CN115460606B - 一种基于5g核心网控制面安全性增强的方法及装置 - Google Patents
一种基于5g核心网控制面安全性增强的方法及装置 Download PDFInfo
- Publication number
- CN115460606B CN115460606B CN202211402605.4A CN202211402605A CN115460606B CN 115460606 B CN115460606 B CN 115460606B CN 202211402605 A CN202211402605 A CN 202211402605A CN 115460606 B CN115460606 B CN 115460606B
- Authority
- CN
- China
- Prior art keywords
- user
- session
- core network
- session management
- control plane
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于5G核心网控制面安全性增强的方法及装置,属于移动通信技术领域,解决了现有5G核心网仅对用户终端而不对使用终端用户进行鉴权而造成的如控制面网元,业务面网元等被大量用户发起的非法业务进行资源占用的问题。该方法兼容现有3GPP TS23.502及TS24.501(第17版规范2021年9月版本)系统流程及信令结构。本发明符合CCSA TC12工作组“天地一体5G网络总体技术要求(送审稿)”第11.3项“天地一体5G网络安全方案”范围,能广泛适用于各类需要5G管道对使用合法注册终端的用户合法性鉴权所需的方法。
Description
技术领域
本发明涉及移动通信技术领域,特别涉及一种基于5G核心网控制面安全性增强的方法及装置。
背景技术
目前3GPP第五代通信系统(5G)提出无线侧卫星组网(NTN non-terrestrialnetworks)尚无核心网侧研究内容,同时CCSA TC12 工作组“天地一体5G网络总体技术要求(送审稿)”第11.3项 “天地一体5G网络安全方案”也对天地一体化架构和安全需求进行了概括性描述: 天地一体5G网络安全应从物理安全、数据安全和网络运行安全几个方面全面进行考虑,内容可以包括但不限于终端连接安全、天基接入网连接安全、天基核心网连接安全、地基接入网连接安全、地基核心网连接安全、网络功能安全、用户数据安全、网络物理隔离和逻辑隔离、网络管理安全、网络配置安全、天地一体业务安全等。可采用的技术手段包括但不限于抗毁技术、抗干扰技术、安全接入和安全路由技术、安全传输、安全存储及密钥管理技术等网络安全防护技术来构建天地一体网络安全架构,保障网络体系安全运行。
5G天地一体化场景中(图1),5G终端通过空口连接到5G基站(gNB), 5G基站的回传网络由卫星中继通过卫星核心网业务管道提供连接到远端5G核心网,用户最终通过由卫星中继的5G数据管道连接到数据网络(DNN Data Naming Network)。目前5G核心网仅提供对终端的注册鉴权,无对使用终端的用户的安全性鉴权的方法。卫星用户面仅提供5G 基站(gNB)和5G 核心网间管道中继功能,对5G用户的控制面(CP control plane)消息无法解析,即卫星核心网无法解析5G控制面的非接入层(NAS)消息。
现有5G用户通过控制面NAS消息发起的业务建立/修改/释放的方法如图2所示,其中本发明涉及的NAS消息包括分组数据单元(PDU Packet Data Unit)会话建立修改删除请求(PDU Session Establishment/Modification/Release Request)。
1、终端UE设备接入网络后通过AMF进行5G核心网鉴权并注册成功。
2、用户使用成功注册核心网的UE发起业务流程,发送分组数据单元(PDU PacketData Unit)会话建立修改删除请求(PDU Session Establishment/Modification/ReleaseRequest)消息发送到5G核心网接入移动性管理网元(AMF Access and MobilityManagement Function)。
3、AMF在收到会话建立,修改,删除请求后,向会话管理网元(SMF SessionManagement Function)发送对应上下文会话建立/修改请求(Nsmf_PDUSession_Create/UpdateSMContext Request)业务(分组数据单元会话建立请求触发会话管理上下文建立请求,分组会话单元会话修改和删除请求对应会话上下文修改请求),并携带从UE收到的业务触发的会话建立,修改及删除请求。
4、SMF收到会话上下文建立/修改请求后与核心网网元包括统一数据管理(UDMUnified Data Management)网元,用户面功能网元(UPF User Plane Function),策略控制网元(PCF Policy Control Function)进行核心网网元间会话操作(建立/修改/删除)流程。
5、SMF 执行核心网与UE间会话建立/修改/删除流程。
6、在SMF成功通过控制面网元间交互对用户数据管道进行建立/修改后,用户与DNN服务器端上下行业务数据通过UPF转发。注意当会话删除成功执行后核心网业务上下文及数据管道均被删除,忽略该步骤。
如图3所示,现有5G空地一体化架构下的安全方案存在以下问题:
5G系统仅有终端设备的接入鉴权,对使用成功注册到核心网的5G终端设备发起业务的用户没有鉴权方法。终端被伪用户盗用情况下的通过大量发起非法业务请求对5G管道(控制面及用户面)的有限资源进行抢占,造成其他合法用户业务无法及时处理。同时伪用户也可发起的大量无效请求对服务提供商服务器端(DNN Data Naming Network)进行攻击。
非法用户使用成功通过5G系统鉴权的终端设备发起大量会话相关控制面信令对控制面会话管理网元SMF进行资源抢占(图3中步骤4)。
SMF在收到大量非法用户发起的控制面信令后,同时需要多次大量的从UDM及PCF分别获取获取用户签约信息和策略信息,造成SMF与UDM间(图3中步骤5)以及SMF与PCF间的管道资源关联的硬件处理能力资源抢占(图3中步骤6)。
SMF在拿到业务签约信息及策略信息后需要大量对用户面规则进行创建及更新,造成对SMF与UPF间的包转发控制协议(PFCP Packet Forwarding Control Protocol)管道资源及用户面硬件处理资源抢占(图3中步骤7)。
非法业务同时也可对网络侧和UE侧网络管道通过大量的会话建立修改流程进行资源占用(图3中步骤8)。
在用户面业务管道建立/修改成功后,非法用户大量发起无用数据对UPF业务转发管道资源进行抢占(图3中步骤9)。如果此时用户面修改是由PDU会话删除请求触发,则删除用户面业务管道。此时合法业务上下行数据管道被非法用户删除,原合法业务被迫中断。
非法用户通过伪业务对数据网络服务器端进行攻击(图3中步骤9 DNN),造成信息安全威胁,亟需对服务器端攻击防护能力进行升级改造。
同时,3GPP 5G第18版本5G非地面网络(NTN: non-terrestrial networks)尚无核心网安全架构及方法。CCSA TC12提出的“天地一体5G网络总体技术要求(送审稿)”第11.3项 “天地一体5G网络安全方案”尚无具体场景及技术方案。
综上所述,现有5G网络系统以及与5G异构组网的天地一体化网络管道系统亟需一种能有效提升5G网络的管道安全性,并用于防护非法用户使用合法注册终端发起非法业务的方法。
发明内容
本发明的目的在于提供一种基于5G核心网控制面安全性增强的方法及装置,以克服现有技术中的不足。
为实现上述目的,本发明提供如下技术方案:
本申请公开了一种基于5G核心网控制面安全性增强的方法,包括如下步骤:
S1、用户通过成功注册的5G终端发起业务,业务触发对应会话管理消息;
S2、用户将用于用户合法性校验信息的类别指示插入到会话管理消息的用户安全性鉴权信元结构中,并设置会话权限校验容器类别;
S3、用户将用于用户合法性鉴权的特征信息放入会话权限校验容器中并向5G核心网会话管理网元发送会话管理消息;
S4、5G核心网会话管理网元收到用户发送的会话管理消息后,先提取新增的信元结构会话权限校验容器类别,判断当前的会话鉴权校验容器类别是否有被设置;若是,则进入步骤S5;反之,则直接放行该会话管理消息;
S5、5G核心网会话管理网元提取携带在会话鉴权校验容器中用于用户合法性鉴权的特征信息并进行校验;
S6、5G核心网会话管理网元通过校验结果对业务流程进行对应处理。
作为优选,步骤S1中的会话管理消息包括分组数据单元会话建立请求消息、分组数据单元会话修改请求消息和分组数据单元会话释放请求消息。
作为优选,步骤S2中会话权限校验容器类别为“1010”会话权限校验容器。
作为优选,步骤S4具体包括如下操作:5G核心网会话管理网元收到用户发送的会话管理消息后,核心网会话管理网元检查会话管理消息中会话权限校验容器类别是否被设置为“1010”会话权限校验容器;若是,则进入步骤S5;反之,则直接放行该会话管理消息。
作为优选,所述用于用户合法性鉴权的特征信息为用户关联特征信息。
作为优选,所述用户关联特征信息包括用户的身份信息,用户使用的时间,用户的地理位置,用户历史业务特征。
作为优选,步骤S6具体包括如下操作:
S61、校验失败则拒绝该会话操作请求,触发会话删除/释放流程;
S62、检验成功则放行该会话操作请求。
本发明还公开了一种基于5G核心网控制面安全性增强的装置,包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述的一种基于5G核心网控制面安全性增强的方法。
本发明还公开了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述的一种基于5G核心网控制面安全性增强的方法。
本发明的有益效果:
本发明对非法用户发起的针对5G核心网网络管道(网元)攻击进行了有效防护,同时在不进行安全防护升级基础上可有效提升数据网络端对伪用户及非法业务攻击业务服务器的防范等级。此外该信令结构进一步完善了3GPP星地一体化场景及需求、同时对CCSA提出的星地一体化安全技术架构进行了有效技术补充。
本发明的特征及优点将通过实施例结合附图进行详细说明。
附图说明
图1是现有技术5G系统结合卫星中继管道架构;
图2是现有技术5G用户业务触发会话建立,修改,删除流程;
图3是非法用户对5G管道及应用服务器端进行攻击示意;
图4是本发明对非法用户发起业务进行防御方法的流程;
图5是本发明一种基于5G核心网控制面安全性增强的方法的流程示意图;
图6是本发明一种基于5G核心网控制面安全性增强的装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
参阅图4所示,图4给出了本发明提出的基于用户合法性校验的5G管道安全性增强方法,本方法需在5G控制面网元预置用于用户合法性校验的功能,具体步骤如下:
1、终端用户设备(UE User Equipment)通过5G核心网鉴权流程并成功注册。
2、非法用户使用该终端发起非法业务请求控制面操作。
3、非法用户触发的PDU Session Establishment/Modification/ReleaseRequest消息中,需通过本发明新提出的信元结构(表1)将该用户关联特征信息(特征信息包括用户的身份信息,用户使用的时间,用户的地理位置,用户历史业务特征)加入到消息中。
表1: PDU Session Establishment/Modification/Release Request中新增信元结构
新增的用于用户合法性校验的信元结构包括:
1)、如表2,会话权限校验容器类别( Session Authority VerificationContainer Type):用于指示该信息携带的负载是否为用户合法性校验所需内容。
表2:对原有负载容器类别信元(Payload container type informationelement)新增类型
2)、会话权限校验容器( Session Authority Verification Container): 用于携带用户合法性校验所需内容。该容器信元结构沿用TS24.501已有负载容器(PayloadContainer)信元结构(表3)
表3.负载容器信元
4、该用户关联特征信息通过空口发送到gNB并通过5G核心网AMF会话业务消息Nsmf_PDUSession_Create/UpdateSMContext Request将携带用户特征信息的PDU SessionEstablishment/Modification/Release Request消息转发到SMF侧。
5、SMF收到PDU Session Establishment/Modification/Release Request请求后,先提取新增的信元结构会话权限校验容器类别( Session Authority VerificationContainer Type)判断是否当前的会话鉴权校验容器类型(Session AuthorityVerification Container Type)为 “会话鉴权校验容器 1010”(注意该值仅为示例,其余未被使用比特组合也可被利用)。SMF提取携带在 “会话鉴权校验容器(Session AuthorityVerification Container)”中的用户合法性信息进行校验(具体校验方法不包含在本发明中)。
6、SMF通过校验结果对会话操作请求进行对应处理:
6a.校验失败则拒绝该会话操作请求,触发会话/删除释放流程。
6b.检验成功则放行该会话操作请求。
实施例:
参阅图5,一种基于5G核心网控制面安全性增强的方法,具体包括如下步骤:
步骤一:用户通过成功注册的5G终端发起业务,该业务触发对应分组数据单元会话建立/修改/释放业务流程(PDU Session Establishment/Modification/ReleaseProcedure)。
步骤二: 用户将用于用户合法性校验信息的类别指示插入到分组数据单元会话建立/修改/释放请求(PDU Session Establishment/Modification/Release Request)的新增用户安全性鉴权信元结构中。会话鉴权内容容器类别(Session AuthorityVerification Container Type)设置为 “1010 会话权限校验容器(Session AuthorityVerification Container)”。
步骤三:用户将用于用户合法性鉴权的特征信息放入“会话鉴权内容容器(Session Authority Verification Container)”中并向5G核心网会话管理网元发送分组数据单元(PDU Packet Data Unit)会话建立/修改/释放请求(PDU SessionEstablishment/Modification/Release Request)消息。
步骤四: 部署用户合法性校验功能的5G核心网网元收到用户发送的用于发起对应业务流程的包含用户合法性校验信息的分组数据单元PDU Session Establishment/Modification/ Release Request消息。
1、核心网会话管理网元SMF检查
PDU Session Establishment/Modification/Release Request消息中会话权限校验容器类别( Session Authority Verification Container Type)是否为 “1010 会话权限校验容器(Session Authority Verification Container)”。
2、核心网会话管理网元SMF抽取分组数据单元PDU Session Establishment/Modification/Release Request消息中会话权限校验容器( Session AuthorityVerification Container)所携带的用于用户合法性校验的内容并进行校验。
步骤五: 校验成功则放行用户业务流程,否则直接拒绝掉用户发起的业务流程并释放该用户业务。
本发明一种基于5G核心网控制面安全性增强的装置的实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本发明一种基于5G核心网控制面安全性增强的装置所在任意具备数据处理能力的设备的一种硬件结构图,除了图6所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的一种基于5G核心网控制面安全性增强的装置。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于5G核心网控制面安全性增强的方法,其特征在于,包括如下步骤:
S1、用户通过成功注册的5G终端发起业务,业务触发对应会话管理消息;
S2、用户将用于用户合法性校验信息的类别指示插入到会话管理消息的用户安全性鉴权信元结构中,并设置会话权限校验容器类别;
S3、用户将用于用户合法性鉴权的特征信息放入会话权限校验容器中并向5G核心网会话管理网元发送会话管理消息;
S4、5G核心网会话管理网元收到用户发送的会话管理消息后,先提取新增的信元结构会话权限校验容器类别,判断当前的会话鉴权校验容器类别是否有被设置;若是,则进入步骤S5;反之,则直接放行该会话管理消息;
S5、5G核心网会话管理网元提取携带在会话鉴权校验容器中用于用户合法性鉴权的特征信息并进行校验;
S6、5G核心网会话管理网元通过校验结果对业务流程进行对应处理。
2.如权利要求1所述的一种基于5G核心网控制面安全性增强的方法,其特征在于,步骤S1中的会话管理消息包括分组数据单元会话建立请求消息、分组数据单元会话修改请求消息和分组数据单元会话释放请求消息。
3.如权利要求1所述的一种基于5G核心网控制面安全性增强的方法,其特征在于:步骤S2中会话权限校验容器类别为“1010”会话权限校验容器。
4.如权利要求3所述的一种基于5G核心网控制面安全性增强的方法,其特征在于,步骤S4具体包括如下操作:5G核心网会话管理网元收到用户发送的会话管理消息后,核心网会话管理网元检查会话管理消息中会话权限校验容器类别是否被设置为“1010”会话权限校验容器;若是,则进入步骤S5;反之,则直接放行该会话管理消息。
5.如权利要求1所述的一种基于5G核心网控制面安全性增强的方法,其特征在于:所述用于用户合法性鉴权的特征信息为用户关联特征信息。
6.如权利要求5所述的一种基于5G核心网控制面安全性增强的方法,其特征在于:所述用户关联特征信息包括用户的身份信息,用户使用的时间,用户的地理位置,用户历史业务特征。
7.如权利要求1所述的一种基于5G核心网控制面安全性增强的方法,其特征在于:步骤S6具体包括如下操作:
S61、校验失败则拒绝该会话管理消息,触发会话/删除释放流程;
S62、检验成功则放行该会话管理消息。
8.一种基于5G核心网控制面安全性增强的装置,其特征在于:包括存储器和一个或多个处理器,所述存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现权利要求1-7任一项所述的一种基于5G核心网控制面安全性增强的方法。
9.一种计算机可读存储介质,其特征在于:其上存储有程序,该程序被处理器执行时,实现权利要求1-7任一项所述的一种基于5G核心网控制面安全性增强的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211402605.4A CN115460606B (zh) | 2022-11-10 | 2022-11-10 | 一种基于5g核心网控制面安全性增强的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211402605.4A CN115460606B (zh) | 2022-11-10 | 2022-11-10 | 一种基于5g核心网控制面安全性增强的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115460606A CN115460606A (zh) | 2022-12-09 |
CN115460606B true CN115460606B (zh) | 2023-03-24 |
Family
ID=84295754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211402605.4A Active CN115460606B (zh) | 2022-11-10 | 2022-11-10 | 一种基于5g核心网控制面安全性增强的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115460606B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116017460B (zh) * | 2023-01-07 | 2023-11-14 | 之江实验室 | 一种用于5g天地一体化场景安全提升的信令交互方法 |
CN116193440B (zh) * | 2023-02-08 | 2023-07-18 | 之江实验室 | 一种用于5g异构网络业务安全性提升的用户面方法及装置 |
CN116056048B (zh) * | 2023-02-11 | 2023-09-01 | 之江实验室 | 一种5G服务架构eSBA下的异系统间用户签约信息共享的方法 |
CN116806023B (zh) * | 2023-06-25 | 2024-02-09 | 之江实验室 | 一种异构网络架构下业务合法性校验的方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507705A (zh) * | 2021-07-13 | 2021-10-15 | 中国人民解放军战略支援部队信息工程大学 | 一种基于eap-tls协议的5g二次认证方法及系统 |
WO2022068219A1 (zh) * | 2020-09-29 | 2022-04-07 | 中国电信股份有限公司 | 虚拟专有拨号网络接入方法、网络侧系统、系统和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094226B (zh) * | 2006-06-19 | 2011-11-09 | 华为技术有限公司 | 管理网络安全系统及其信息处理方法 |
US10154037B2 (en) * | 2017-03-22 | 2018-12-11 | Oracle International Corporation | Techniques for implementing a data storage device as a security device for managing access to resources |
CN110476397B (zh) * | 2017-04-01 | 2021-01-05 | 华为技术有限公司 | 用户鉴权方法和装置 |
CN111465011B (zh) * | 2019-01-18 | 2021-07-16 | 华为技术有限公司 | 跨网络接入方法、装置、存储介质及通信系统 |
CN113225124B (zh) * | 2021-05-07 | 2022-04-19 | 广州爱浦路网络技术有限公司 | 卫星终端端对端通信链路的建立方法、系统、装置及介质 |
-
2022
- 2022-11-10 CN CN202211402605.4A patent/CN115460606B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022068219A1 (zh) * | 2020-09-29 | 2022-04-07 | 中国电信股份有限公司 | 虚拟专有拨号网络接入方法、网络侧系统、系统和存储介质 |
CN113507705A (zh) * | 2021-07-13 | 2021-10-15 | 中国人民解放军战略支援部队信息工程大学 | 一种基于eap-tls协议的5g二次认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
"23779-110_TR_MCPTT_Stage_2_cl";3GPP;《3GPP spec\23_series》;20150803;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115460606A (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115460606B (zh) | 一种基于5g核心网控制面安全性增强的方法及装置 | |
CN116193440B (zh) | 一种用于5g异构网络业务安全性提升的用户面方法及装置 | |
US8806608B2 (en) | Authentication server and method for controlling mobile communication terminal access to virtual private network | |
EP2552049A1 (en) | Authentication method, apparatus and system | |
US11706618B2 (en) | Data packet verification method and device | |
US11330435B2 (en) | Distributed ledger systems for authenticating LTE communications | |
CN104038937A (zh) | 一种适用于卫星移动通信网络的入网认证方法 | |
CN105094996A (zh) | 基于动态权限验证的Android系统安全增强方法及系统 | |
CN116017460B (zh) | 一种用于5g天地一体化场景安全提升的信令交互方法 | |
US20230337002A1 (en) | Security context generation method and apparatus, and computer-readable storage medium | |
CN115442807B (zh) | 一种用于5g系统的用户安全性提升方法及装置 | |
CN111669750B (zh) | 一种pdu会话二次验证的方法及装置 | |
CN114449462B (zh) | 基于随机手机号码的短消息服务注册方法、设备及介质 | |
CN114095929B (zh) | 一种B-TrunC系统中的账户安全增强方法 | |
CN116806023B (zh) | 一种异构网络架构下业务合法性校验的方法和装置 | |
CN109803260B (zh) | 拒绝接入方法、装置及系统 | |
CN114640988B (zh) | 基于隐式指示加密的信息处理方法及装置 | |
CN111010694A (zh) | 一种移动通信方法及电子设备 | |
CN109040042B (zh) | 一种lte专网终端账户密码重置方法和系统 | |
CN114245383B (zh) | 一种基于amf取消订阅信令的安全检测方法 | |
CN116489652B (zh) | 一种用于空地网络架构的管道安全性提升方法与装置 | |
CN113904781B (zh) | 切片认证方法及系统 | |
US20240137366A1 (en) | Systems and methods for providing prioritization for data transport services | |
CN113727326A (zh) | Cag信息处理方法、终端、网元及usim | |
CN117812590A (zh) | 一种通信方法及装置、计算机可读存储介质和通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |