EID获取所述接入网元设备上的eUICC(Embedded UniversalIntegrated Circuit Card,嵌入式通用集成电路卡)信息集,其中,eUICC信息集包括所述接入网元设备上的Profile信息。
在本公开的一个实施例中,所述方法还包括:基于所述eUICC信息集判断所述接入网元设备上所述Profile的状态;若所述接入网元设备上未存储所述Profile或存储的所述Profile已过期,通知所述接入网元设备下载所述Profile;若所述接入网元设备上已存储所述Profile且存储的所述Profile未过期,则通知所述接入网元设备停止下载所述Profile。
在本公开的一个实施例中,在通知所述接入网元设备下载Profile之后,所述方法还包括:向所述接入网元设备发送安全通道建立请求,其中,所述安全通道建立请求用于请求在所述信令安全管理网关与所述接入网元设备之间建立第二安全通道,所述第二安全通道用于所述接入网元设备下载所述Profile。
在本公开的一个实施例中,所述第一安全通道为IpseC(Internet ProtocolSecurity,互联网协议安全性)隧道或TLS(Transport Layer Security Protocol,传输层安全协议)隧道。
在本公开的一个实施例中,所述第二安全通道为IpseC隧道或传输层安全TLS隧道。
根据本公开的另一个方面,提供另一种数据通信方法,包括:向信令安全管理网关发送网络访问请求;在所述信令安全管理网关通过对所述网络访问请求的验证后,与所述信令安全管理网关建立第一安全通道;通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,在向信令安全管理网关发送网络访问请求之前,所述方法还包括:向所述信令安全管理网关发送Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识,以便所述信令安全管理网关基于所述Profile下载请求,对所述EID、设备标识和证书信息进行验证。
在本公开的一个实施例中,所述方法还包括:在所述信令安全管理网关通过对所述EID、设备标识和证书信息的验证后,接收所述信令安全管理网关发送的安全通道建立请求;在所述接入网元设备与所述信令安全管理网关之间建立第二安全通道;通过所述第二安全通道下载所述Profile。
在本公开的一个实施例中,在通过所述第二安全通道下载Profile之前,所述方法还包括:若所述接入网元设备中存在过期的Profile,则删除所述过期的Profile。
根据本公开的再一个方面,提供一种数据通信装置,包括:请求接收模块,用于接收接入网元设备发送的网络访问请求;请求验证模块,用于对所述网络访问请求进行验证;第一通道建立模块,用于在所述网络访问请求通过验证的情况下,在信令安全管理网关与所述接入网元设备之间建立第一安全通道;信令数据转发模块,用于接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,信令数据转发模块还用于接收所述接入网元设备通过所述第一安全通道发送的加密后的信令数据;将加密后的信令数据转发至核心网。
在本公开的一个实施例中,请求验证模块还用于基于所述网络访问请求包含的嵌入式通用集成电路卡标识EID、设备标识和用户签约数据Profile,对所述EID和设备标识的绑定关系进行验证;若所述EID和设备标识的绑定关系通过验证,则对Profile进行验证。
在本公开的一个实施例中,第一通道建立模块还用于在所述Profile通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道。
在本公开的一个实施例中,上述装置还包括信令数据处理模块,该信令数据处理模块用于对所述加密后的信令数据进行消息过滤和报文监测处理。
在本公开的一个实施例中,上述装置还包括下载请求接收模块,该下载请求接收模块用于接收所述接入网元设备发送的Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识。
在本公开的一个实施例中,上述装置还包括下载请求验证模块,该下载请求验证模块用于对所述EID、所述设备标识和所述证书信息进行验证。
在本公开的一个实施例中,上述装置还包括Profile信息获取模块,该Profile信息获取模块用于若所述EID、所述设备标识和所述证书信息均通过验证,则基于Profile标识获取对应Profile,基于所述EID获取所述接入网元设备上的嵌入式通用集成电路卡eUICC信息集,其中,eUICC信息集包括所述接入网元设备上的Profile信息。
在本公开的一个实施例中,上述装置还包括Profile状态确定模块,该Profile状态确定模块用于基于所述eUICC信息集判断所述接入网元设备上所述Profile的状态;若所述接入网元设备上未存储所述Profile或存储的所述Profile已过期,通知所述接入网元设备下载所述Profile;若所述接入网元设备上已存储所述Profile且存储的所述Profile未过期,则通知所述接入网元设备停止下载所述Profile。
在本公开的一个实施例中,上述装置还包括通道建立请求发送模块,该通道建立请求发送模块用于向所述接入网元设备发送安全通道建立请求,其中,所述安全通道建立请求用于请求在所述信令安全管理网关与所述接入网元设备之间建立第二安全通道,所述第二安全通道用于所述接入网元设备下载所述Profile。
根据本公开的再一个方面,提供另一种数据通信装置,包括:请求发送模块,用于向信令安全管理网关发送网络访问请求;第二通道建立模块,用于在所述信令安全管理网关通过对所述网络访问请求的验证后,与所述信令安全管理网关建立第一安全通道;信令数据发送模块,用于通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,上述装置还包括Profile下载请求发送模块,该Profile下载请求发送模块用于向所述信令安全管理网关发送Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识,以便所述信令安全管理网关基于所述Profile下载请求,对所述EID、设备标识和证书信息进行验证。
在本公开的一个实施例中,上述装置还包括Profile下载模块,该Profile下载模块用于在所述信令安全管理网关通过对所述EID、设备标识和证书信息的验证后,接收所述信令安全管理网关发送的安全通道建立请求;在所述接入网元设备与所述信令安全管理网关之间建立第二安全通道;通过所述第二安全通道下载所述Profile。
在本公开的一个实施例中,上述装置还包括Profile删除模块,该Profile删除模块用于若所述接入网元设备中存在过期的Profile,则删除所述过期的Profile。
根据本公开的再一个方面,提供一种数据通信系统,包括:接入网元设备、信令安全管理网关和核心网;所述接入网元设备,用于向信令安全管理网关发送网络访问请求,在与所述信令安全管理网关建立第一安全通道之后,通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互;所述信令安全管理网关,用于对所述网络访问请求进行验证,在所述网络访问请求通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道,接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网;所述核心网,用于接收到所述信令数据后,与所述接入网元设备进行数据交互。
根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的数据通信方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据通信方法。
本公开的实施例所提供的一种数据通信方法、装置、系统、电子设备及存储介质,通过验证接入网元设备的网络访问请求,以识别接入网元设备的身份,在网络访问请求通过验证的情况下,建立接入网元设备与信令安全管理网关之间的第一安全通道,利用该第一安全通道将接入网元设备需要发送给核心网的信令数据先加密发送至信令安全管理网关,再由信令安全管理网关转发至核心网,以提高数据通信的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中数据通信方法的示例性系统架构示意图;
图2示出本公开实施例中一种数据通信方法的流程图;
图3示出本公开实施例中另一种数据通信方法的流程图;
图4示出本公开实施例中另一种数据通信方法的流程图;
图5示出本公开实施例中另一种数据通信方法的流程图;
图6示出本公开实施例中另一种数据通信方法的流程图;
图7示出本公开实施例中再一种数据通信方法的流程图;
图8示出本公开实施例中再一种数据通信方法的流程图;
图9示出本公开实施例中又一种数据通信方法的流程图;
图10示出本公开实施例中一种数据通信装置的结构示意图;
图11示出本公开实施例中另一种数据通信装置的结构示意图;
图12示出本公开实施例中一种数据通信系统的结构示意图;
图13示出本公开实施例中一种电子设备的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
正如背景技术中所提到的,现有电信5G网络中,未对网元进行准入认证和安全纳管,5G下沉的边缘网元接入网络,可直接访问电信5G核心网,当网络攻击来临会给5G网络带来巨大的安全风险,影响电信5G网络服务。
基于此,本公开提供的数据通信方法、装置、系统、电子设备及存储介质,通过对接入网元设备进行安全认证和管理,验证接入网元设备的安全性,在接入网元设备通过安全认证后建立安全加密通道,通过安全加密通道传输信令数据,以提高数据交互的安全性。
同时,本公开对接入网元设备接入电信5G核心网进行安全认证和纳管,有效降低下沉网元对5G核心网的安全交互风险,解决5G定制网下沉引发公网或专网威胁的问题。在不改变现有5G的架构和业务实现流程的基础上,结合电信运营商嵌入式UICC远程配置体系的安全管理技术,对下沉网元访问5G SA(Standalone,独立组网)网络数据通道进行安全加密,提高网络安全性。
图1示出了可以应用于本公开实施例的数据通信方法的示例性系统架构示意图。该数据通信方法的示例性系统架构包括:5G SA核心网、信令安全管理网关、承载网和下沉网元,其中,信令安全管理网关上配置有嵌入式UICC远程管理模块,下沉网元上配置有嵌入式UICC卡模块;
上述5G SA核心网包括:AMF(Access and Mobility Management Function,接入移动性管理功能)网元、UPF(User Plane Function,用户面功能)网元、NRF(NetworkRepository Function,网络存储库功能)网元、NEF(Network Exposure Function,网络公开功能)网元、SMF(Session Management Function,会话管理功能)网元和PCF(PolicyControl Function,策略控制功能)网元等网元;5G SA核心网提供5G终端的接入和移动性管理、认证鉴权管理、会话管理和策略控制等网络服务能力,提供5G网络服务。
上述信令安全管理网关具有嵌入式UICC远程管理模块、信令代理功能、安全防护功能和网元接入鉴权认证等;利用嵌入式UICC远程管理的安全能力,提供5G下沉边缘接入网元的认证管理。
上述承载网位于下沉网元和信令安全管理网关之间,用于传输各种数据业务的网络,通常以光纤作为传输媒介。
上述5G SA核心网、信令安全管理网关和承载网之间可以通过接口N4、N8、N10、N12或N14连接;
上述下沉网元可以包括:UPF网元、AMF网元、SMF网元、PCF网元和UDM(The UnifiedData Management,统一数据管理功能)网元等按需下沉网元,用于为用户提供边缘接入和企业定制化网络服务,需与电信5G SA核心网交互进行鉴权和策略数据交互。
接入网元设备包括UPF、AMF、SMF等按需下沉网元,用于为用户提供边缘接入和企业定制化网络服务,需与电信5G SA核心网交互进行鉴权和策略数据交互。
嵌入式UICC远程配置体系及安全技术:包含嵌入式UICC卡和嵌入式远程配置模块,建立安全通道进行加密数据传输。
本公开将嵌入式UICC卡放置在下沉网元侧,嵌入式UICC卡可以进行远程配置且出厂后可编辑,嵌入式UICC卡可存储卡文件、数据和应用,可远程下载用户签约数据集Profile,用户签约数据集,包含用户识别信息和业务信息等;
嵌入式UICC远程配置管理功能模块:可与嵌入式UICC卡进行数据交互,建立加密安全通道,实现嵌入式UICC卡数据的管理和下载;进行用户Profile数据应用的组装,并与嵌入式UICC卡交互,可将数据下载到嵌入式UICC卡上,实现用户数据的远程配置,满足用户安全、灵活地配置管理用户嵌入式UICC卡数据。
下面结合附图及实施例对本示例实施方式进行详细说明。
首先,本公开实施例中提供了一种数据通信方法,该方法可以由任意具备计算处理能力的电子设备执行。
图2示出本公开实施例中一种数据通信方法流程图,可以应用但不限于信令安全管理网关,如图2所示,本公开实施例中提供的数据通信方法包括如下步骤:
S202,接收接入网元设备发送的网络访问请求。
该步骤中,上述网络访问请求是接入网元设备访问核心网的请求,上述接入网元设备包括多种下沉网元,如UPF、AMF和SMF等按需下沉网元,接入网元设备在通过核心网鉴权后,通过与核心网策略数据交互,可以为用户提供边缘接入和企业定制化网络服务;上述网络访问请求包含接入网元设备的设备信息,如设备标识,接入网元设备上嵌入式通用电路卡的信息,如嵌入式通用集成电路卡标识,还可以包括接入网元设备的设备标识和嵌入式通用集成电路卡标识的绑定关系。
需要说明的是,在本公开的一个实施例中,可以通过接入网元设备直接将网络访问请求发送至信令安全管理网关,还可以将网络访问请求通过一个设备转发至信令安全管理网关。
S204,对网络访问请求进行验证。
该步骤中,对网络访问请求进行验证,可以是验证网络访问请求中包含的接入网元设备的设备信息或接入网元设备上嵌入式通用电路卡的信息,还可以验证接入网元设备的设备标识和嵌入式通用集成电路卡标识的绑定关系。若网络访问请求中包含的所有信息均通过验证,则确定网络访问请求通过验证,若网络访问请求中包含的信息至少有一个未通过验证,则确定网络访问请求未通过验证。
S206,在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道。
该步骤中,第一安全通道可以是用于安全传输信令安全管理网关与接入网元设备之间交互数据的数据传输通道,在一些实施例中,可通过加密交互数据来实现安全传输。
在具体实施时,第一安全通道可以是IpseC隧道或传输层安全TLS隧道,其中,IpseC隧道和TLS隧道可以确保通信双方IP数据包的安全性,避免IP数据包在传送中受到拦截、伪造和篡改;在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道,可以根据第一安全通道的配置信息建立第一安全通道,配置信息中可以包括第一安全通道的源地址、目的地址和出接口地址等信息,根据这些信息对第一安全通道进行配置。
S208,接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网,其中,信令数据用于接入网元设备与核心网进行数据交互。
该步骤中,核心网可以是但不限于5G SA核心网,将第一安全通道作为接入网元设备与信令安全管理网关之间的数据传输媒介,可以确保接入网元设备与信令安全管理网关之间数据传输的安全性,避免信令数据在传输的过程中受到拦截、伪造和篡改。
需要说明的是,在本公开的一个实施例中,接入网元设备上配置有eUICC,信令安全管理网关上配置有eUICC远程管理平台,其中,eUICC远程管理平台主要实现eUICC远程下载Profile,并且通过提供授权、认证、防重放攻击、隐私保护、完整性保护等措施保证下载过程的安全性。eUICC远程管理平台的功能主要包括两部分:数据准备和数据路由;在数据准备阶段,eUICC远程管理平台接收运营商的签约数据,如IMSI(International MobileSubscriber Identity,国际移动用户识别码),根据该签约数据生成Profile,通过数据路由将加密后的Profile远程下载至eUICC中。数据路由主要负责建立到eUICC的安全通道,数据路由拥有Profile管理信任状,可以与eUICC建立安全通道,可以利用该安全通道在eUICC与eUICC远程管理平台,也即接入网元设备和信令安全管理网关之间,进行数据传输。
本公开通过验证接入网元设备的网络访问请求,以识别接入网元设备的身份,在网络访问请求通过验证的情况下,建立接入网元设备与信令安全管理网关之间的第一安全通道,利用该第一安全通道将接入网元设备需要发送给核心网的信令数据先加密发送至信令安全管理网关,再由信令安全管理网关转发至核心网,以提高数据通信的安全性。
在本公开的一个实施例中,接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网,这一步骤还可以包括图3中公开的步骤,参见图3所示的另一种数据通信方法的流程图,可以包括以下步骤:
S302,接收接入网元设备通过第一安全通道发送的加密后的信令数据;
S304,将加密后的信令数据转发至核心网。
本公开通过先将加密的信令数据通过第一安全通道发送至信令安全管理网关,再将该信令数据由信令安全管理网关转发至核心网,避免了未经认证的网元直接与核心网通信的风险,提高信令数据传输的安全性。
在本公开的一个实施例中,可以通过图4中公开的步骤对网络请求进行验证,参见图4所示的另一种数据通信方法的流程图,可以包括以下步骤:
S402,基于网络访问请求包含的嵌入式通用集成电路卡标识EID、设备标识和用户签约数据Profile,对EID和设备标识的绑定关系进行验证;
该步骤中,EID为eUICC ID的简称,EID是eUICC的全球唯一物理标识,为32位数值,存储在eUICC的ECASD中,主要用于eUICC卡管理和远程配置,EID可以被读取但不能被更改,在远程配置中和ICCID(Integrate Circuit Card Identity,集成电路卡识别码)一起共同关联某个Profile;设备标识为接入网元设备的身份信息,Profile为待配置或出现在eUICC上的文件结构、数据和应用程序集合,包含用户识别信息和业务信息。
需要说明的是,在本公开的一个实施例中,信令安全管理网关上存储有包含EID、设备标识、Profile、及EID与设备标识绑定关系的合法性信息集合,信令安全管理网关将接收到的网络访问请求中包含的信息与存储在自身的合法性信息集合逐一验证,如验证EID、设备标识的合法性,EID与设备标识绑定关系是否正确,还可以根据需要验证接入网元设备的其他身份信息,或接入网元设备上配置的eUICC的其他身份信息。
S404,若EID和设备标识的绑定关系通过验证,则对Profile进行验证;
该步骤中,在EID和设备标识的绑定关系通过验证的情况下,继续验证Profile,可以验证Profile的时效性和合法性,验证Profile的时效性即验证Profile为有效数据还是过期数据,若Profile为有效数据,则确定通过时效性验证,若Profile为过期数据,则确定未通过时效性验证;验证Profile的合法性即验证Profile是否为eUICC远程管理平台所有,若Profile为eUICC远程管理平台所有,则确定通过合法性验证,若Profile不为eUICC远程管理平台所有,则确定未通过合法性验证。
S406,在Profile通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道。
该步骤中,在Profile通过合法性和时效性验证后,根据第一安全通道的配置信息,在信令安全管理网关与接入网元设备之间建立第一安全通道。其中,第一安全通道为加密传输通道,通过第一安全通道传输信令安全管理网关与接入网元设备之间的通信数据,可以确保通信数据传输的安全性。
在本公开的一个实施例中,在将加密后的信令数据转发至核心网之前,方法还包括:对加密后的信令数据进行消息过滤和报文监测处理。其中,消息过滤是指对信令数据进行信令流量、信令格式和信令报文数据的校验,降低产生信令风暴和畸形报文的风险,并且可以节约核心网侧的资源占用;报文监测是指基于收到的信令数据进行统计监测,对信令数据中包含的通知、告警、报文信令等信息进行统计分析,当某些网元的通知或告警等消息比例增大时,判断该网元是否出现故障,以便后续工作人员及时处理。
在本公开的一个实施例中,在接收接入网元设备发送的网络访问请求之前,还可以包括图5中公开的步骤,参见图5所示的另一种数据通信方法的流程图,可以包括如下步骤:
S502,接收接入网元设备发送的Profile下载请求,其中,Profile下载请求包含EID、设备标识、证书信息和Profile标识;
该步骤中,接入网元设备上的eUICC向信令安全管理网关上的eUICC远程管理平台发起Profile下载请求,请求eUICC远程管理平台将Profile下载到eUICC中,将Profile下载凭证、eUICC远程管理平台ID和eUICC远程管理平台地址输入eUICC,由eUICC向eUICC远程管理平台发送Profile下载请求。
S504,对EID、设备标识和证书信息进行验证;
该步骤中,eUICC远程管理平台验证Profile下载请求,对Profile下载请求中包含的EID、设备标识和证书信息进行合法性校验,判断Profile下载请求中包含的信息是否与eUICC远程管理平台上保存的信息一致,其中,证书信息为eUICC的设备信息。
S506,若EID、设备标识和证书信息均通过验证,则基于Profile标识获取对应Profile,基于EID获取接入网元设备上的嵌入式通用集成电路卡eUICC信息集,其中,eUICC信息集包括接入网元设备上的Profile信息。
需要说明的是,eUICC远程管理平台根据EID获取eUICC信息集,eUICC信息集中包含接入网元设备上的Profile信息以及eUICC的物理状态,如可用存储等,判断eUICC是否可以下载Profile标识对应的Profile,若该eUICC可以下载Profile,则eUICC远程管理平台还需要判断是否可以在eUICC上创建存储容器,在通过容器创建验证后,eUICC将Profile下载到存储容器上。
在本公开的一个实施例中,还可以根据eUICC信息集确定接入网元设备上Profile的状态,参见图6所示的另一种数据通信方法的流程图,可以包括如下步骤:
S602,基于eUICC信息集判断接入网元设备上Profile的状态;
S604,若接入网元设备上未存储Profile或存储的Profile已过期,通知接入网元设备下载Profile;
S606,若接入网元设备上已存储Profile且存储的Profile未过期,则通知接入网元设备停止下载Profile。
需要说明的是,当接入网元设备上没有存储Profile或存储的Profile已过期时,接入网元设备需要向信令安全管理网关下载Profile,在下载Profile之前,如果有已过期的Profile,需要先将已过期的Profile删除后,再下载新的Profile;当接入网元设备上存储有Profile且存储的Profile未过期时,信令安全管理网关通知接入网元设备停止下载Profile。
在本公开的一个实施例中,在通知接入网元设备下载Profile之后,方法还包括:向接入网元设备发送安全通道建立请求,其中,安全通道建立请求用于请求在信令安全管理网关与接入网元设备之间建立第二安全通道,第二安全通道用于接入网元设备下载Profile。
需要说明的是,在eUICC与eUICC远程管理平台进行双向认证通过之后,建立eUICC与eUICC远程管理平台的安全连接,也即在接入网元设备与信令安全管理网关之间建立第二安全通道,在eUICC与eUICC远程管理平台之间建立Profile安全保护的秘钥,秘钥建立流程可以采用基于PKI(Public Key Infrastructure,公钥基础设施)的秘钥协商机制或秘钥传输机制。eUICC远程管理平台使用建立的秘钥对需要下载的Profile进行加密和完整性保护,并通过第二安全通道将Profile发送给eUICC。
在本公开的一个实施例中,第一安全通道可以为IpseC隧道或传输层安全TLS隧道;第二安全通道可以为IpseC隧道或传输层安全TLS隧道。
在本公开的一个实施例中,本公开还提供了再一种数据通信方法,该方法可以应用但不限于接入网元设备,参见图7所示的再一种数据通信方法的流程图,可以包括以下步骤:
S702,向信令安全管理网关发送网络访问请求;
S704,在信令安全管理网关通过对网络访问请求的验证后,与信令安全管理网关建立第一安全通道;
S706,通过第一安全通道向信令安全管理网关发送信令数据,其中,信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,在向信令安全管理网关发送网络访问请求之前,方法还包括:向信令安全管理网关发送Profile下载请求,其中,Profile下载请求包含EID、设备标识、证书信息和Profile标识,以便信令安全管理网关基于Profile下载请求,对EID、设备标识和证书信息进行验证。
在本公开的一个实施例中,可以通过图8中公开的步骤建立信令安全管理网关与接入网元设备之间的第二安全通道,参见图8所示的再一种数据通信方法的流程图,可以包括以下步骤:
S802,在信令安全管理网关通过对EID、设备标识和证书信息的验证后,接收信令安全管理网关发送的安全通道建立请求;
S804,在接入网元设备与信令安全管理网关之间建立第二安全通道;
S806,通过第二安全通道下载Profile。
在本公开的一个实施例中,在通过第二安全通道下载Profile之前,方法还包括:若接入网元设备中存在过期的Profile,则删除过期的Profile。
本实施例中公开的再一种数据通信方法与上述数据通信方法解决的技术问题相同,实现的技术效果也相同,步骤重复之处不在一一赘述了。
在本公开的一个实施例中,本公开还提供了又一种数据通信方法,参见图9所示的又一种数据通信方法的示意图,该方法可以包括:
接入网元设备910向信令安全管理网关920发送Profile下载请求,其中,Profile下载请求包含EID、设备标识、证书信息和Profile标识;
信令安全管理网关920对Profile下载请求包含EID、设备标识和证书信息进行验证,若EID、设备标识和证书信息均通过验证,则基于Profile标识获取对应Profile,基于EID获取接入网元设备910上的嵌入式通用集成电路卡eUICC信息集,其中,eUICC信息集包括接入网元设备910上的Profile信息。基于eUICC信息集判断接入网元设备910上Profile的状态;若接入网元设备910上未存储Profile或存储的Profile已过期,通知接入网元设备910下载Profile;若接入网元设备910上已存储Profile且存储的Profile未过期,则通知接入网元设备910停止下载Profile。
在通知接入网元设备910下载Profile之后,信令安全管理网关920向接入网元设备910发送安全通道建立请求,其中,安全通道建立请求用于请求在信令安全管理网关920与接入网元设备910之间建立第二安全通道,第二安全通道用于接入网元设备910下载Profile。
基于安全通道建立请求,在接入网元设备910和信令安全管理网关920之间建立第二安全通道,接入网元设备910通过第二安全通道,如果接入网元设备910上存在过期的Profile,则删除过期的Profile,在信令安全管理网关920上下载新的Profile,并启用新的Profile。
接入网元设备910向信令安全管理网关920发送网络访问请求;信令安全管理网关920对网络访问请求进行验证,在网络访问请求通过验证的情况下,在信令安全管理网关920与接入网元设备910之间建立第一安全通道;信令安全管理网关920接收接入网元设备910通过第一安全通道发送的信令数据,并转发至核心网930,其中,信令数据用于接入网元设备910与核心网930进行数据交互。在将信令数据转发至核心网930之前,信令安全管理网关920可以先对信令数据进行一些处理,包括但不限于消息过滤和报文监测等操作,再将处理后的信令数据转发至核心网930。
接入网元设备910与核心网930建立会话,进行数据通信。
本公开的又一种数据通信方法与上述数据通信方法解决的技术问题相同,且实现的技术效果也相同,步骤重复之处不在一一赘述了。
基于同一发明构思,本公开实施例中还提供了一种数据通信装置,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图10示出本公开实施例中一种数据通信装置示意图,如图10所示,该装置包括:
请求接收模块1010,用于接收接入网元设备发送的网络访问请求;
请求验证模块1020,用于对网络访问请求进行验证;
第一通道建立模块1030,用于在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道;
信令数据转发模块1040,用于接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网,其中,信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,信令数据转发模块1040还用于接收接入网元设备通过第一安全通道发送的加密后的信令数据;将加密后的信令数据转发至核心网。
在本公开的一个实施例中,请求验证模块1020还用于基于网络访问请求包含的嵌入式通用集成电路卡标识EID、设备标识和用户签约数据Profile,对EID和设备标识的绑定关系进行验证;若EID和设备标识的绑定关系通过验证,则对Profile进行验证。
在本公开的一个实施例中,第一通道建立模块1030还用于在Profile通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道。
在本公开的一个实施例中,上述装置还包括信令数据处理模块,该信令数据处理模块用于对加密后的信令数据进行消息过滤和报文监测处理。
在本公开的一个实施例中,上述装置还包括下载请求接收模块,该下载请求接收模块用于接收接入网元设备发送的Profile下载请求,其中,Profile下载请求包含EID、设备标识、证书信息和Profile标识。
在本公开的一个实施例中,上述装置还包括下载请求验证模块,该下载请求验证模块用于对EID、设备标识和证书信息进行验证。
在本公开的一个实施例中,上述装置还包括Profile信息获取模块,该Profile信息获取模块用于若EID、设备标识和证书信息均通过验证,则基于Profile标识获取对应Profile,基于EID获取接入网元设备上的嵌入式通用集成电路卡eUICC信息集,其中,eUICC信息集包括接入网元设备上的Profile信息。
在本公开的一个实施例中,上述装置还包括Profile状态确定模块,该Profile状态确定模块用于基于eUICC信息集判断接入网元设备上Profile的状态;若接入网元设备上未存储Profile或存储的Profile已过期,通知接入网元设备下载Profile;若接入网元设备上已存储Profile且存储的Profile未过期,则通知接入网元设备停止下载Profile。
在本公开的一个实施例中,上述装置还包括通道建立请求发送模块,该通道建立请求发送模块用于向接入网元设备发送安全通道建立请求,其中,安全通道建立请求用于请求在信令安全管理网关与接入网元设备之间建立第二安全通道,第二安全通道用于接入网元设备下载Profile。
图11示出本公开实施例中另一种数据通信装置示意图,如图11所示,该装置包括:
请求发送模块1110,用于向信令安全管理网关发送网络访问请求;
第二通道建立模块1120,用于在信令安全管理网关通过对网络访问请求的验证后,与信令安全管理网关建立第一安全通道;
信令数据发送模块1130,用于通过第一安全通道向信令安全管理网关发送信令数据,其中,信令数据用于接入网元设备与核心网进行数据交互。
在本公开的一个实施例中,上述装置还包括Profile下载请求发送模块,该Profile下载请求发送模块用于向信令安全管理网关发送Profile下载请求,其中,Profile下载请求包含EID、设备标识、证书信息和Profile标识,以便信令安全管理网关基于Profile下载请求,对EID、设备标识和证书信息进行验证。
在本公开的一个实施例中,上述装置还包括Profile下载模块,该Profile下载模块用于在信令安全管理网关通过对EID、设备标识和证书信息的验证后,接收信令安全管理网关发送的安全通道建立请求;在接入网元设备与信令安全管理网关之间建立第二安全通道;通过第二安全通道下载Profile。
在本公开的一个实施例中,上述装置还包括Profile删除模块,该Profile删除模块用于若接入网元设备中存在过期的Profile,则删除过期的Profile。
基于同一发明构思,本公开实施例中还提供了一种数据通信系统,如下面的实施例。由于该系统实施例解决问题的原理与上述方法实施例相似,因此该系统实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图12示出本公开实施例中一种数据通信系统示意图,如图12所示,该系统包括:接入网元设备1210、信令安全管理网关1220和核心网1230;
其中,接入网元设备1210,用于向信令安全管理网关发送网络访问请求,在与信令安全管理网关建立第一安全通道之后,通过第一安全通道向信令安全管理网关发送信令数据,其中,信令数据用于接入网元设备与核心网进行数据交互;
信令安全管理网关1220,用于对网络访问请求进行验证,在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道,接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网;
核心网1230,用于接收到信令数据后,与接入网元设备进行数据交互。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图13来描述根据本公开的这种实施方式的电子设备1300。图13显示的电子设备1300仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同系统组件(包括存储单元1320和处理单元1310)的总线1330。
其中,存储单元存储有程序代码,程序代码可以被处理单元1310执行,使得处理单元1310执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元1310可以执行上述方法实施例的如下步骤:接收接入网元设备发送的网络访问请求;对网络访问请求进行验证;在网络访问请求通过验证的情况下,在信令安全管理网关与接入网元设备之间建立第一安全通道;接收接入网元设备通过第一安全通道发送的信令数据,并转发至核心网,其中,信令数据用于接入网元设备与核心网进行数据交互。
存储单元1320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)13201和/或高速缓存存储单元13202,还可以进一步包括只读存储单元(ROM)13203。
存储单元1320还可以包括具有一组(至少一个)程序模块13205的程序/实用工具13204,这样的程序模块13205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1300也可以与一个或多个外部设备1340(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1300交互的设备通信,和/或与使得该电子设备1300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1350进行。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (18)
1.一种数据通信方法,其特征在于,应用于信令安全管理网关,包括:
接收接入网元设备发送的网络访问请求;
对所述网络访问请求进行验证;
在所述网络访问请求通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道;
接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
2.根据权利要求1所述的数据通信方法,其特征在于,接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,包括:
接收所述接入网元设备通过所述第一安全通道发送的加密后的信令数据;
将加密后的信令数据转发至核心网。
3.根据权利要求1所述的数据通信方法,其特征在于,对所述网络访问请求进行验证,包括:
基于所述网络访问请求包含的嵌入式通用集成电路卡标识EID、设备标识和用户签约数据Profile,对所述EID和设备标识的绑定关系进行验证;
若所述EID和设备标识的绑定关系通过验证,则对Profile进行验证;
在所述Profile通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道。
4.根据权利要求2所述的数据通信方法,其特征在于,在将加密后的信令数据转发至核心网之前,所述方法还包括:
对所述加密后的信令数据进行消息过滤和报文监测处理。
5.根据权利要求1所述的数据通信方法,其特征在于,在接收接入网元设备发送的网络访问请求之前,所述方法还包括:
接收所述接入网元设备发送的Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识;
对所述EID、所述设备标识和所述证书信息进行验证;
若所述EID、所述设备标识和所述证书信息均通过验证,则基于Profile标识获取对应Profile,基于所述EID获取所述接入网元设备上的嵌入式通用集成电路卡eUICC信息集,其中,eUICC信息集包括所述接入网元设备上的Profile信息。
6.根据权利要求5所述的数据通信方法,其特征在于,所述方法还包括:
基于所述eUICC信息集判断所述接入网元设备上所述Profile的状态;
若所述接入网元设备上未存储所述Profile或存储的所述Profile已过期,通知所述接入网元设备下载所述Profile;
若所述接入网元设备上已存储所述Profile且存储的所述Profile未过期,则通知所述接入网元设备停止下载所述Profile。
7.根据权利要求5所述的数据通信方法,其特征在于,在通知所述接入网元设备下载Profile之后,所述方法还包括:
向所述接入网元设备发送安全通道建立请求,其中,所述安全通道建立请求用于请求在所述信令安全管理网关与所述接入网元设备之间建立第二安全通道,所述第二安全通道用于所述接入网元设备下载所述Profile。
8.根据权利要求7所述的数据通信方法,其特征在于,所述第一安全通道为IpseC隧道或传输层安全TLS隧道。
9.根据权利要求7所述的数据通信方法,其特征在于,所述第二安全通道为IpseC隧道或传输层安全TLS隧道。
10.一种数据通信方法,其特征在于,应用于接入网元设备,包括:
向信令安全管理网关发送网络访问请求;
在所述信令安全管理网关通过对所述网络访问请求的验证后,与所述信令安全管理网关建立第一安全通道;
通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
11.根据权利要求10所述的数据通信方法,其特征在于,在向信令安全管理网关发送网络访问请求之前,所述方法还包括:
向所述信令安全管理网关发送Profile下载请求,其中,所述Profile下载请求包含EID、设备标识、证书信息和Profile标识,以便所述信令安全管理网关基于所述Profile下载请求,对所述EID、设备标识和证书信息进行验证。
12.根据权利要求11所述的数据通信方法,其特征在于,所述方法还包括:
在所述信令安全管理网关通过对所述EID、设备标识和证书信息的验证后,接收所述信令安全管理网关发送的安全通道建立请求;
在所述接入网元设备与所述信令安全管理网关之间建立第二安全通道;
通过所述第二安全通道下载所述Profile。
13.根据权利要求12所述的数据通信方法,其特征在于,在通过所述第二安全通道下载Profile之前,所述方法还包括:
若所述接入网元设备中存在过期的Profile,则删除所述过期的Profile。
14.一种数据通信装置,其特征在于,包括:
请求接收模块,用于接收接入网元设备发送的网络访问请求;
请求验证模块,用于对所述网络访问请求进行验证;
第一通道建立模块,用于在所述网络访问请求通过验证的情况下,在信令安全管理网关与所述接入网元设备之间建立第一安全通道;
信令数据转发模块,用于接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
15.一种数据通信装置,其特征在于,包括:
请求发送模块,用于向信令安全管理网关发送网络访问请求;
第二通道建立模块,用于在所述信令安全管理网关通过对所述网络访问请求的验证后,与所述信令安全管理网关建立第一安全通道;
信令数据发送模块,用于通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互。
16.一种数据通信系统,其特征在于,包括:接入网元设备、信令安全管理网关和核心网;
所述接入网元设备,用于向信令安全管理网关发送网络访问请求,在与所述信令安全管理网关建立第一安全通道之后,通过所述第一安全通道向所述信令安全管理网关发送信令数据,其中,所述信令数据用于接入网元设备与核心网进行数据交互;
所述信令安全管理网关,用于对所述网络访问请求进行验证,在所述网络访问请求通过验证的情况下,在所述信令安全管理网关与所述接入网元设备之间建立第一安全通道,接收所述接入网元设备通过所述第一安全通道发送的信令数据,并转发至核心网;
所述核心网,用于接收到所述信令数据后,与所述接入网元设备进行数据交互。
17.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~13中任意一项所述数据通信方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~13中任意一项所述的数据通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210287305.XA CN114554482A (zh) | 2022-03-22 | 2022-03-22 | 数据通信方法、装置、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210287305.XA CN114554482A (zh) | 2022-03-22 | 2022-03-22 | 数据通信方法、装置、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114554482A true CN114554482A (zh) | 2022-05-27 |
Family
ID=81664726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210287305.XA Pending CN114554482A (zh) | 2022-03-22 | 2022-03-22 | 数据通信方法、装置、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114554482A (zh) |
-
2022
- 2022-03-22 CN CN202210287305.XA patent/CN114554482A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111213339B (zh) | 带有客户端密钥的认证令牌 | |
CN114785523A (zh) | 网络功能服务的身份校验方法及相关装置 | |
CN107241339B (zh) | 身份验证方法、装置和存储介质 | |
EP4271015A1 (en) | Registration method and apparatus, authentication method and apparatus, routing indicator determining method and apparatus, entity, and terminal | |
US11889307B2 (en) | End-to-end security for roaming 5G-NR communications | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
CN113727341B (zh) | 安全通信方法、相关装置及系统 | |
WO2020001743A1 (en) | A proxy network with self-erasing processing elements | |
KR20190062063A (ko) | 통신 시스템에서 이벤트를 관리하는 방법 및 장치 | |
CN114513829A (zh) | 网络接入方法、装置、核心网、服务器及终端 | |
JP2023519997A (ja) | 端末パラメータ更新を保護するための方法および通信装置 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN114867003A (zh) | 跨网请求方法、系统、装置、设备及存储介质 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN114554482A (zh) | 数据通信方法、装置、系统、电子设备及存储介质 | |
CN116261137A (zh) | 网元安全认证方法、装置、电子设备及存储介质 | |
US20230308440A1 (en) | Establishment of Secure Communication | |
KR101881278B1 (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법 | |
CN115334356A (zh) | 视频播放方法和系统、视频安全平台、通信设备 | |
CN114244846B (zh) | 一种流量报文转发方法、装置,中间设备及存储介质 | |
CN112865975A (zh) | 消息安全交互方法和系统、信令安全网关装置 | |
CN114745138B (zh) | 一种设备认证方法、装置、控制平台及存储介质 | |
CN115297442B (zh) | 中继通信连接建立方法、存储介质及电子设备 | |
CN116528217B (zh) | 对eUICC进行远程管理的方法及相关设备 | |
CN114124547B (zh) | 认证控制方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |