CN117580025A - 基于snpn专网的用户设备漫游方法、电子设备和存储介质 - Google Patents

基于snpn专网的用户设备漫游方法、电子设备和存储介质 Download PDF

Info

Publication number
CN117580025A
CN117580025A CN202311517026.9A CN202311517026A CN117580025A CN 117580025 A CN117580025 A CN 117580025A CN 202311517026 A CN202311517026 A CN 202311517026A CN 117580025 A CN117580025 A CN 117580025A
Authority
CN
China
Prior art keywords
network
snpn
private network
network element
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311517026.9A
Other languages
English (en)
Inventor
陈建洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Aipu Road Network Technology Co Ltd
Original Assignee
Guangzhou Aipu Road Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Aipu Road Network Technology Co Ltd filed Critical Guangzhou Aipu Road Network Technology Co Ltd
Priority to CN202311517026.9A priority Critical patent/CN117580025A/zh
Publication of CN117580025A publication Critical patent/CN117580025A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种基于SNPN专网的用户设备漫游方法、电子设备和存储介质,其中,用户设备漫游方法包括:当第一SNPN专网的用户设备UE通过第一SNPN专网的网络功能NF网元发起PDU会话请求时,通过第一SNPN专网的网络寄存器功能NRF网元、第一第三方凭证持有者的网络寄存器功能NRF网元、第二第三方凭证持有者的网络寄存器功能NRF网元查找到第二第一SNPN专网的网络寄存器功能NRF网元,以使第二SNPN专网的网络寄存器功能NRF网元向第一SNPN专网的用户设备UE返回第二SNPN专网的网元地址;第一SNPN专网的用户设备UE基于第二SNPN专网的网元地址与第二SNPN专网进行信令交互。本申请能够实现CH互连和终端在SNPN间漫游。

Description

基于SNPN专网的用户设备漫游方法、电子设备和存储介质
技术领域
本申请涉及5G技术领域,具体而言,涉及一种基于SNPN专网的用户设备漫游方法、电子设备和存储介质。
背景技术
随着5G技术的深入发展,和各行各业应用的深度挖掘,应用场景不断丰富,5G技术将持续与各垂直行业紧密接合。由于各垂直行业,业务场景的差异性大、终端形态不同、数据保密性要求高、客户资源独享等,以追求更可靠更贴合行业的各种需求(如制造业中的工业控制、医疗保健中的智慧医疗……),非公共网络NPN的需求将会日益增大。
然而,当前的5G专网技术中,没有定义CH互连和终端在SNPN间漫游的方法。
发明内容
本申请实施例的目的在于提供一种基于SNPN专网的用户设备漫游方法、电子设备和存储介质,用以实现CH互连和终端在SNPN间漫游。
第一方面,本发明提供一种基于SNPN专网的用户设备漫游方法,所述方法应用述SNPN专网通信系统,所述SNPN专网通信系统包括第一SNPN专网、第二SNPN专网、第一第三方凭证持有者、第二第三方凭证持有者,所述第一SNPN专网通过N32接口与第一第三方凭证持有者通信连接,所述第二SNPN专网通过N32接口与第二第三方凭证持有者通信连接,所述第一第三方凭证持有者通过N32接口与第二第三方凭证持有者通信连接,所述第一SNPN专网、所述第二SNPN专网、所述第一第三方凭证持有者和所述第二第三方凭证持有者均部署有安全边缘保护代理功能SEPP网元、网络寄存器功能NRF网元,所述网络寄存器功能NRF网元用于发现外部网络,所述N32接口为所述安全边缘保护代理功能SEPP网元之间的控制面接口;
当所述第一SNPN专网的用户设备UE通过所述第一SNPN专网的网络功能NF网元发起PDU会话请求时,通过所述第一SNPN专网的网络寄存器功能NRF网元、所述第一第三方凭证持有者的网络寄存器功能NRF网元、所述第二第三方凭证持有者的网络寄存器功能NRF网元查找到所述第二第一SNPN专网的网络寄存器功能NRF网元,以使所述第二SNPN专网的网络寄存器功能NRF网元向所述第一SNPN专网的用户设备UE返回所述第二SNPN专网的网元地址。
本申请通过安全边缘保护代理功能SEPP网元可实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过所述第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向所述第一SNPN专网的用户设备UE返回所述第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
在可选的实施方式中,在所述通过所述第一SNPN专网的网络寄存器功能NRF网元、所述第一第三方凭证持有者的网络寄存器功能NRF网元、所述第二第三方凭证持有者的网络寄存器功能NRF网元查找到所述第二第一SNPN专网的网络寄存器功能NRF网元之前,所述方法还包括:
所述第一SNPN专网的网络功能NF网元向所述第一第三方凭证持有者发起签约数据获取请求,以使所述第一第三方凭证持有者返回所述第一SNPN专网的用户设备UE的签约数据;
所述第一SNPN专网的网络功能NF网元对所述第一SNPN专网的用户设备UE的签约数据进行验证。
本可选的实施方式通过第一SNPN专网的网络功能NF网元,能够对所述第一SNPN专网的用户设备UE的签约数据进行验证,以实现对用户设备UE的身份验证。
在可选的实施方式中,所述第一第三方凭证持有者还部署有权限管理网元,所述第一第三方凭证持有者的权限管理网元于接收所述签约数据获取请求和返回所述第一SNPN专网的用户设备UE的签约数据。
本可选的实施方式通过权限管理网元能够接收签约数据。
在可选的实施方式中,所述第一第三方凭证持有者的权限管理网元为统一数据管理功能UDM网元、鉴权服务功能AUSF网元中的一种。
在可选的实施方式中,所述方法还包括:
所述统一数据管理功能UDM网元或所述鉴权服务功能AUSF网元接收所述第一SNPN专网的用户设备UE的注册请求,并基于所述注册请求生成所述第一SNPN专网的用户设备UE的签约数据。
本可选的实施方式你能够通过基于统一数据管理功能UDM网元或鉴权服务功能AUSF网元接收第一SNPN专网的用户设备UE的注册请求,并基于注册请求生成第一SNPN专网的用户设备UE的签约数据。
在可选的实施方式中,所述第一SNPN专网的网络功能NF网元包括接入移动管理功能AMF网元,其中,所述会话管理功能SMF网元用于接收所述第一SNPN专网的用户设备UE发送的PDU会话请求,并对所述第一SNPN专网的用户设备UE的会话进行管理。
本可选的实施方式通过会话管理功能SMF网元能够接收第一SNPN专网的用户设备UE发送的PDU会话请求,并对第一SNPN专网的用户设备UE的会话进行管理。
在可选的实施方式中,所述第一SNPN专网的网络功能NF网元还包括会话管理功能SMF网元,所述移动管理功能AMF网元用于对所述第一SNPN专网的用户设备UE的签约数据进行验证。
本可选的实施方式通过移动管理功能AMF网元,能够对第一SNPN专网的用户设备UE的签约数据进行验证。
在可选的实施方式中,所述第一SNPN专网的网络寄存器功能NRF网元发现所述第一第三方凭证持有者的权限管理网元,并返回所述第一第三方凭证持有者的权限管理网元的网元地址,以使所述第一SNPN专网的用户设备UE基于所述第一第三方凭证持有者的权限管理网元的网元发起所述注册请求。
本可选的实施方式通过第一SNPN专网的网络寄存器功能NRF网元,可发现所述第一第三方凭证持有者的权限管理网元,并返回所述第一第三方凭证持有者的权限管理网元的网元地址,以使所述第一SNPN专网的用户设备UE基于所述第一第三方凭证持有者的权限管理网元的网元发起所述注册请求。
第二方面,本发明提供一种电子设备,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如前述实施方式任一项所述的基于SNPN专网的用户设备漫游方法。
本申请的电子设备通过执行基于SNPN专网的用户设备漫游方法,能够通过安全边缘保护代理功能SEPP网元实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过所述第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向所述第一SNPN专网的用户设备UE返回所述第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
第三方面,本发明提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如前述实施方式任一项所述的基于SNPN专网的用户设备漫游方法。
本申请的存储介质通过执行基于SNPN专网的用户设备漫游方法,能够通过安全边缘保护代理功能SEPP网元实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过所述第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向所述第一SNPN专网的用户设备UE返回所述第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的一种基于SNPN专网的用户设备漫游方法的流程示意图;
图2是本申请实施例公开的一种SNPN专网通信系统的架构示意图;
图3是本申请实施例公开的另一种SNPN专网通信系统的架构示意图;
图4是本申请实施例公开的一种漫游地SNPN B网元发现CH Y、归属地SNPN A网元及其CH X流程的示意图;
图5是本申请实施例公开的另一种漫游地SNPN B网元发现CH Y、归属地SNPN A网元及其CH X流程的示意图;
图6是本申请实施例公开的一种用户设备UE在SNPN间漫游的示意图;
图7是本申请实施例公开的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施一
请参阅图1,图1是本申请实施例公开的一种基于SNPN专网的用户设备漫游方法的流程示意图,其中,该方法应用于SNPN专网通信系统,包括第一SNPN专网、第二SNPN专网、第一第三方凭证持有者、第二第三方凭证持有者,第一SNPN专网通过N32接口与第一第三方凭证持有者通信连接,第二SNPN专网通过N32接口与第二第三方凭证持有者通信连接,第一第三方凭证持有者通过N32接口与第二第三方凭证持有者通信连接,第一SNPN专网、第二SNPN专网、第一第三方凭证持有者和第二第三方凭证持有者均部署有安全边缘保护代理功能SEPP网元、网络寄存器功能NRF网元,网络寄存器功能NRF网元用于发现外部网络,N32接口为安全边缘保护代理功能SEPP网元之间的控制面接口。如图1所示,本申请实施例的方法包括以下步骤:
101、当第一SNPN专网的用户设备UE通过第一SNPN专网的网络功能NF网元发起PDU会话请求时,通过第一SNPN专网的网络寄存器功能NRF网元、第一第三方凭证持有者的网络寄存器功能NRF网元、第二第三方凭证持有者的网络寄存器功能NRF网元查找到第二第一SNPN专网的网络寄存器功能NRF网元,以使第二SNPN专网的网络寄存器功能NRF网元向第一SNPN专网的用户设备UE返回第二SNPN专网的网元地址;
102、第一SNPN专网的用户设备UE基于第二SNPN专网的网元地址与第二SNPN专网进行信令交互。
本申请实施例通过安全边缘保护代理功能SEPP网元可实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向第一SNPN专网的用户设备UE返回第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
在本申请实施例中,具体地,第一SNPN专网、第二SNPN专网、第一第三方凭证持有者、第二第三方凭证持有者的互联拓扑请参阅图2,其中,图2是本申请实施例公开的一种SNPN专网通信系统的架构示意图。如图2所示,第一SNPN专网通过N32接口与第一第三方凭证持有者通信连接,第二SNPN专网通过N32接口与第二第三方凭证持有者通信连接,第一第三方凭证持有者通过N32接口与第二第三方凭证持有者通信连接,第一SNPN专网、第二SNPN专网、第一第三方凭证持有者和第二第三方凭证持有者均部署有安全边缘保护代理功能SEPP网元、网络寄存器功能NRF网元,网络寄存器功能NRF网元用于发现外部网络,N32接口为安全边缘保护代理功能SEPP网元之间的控制面接口。
在本申请实施例中,具体地,请参阅图3,图3是本申请实施例公开的另一种SNPN专网通信系统的架构示意图。如图3所示,第一SNPN专网通过N32接口与第一第三方凭证持有者通信连接,第二SNPN专网通过N32接口与第二第三方凭证持有者通信连接,第一第三方凭证持有者通过N32接口与第二第三方凭证持有者通信连接,第一SNPN专网、第二SNPN专网、第一第三方凭证持有者和第二第三方凭证持有者均部署有安全边缘保护代理功能SEPP网元、网络寄存器功能NRF网元,网络寄存器功能NRF网元用于发现外部网络,N32接口为安全边缘保护代理功能SEPP网元之间的控制面接口。此外,在该系统中,SNPN专网还包括DN(Data Network,数据网络)网元,需要说明的是图2是基于现有5G网络的LBO(LocalBreakout)框架搭建,而图3是基于现有5G网络的HR框架搭建,关于LBO框架与HR框架在原理上的区别,请参阅现有技术,本申请实施例对此不作赘述。
在本申请实施例中,第一SNPN专网的用户设备UE可以是加入到第一SNPN专网的移动设备,例如手机。
在本申请实施例中,SNPN是指Software-Defined Networking(SDN)for 5G CoreNetworks(SNPN),中文名称为独立非公网络,关于其具体说明,请参阅现有技术。在本申请实施例中,SEPP是指Security Edge Protection Proxy,中文名称为安全边缘保护代理功能,关于其具体说明,请参阅现有技术。
在本申请实施例中,PDU是指Protocol Data Unit,中文名称为协议数据单元。
在本申请实施例中,UE是指User Equipment,即用户设备。在可选的实施方式中,在通过第一SNPN专网的网络寄存器功能NRF网元、第一第三方凭证持有者的网络寄存器功能NRF网元、第二第三方凭证持有者的网络寄存器功能NRF网元查找到第二第一SNPN专网的网络寄存器功能NRF网元之前,本申请实施例的方法还包括以下步骤:
第一SNPN专网的网络功能NF网元向第一第三方凭证持有者发起签约数据获取请求,以使第一第三方凭证持有者返回第一SNPN专网的用户设备UE的签约数据;
第一SNPN专网的网络功能NF网元对第一SNPN专网的用户设备UE的签约数据进行验证。
本可选的实施方式通过第一SNPN专网的网络功能NF网元,能够对第一SNPN专网的用户设备UE的签约数据进行验证,以实现对用户设备UE的身份验证。
在可选的实施方式中,第一第三方凭证持有者还部署有权限管理网元,第一第三方凭证持有者的权限管理网元于接收签约数据获取请求和返回第一SNPN专网的用户设备UE的签约数据。
本可选的实施方式通过权限管理网元能够接收签约数据。
在可选的实施方式中,第一第三方凭证持有者的权限管理网元为统一数据管理功能UDM网元、鉴权服务功能AUSF网元中的一种。
在可选的实施方式中,本申请实施例的方法还包括以下步骤:
统一数据管理功能UDM网元或鉴权服务功能AUSF网元接收第一SNPN专网的用户设备UE的注册请求,并基于注册请求生成第一SNPN专网的用户设备UE的签约数据。
本可选的实施方式你能够通过基于统一数据管理功能UDM网元或鉴权服务功能AUSF网元接收第一SNPN专网的用户设备UE的注册请求,并基于注册请求生成第一SNPN专网的用户设备UE的签约数据。
在可选的实施方式中,第一SNPN专网的网络功能NF网元包括接入移动管理功能AMF网元,其中,会话管理功能SMF网元用于接收第一SNPN专网的用户设备UE发送的PDU会话请求,并对第一SNPN专网的用户设备UE的会话进行管理。
本可选的实施方式通过会话管理功能SMF网元能够接收第一SNPN专网的用户设备UE发送的PDU会话请求,并对第一SNPN专网的用户设备UE的会话进行管理。
在可选的实施方式中,第一SNPN专网的网络功能NF网元还包括会话管理功能SMF网元,移动管理功能AMF网元用于对第一SNPN专网的用户设备UE的签约数据进行验证。
本可选的实施方式通过移动管理功能AMF网元,能够对第一SNPN专网的用户设备UE的签约数据进行验证。
在可选的实施方式中,第一SNPN专网的网络寄存器功能NRF网元发现第一第三方凭证持有者的权限管理网元,并返回第一第三方凭证持有者的权限管理网元的网元地址,以使第一SNPN专网的用户设备UE基于第一第三方凭证持有者的权限管理网元的网元发起注册请求。
本可选的实施方式通过第一SNPN专网的网络寄存器功能NRF网元,可发现第一第三方凭证持有者的权限管理网元,并返回第一第三方凭证持有者的权限管理网元的网元地址,以使第一SNPN专网的用户设备UE基于第一第三方凭证持有者的权限管理网元的网元发起注册请求。
针对本申请实施例,作为一种示例,请参阅图4和图5,其中,图4是本申请实施例公开的一种漫游地SNPN B网元发现CH Y、归属地SNPN A网元及其CH X流程的示意图,图5是本申请实施例公开的另一种漫游地SNPN B网元发现CH Y、归属地SNPN A网元及其CH X流程的示意图,其中,SNPN A是指第一SNPN专网,SNPN B是指第二SNPN专网,CHX是指第一第三方凭证持有者,CHY是指第二第三方凭证持有者。如图4所示,有:
SNPN和CH间互连:
1a.建立SEPP B和SEPP Y间的N32连接;
2a.建立SEPP Y和SEPP X间的N32连接;
3a.建立SEPP X和SEPP A间的N32连接;
SNPN B中网元发现CH Y中的AUSF/DUM:
2.SNPN B中的网元向NRF B发现CH Y中的AUSF/UDM Y网元
3.NRF B通过SEPP B和SEPP Y间的N32连接找到对端NRF Y,从而再通过NRF Y发现AUSF/UDM Y
4.SEPP B通过N32将信令请求发送给SEPP Y
5.SEPP Y找到并通过NRF Y发现AUSF/UDM Y
6.NRF Y发现AUSF/UDM Y
7.AUSF/UDM Y返回网元地址
8-11.通过2-7中的路径,将AUSF/UDM Y地址返回给SNPN B中的网元SNPN B中网元发现CH X中的AUSF/DUM:
12.SNPN B中的网元向NRF B发现CH X中的AUSF/UDM X网元;
13.NRF B通过SEPP B和SEPP Y间的N32连接找到对端NRF Y;
14.SEPP B通过N32将信令请求发送给SEPP Y;
15.SEPP Y找到并通过NRF Y发现CH X中的AUSF/UDM X;
16.NRF Y通过SEPP Y和SEPP X间的N32连接找到对端NRF X,从而再通过NRF X发现AUSF/UDM X;
17.SEPP Y通过N32将信令请求发送给SEPP X;
18.SEPP X找到并通过NRF X发现AUSF/UDM X;
19.NRF X发现AUSF/UDM X;
20.AUSF/UDM X返回网元地址;
21-27.通过12-20中的路径。将AUSF/UDM Y地址返回给SNPN B中的网元。
进一步地,如图5所示,有:
SNPN B中网元发现SNPN A中的网元:
28.SNPN B中的网元向NRF B发现SNPN A中的网元
29.NRF B通过SEPP B和SEPP Y间的N32连接找到对端NRF Y
30.SEPP B通过N32将信令请求发送给SEPP Y
31.SEPP Y找到并通过NRF Y发现SNPN A中的网元
32.NRF Y通过SEPP Y和SEPP X间的N32连接找到对端NRF X,从而再通过NRF X发现SNPN A中的网元
33.SEPP Y通过N32将信令请求发送给SEPP X
34.SEPP X找到并通过NRF X发现SNPN A中的网元
35.NRF X通过SEPP X和SEPP A间的N32连接找到对端NRF A,从而再通过NRF A发现SNPN A中的网元
36.SEPP X通过N32将信令请求发送给SEPP A
37.SEPP A找到并通过NRF A发现SNPN A中的网元;
38.NRF A发现SNPN A中的网元
39-49.通过28-38中的路径,将SNPN A中网元的地址返回给SNPN B中的网元,两SNPN专网和对应的CH间的信令都通过SEPP间建立的N32传输,流程中会经过多层SEPP,对双方SNPN专网和对应的CH进行拓扑保护,保障安全。
进一步地,请参阅图6,图6是本申请实施例公开的一种用户设备UE在SNPN间漫游的示意图。如图6所示,有:
1.UE发起注册请求或PDU会话建立请求等2.SNPN B中的网元通过SEPP间的N32连接传输信令3.SEPP B通过N32传输信令给SEPP Y4.SEPP Y通过N32传输信令给SEPPX5.AUSF/UDM接收到SNPN A中网元发起的信令6-10.通过1-5中的路径,返回信令数据;
11.SNPN B中的网元通过SEPP间的N32连接交互信令;
12.SEPP B通过N32传输信令给SEPP Y;
13.SEPP Y通过N32传输信令给SEPP X;
14.SEPP X通过N32传输信令给SEPP A;
15.SNPN A中的网元收到SNPN B中网元发送的信令;
16.通过11-15中的路径,返回信令数据,以交互信令,其中,归属地SNPN A与漫游地SNPNB B间的信令交互,都需要通过SEPP间的N32。并且SNPN和CH都需要按照5G SA架构部署,遵从网间漫游协议。
实施例二
请参阅图7,图7是本申请实施例公开的一种电子设备的结构示意图,如图7所示,包括:
处理器201;以及
存储器202,配置用于存储机器可读指令,指令在由处理器201执行时,执行如前述实施方式任一项的基于SNPN专网的用户设备漫游方法。
本申请实施例的电子设备通过执行基于SNPN专网的用户设备漫游方法,能够通过安全边缘保护代理功能SEPP网元实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向第一SNPN专网的用户设备UE返回第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
实施例三
本申请实施例提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行如前述实施方式任一项的基于SNPN专网的用户设备漫游方法。
本申请的存储介质通过执行基于SNPN专网的用户设备漫游方法,能够通过安全边缘保护代理功能SEPP网元实现第一第三方凭证持有者、第二第三方凭证持有者之间的安全互联,进而通过第一第三方凭证持有者、第二第三方凭证持有者之间的互联实现两个SNPN专网的互联,最终可实现用户设备在两个SNPN专网之间的漫游,即用户设备可通过第一SNPN专网的网络功能NF网元发起PDU会话请求,第二SNPN专网的网络寄存器功能NRF网元向第一SNPN专网的用户设备UE返回第二SNPN专网的网元地址,其中,安全边缘保护代理功能SEPP网元能够执行安全防护及拓扑隐藏,进而信令交互时,信令需通过多层安全边缘保护代理功能SEPP网元,从而能够提高数据安全性。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或网元可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于SNPN专网的用户设备漫游方法,其特征在于,所述方法应用述SNPN专网通信系统,所述SNPN专网通信系统包括第一SNPN专网、第二SNPN专网、第一第三方凭证持有者、第二第三方凭证持有者,所述第一SNPN专网通过N32接口与第一第三方凭证持有者通信连接,所述第二SNPN专网通过N32接口与第二第三方凭证持有者通信连接,所述第一第三方凭证持有者通过N32接口与第二第三方凭证持有者通信连接,所述第一SNPN专网、所述第二SNPN专网、所述第一第三方凭证持有者和所述第二第三方凭证持有者均部署有安全边缘保护代理功能SEPP网元、网络寄存器功能NRF网元,所述网络寄存器功能NRF网元用于发现外部网络,所述N32接口为所述安全边缘保护代理功能SEPP网元之间的控制面接口;
当所述第一SNPN专网的用户设备UE通过所述第一SNPN专网的网络功能NF网元发起PDU会话请求时,通过所述第一SNPN专网的网络寄存器功能NRF网元、所述第一第三方凭证持有者的网络寄存器功能NRF网元、所述第二第三方凭证持有者的网络寄存器功能NRF网元查找到所述第二第一SNPN专网的网络寄存器功能NRF网元,以使所述第二SNPN专网的网络寄存器功能NRF网元向所述第一SNPN专网的用户设备UE返回所述第二SNPN专网的网元地址;
所述第一SNPN专网的用户设备UE基于第二SNPN专网的网元地址与所述第二SNPN专网进行信令交互。
2.如权利要求1所述的方法,其特征在于,在所述通过所述第一SNPN专网的网络寄存器功能NRF网元、所述第一第三方凭证持有者的网络寄存器功能NRF网元、所述第二第三方凭证持有者的网络寄存器功能NRF网元查找到所述第二第一SNPN专网的网络寄存器功能NRF网元之前,所述方法还包括:
所述第一SNPN专网的网络功能NF网元向所述第一第三方凭证持有者发起签约数据获取请求,以使所述第一第三方凭证持有者返回所述第一SNPN专网的用户设备UE的签约数据;
所述第一SNPN专网的网络功能NF网元对所述第一SNPN专网的用户设备UE的签约数据进行验证。
3.如权利要求1所述的方法,其特征在于,所述第一第三方凭证持有者还部署有权限管理网元,所述第一第三方凭证持有者的权限管理网元于接收所述签约数据获取请求和返回所述第一SNPN专网的用户设备UE的签约数据。
4.如权利要求3所述的方法,其特征在于,所述第一第三方凭证持有者的权限管理网元为统一数据管理功能UDM网元、鉴权服务功能AUSF网元中的一种。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述统一数据管理功能UDM网元或所述鉴权服务功能AUSF网元接收所述第一SNPN专网的用户设备UE的注册请求,并基于所述注册请求生成所述第一SNPN专网的用户设备UE的签约数据。
6.如权利要求4所述的方法,其特征在于,所述第一SNPN专网的网络功能NF网元包括接入移动管理功能AMF网元,其中,所述会话管理功能SMF网元用于接收所述第一SNPN专网的用户设备UE发送的PDU会话请求,并对所述第一SNPN专网的用户设备UE的会话进行管理。
7.如权利要求6所述的方法,其特征在于,所述第一SNPN专网的网络功能NF网元还包括会话管理功能SMF网元,所述移动管理功能AMF网元用于对所述第一SNPN专网的用户设备UE的签约数据进行验证。
8.如权利要求5所述的方法,其特征在于,所述第一SNPN专网的网络寄存器功能NRF网元发现所述第一第三方凭证持有者的权限管理网元,并返回所述第一第三方凭证持有者的权限管理网元的网元地址,以使所述第一SNPN专网的用户设备UE基于所述第一第三方凭证持有者的权限管理网元的网元发起所述注册请求。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如权利要求1-8任一项所述的基于SNPN专网的用户设备漫游方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-8任一项所述的基于SNPN专网的用户设备漫游方法。
CN202311517026.9A 2023-11-14 2023-11-14 基于snpn专网的用户设备漫游方法、电子设备和存储介质 Pending CN117580025A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311517026.9A CN117580025A (zh) 2023-11-14 2023-11-14 基于snpn专网的用户设备漫游方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311517026.9A CN117580025A (zh) 2023-11-14 2023-11-14 基于snpn专网的用户设备漫游方法、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN117580025A true CN117580025A (zh) 2024-02-20

Family

ID=89894680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311517026.9A Pending CN117580025A (zh) 2023-11-14 2023-11-14 基于snpn专网的用户设备漫游方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN117580025A (zh)

Similar Documents

Publication Publication Date Title
US20210297942A1 (en) Service authorization for indirect communication in a communication system
CN111436160B (zh) 一种局域网通信方法、装置及系统
CN109842906B (zh) 一种通信的方法、装置及系统
CN102017677B (zh) 通过非3gpp接入网的接入
EP3487196B1 (en) Privacy managing entity selection in communication system
US11924641B2 (en) Security management for service access in a communication system
CN112423301A (zh) 专网注册管理方法和amf网元
US11627467B2 (en) Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
WO2021031592A1 (zh) 用户面功能实体信息的上报方法、装置、存储介质及电子装置
CN113994633B (zh) 通信系统中的网络功能集合的授权
CN113994727A (zh) 通信系统中的安全访问控制
US11811747B2 (en) Methods, systems, and computer readable media for delegated authorization at service communication proxy (SCP)
US11695563B2 (en) Methods, systems, and computer readable media for single-use authentication messages
US20220295282A1 (en) Methods, systems, and computer readable media for delegated authorization at security edge protection proxy (sepp)
CN112997518A (zh) 通信系统中的分解基站中的安全性管理
CN115989689A (zh) 用于边缘数据网络的用户装备认证和授权规程
CN114339837B (zh) 专网接入控制方法、装置、电子设备及存储介质
US20230292131A1 (en) Rogue network function re-authorization in a communication network
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
CN117580025A (zh) 基于snpn专网的用户设备漫游方法、电子设备和存储介质
CN116868609A (zh) 用于边缘数据网络的用户装备认证和授权规程
US11974134B2 (en) Methods, systems, and computer readable media for validating subscriber entities against spoofing attacks in a communications network
CN115776665B (zh) Vn组配置方法、装置、设备及存储介质
US20230247433A1 (en) Rogue network function detection and isolation in a communication network
US20240154803A1 (en) Rekeying in authentication and key management for applications in communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination