CN115150820A - 一种信令消息处理方法、装置和系统 - Google Patents

一种信令消息处理方法、装置和系统 Download PDF

Info

Publication number
CN115150820A
CN115150820A CN202110342633.0A CN202110342633A CN115150820A CN 115150820 A CN115150820 A CN 115150820A CN 202110342633 A CN202110342633 A CN 202110342633A CN 115150820 A CN115150820 A CN 115150820A
Authority
CN
China
Prior art keywords
security gateway
sepp
boundary
border
signaling message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110342633.0A
Other languages
English (en)
Inventor
邵国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110342633.0A priority Critical patent/CN115150820A/zh
Priority to PCT/CN2022/082102 priority patent/WO2022206462A1/zh
Publication of CN115150820A publication Critical patent/CN115150820A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种信令消息处理方法,该信令消息处理方法中第一运营商网络中的边界安全网关接收第二运营商网络的边界安全网关信息列表,并从边界安全网关列表中任选一个作为第三边界安全网关。第三边界安全网关可以和第二边界完全网关共同分担信令消息处理任务,从而实现第二运营商网络中多个边界安全网关之间的负载均衡。

Description

一种信令消息处理方法、装置和系统
技术领域
本申请涉及通信技术领域,尤其涉及一种信令消息处理方法、系统及装置。
背景技术
第三代合作伙伴计划(3rdgenerationpartnershipproject,3GPP)定义了安全和边界代理(securityandedgeprotectionproxy,SEPP)设备作为第五代移动通信核心网(5thgenerationcore,5GC)的边界安全网关。SEPP作为运营商网络之间的对接的代理设备,使得网络功能(networkfunction,NF)网元与漫游伙伴(roamingpartner,RP)之间的信令交互,通过发起SEPP(initiating SEPP)和应答SEPP(responding SEPP)之间的交互实现。其中,initiating SEPP和responding SEPP之间采用N32接口相连接。
其中,initiating SEPP和responding SEPP需要通过握手流程来协商共享秘钥和加密算法,协商完成后根据N32转发接口(N32-f)上下文进行信令交互。一方面,在多个SEPP共用完全合格域名(fullyqualifieddomainname,FQDN)的场景中,针对多个SEPP只生成一个N32-f上下文。而每个信令消息都要携带一个消息序号,该序号在同一个N32-f上下文中不重复。多个SEPP共用FQDN的场景中只有一个N32-f上下文,可能会限制SEPP对信令消息的并发处理。
发明内容
本申请实施例提供一种信令消息处理方法及装置,该信令消息处理方法可以实现同一运营商网络中多个SEPP之间的负载均衡。
第一方面,本申请实施例提供一种信令消息处理方法,该方法由第一边界安全网关所执行。第一边界安全网关接收第二边界安全网关所在运营商网络的边界安全网关信息列表,并从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关。第一边界安全网关向第三边界安全网关发送加密的信令消息。可见,第一运营商网络中的边界安全网关可以从列表中任选一个作为第三边界安全网关,第三边界安全网关可以和第二边界完全网关共同分担信令消息处理任务,从而实现第二运营商网络中多个边界安全网关之间的负载均衡。
在一种可能的设计中,第一边界安全网关向第三边界安全网关发送使用N32-f上下文加密的信令消息,或者向第三边界安全网关发送使用传输层安全密钥加密的信令消息。可见,针对不同的SEPP对接方案,本实施例限定了SEPP之间的信令消息的加密方式,有利于确保信息传输的安全性。
在一种可能的设计中,第一边界安全网关向第二边界安全网关发送第一边界安全网关所在运营商网络的边界安全网关信息列表。其中,第一边界安全网关所在运营商网络的边界安全网关信息列表包括第四边界安全网关。第二边界安全网关采用第四边界安全网关的N32-f上下文发送信令消息。可见,第二运营商网络中的边界安全网关可以向第一运营商网络中预分配的边界安全网关(即列表中的边界安全网关)发送信令消息,实现第一运营商网络中多个边界安全网关之间的负载均衡。也就是说,第一运营商网络中的边界安全网关与第二运营商网络中的边界安全网关可以实现类似的功能。
在一种可能的设计中,若第一边界安全网关与第三边界安全网关之间未创建关联的N32-f上下文,第一边界安全网关与第三边界安全网关协商获得N32-f上下文,并采用协商获得的N32-f上下文发送信令消息。
在一种可能的设计中,若第一边界安全网关与第三边界安全网关之间已创建关联的N32-f上下文,第一边界安全网关采用已关联的N32-f上下文发送信令消息。
在一种可能的设计中,第一边界安全网关在和第二边界安全网关进行N32-C握手时,接收来自第二边界安全网关的第一消息。
在一个可能的设计中,加密的信令消息通过IPX设备转发给所述第三边界安全网关。
在一种可能的设计中,边界安全网关信息列表包括多个边界安全网关的优先级。第一边界安全网关从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。可见,第二运营商网络中预分配的边界安全网关为优先级最高的边界安全网关,即第一边界安全网关优先向优先级高的第三边界安全网关发送信令消息,有利于均衡网络负载。
在一种可能的设计中,边界安全网关信息列表包括多个边界安全网关的权重。第一边界安全网关从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择权重最高的第三边界安全网关。可见,第二运营商网络中预分配的边界安全网关为权重最高的边界安全网关,即第一边界安全网关优先向权重高的第三边界安全网关发送信令消息,有利于均衡网络负载。
在一种可能的设计中,边界安全网关信息列表包括多个边界安全网关的标识。边界安全网关的标识为完全合格域名、IP地址或编号等任意一种标识一个边界安全网关的信息。
在一种可能的设计中,第一边界安全网关通过N32-c通道接收第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表。其中,第一消息为N32-c消息。
在一种可能的设计中,边界安全网关信息列表包括时间戳。若第一边界安全网关已记录边界安全网关信息列表,第一边界安全网关将已记录的边界安全网关信息列表更新为当前时间戳下的第二边界安全网关所在运营商网络的边界安全网关信息列表。第一边界安全网关向第二边界安全网关发送200OK消息。
在一种可能的设计中,若第一边界安全网关未记录边界安全网关信息列表,第一边界安全网关记录当前时间戳下的第二边界安全网关所在运营商网络的边界安全网关信息列表。
在一种可能的设计中,若第一边界安全网关无法识别第一消息,或者第一边界安全网关无法记录第二边界安全网关所在运营商网络的边界安全网关信息列表,第一边界安全网关向第二边界安全网关发送错误响应消息。
在一种可能的设计中,第一边界安全网关从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择已占用的负载最少的第三边界安全网关。可见,第二运营商网络中预分配的边界安全网关为已占用的负载最少的边界安全网关,即第一边界安全网关优先向已占用的负载最少的第三边界安全网关发送信令消息,有利于均衡网络负载。
在一种可能的设计中,第一边界安全网关根据发送信令消息占用的流量,更新边界安全网关信息列表中第三边界安全网关的负载信息。可见,第三边界安全网关可以动态刷新负载信息,从而使得第一边界安全网关动态调整发送至第二运营商网络中的边界安全网关的负载。
在一种可能的设计中,第一边界安全网关采用第三边界安全网关的N32-f上下文对信令消息进行加密,并向第三边界安全网关发送加密的信令消息。
在一个可能的设计中,N32-f上下文中包括上下文标识、N32-f对端信息以及N32-f安全上下文。上下文标识用于标识该N32-f上下文,第一边界安全网关和第二边界安全网关在协商生成N32-f上下文后,都可以根据上下文标识找到对应的N32-f上下文。N32-f对端信息包括对端SEPP的信息(SEPP的标识、地址、运营商网络标识)。例如,第一边界安全网关本地的N32-f上下文中的N32-f对端信息包括第二边界安全网关的标识、地址和第二边界安全网关所在的运营商网络的标识。对应的,第二边界安全网关本地的N32-f上下文中的N32-f对端信息包括第一边界安全网关的标识、地址和第一边界安全网关所在的运营商网络的标识。
在一个可能的设计中,N32-f安全上下文包括安全相关的信息。例如,N32-f安全上下文包括第一边界安全网关和第二边界安全网关进行通信的会话密钥,第一边界安全网关和第二边界安全网关协商确定的算法套件、IP交换服务的安全信息列表(IPX的标识、公钥等)。第一边界安全网关可以使用N32-f安全上下文中的会话密钥对信令消息进行加密,然后向第二边界安全网关发送加密的信令消息。
在一个可能的设计中,第一边界安全网关接收网络功能NF网元(或设备)发送的信令消息。随后,第一边界安全网关对接收到的信令消息进行加密,并向第三边界安全网关发送加密的信令消息。从而,本实施例提供的方案可以由第一边界安全网关将NF发送的信令消息进行加密,并发送到第三边界安全网关进行处理。
第二方面,本申请实施例提供另一种信令消息处理方法,该方法由第一边界安全网关所执行。第一边界安全网关接收来自第二边界安全网关的信令消息。第一边界安全网关获取所在运营商网络的多个边界安全网关之间共享的N32-f上下文,并使用共享的N32-f上下文处理接收到的信令消息。其中,多个边界安全网关包括该第一边界安全网关。可见,同一运营商网络的多个边界安全网关之间可以共享N32-f上下文,从而使得来自外部运营商网络的信令消息可以在同一运营商网络的多个边界安全网关之间均衡分发。
在一种可能的设计中,第一边界安全网关与第一网络功能网元建立传输层安全链路,并采用传输层安全密钥加密信令消息,并向第一网络功能网元发送加密处理后的信令消息。可见,边界安全网关可以采用传输层安全密钥对信令消息进行加密,并向信令消息的目的网络功能网元发送加密处理后的信令消息。
第三方面,本申请实施例提供一种信令消息处理方法,该方法由网络功能NF网元所执行。网络功能网元获取所在运营商网络的边界安全网关信息列表,并从所述边界安全网关信息列表中选择一个边界安全网关(本方面中简称为第四边界安全网关)。随后,网络功能网元向第四边界安全网关发送加密的信令消息。可见,NF可以从列表中任选一个作为第四边界安全网关,即列表中的多个边界安全网关均可以共同分担信令消息处理任务,从而实现运营商网络中多个边界安全网关之间的负载均衡。
在一种可能的设计中,NF向第四边界安全网关发送使用传输层安全密钥加密的信令消息。可见,本实施例使用传输层安全密钥对信令消息进行加密,有利于确保信息传输的安全性。
在一种可能的设计中,NF从边界安全网关信息列表中选择第四边界安全网关的方式与第一方面中第一边界完全网关从边界安全网关信息列表中选择第三边界安全网关的方式相同,例如选择优先级最高或权重最高的边界安全网关。具体实现方式参考上述第一方面的内容,在此不再赘述。
在一种可能的设计中,边界安全网关信息列表包括多个边界安全网关的标识。边界安全网关的标识为完全合格域名、IP地址或编号等任意一种标识一个边界安全网关的信息。
在一个可能的设计中,NF可以接收第一安全边界网关发送的所在运营商网络的边界安全网关信息列表。此时,NF和第一边界安全网关属于相同的运营商网络。
在一个可能的设计中,NF可以从本地配置或网络存储功能(network repositoryfunction,NRF)中获取其所在运营商网络的边界安全网关信息列表。此时,NF和NRF属于相同的运营商网络。
在一种可能的设计中,边界安全网关信息列表包括时间戳。若NF已记录边界安全网关信息列表,NF将已记录的边界安全网关信息列表更新为当前时间戳下的边界安全网关信息列表,从而使得NF本地的边界安全网关信息列表是最新的。
在一种可能的设计中,若NF没有记录边界安全网关信息列表,则NF记录当前时间戳下所在的运营商网络的边界安全网关信息列表。
在一种可能的设计中,若NF无法识别第一消息,或者NF无法记录(更新)边界安全网关信息列表,NF向第一边界安全网关发送错误响应消息。
在一种可能的设计中,第一边界安全网关根据发送信令消息占用的流量,更新边界安全网关信息列表中第四边界安全网关的负载信息。可见,第四边界安全网关可以动态刷新负载信息,从而使得NF动态调整发送至本地运营商网络的边界安全网关的负载。
第四方面,本申请实施例提供一种信令消息处理装置,该信令消息处理装置包括收发单元和处理单元。其中,收发单元用于接收来自第二边界安全网关的第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表。处理单元用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关。收发单元还用于向第三边界安全网关发送加密的信令消息。
在一种可能的设计中,收发单元用于向第三边界安全网关发送加密的信令消息,包括:
向第三边界安全网关发送使用N32-f上下文加密的信令消息或者向第三边界安全网关发送使用传输层安全密钥加密的信令消息。
在一种可能的设计中,收发单元还用于向第二边界安全网关发送第二消息,第二消息包括第一边界安全网关所在运营商网络的边界安全网关信息列表。
在一种可能的设计中,收发单元还用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
若第一边界安全网关与第三边界安全网关之间未创建关联的N32-f上下文,收发单元与第三边界安全网关协商获得N32-f上下文,并采用协商获得的N32-f上下文发送信令消息。
在一种可能的设计中,边界安全网关信息列表包括:多个边界安全网关的优先级。处理单元用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。
在一种可能的设计中,边界安全网关信息列表包括:多个边界安全网关的权重。处理单元用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择权重最高的第三边界安全网关。
在一种可能的设计中,收发单元用于接收来自第二边界安全网关的第一消息,包括:
通过N32-c通道接收第二边界安全网关所在运营商网络的边界安全网关信息列表。
在一种可能的设计中,边界安全网关信息列表包括:时间戳。处理单元还用于若处理单元已记录边界安全网关信息列表,将已记录的边界安全网关信息列表更新为当前时间戳下的第二边界安全网关所在运营商网络的边界安全网关信息列表。收发单元还用于向第二边界安全网关发送200OK消息。
在一种可能的设计中,处理单元还用于若处理单元无法识别第一消息,或者无法记录第二边界安全网关所在运营商网络的边界安全网关信息列表,向第二边界安全网关发送错误响应消息。
在一种可能的设计中,处理单元用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择已占用的负载最少的第三边界安全网关。
在一种可能的设计中,处理单元用于根据发送信令消息占用的流量,更新边界安全网关信息列表中第三边界安全网关的负载信息。
在一种可能的设计中,收发单元用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
采用第三边界安全网关的N32-f上下文对信令消息进行加密,并向第三边界安全网关发送加密的信令消息。
在一种可能的设计中,第一边界安全网关中的收发单元还用于接收网络功能设备发送的信令消息,处理单元还用于对接收到的所述信令消息进行加密。进而,收发单元将加密的信令消息发送到第三边界安全网关。
第五方面,本申请实施例提供一种信令消息处理装置,该信令消息处理装置可以为设备或设置于设备中的芯片或电路。该信令消息处理装置包括用于执行上述第一、第二、第三方面的任意一种可能的设计中所提供的信令消息处理方法的单元和/或模块,因此也能实现第一方面提供的信令消息处理方法所具备的有益效果。
第六方面,本申请实施例提供一种计算机可读存储介质,该可读存储介质包括程序或指令,当所述程序或指令在计算机上运行时,使得计算机执行第一、第二或第三方面中任一种可能实现方式中的方法。
第七方面,本申请实施例提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和接口,接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以进行第一、第二或第三方面任一种可能的实现方式中任一项所描述的方法。
其中,芯片中的接口可以为输入/输出接口、管脚或电路等。
上述方面中的芯片系统可以是片上系统(system on chip,SOC),也可以是基带芯片等,其中基带芯片可以包括处理器、信道编码器、数字信号处理器、调制解调器和接口模块等。
在一种可能的实现中,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
第八方面,本申请实施例提供一种计算机程序或计算机程序产品,包括代码或指令,当代码或指令在计算机上运行时,使得计算机执行第一、第二或第三方面中任一种可能实现方式中的方法。
第九方面,本实施例还提供一种通信系统,该系统包括如上所述的网络功能NF和边界安全网关。
在以上任一方面提供的方案中,N32-f上下文可以为N32-f安全上下文。
在以上任一方面的技术方案中,信令消息可以为漫游消息。
在以上任一方面的技术方案中,信令消息可以为服务发现请求或网络切片请求。
在以上任一方面的技术方案中,网络功能NF设备可以为会话管理功能(sessionmanagement function,SMF)、用户面功能(user plane function,UPF)、策略控制功能(policy control function,PCF)或接入和移动性管理功能(access and mobilitymanagement function,AMF)等5G核心网中的设备。
附图说明
图1a和图1b为本申请实施例提供的网络场景的示意图;
图2为本申请实施例提供的一种信令消息处理方法的流程示意图;
图3为本申请实施例提供的另一种信令消息处理方法的流程示意图;
图4为本申请实施例提供的再一种信令消息处理方法的流程示意图;
图5为本申请实施例提供的另一种网络场景的示意图;
图6为本申请实施例提供的又一种信令消息处理方法的流程示意图;
图7为本申请实施例提供的一种同一运营商网络中的边界安全网关之间共享N32-f上下文的流程示意图;
图8为本申请实施例提供的另一种同一运营商网络中的边界安全网关之间共享N32-f上下文的流程示意图;
图9为本申请实施例提供的一种信令消息处理装置的示意图;
图10为本申请实施例提供的一种服务器的示意图;
图11为本申请实施例提供的另一种信令消息处理装置的示意图;
图12为本申请实施例提供的另一种服务器的示意图。
具体实施方式
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的实施例中,术语“第二”、“第一”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第二”、“第一”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请的实施例中,术语“多个”的含义是指两个或两个以上,例如,多个第一边界安全网关是指两个或两个以上的第一边界安全网关。
应理解,在本文中对各种所述示例的描述中所使用的术语只是为了描述特定示例,而并非旨在进行限制。如在对各种所述示例的描述和所附权利要求书中所使用的那样,单数形式“一个(“a”,“an”)”和“该”旨在也包括复数形式,除非上下文另外明确地指示。
应理解,在本申请的各个实施例中,各个过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
应理解,术语“包括”(也称“includes”、“including”、“comprises”和/或“comprising”)当在本说明书中使用时指定存在所陈述的特征、整数、步骤、操作、元素、和/或部件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元素、部件、和/或其分组。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
第三代合作伙伴计划定义了安全和边界代理SEPP作为第五代移动通信核心网的边界安全网关。SEPP作为运营商网络之间的对接的代理,使得网络功能NF网元与漫游伙伴之间的信令交互,通过发起SEPP(initiating SEPP)和应答SEPP(responding SEPP)之间的交互实现。其中,SEPP之间的接口定义为N32接口,漫游时跨运营商网络的所有消息都需要经过N32接口转发。SEPP需要提供漫游场景的信息消息接入及安全防护能力。
其中,initiating SEPP和responding SEPP需要通过握手流程来协商共享秘钥和加密算法,协商完成后根据N32转发接口(N32-f)上下文进行信令交互。目前,多SEPP部署的场景分为两种:多SEPP共用完全合格域名FQDN的场景、多SEPP使用不同FQDN的场景。
例如,在多个SEPP共用FQDN的场景中,针对多个SEPP生成一个N32-f上下文。每个消息都要携带一个消息序号,该序号在同一个N32-f上下文中不重复。多个SEPP共用FQDN的场景中只有一个N32-f上下文,可能会限制信令消息的并发处理。又例如,在多个SEPP不共用FQDN的场景中,initiating SEPP只能向协商生成N32-f上下文的responding SEPP进行信令交互,可能会导致responding SEPP所在运营商网络中的SEPP之间的负载不均衡。
为了解决上述问题,本申请实施例提供一种信令消息处理方法,该方法可以实现多个SEPP的负载均衡。该方法可以应用于如图1a和图1b所示的网络场景中。其中,图1a和图1b所示的实施例中的第一边界安全网关为第一运营商网络的SEPP,第二边界安全网关为第二运营商网络的SEPP。第一运营商网络和第二运营商网络可以是不同的运营商网络。
其中,图1a和图1b所示的网络场景包括第一运营商网络中的网络功能、第一边界安全网关、IP交换服务(IP exchange service,IPX)、第二边界安全网关和第二运营商网络中的网络功能。第一边界安全网关和第二边界安全网关采用直连模式或者转发模式进行对接。
例如,图1a中的第一边界安全网关和第二边界安全网关之间采用N32对接安全协议(protocol for N32 interconnect security,PRINS)进行交互。其中,图1a中的第一边界安全网关与第二边界安全网关之间采用的是转发模式进行对接。第一边界安全网关与第二边界安全网关创建一对直连的传输层安全(transport layer security,TLS)链路(隧道)N32-c,借助TLS机制完成相互的认证,并基于TLS链路导出共享密钥。第一边界安全网关与第二边界安全网关之间通过TLS链路完成N32-c握手流程,协商PRINS上下文。通过上下文及共享秘钥对应用层消息进行机密性和完整性保护,并将其通过IPX转发到对端SEPP。
又例如,图1b中的第一边界安全网关和第二边界安全网关之间采用直连模式对接。第一边界安全网关和第二边界安全网关之间建立TLS隧道,并通过TLS隧道互相传输消息,从而确保消息传输过程的完整性和机密性。图1a和图1b中包括了一个第一边界安全网关和一个第二边界安全网关,该网络场景仅为一种示例。实际上第一运营商网络可以有多个边界安全网关,第二运营商网络也可以有多个边界安全网关。
其中,第一运营商网络中的网络功能和第二运营商网络中的网络功能可以包括但不限于:接入和移动管理功能AMF、会话管理功能SMF、策略控制功能PCF、网络仓储功能(network repository function,NRF)、网络切片选择功能(network slice selectionfunction,NSSF)等。
图2为本申请实施例提供的一种信令消息处理方法的流程示意图。该方法流程由第一边界安全网关和第二边界安全网关之间的交互实现,包括以下步骤:
201,第一边界安全网关接收来自第二边界安全网关的第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表;
202,第一边界安全网关从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关;
203,第一边界安全网关向第三边界安全网关发送加密的信令消息。
下面的描述中边界安全网关均简称为SEPP。例如,第一边界安全网关即为第一SEPP,第二边界安全网关即为第二SEPP,边界安全网关信息列表即为SEPP信息列表。本实施例中第一SEPP表示第一运营商网络与第二运营商网络对接的SEPP,第二SEPP表示第二运营商网络与第一运营商网络对接的SEPP。应理解,第二运营商网络还可以包括其他一个或多个SEPP,其他一个或多个SEPP的SEPP信息存储于第二运营商网络的SEPP信息列表中。该SEPP信息列表携带在第一消息中,通过第二SEPP发送给对接的第一SEPP,即第二SEPP发送的SEPP信息列表包含了第二运营商网络中所有SEPP的SEPP信息。
其中,第一消息包括第二SEPP所在运营商网络的SEPP信息列表。SEPP信息列表包括该运营商网络中多个SEPP分别(各自)的SEPP信息。多个SEPP分别的SEPP信息可以包括用于指示各个SEPP处理负载的能力的信息。也就是说,第一SEPP接收第一消息,即可获取第二SEPP所在运营商网络的多个SEPP的信息。第一SEPP也就能基于多个SEPP的信息选择发送信令消息的SEPP,从而有利于实现第二SEPP所在运营商网络中多个SEPP之间的负载均衡。
其中,第二运营商网络中的任意一个SEPP的信息可以包括该SEPP的标识、优先级、权重等字段。SEPP的标识为任何可以标识一个SEPP的信息。例如,SEPP的标识为SEPP的全合格域名(FQDN),或者为IP地址,或者为SEPP的编号等。SEPP的优先级或SEPP的权重可以用于指示SEPP处理负载的能力。例如,当第二运营商网络部署多个SEPP时,每一个SEPP被预分配一定的处理负载的能力。每个SEPP处理负载的能力通过SEPP的优先级或权重来指示。例如,第二SEPP的优先级为第二优先级,第三SEPP的优先级为第一优先级。第一优先级高于第二优先级,则表示第三SEPP处理负载的能力高于第二SEPP处理负载的能力。当第一SEPP从第二运营商网络的SEPP信息列表中选择向某一个SEPP发送消息时,第一SEPP从第二运营商网络的SEPP信息列表中优先选择第三SEPP。
例如,表1为本申请实施例提供的一种SEPP信息列表。本实施例中令第二SEPP所在运营商网络中包括三个SEPP,分别为SEPP_1、SEPP_2和SEPP_3。各个SEPP分别的标识、优先级、权重如表1所示。
表1:一种SEPP信息列表
Figure BDA0002999717120000081
Figure BDA0002999717120000091
其中,表1记录了三个SEPP分别的标识、优先级、权重等信息,使得第一SEPP从表1中获取第二运营商网络中的SEPP分别处理负载的能力。
可选的,SEPP信息列表还包括各个SEPP已占用的负载。例如,第二SEPP可以统计当前时刻SEPP信息列表中的第二SEPP、第三SEPP、第四SEPP等多个SEPP分别的已被占用的负载。第二SEPP将多个SEPP分别的已占用的负载记录至SEPP信息列表中,以使第一SEPP从SEPP信息列表中优先选择已占用的负载更少的SEPP。例如,表1所示的SEPP信息列表可以更新为如表2所示的SEPP信息列表。
表2:另一种SEPP信息列表
Figure BDA0002999717120000092
其中,相较于表1,表2新增了SEPP已占用的负载字段。该字段用于指示第二运营商网络中各个SEPP已被占用的负载,即指示了各个SEPP剩余能处理负载的能力。
可选的,SEPP信息列表还包括时间戳字段。时间戳表示第一SEPP记录SEPP信息列表中多个SEPP信息的时刻。例如,第一SEPP获取第二SEPP所在运营商网络的多个SEPP信息,并记录第二SEPP所在运营商网络的多个SEPP信息,以及记录当前时刻作为时间戳。又例如,若第一SEPP之前已记录第二SEPP所在运营商网络的多个SEPP信息,第一SEPP将重新记录第二SEPP所在运营商网络的多个SEPP信息(即覆盖原记录),并重新记录当前时刻作为时间戳(更新时间戳)。
一种实现方式中,第一SEPP可以根据SEPP信息列表中多个SEPP分别的优先级,确定发送信令消息的第三SEPP。例如,第一SEPP从SEPP信息列表中选择优先级最高的SEPP_1(即SEPP_1为第三SEPP),并采用SEPP_1的N32-f上下文向SEPP_1发送信令消息。其中,这里的SEPP信息列表也包括第二SEPP。若第二SEPP为该SEPP信息列表中优先级最高的SEPP,则第一SEPP采用第二SEPP的N32-f上下文向第二SEPP发送信令消息。例如,第一SEPP接收来自SEPP_1的第一消息。当SEPP_1为SEPP信息列表中优先级最高的SEPP时,第一SEPP优先选择SEPP_1,并采用SEPP_1的N32-f上下文向SEPP_1发送信令消息。
另一种实现方式中,第一SEPP可以根据SEPP信息列表中多个SEPP分别的权重,确定发送信令消息的第三SEPP。例如,第一SEPP从SEPP信息列表中选择权重最高的SEPP_1,并采用SEPP_1的N32-f上下文向第三SEPP发送信令消息。其中,这里的SEPP信息列表也包括第二SEPP。若第二SEPP为该SEPP信息列表中权重最高的SEPP,则第一SEPP采用第二SEPP的N32-f上下文向第二SEPP发送信令消息。
其中,上述两种实现方式中,当第二SEPP所在运营商网络中优先级或权重最高的第三SEPP当前的负载余量低于预设的第一阈值(或负载大于预设的第二阈值)时,第一SEPP可以选择第二SEPP所在运营商网络中优先级或权重第二高的第四SEPP,即不选择第三SEPP。以此类推,当第四SEPP当前的负载余量低于预设的阈值第一时,第一SEPP选择第二SEPP所在运营商网络中优先级或权重第三高的第五SEPP。采用该方式可以避免第二SEPP所在运营商网络中的SEPP处理的负载超过自身能处理的负载,从而避免网络拥塞。
在一种实现方式中,第一SEPP根据SEPP信息列表中多个SEPP分别的已占用的负载,确定发送信令消息的第三SEPP。例如,第一SEPP从SEPP信息列表中选择已占用的负载最少的SEPP_3,并采用SEPP_3的N32-f上下文向SEPP_3发送信令消息。
其中,上述三种实现方式中,第一SEPP向第三SEPP发送加密的信令消息,可以是发送应用层加密的信令消息,或者是发送传输层加密的信令消息。一种实现方式中,第一SEPP向第三SEPP发送应用层加密的漫游信息为第一SEPP采用第三SEPP的N32-f上下文中的安全上下文对信令消息进行加密,并向第三SEPP发送加密的信令消息。例如,第一SEPP从SEPP信息列表中选择的SEPP为SEPP_1,则第一SEPP采用SEPP_1的N32-f上下文中的安全上下文对待发送的信令消息进行加密,并向SEPP_1发送加密的信令消息。对应的,SEPP_1接收第一SEPP发送的加密的信令消息,通过自身的N32-f上下文(自身的N32-f上下文和第一SEPP的N32-f上下文相对应)中的安全上下文对加密的信令消息进行解密。
另一种实现方式中,第一SEPP向第三SEPP发送传输层加密的漫游信息为第一SEPP采用传输层安全密钥对信令消息进行加密,并向第三SEPP发送加密的信令消息。例如,若第一SEPP与第三SEPP之间没有建立TLS链路,第一SEPP首先与第三SEPP建立TLS链路。第一SEPP再采用TLS密钥对信令消息进行加密,并通过与第三SEPP之间的TLS链路向第三SEPP发送加密后的信令消息。
其中,本实施例中的信令消息是指携带负载的消息。该消息与携带SEPP信息列表的第一消息为不同的消息。例如,第一SEPP采用第三SEPP的N32-f上下文向第三SEPP发送信令消息,该信令消息携带第一SEPP的负载。
本申请实施例提供一种信令消息处理方法,该方法由两个不同运营商网络的SEPP之间的交互实现。其中,第一运营商网络中的SEPP向从第二运营商网络的SEPP信息列表中任选一个SEPP,并向被选中的SEPP发送加密的信令消息,实现第二运营商网络中多个SEPP之间的负载均衡。
下面对本申请实施例提供的信令消息处理方法应用于静态负载均衡场景或动态负载均衡场景进行详细的描述。图3为本申请实施例提供的另一种信令消息处理方法的流程示意图。该信令消息处理方法应用于静态负载均衡场景中。本实施例中的静态负载均衡场景为基于预设的优先级或权重的静态负载均衡场景。该方法流程由第一边界安全网关和第二边界安全网关之间的交互实现,包括以下步骤:
301,第二边界安全网关在和第一边界安全网关进行N32-C握手时,向第一边界安全网关发送第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表;
302,第一边界安全网关接收并记录第二边界安全网关所在运营商网络的边界安全网关信息列表;
303,第一边界安全网关向第二边界安全网关发送200OK消息;
304,当第一边界安全网关与第二边界安全网关完成N32-f上下文协商,第一边界安全网关将边界安全网关信息列表中的第二边界安全网关标记为可用边界安全网关;
305,当第一边界安全网关向第二边界安全网关发送信令消息时,第一边界安全网关从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关;
306,第一边界安全网关采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息。
其中,第二SEPP向第一SEPP发送第一消息,可以是第二SEPP通过N32-c通道向第一SEPP发送第一消息。也就是说,本实施例中的第一消息为N32-c消息。例如,在N32-c握手阶段,第二SEPP向第一SEPP发送Exchange-LoadControl消息,该Exchange-LoadControl消息包括SEPP信息列表。其中,SEPP信息列表参考图2实施例中对SEPP信息列表的描述,在此不再赘述。
可选的,在步骤301之前,第二SEPP所在运营商网络在部署多个SEPP,且各个SEPP的FQDN不同时,可以预先在不同的SEPP上分配不同的处理负载的能力。例如,第二SEPP所在运营商网络部署SEPP_1、SEPP_2和SEPP_3,SEPP_1、SEPP_2和SEPP_3将被分配不同的权重,如表1所示。基于上述预分配每个SEPP处理负载的能力的步骤,第二SEPP所在运营商网络将确定本运营商的SEPP信息列表。其中,第二SEPP所获取的第二SEPP所在运营商网络的SEPP信息列表可以是第二SEPP本地配置的信息,也可以是该运营商网络中的SEPP之间交互获取的信息。例如,第二运营商网络中的多个SEPP之间互相发送各自的SEPP信息。第二运营商网络中的任意一个SEPP(如第二SEPP)可以记录本运营商网络中的多个SEPP信息,从而生成SEPP信息列表。
其中,第一SEPP接收第二SEPP所在运营商网络的SEPP信息列表,并判断本地是否已记录该运营商网络的SEPP信息列表。若第一SEPP本地已记录该运营商网络的SEPP信息列表,第一SEPP更新该运营商网络的SEPP信息列表,并记录时间戳。若第一SEPP本地未记录该运营商网络的SEPP信息列表,第一SEPP记录该运营商网络的SEPP信息列表,并记录时间戳。可选的,若第一SEPP无法识别第一消息,或者第一SEPP无法记录第二SEPP所在运营商网络的SEPP信息列表,第一SEPP向第二SEPP发送错误响应消息。例如,当第一SEPP无法识别第一消息,第一SEPP向第二SEPP发送4xx/5xx错误响应消息。第二SEPP接收错误响应消息,将不再与第一SEPP执行后续的N32-c协商流程。
其中,第二SEPP与第一SEPP之间完成N32-f上下文协商,第一SEPP可以将第二SEPP标记为可用边界安全网关。类似的,第三SEPP与第一SEPP之间完成N32-f上下文协商,第一SEPP可以将第三SEPP标记为可用边界安全网关。其中,第二SEPP与第一SEPP之间完成N32-f上下文协商的步骤可以参考协议标准3GPP TS 29.500中的相关描述,在此不再赘述。例如,第二SEPP所在运营商网络的SEPP信息列表中包括SEPP_1、SEPP_2和SEPP_3。当SEPP_1、SEPP_2和SEPP_3分别与第一SEPP完成N32-f上下文协商,第一SEPP将SEPP_1、SEPP_2和SEPP_3标记为可用SEPP。第一SEPP后续可以向SEPP_1、SEPP_2和SEPP_3发送信令消息。
当第一SEPP向第二SEPP发送信令消息,第一SEPP从本地已记录的SEPP信息列表中选择第三SEPP,并采用第三SEPP的上下文向第三SEPP发送信令消息。具体实现方式参考图2实施例中对应步骤的描述,在此不再赘述。其中,当第一SEPP选择向第三SEPP发送信令消息,第一SEPP向第二运营商网络中的网络功能发送信令消息都通过第三SEPP的N32f上下文进行加密和转发。
本实施例中,第一运营商网络的第一SEPP可以按照第二运营商网络的SEPP信息列表中预设的优先级或者权重选择指定的SEPP,并采用指定的SEPP的N32-f上下文对信令消息进行加密处理后再发送,最终达到第二运营商网络的多个SEPP之间的负载均衡。可见,在静态负载均衡场景中,第一SEPP向第二运营商网络发送的信令消息都是按照第二运营商网络预分配的负载发送。
图4为本申请实施例提供的再一种信令消息处理方法的流程示意图。该信令消息处理方法应用于动态负载均衡场景中。本实施例中的动态负载均衡场景为基于负载控制信息(load control information,LCI)的动态负载均衡场景。其中,负载控制机制使得NF服务提供者(NF service producer)可以将其负载信息发送给NF服务消费者(NF serviceconsumer),负载信息反映了NF服务提供者的资源运行状态。类似的,本实施例中的第一SEPP和第二SEPP分别视为SEPP服务消费者(cSEPP)和SEPP服务提供者(pSEPP),反之亦然。SEPP支持3gpp-Sbi-Lci头域,则第一SEPP和第二SEPP之间可以互通负载控制信息。
本实施例的信令消息处理方法的流程由第一网络功能网元、第一边界安全网关、第二边界安全网关和第二网络功能网元之间的交互实现。当第一边界安全网关为SEPP服务消费者,第二边界安全网关为SEPP服务提供者,该方法包括以下步骤:
401,第一边界安全网关接收来自第一网络功能网元的业务请求消息,该业务请求消息包括第一网络功能网元的业务信息;
402,第一边界安全网关根据本地记录的第二运营商网络的边界安全网关信息列表和负载控制信息,确定第二边界安全网关;
403,第一边界安全网关采用第二边界安全网关的N32-f上下文,向第二边界安全网关发送N32-f请求消息,该N32-f请求消息包括第一边界安全网关所在运营商网络的边界安全网关信息列表和负载控制信息,以及第一网络功能网元的业务信息;
404,第二边界安全网关接收来自第一边界安全网关的N32-f请求消息,并记录第一边界安全网关所在运营商网络的边界安全网关信息列表;
405,第二边界安全网关向第二网络功能网元发送第一网络功能网元的业务信息;
406,第二边界安全网关接收来自第二网络功能网元的业务响应消息,该业务响应消息包括第二网络功能网元针对第一网络功能网元的业务响应信息;
407,第二边界安全网关采用第一边界安全网关的N32-f上下文,向第一边界安全网关发送N32-f响应消息,该N32-f响应消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表和负载控制信息,以及第二网络功能网元针对第一网络功能网元的业务响应信息;
408,第一边界安全网关接收来自第二边界安全网关的N32-f响应消息,并更新第二边界安全网关所在运营商网络的边界安全网关信息列表;
409,第一边界安全网关向第一网络功能网元发送第二网络功能网元针对第一网络功能网元的业务响应。
本实施例中的SEPP和NF之间的信息交互基于FQDN,即SEPP和NF之间的信息交互携带SEPP FQDN和NF FQDN。例如,第一NF查询域名系统(domain name system,DNS),或者查询NRF,获取第一SEPP FQDN对应的IP地址。又例如,第一NF直接本地配置FQDN对应的IP地址。第一NF将业务请求消息发送至第一SEPP FQDN对应的地址。又例如,第一NF通过业务请求消息中的3gpp-Sbi-Target-apiroot字段携带目标NF(例如第二NF)的FQDN,并向第一SEPP发送该业务请求消息。第一SEPP接收业务请求消息,根据业务请求消息中3gpp-Sbi-Target-apiroot获取目标NF的FQDN。
可选的,根据NF的能力,SEPP与NF之间的信息交互基于FQDN路由。例如,在第一NF上配置FQDN路由。第一NF基于FQDN路由,建立与第一SEPP之间的路由。然后第一NF通过与第一SEPP之间的路由发送业务请求消息。
第一SEPP根据目标NF的FQDN确定目标NF所在的运营商网络,并查询本地记录中是否包括目标NF所在运营商网络(即第二SEPP所在运营商网络)的SEPP信息列表和负载控制信息。当本地记录中包括第二SEPP所在运营商网络的SEPP信息列表和负载控制信息,第一SEPP根据该SEPP信息列表和负载控制信息,确定第二SEPP。具体实现方式参考图2实施例中对应的步骤,在此不再赘述。当本地记录中不包括第二SEPP所在运营商网络的SEPP信息列表和负载控制信息,第一SEPP向第二SEPP发送第一请求消息,第一请求消息用于请求获取第二SEPP所在运营商网络的SEPP信息列表和负载控制信息。例如,第一SEPP与第二SEPP执行32-c握手流程,获取第二SEPP所在运营商网络的SEPP信息列表和负载控制信息。
其中,本实施例相较于图3实施例,第一SEPP既可以获取第二SEPP所在运营商网络的SEPP信息列表,又可以获取第二SEPP所在运营商网络的SEPP负载控制信息(SEPP LCI)。其中,SEPP信息列表参考图2实施例中对应的描述,在此不再赘述。负载控制信息包括负载控制时间戳(load control timestamp,LCT)和负载指标(load metric,LM)。LCT参数用于指示生成LCI的时间。例如,LCI的接收方使用LCT来正确整理乱序的LCI。LM参数用于指示LCI范围内的当前负载水平。例如,SEPP的LM参数用于指示该SEPP的当前负载水平,以0到100范围内的百分比表示,其中0表示没有或0%负载,而100表示已达到最大或100%负载(即没有进一步的负载可用)。可选的,本实施例选择采用基于LCI的动态负载均衡,还可以扩展为采用Oracle公有云基础设施(Oracle cloud infrastructure,OCI)参数的流量控制。基于OCI参数能够实现流量过大场景的负载均衡和流量控制。
第一SEPP确定(选择)第二SEPP后,第一SEPP采用第二SEPP的N32-f上下文,向第二SEPP发送N32-f请求消息。其中,该N32f请求消息中还可以携带第一网络功能网元的业务信息(负载)。例如,第一NF向第一SEPP发送业务请求消息,该业务请求消息包括第一网络功能网元的业务信息。其中,第一SEPP根据发送N32-f请求消息中的负载,更新本地记录的第二SEPP所在运营商网络的SEPP信息列表和负载控制信息。例如,第一SEPP确定向第二SEPP发送N32-f请求消息,该N32-f请求消息中的负载将占用第二SEPP 10%负载。第一SEPP将更新本地记录的第二SEPP已占用的负载,由原本的30%负载更新为40%负载。可见,本实施例中cSEPP可以实时更新本地记录的pSEPP的负载,有利于后续负载的分配。
其中,本实施例中的第一SEPP既可以为cSEPP也可以为pSEPP。当第一SEPP为pSEPP,第一SEPP可以通过N32-f请求消息向第二SEPP发送本运营商网络的SEPP信息列表和负载控制信息,以使第二SEPP提前获取第一SEPP所在运营商的SEPP相关信息,有利于实现负载均衡。也就是说,第二SEPP接收并记录N32-f请求消息中的第一SEPP所在运营商网络的SEPP信息列表。
其中,第二SEPP接收来自第一SEPP的N32-f请求消息后,可以根据该N32-f请求消息更新本地记录的第一SEPP所在运营商网络的SEPP信息列表。例如,当第二SEPP接收来自第一SEPP的N32-f消息,该N32-f消息的header部分携带当前时间戳下第一SEPP所在运营商网络的SEPP信息列表。第二SEPP将本地记录的SEPP信息列表更新为当前时间戳下第一SEPP所在运营商网络的SEPP信息列表。可选的,当第二SEPP接收来自第一SEPP的N32-c消息,该N32-c消息的body部分携带当前时间戳下第一SEPP所在运营商网络的SEPP信息列表。
其中,第二SEPP接收来自第一SEPP的N32-f请求消息后,可以根据该N32-f请求消息更新本地记录的第一SEPP的负载信息。例如,当第二SEPP接收来自第一SEPP的N32-f消息,该N32-f消息的body部分携带当前时间戳下第一SEPP的负载信息。第二SEPP将本地记录的第一SEPP的负载信息更新为当前时间戳下第一SEPP的负载信息。
第二SEPP向本运营商网络中的第二NF发送第一NF的业务信息。类似于第一NF与第一SEPP之间的交互过程,第二SEPP和第二NF之间的信息交互也基于FQDN,或者基于FQDN路由。例如,第二SEPP将第一NF的业务信息和第二SEPP FQDN发送至第二NF。第二NF对第一NF的业务信息进行处理后,向第二SEPP发送业务响应消息。例如,当第一NF发送的业务信息为请求接入新的终端设备,第二NF针对第一NF的业务响应信息为第二NF为新的终端设备预分配的接入资源。
第二SEPP接收来自第二NF的业务响应消息后,采用第一SEPP的N32-f上下文向第一SEPP发送N32-f响应消息。其中,该N32-f响应消息中包括第二NF针对第一NF的业务响应。此外,该N32-f响应消息中还可以包括当前时间戳下第二SEPP所在运营商网络的SEPP信息列表和负载控制信息,以使第一SEPP更新本地记录的第二SEPP所在运营商网络的SEPP信息列表和负载控制信息。第一SEPP获取N32-f响应消息中的业务响应,并向第一NF发送该业务响应。
一种实现方式中,本实施例中的信令消息处理方法可以应用于SEPP和NF之间。其中,NF从NRF或者SEPP获取SEPP信息列表。当NF向SEPP发送消息时,NF根据SEPP信息列表选择指定的SEPP,并向该指定SEPP发送消息。也就是说,NF通过预先获取SEPP信息列表,实现了SEPP和NF之间的负载均衡。另一种实现方式中,NF本地直接预先配置SEPP信息列表,该SEPP信息列表包括同一运营商网络中该NF可用的多个SEPP,以及各个SEPP的优先级或权重等参数。
其中,本实施例是以图1a所示的网络场景为例,第一SEPP和第二SEPP之间采用PRINS方式对接时,所执行的具体步骤如步骤401-409所示。在图1b所示的网络场景中,第一SEPP和第二SEPP之间采用直连方式对接时,所执行的具体步骤与步骤401-409类似。不同在于,采用直连方式的第一SEPP和第二SEPP不再通过N32-f上下文加密消息,传输N32-f消息。例如,步骤403中第一SEPP通过传输层安全密钥进行加密,向第二SEPP发送加密的请求消息。其他步骤也类似,在此不再赘述。
本实施例中,第一运营商网络的第一SEPP基于第二运营商网络的SEPP信息列表,以及动态的负载控制信息选择指定的SEPP,并采用指定的SEPP的N32-f上下文对信令消息进行加密处理后再发送,最终达到第二运营商网络的多个SEPP之间的负载均衡。可见,在动态负载均衡场景中,cSEPP按照第二运营商网络的负载控制信息动态调整发送到不同pSEPP的流量,可以整体提高SEPP的消息处理效率。
图5为本申请实施例提供的另一种网络场景。图5中的第一运营商网络包括三个SEPP,分别为SEPP_1、SEPP_2和SEPP_3。图5还包括多个pSEPP和多个漫游伙伴。第一运营商网络中的多个SEPP通过IPX与多个pSEPP相连接,IPX用于均衡第一运营商网络的负载。可选的,第一运营商网络中的多个SEPP通过前置负载均衡器与多个pSEPP相连接,前置负载均衡器也用于均衡第一运营商网络的负载。
在本实施例提供的网络场景中,信令消息处理方法本运营商网络的SEPP之间共享N32-f上下文,即SEPP_1~SEPP_3都可以使用相同的N32-f上下文处理消息。
该方法由第一运营商网络的第一SEPP所执行,方法流程如图6所示,包括以下步骤:
601,第一边界安全网关接收来自第二边界安全网关的信令消息;
602,第一边界安全网关获取所在运营商网络的多个边界安全网关之间共享的N32-f上下文,并使用共享的N32-f上下文处理接收到的信令消息。
本实施例中的本运营商网络中多个SEPP之间可以共享上下文。例如,SEPP内部数据库同步,实现共享上下文。又例如,本运营商网络中的SEPP之间互相发送订阅消息,实现共享上下文。在本实施例中,本地运营商网络中的多个SEPP之间可以共享FQDN,也可以使用不同的FQDN,接收到其他运营商网络的SEPP发送的信令消息后,本地运营商网络的SEPP可以获取信令消息中的目的SEPP对应的共享N32-f上下文,然后使用共享的上下文处理该信令消息。
例如,第一SEPP可以是图5所示的第一运营商网络中的SEPP_1、SEPP_2或SEPP_3。第二SEPP可以是图5所示的漫游伙伴1的pSEPP、漫游伙伴2的pSEPP或漫游伙伴3的pSEPP。当第一SEPP所在运营商网络的多个SEPP之间共享上下文时,多个SEPP都能够获取各个SEPP已记录的N32-f上下文。图5中的SEPP_1与漫游伙伴1的pSEPP协商并记录N32-f上下文1,SEPP_2与漫游伙伴2的pSEPP协商并记录N32-f上下文2,SEPP_3与漫游伙伴3的pSEPP协商并记录N32-f上下文3。第一运营商网络的SEPP_1~SEPP_3之间共享N32-f上下文,即SEPP_1~SEPP_3都记录N32-f上下文1~N32-f上下文3。漫游伙伴2的pSEPP向SEPP_2发送信令消息,该信令消息可以由SEPP_1处理。此时,SEPP_1获取该信令消息中的目的SEPP(即SEPP_2)对应的共享上下文(N32-f上下文2),然后使用该N32-f上下文2对信令消息进行处理。
其中,IPX或前置负载均衡器接收不同的漫游伙伴发送的信令消息,并根据第一运营商网络中各个SEPP的负载情况分发信令消息。例如,图5中的IPX接收漫游伙伴2的pSEPP发送的信令消息。IPX根据当前时间戳下第一运营商网络中各个SEPP的负载控制信息(包括负载指标),选择向SEPP_1发送该信令消息。可见,第一运营商网络中的多个SEPP之间共享N32-f上下文后,每一个SEPP都可以处理全部N32-f流量,则通过IPX即可实现第一运营商网络的负载均衡。
第一SEPP根据共享的N32-f上下文,选择使用对应的N32-f上下文解析接收到的信令消息。例如,图5中的SEPP_1接收漫游伙伴2的pSEPP发送的信令消息,该信令消息为漫游伙伴2的pSEPP使用N32-f上下文2处理(加密)过的消息。由于SEPP_1记录的共享的N32-f上下文包括N32-f上下文2,SEPP_1使用N32-f上下文2处理(解密)该信令消息。
一种实现方式中,第一SEPP与第一NF之间建立TLS链路,并采用TLS密钥对信令消息进行加密处理,并向第一NF发送加密处理后的信令消息。例如,漫游伙伴2的pSEPP发送的信令消息的目的NF为图5中的NF_1。SEPP_1根据与NF_1之间的TLS密钥对漫游伙伴2的pSEPP发送的信令消息进行加密处理,并向NF_1发送加密处理后的信令消息。可见,SEPP可以采用与NF之间的TLS密钥对信令消息进行加密,并向信令消息的目的NF发送加密处理后的信令消息。
下面以图5中的SEPP_1和SEPP_2为例,对本运营商网络中的多个SEPP之间共享上下文的步骤进行详细的描述。其中,第一运营商网络中的SEPP_1和SEPP_2之间发起N32-f上下文的相互订阅。例如,SEPP_2向SEPP_1发送N32-f上下文请求消息。该N32-f上下文请求消息用于请求订阅SEPP_1的N32-f上下文。例如,SEPP_1与漫游伙伴1的pSEPP协商了N32-f上下文1,则SEPP_2请求订阅SEPP_1的N32-f上下文1。响应于该N32-f上下文请求消息,SEPP_1向SEPP_2发送N32-f上下文响应消息,如图7中的实线流程所示。该N32-f上下文响应消息包括SEPP_1记录的N32-f上下文1。
类似的,SEPP_1向SEPP_2发送N32-f上下文请求消息。该N32-f上下文请求消息用于请求订阅SEPP_2的N32-f上下文。对应的,SEPP_2向SEPP_1发送N32-f上下文响应消息,该N32-f上下文响应消息包括SEPP_2记录的N32-f上下文2,如图7中的虚线流程所示。
一种实现方式中,任意一个SEPP上的N32-f上下文发生变化(包括新建、停用等,新建和停用流程参考协议标准3GPP TS 29.573,不再赘述),则N32-f上下文发生变化的SEPP通过回调接口通知本运营商网络中其他SEPP。例如,SEPP_1与漫游伙伴3的pSEPP之间通过N32-c握手流程新建N32-f上下文3,则SEPP_1将记录N32-f上下文3。SEPP_1向SEPP_2发送N32-f上下文更新消息,该更新消息包括SEPP_1新建的N32-f上下文3。SEPP_2接收并记录SEPP_1新建的N32-f上下文3。SEPP_2向SEPP_1发送N32-f上下文更新响应消息。该N32-f上下文更新响应消息用于指示SEPP_2已记录SEPP_1新建的N32-f上下文3,如图8中的实线流程所示。
类似的,SEPP_2与漫游伙伴3的pSEPP之间通过N32-c握手流程新建N32-f上下文3,则SEPP_2将N32-f上下文3。SEPP_2向SEPP_1发送N32-f上下文更新消息,该更新消息包括SEPP_2新建的N32-f上下文3。SEPP_1接收并记录SEPP_2新建的N32-f上下文3。SEPP_1向SEPP_2发送N32-f上下文更新响应消息。该N32-f上下文更新响应消息用于指示SEPP_1已记录SEPP_2新建的N32-f上下文3,如图8中的虚流程所示。
其中,上述图7或图8中的实线流程或虚线流程没有先后顺序,仅表示两种不同的流程步骤。
当SEPP_1或SEPP_2的N32-f上下文停用时,SEPP_1或SEPP_2通过类似于图7或图8的流程通知本运营商网络中的其他SEPP停用对应的N32-f上下文,在此不再赘述。
本实施例中,同一运营商网络中的多个SEPP之间共享N32-f上下文。SEPP之间共享N32-f上下文之后,任意一个SEPP可以处理网络中使用不同N32-f上下文处理的消息。通过IPX或者前置负载均衡器的方式实现本运营商网络中SEPP之间的负载均衡。
上文结合图2至图8详细描述了本申请实施例的信令消息处理方法。下面结合图9至图12,详细描述本申请实施例的信令消息处理装置。应理解,图9至图12所示的信令消息处理装置及服务器能够实现图2至图8所示的方法流程中的一个或者多个的步骤。为避免重复,在此不再详细赘述。
图9为本申请实施例提供的一种信令消息处理装置的示意图。图9所示的信令消息处理装置用于实现上述图2至图4所示的实施例中第一边界安全网关所执行的方法。该信令消息处理装置包括收发单元901和处理单元902。其中,收发单元901用于接收来自第二边界安全网关的第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表。处理单元902用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关。收发单元901还用于向第三边界安全网关发送加密的信令消息。
在一种实现方式中,收发单元901还用于向第三边界安全网关发送使用N32-f上下文加密的信令消息,或者向第三边界安全网关发送使用传输层安全密钥加密的信令消息。
在一种实现方式中,收发单元901还用于向第二边界安全网关发送第二消息,第二消息包括第一边界安全网关所在运营商网络的边界安全网关信息列表。
在一种实现方式中,收发单元901还用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
若第一边界安全网关与第三边界安全网关之间未创建关联的N32-f上下文,收发单元901与第三边界安全网关协商获得N32-f上下文,并采用协商获得的N32-f上下文发送信令消息。
在一种实现方式中,边界安全网关信息列表包括:多个边界安全网关的优先级。处理单元902用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。
在一种实现方式中,边界安全网关信息列表包括:多个边界安全网关的权重。处理单元902用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择权重最高的第三边界安全网关。
在一种实现方式中,收发单元901用于接收来自第二边界安全网关的第一消息,包括:
通过N32-c通道接收第二边界安全网关所在运营商网络的边界安全网关信息列表。
在一种实现方式中,处理单元902还用于将已记录的边界安全网关信息列表更新为当前时间戳下的第二边界安全网关所在运营商网络的边界安全网关信息列表;
收发单元901还用于向第二边界安全网关发送200OK消息。在一种实现方式中,收发单元901还用于若第一边界安全网关无法识别第一消息,或者第一边界安全网关无法记录第二边界安全网关所在运营商网络的边界安全网关信息列表,向第二边界安全网关发送错误响应消息。
在一种实现方式中,处理单元902用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择已占用的负载最少的第三边界安全网关。
在一种实现方式中,处理单元902还用于根据发送信令消息占用的流量,更新边界安全网关信息列表中第三边界安全网关的负载信息。
在一种实现方式中,收发单元901用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
采用第三边界安全网关的N32-f上下文对信令消息进行加密,并向第三边界安全网关发送加密的信令消息。
在一种实现方式中,图9中的各个单元所实现的相关功能可以通过收发器和处理器来实现。图10为本申请实施例提供的一种服务器的示意图。该服务器可以为能够执行图2至图4所示的实施例中的信令消息处理方法的设备(例如芯片)。该服务器可以包括收发器1001、至少一个处理器1002和存储器1003。其中,收发器1001、处理器1002和存储器1003可以通过一条或多条通信总线相互连接,也可以通过其它方式相连接。
其中,收发器1001可以用于发送数据,或者接收数据。可以理解的是,收发器1001是统称,可以包括接收器和发送器。例如,接收器用于接收来自第二边界安全网关的第一消息。又例如,发送器用于向第二边界安全网关发送信令消息。
其中,处理器1002可以用于对服务器的数据进行处理。处理器1002可以包括一个或多个处理器,例如该处理器1002可以是一个或多个中央处理器(central processingunit,CPU),网络处理器(network processor,NP),硬件芯片或者其任意组合。在处理器1002是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
其中,存储器1003用于存储程序代码等。存储器1003可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM);存储器1003也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-statedrive,SSD);存储器1003还可以包括上述种类的存储器的组合。
其中,上述处理器1002和存储器1003可以通过接口耦合,也可以集成在一起,本实施例不作限定。
上述收发器1001和处理器1002可以用于执行图2至图4所示的实施例中的信令消息处理方法,具体实现方式如下:
收发器1001用于接收来自第二边界安全网关的第一消息,第一消息包括第二边界安全网关所在运营商网络的边界安全网关信息列表;
处理器1002用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关;
收发器1001还用于向第三边界安全网关发送信令消息。
在一种实现方式中,收发器1001还用于第三边界安全网关发送使用N32-f上下文加密的信令消息,或者向第三边界安全网关发送使用传输层安全密钥加密的信令消息。
在一种实现方式中,收发器1001还用于向第二边界安全网关发送第二消息,第二消息包括第一边界安全网关所在运营商网络的边界安全网关信息列表。
在一种实现方式中,收发器1001还用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
若第一边界安全网关与第三边界安全网关之间未创建关联的N32-f上下文,收发器1001与第三边界安全网关协商获得N32-f上下文,并采用协商获得的N32-f上下文发送信令消息。
在一种实现方式中,边界安全网关信息列表包括:多个边界安全网关的优先级。处理器1002用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。
在一种实现方式中,边界安全网关信息列表包括:多个边界安全网关的权重。处理器1002用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择权重最高的第三边界安全网关。
在一种实现方式中,收发器1001用于接收来自第二边界安全网关的第一消息,包括:
通过N32-c通道接收第二边界安全网关所在运营商网络的边界安全网关信息列表。
在一种实现方式中,处理器1002还用于将已记录的边界安全网关信息列表更新为当前时间戳下的第二边界安全网关所在运营商网络的边界安全网关信息列表;
收发器1001还用于向第二边界安全网关发送200OK消息。
在一种实现方式中,收发器1001还用于若第一边界安全网关无法识别第一消息,或者第一边界安全网关无法记录第二边界安全网关所在运营商网络的边界安全网关信息列表,向第二边界安全网关发送错误响应消息。
在一种实现方式中,处理器1002用于从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从第二边界安全网关所在运营商网络的边界安全网关信息列表中选择已占用的负载最少的第三边界安全网关。
在一种实现方式中,处理器1002还用于根据发送信令消息占用的流量,更新边界安全网关信息列表中第三边界安全网关的负载信息。
在一种实现方式中,收发器1001用于采用第三边界安全网关的N32-f上下文向第三边界安全网关发送信令消息,包括:
采用第三边界安全网关的N32-f上下文对信令消息进行加密,并向第三边界安全网关发送加密的信令消息。其中,图2至图4所示的实施例中的第二边界安全网关与第一边界安全网关可以实现类似的功能。那么第二边界安全网关也可以为如图9和图10所示的装置和服务器。
图11为本申请实施例提供的另一种信令消息处理装置的示意图。图11所示的信令消息处理装置用于实现上述图6至图8所示的实施例中第一边界安全网关所执行的方法。该信令消息处理装置包括收发单元1101和处理单元1102。其中,收发单元1101用于接收来自第二边界安全网关的信令消息。处理单元1102用于获取所在运营商网络的多个边界安全网关之间共享的N32-f上下文,并使用共享的N32-f上下文处理接收到的信令消息。
在一种实现方式中,处理单元1102还用于采用传输层安全密钥加密信令消息。收发单元1101还用于向第一网络功能网元发送加密处理后的信令消息。
在一种实现方式中,图11中的各个单元所实现的相关功能可以通过收发器和处理器来实现。图12为本申请实施例提供的另一种服务器的示意图。该服务器可以为能够执行图6至图8所示的实施例中的信令消息处理方法的设备(例如芯片)。该服务器可以包括收发器1201、至少一个处理器1202和存储器1203。其中,收发器1201、处理器1202和存储器1203可以通过一条或多条通信总线相互连接,也可以通过其它方式相连接。
其中,收发器1201可以用于发送数据,或者接收数据。可以理解的是,收发器1201是统称,可以包括接收器和发送器。
其中,处理器1202可以用于对服务器的数据进行处理。处理器1202可以包括一个或多个处理器,例如该处理器1202可以是一个或多个中央处理器(central processingunit,CPU),网络处理器(network processor,NP),硬件芯片或者其任意组合。在处理器1202是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
其中,存储器1203用于存储程序代码等。存储器1203可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM)。存储器1203也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-statedrive,SSD);存储器1203还可以包括上述种类的存储器的组合。
其中,上述处理器1202和存储器1203可以通过接口耦合,也可以集成在一起,本实施例不作限定。
上述收发器1201和处理器1202可以用于执行图6至图8所示的实施例中的信令消息处理方法,具体实现方式如下:
收发器1201用于接收来自第二边界安全网关的信令消息;
处理器1202用于获取所在运营商网络的多个边界安全网关之间共享的N32-f上下文,并使用共享的N32-f上下文处理接收到的信令消息。
在一种实现方式中,处理器1202还用于采用传输层安全密钥加密信令消息。收发器1201还用于向第一网络功能网元发送加密处理后的信令消息。
本申请实施例提供一种通信系统,该通信系统包括前述实施例所述的第一通信设备和第二通信设备。
本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有程序或指令,当所述程序或指令在计算机上运行时,使得计算机执行本申请实施例中的信令消息处理方法。
本申请实施例提供一种芯片或者芯片系统,该芯片或者芯片系统包括至少一个处理器和接口,接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以进行本申请实施例中的信令消息处理方法。
其中,芯片中的接口可以为输入/输出接口、管脚或电路等。
上述方面中的芯片系统可以是片上系统(system on chip,SOC),也可以是基带芯片等,其中基带芯片可以包括处理器、信道编码器、数字信号处理器、调制解调器和接口模块等。
在一种实现方式中,本申请中上述描述的芯片或者芯片系统还包括至少一个存储器,该至少一个存储器中存储有指令。该存储器可以为芯片内部的存储单元,例如,寄存器、缓存等,也可以是该芯片的存储单元(例如,只读存储器、随机存取存储器等)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digitalvideo disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (19)

1.一种信令消息处理方法,其特征在于,包括:
第一边界安全网关接收来自第二边界安全网关的第一消息,所述第一消息包括所述第二边界安全网关所在运营商网络的边界安全网关信息列表;
所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,并向所述第三边界安全网关发送加密的信令消息。
2.根据权利要求1所述的方法,其特征在于,所述向所述第三边界安全网关发送加密的信令消息,包括:
向所述第三边界安全网关发送使用N32-f上下文加密的信令消息或者向所述第三边界安全网关发送使用传输层安全密钥加密的信令消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一边界安全网关向所述第二边界安全网关发送第二消息,所述第二消息包括所述第一边界安全网关所在运营商网络的边界安全网关信息列表。
4.根据权利要求1所述的方法,其特征在于,所述第一边界安全网关采用所述第三边界安全网关的N32-f上下文向所述第三边界安全网关发送信令消息,包括:
若所述第一边界安全网关与所述第三边界安全网关之间未创建关联的N32-f上下文,所述第一边界安全网关与所述第三边界安全网关协商获得N32-f上下文,并采用所述协商获得的N32-f上下文发送信令消息。
5.根据权利要求1或3所述的方法,其特征在于,所述边界安全网关信息列表包括:多个边界安全网关的优先级,所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。
6.根据权利要求1或3所述的方法,其特征在于,所述边界安全网关信息列表包括:多个边界安全网关的权重,所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择权重最高的第三边界安全网关。
7.根据权利要求1所述的方法,其特征在于,所述第一边界安全网关接收来自第二边界安全网关的第一消息,包括:
所述第一边界安全网关通过N32-c通道接收所述第二边界安全网关所在运营商网络的边界安全网关信息列表。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
若所述第一边界安全网关无法识别所述第一消息,或者所述第一边界安全网关无法记录所述第二边界安全网关所在运营商网络的边界安全网关信息列表,所述第一边界安全网关向所述第二边界安全网关发送错误响应消息。
9.根据权利要求1所述的方法,其特征在于,所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
所述第一边界安全网关从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择已占用的负载最少的第三边界安全网关。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述第一边界安全网关根据发送所述信令消息占用的流量,更新所述边界安全网关信息列表中所述第三边界安全网关的负载信息。
11.根据权利要求1至10任意一项所述的方法,其特征在于,所述第一边界安全网关采用所述第三边界安全网关的N32-f上下文向所述第三边界安全网关发送信令消息,包括:
所述第一边界安全网关采用所述第三边界安全网关的N32-f上下文对信令消息进行加密,并向所述第三边界安全网关发送加密的信令消息。
12.根据权利要求1至10任意一项所述的方法,其特征在于,在所述第一边界安全网关向所述第三边界安全网关发送加密的信令消息之前,所述方法还包括:
所述第一边界安全网关接收网络功能设备发送的信令消息,对所述信令消息进行加密。
13.一种信令消息处理装置,其特征在于,包括:
收发单元,用于接收来自第二边界安全网关的第一消息,所述第一消息包括所述第二边界安全网关所在运营商网络的边界安全网关信息列表;
处理单元,用于从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关;
所述收发单元还用于向所述第三边界安全网关发送加密的信令消息。
14.根据权利要求13所述的装置,其特征在于,所述收发单元还用于:
向所述第二边界安全网关发送第二消息,所述第二消息包括所述第一边界安全网关所在运营商网络的边界安全网关信息列表。
15.根据权利要求13所述的装置,其特征在于,所述收发单元还用于采用所述第三边界安全网关的N32-f上下文向所述第三边界安全网关发送信令消息,包括:
若所述第一边界安全网关与所述第三边界安全网关之间未创建关联的N32-f上下文,所述收发单元与所述第三边界安全网关协商获得N32-f上下文,并采用所述协商获得的N32-f上下文发送信令消息。
16.根据权利要求13或14所述的装置,其特征在于,所述边界安全网关信息列表包括:多个边界安全网关的优先级,所述处理单元用于从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择第三边界安全网关,包括:
从所述第二边界安全网关所在运营商网络的边界安全网关信息列表中选择优先级最高的第三边界安全网关。
17.根据权利要求13或14所述的装置,其特征在于,所述收发单元还用于接收网络功能设备发送的信令消息,所述处理单元还用于对接收到的所述信令消息进行加密。
18.一种信令消息处理装置,其特征在于,包括存储器和处理器;
所述存储器,用于存储指令;
所述处理器,用于执行所述指令,使得如权利要求1至12中任意一项所述的方法被执行。
19.一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令在计算机上运行时,如权利要求1至12中任意一项所述的方法被执行。
CN202110342633.0A 2021-03-30 2021-03-30 一种信令消息处理方法、装置和系统 Pending CN115150820A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110342633.0A CN115150820A (zh) 2021-03-30 2021-03-30 一种信令消息处理方法、装置和系统
PCT/CN2022/082102 WO2022206462A1 (zh) 2021-03-30 2022-03-21 一种信令消息处理方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110342633.0A CN115150820A (zh) 2021-03-30 2021-03-30 一种信令消息处理方法、装置和系统

Publications (1)

Publication Number Publication Date
CN115150820A true CN115150820A (zh) 2022-10-04

Family

ID=83404215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110342633.0A Pending CN115150820A (zh) 2021-03-30 2021-03-30 一种信令消息处理方法、装置和系统

Country Status (2)

Country Link
CN (1) CN115150820A (zh)
WO (1) WO2022206462A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117377017A (zh) * 2023-10-16 2024-01-09 中电信数智科技有限公司 5g专网归属路由选路方法、装置、设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178177B2 (en) * 2015-12-08 2019-01-08 Honeywell International Inc. Apparatus and method for using an internet of things edge secure gateway
WO2019158681A1 (en) * 2018-02-16 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Protecting a message transmitted between core network domains
WO2020000145A1 (en) * 2018-06-25 2020-01-02 Intel Corporation World-switch as a way to schedule multiple isolated tasks within a VM
US11050788B2 (en) * 2018-07-30 2021-06-29 Cisco Technology, Inc. SEPP registration, discovery and inter-PLMN connectivity policies
CN117715238A (zh) * 2019-02-25 2024-03-15 华为技术有限公司 一种会话建立方法及装置
US10637753B1 (en) * 2019-04-09 2020-04-28 Verizon Patent And Licensing Inc. Managing a 5G network using extension information
EP3886502B1 (en) * 2020-03-23 2024-03-06 Nokia Technologies Oy Apparatus, method and computer readable medium related to information about scp(s) and sepp(s) stored in nrf
CN113497730B (zh) * 2020-04-03 2022-11-22 大唐移动通信设备有限公司 代理的通信方法、装置及网络设备

Also Published As

Publication number Publication date
WO2022206462A1 (zh) 2022-10-06

Similar Documents

Publication Publication Date Title
US10798579B2 (en) Communication method and related apparatus
JP7071015B2 (ja) ネットワークサービス品質フローを決定するための方法、ネットワーク要素、およびシステム
US11683087B2 (en) Cloud based access solution for enterprise deployment
WO2020207490A1 (en) System, apparatus and method to support data server selection
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
KR101837871B1 (ko) 종단간 m2m 서비스 계층 세션
CN111770545B (zh) 一种业务流路由控制方法、装置及系统
JP6936393B2 (ja) パラメータ保護方法及びデバイス、並びに、システム
KR102469973B1 (ko) 통신 방법 및 장치
CN101494538B (zh) 一种数据传输控制方法及通讯系统以及加密控制网元
CN110784434B (zh) 通信方法及装置
CN113573326B (zh) 一种地址获取方法及装置
US20230239686A1 (en) Secure communication method, apparatus, and system
WO2019010702A1 (en) MANAGEMENT OF ORIENTATION, SWITCHING AND DIVISION OF ACCESS TRAFFIC
WO2021068937A1 (zh) 服务绑定的方法及装置
US11394580B2 (en) Data transmission
CN115150820A (zh) 一种信令消息处理方法、装置和系统
TWI836328B (zh) 通信方法及裝置
US20130086218A1 (en) Proxy Server For Home Network Access
KR20200044592A (ko) 다중 경로 전송 시스템, 그리고 이의 다중 경로 전송 방법
WO2024077426A1 (en) Systems and methods for accessing network services in a wireless communication network
WO2021238280A1 (zh) 一种通信方法、装置及系统
CN116647832A (zh) 一种通信方法及装置
CN117527534A (zh) 数据中心容灾的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination