CN115243254B - 一种网络信息的获取方法及系统 - Google Patents
一种网络信息的获取方法及系统 Download PDFInfo
- Publication number
- CN115243254B CN115243254B CN202210928942.0A CN202210928942A CN115243254B CN 115243254 B CN115243254 B CN 115243254B CN 202210928942 A CN202210928942 A CN 202210928942A CN 115243254 B CN115243254 B CN 115243254B
- Authority
- CN
- China
- Prior art keywords
- key
- photon
- request
- information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种网络信息的获取方法及系统,其中,该方法应用于网络开放功能NEF,网络信息的获取方法包括:获取非3GPP域或者不可信域的应用功能AF发送的请求,请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF的网络信息;依据上一次通信的密钥信息,生成上一次通信的密钥;判断请求中的密钥是否与上一次通信的密钥相同;若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF;将NSACF生成的请求对应的网络信息发送至AF。本申请通过在非3GPP域或者不可信域的AF与NEF通信过程中,使用单次有效的密钥,来解决密钥容易被泄漏的技术问题,达到提高通信安全的效果。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种网络信息的获取方法及系统。
背景技术
5G核心网可以包括多个网络功能(NF,Network Function),例如:AMF(接入和移动性功能)、SMF(会话管理功能)、AUSF(认证服务功能)、UDM(统一数据管理)、PCF(策略控制功能)、AF(Application Function,应用功能)、NEF(Network Exposure Function,网络开放功能)、UPF(用户面功能)和NRF(NF Repository Function,网络存储功能)等。
根据3GPP TS 33501协议要求,3GPP域(3rd Generation Partnership Project,第三代合作伙伴计划)或者信任域里面的AF可以不经过授权,直接通过发送S-NSSAI(Single Network Slice Selection Assistance Information,单个-网络切片选择辅助信息)来指定想要获取某一切片的信息。
现有技术中,非3GPP域或者不可信域的AF想要订阅或者取消订阅网络分片配额使用信息、检索网络片配额使用信息时,需要进行鉴权和授权流程。即,非3GPP域的AF不能直接访问S-NSSAI来获取某一切片信息,需要通过NEF进行授权,授权后会生成令牌token(执行某些操作的权利的对象)来作为已授权的标志。非3GPP域的AF可以在请求信息中携带token再次访问NEF获取信息。由于生成的token不具备唯一性,容易被窃取和冒用,容易造成核心网中用户信息的泄露。
发明内容
有鉴于此,本申请的目的在于至少提供一种网络信息的获取方法及系统,通过在非3GPP域或者不可信域的AF与NEF通信过程中,使用单次有效的密钥,来解决密钥容易被泄漏的技术问题,达到提高通信安全的效果。
本申请主要包括以下几个方面:
第一方面,本申请实施例提供一种网络信息的获取方法,该方法应用于网络开放功能NEF,网络信息的获取方法包括:获取非3GPP域或者不可信域的应用功能AF发送的请求,请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF的网络信息;依据上一次通信的密钥信息,生成上一次通信的密钥;判断请求中的密钥是否与上一次通信的密钥相同;若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF;将NSACF生成的请求对应的网络信息发送至AF。
可选地,在请求中的密钥与上一次通信的密钥相同之后,方法还包括:生成当前通信的密钥信息;向AF发送回复信号,回复信号中包括已收到请求的信息和当前通信的密钥信息。
可选地,生成当前通信的密钥信息,包括:向AF发送随机生成的光子序列,光子序列中的每个光子包括光子偏振方向;每个光子对应一个标号;接收AF发送的用于检测每个光子的光子偏振方向的光子偏振状态;将每个光子的光子偏振方向与光子偏振状态进行匹配,将匹配到的多个光子确定为目标光子;将目标光子的标号,确定为当前通信的密钥信息。
可选地,依据上一次通信的密钥信息,生成上一次通信的密钥包括:依据上一次通信的密钥信息中的目标光子的标号和上一次通信的光子序列,确定上一次通信的目标光子;依据光子偏振方向、光子偏振状态和二进制数之间的预设表格,确定上一次通信的目标光子对应的二进制数;依据上一次通信的目标光子的标号的顺序,对每个目标光子对应的二进制数进行排列,确定为上一次通信的密钥。
可选地,将目标光子的标号,发送至应用功能之前,方法还包括:判断目标光子的数量是否大于预设数量;若目标光子的数量大于预设数量,则将目标光子的标号,发送至应用功能;若目标光子的数量小于或者等于预设数量,则确定当前通信被监听。
可选地,将所述NSACF生成的所述请求对应的网络信息发送至所述AF之前,方法还包括:接收NSACF发送的包含已接收请求的信号。
第二方面,本申请实施例还提供一种网络信息的获取系统,网络信息的获取系统包括:非3GPP域或者不可信域的应用功能AF、网络开放功能NEF和网络切片准入控制功能NSACF;应用功能AF,用于将请求发送至NEF;请求包括根据上一次通信的密钥信息生成的密钥;请求用于获取存储在网络切片准入控制功能NSACF的网络信息;网络开放功能NEF,用于依据上一次通信的密钥信息,生成上一次通信的密钥;网络开放功能NEF,还用于判断请求中的密钥是否与上一次通信生成的密钥相同,若请求中的密钥与上一次通信生成的密钥相同,将请求发送至请求对应的NSACF;网络切片准入控制功能NSACF,用于生成的请求对应的网络信息,将网络信息发送至NEF;网络开放功能NEF,还用于将网络信息发送至AF。
可选地,NSACF,还用于存储当前通信的请求和网络信息。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,存储器存储有处理器可执行的机器可读指令,当电子设备运行时,处理器与存储器之间通过总线进行通信,机器可读指令被处理器运行时执行上述第一方面或第一方面中任一种可能的实施方式中的网络信息的获取方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第一方面或第一方面中任一种可能的实施方式中的网络信息的获取的步骤。
本申请实施例提供的一种网络信息的获取方法及系统,该方法应用于网络开放功能NEF,网络信息的获取方法包括:获取非3GPP域或者不可信域的应用功能AF发送的请求,请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF的网络信息;依据上一次通信的密钥信息,生成上一次通信的密钥;判断请求中的密钥是否与上一次通信的密钥相同;若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF;将NSACF生成的请求对应的网络信息发送至AF。本申请通过在非3GPP域或者不可信域的AF与NEF通信过程中,使用单次有效的密钥,来解决密钥容易被泄漏的技术问题,达到提高通信安全的效果。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种网络信息的获取方法的流程图。
图2示出了本申请实施例所提供的一种网络信息的获取系统的交互图。
图3示出了本申请实施例所提供的一种网络信息的获取装置的模块示意图。
图4示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中的附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应当理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的全部其他实施例,都属于本申请保护的范围。
现有技术中,非3GPP域或者不可信域的AF想要获取网络信息时,需要首先通过NEF进行授权,授权后会发送给AF一个令牌,AF通过携带此令牌再次访问NEF,以获取网络信息。但是携带的令牌并不是单次使用的令牌,可能是重复利用的令牌,或者是不同的AF均携带同样的令牌,这样使得令牌容易被泄漏,造成信息泄漏。
3GPP,3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)的目标是实现由2G网络到3G网络的平滑过渡,保证未来技术的后向兼容性,支持轻松建网及系统间的漫游和兼容性。3GPP主要是制订以GSM核心网为基础,UTRA(FDD为W-CDMA技术,TDD为TD-SCDMA技术)无线接口的第三代技术的规范。3GPP网络包括:LTE(4G网络)、WCDMA(宽带码分多址)、TD-SCDMA(3G网络)、GSM(2G蜂窝网),现在的5G移动网络也属于3GPP。
非3GPP网络即不是上面几种网络,一般为固网,例如:无线局域网WLAN(WirelessLocal Area Network)、高通发明的基于CDMA的高速无线数据技术HRPD(High Rate PacketData)、全球微波接入互操作性WiMAX(World Interoperability for Microwave Access)。
域信任是为了解决多域环境中的跨域资源共享问题而诞生的,两个域之间必须拥有信任关系,才可以访问到对方域内的资源。信任域指的是与待访问域拥有信任关系的域,指的是一个组织内的个体在一组公共安全策略控制下所能信任的个体集合。不可信域就是没有与待访问域拥有信任关系的域。
基于此,本申请实施例提供了一种网络信息的获取方法及系统,通过在非3GPP域或者不可信域的AF与NEF通信过程中,使用单次有效的密钥,来解决密钥容易被泄漏的技术问题,达到提高通信安全的效果。具体如下:
请参阅图1,图1为本申请实施例所提供的一种网络信息的获取方法的流程图。如图1所示,本申请实施例提供的网络信息的获取方法应用于网络开放功能NEF,包括以下步骤:
S101:获取非3GPP域或者不可信域的应用功能AF发送的请求。
请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF(Network Slice Admission Control Function)的网络信息。应用功能AF可以是应用服务器(APP的服务器)。
也就是说,请求中包括AF的标识符、待获取的网络信息和待获取的网络信息对应的NSACF。待获取的网络信息可以是存储在NSACF中的某一切片中的用户数量或者PDUSession(用户设备UE与特定数据网络DN之间的传输通道)数量等信息。
S102:依据上一次通信的密钥信息,生成上一次通信的密钥。
通过请求中的AF的标识符,确定AF与NEF上一次通信的密钥信息,进而生成上一次通信的密钥。
或者,上一次通信的密钥已经在AF与NEF的上一次通信中确定完毕,并在NEF中存储,通过请求中的AF的标识符,提取出AF与NEF上一次通信的密钥。
S103:判断请求中的密钥是否与上一次通信的密钥相同。
也就是说,判断请求中的密钥是否与AF对应的上一次通信的密钥相同;若请求中的密钥是否与上一次通信的密钥不同,则认为请求发送错误,将请求删去。
S104:将请求发送至NSACF。
若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF。
或者说,若请求中的密钥与上一次通信的密钥相同,确定请求中的待获取的网络信息对应的NSACF,将请求发送至NSACF。
S105:将NSACF生成的请求对应的网络信息发送至AF。
也就是说,接收NSACF依据请求生成的网络信息,将网络信息发送给AF。
在请求中的密钥与上一次通信的密钥相同之后,方法还包括:生成当前通信的密钥信息;向AF发送回复信号,回复信号中包括已收到请求的信息和当前通信的密钥信息。
示例性的,若当前通信是AF与NEF的第一次通信,NEF在获取AF发送的请求后,生成当前通信的密钥信息,并向AF发送回复信号,回复信号中包括再次发送请求的信息和当前通信的密钥信息。AF在接收到回复信号后,通过当前通信的密钥信息确定当前通信的密钥,以及再次发送请求的信息,将包含密钥的请求发送至NEF,也就是说,进行AF与NEF的第二次通信。
示例性的,若当前通信是AF与NEF的第一次通信,NEF在获取AF发送的请求后,NEF确定当前通信是AF与NEF的第一次通信,则判断请求中的待获取的网络信息是否为预设的禁止获取的网络信息;若请求中的待获取的网络信息不是预设的禁止获取的网络信息,则生成当前通信的密钥信息,并向AF发送回复信号,回复信号中包括已接收请求的信息和当前通信的密钥信息;并将请求发送至请求对应的NSACF。若请求中的待获取的网络信息是预设的禁止获取的网络信息,则发送禁止获取此网络信息的信号至AF。
生成当前通信的密钥信息,包括:向AF发送随机生成的光子序列,光子序列中的每个光子包括光子偏振方向;每个光子对应一个标号;接收AF发送的用于检测每个光子的光子偏振方向的光子偏振状态;将每个光子的光子偏振方向与光子偏振状态进行匹配,将匹配到的多个光子确定为目标光子;将目标光子的标号,确定为当前通信的密钥信息。
具体的,光子偏振状态包括:直线基和对角基;光子偏振方向包括:直线基对应的水平偏振方向和垂直偏振方向;对角基对应的45°偏振方向和135°偏振方向。每个光子对应一个标号指的是该光子在光子序列中的出现顺序。也就是说,NEF向AF发送光子序列,AF随机选择一种光子偏振状态来检测一个光子,直至将所有光子序列都检测完毕。AF将检测每个光子的光子偏振状态发送给NEF。NEF将该光子的光子偏振方向与检测该光子的光子偏振状态进行匹配,将光子的光子偏振方向与检测该光子的光子偏振状态匹配上的光子确定为目标光子,将目标光子的标号作为当前通信的密钥信息,发送至AF。
依据上一次通信的密钥信息,生成上一次通信的密钥包括:依据上一次通信的密钥信息中的目标光子的标号和上一次通信的光子序列,确定上一次通信的目标光子;依据光子偏振方向、光子偏振状态和二进制数之间的预设表格,确定上一次通信的目标光子对应的二进制数;依据上一次通信的目标光子的标号的顺序,对每个目标光子对应的二进制数进行排列,确定为上一次通信的密钥。
示例性的,表一为本申请实施例所提供的光子偏振方向、光子偏振状态和二进制数之间的预设表格。如表一所示:
表1:
如表1所示,+指的是直线基,×指的是对角基,指的是垂直偏振方向,指的是水平偏振方向,指的是45°偏振方向,指的是135°偏振方向。也就是说,在光子偏振状态为直线基时,若光子的光子偏振方向为垂直偏振方向,则对应的二进制数为0;若光子的光子偏振方向为水平偏振方向,则对应的二进制数为1。在光子偏振状态为对角基时,若光子的光子偏振方向为45°偏振方向,则对应的二进制数为0;若光子的光子偏振方向为135°偏振方向,则对应的二进制数为1。
示例性的,请参阅表二,表二为本申请实施例所提供的生成密钥信息的示意表。
表2:
如表2所示,若NEF向AF发送随机生成的光子序列为标号为1的光子是垂直偏振方向、标号为2的光子是水平偏振方向、标号为3的光子是135°偏振方向、标号为4的光子是45°偏振方向、标号为5的光子是水平偏振方向、标号为6的光子是为垂直偏振方向、标号为7的光子是135°偏振方向、标号为8的光子是45°偏振方向,则此光子序列对应的二进制序列为01101010。AF随机选择每一个光子对应的光子偏振状态,若AF选择的光子偏振状态为+、+、×、+、×、+、×、+。AF将光子偏振状态发送给NEF,NEF将正确的光子偏振状态对应的光子确定为目标光子,将目标光子的序号发送给AF,即将1、2、3、6、7作为密钥信息发送给AF。AF根据接收到的光子序列和光子偏振方向确定光子的二进制数,即选择直线基检测标号为1的光子,接收到的光子为则确定标号为1的光子对应的二进制数为0;若选择直线基检测标号为4的光子,接收到的光子为(也可能为),由于选择的光子偏振状态是错误的,则不考虑此光子对应的二进制数。AF确定标号为1、2、3、6、7的光子对应的二进制数后,则确定当前通信的密钥为01101。NEF也通过目标光子的标号确定当前通信的密钥为01101。
由于每次通信NEF发送的光子序列都不同,则每次通信对应的密钥都不同。且NEF与AF在上一次通信生成的密钥在当前通信中被使用,当前通信生成的密钥在下一次通信中被使用,则NEF与AF每次通信产生的密钥只使用一次。并且密钥是NEF与对应的AF生成的密钥,不同的AF与NEF进行通信时,也会生成不同的密钥,避免了密钥泄漏会导致网络信息泄漏的问题。
将目标光子的标号,发送至应用功能之前,方法还包括:判断目标光子的数量是否大于预设数量;若目标光子的数量大于预设数量,则将目标光子的标号,发送至应用功能;若目标光子的数量小于或者等于预设数量,则确定当前通信被监听。
其中,NEF将光子序列通过量子信道(例如:光纤)发送给AF,AF是通过传统信道将光子偏振状态发送给NEF,NEF通过传统信道将目标光子的标号发送给AF。
根据“单量子不可克隆定理”(No-Cloning Theorem)是“海森堡测不准原理”的推论,它是指量子力学中对任意一个未知的量子态进行完全相同的复制的过程是不可实现的,因为复制的前提是测量,而测量必然会改变该量子的状态。若监听者监听光子序列,由于监听者也不知道正确的光子偏振状态,于是监听者随机选择光子偏振状态对光子进行检测,监听者检测后再向AF发送光子序列,此时的光子序列由于已经被监听者检测过,监听者不可能精准测量每个光子,则监听者生成的光子序列必然与NEF发送的不同。因此,由于监听者的监听会对光子序列进行改变,再通过AF的检测会大大降低目标光子的数量。因此,可以通过目标光子的数量是否大于预设数量,来确定当前通信是否被监听。
或者,计算目标光子的数量与光子序列的数量的比值;判断比值是否大于预设比值;若比值大于预设比值则将目标光子的标号,发送至AF;若比值小于或者等于预设数量,则确定当前通信被监听。
在确定当前通信被监听后,NEF则不向AF发送目标光子的标号。
将NSACF生成的请求对应的网络信息,发送至AF,以使AF获取网络信息之前,方法还包括:接收NSACF发送的包含已接收请求的信号。
也就是说,NSACF在接收到NEF发送的请求后,向NEF发送包含已接收请求的信号。
基于同一申请构思,本申请实施例中还提供了与上述实施例提供的网络信息的获取方法对应的网络信息的获取系统,由于本申请实施例中的系统解决问题的原理与本申请上述实施例的网络信息的获取方法相似,因此系统的实施可以参见方法的实施,重复之处不再赘述。
请参阅图2,图2示出了本申请实施例所提供的一种网络信息的获取系统的交互图。如图2所示,网络信息的获取系统包括:非3GPP域或者不可信域的应用功能AF、网络开放功能NEF和网络切片准入控制功能NSACF。
S201:AF将请求发送至NEF。
也就是说,应用功能AF,用于将请求发送至NEF。请求包括根据上一次通信的密钥信息生成的密钥;请求用于获取存储在网络切片准入控制功能NSACF的网络信息。
S202:NEF向AF发送第一回复信号,第一回复信号中包括NEF已收到请求的信息和当前通信的密钥信息。
S203:NEF确定请求中对应的NSACF。
S204:NEF将请求发送至对应的NSACF。
也就是说,网络开放功能NEF,用于依据上一次通信的密钥信息,生成上一次通信的密钥。网络开放功能NEF,还用于判断请求中的密钥是否与上一次通信生成的密钥相同,若请求中的密钥与上一次通信生成的密钥相同,将请求发送至请求对应的NSACF。
S205:NSACF向NEF发送第二回复信息,第二回复信号中包括NSACF已收到请求的信息。
S206:NSACF确定请求对应的网络信息,并将当前通信对应的请求和网络信息进行存储。
也就是说,网络切片准入控制功能NSACF,还用于存储当前通信的请求和网络信息。
S207:NSACF将请求对应的网络信息发送至NEF。
也就是说,网络切片准入控制功能NSACF,用于生成的请求对应的网络信息,将网络信息发送至NEF。
S208:NEF将网络信息发送至AF。
也就是说,网络开放功能NEF,还用于将网络信息发送至AF。
基于同一申请构思,本申请实施例中还提供了与上述实施例提供的网络信息的获取方法对应的网络信息的获取装置,由于本申请实施例中的装置解决问题的原理与本申请上述实施例的网络信息的获取方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
如图3所示,图3为本申请实施例提供的一种网络信息的获取装置的功能模块图。网络信息的获取装置10包括:获取模块101、密钥生成模块102、判断模块103、第一发送模块104、第二发送模块105。获取模块101,用于获取非3GPP域或者不可信域的应用功能AF发送的请求,请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF的网络信息;密钥生成模块102,用于依据上一次通信的密钥信息,生成上一次通信的密钥;判断模块103,用于判断请求中的密钥是否与上一次通信的密钥相同;第一发送模块104,用于若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF;第二发送模块105,用于将NSACF生成的请求对应的网络信息发送至AF。
基于同一申请构思,参见图4所示,为本申请实施例提供的一种电子设备的结构示意图,电子设备20包括:处理器201、存储器202和总线203,存储器202存储有处理器201可执行的机器可读指令,当电子设备20运行时,处理器201与存储器202之间通过总线203进行通信,机器可读指令被处理器201运行时执行如上述实施例中任一的网络信息的获取方法的步骤。
具体地,机器可读指令被处理器201执行时可以执行如下处理:获取非3GPP域或者不可信域的应用功能AF发送的请求,请求包括根据上一次通信的密钥信息生成的密钥,请求用于获取网络切片准入控制功能NSACF的网络信息;依据上一次通信的密钥信息,生成上一次通信的密钥;判断请求中的密钥是否与上一次通信的密钥相同;若请求中的密钥与上一次通信的密钥相同,将请求发送至NSACF;将NSACF生成的请求对应的网络信息发送至AF。
基于同一申请构思,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述实施例提供的网络信息的获取方法的步骤。
具体地,存储介质能够为通用的存储介质,如移动磁盘、硬盘等,存储介质上的计算机程序被运行时,能够执行上述网络信息的获取方法,本申请通过在非3GPP域或者不可信域的AF与NEF通信过程中,使用单次有效的密钥,来解决密钥容易被泄漏的技术问题,达到提高通信安全的效果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者技术方案的部分可以以软件产品的形式体现出来,计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种网络信息的获取方法,其特征在于,所述方法应用于网络开放功能NEF,所述网络信息的获取方法包括:
获取非3GPP域或者不可信域的应用功能AF发送的请求,所述请求包括根据上一次通信的密钥信息生成的密钥,所述请求用于获取网络切片准入控制功能NSACF的网络信息;
依据上一次通信的密钥信息,生成上一次通信的密钥;
判断所述请求中的密钥是否与上一次通信的密钥相同;
若所述请求中的密钥与上一次通信的密钥相同,将所述请求发送至所述NSACF;
将所述NSACF生成的所述请求对应的网络信息发送至所述AF;
在所述请求中的密钥与上一次通信的密钥相同之后,所述方法还包括:生成当前通信的密钥信息;向所述AF发送回复信号,所述回复信号中包括已收到所述请求的信息和当前通信的密钥信息;
所述生成当前通信的密钥信息,包括:向所述AF发送随机生成的光子序列,所述光子序列中的每个光子包括光子偏振方向;每个光子对应一个标号;接收所述AF发送的用于检测每个光子的光子偏振方向的光子偏振状态;将每个光子的光子偏振方向与所述光子偏振状态进行匹配,将匹配到的多个光子确定为目标光子;将所述目标光子的标号,确定为当前通信的密钥信息;
依据上一次通信的密钥信息,生成上一次通信的密钥包括:依据上一次通信的密钥信息中的目标光子的标号和上一次通信的光子序列,确定上一次通信的目标光子;依据光子偏振方向、光子偏振状态和二进制数之间的预设表格,确定上一次通信的目标光子对应的二进制数;依据上一次通信的目标光子的标号的顺序,对每个目标光子对应的二进制数进行排列,确定为上一次通信的密钥。
2.根据权利要求1所述的网络信息的获取方法,其特征在于,所述将所述目标光子的标号,发送至所述应用功能之前,所述方法还包括:
判断所述目标光子的数量是否大于预设数量;
若所述目标光子的数量大于预设数量,则将所述目标光子的所述标号,发送至所述应用功能;
若所述目标光子的数量小于或者等于预设数量,则确定当前通信被监听。
3.根据权利要求1所述的网络信息的获取方法,其特征在于,所述将所述NSACF生成的所述请求对应的网络信息发送至所述AF之前,所述方法还包括:
接收所述NSACF发送的包含已接收所述请求的信号。
4.一种网络信息的获取系统,其特征在于,所述网络信息的获取系统包括:非3GPP域或者不可信域的应用功能AF、网络开放功能NEF和网络切片准入控制功能NSACF;
所述应用功能AF,用于将请求发送至所述NEF;所述请求包括根据上一次通信的密钥信息生成的密钥;所述请求用于获取存储在网络切片准入控制功能NSACF的网络信息;
所述网络开放功能NEF,用于依据上一次通信的密钥信息,生成上一次通信的密钥;
所述网络开放功能NEF,还用于判断所述请求中的密钥是否与上一次通信生成的密钥相同,若所述请求中的密钥与上一次通信生成的密钥相同,将所述请求发送至所述请求对应的NSACF;
所述网络切片准入控制功能NSACF,用于生成的所述请求对应的网络信息,将所述网络信息发送至所述NEF;
所述网络开放功能NEF,还用于将所述网络信息发送至所述AF;
在所述请求中的密钥与上一次通信的密钥相同之后,所述NEF,还用于生成当前通信的密钥信息;向所述AF发送回复信号,所述回复信号中包括已收到所述请求的信息和当前通信的密钥信息;
所述NEF,还用于向所述AF发送随机生成的光子序列,所述光子序列中的每个光子包括光子偏振方向;每个光子对应一个标号;接收所述AF发送的用于检测每个光子的光子偏振方向的光子偏振状态;将每个光子的光子偏振方向与所述光子偏振状态进行匹配,将匹配到的多个光子确定为目标光子;将所述目标光子的标号,确定为当前通信的密钥信息;
所述NEF,还用于依据上一次通信的密钥信息中的目标光子的标号和上一次通信的光子序列,确定上一次通信的目标光子;依据光子偏振方向、光子偏振状态和二进制数之间的预设表格,确定上一次通信的目标光子对应的二进制数;依据上一次通信的目标光子的标号的顺序,对每个目标光子对应的二进制数进行排列,确定为上一次通信的密钥。
5.根据权利要求4所述的网络信息的获取系统,其特征在于,所述NSACF,还用于存储当前通信的所述请求和所述网络信息。
6.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至3任一所述的网络信息的获取方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至3任一所述的网络信息的获取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210928942.0A CN115243254B (zh) | 2022-08-03 | 2022-08-03 | 一种网络信息的获取方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210928942.0A CN115243254B (zh) | 2022-08-03 | 2022-08-03 | 一种网络信息的获取方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115243254A CN115243254A (zh) | 2022-10-25 |
CN115243254B true CN115243254B (zh) | 2023-03-21 |
Family
ID=83678262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210928942.0A Active CN115243254B (zh) | 2022-08-03 | 2022-08-03 | 一种网络信息的获取方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115243254B (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113543126B (zh) * | 2020-03-31 | 2023-02-28 | 华为技术有限公司 | 密钥获取方法及装置 |
CN114531254B (zh) * | 2020-10-30 | 2023-03-31 | 中国移动通信有限公司研究院 | 一种认证信息获取方法、装置、相关设备和存储介质 |
-
2022
- 2022-08-03 CN CN202210928942.0A patent/CN115243254B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115243254A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015669B2 (en) | Communication method and device | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
US10588015B2 (en) | Terminal authenticating method, apparatus, and system | |
CN111147421B (zh) | 一种基于通用引导架构gba的认证方法及相关设备 | |
CN107666666B (zh) | 密钥的衍生方法及装置 | |
CN113228721B (zh) | 通信方法和相关产品 | |
KR20090059074A (ko) | 보안 키 변경 처리 방법 및 관련 통신 기기 | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
EP3284232B1 (en) | Wireless communications | |
KR20060121882A (ko) | Cave 알고리즘에 입각한 hrpd 네트워크 액세스인증 방법 | |
CN103581154A (zh) | 物联网系统中的鉴权方法和装置 | |
CN111464287A (zh) | 生成密钥的方法和装置 | |
WO2007147354A1 (fr) | Procédé et système pour extraire une clé de messagerie instantanée | |
CN115243254B (zh) | 一种网络信息的获取方法及系统 | |
CN110166230A (zh) | 秘钥管理方法和装置 | |
CN110891270B (zh) | 一种鉴权算法的选择方法和装置 | |
CN110830421B (zh) | 数据传输方法和设备 | |
EP4322579A1 (en) | Communication method and apparatus | |
CN113449286B (zh) | 安全校验ue发送的s-nssai的方法及系统、设备 | |
CN102202291A (zh) | 无卡终端及其业务访问方法及系统、有卡终端及bsf | |
JP7254166B2 (ja) | ネットワークスライスへの相互排他的アクセスをサポートする装置、方法、コンピュータプログラム、およびコンピュータプログラム製品 | |
US20100162366A1 (en) | Apparatus and method of protecting private information in distributed network | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 | |
CN114040386A (zh) | 一种重放消息的确定方法、装置及设备 | |
CN117580038A (zh) | 终端设备认证方法、系统及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |