CN118400734A - 切片服务验证方法及其装置 - Google Patents
切片服务验证方法及其装置 Download PDFInfo
- Publication number
- CN118400734A CN118400734A CN202410180019.2A CN202410180019A CN118400734A CN 118400734 A CN118400734 A CN 118400734A CN 202410180019 A CN202410180019 A CN 202410180019A CN 118400734 A CN118400734 A CN 118400734A
- Authority
- CN
- China
- Prior art keywords
- network
- slice
- key
- authentication code
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 223
- 238000012795 verification Methods 0.000 title claims abstract description 159
- 238000004891 communication Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 14
- 238000010200 validation analysis Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 236
- 238000012545 processing Methods 0.000 description 117
- 230000008569 process Effects 0.000 description 55
- 230000005540 biological transmission Effects 0.000 description 47
- 238000010586 diagram Methods 0.000 description 45
- 230000006399 behavior Effects 0.000 description 30
- 230000004044 response Effects 0.000 description 26
- 238000007726 management method Methods 0.000 description 24
- 230000011664 signaling Effects 0.000 description 24
- 238000004590 computer program Methods 0.000 description 8
- 230000000977 initiatory effect Effects 0.000 description 6
- 238000013523 data management Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 101100055418 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) AMF1 gene Proteins 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101150119040 Nsmf gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种切片服务验证方法和装置,用于提升网络安全性。本申请实施例方法包括:切片服务验证功能实体接收终端设备发送的第一消息,所述第一消息携带第一网络切片的标识和第一消息认证码,所述第一消息认证码是根据第一网络标识计算生成的;所述切片服务验证功能实体根据第二网络标识对所述第一消息认证码进行验证;当验证通过时,所述切片服务验证功能实体向认证服务器发送所述第二网络标识。
Description
技术领域
本申请涉及通信领域,尤其涉及一种切片服务验证方法及其装置。
背景技术
网络切片是一种按需组网的方式,可以让运营商在统一的基础设施上分离出多个虚拟的端到端网络。每个网络切片从无线接入网到承载网,再到核心网上进行逻辑隔离,以适配各类型的应用。
终端设备接入服务网络,并可以使用服务网络提供的网络切片的切片服务。而针对移动网络中的漫游场景,即该终端设备漫游至拜访网络时,可以接入拜访网络,进一步也可以使用拜访网络提供的网络切片的切片服务;如果终端设备使用了该拜访网络提供的切片服务,拜访网络可以向终端设备的归属网络索取提供该切片服务的服务费用。
但是,归属网络并无法确定该拜访网络是否为该终端提供了切片服务。因此,该拜访网络可以向归属网络谎报:该拜访网络为该终端设备提供了该切片服务;或者,该拜访网络可以向归属网络谎报:该拜访网络为该终端设备提供了具有更高性能的网络切片的切片服务,进而向归属网络索取更高的服务费用,导致网络安全性较差。
发明内容
本申请实施例提供了一种切片服务验证方法和装置,用于提升网络安全性。
本申请实施例第一方面提供一种切片服务验证方法,该方法包括:
切片服务验证功能实体接收终端设备发送的第一消息,该第一消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第一网络标识计算生成的;然后,该切片服务验证功能实体根据第二网络标识对第一消息认证码进行验证,当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。
本实施例中,切片服务验证功能实体根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,切片服务验证功能实体可以确定是由该第二网络标识所对应的网络为该终端设备提供的第一网络切片的切片服务。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
一种可能的实现方式中,该切片服务验证功能实体根据第二网络标识对该第一消息认证码进行验证包括:该切片服务验证功能实体获取第二完整性保护密钥KNSSAAF;然后,切片服务验证功能实体根据该第二完整性保护密钥KNSSAAF和该第二网络标识生成第二消息认证码,并将该第一消息认证码与该第二消息认证码进行匹配以获取验证结果。
在该实现方式中,由于第一消息认证码是对第一网络标识进行完整性保护之后得到的,切片服务验证功能实体利用第二完整性保护密钥KNSSAAF和第二网络标识生成第二消息认证码,并比对接收到的第一消息认证码和第二消息认证码以实现对第一消息认证码的验证,提供了一种具体的验证方式。
另一种可能的实现方式中,该切片服务验证功能实体根据该第二完整性保护密钥KNSSAAF和该第二网络标识生成第二消息认证码包括:该切片服务验证功能实体根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第二网络标识获得该第二消息认证码。
在该实现方式中,在第一消息认证码的生成过程中,终端设备还进一步地将第一网络切片的标识作为生成第一消息认证码的参数,这样切片服务验证功能实体在生成第一消息认证码时,需将接收到的第一网络切片的标识作为生成第一消息认证码的参数,这样有益于针对该第二网络标识所对应的网络是否为该终端设备提供该第一网络切片的切片服务,对该第一消息认证码进行验证。
另一种可能的实现方式中,该切片服务验证功能实体为网络切片认证与授权功能(network slice-specific authentication and authorization function,NSSAAF)实体;该切片服务验证功能实体获取第二完整性保护密钥KNSSAAF包括:切片服务验证功能实体接收认证服务器功能(authentication server function,AUSF)实体发送的该第二完整性保护密钥KNSSAAF,该第二完整性保护密钥KNSSAAF为该AUSF实体根据第一中间密钥KAUSF生成的。
在该实现方式中,在终端设备的一级认证之后,终端设备和AUSF实体分别生成该第一中间密钥KAUSF,而该第二完整性保护密钥KNSSAAF是AUSF实体从该第一中间密钥KAUSF推演得到的,这样只有拥有第二完整性保护密钥KNSSAAF才能对该第一消息验证进行验证。在漫游场景下,该终端设备的归属网络中的相关网元实体才拥有该第二完整性保护密钥KNSSAAF,也就是说拜访网络无法验证且不可篡改的第一消息认证码,从而实现避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
另一种可能的实现方式中,该切片服务验证功能实体根据第二网络标识对该第一消息认证码进行验证包括:该切片服务验证功能实体根据第一中间密钥KAUSF和该第二网络标识生成第二消息认证码;然后,切片服务验证功能实体将该第一消息认证码和该第二消息认证码进行匹配以获取验证结果。
在该实现方式中,在终端设备的一级认证之后,终端设备和AUSF实体分别生成该第一中间密钥KAUSF,这样只有拥有第一中间密钥KAUSF才能对该第一消息验证进行验证。在漫游场景下,该终端设备的归属网络中的相关网元实体才拥有该第一中间密钥KAUSF,也就是说拜访网络无法验证且不可篡改的第一消息认证码,从而实现避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第二网络标识为该切片服务验证功能实体根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
在该实现方式中,提供了第一消息携带第一网络的标识信息的多种形式。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识(serving network identity,SN-ID),或者该第一网络所对应的公共陆地移动网络(public land mobile network,PLMN)标识,或者该第一网络的名称(serving network name,SNN),或者该第一网络的网络识别符(network identifier,NID);
该第一网络中的功能实体的标识包括:
接入与移动性管理功能(access and mobility management function,AMF)实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
在该实现方式中,提供了表征第一网络的多种形式的标识和用于表征第一网络中的功能实体的多种形式的标识。
本申请实施例第二方面提供一种切片服务验证方法,该方法包括:
终端设备根据第一网络标识生成第一消息认证码;然后,该终端设备向切片服务验证功能实体发送第一消息,该第一消息携带第一网络切片的标识和第一消息认证码。
本实施例中,终端设备根据第一网络标识生成第一消息认证码,并携带在第一消息中发送给切片服务验证功能实体,以便于切片服务验证功能实体对该第一消息认证码进行验证,从而可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
一种可能的实现方式中,该终端设备根据该第一网络标识生成第一消息认证码之前,该方法还包括:该终端设备根据第一加解密密钥(cypher key,CK)以及第一完整性保护密钥(integrity key,IK)生成第一中间密钥KAUSF;然后,该终端设备根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;该终端设备根据第一网络标识生成第一消息认证码包括:
该终端设备根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
在该可能的实现方式中,提供了该终端设备生成第二完整性保护密钥KNSSAAF的生成方式,利用终端设备的一级认证之后生成的第一加解密密钥CK以及第一完整性保护密钥IK来生成该第二完整性保护密钥KNSSAAF。
另一种可能的实现方式中,该终端设备根据第一网络标识生成第一消息认证码之前,该方法还包括:该终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’;该终端设备根据该二加解密密钥CK’和该第三完整性保护密钥IK’生成第一中间密钥KAUSF;该终端设备根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;该终端设备根据第一网络标识生成第一消息认证码包括:该终端设备根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
在该可能的实现方式中,提供了该终端设备生成第二完整性保护密钥KNSSAAF的另一种生成方式。
另一种可能的实现方式中,该终端设备根据第一网络标识生成第一消息认证码之前,该方法还包括:该终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;该终端设备根据第一网络标识生成第一消息认证码包括:该终端设备根据该第一网络标识和该第一中间密钥KAUSF生成第一消息认证码。
在该可能的实现方式中,在终端设备的一级认证之后,终端设备和AUSF实体分别生成该第一中间密钥KAUSF,终端设备通过该第一中间密钥KAUSF生成第一消息认证码。在漫游场景下,该终端设备的归属网络中的相关网元实体才拥有该第一中间密钥KAUSF,也就是说拜访网络无法验证且不可篡改的第一消息认证码,从而实现避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
另一种可能的实现方式中,该终端设备根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码包括:该终端设备根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第一网络标识生成该第一消息认证码。
在该可能的实现方式中,终端设备在生成第一消息认证码,还可以进一步地结合该第一网络切片的标识生成该第一消息认证码,从而便于切片服务验证功能实体通过该第一消息认证码以实现验证该第一网络标识所对应的第一网络是否有为该终端设备提供该第一网络切片的切片服务。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第一网络标识与该第一标识信息对应;其中,该第一标识信息为第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。在该可能的实现方式中,提供了第一标识信息携带的标识信息。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
在该实现方式中,提供了表征第一网络的多种形式的标识和用于表征第一网络中的功能实体的多种形式的标识。
本申请实施例第三方面提供一种切片服务验证方法,该方法包括:
认证服务器接收终端设备发送的第二消息,该第二消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第二网络标识计算生成的;然后,该认证服务器根据第二网络标识对该第一消息认证码进行验证,当验证通过时,认证服务器确定是由该第二网络标识所对应的网络为该终端设备提供第一网络切片的切片服务。
在该可能的实现方式中,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
一种可能的实现方式中,该认证服务器根据第二网络标识对该第一消息认证码进行验证包括:该认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
在该可能的实现方式中,提供了一种具体的认证服务器验证第一消息认证码的验证方式。由于终端设备侧通过该第一信任状生成该第一消息认证码,以提高第一消息认证码的安全性,避免在传输过程中被篡改;相应的,认证服务器根据第一信任状和第一消息认证码进行验证。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;该认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括:该认证服务器根据该终端设备的公钥对该第一消息认证码进行解密,得到第一摘要;然后,认证服务器根据该第二网络标识按照第一预设密钥生成函数生成第二摘要,并将该第一摘要和该第二摘要进行匹配以获取验证结果。
在该可能的实现方式中,第一信任状为终端设备的公钥私钥对。相应的,认证服务器通过该终端设备的公钥私钥对对该第一消息认证码进行验证。
另一种可能的实现方式中,该第一信任状为第一口令;该认证服务根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括:认证服务器根据该第一口令和第二网络标识生成第二消息认证码,并将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。
在该可能的实现方式中,该第一信任状为第一口令。相应的,认证服务器通过该第一口令对第一消息认证码进行验证。
另一种可能的实现方式中,认证服务器根据第二网络标识对该第一消息认证码进行验证包括:根据第一密钥Kemsk和第二网络标识生成第二消息认证码,并将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。该第一密钥Kemsk为针对该终端设备的第一网络切片的可扩展的身份验证协议(extensible authentication protocol,EAP)认证流程中生成的密钥。
在该可能的实现方式中,提供了另一种认证服务器验证第一消息认证码方式,通过第一网络切片的EAP认证流程中生成的密钥进行验证。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第二网络标识为该认证服务器根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
在该实现方式中,提供了第一消息携带第一网络的标识信息的多种形式。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的公共陆地移动网络PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
在该实现方式中,提供了表征第一网络的多种形式的标识和用于表征第一网络中的功能实体的多种形式的标识。
本申请实施例第四方面提供一种切片服务验证方法,该方法包括:
终端设备根据第一网络标识生成第一消息认证码;然后,该终端设备向认证服务器发送第二消息,该第二消息携带第一网络切片的标识和第一消息认证码。
本实施例中,终端设备根据第一网络标识生成第一消息认证码,并携带在第二消息中发送给认证服务器,以便于认证服务器对该第一消息认证码进行验证,从而可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
一种可能的实现方式中,终端设备根据第一网络标识生成第一消息认证码包括:终端设备根据第一信任状和第一网络标识生成第一消息认证码,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
在该可能的实现方式中,终端设备采用用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证的第一信任状生成该第一消息认证码,以实现对第一消息认证码的完整性保护,避免在传输过程中被篡改。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;终端设备根据第一信任状和第一网络标识生成第一消息认证码包括:终端设备根据该第一网络标识按照第一预设密钥生成函数生成第一摘要;然后,终端设备根据该终端设备的私钥对该第一摘要进行加密,得到第一消息认证码。
在该可能的实现方式中,终端设备采用终端设备的私钥生成该第一消息认证码,以实现对第一消息认证码的完整性保护,避免在传输过程中被篡改。
另一种可能的实现方式中,该第一信任状为第一口令;终端设备根据第一信任状和第一网络标识生成第一消息认证码包括:终端设备根据该第一口令和第一网络标识生成第二消息认证码。
在该可能的实现方式中,终端设备采用EAP认证流程中采用的第一口令生成第一消息认证码,以实现对第一消息认证码的完整性保护,避免在传输过程中被篡改。
另一种可能的实现方式中,终端设备根据该第一网络标识生成第一消息认证码包括:终端设备根据第一密钥Kemsk和第一网络标识生成第一消息认证码,该第一密钥Kemsk为针对该终端设备的第一网络切片的EAP认证流程中生成的密钥。
在该可能的实现方式中,终端设备采用该终端设备的第一网络切片的EAP认证流程中生成的密钥生成第一消息认证码,以实现对第一消息认证码的完整性保护,避免在传输过程中被篡改。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第一标识信息与第一网络标识对应;该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。在该实现方式中,提供了第一消息携带第一网络的标识信息的多种形式。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
在该实现方式中,提供了表征第一网络的多种形式的标识和用于表征第一网络中的功能实体的多种形式的标识。
本申请实施例第五方面提供一种切片服务验证方法,该方法包括:
AMF实体根据第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF,该第一网络切片为终端设备的已切片认证成功的网络切片,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输(包括切片数据传输或信令传输),第一网络为终端设备当前所接入的网络。
本实施例中,在漫游场景中,终端设备的归属网络可以通过该更新后的第一密钥KAMF确定是由第一网络为该终端设备提供该第一网络切片的切片服务,该第一网络切片的切片服务包括切片数据传输或信令传输。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
一种可能的实现方式中,该方法还包括:该AMF实体向终端设备发送第二指示信息,该第二指示信息根据指示针对第一网络切片更新第二密钥KAMF。在该可能的实现方式,AMF实体通过第二指示信息指示该终端设备更新该第二密钥KAMF。
另一种可能的实现方式中,AMF实体根据第一网络切片的标识更新第二密钥KAMF包括:AMF实体根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该方法还包括:AMF实体接收终端设备发送的完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请实施例第六方面提供一种切片服务验证方法,该方法包括:
终端设备接收AMF实体发送的第二指示信息;然后,终端设备根据该第二指示信息更新该第二密钥KAMF,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输(包括切片数据传输或信令传输),第一网络为终端设备当前所接入的网络。
一种可能的实现方式中,该终端设备根据该第二指示信息更新该第二密钥KAMF包括:终端设备根据该第二指示信息确定针对第一网络切片更新第二密钥KAMF;然后,终端设备根据该第一网络切片的标识更新该第二密钥KAMF。
另一种可能的实现方式中,该终端设备根据该第一网络切片的标识更新该第二密钥KAMF包括:终端设备根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该方法还包括:终端设备向AMF实体发送完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请实施例第七方面提供一种切片服务验证功能实体,该切片服务验证功能实体包括:
收发模块,用于接收终端设备发送的第一消息,该第一消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第一网络标识计算生成的;
处理模块,用于根据第二网络标识对第一消息认证码进行验证;
该收发模块,用于当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。
一种可能的实现方式中,该处理模块具体用于:
获取第二完整性保护密钥KNSSAAF;
根据该第二完整性保护密钥KNSSAAF和该第二网络标识生成第二消息认证码;
将该第一消息认证码与该第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该处理模块具体用于:
根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第二网络标识获得该第二消息认证码。
另一种可能的实现方式中,该切片服务验证功能实体为NSSAAF实体;该处理模块具体用于:
接收AUSF实体发送的该第二完整性保护密钥KNSSAAF,该第二完整性保护密钥KNSSAAF为该AUSF实体根据第一中间密钥KAUSF生成的。
另一种可能的实现方式中,该处理模块具体用于:
根据第一中间密钥KAUSF和该第二网络标识生成第二消息认证码;
将该第一消息认证码和该第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第二网络标识为该切片服务验证功能实体根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例第八方面提供一种终端设备,该方法包括:
处理模块,用于根据第一网络标识生成第一消息认证码;
收发模块,用于向切片服务验证功能实体发送第一消息,该第一消息携带第一网络切片的标识和第一消息认证码。
一种可能的实现方式中,该处理模块还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;
根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
该处理模块具体用于:
根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
另一种可能的实现方式中,该处理模块还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’;
根据该二加解密密钥CK’和该第三完整性保护密钥IK’生成第一中间密钥KAUSF;
根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
该处理模块具体用于:
根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
另一种可能的实现方式中,该处理模块还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;
该处理模块具体用于:
根据该第一网络标识和该第一中间密钥KAUSF生成第一消息认证码。
另一种可能的实现方式中,该处理模块具体用于:
根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第一网络标识生成该第一消息认证码。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第一网络标识与该第一标识信息对应;其中,该第一标识信息为第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例第九方面提供一种认证服务器,该认证服务器包括:
收发模块,用于接收终端设备发送的第二消息,该第二消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第二网络标识计算生成的;
处理模块,用于根据第二网络标识对该第一消息认证码进行验证;
该收发模块,用于当验证通过时,确定是由该第二网络标识所对应的网络为该终端设备提供第一网络切片的切片服务。
一种可能的实现方式中,该处理模块具体用于:
根据第一信任状和第二网络标识对第一消息认证码进行验证,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;该处理模块具体用于:
根据该终端设备的公钥对该第一消息认证码进行解密,得到第一摘要;
根据该第二网络标识按照第一预设密钥生成函数生成第二摘要;
将该第一摘要和该第二摘要进行匹配以获取验证结果。
另一种可能的实现方式中,该第一信任状为第一口令;该处理模块具体用于:
根据该第一口令和第二网络标识生成第二消息认证码;
将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该处理模块具体用于:
根据第一密钥Kemsk和第二网络标识生成第二消息认证码;
将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第二网络标识为该认证服务器根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例第十方面提供一种终端设备,该终端设备包括:
处理模块,用于根据第一网络标识生成第一消息认证码;
收发模块,用于向认证服务器发送第二消息,该第二消息携带第一网络切片的标识和第一消息认证码。
一种可能的实现方式中,该处理模块具体用于:
根据第一信任状和第一网络标识生成第一消息认证码,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;该处理模块具体用于:
根据该第一网络标识按照第一预设密钥生成函数生成第一摘要;
根据该终端设备的私钥对该第一摘要进行加密,得到第一消息认证码。
另一种可能的实现方式中,该第一信任状为第一口令;该处理模块具体用于:
根据该第一口令和第一网络标识生成第二消息认证码。
另一种可能的实现方式中,该处理模块具体用于:
根据第一密钥Kemsk和第一网络标识生成第一消息认证码,该第一密钥Kemsk为针对该终端设备的第一网络切片的EAP认证流程中生成的密钥。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第一标识信息与第一网络标识对应;该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例第十一方面提供一种AMF实体,该AMF实体包括:
处理模块,用于根据第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF,该第一网络切片为终端设备的已切片认证成功的网络切片,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输,第一网络为终端设备当前所接入的网络。
一种可能的实现方式中,该AMF实体还包括收发模块;
该收发模块,用于向终端设备发送第二指示信息,该第二指示信息根据指示针对第一网络切片更新第二密钥KAMF。
另一种可能的实现方式中,该处理模块具体用于:
根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该收发模块还用于:
接收终端设备发送的完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请实施例第十二方面提供一种终端设备,该终端设备包括:
收发模块,用于接收AMF实体发送的第二指示信息;
处理模块,用于根据该第二指示信息更新该第二密钥KAMF,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输,第一网络为终端设备当前所接入的网络。
一种可能的实现方式中,该处理模块具体用于:
根据该第二指示信息确定针对第一网络切片更新第二密钥KAMF;
根据该第一网络切片的标识更新该第二密钥KAMF。
另一种可能的实现方式中,该处理模块具体用于:
根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该收发模块还用于:
向AMF实体发送完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请实施例第十三方面提供一种切片服务验证功能实体,该切片服务验证功能实体包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第一方面任意一种实现方式。
在第十三方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十四方面提供一种终端设备,该终端设备包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第二方面任意一种实现方式。
在第十四方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十五方面提供一种认证服务器,该认证服务器包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第三方面任意一种实现方式。
在第十五方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十六方面提供一种终端设备,该终端设备包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第四方面任意一种实现方式。
在第十六方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十七方面提供一种AMF实体,该AMF实体包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第五方面任意一种实现方式。
在第十七方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十八方面提供一种终端设备,该终端设备包括:处理器、存储器、输入输出设备以及总线;该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第六方面任意一种实现方式。
在第十八方面的一种可能的实现方式中,该处理器、存储器、输入输出设备分别与该总线相连。
本申请实施例第十九方面提供一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得该计算机执行如第一方面、第二方面、第三方面、第四方面、第五方面和第六方面中任一种的实现方式。
本申请实施例第二十方面提供一种计算机可读存储介质,其特征在于,包括指令,当该指令在计算机上运行时,使得计算机执行如第一方面、第二方面、第三方面、第四方面、第五方面和第六方面的任一方面中的任一种实现方式。
本申请实施例第二十一方面提供一种芯片,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行计算机程序,使得该处理器执行上述第一方面、第二方面、第三方面、第四方面、第五方面和第六方面中的任一方面中的任一种实现方式。
本申请实施例第二十二方面提供一种通信系统,该通信系统包括如第一方面的切片服务验证功能实体和如第二方面的终端设备。
本申请实施例第二十三方面提供一种通信系统,该通信系统包括如第三方面的认证服务器和如第四方面的终端设备。
本申请实施例第二十四方面提供一种通信系统,该通信系统包括第五方面的AMF实体和第六方面的终端设备。
本申请实施例第二十五方面提供一种芯片,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行计算机程序,使得该处理器执行上述第一方面、第二方面、第三方面、第四方面、第五方面和第六方面中的任一方面中的任一种实现方式。
从以上技术方案可以看出,本申请实施例具有以下优点:
经由上述技术方案可知,切片服务验证功能实体接收终端设备发送的第一消息,该第一消息携带第一消息认证码,该第一消息认证码是根据第一网络标识计算生成的;然后,该切片服务验证功能实体根据第二网络标识对该第一消息认证码进行验证,当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。由此可知,切片服务验证功能实体根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,切片服务验证功能实体可以确定是由该第二网络标识所对应的网络为该终端设备提供的第一网络切片的切片服务。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
附图说明
图1A为本申请实施例通信系统的一个架构示意图;
图1B为本申请实施例网络架构的一个网络架构示意图;
图2A为本申请实施例切片服务验证方法的一个实施例示意图;
图2B为本申请实施例的一个场景示意图;
图3为本申请实施例切片服务验证方法的另一个实施例示意图;
图4为本申请实施例切片服务验证方法的另一个实施例示意图;
图5为本申请实施例切片服务验证方法的另一个实施例示意图;
图6为本申请实施例切片服务验证方法的另一个实施例示意图;
图7为本申请实施例切片服务验证方法的另一个实施例示意图;
图8为本申请实施例切片服务验证方法的另一个实施例示意图;
图9为本申请实施例切片服务验证功能实体的一个结构示意图;
图10为本申请实施例终端设备的一个结构示意图;
图11为本申请实施例认证服务器的一个结构示意图;
图12为本申请实施例终端设备的另一个结构示意图;
图13为本申请实施例AMF实体的一个结构示意图;
图14为本申请实施例终端设备的另一个结构示意图;
图15为本申请实施例切片服务验证功能实体的另一个结构示意图;
图16为本申请实施例电路系统的一个结构示意图;
图17为本申请实施例终端设备的另一个结构示意图;
图18为本申请实施例认证服务器的另一个结构示意图;
图19为本申请实施例AMF实体的另一个结构示意图;
图20为本申请实施例通信系统的一个示意图;
图21为本申请实施例通信系统的另一个示意图;
图22为本申请实施例通信系统的另一个示意图。
具体实施方式
本申请实施例提供了一种切片服务验证方法和装置,用于提升网络安全性。
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地描述。
本申请的说明书、权利要求书及附图中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备等,没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元等,或可选地还包括对于这些过程、方法、产品或设备等固有的其它步骤或单元。
在本文中提及的“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员可以显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
下面对本申请应用的通信系统进行介绍:
本申请提供的技术方案可以应用于各种通信系统。一个通信系统中,由运营者运营的部分可称为PLMN(也可以称为运营商网络等)。PLMN是由政府或其所批准的经营者,为公众提供陆地移动通信业务目的而建立和经营的网络,主要是移动网络运营商(mobilenetwork operator,MNO)为用户提供移动宽带接入服务的公共网络。本申请中所描述的PLMN,具体可为符合第三代合作伙伴项目(3rd generation partnership project,3GPP)标准要求的网络,简称3GPP网络。3GPP网络通常包括但不限于第五代移动通信(5th-generation,5G)网络(简称5G网络)、第四代移动通信(4th-generation,4G)网络(简称4G网络)等。
为了方便描述,本申请实施例中将以PLMN为例进行说明。或者,本申请提供的技术方案还可以应用于长期演进(long term evolution,LTE)系统、LTE频分双工(frequencydivision duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobile telecommunication system,UMTS)、全球互联微波接入(worldwideinteroperability for microwave access,WiMAX)通信系统、第五代(5th generation,5G)通信系统或新无线(new radio,NR)以及未来的其他通信系统如6G等。
随着移动带宽接入服务的扩展,移动网络也会随之发展以便更好地支持多样化的商业模式,满足更加多样化的应用业务以及更多行业的需求。例如,为了给更多的行业提供更好、更完善的服务,5G网络相对于4G网络做了网络架构调整。如5G网络将4G网络中的移动管理实体(mobility management entity,MME)进行拆分,拆分为包括接入与移动性管理功能(access and mobility management function,AMF)和会话管理功能(sessionmanagement function,SMF)等多个网络功能。
图1A是本申请实施例通信系统的一个架构示意图,它以3GPP标准化过程中定义的非漫游场景下基于服务化架构的5G网络架构为例。该网络架构可以包括三部分,分别是终端设备部分、PLMN和数据网络(data network,DN)。
终端设备部分可以包括终端设备110,该终端设备110也可以称为用户设备(userequipment,UE)。本申请中的终端设备110是一种具有无线收发功能的设备,可以经无线接入网(radio access network,RAN)140中的接入网设备(或者也可以称为接入设备)与一个或多个核心网(core network,CN)设备(或者也可以称为核心设备)进行通信。终端设备110也可称为接入终端、终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、用户代理或用户装置等。终端设备110可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。终端设备110可以是蜂窝电话(cellular phone)、无绳电话、会话启动协议(sessioninitiation protocol,SIP)电话、智能电话(smart phone)、手机(mobile phone)、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digital assistant,PDA)等。或者,终端设备110还可以是具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它设备、车载设备、可穿戴设备、无人机设备或物联网、车联网中的终端、5G网络以及未来网络中的任意形态的终端、中继用户设备或者未来演进的PLMN中的终端等。其中,中继用户设备例如可以是5G家庭网关(residential gateway,RG)。例如终端设备110可以是虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。本申请实施例对终端设备的类型或种类等并不限定。
PLMN可以包括:网络开放功能(network exposure function,NEF)131、网络存储功能(network function repository function,NRF)132、策略控制功能(policy controlfunction,PCF)133、统一数据管理(unified data management,UDM)134、应用功能(application function,AF)135、AUSF136、AMF137、会话管理功能(session managementfunction,SMF)138、用户面功能(user plane function,UPF)139以及(无线)接入网((radio)access network,(R)AN)140、NSSAAF141等。上述PLMN中,除(无线)接入网140部分之外的部分可以称为核心网络(core network,CN)部分或核心网部分。
数据网络(data network,DN)120,也可以称为分组数据网络(packet datanetwork,PDN),通常是位于PLMN之外的网络,例如第三方网络。示例性的,PLMN可以接入多个数据网络DN 120,数据网络DN 120上可部署多种业务,从而为终端设备110提供数据和/或语音等服务。例如,数据网络DN 120可以是某智能工厂的私有网络,智能工厂安装在车间的传感器可为终端设备110,数据网络DN 120中部署了传感器的控制服务器,控制服务器可为传感器提供服务。传感器可与控制服务器通信,获取控制服务器的指令,根据指令将采集的传感器数据传送给控制服务器等。又例如,数据网络DN 120可以是某公司的内部办公网络,该公司员工的手机或者电脑可为终端设备110,员工的手机或者电脑可以访问公司内部办公网络上的信息、数据资源等。终端设备110可通过PLMN提供的接口(例如图1A中的N1接口等)与PLMN建立连接,使用PLMN提供的数据和/或语音等服务。终端设备110还可通过PLMN访问数据网络DN 120,使用数据网络DN 120上部署的运营商业务,和/或第三方提供的业务。其中,上述第三方可为PLMN和终端设备110之外的服务方,可为终端设备110提供其他数据和/或语音等服务。其中,上述第三方的具体表现形式,具体可根据实际应用场景确定,在此不做限制。
示例性的,下面对PLMN中的网络功能进行简要介绍。
(R)AN 140是PLMN的子网络,是PLMN中业务节点(或网络功能)与终端设备110之间的实施系统。终端设备110要接入PLMN,首先是经过(R)AN 140,进而通过(R)AN 140与PLMN中的业务节点连接。本申请实施例中的接入网设备,是一种为终端设备110提供无线通信功能的设备,也可以称为接入设备、(R)AN设备或网络设备等。如该接入设备包括但不限于:5G系统中的下一代基站(next generation node basestation,gNB)、LTE系统中的演进型基站(evolved node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(node B,NB)、基站控制器(base station controller,BSC)、基站收发台(basetransceiver station,BTS)、家庭基站(home evolved nodeB,或home node B,HNB)、基带单元(base band unit,BBU)、传输接收点(transmitting and receiving point,TRP)、发射点(transmitting point,TP)、小基站设备(pico)、移动交换中心,或者未来网络中的网络设备等。可理解,本申请对接入网设备的具体类型不作限定。采用不同无线接入技术的系统中,具备接入网设备功能的设备的名称可能会有所不同。
可选的,在接入设备的一些部署中,接入设备可以包括集中式单元(centralizedunit,CU)和分布式单元(distributed unit,DU)等。在接入设备的另一些部署中,CU还可以划分为CU-控制面(control plane,CP)和CU-用户面(user plan,UP)等。在接入设备的又一些部署中,接入设备还可以是开放的无线接入网(open radio access network,ORAN)架构等,本申请对于接入设备的具体部署方式不作限定。
网络开放功能NEF(也可以称为NEF网络功能或NEF网络功能实体)131是由运营商提供控制面功能。NEF网络功能131以安全的方式对第三方开放PLMN的对外接口。在SMF网络功能138需要与第三方的网络功能通信时,NEF网络功能131可作为SMF网络功能138与第三方的网络实体通信的中继。NEF网络功能131作为中继时,可作为签约用户的标识信息的翻译,以及第三方的网络功能的标识信息的翻译。比如,NEF网络功能131将签约用户的用户永久标识符(subscriber permanent identifier,SUPI)从PLMN发送到第三方时,可以将SUPI翻译成其对应的外部身份标识(identity,ID)。反之,NEF网络功能131将外部ID(第三方的网络实体ID)发送到PLMN时,可将其翻译成SUPI。
网络存储功能NRF 132,可用于维护网络中所有网络功能服务的实时信息。
策略控制功能PCF 133是由运营商提供的控制面功能,用于向会话管理功能SMF138提供协议数据单元(protocol data unit,PDU)会话的策略。策略可以包括计费相关策略、QoS相关策略和授权相关策略等。
统一数据管理UDM 134是由运营商提供的控制面功能,负责存储PLMN中签约用户的用户永久标识符(subscriber permanent identifier,SUPI)、安全上下文(securitycontext)、签约数据等信息。上述PLMN的签约用户具体可为使用PLMN提供的业务的用户,例如使用中国电信的终端设备芯卡的用户,或者使用中国移动的终端设备芯卡的用户等。示例性的,签约用户的SUPI可为终端设备芯卡的号码等。上述安全上下文可以为存储在本地终端设备(例如手机)上的数据(cookie)或者令牌(token)等。上述签约用户的签约数据可以为该终端设备芯卡的配套业务,例如该手机芯卡的流量套餐等。
应用功能AF 135,用于进行应用影响的数据路由,接入网络开放功能,与策略框架交互进行策略控制等。
认证服务器功能AUSF 136是由运营商提供的控制面功能,通常用于一级认证,即终端设备110(签约用户)与PLMN之间的认证。
网络切片认证与授权功能NSSAAF141是由运行商提供的控制面功能,通常用于网络切片的切片认证。即终端设备110与认证服务器(如运营商网络的认证服务器或第三方DN的认证服务器)之间执行的切片认证。
接入与移动性管理功能AMF 137是由PLMN提供的控制面网络功能,负责终端设备110接入PLMN的接入控制和移动性管理,例如包括移动状态管理,分配用户临时身份标识,认证和授权用户等功能。
会话管理功能SMF 138是由PLMN提供的控制面网络功能,负责管理终端设备110的协议数据单元(protocol data unit,PDU)会话。PDU会话是一个用于传输PDU的通道,终端设备需要通过PDU会话与DN 120互相传输PDU。PDU会话可以由SMF 138负责建立、维护和删除等。SMF 138包括会话管理(如会话建立、修改和释放,包含UPF 139和(R)AN 140之间的隧道维护等)、UPF 139的选择和控制、业务和会话连续性(service and sessioncontinuity,SSC)模式选择、漫游等会话相关的功能。
用户面功能UPF 139是由运营商提供的网关,是PLMN与DN 120通信的网关。UPF139包括数据包路由和传输、包检测、业务用量上报、服务质量(quality of service,QoS)处理、合法监听、上行包检测、下行数据包存储等用户面相关的功能。
图1A所示的PLMN中的网络功能还可以包括网络切片选择功能(network sliceselection function,NSSF)(图1A中未示出),用于负责确定网络切片实例,选择AMF网络功能137等。图1A所示的PLMN中的网络功能还可以包括统一数据存储(unified datarepository,UDR)等,本申请实施例对于PLMN中包括的其他网络功能不作限定。
图1A中Nnef、Nausf、Nnssaaf、Nnrf、Npcf、Nudm、Naf、Namf、Nsmf、N1、N2、N3、N4,以及N6为接口序列号。示例性的,上述接口序列号的含义可参见3GPP标准协议中定义的含义,本申请对于上述接口序列号的含义不做限制。需要说明的是,图1A中仅以终端设备110为UE作出了示例性说明,图1A中的各个网络功能之间的接口名称也仅仅是一个示例,在具体实现中,该系统架构的接口名称还可能为其他名称,本申请对此不作限定。
本申请中的移动性管理网络功能可以是图1A所示的AMF 137,也可以是未来通信系统中的具有上述接入与移动性管理功能AMF 137的其他网络功能。或者,本申请中的移动性管理网络功能还可以是LTE系统中的移动管理实体(mobility management entity,MME)等。
图1A所示的网络架构中,NSSAAF141单独部署在该网络架构中,或者,该NSSAAF141也可以是集成于其他网络功能实体中或与其他网络功能实体合并设置,例如,与AUSF136、AF135或认证服务器代理(图中没有示出)集成等,具体本申请不做限定。
为方便描述,本申请实施例中将接入与移动性管理功能AMF137简称为AMF实体,将统一数据管理UDM134简称为UDM,将认证服务器功能AUSF 136简称为AUSF实体,将网络切片认证与授权功能NSSAAF141简称为NSSAAF实体。即本申请实施例中后文所描述的AMF实体均可替换为接入与移动性管理功能,UDM均可替换为统一数据管理,AUSF均可替换为认证服务器功能,NSSAAF均可替换为网络切片认证与授权功能。
图1A中示出的网络架构(例如5G网络架构)采用基于服务的架构和通用接口,传统网元功能基于网络功能虚拟化(network function virtualization,NFV)技术拆分成若干个自包含、自管理、可重用的网络功能服务模块,通过灵活定义服务模块集合,可以实现定制化的网络功能重构,对外通过统一的服务调用接口组成业务流程。图1A中示出的网络架构示意图可以理解为一种非漫游场景下基于服务的5G网络架构示意图。在该架构中,根据特定场景需求,将不同网络功能按需有序组合,可以实现网络的能力与服务的定制化,从而为不同业务部署专用网络,实现5G网络切片(network slicing)。网络切片技术可以使运营商能够更加灵活、快速地响应客户需求,支持网络资源的灵活分配。
以下对本申请实施例涉及的切片和切片认证进行介绍。
切片简单理解就是将运营商的物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间(包括网络内的设备、接入网、传输网和核心网)是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。为了满足多样性需求和切片间的隔离,需要业务间相对独立的管理和运维,并提供量身定做的业务功能和分析能力。不同业务类型的实例可以部署在不同的网络切片上,相同业务类型的不同实例也可部署在不同的网络切片上。切片可以由一组网络功能(network function,NF)和/或子网络等构成。比如,图1A中的子网络(R)AN 140、AMF 137、SMF 138、UPF 139可以组成一个切片。可理解,图1A中的每种网络功能只示意性地画出了一个,而在实际网络部署中,每种网络功能或子网络可以有多个、数十个或上百个。PLMN中可以部署很多切片,每个切片可以有不同的性能来满足不同应用、不同垂直行业的需求。运营商可以根据不同垂直行业客户的需求,“量身定做”一个切片。运营商也可以允许一些行业客户享有较大的自主权,参与切片的部分管理、控制功能。其中,切片级的认证就是由行业客户有限参与的一种网络控制功能,即对终端设备接入切片进行认证和授权,即“切片级认证”,也可称为“二级认证”、“二次认证”等,本申请简称为“切片认证”。
终端设备在被允许接入网络或切片之前,需要与网络和/或切片进行双向认证并得到该网络和/或切片的授权。一般的,网络需要对终端设备经过一次或者两次的认证与授权才能接入网络或切片。首先,PLMN要基于终端设备所使用的与PLMN签约的SUPI进行认证,这种认证被称为一级认证(primary authentication)。其次,PLMN要基于终端设备所使用的与DN的签约标识进行认证,即切片认证或二级认证等。
如以图1A为例,当核心网中部署了切片,UE 110需要接入到某个切片时,UE 110可以提供请求的切片给核心网。其中,UE 110请求的切片可以包括请求的网络切片选择辅助信息集合(requested network slice selection assistance information,requestedNSSAI)。该NSSAI可以包括一个或多个单网络切片选择辅助信息(single network sliceselection assistance information,S-NSSAI),一个S-NSSAI用于标识一个网络切片类型,也可以理解为,S-NSSAI用于标识切片,或者可以理解为S-NSSAI是切片的标识信息。可理解,本申请中切片还可以称为网络切片、网络切片实例或S-NSSAI等,本申请对于该网络切片的标识不作限定。为方便理解,在后文的描述中,本申请对网络切片标识或S-NSSAI等不做严格区分,二者可以同样适用。
进一步的,UE 110向网络发送注册请求后,核心网网络功能(如AMF网络功能137或NSSF网络功能)根据UE 110的签约数据、UE 110请求的网络切片、漫游协议以及本地配置等信息,为UE 110选择允许接入的网络切片集合。其中,允许接入的网络切片集合可以用允许的(allowed)NSSAI来表示,允许的NSSAI中包括的S-NSSAI可以为当前PLMN允许该UE 110接入的S-NSSAI。
举例说明一级认证和二级认证,示例性的,随着垂直行业和物联网的发展,PLMN之外的数据网络DN 120(如服务于垂直行业的DN),对于接入到该DN 120的UE 110同样有认证与授权的需求。比如,某商业公司提供了游戏平台,通过PLMN为游戏玩家提供游戏服务。一方面,由于玩家使用的UE 110是通过PLMN接入游戏平台,因此PLMN需要对该UE 110的身份(SUPI)进行认证或授权等,即一级认证。游戏玩家是商业公司的客户,该商业公司也需要对游戏玩家的身份进行认证或授权。如对游戏玩家的身份进行认证或授权,这种认证可以是基于切片的认证,或者说认证是以切片为单位。该情况下,这种认证可以被称为切片认证(slice authentication),或称为基于网络切片的认证(network slice-specificauthentication and authorization,NSSAA)。
需要说明的是,切片认证的实际含义如可以是:终端设备与第三方网络(如DN或其认证服务器)之间执行的认证。切片认证结果将会决定PLMN是否授权终端设备接入该PLMN提供的切片。还应理解,本申请中应用于切片认证的方法也同样适用于基于会话的二次认证(secondary authentication)或基于切片的二次认证等场景,在此不再详述。
需要说明的是,上述介绍的一级认证和切片认证仅仅是为了描述一级认证和切片认证的基本流程。在实际应用中,应当结合终端设备的状态(漫游状态或非漫游状态)适应性由相应的网络为终端设备及该终端设备的归属网络提供服务以便完成一级认证或切片认证。例如,当终端设备漫游至拜访网络时,由该拜访网络为终端设备向该终端设备的归属网络转发一级认证请求,再由该终端设备的归属网络与该终端设备进行一级认证。或者,由该拜访网络为终端设备发起针对该终端设备的切片认证,再由该终端设备的归属网络签约的(或归属网络部署的)切片认证服务器执行与该终端设备之间的切片认证。当该终端设备处于非漫游状态时,由该终端设备的归属网络为该终端设备发起一级认证和切片认证,并由归属网络或切片认证服务器与该终端设备进行一级认证或切片认证。
本申请实施例提供的切片服务验证方法适用于确定为终端设备提供网络切片服务的服务网络及所提供的真实的切片服务。对于适用的场景,以下进行举例说明:
场景一:漫游场景,即终端设备漫游至拜访网络。
下面结合图1B对场景一进行介绍。在图1B中,在漫游场景下,终端设备移动至拜访公共陆地移动网络(visited public land mobile network,VPLMN),本申请中简称拜访网络;然后,该终端设备通过拜访网络VPLMN中的AMF实体接入该VPLMN,由该VPLMN为该终端设备提供第一网络切片的切片服务。
而归属公共陆地移动网络(home public land mobile network,HPLMN)为该终端设备的归属网络,本申请中简称为归属网络;那么可以通过HPLMN中的NSSAAF实体或AUSF实体通过本申请实施例的切片服务验证方法确定是由该VPLMN为该终端设备提供的该第一网络切片的切片服务(例如,针对需要执行切片认证的网络切片,该切片服务可以为第一网络切片的切片认证或者第一网络切片的其他切片服务(包括第一网络切片的数据传输和信令传输);而针对不需要执行切片认证的网络切片,该切片服务可以为第一网络切片的数据传输和信令传输)。或者是,通过认证、授权和计费服务器(authentication、authorization、accounting server,AAA-S)通过本申请实施例的切片服务验证方法确定是由该VPLMN为该终端设备提供的该第一网络切片的切片服务,从而避免或防止拜访网络欺骗归属网络的行为,提高网络安全性。
场景二:非漫游场景,即终端设备当前所接入网的网络为该终端设备的归属网络。
该终端设备的归属网络中有多个AMF实体。为了验证是由该终端设备的归属网络中的哪个AMF实体为终端设备发起的切片认证服务或者其他切片服务。HPLMN中的NSSAAF实体或AUSF实体通过本申请实施例的切片服务验证方法确定是由该AMF实体为该终端设备提供的该第一网络切片的切片服务。或者是,AAA-S通过本申请实施例的切片服务验证方法确定是由该HPLMN的该AMF实体为该终端设备提供的该第一网络切片的切片服务。当归属网络中为该终端设备发起切片认证或提供其他切片服务的AMF实体存在异常行为,HPLMN中的NSSAAF实体或AUSF实体或AAA-S可以通过本申请实施例的切片服务验证方法来验证,从而提高网络安全性。
在后续的实施例中,以场景一为例进行介绍。
请参阅图2A,图2A为本申请实施例切片服务验证方法的一个实施例示意图。在图2A中,该方法包括:
201、终端设备根据第一网络标识生成第一消息认证码。
其中,该第一消息认证码是根据第一网络标识计算生成的,该第一消息认证码是对包括该第一网络标识的信息进行的完整性保护。第一网络标识为该终端设备当前所接入的第一网络的标识。例如,在漫游场景下,该第一网络标识为该终端设备所接入的拜访网络的标识。
可选的,第一网络标识为第一网络的标识或第一网络中的功能实体的标识。
该第一网络的标识包括第一网络的标识SN-ID、或者第一网络所对应的PLMN标识、或者第一网络的名称SNN、或者第一网络的网络识别符NID。
该第一网络中的功能实体的标识包括:
AMF实体的标识、或者AMF实体的名称、或者AMF实体的全球唯一标识符。该AMF实体为第一网络中为该终端设备发起第一网络切片的切片认证的功能实体。
终端设备根据第一网络标识计算生成第一消息认证码。而第一消息认证码的生成方式有多种,下面分别举例进行介绍:
方式1:终端设备根据第一网络标识和第二完整性保护密钥KNSSAAF生成第一消息认证码。
其中,第二完整性保护密钥KNSSAAF是根据第一中间密钥KAUSF生成的。
具体的,终端设备将该第一中间密钥KAUSF作为第一预设认证码生成函数的输入参数,计算得到该第二完整性保护密钥KNSSAAF。
可选的,该第一预设认证码生成函数的输入参数还包括切片服务验证功能实体的标识(例如,NSSAAF实体的标识或AUSF实体的标识)、第一网络标识、第一网络切片的标识S-NSSAI和新鲜性参数中的至少一个。其中,新鲜性参数为随机数(random number)、计数器的值(count)或参数FC。其中,参数FC为3GPP标准中规定的密钥生成函数(key derivationfunction,KDF)的实例的标识。
其中,该第一预设认证码生成函数包括3GPP标准中规定的KDF,或者为任意一种密钥生成函数,或者为任意一种哈希函数(Hash)、或基于哈希的消息认证码(Hash basedMAC,HMAC)生成函数、任意一种完整性保护算法。需要说明的是,“函数”也可称为“算法”,本申请不作区分。
关于第二完整性保护密钥KNSSAAF的生成,下面先对两种生成方式进行举例说明。需要指出的是,本实施例对第二完整性保护密钥KNSSAAF的生成方式不作限定。
a、终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF,然后,终端设备根据第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF。
请参阅图2B,终端设备在进行一级认证时,终端设备使用终端设备生成的第一加解密密钥CK和第一完整性保护密钥IK生成第一中间密钥KAUSF。本申请实施例中,终端设备通过该第一中间密钥KAUSF推演得到第二完整性保护密钥KNSSAAF。
b、终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’,再根据该第二加解密密钥CK’和第三完整性保护密钥IK’生成第一中间密钥KAUSF,然后再根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF。
请参阅图2B,终端设备在进行一级认证时,终端设备使用终端设备的第一加解密密钥CK以及第一完整性保护密钥IK先推演出第二加解密密钥CK’和第三完整性保护密钥IK’;然后,终端设备通过该第二加解密密钥CK’和第三完整性保护密钥IK’推演得到第一中间密钥KAUSF。在本申请实施例中,终端设备根据该第一中间密钥KAUSF推演得到第二完整性保护密钥KNSSAAF。
具体的,终端设备将第一网络标识和第二完整性保护密钥KNSSAAF作为第一预设认证码生成函数的输入参数,计算得到该第一消息认证码。需要说明的是,计算该第一消息认证码时的预设认证码生成函数还可以包括其他输入参数,本申请对其他输入参数不作限定。例如,该第一预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数中的至少一个。
该第一预设认证码生成函数的相关说明请参阅前述介绍,这里不再赘述。
例如,第一网络标识为SN-ID,第一消息认证码MAC-I=KDF(Key=KNSSAAF,SN-ID,S-NSSAI,…)。“…”代表其他任意的输入参数。
方式2:终端设备根据第一网络标识和第一中间密钥KAUSF生成第一消息认证码。
其中,第一中间密钥KAUSF的生成包括以下两种可能的实现方式:
a、终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF。
b、终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’,再根据该第二加解密密钥CK’和第三完整性保护密钥IK’生成第一中间密钥KAUSF。
具体的,终端设备将第一网络标识和第一中间密钥KAUSF作为第一预设认证码生成函数的输入参数,计算得到该第一消息认证码。其中,第一预设认证码生成函数的相关介绍和该第一预设认证码生成函数的输入参数的相关介绍请参阅前述相关说明,这里不再赘述。需要说明的是,计算该第一消息认证码时的预设认证码生成函数还可以包括其他输入参数,本申请对其他输入参数不作限定。
202、终端设备向切片服务验证功能实体发送第一消息。
其中,第一消息携带第一消息认证码。该第一消息认证码是根据第一网络标识计算生成的,该第一消息认证码用于对第一网络标识(及其他信息)进行完整性保护。
可选的,该切片服务验证功能实体为该终端设备的归属网络中的功能实体。
可选的,该第一消息还携带以下信息中的任一种或任多种:
第一网络切片的标识、第一标识信息;
其中,该第一标识信息携带该第一网络标识。
该第一消息还携带第一网络切片的标识时,即终端设备通过第一消息携带的第一网络切片的标识告知切片服务验证功能实体该第一网络切片的标识。
该第一消息还携带第一标识信息时,即终端设备通过第一消息携带的第一标识信息告知切片服务验证功能实体该第一网络标识。
一种可能的实现方式中,该第一消息同时携带该第一标识信息和第一网络切片的标识。那么在该实现方式下,可选的,该第一消息认证码是根据该第一标识信息和第一网络切片计算生成的,该第一消息认证码可用于对第一标识信息和第一网络切片的标识进行完整性保护。
该第一网络标识为该第一标识信息所包括的第一网络的标识或第一网络中的功能实体的标识。具体请参阅上述步骤201对第一网络的标识或第一网络中的功能实体的标识的相关介绍,这里不再赘述。
下面针对终端设备发送的第一消息中是否携带第一标识信息的两种可能的情况进行介绍:
情况1、终端设备发送的第一消息中携带该第一标识信息。
在该实现方式中,AMF实体也可以向切片服务验证功能实体发送该第一标识信息,该第一标识信息携带在该终端设备发送的第一消息中,或者携带在其他消息中。
情况2、终端设备发送的第一消息中不携带该第一标识信息。
在该实现方式中,AMF实体向切片服务验证网元发送第一标识信息,该第一标识信息携带在该终端设备发送的第一消息中,或者携带在其他消息中。
在情况1中的一种可能的实现方式中,当终端设备发送的第一消息携带该第一标识信息时,该切片服务验证功能实体可以根据该第一标识信息确定第二网络标识,然后根据该第二网络标识对第一消息认证码进行验证。
在情况1的另一种可能的实现方式中,当AMF实体也向该切片服务验证功能实体发送该第一标识信息时,该切片服务验证功能实体不根据该终端设备发送的第一消息中携带的第一标识信息确定第二网络标识,而是根据该AMF实体发送的第一标识信息确定该第二网络标识。然后,切片服务验证功能实体根据该第二网络标识对第一消息认证码进行验证。其中,该AMF实体可以通过该第一消息或其他消息发送该第一标识信息。例如,该第一标识信息携带在该第一消息的令牌(token)中。
可选的,在情况1中,该切片服务验证功能实体还可以进一步验证该第二网络标识。例如,切片服务验证功能实体判断经过第一消息认证码验证的第二网络标识与终端设备发送的第一消息中携带的第一标识信息所包括的网络标识是否相同;或者,切片服务验证功能实体判断经过第一消息认证码验证的第二网络标识与AMF实体发送第一标识信息所包括的网络标识是否相同。其中,该AMF实体可以通过该第一消息或其他消息发送该第一标识信息。例如,该第一标识信息携带在该第一消息的令牌(token)中。
在情况2中的一种可能的实现方式中,当终端设备发送的第一消息未携带该第一标识信息时,切片服务验证功能实体可以根据该AMF实体发送第一标识信息确定该第二网络标识;然后,切片服务验证功能实体根据该第二网络标识对第一消息认证码进行验证。其中,该AMF实体可以通过该第一消息或其他消息发送该第一标识信息。例如,该第一标识信息携带在该第一消息的令牌(token)中。
203、切片服务验证功能实体根据第二网络标识对第一消息认证码进行验证。
本实施例中,切片服务验证功能实体可以从AMF实体发送的第一标识信息中确定第二网络标识;或者,切片服务验证功能实体从该终端设备发送的第一消息携带的第一标识信息中确定第二网络标识。其中,第一标识信息的相关介绍请参阅前述步骤202的相关说明,这里不再赘述。
下面结合上述步骤201中终端设备生成第一消息认证码的生成方式介绍切片服务验证功能实体对第一消息认证码的验证过程:
一、基于步骤201中的方式1,步骤203具体包括步骤203a至步骤203c。
步骤203a:切片服务验证功能实体获取第二完整性保护密钥KNSSAAF。
具体的,该切片服务验证功能实体为NSSAAF实体,NSSAAF实体接收AUSF实体发送的第二完整性保护密钥KNSSAAF。
其中,该第二完整性保护密钥KNSSAAF为该AUSF实体根据第一中间密钥KAUSF生成的。而AUSF实体生成该第一中间密钥KAUSF的生成方式与上述步骤201中终端设备生成第一中间密钥KAUSF的生成方式类似,具体请参阅上述步骤201中的相关介绍,这里不再赘述。
步骤203b:切片服务验证功能实体根据该第二完整性保护密钥KNSSAAF和第二网络标识生成第二消息认证码。
具体的,在该实现方式中,该NSSAAF实体将第二网络标识和第二完整性保护密钥KNSSAAF作为第一预设认证码生成函数的输入参数,计算得到该第二消息认证码。切片服务验证功能实体生成第二消息认证码的生成方式与终端设备生成第一消息认证码的方式类似,具体请参阅上述步骤201中方式1中的相关介绍。
步骤203c:切片服务验证功能实体将第一消息认证码与第二消息认证码进行匹配以获取验证结果。
具体的,切片服务验证功能实体将第一消息认证码和第二消息认证码进行匹配,当第一消息认证码与第二消息认证码相同时,切片服务验证功能实体确定验证通过;当第一消息认证码与第二消息认证码不相同时,切片服务验证功能实体确定验证不通过。
其中,当第一消息认证码与第二消息认证码相同时,切片服务验证功能实体可以确定是由该第一网络为该终端设备提供该第一网络切片的切片服务。当第一消息认证码与第二消息认证码不相同时,那么切片服务验证功能实体可以确定该第二网络标识被篡改过,则切片服务验证功能实体确定不是由该第二网络标识所对应的网络为该终端设备提供该第一网络切片的切片服务。
需要说明的是,针对需要执行切片认证的网络切片来说,第一网络切片的切片服务包括第一网络切片的切片认证和/或第一网络切片的切片数据传输或信令传输。针对无需执行切片认证的网络切片来说,第一网络切片的切片服务包括第一网络切片的切片数据传输或信令传输。
二、基于步骤201的方式2,步骤203具体包括步骤203d和步骤203e。
步骤203d:切片服务验证功能实体根据该第一中间密钥KAUSF和第二网络标识生成第二消息认证码。
具体的,在该实现方式中,该切片服务验证功能实体为AUSF实体。该AUSF实体将第二网络标识和第一中间密钥KAUSF作为第一预设认证码生成函数的输入参数,计算得到该第二消息认证码。其中,该第一预设认证码生成函数还可以包括其他输入参数,本实施例不做限定。AUSF实体生成第二消息认证码的生成方式与终端设备生成第一消息认证码的生成方式类似,具体请参阅上述步骤201中的方式2的相关介绍。
步骤203e:切片服务验证功能实体将第一消息认证码与第二消息认证码进行匹配以获取验证结果。
步骤203e与前述步骤203c类似,具体请参阅前述步骤203c的相关介绍,这里不再赘述。
204、当验证通过时,切片服务验证功能实体向认证服务器发送该第二网络标识。
需要说明的是,当验证不通过时,切片服务验证功能实体可以确定该第二网络标识是被篡改过的。那么,切片服务验证功能实体确定不是由该第二网络标识所对应的网络为该终端设备提供该第一网络切片的切片服务。
一种可能的实现方式中,图2A所示的实施例还包括步骤205。
步骤205:NSSAAF实体向终端设备发送第二消息。
具体的,NSSAAF实体向AMF实体发送该第二消息,然后AMF实体再向终端设备发送第二消息,该第二消息为认证请求消息,或者为认证响应消息,或者为验证成功消息。例如,如图3所示的第一网络切片的切片认证过程中,该第二消息可以理解为认证请求消息或认证响应消息。
可选的,本实施例中,NSSAAF实体根据第二网络标识对该第一消息认证码进行验证之后,NSSAAF实体保存该第一消息认证码的验证结果或保存验证通过的第二网络标识。进一步的,可选的,当第一网络切片的切片认证完成时,NSSAAF实体保存该第一网络切片的切片认证结果。
具体的,NSSAAF实体可以将该第一消息认证码的验证结果或验证通过的第二网络标识和/或第一网络切片的切片认证结果转发给其他网络功能实体(如UDM),并由该网络功能实体(如UDM)存储该第一消息认证码的验证结果或验证通过的第二网络标识和/或第一网络切片的切片认证结果。
需要说明的是,当终端设备同时接入多个需要分别做切片认证的网络切片时,例如,这里以第一网络切片和第二网络切片为例;那么终端设备根据该第一网络标识、第一网络切片的标识和第二网络切片的标识生成该第一消息认证码。可选的,终端设备还可以进一步根据第二完整性保护密钥KNSSAAF或第一中间密钥KAUSF以及其他参数生成该第一消息认证码)。相应的,切片服务验证功能实体根据第二网络标识、第一网络切片的标识和第二网络切片的标识对该第一消息认证码进行验证。具体的验证过程与上述步骤203的过程类似,可以参考前述步骤203的相关说明来进行理解。
本申请实施例中,终端设备向切片服务验证功能实体发送第一消息,该第一消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是对第一网络标识进行完整性保护之后得到的;然后,该切片服务验证功能实体根据第二网络标识对该第一消息认证码进行验证,当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。由此可知,切片服务验证功能实体根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,切片服务验证功能实体可以确定是由该第二网络标识所对应的网络为该终端设备提供的第一网络切片的切片服务。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
上述图2A所示的实施例以切片服务验证功能实体在对第一消息认证码进行验证后,且当验证通过时,切片服务验证功能实体向认证服务器发送该第二网络标识为示例进行了说明。在实际应用中,当切片服务验证功能实体未对第二网络标识进行验证时,切片服务验证功能实体可以向认证服务器发送该第二网络标识和第一指示信息,该第一指示信息用于指示该第二网络标识未经验证,具体本申请不做限定。
本申请实施例中,上述图2A所示的实施例仅以终端设备根据该第一网络标识生成第一消息认证码为例进行了说明。可选的,本申请还提供另一个实施例,该实现方式与图2A所示的实施例类似,不同的地方在于步骤201、步骤202、步骤203和步骤204。
步骤201可以替换为:终端设备根据该第一网络切片的标识生成第一消息认证码。
该第一消息认证码用于对该第一网络切片的标识进行完整性保护之后得到的,该第一网络切片的标识为该第一网络切片的ID或第一网络切片辅助选择信息NSSAI。
由于在不同PLMN网络中,终端设备的第一网络切片的标识可以随着终端设备当前所接入的PLMN网络的不同而有差异,并且通过该差异可以确定该第一网络切片的标识对应的PLMN网络。因此终端设备可以通过该第一网络切片的标识生成第一消息认证码,这样当切片服务验证功能实体通过第一消息验证码验证成功确定为该终端设备提供该第一网络切片的切片服务的网络。
其中,终端设备生成该第一消息认证码的方式有多种,下面通过举例进行介绍。
方式1:终端设备根据该第一网络切片的标识和第二完整性保护密钥KNSSAAF生成第一消息认证码。
其中,第二完整性保护密钥KNSSAAF的生成方式请参阅前述图2A所示的实施例中步骤201的相关介绍,这里不再赘述。
具体的,终端设备将第一网络切片的标识和第二完整性保护密钥KNSSAAF作为第一预设认证码生成函数的输入参数,计算得到该第一消息认证码。
需要说明的是,计算该第一消息认证码时的预设认证码生成函数还可以包括其他输入参数,本申请对其他输入参数不作限定。例如,该第一预设认证码生成函数的输入参数还包括第二网络标识、识别码的计数器值和随机数RAND中的至少一个。
第一预设认证生成函数的相关介绍请参阅前述图2A所示的实施例中的相关介绍,这里不再赘述。
方式2:终端设备根据该第一网络切片的标识和第一中间密钥KAUSF生成第一消息认证码。
其中,第一中间密钥KAUSF的生成方式请参阅前述图2A所示的实施例中步骤201的相关介绍,这里不再赘述。
具体的,终端设备将该第一网络切片的标识和第一中间密钥KAUSF作为第一预设认证码生成函数的输入参数,计算得到该第一消息认证码。
其中,第一预设认证码生成函数的相关介绍和该第一预设认证码生成函数的输入参数的相关介绍请参阅前述图2A所示的实施例中步骤201的相关说明,这里不再赘述。
需要说明的是,计算该第一消息认证码时的预设认证码生成函数还可以包括其他输入参数,本申请对其他输入参数不作限定。
步骤203可以替换为:切片服务验证功能实体根据第一标识对第一消息认证码进行验证。
其中,第一标识为切片服务验证功能实体根据AMF实体发送的第一网络切片的标识确定的,或者是,切片服务验证功能实体从终端设备发送的第一消息中携带的第一网络切片的标识确定的。
切片服务验证功能实体基于终端设备生成的第一消息认证码的方式对第一消息验证进行验证。下面分别进行介绍。
一、基于替换后的步骤201的方式1,上述图2A所示的步骤203包括步骤203a至步骤203c。不同的地方在于:步骤203b,下面进行说明。
步骤203b可以替换为:切片服务验证功能实体根据该第二完整性保护密钥KNSSAAF和第一标识生成第二消息认证码。
具体的,在该实现方式中,该切片服务验证功能实体为NSSAAF实体。切片服务验证功能实体将该第二完整性保护密钥KNSSAAF和第一标识作为第一预设认证码生成函数的输入参数,计算得到该第二消息认证码。切片服务验证功能实体生成第二消息认证码的生成方式与终端设备生成第一消息认证码的方式类似,具体请参阅上述替换后的步骤201中方式1中的相关介绍。
二、基于替换后的步骤201的方式2,上述图2A所示的实施例中步骤203具体包括步骤203d和步骤203e。不同的地方在于步骤203d,下面进行说明。
步骤203d可以替换为:切片服务验证功能实体根据该第一中间密钥KAUSF和第一标识生成第二消息认证码。
具体的,在该实现方式中,该切片服务验证功能实体为AUSF实体。该AUSF实体将第一标识和第一中间密钥KAUSF作为第一预设认证码生成函数的输入参数,计算得到该第二消息认证码。
其中,该第一预设认证码生成函数还可以包括其他输入参数,本实施例不做限定。AUSF实体生成第二消息认证码的生成方式与终端设备生成第一消息认证码的生成方式类似,具体请参阅上述替换后的步骤201中的方式2的相关介绍。
步骤204可以替换为:当验证通过时,切片服务验证功能实体向认证服务器发送该第一标识。
可选的,该第一消息携带第一标识信息。第一标识信息的相关介绍请参阅前述图2A所示的实施例中步骤202的相关说明,这里不再赘述。
其次,关于第一消息是否携带第一网络切片的标识信息的情况,具体请参阅前述2A所示的实施例中步骤202的相关介绍,这里不再赘述。
可选的,切片服务验证功能实体还可以根据该第一网络标识和第一网络切片的标识生成第一消息认证码。具体类似前述2A所示的实施例中从步骤202至步骤205的描述,这里不再赘述。
本申请实施例中,可选的,第一消息携带第一标识信息。那么,切片服务验证功能实体通过该第一标识信息确定第二网络标识,在后续的实施例中以此方式为例进行说明。
本申请实施例中,对于终端设备与HPLMN网络之间的一级认证方法,本申请不做限定。负责切片认证的服务器为AAA-S,该AAA-S可以部署于HPLMN网络之内;或者,该AAA-S也可以部署于HPLMN/VPLMN网络之外。在该AAA-S部署于网络之外时,终端设备可以通过HPLMN网络之内部署的AAA代理(AAA-proxy,AAA-P)所提供的代理服务来转接AAA-S,实现UE与AAA-S之间的认证消息交互。进一步的,在一些部署方式中,AAA-P可以与NSSAAF分开部署;在另一些部署方式中,AAA-P可以与NSSAAF(或AUSF)部署在一起。因此,本申请实施例对于AAA-P和NSSAAF(或AUSF)的部署方式不作限定。
在后续实施例中,以AAA-S部署于HPLMN网络之外,即终端设备通过HPLMN网络内部的AAA-P提供代理服务,转接AAA-S实现切片认证,同时该AAA-P和NSSAAF(或AUSF)是分开部署的为例进行说明。但是对于其他部署情况,本申请实施例同样适用。
上述图2A所示的实施例在第一网络切片的切片认证过程中执行,或者在第一网络切片的切片认证完成后执行,下面分别通过图3所示的实施例和图4所示的实施例进行介绍。其中,切片服务验证功能实体为NSSAAF实体或AUSF实体或其他NF,具体本申请不做限定。
图3所示的实施例中,以切片服务验证功能实体为NAASSF实体为例,示出了NAASSF实体在终端设备的第一网络切片的切片认证过程中对第一消息认证码的验证。可选的,在该终端设备的第一网络切片的切片认证过程中,也可以由AUSF实体或其他NF执行对第一消息认证码的验证,具体本申请不做限定。
图4所示的实施例中,以切片服务验证功能实体为AUSF实体为例,示出了AUSF实体在终端设备的第一网络切片的切片认证完成后执行对第一消息认证码的过程。可选的,在终端设备的第一网络切片的切片认证完成后,也可以由NSSAAF实体或其他NF执行对第一消息认证码的验证,具体本申请不做限定。
请参阅图3,图3为本申请实施例切片服务验证方法的另一个实施例示意图。在图3中,该切片服务验证方法包括:
301、AMF实体根据终端设备的切片签约信息和第一网络切片的切片标识确定对该第一网络切片执行切片认证。
AMF实体从UDM中获取该终端设备的切片签约信息;然后,AMF实体根据第一网络切片的切片标识和AMF实体存储的关于该第一网络切片的认证状态判断是否需要执行该终端设备的第一网络切片的切片认证,如果需要执行切片认证,则AMF实体执行步骤302;如果不需要,则AMF实体向终端设备发送允许接入该第一网络切片的消息。
需要说明的是,当该终端设备的切片签约信息中未签约该第一网络切片时,AMF实体向终端设备发送拒绝接入该第一网络切片的消息。
302、AMF实体向终端设备发送NAS消息,该NAS消息携带用于切片认证的EAP ID请求(request)和第一网络切片的标识S-NSSAI;相应的,该终端设备接收该NAS消息。
其中,EAP是由国际标准组织-国际互联网工程任务组(internet engineeringtask force,IETF)制定。该EAP ID请求可以承载于3GPP网络中的非接入层(non accessstratum,NAS)消息中。该第一网络切片的标识S-NSSAI可以用于表示该EAP ID请求是针对该第一网络切片的切片认证请求。EAP ID请求和第一网络切片的标识S-NSSAI也可以承载在其他类型的(非NAS)消息中,本申请对承载消息不作限定。
303、终端设备向AMF实体发送NAS消息,该NAS消息携带EAP ID响应、第一网络切片的标识S-NSSAI、第一消息认证码和第一标识信息。
其中,第一标识信息为该第一网络标识所对应的标识信息。该第一标识信息的内容请参阅前述图2A所示的实施例中步骤201的相关介绍。可选的,该NAS消息中可以不包括第一标识信息。EAP ID响应、第一网络切片的标识S-NSSAI、第一消息认证码和第一标识信息也可以承载在其他类型的(非NAS)消息中,本申请对承载消息不作限定。
该第一消息认证码是对第一网络标识进行完整性保护得到的,而第一消息认证码的生成方式具体请参阅前述图2A所示的实施例中的步骤201,这里不再赘述。
可理解,为便于描述,以下涉及网络切片的标识时,网络切片的标识以S-NSSAI表示。UE的标识信息以可公开使用的签约标识(generic public subscription identifier,GPSI)或SUPI表示,但是不应将其理解为对本申请实施例的限定。
304、AMF实体向NSSAAF实体发送第一请求消息,该第一请求消息中携带EAP ID响应(response)、GPSI、第一网络切片的标识S-NSSAI、第一消息认证码、第一标识信息。可选的,该第一请求消息中不包括第一标识信息。其中,该第一请求消息为切片认证请求消息。
305、NSSAAF实体根据第二网络标识对第一消息认证码进行验证。
步骤305的相关说明请参阅前述图2A所示的步骤203中的详细介绍。由步骤203可知,NSSAAF实体获取相关参数,并生成第二消息认证码;然后,NSSAAF实体将第一消息认证码和第二消息认证码进行匹配以获取验证结果。
如果第一消息认证码与第二消息认证码相同,则NSSAAF实体确定验证通过,即代表接收到的第一标识信息所携带的第二网络标识并未被篡改过。这样NSSAAF实体确定为该终端设备提供第一网络切片的切片服务的网络为该第一网络。例如,NSSAAF实体可以确定是由该第一网络为该终端设备发起该第一网络切片的切片认证。
可选的,该第一请求消息还携带AMF ID。需要说明的是,在AMF实体发送到NSSAAF实体的消息中,通常会包括一个令牌(token),该令牌的作用是让NSSAAF实体验证AMF实体是被授权的AMF实体。该令牌中包含有该NSSAAF实体可验证的AMF实体身份,例如AMF-ID。由AMF ID的格式可知,AMF ID中一部分代表PLMN ID,即从AMF ID也可以获取PLMN ID。以第一标识信息为SNN为例,该SNN的一部分也代表了PLMN ID。NSSAAF实体可以判断AMF ID中的PLMN ID与第一标识信息SNN中的PLMN ID是否一致或相同,如果相同,NSSAAF实体确定该AMF实体没有欺骗行为,进而确定该AMF实体的可信度。
306、NSSAAF实体向AAA-S发送AAA协议消息,该AAA消息携带EAP ID响应、GPSI、第一网络切片的标识S-NSSAI和第二网络标识。
如果该AAA-S部署在HPLMN之外,NSSAAF实体向AAA-P先发送给该AAA消息,然后AAA-P向AAA-S发送该AAA消息。该EAP ID响应、GPSI、第一网络切片的标识S-NSSAI和第二网络标识也可以承载在其他类型的消息中,本申请对承载消息不作限定。
307、AAA-S向NSSAAF实体发送AAA消息,该AAA消息携带EAP消息、GPSI、第一网络切片的标识S-NSSAI和第二网络标识。
可选的,GPSI、第一网络切片的标识S-NSSAI和第二网络标识为该EAP消息中携带的参数。该EAP消息、GPSI、第一网络切片的标识S-NSSAI和第二网络标识也可以承载在其他类型的消息中,本申请对承载消息不作限定。
本申请对于该EAP消息的具体类型不作限定,例如,对于不同的EAP认证方法,该EAP消息可能有不同名称或类型等。可理解,对于该说明,下文同样适用。
308、NSSAAF实体向AMF实体发送第一响应消息,该第一响应消息携带EAP消息、GPSI和第一网络切片的S-NSSAI。其中,该第一响应消息为切片认证响应消息。
309、AMF实体向终端设备发送NAS消息,该NAS消息携带EAP消息和第一网络切片的标识S-NSSAI。
可选的,第一网络切片的标识S-NSSAI为该EAP消息中携带的参数。EAP消息和第一网络切片的标识S-NSSAI也可以承载在其他类型的(非NAS)消息中,本申请对承载消息不作限定。
310、终端设备向AMF实体发送NAS消息,该NAS消息携带EAP消息、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
步骤310与步骤303类似,具体请参阅步骤303的相关介绍。
本实施例示出了终端设备在切片认证过程中多次向AMF实体多次发送该第一网络切片的标识S-NSSAI和该第一消息认证码,NSSAAF实体每次接收到该第一消息认证码时,都会对该第一消息认证码进行验证的实现方式。
而在实际应用中,终端设备可以在切片认证过程仅发送一次该第一消息认证码,或者是,终端设备在切片认证过程中多次发送该第一消息认证码。而NSSAAF实体对该第一消息认证码进行一次验证,并保存第一消息认证码的验证结果,那么NSSAAF实体无需多次对第一消息认证码进行验证。例如,图3所示的实施例中,终端设备可以只在步骤303中发送该第一消息认证码,步骤310中无需再次发送。那么NSSAAF实体在执行步骤305之后,将第一消息认证码的验证结果进行保存。
311、AMF实体向NSSAAF实体发送第二请求消息,该第二请求消息携带EAP ID响应、GPSI、第一网络切片的标识S-NSSAI、第一标识信息、第一消息认证码。
312、该NSSAAF实体根据该第二网络标识对第一消息认证码进行验证。
313、该NSSAAF实体向AAA-S发送AAA消息,该AAA消息携带EAP消息、GPSI、第一网络切片的标识S-NSSAI和第二网络标识。
步骤311至步骤313与前述步骤304至步骤306类似,具体请参阅前述步骤304至步骤306的相关介绍,这里不再赘述。
314、AAA-S向NSSAAF实体发送AAA消息,该AAA消息携带EAP认证成功或失败、GPSI、第一网络切片的标识S-NSSAI和第二网络标识。
在一种可能的实现方式中,本实施例还包括步骤315。
315、NSSAAF实体保存验证通过的认证码第二网络标识和第一网络切片的切片认证结果。
可选的,NSSAAF实体还保存该第一网络切片的标识和该终端设备的终端标识。
例如,NSSAAF实体保存终端设备的GPSI、第一网络切片的切片信息(例如,S-NSSAI)、为该终端设备发起切片认证的第一网络(VPLMN)的信息,即验证通过的第二网络标识(例如,该VPLMN的SN ID)以及切片认证成功或失败等信息。
可选的,NSSAAF实体将验证通过的第二网络标识和第一网络切片的切片认证结果认证码存储至UDM中。具体的,NSSAAF实体向UDM转发该验证通过的第二网络标识和第一网络切片的切片认证结果认证码,UDM对该验证通过的第二网络标识和第一网络切片的切片认证结果认证码进行存储。
需要说明的是,步骤315仅仅示出了NSSAAF实体保存验证通过的第二网络标识的方式。可选的,NSSAAF实体也可以将验证不通过的网络标识,并对该网络标识做相应的标记,以指示该网络标识未验证通过。
316、NSSAAF实体向AMF实体发送第二响应消息,该第二响应消息携带EAP认证成功或失败,和第一网络切片的标识S-NSSAI。
317、AMF实体向终端设备发送NAS消息,该NAS消息携带EAP认证成功或失败。
上述图3所示的实施例中,在一种可能的实现方式中,NSSAAF实体每次向AAA-S发送的AAA消息中都携带有第二网络标识。而实际应用中,NSSAAF实体可以仅在其中一次向AAA-S发送的AAA消息中携带该第二网络标识;或者,NSSAAF实体向AAA-S发送的AAA消息中也可以不携带第二网络标识。由于步骤303至步骤317中的EAP消息中的会话标识(SessionID)是相同的,因此AAA-S可以通过该Session ID确定第二网络标识。
需要说明的是,若图3所示的实施例中步骤302至步骤303在EAP认证流程中为可选步骤,即对于一些EAP认证方法中不存在步骤302至步骤303。那么在这种情况下,则在步骤304时,第一请求消息中不携带第一消息认证码,而在步骤305中,不进行第二网络标识或第一消息认证码的验证。终端设备可以在步骤310中携带第一消息认证码和第一网络切片的标识S-NSSAI,以便于NSSAAF实体执行步骤312,实现对第一消息认证码的验证。
若NSSAAF实体未对第二网络标识进行验证,可选的,NSSAAF实体可以不向AAA-S发送该第二网络标识;或者,NSSAAF实体也可以向AAA-S发送该第二网络标识和第一指示信息,该第一指示信息用于指示该第二网络标识未经验证。例如,如图3所示,NSSAAF实体不执行步骤305,而直接执行步骤306;那么,步骤306中的AAA消息中可以携带该第一指示信息。
需要说明的是,如果步骤315不需要执行,步骤306和步骤313中也可以不携带第二网络标识。即本实施例中,NSSAAF实体/AUSF实体向AAA-S发送第二网络标识是可选执行的。
本申请实施例中,在终端设备的第一网络切片的切片认证过程中,终端设备向NSSAAF实体发送第一消息认证码、第一网络切片的标识和第一标识信息;然后,NSSAAF实体从第一标识信息中确定第二网络标识,并根据该第二网络标识对该第一消息认证码进行验证;当验证通过时,该NSSAAF实体向AAA-S发送该第二网络标识。由此可知,NSSAAF实体根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,NSSAAF实体可以确定是由该第一网络为该终端设备提供的第一网络切片的切片认证。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
请参阅图4,图4为本申请实施例切片服务验证方法的另一个实施例示意图。在图4中,该切片服务验证方法包括:
401、终端设备向AMF实体发送NAS消息,该NAS消息携带第一网络切片的基于网络切片的认证(network slice-specific authentication and authorization,NSSAA)认证状态(成功或失败)、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
其中,第一标识信息为第一网络标识所对应的标识信息,该第一标识信息的内容请参阅前述图2A所示的实施例中步骤201的相关介绍。该第一消息认证码是对第一网络标识和第一网络切片的标识中的任一种或任多种信息进行完整性保护得到的,而第一消息认证码的生成方式具体请参阅前述图2A所示的实施例中的步骤201,这里不再赘述。
第一网络切片的NSSAA认证状态(成功或失败)、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码也可以承载在其他类型的(非NAS)消息中,本申请对承载消息不作限定。
本实施例中,终端设备在第一网络切片的切片认证完成后向HPLMN(例如,AUSF实体或NSSAAF实体)发送第一消息认证码,并由HPLMN对该第一消息认证码进行验证。其中,终端设备执行第一网络切片的切片认证流程可以是基于现有的切片认证流程。
402、AMF实体向AUSF实体发送GPSI、第一网络切片的切片认证NSSAA成功或失败、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
需要说明的是,步骤401和步骤402中也可以不包括NSSAA认证状态(成功或失败)信息。可选的,在终端设备中可以预先配置或预先约定,终端设备只针对切片认证成功的网络切片执行步骤401,即如果切片认证失败,则终端设备不执行步骤401。
403、AUSF实体根据第二网络标识对第一消息认证码进行验证。
步骤402至步骤403与前述图3所示的实施例中的步骤304至步骤305类似,具体请参阅前述步骤304至步骤305的相关介绍,这里不再赘述。
需要说明的是,本实施例中的AUSF实体与实施例一中的NSSAAF实体或AUSF实体功能不同。具体地,实施例一中的NSSAAF实体或AUSF实体具有辅助进行切片认证的功能。而在本实施例中的AUSF实体可以不具备辅助切片认证的功能。
在一种可能的实现方式中,本实施例还包括步骤404至步骤405。
404、AUSF实体保存认证码验证通过的第二网络标识和第一网络切片的切片认证结果。
可选的,AUSF实体还保存该第一网络切片的标识和该终端设备的终端标识。
步骤404与前述图3所示的实施例中的步骤315类似,具体请参阅前述步骤315的相关介绍。
405、AUSF实体向AAA-S发送该第二网络标识。
在该实现方式中,当AAA-S需要获知该第二网络标识时,AUSF实体可以向该AAA-S发送该第二网络标识。例如,若现有切片认证流程中AMF实体未向AAA-S发送该第二网络标识,或者,NSSAAF实体向AAA-S发送未经验证的第二网络标识;那么,AUSF实体可以向AAA-S发送该第二网络标识。
上述图4所示的实施例示出了在第一网络切片的切片认证完成后,终端设备向AUSF实体发送第一消息认证码、第一网络切片的标识和第一标识信息,AUSF实体根据第二网络标识对第一消息认证码的验证过程。在实际应用中,终端设备可以同时进行多个网络切片的切片认证。那么该终端设备可以在该终端设备的所有网络切片或多个网络切片都认证完成后,终端设备向AUSF实体统一发送该所有网络切片或多个网络切片的切片认证结果及所有网络切片或多个网络切片对应的消息认证码进行验证,以节省信令开销;终端设备也可以是每个网络切片的切片认证完成时(例如,在确定切片认证结果之后,但切片认证流程结束前的任一步骤),就向AUSF实体该网络切片的切片认证结果,具体本申请不做限定。
本申请实施例中,在终端设备的第一网络切片的切片认证完成后,终端设备向AUSF实体发送第一消息认证码、第一网络切片的标识和第一标识信息,AUSF实体根据第二网络标识对第一消息认证码进行验证;当验证通过时,AUSF实体向AAA-S发送该第二网络标识。由此可知,AUSF实体根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,AUSF实体可以确定是由该第一网络为该终端设备提供的第一网络切片的切片认证。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
上面示出了由切片服务验证功能实体执行本申请实施例提供的切片服务验证方法,而本申请实施例中切片服务验证方法也可以由认证服务器来执行,下面通过图5进行介绍。
请参阅图5,图5为本申请实施例切片服务验证方法的另一个实施例示意图。在图5中,该方法包括:
501、终端设备根据第一网络标识生成第一消息认证码。
其中,第一网络标识与前述图2A所示的实施例中的步骤201的第一网络标识类似,具体请参阅前述图2A所示的实施例中的步骤201的第一网络标识的相关介绍,这里不再赘述。
其中,该第一消息认证码是根据第一网络标识计算生成的,用于对第一网络标识的完整性保护。
为了对第一网络标识进行完整性保护,终端设备生成第一消息认证码。而第一消息认证码的生成方式有多种,下面分别举例进行介绍:
方式一:终端设备根据第一信任状和第一网络标识生成第一消息认证码。
其中,第一信任状用于终端设备与认证服务器之间的针对第一网络切片的切片认证。
具体的,终端设备将第一信任状和第一网络标识作为第二预设认证码生成函数的输入参数,计算得到该第一消息认证码。
可选的,该第一预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数RAND中的至少一个。该第二预设认证码生成函数为与前述图2A所示的实施例中第一预设认证码生成函数类似的函数。
一种可能的实现方式中,该第一信任状为该第一网络切片的切片认证过程所包含的EAP认证流程所使用的信任状(EAP credential)。例如,第一消息认证码MAC-I=function(Key==EAP credential,SN-ID,S-NSSAI)。
由于EAP认证方法有多种,每种EAP认证方法所使用的信任状有可能不同,产生第一消息认证码的方式也可以不同。下面通过举例的方式列举两种可能的第一信任状。
第一种信任状:第一信任状为证书或公私密钥对,这里以终端设备的公钥和终端设备的私钥为例进行说明。
那么,终端设备根据第一信任状和第一网络标识生成第一消息认证码具体包括步骤a和步骤b。
步骤a:终端设备根据第二预设密钥生成函数和第一网络标识生成第一摘要。需要说明的是,除了第一网络标识之外,还可以加入第一网络切片的标识和EAP ID等参数或内容一起生成第一摘要,本申请对增加其他参数或内容不作限制。
其中,第二预设密钥生成函数包括3GPP标准中规定的KDF,或者任意一种KDF,或者任意一种哈希函数(Hash)、或者HMAC函数。
步骤b:终端设备通过终端设备的私钥对第一摘要进行加密,得到第一消息认证码。
具体的,终端设备通过该终端设备的私钥对该第一摘要进行数字签名,这里的“数字签名”也可以理解为上述第二预设认证码生成函数中的“function”。
可选的,终端设备也可以使用认证服务器的公钥对该第一摘要进行数字签名。
第二种信任状:第一信任状为第一口令。即该EAP认证方法采用基于口令的EAP方法。
具体的,终端设备将第一口令和第一网络标识作为该第二预设认证码生成函数中的输入参数,计算得到该第一消息认证码。可选的,该第二预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数RAND中的至少一个。
例如,第一信任状=password(第一口令),那么第一消息认证码MAC-I=KDF(key=第一口令,SN-ID,S-NSSAI,RAND)。
方式二:终端设备根据第一密钥Kemsk和第一网络标识生成第一消息认证码。
其中,该第一密钥Kemsk为针对该终端设备的第一网络切片的EAP认证流程中生成的密钥。
具体的,终端设备将第一密钥Kemsk和第一网络标识作为第二预设认证码生成函数的输入参数,计算得到该第一消息认证码。
可选的,该第二预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数RAND中的至少一个。该第二预设认证码生成函数为与前述图2A所示的实施例中第一预设认证码生成函数类似的函数。
本实施例中,该第一密钥Kemsk是在第一网络切片的切片认证过程中生成的,或者是在第一网络切片的切片认证结束后生成的,具体本申请不做限定。终端设备在第一密钥Kemsk生成之后即可生成该第一消息认证码。因此,第一消息认证码可能是在第一网络切片的切片认证过程中生成,也可能是在第一网络切片的切片认证结束后生成的认证码认证码认证码。
502、终端设备向认证服务器发送第三消息,该第三消息携带第一消息认证码和第一网络切片的标识S-NSSAI。
其中,第三消息所携带的内容与前述图2A所示的实施例中的步骤202中的第一消息类似,具体请参阅前述图2A所示的实施例的步骤202的相关介绍,这里不再赘述。
下面针对终端设备发送的第三消息是否携带第一标识信息的两种可能的情况进行介绍:
情况1、终端设备发送的第三消息中携带该第一标识信息。
在该实现方式中,AMF实体也可以向NSSAAF实体或AUSF实体发送该第一标识信息,该第一标识信息携带该终端设备发送的第一消息中,或者携带在其他消息中。
情况2、终端设备发送的第三消息中不携带该第一标识信息。
在该实现方式中,AMF实体向NSSAAF实体或AUSF实体发送该第一标识信息,该第一标识信息携带该终端设备发送的第三消息中,或者携带在其他消息中。
在情况1中的一种可能的实现方式中,当该终端设备发送的第三消息携带该第一标识信息时,该认证服务器可以根据该第一标识信息确定该第二网络标识,并根据该第二网络标识度对第一消息认证码进行验证。
在情况1的另一种可能的实现方式中,当AMF实体也向NSSAAF实体或AUSF实体发送该第一标识信息时,该认证服务器不根据该终端设备发送的第三消息中携带的第一标识信息确定该第二网络标识,而是根据该AMF实体发送的第一标识信息确定该第二网络标识。然后,认证服务器根据该第二网络标识对第一消息认证码进行验证。其中,该AMF实体可以通过该第三消息或其他消息发送该第一标识信息。例如,该第一标识信息携带在该第三消息的令牌(token)中。
可选的,在情况1中,该认证服务器还可以进一步验证该第二网络标识。例如,认证服务器判断经过第一消息认证码验证的第二网络标识与终端设备发送的第三消息中携带的第一标识信息所包括的网络标识是否相同;或者,认证服务器判断经过第一消息验证验证的第二网络标识与AMF实体发送的第一标识信息所包括的网络标识是否相同。其中,该AMF实体可以通过该第三消息或其他消息发送该第一标识信息。例如,该第一标识信息携带在该第三消息的令牌(token)中。
503、认证服务器根据该第二网络标识对第一消息认证码进行验证。
其中,第二网络标识与前述图2A所示的实施例中的步骤203的第二网络标识类似,具体请参阅前述图2A所示的实施例中的步骤203的相关介绍,这里不再赘述。
结合上述步骤501可知,可选的,步骤503包括以下两种可能的实现方式:
实现方式1:认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证。
具体的,如果生成第一消息认证码是基于步骤501中的MAC-I=function(Key==EAP credential,SN-ID,S-NSSAI)。则认证服务器可以将第一信任状和第二网络标识及第一网络切片标识作为第二预设认证码生成函数的输入参数,计算得到该第二消息认证码。如果生成第一消息认证码是基于步骤501的公私钥对的方式,则认证服务器也可以相应的计算第二消息认证码,后续对具体验证过程进行举例说明。
实现方式2:认证服务器根据第一密钥Kemsk和第一网络标识对第一消息认证码进行验证。
具体的,认证服务器将第一密钥Kemsk和第二网络标识作为第二预设认证码生成函数的输入参数,计算得到该第二消息认证码。
实现方式1和实现方式2中的第二预设认证码生成函数的输入参数和该第二预设认证码生成函数的具体形式请参阅前述步骤501的相关介绍,这里不再赘述。
下面基于实现方式1和实现方式2介绍认证服务器对第一消息认证码的验证过程。
一、基于上述步骤501中的方式一中提供的第一种信任状介绍实现方式1。那么,认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤3。
步骤1:认证服务器通过终端设备的公钥对该第一消息认证码进行解密,得到第一摘要。
需要说明的是,终端设备提前或同时向认证服务器发送该终端设备的公钥。例如,在可扩展的身份验证协议-传输层安全协议(extensible authentication protocol-transport layer security,EAP-TLS)流程中,终端设备会把携带终端设备的公钥的证书作为EAP消息,并向认证服务器发送该EAP消息。
如果终端设备使用认证服务器的公钥对第一摘要进行加密的,那么认证服务器则通过认证服务器的私钥对该第一消息认证码进行解密。同理,认证服务器可以通过携带认证服务器的公钥的证书作为EAP消息,并向终端设备发送该EAP消息。
步骤2:认证服务器根据第二预设密钥生成函数和第二网络标识生成第二摘要。
其中,第二预设密钥生成函数具体请参阅前述步骤501的相关介绍,这里不再赘述。
步骤3:认证服务器将第一摘要和第二摘要进行匹配以获取验证结果。
具体的,认证服务器比对该第一摘要和第二摘要,当第一摘要和第二摘要相同时,认证服务器确定验证通过;当第一摘要和第二摘要不相同时,认证服务器确定验证不通过。
其中,当第一摘要和第二摘要相同时,认证服务器可以确定是由该第二网络标识对应的第一网络为该终端设备提供该第一网络切片的切片服务。当第一摘要和第二摘要不相同时,认证服务器可以确定该第二网络标识被篡改过或密钥不匹配,则认证服务器确定不是由第二网络标识所对应的网络为该终端设备提供该第一网络切片的切片服务。针对第一网络切片的切片服务的说明请参阅前述图2A所示的实施例中步骤203的相关介绍,这里不再赘述。
二、基于上述步骤501中的方式一中提供的第二种信任状介绍实现方式1。那么,认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤2。
步骤1:认证服务器根据第一口令和第二网络标识生成第二消息认证码。
具体的,认证服务器将第一口令和第二网络标识作为第二预设认证码生成函数中的输入参数,计算得到该第二消息认证码。可选的,该第二预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数RAND中的至少一个。
其中,第二预设认证码生成函数具体请参阅前述步骤501的相关介绍,这里不再赘述。
例如,第一信任状=password(第一口令),那么第二消息认证码MAC-I=KDF(key=第一口令,SN-ID,S-NSSAI,RAND)。
步骤2:认证服务器将第一消息认证码和第二消息认证码进行匹配以获取验证结果。
具体的,认证服务器比对该第一消息认证码和第二消息认证码。当第一消息认证码与第二消息认证码相同时,认证服务器确定验证通过;当第一消息认证码与第二消息认证码不相同时,认证服务器确定验证不通过。
其中,当第一消息认证码与第二消息认证码相同时,认证服务器可以确定是由该第二网络标识对应的第一网络为该终端设备提供该第一网络切片的切片服务。当第一消息认证码与第二消息认证码不相同时,认证服务器可以确定该第二网络标识被篡改过,则认证服务器确定不是由第二网络标识所对应的第一网络为该终端设备提供该第一网络切片的切片服务。针对第一网络切片的切片服务的说明请参阅前述图2A所示的实施例中步骤203的相关介绍,这里不再赘述。
三、基于上述步骤501中的方式二中介绍实现方式2。那么,认证服务器根据第一密钥Kemsk和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤2。
步骤1:认证服务器根据第一密钥Kemsk和第二网络标识生成第二消息认证码。
具体的,认证服务器将第一密钥Kemsk和第一网络标识作为第二预设认证码生成函数中的输入参数,计算得到该第二消息认证码。
可选的,该第二预设认证码生成函数的输入参数还包括第一网络切片的标识S-NSSAI、识别码的计数器值和随机数RAND中的至少一个。
其中,第二预设认证码生成函数具体请参阅前述步骤501的相关介绍,这里不再赘述。
该第一密钥Kemsk是在第一网络切片的切片认证过程中生成的;或者,该第一密钥Kemsk是在第一网络切片的切片认证结束后生成的。因此,当第一消息认证码在第一网络切片的切片认证过程中生成时,认证服务器可以在该第一网络切片的切片认证过程中或者在该第一网络切片的切片认证结束后执行对第一消息验证的验证。当第一消息认证码在第一网络切片的切片认证结束后生成的,则认证服务器在该第一网络切片的切片认证结束后执行对第一消息认证码的验证。
步骤2:认证服务器将第一消息认证码和第二消息认证码进行匹配以获取验证结果。
具体的,认证服务器比对该第一消息认证码和第二消息认证码。当第一消息认证码与第二消息认证码相同时,认证服务器确定验证通过;当第一消息认证码与第二消息认证码不相同时,认证服务器确定验证不通过。
其中,当第一消息认证码与第二消息认证码相同时,认证服务器可以确定是由该第二网络标识对应的第一网络为该终端设备提供该第一网络切片的切片服务。当第一消息认证码与第二消息认证码不相同时,认证服务器可以确定该第二网络标识被篡改过,则认证服务器确定不是由第二网络标识所对应的第一网络为该终端设备提供该第一网络切片的切片服务。针对第一网络切片的切片服务的说明请参阅前述图2A所示的实施例中步骤203的相关介绍,这里不再赘述。
在一种可能的实现方式中,本实施例中还包括步骤504。
504、认证服务器向终端设备发送第四消息。
具体的,认证服务器通过NSSAAF实体和AMF实体向终端设备发送第四消息,该第四消息为认证请求消息,或者为认证响应消息,或者为验证成功消息。例如,如图6所示的第一网络切片的切片认证过程中,第二消息可以理解为认证请求消息或认证响应消息。
本申请实施例中,终端设备向认证服务器发送第三消息,该第三消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是对第一网络标识进行完整性保护之后得到的;然后,该认证服务器根据第二网络标识对该第一消息认证码进行验证,当验证通过时,认证服务器向终端设备发送第四消息。由此可知,认证服务器根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,认证服务器可以确定是由该第二网络标识所对应的网络为该终端设备提供的第一网络切片的切片服务。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
本申请实施例中,上述图5所示的实施例中仅以终端设备根据该第一网络标识生成第一消息认证码为例进行了说明。可选的,本申请还提供另一个实施例,该实现方式与图5所示的实施例类似,不同的地方在于步骤501和步骤503。
步骤501可以替换为:终端设备根据第一网络切片的标识生成第一消息认证码。
该第一消息认证码用于对第一网络切片的标识进行完整性保护之后得到,该第一网络切片的标识为该第一网络切片的ID或第一网络切片辅助选择信息NSSAI。
由于在不同PLMN网络中,终端设备的第一网络切片的标识可以随着终端设备当前所接入的PLMN网络的不同而有差异,并且通过该差异可以确定该第一网络切片的标识对应的PLMN网络。因此终端设备可以通过该第一网络切片的标识生成第一消息认证码,这样认证服务器对该第一消息验证进行验证以确定为该终端设备提供第一网络切片的切片服务的网络。
其中,终端设备生成该第一消息认证码的方式有多种,下面通过举例进行介绍。
方式一:终端设备根据第一信任状和第一网络切片的标识生成第一消息认证码。
其中,该第一信任状的相关说明请参阅前述图5所示的实施例中步骤501中的相关介绍,这里不再赘述。下面结合示出的两种可能的第一信任状介绍终端设备生成第一消息认证码的过程。
第一种信任状:第一信任状为证书或公私密钥对,这里以终端设备的公钥和终端设备的私钥为例进行说明。由图5所示的实施例中可知,终端设备根据第一信任状和第一网络切片的标识生成第一消息认证码具体包括步骤a。
那么步骤a可以替换为:终端设备根据该第二预设密钥生成函数和第一网络切片的标识生成第一摘要。需要说明的是,除了第一网络切片的标识之外,还可以加入第一网络标识,EAP ID等参数或内容一起生成第一摘要,本申请对增加其他参数或内容不作限制。第一网络切片的标识和第二预设密钥生成函数的相关介绍请参阅前述图5所示的实施例中步骤501中的相关说明,这里不再赘述。
第二种信任状:第一信任状为第一口令。即该EAP认证方法采用基于口令的EAP方法。
具体的,终端设备将第一口令和第一网络切片的标识作为该第二预设认证码生成函数中的输入参数,计算得到该第一消息认证码。其中,第二预设认证码生成函数的输入参数的相关说明请参阅前述图5所示的实施例中步骤501中的相关说明,这里不再赘述。
方式二:终端设备根据第一密钥Kemsk和第一网络切片的标识生成第一消息认证码。
其中,该第一密钥Kemsk的相关介绍请参阅前述图5所示的实施例中步骤501中的相关说明。具体的,终端设备将第一密钥Kemsk和第一网络切片的标识作为第二预设认证码生成函数的输入参数,计算得到该第一消息认证码。其中,第二预设认证码生成函数的输入参数的相关说明请参阅前述图5所示的实施例中步骤501中的相关说明,这里不再赘述。
步骤503可以替换为:认证服务器根据第一标识对第一消息认证码进行验证。
其中,第一标识为认证服务器根据AMF实体发送的第一网络切片的标识确定的,或者是,认证服务器从终端设备发送的第三消息中携带的第一网络切片的标识确定的。
具体的,基于替换后的步骤501,认证服务器可以通过以下两种可能的实现方式对第一消息认证码进行验证。
实现方式1:认证服务器根据第一信任状和第一标识对第一消息认证码进行验证。
实现方式2:认证服务器根据第一密钥Kemsk和第一标识对第一消息认证码进行验证。
下面基于实现方式1和实现方式2介绍认证服务器对第一消息认证码的验证过程。
一、基于替换后的步骤501中的方式一中提供的第一种信任状介绍实现方式1。在图5所示的实施例中的步骤503中,基于步骤501的方式一的第一种信任状,认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤3。那么不同地方在于:步骤2。
步骤2可以替换为:认证服务器根据第二预设密钥生成函数和第一标识生成第二摘要。
其中,第二预设密钥生成函数具体请参阅前述步骤501的相关介绍,这里不再赘述。
二、基于替换后的步骤501中的方式一中提供的第二种信任状介绍实现方式1。在图5所示的实施例中的步骤503中,基于步骤501的方式一的第二种信任状,认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤3。那么不同地方在于:步骤1。
步骤1可以替换为:认证服务器根据第一口令和第一标识生成第二消息认证码。
具体的,认证服务器将第一口令和第一标识作为第二预设认证码生成函数中的输入参数,计算得到该第二消息认证码。该第二预设认证码生成函数的相关介绍请参阅前述图5所示的实施例中步骤503的相关介绍。
二、基于替换后的步骤501中的方式二中介绍实现方式2。在图5所示的实施例中的步骤503中,基于步骤501的方式二,认证服务器根据第一信任状和第二网络标识对第一消息认证码进行验证具体包括步骤1至步骤3。那么不同地方在于:步骤1。
步骤1可以替换为:认证服务器根据该第一密钥Kemsk和第一标识生成第二消息认证码。
具体的,认证服务器将该第一密钥Kemsk和第一标识作为第二预设认证码生成函数中的输入参数,计算得到该第二消息认证码。第一密钥Kemsk和该第二预设认证码生成函数的相关介绍请参阅前述图5所示的实施例中步骤503的相关介绍。
本申请实施例中,可选的,第一消息携带第一标识信息。那么认证服务器通过该第一标识信息确定该第二网络标识,在后续的实施例中以此方式为例进行说明。
本申请实施例中,上述图5所示的实施例在第一网络切片的切片认证过程中执行,或者是在第一网络切片的切片认证完成后执行。下面分别通过图6所示的实施例和图7所示的实施例进行介绍。
请参阅图6,图6为本申请实施例切片服务验证方法的另一个实施例示意图。在图6中,该方法包括:
601、AMF实体根据终端设备的切片签约信息和第一网络切片的切片标识,确定对该第一网络切片执行切片认证。
602、AMF实体向终端设备发送NAS消息,该NAS消息携带用于切片认证的EAP ID请求(request)和第一网络切片的标识S-NSSAI;相应的,该终端设备接收该NAS消息。
603、终端设备向AMF实体发送NAS消息,该NAS消息携带EAP ID响应、第一网络切片的标识S-NSSAI。
604、AMF实体向AUSF实体或NSSAAF实体发送第三请求消息,该第三请求消息携带EAP ID响应、GPSI和第一网络切片的标识S-NSSAI。
605、AUSF实体或NSSAAF实体向AAA-S发送AAA消息,该AAA消息携带EAP ID响应、GPSI和第一网络切片的标识S-NSSAI。
606、AAA-S向AUSF实体或NSSAAF实体发送AAA消息,该AAA消息携带EAP消息、GPSI和第一网络切片的标识S-NSSAI。
607、AUSF实体或NSSAAF实体向AMF实体发送第三响应消息,该第三响应消息携带EAP消息、GPSI和第一网络切片的标识S-NSSAI。
608、AMF实体向终端设备发送NAS消息,该NAS消息携带EAP消息和第一网络切片的标识S-NSSAI。
步骤601至步骤604与前述图3所示的实施例中的步骤301至步骤304类似,和步骤605至步骤608与前述图3所示的实施例中的步骤306至步骤309类似,区别在于步骤301至步骤304和步骤306至步骤309中携带了第一消息认证码和第一标识信息。具体可以参阅前述图3所示的实施例中的步骤301至步骤304和步骤306至步骤309的相关介绍来理解步骤601至步骤608。
609、终端设备向AMF实体发送NAS消息,该NAS消息携带EAP消息、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
其中,第一标识信息与第一网络标识对应,具体第一标识信息的内容请参阅图2A所示的实施例中步骤202的相关介绍,这里不再赘述。
该第一消息认证码是对第一网络标识进行完整性保护得到的,而第一消息认证码的生成方式具体请参阅前述图5所示的实施例中步骤501的介绍,这里不再赘述。
可选的,第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码为该EAP消息中携带的参数。该EAP消息、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码也可以承载在其他类型的消息中,本申请对承载消息不作限定。
本申请对于该EAP消息的具体类型不作限定,例如,对于不同的EAP认证方法,该EAP消息可能有不同名称或类型等。可理解,对于该说明,下文同样适用。
可理解,为便于描述,以下涉及网络切片的标识时,网络切片的标识以S-NSSAI表示。UE的标识信息可以以可公开使用的GPSI或SUPI表示,但是不应将其理解为对本申请实施例的限定。
610、AMF实体向AAA-S发送第四请求消息,该第四请求消息携带EAP ID响应、GPSI、第一网络切片的标识S-NSSAI、第一消息认证码和第一标识信息。其中,该第四请求消息为切片认证请求消息。
611、AAA-S根据第二网络标识对第一消息认证码进行验证。
步骤611的相关说明请参阅前述图5所示的步骤503的相关介绍。
612、AAA-S向NSSAAF实体或AUSF实体发送AAA消息,该AAA消息携带EAP认证成功或失败、GPSI、第一网络切片的标识S-NSSAI和第二网络标识。
可选的,该AAA消息还可以向该第一消息认证码的验证结果。
在一种可能的实现方式中,本实施例还包括步骤613。
613、NSSAAF实体或AUSF实体保存验证通过的第二网络标识认证码和第一网络切片的切片认证结果。
步骤613与前述图3所示的实施例中的步骤315类似,具体请参阅前述图3所示的实施例中的步骤315的相关介绍,这里不再赘述。
614、NSSAAF实体或AUSF实体向AMF实体发送第四响应消息,该第四响应消息携带EAP认证成功或失败、GPSI和第一网络切片的标识S-NSSAI。
615、AMF实体向终端设备发送NAS消息,该NAS消息携带EAP认证成功或失败。
上述图6所示的实施例中,仅仅示出了在步骤610中终端设备通过AMF实体向AAA-S发送第一消息认证码的方案。在实际应用中,终端设备在步骤604的第三请求消息也可以携带该第一消息认证码,以便于AAA-S对第一消息认证码进行验证。针对终端设备多次发送第一消息认证码的方式下,AAA-S可以是在每次接收到第一消息认证码都对第一消息认证码进行验证,或者是,AAA-S在某一次接收到第一消息认证码时对第一消息认证码进行验证,并由NSSAAF实体保存该第一消息认证码的验证结果。
需要说明的是,根据不同的EAP方法,上述步骤609至步骤610有可能执行多次(每次的EAP消息内容不同)。在一种可能的实现方式中,终端设备只通过其中的一次执行的步骤609至步骤610中携带第一消息认证码和第一标识信息。本申请对在哪一次携带第一消息认证码和第一标识信息不作限定。
本申请实施例中,在终端设备的第一网络切片的切片认证过程中,终端设备向AAA-S发送第一消息认证码、第一网络切片的标识和第一标识信息;然后,AAA-S从第一标识信息中确定第二网络标识,并根据第二网络标识对第一消息认证码进行验证;当验证通过时,AAA-S向NSSAAF实体发送该第二网络标识。由此可知,AAA-S根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,AAA-S可以确定是由该第一网络为该终端设备提供的第一网络切片的切片认证。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
请参阅图7,图7为本申请实施例切片服务验证方法的另一个实施例示意图。在图7中,该切片服务验证方法包括:
701、终端设备向AMF实体发送NAS消息,该NAS消息携带第一网络切片的NSSAA成功或失败、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
步骤701与前述图4所示的实施例中的步骤401类似,具体请参阅前述步骤401的相关介绍,这里不再赘述。
702、AMF实体向AAA-S发送GPSI、第一网络切片的切片认证NSSAA成功或失败、第一网络切片的标识S-NSSAI、第一标识信息和第一消息认证码。
其中,第一标识信息和第一消息认证码的相关介绍请参阅前述图5所示的实施例中的步骤501的相关介绍,这里不再赘述。
703、AAA-S根据第二网络标识对第一消息认证码进行验证。
步骤702与前述图5所示的实施例中的步骤503类似,具体请参阅前述图5所示的实施例中的步骤503的相关介绍,这里不再赘述。
704、AAA-S向NSSAAF实体或AUSF实体发送第一网络切片的切片认证NSSAA结果(results),该NSSAA results携带GPSI、切片认证成功或失败、第一网络切片的标识S-NSSAI和第一标识信息。
在一种可能的实现方式中,本实施例还包括步骤705。
步骤705、NSSAAF实体保存认证码验证通过的第二网络标识和第一网络切片的切片认证结果。
步骤705与前述图3所示的实施例中的步骤315类似,具体请参阅前述图3所示的实施例中的步骤705的相关介绍,这里不再赘述。
本申请实施例中,在终端设备的第一网络切片的切片认证完成后,终端设备向AAA-S发送第一消息认证码、第一网络切片的标识和第一标识信息,AAA-S根据第二网络标识对第一消息认证码进行验证;当验证通过时,AAA-S向NSSAAF实体发送该第二网络标识。由此可知,AAA-S根据第二网络标识对终端设备发送的第一消息认证码进行验证,当验证通过时,AAA-S可以确定是由该第一网络为该终端设备提供的第一网络切片的切片认证。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
上述图2A所示的实施例以及图3至图7所示的实施例中,从网络切片的切片认证方面,切片服务验证功能实体或认证服务器通过对终端设备发送的第一消息认证码进行验证,确定为该终端设备提供网络切片的切片服务的第一网络,该第一消息认证码是对第一网络标识进行完整性保护得到的。这样归属网络可以确定具体是哪个网络为该终端设备发起该第一网络切片的切片认证;或者是,归属网络可以确定拜访网络是否为该终端设备的该第一网络切片发起过切片认证;或者是,归属网络可以确定为该终端设备的该第一网络切片发起切片认证且完成该第一网络切片的切片认证的服务网络。从而避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
本申请实施例还提供另一种切片服务验证方法,AMF实体将第一密钥KAMF与第一网络切片的切片信息和/或终端设备当前所接入的第一网络的标识进行绑定,该第一密钥KAMF用于终端设备与第一网络进行(数据或信令)传输。这样,该终端设备的归属网络可以通过终端设备或接入网设备所使用的第一密钥KAMF确定是由该拜访网络为该终端设备提供该第一网络切片的切片服务。该第一网络切片的切片服务包括切片数据传输或信令传输。
本申请实施例通过更新第一密钥KAMF来实现对切片服务进行验证。下面举例说明适用的场景:
场景一:漫游场景,即终端设备漫游至拜访网络。
为了防止拜访网络存在潜在的欺骗行为,终端设备当前所接入的第一网络为拜访网络。AMF实体在更新第一密钥KAMF时,将第一密钥KAMF与第一网络切片的切片信息和/或终端设备当前所接入的第一网络的标识进行绑定。这样,归属网络可以通过该第一密钥KAMF确定该拜访网络为该终端设备提供了第一网络切片的切片服务,该第一网络切片的切片服务包括切片数据传输或信令传输。避免拜访网络仅仅为终端设备提供了第一网络切片的切片服务却谎报其为该终端设备提供较第一网络切片来说具有更高性能的其他网络切片的切片服务器,避免网络欺骗行为,提供网络安全性。
场景二:非漫游场景,即终端设备当前接入的网络为该终端设备的归属网络。
归属网络中的AMF实体在更新第一密钥KAMF时,将第一密钥KAMF与第一网络切片的切片信息和/或终端设备当前所接入的归属网络的标识进行绑定。这样,归属网络可以通过该第一密钥KAMF确定该归属网络为该终端设备提供了第一网络切片的切片服务,该第一网络切片的切片服务包括切片数据传输或信令传输。避免出现归属网络中的AMF实体出现异常行为,提高网络安全性。
在后续的实施例中,以场景一为例进行介绍。
图8所示的实施例中以AMF实体为执行主体介绍更新第二密钥KAMF的方案。其中,选择AMF实体来执行图8所示的实施例主要原因是:在终端设备的一级认证之后,与终端设备相关的控制信令密钥和数据密钥都是根据第一密钥KAMF推演生成的,并且AMF实体可以直接参与终端设备的切片认证过程并获取切片认证结果,因此图8以AMF实体为执行主体介绍更新第一密钥KAMF,在实际应用中,还可以采用其他功能实体或网元来执行图8所示的方案,具体本申请不做限定。
其中,与终端设备相关的控制信令密钥和数据密钥都是根据第一密钥KAMF推演生成的。具体请参阅图2B,从图2B可知,KAMF用于生成NAS信令密钥:NAS完整性保护密钥KNASint和NAS加解密密钥KNASenc,KAMF还用于生成接入层(Access Stratum,AS)密钥KgNB、以及非3GPP网络互通锚点密钥KN3IWF,而接入层密钥KgNB用于进一步生成接入层控制密钥:接入层控制信令完整性保护密钥KRRCint和接入层控制信令加解密密钥KRRCenc、数据面完整性保护密钥KUPint和数据面加解密密钥KUPenc。
请参阅图8,图8为本申请实施例切片服务验证方法的另一个实施例示意图。在图8中,该方法包括:
801、AMF实体根据该第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF。
其中,第一网络切片为终端设备的已切片认证成功的网络切片。该更新后的第二密钥KAMF用于终端设备与第一网络进行传输(包括切片数据传输或信令传输),第一网络为终端设备当前所接入的网络。
具体的,AMF实体将该第一网络切片的标识和未更新的第二密钥KAMF作为第一预设密钥生成函数的输入参数,计算得到该更新后的第二密钥KAMF。例如,New KAMF=KDF(KAMF,NSSAI,…),NSSAI为终端设备的已切片认证成功的网络切片的标识集合,若该终端设备只有网络切片1是切片认证成功的,那么该NSSAI=S-NSSAI1。其中,“…”代表函数KDF的输入参数还可以包括其他参数,本申请不作限定。
一种可能的实现方式中,步骤801具体包括:
AMF实体根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,得到更新后的第二密钥KAMF。
其中,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
当该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥时,该第三密钥可以是在第一网络切片的切片认证过程中生成的,也可以是第一网络切片的切片认证完成后生成的,具体视EAP认证流程的设定来决定。
具体的,第一终端设备的第一网络切片的切片认证过程中包含EAP认证流程,AMF实体可以将该EAP认证流程中所生成的第三密钥和第一网络切片的标识作为该第一预设密钥生成函数的输入参数,计算得到该更新后的第二密钥KAMF。
可选的,该输入参数还包括第一网络的标识。
该第一网络的标识包括第一网络的标识SN-ID、或者第一网络所对应的PLMN标识、或者第一网络的名称SNN、或者第一网络的网络识别符NID。
该第一网络的标识还可以是该第一网络中的功能实体的标识。例如,AMF实体的标识、或者AMF实体的名称、或者AMF实体的全球唯一标识符。该AMF实体为第一网络中为该终端设备发起第一网络切片的切片认证的功能实体。
例如,New KAMF=KDF(KAMF,Kaaa/Kemsk,NSSAI,SN-ID,…)。其中,“…”代表函数KDF的输入参数还可以包括其他参数,本申请不作限定。
本实施例中,AMF实体在第一网络切片的切片认证成功后更新第二密钥KAMF,而终端设备执行第一网络切片的切片认证流程基于现有的切片认证流程,或者基于上述图3所示的实施例或图6所示的实施例中的切片认证流程,具体本申请不做限定。
802、AMF实体向终端设备发送第二指示信息。
一种可能的实现方式中,第二指示信息携带第一网络切片的标识,该第二指示信息用于指示针对第一网络切片更新第二密钥KAMF。
另一种可能的实现方式中,第二指示信息用于指示终端设备针对终端设备的已切片认证成功的网络切片更新第二密钥KAMF。
可选的,当存在多种更新方式时,该第二指示信息还携带用于更新第二密钥KAMF的更新方式和/或更新参数。例如,更新参数包括网络切片的标识S-NSSAI或网络切片的标识列表(即NSSAI)或其他更新第二密钥KAMF的相关参数。
需要说明的是,结合上述图3所示的示意图,步骤802的第二指示信息可以是在步骤317中向终端设备发送的,而上述步骤801可以是在步骤316中AMF实体接收到切片认证成功的响应消息后执行的,具体本申请不做限定。
803、终端设备根据该第二指示信息更新第二密钥KAMF。
一种可能的实现方式中,第二指示信息携带第一网络切片的标识,该第二指示信息用于指示针对第一网络切片更新第二密钥KAMF。
具体的,终端设备根据该第二指示信息确定第一网络切片的标识,然后,终端设备根据该第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF。具体的更新过程与AMF实体更新第二密钥KAMF的过程类似,具体请参阅前述步骤801的相关说明。
另一种可能的实现方式中,第二指示信息用于指示终端设备针对终端设备的已切片认证成功的网络切片更新第二密钥KAMF。
具体的,终端设备确定已切片认证成功的第一网络切片的标识,然后,终端设备根据该第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF。具体的更新过程与AMF实体更新第二密钥KAMF的过程类似,具体请参阅前述步骤801的相关说明。
可选的,第二指示信息还携带更新方式和/或更新参数,那么终端设备按照该更新方式和更新参数更新第二密钥KAMF。
在一种可能的实现方式中,本实施例还包括步骤804。
804、终端设备向AMF实体发送完成通知消息。
其中,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
具体的,终端设备更新完成后,终端设备向AMF实体发送该完成通知消息,并启动更新后的第二密钥KAMF。
由图8所示的实施例可知,从数据传输方面和信令传输方面,在用于切片数据传输或信令传输的第二密钥KAMF的更新过程中,将第二密钥KAMF与第一网络和网络切片的切片信息绑定。并且每个网络切片的KAMF可以相同,也可以不同。这样更新后的第二密钥KAMF是切片级的密钥。归属网络可以通过该更新后的第二密钥KAMF确定第一网络是否真正为该终端设备提供第一网络切片的切片服务,或者是,归属网络可以通过该更新后的第二密钥KAMF确定第一网络为该终端设备提供的是该第一网络切片的切片服务。例如,可以避免第一网络仅仅是为终端设备提供了第一网络切片的切片服务,而第一网络却谎报其为该终端设备提供了较第一网络切片来说具有更高性能的其他网络切片的切片服务,并向归属网络索取额外服务费用的行为。
上述图8所示的实施例以根据第一网络切片的标识为例说明更新第二密钥KAMF的方案。可选的,当终端设备存在多个切片认证成功的网络切片时,该NSSAI可以是多个网络切片的标识的结合。例如,终端设备的已切片认证成功的网络切片包括网络切片1和网络切片2,那么NSSAI=S-NSSAI1|S-NSSAI2。其中“|”代表两个标识的级联。或者是,AMF实体针对每个网络切片都更新或生成对应的KAMF。例如,如KAMF1为根据网络切片1的标识S-NSSAI1更新得到的密钥,KAMF1用于终端设备与第一网络进行网络切片1的传输。KAMF2为根据网络切片2的标识S-NSSAI2更新得到的密钥,KAMF2用于终端设备与第一网络进行网络切片2的传输。
本申请实施例中,AMF实体根据第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF;然后,AMF实体向终端设备发送第二指示信息。终端设备根据该第二指示信息更新第二密钥KAMF,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输(包括切片数据传输或信令传输),以使得归属网络可以通过该更新后的第一密钥KAMF确定是由第一网络为该终端设备提供该第一网络切片的切片服务,该第一网络切片的切片服务包括切片数据传输或信令传输。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的使用过程中欺骗归属网络的行为。
下面对本申请实施例中提供的一种切片服务验证功能实体进行描述。请参阅图9,本申请实施例中切片服务验证功能实体的一个结构示意图,该切片服务验证功能实体可以用于执行图2A、图3和图4所示实施例中切片服务验证功能实体执行的步骤,可以参考上述方法实施例中的相关描述。
该切片服务验证功能实体包括收发模块901和处理模块902。
收发模块901,用于接收终端设备发送的第一消息,该第一消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第一网络标识计算生成的;
处理模块902,用于根据第二网络标识对第一消息认证码进行验证;
该收发模块901,用于当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。
一种可能的实现方式中,该处理模块902具体用于:
获取第二完整性保护密钥KNSSAAF;
根据该第二完整性保护密钥KNSSAAF和该第二网络标识生成第二消息认证码;
将该第一消息认证码与该第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该处理模块902具体用于:
根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第二网络标识获得该第二消息认证码。
另一种可能的实现方式中,该切片服务验证功能实体为NSSAAF实体;该处理模块902具体用于:
接收AUSF实体发送的该第二完整性保护密钥KNSSAAF,该第二完整性保护密钥KNSSAAF为该AUSF实体根据第一中间密钥KAUSF生成的。
另一种可能的实现方式中,该处理模块902具体用于:
根据第一中间密钥KAUSF和该第二网络标识生成第二消息认证码;
将该第一消息认证码和该第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第二网络标识为该切片服务验证功能实体根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例中,收发模块901接收终端设备发送的第一消息,该第一消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是对第一网络标识进行完整性保护之后得到的;然后,该处理模块902根据第二网络标识对该第一消息认证码进行验证,当验证通过时,该切片服务验证功能实体向认证服务器发送该第二网络标识。由此可知处理模块902根据第二网络标识和第一网络切片的标识中的任一种或任多种信息对终端设备发送的第一消息认证码进行验证,当验证通过时,处理模块902可以确定是由该第二网络标识所对应的网络为该终端设备提供的第一网络切片的切片服务。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。例如,通过本申请实施例的切片服务验证方法可以增强归属网络对终端设备的接入和终端设备使用网络切片的控制,避免出现拜访网络在网络切片的切片认证过程中和/或网络切片的使用过程中欺骗归属网络的行为。
下面对本申请实施例中提供的一种终端设备进行描述。请参阅图10,本申请实施例中终端设备的一个结构示意图,该终端设备可以用于执行图2A、图3和图4所示实施例中终端设备执行的步骤,可以参考上述方法实施例中的相关描述。
该终端设备包括处理模块1001和收发模块1002。
处理模块1001,用于根据第一网络标识生成第一消息认证码;
收发模块1002,用于向切片服务验证功能实体发送第一消息,该第一消息携带第一网络切片的标识和第一消息认证码。
一种可能的实现方式中,该处理模块1001还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;
根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
该处理模块1001具体用于:
根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
另一种可能的实现方式中,该处理模块1001还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’;
根据该二加解密密钥CK’和该第三完整性保护密钥IK’生成第一中间密钥KAUSF;
根据该第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
该处理模块1001具体用于:
根据该第一网络标识和该第二完整性保护密钥KNSSAAF生成第一消息认证码。
另一种可能的实现方式中,该处理模块1001还用于:
根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;
该处理模块具体用于:
根据该第一网络标识和该第一中间密钥KAUSF生成第一消息认证码。
另一种可能的实现方式中,该处理模块1001具体用于:
根据该第二完整性保护密钥KNSSAAF、该第一网络切片的标识和该第一网络标识生成该第一消息认证码。
另一种可能的实现方式中,该第一消息还包括第一标识信息,该第一网络标识与该第一标识信息对应;其中,该第一标识信息为第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本实施例中,处理模块1001根据第一网络标识生成第一消息认证码;收发模块1002向切片服务验证功能实体发送第一消息,该第一消息携带第一消息认证码,以便于切片服务验证功能实体对该第一消息认证码进行验证,从而可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
下面对本申请实施例中提供的一种认证服务器进行描述。请参阅图11,本申请实施例中认证服务器的一个结构示意图,该认证服务器可以用于执行图5、图6和图7所示实施例中认证服务器执行的步骤,可以参考上述方法实施例中的相关描述。
该认证服务器包括收发模块1101和处理模块1102。
收发模块1101,用于接收终端设备发送的第二消息,该第二消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第二网络标识计算生成的;
处理模块1102,用于根据第二网络标识对该第一消息认证码进行验证;
该收发模块1101,用于当验证通过时,确定是由该第二网络标识所对应的网络为该终端设备提供第一网络切片的切片服务。
一种可能的实现方式中,该处理模块1102具体用于:
根据第一信任状和第二网络标识对第一消息认证码进行验证,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;该处理模块1102具体用于:
根据该终端设备的公钥对该第一消息认证码进行解密,得到第一摘要;
根据该第二网络标识按照第一预设密钥生成函数生成第二摘要;
将该第一摘要和该第二摘要进行匹配以获取验证结果。
另一种可能的实现方式中,该第一信任状为第一口令;该处理模块1102具体用于:
根据该第一口令和第二网络标识生成第二消息认证码;
将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该处理模块1102具体用于:
根据第一密钥Kemsk和第二网络标识生成第二消息认证码;
将该第一消息认证码和第二消息认证码进行匹配以获取验证结果。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第二网络标识为该认证服务器根据该第一标识信息确定的;其中,该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例中,收发模块1101接收终端设备发送的第二消息,该第二消息携带第一网络切片的标识和第一消息认证码,该第一消息认证码是根据该第二网络标识计算生成的;然后,处理模块1102根据第二网络标识对该第一消息认证码进行验证,当验证通过时,处理模块1102确定是由该第二网络标识所对应的网络为该终端设备提供第一网络切片的切片服务。这样可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
下面对本申请实施例中提供的一种终端设备进行描述。请参阅图12,本申请实施例中终端设备的一个结构示意图,该终端设备可以用于执行图5、图6和图7所示实施例中终端设备执行的步骤,可以参考上述方法实施例中的相关描述。
该终端设备包括处理模块1201和收发模块1202。
处理模块1201,用于根据第一网络标识生成第一消息认证码;
收发模块1202,用于向认证服务器发送第二消息,该第二消息携带第一网络切片的标识和第一消息认证码。
一种可能的实现方式中,该处理模块1201具体用于:
根据第一信任状和第一网络标识生成第一消息认证码,该第一信任状用于该终端设备和该认证服务器之间的针对第一网络切片的切片认证。
另一种可能的实现方式中,第一信任状为该终端设备的公钥和该终端设备的私钥;该处理模块1201具体用于:
根据该第一网络标识按照第一预设密钥生成函数生成第一摘要;
根据该终端设备的私钥对该第一摘要进行加密,得到第一消息认证码。
另一种可能的实现方式中,该第一信任状为第一口令;该处理模块1201具体用于:
根据该第一口令和第一网络标识生成第二消息认证码。
另一种可能的实现方式中,该处理模块1201具体用于:
根据第一密钥Kemsk和第一网络标识生成第一消息认证码,该第一密钥Kemsk为针对该终端设备的第一网络切片的EAP认证流程中生成的密钥。
另一种可能的实现方式中,该第二消息还携带第一标识信息,该第一标识信息与第一网络标识对应;该第一标识信息包括第一网络的标识或该第一网络中的功能实体的标识,该第一网络为该终端设备当前所接入的网络。
另一种可能的实现方式中,该第一网络的标识包括:
该第一网络的标识SN-ID,或者该第一网络所对应的PLMN标识,或者该第一网络的名称SNN,或者该第一网络的网络识别符NID;
该第一网络中的功能实体的标识包括:
AMF实体的标识,或者该AMF实体的名称,或者该AMF实体的全球唯一标识符,该AMF实体为该第一网络中为该第一终端设备发起该第一网络切片的切片认证的功能实体。
本申请实施例中,处理模块1201根据第一网络标识生成第一消息认证码,收发模块1202向认证服务器发送第一消息,该第一消息携带该第一消息认证码,以便于认证服务器对该第一消息认证码进行验证,从而可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
下面对本申请实施例中提供的一种AMF实体进行描述。请参阅图13,本申请实施例中AMF实体的一个结构示意图,该AMF实体可以用于执行图8所示实施例中AMF实体执行的步骤,可以参考上述方法实施例中的相关描述。
该AMF实体包括处理模块1301。可选的,该AMF实体还包括收发模块1302。
处理模块1301,用于根据第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF,该第一网络切片为终端设备的已切片认证成功的网络切片,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输,第一网络为终端设备当前所接入的网络。
一种可能的实现方式中,该AMF实体还包括收发模块1302;
该收发模块1302,用于向终端设备发送第二指示信息,该第二指示信息根据指示针对第一网络切片更新第二密钥KAMF。
另一种可能的实现方式中,该处理模块1301具体用于:
根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该收发模块1302还用于:
接收终端设备发送的完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请实施例中,处理模块1301根据第一网络切片的标识更新第二密钥KAMF,得到更新后的第二密钥KAMF,该第一网络切片为终端设备的已切片认证成功的网络切片,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输(包括切片数据传输或信令传输),第一网络为终端设备当前所接入的网络。这样,在漫游场景中,终端设备的归属网络可以通过该更新后的第一密钥KAMF确定是由第一网络为该终端设备提供该第一网络切片的切片服务,该第一网络切片的切片服务包括切片数据传输或信令传输。因此,通过上述方案可以避免或防止由于终端设备当前所接入的拜访网络欺骗终端设备的归属网络的行为,提升网络安全性。
下面对本申请实施例中提供的一种终端设备进行描述。请参阅图14,本申请实施例中终端设备的一个结构示意图,该终端设备可以用于执行图8所示实施例中终端设备执行的步骤,可以参考上述方法实施例中的相关描述。
该终端设备包括收发模块1401和处理模块1402。
收发模块1401,用于接收AMF实体发送的第二指示信息;
处理模块1402,用于根据该第二指示信息更新该第二密钥KAMF,该更新后的第二密钥KAMF用于终端设备与第一网络进行传输,第一网络为终端设备当前所接入的网络。
一种可能的实现方式中,该处理模块1402具体用于:
根据该第二指示信息确定针对第一网络切片更新第二密钥KAMF;
根据该第一网络切片的标识更新该第二密钥KAMF。
另一种可能的实现方式中,该处理模块1402具体用于:
根据该第一网络切片的标识和第三密钥更新该第二密钥KAMF,该第三密钥为终端设备的第一网络切片的EAP认证流程中所生成的密钥,或终端设备的第一网络切片的EAP认证流程中所使用的信任状。
另一种可能的实现方式中,该收发模块1401还用于:
向AMF实体发送完成通知消息,该完成通知消息用于通知该AMF实体:该终端设备更新第二密钥KAMF完成。
本申请还提供一种切片服务验证功能实体1500,请参阅图15,本申请实施例中切片服务验证功能实体的另一个结构示意图,该切片服务验证功能实体可以用于执行图2A、图3和图4所示实施例中切片服务验证功能实体执行的步骤,可以参考上述方法实施例中的相关描述。
该切片服务验证功能实体1500包括:处理器1501、存储器1502、输入输出设备1503以及总线1504。
一种可能的实现方式中,该处理器1501、存储器1502、输入输出设备1503分别与总线1504相连,该存储器中存储有计算机指令。
前述实施例中的处理模块902具体可以是本实施例中的处理器1501,因此该处理器1501的具体实现不再赘述。前述实施例中的收发模块901则具体可以是本实施例中的输入输出设备1503。
本申请还提供一种电路系统,请参阅图16,本申请实施例中电路系统的一个结构示意图,该电路系统可以用于执行图2A、图3和图4所示实施例中切片服务验证功能实体执行的步骤,可以参考上述方法实施例中的相关描述。
该电路系统包括:处理电路1601和接口电路1602。该处理电路1601可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,SoC)芯片等,接口电路1602可以为通信接口、输入输出接口等。
前述实施例中的处理模块902具体可以是本实施例中的该处理电路1601,因此该处理电路1601的具体实现不再赘述。前述实施例中的收发模块901则具体可以是本实施例中的接口电路1602,因此该接口电路1602的具体实现不再赘述。
请参阅图17,其为本申请实施例提供的一种终端设备的结构示意图。其可以为以上实施例中的终端设备,用于实现以上实施例中终端设备的操作。如图17所示,该终端设备包括:天线1710、射频部分1720、信号处理部分1730。天线1710与射频部分1720连接。在下行方向上,射频部分1720通过天线1710接收网络设备发送的信息,将网络设备发送的信息发送给信号处理部分1730进行处理。在上行方向上,信号处理部分1730对终端设备的信息进行处理,并发送给射频部分1720,射频部分1720对终端设备的信息进行处理后经过天线1710发送给网络设备。
信号处理部分1730可以包括调制解调子系统,用于实现对数据各通信协议层的处理;还可以包括中央处理子系统,用于实现对终端设备操作系统以及应用层的处理;此外,还可以包括其它子系统,例如多媒体子系统,周边子系统等,其中多媒体子系统用于实现对终端相机,屏幕显示等的控制,周边子系统用于实现与其它设备的连接。调制解调子系统可以为单独设置的芯片。可选的,以上用于终端设备的装置可以位于该调制解调子系统。
调制解调子系统可以包括一个或多个处理元件1731,例如,包括一个主控CPU和其它集成电路。此外,该调制解调子系统还可以包括存储元件1732和接口电路1733。存储元件1732用于存储数据和程序,但用于执行以上方法中终端设备所执行的方法的程序可能不存储于该存储元件1732中,而是存储于调制解调子系统之外的存储器中,使用时调制解调子系统加载使用。接口电路1733用于与其它子系统通信。以上用于终端设备的装置可以位于调制解调子系统,该调制解调子系统可以通过芯片实现,该芯片包括至少一个处理元件和接口电路,其中处理元件用于执行以上终端设备执行的任一种方法的各个步骤,接口电路用于与其它装置通信。在一种实现中,终端设备实现以上方法中各个步骤的单元可以通过处理元件调度程序的形式实现,例如用于终端设备的装置包括处理元件和存储元件,处理元件调用存储元件存储的程序,以执行以上方法实施例中终端设备执行的方法。存储元件可以为处理元件处于同一芯片上的存储元件,即片内存储元件。
在另一种实现中,用于执行以上方法中终端设备所执行的方法的程序可以在与处理元件处于不同芯片上的存储元件,即片外存储元件。此时,处理元件从片外存储元件调用或加载程序于片内存储元件上,以调用并执行以上方法实施例中终端设备执行的方法。
在又一种实现中,终端设备实现以上方法中各个步骤的单元可以是被配置成一个或多个处理元件,这些处理元件设置于调制解调子系统上,这里的处理元件可以为集成电路,例如:一个或多个ASIC,或,一个或多个DSP,或,一个或者多个FPGA,或者这些类集成电路的组合。这些集成电路可以集成在一起,构成芯片。
终端设备实现以上方法中各个步骤的单元可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现,该SOC芯片,用于实现以上方法。该芯片内可以集成至少一个处理元件和存储元件,由处理元件调用存储元件的存储的程序的形式实现以上终端设备执行的方法;或者,该芯片内可以集成至少一个集成电路,用于实现以上终端设备执行的方法;或者,可以结合以上实现方式,部分单元的功能通过处理元件调用程序的形式实现,部分单元的功能通过集成电路的形式实现。
可见,以上用于终端设备的装置可以包括至少一个处理元件和接口电路,其中至少一个处理元件用于执行以上方法实施例所提供的任一种终端设备执行的方法。处理元件可以以第一种方式:即调用存储元件存储的程序的方式执行终端设备执行的部分或全部步骤;也可以以第二种方式:即通过处理器元件中的硬件的集成逻辑电路结合指令的方式执行终端设备执行的部分或全部步骤;当然,也可以结合第一种方式和第二种方式执行终端设备执行的部分或全部步骤。
这里的处理元件同以上描述,可以是通用处理器,例如CPU,还可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个ASIC,或,一个或多个微处理器DSP,或,一个或者多个FPGA等,或这些集成电路形式中至少两种的组合。
存储元件可以是一个存储器,也可以是多个存储元件的统称。
本申请还提供一种认证服务器1800,请参阅图18,本申请实施例中认证服务器的另一个结构示意图,该认证服务器可以用于执行图5、图6和图7所示实施例中认证服务器执行的步骤,可以参考上述方法实施例中的相关描述。
该认证服务器1800包括:处理器1801、存储器1802、输入输出设备1803以及总线1804。
一种可能的实现方式中,该处理器1801、存储器1802、输入输出设备1803分别与总线1804相连,该存储器中存储有计算机指令。
前述实施例中的处理模块1102具体可以是本实施例中的处理器1801,因此该处理器1801的具体实现不再赘述。前述实施例中的收发模块1101则具体可以是本实施例中的输入输出设备1803,因此该输入输出设备1803的具体实现不再赘述。
复用图16,图16还可以用于执行图5、图6和图7所示的实施例中认证服务器执行的步骤,可以参考上述方法实施例中的相关描述。
该电路系统包括:处理电路1601和接口电路1602。该处理电路1601可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,SoC)芯片等,接口电路1602可以为通信接口、输入输出接口等。
前述实施例中的处理模块1102具体可以是本实施例中的该处理电路1601,因此该处理电路1601的具体实现不再赘述。前述实施例中的收发模块1101则具体可以是本实施例中的接口电路1602,因此该接口电路1602的具体实现不再赘述。
本申请还提供一种AMF实体1900,请参阅图19,本申请实施例中AMF实体的另一个结构示意图,该AMF实体可以用于执行图8所示实施例中AMF实体执行的步骤,可以参考上述方法实施例中的相关描述。
该AMF实体1900包括:处理器1901、存储器1902、输入输出设备1903以及总线1904。
一种可能的实现方式中,该处理器1901、存储器1902、输入输出设备1903分别与总线1904相连,该存储器中存储有计算机指令。
前述实施例中的处理模块1301具体可以是本实施例中的处理器1901,因此该处理器1901的具体实现不再赘述。前述实施例中的收发模块1302则具体可以是本实施例中的输入输出设备1903,因此该输入输出设备1903的具体实现不再赘述。
复用图16,图16还可以用于执行图8所示的实施例中AMF实体执行的步骤,可以参考上述方法实施例中的相关描述。
该电路系统包括:处理电路1601和接口电路1602。该处理电路1601可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,SoC)芯片等,接口电路1602可以为通信接口、输入输出接口等。
前述实施例中的处理模块1301具体可以是本实施例中的该处理电路1601,因此该处理电路1601的具体实现不再赘述。前述实施例中的收发模块1302则具体可以是本实施例中的接口电路1602,因此该接口电路1602的具体实现不再赘述。
请参阅图20,本申请实施例还提供了一种通信系统,该通信系统包括终端设备、切片服务验证功能实体和认证服务器,具体地,该切片服务验证功能实体可以为如图9所示的切片服务验证功能实体,该终端设备可以为如上述图10所示的终端设备。其中,图9所示的切片服务验证功能实体用于执行图2A、图3和图4所示的实施例中切片服务验证功能实体执行的全部或部分步骤。图10所示的终端设备用于执行图2A、图3和图4所示的实施例中终端设备执行的全部或部分步骤。
请参阅图21,本申请实施例还提供了一种通信系统,该通信系统包括认证服务器和终端设备,具体地,该认证服务器可以包括如上述图11所示的认证服务器,该终端设备可以为如图12所示的终端设备。其中,图11所示的认证服务器用于执行图5、图6和图7所示的实施例中认证服务器执行的全部或部分步骤。图12所示的终端设备用于执行图5、图6和图7所示的实施例中终端设备执行的全部或部分步骤。
请参阅图22,本申请实施例还提供了一种通信系统,该通信系统包括AMF实体和终端设备,具体地,该AMF实体可以包括如上述图13所示的AMF实体,该终端设备可以为如图14所示的终端设备。其中,图13所示的认证服务器用于执行图8所示的实施例中认证服务器执行的全部或部分步骤。图14所示的终端设备用于执行图8所示的实施例中终端设备执行的全部或部分步骤。
本申请实施例提供一种芯片,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行计算机程序,使得该处理器执行上述图2A、图3、图4、图5、图6、图7和图8所示的实施例的切片服务验证方法。
本申请实施例还提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得该计算机执行如上述图2A、图3、图4、图5、图6、图7和图8所示的实施例的切片服务验证方法。
本申请实施例还提供了一种计算机可读存储介质,包括指令,当该指令在计算机上运行时,使得计算机执行如上述图2A、图3、图4、图5、图6、图7和图8所示的实施例的功率控制方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (21)
1.一种切片服务验证方法,其特征在于,所述方法包括:
接收终端设备发送的第一消息,所述第一消息携带第一网络切片的标识和第一消息认证码;
根据第一网络标识以及所述第一网络切片的标识,对所述第一消息认证码进行验证;其中,所述第一网络标识为第一网络的标识或所述第一网络中的功能实体的标识,所述第一网络为所述终端设备当前所接入的网络。。
2.根据权利要求1所述的方法,其特征在于,所述切片服务验证方法由切片服务验证功能实体执行,所述方法还包括:
当验证通过时,所述切片服务验证功能实体向认证服务器发送所述第一网络标识。
3.根据权利要求1所述的方法,其特征在于,所述切片服务验证方法由认证服务器执行,所述方法还包括:
当验证通过时,所述认证服务器保存所述第一网络标识和所述第一网络切片的切片认证结果。
4.根据权利要求1或2所述的方法,其特征在于,所述根据第一网络标识以及所述第一网络切片的标识,对所述第一消息认证码进行验证,包括:
获取第二完整性保护密钥KNSSAAF;
根据所述第二完整性保护密钥KNSSAAF和所述第一网络标识生成第二消息认证码;
将所述第一消息认证码与所述第二消息认证码进行匹配以获取验证结果。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二完整性保护密钥KNSSAAF和所述第一网络标识生成第二消息认证码,包括:
根据所述第二完整性保护密钥KNSSAAF、所述第一网络切片的标识和所述第一网络标识获得所述第二消息认证码。
6.根据权利要求4或5所述的方法,其特征在于,所述切片服务验证功能实体为网络切片认证与授权功能NSSAAF实体;所述获取第二完整性保护密钥KNSSAAF,包括:
接收认证服务器功能AUSF实体发送的所述第二完整性保护密钥KNSSAAF,所述第二完整性保护密钥KNSSAAF为所述AUSF实体根据第一中间密钥KAUSF生成的。
7.根据权利要求1或2所述的方法,其特征在于,所述根据第一网络标识以及所述第一网络切片的标识,对所述第一消息认证码进行验证,包括:
根据第一中间密钥KAUSF和所述第一网络标识生成第二消息认证码;
将所述第一消息认证码和所述第二消息认证码进行匹配以获取验证结果。
8.根据要求6所述的方法,其特征在于,所述第一网络标识包括:
所述第一网络的标识SN-ID,或者所述第一网络所对应的公共陆地移动网络PLMN标识,或者所述第一网络的名称SNN,或者所述第一网络的网络识别符NID;
所述第一网络中的功能实体的标识包括:
接入与移动性管理功能AMF实体的标识,或者所述AMF实体的名称,或者所述AMF实体的全球唯一标识符,所述AMF实体为所述第一网络中为所述第一终端设备发起所述第一网络切片的切片认证的功能实体。
9.一种切片服务验证方法,其特征在于,所述方法包括:
终端设备根据第一网络标识和第一网络切片的标识,生成第一消息认证码;所述第一消息认证码用于对所述第一网络标识和所述第一网络切片进行完整性保护;其中,所述第一网络标识为第一网络的标识或所述第一网络中的功能实体的标识,所述第一网络为所述终端设备当前所接入的网络;
所述终端设备向切片服务验证功能实体发送第一消息,所述第一消息携带所述第一网络切片的标识和所述第一消息认证码。
10.根据权利要求9所述的方法,其特征在于,所述终端设备根据第一网络标识生成第一消息认证码之前,所述方法还包括:
所述终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥KAUSF;
所述终端设备根据所述第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
所述终端设备根据第一网络标识生成第一消息认证码,包括:
所述终端设备根据所述第一网络标识和所述第二完整性保护密钥KNSSAAF生成所述第一消息认证码。
11.根据权利要求9所述的方法,其特征在于,所述终端设备根据第一网络标识生成第一消息认证码之前,所述方法还包括:
所述终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第二加解密密钥CK’和第三完整性保护密钥IK’;
所述终端设备根据所述第二加解密密钥CK’和所述第三完整性保护密钥IK’生成第一中间密钥KAUSF;
所述终端设备根据所述第一中间密钥KAUSF生成第二完整性保护密钥KNSSAAF;
所述终端设备根据第一网络标识生成第一消息认证码,包括:
所述终端设备根据所述第一网络标识和所述第二完整性保护密钥KNSSAAF生成所述第一消息认证码。
12.根据权利要求9所述的方法,其特征在于,所述终端设备根据第一网络标识生成第一消息认证码之前,所述方法还包括:
所述终端设备根据第一加解密密钥CK以及第一完整性保护密钥IK生成第一中间密钥Kausf;
所述终端设备根据第一网络标识生成第一消息认证码,包括:
所述终端设备根据所述第一网络标识和所述第一中间密钥KAUSF生成所述第一消息认证码。
13.根据权利要求10或11所述的方法,其特征在于,所述终端设备根据所述第一网络标识和所述第二完整性保护密钥KNSSAAF生成第一消息认证码,包括:
所述终端设备根据所述第二完整性保护密钥KNSSAAF、所述第一网络切片的标识和所述第一网络标识生成所述第一消息认证码。
14.根据权利要求9至13中的任一项所述的方法,其特征在于,所述第一消息还包括第一标识信息,所述第一网络标识与所述第一标识信息对应;
其中,所述第一标识信息包括第一网络的标识或所述第一网络中的功能实体的标识,所述第一网络为所述终端设备当前所接入的网络。
15.根据要求14所述的方法,其特征在于,所述第一网络标识包括:
所述第一网络的标识SN-ID,或者所述第一网络所对应的公共陆地移动网络PLMN标识,或者所述第一网络的名称SNN,或者所述第一网络的网络识别符NID;
所述第一网络中的功能实体的标识包括:
AMF实体的标识,或者所述AMF实体的名称,或者所述AMF实体的全球唯一标识符,所述AMF实体为所述第一网络中为所述终端设备发起所述第一网络切片的切片认证的功能实体。
16.一种通信方法,其特征在于,包括:
根据第一网络切片的标识,更新第二密钥KAMF,得到更新后的第二密钥KAMF;所述第一网络切片为终端设备的已切片认证成功的网络切片;
向所述终端设备发送第二指示信息,所述第二指示信息包括所述第一网络切片的标识。
17.根据权利要求16所述的方法,其特征在于,所述根据第一网络切片的标识,更新第二密钥KAMF,得到更新后的第二密钥KAMF,包括:
将所述第一网络切片的标识和所述第二密钥KAMF作为第一预设密钥生成函数的输入参数,计算得到所述更新后的第二密钥KAMF。
18.根据权利要求16所述的方法,其特征在于,所述根据第一网络切片的标识,更新第二密钥KAMF,得到更新后的第二密钥KAMF,包括:
将所述第一网络切片的标识和第三密钥KAMF更新所述第二密钥KAMF,得到所述更新后的第二密钥KAMF;
其中,所述第三密钥为所述终端设备的第一网络切片的EAP认证流程中生成的密钥,或所述终端设备的第一网络切片的EAP认证流程中所使用的信任状。
19.一种功能实体,其特征在于,用于执行上述权利要求1-8任一所述切片服务验证方法的模块。
20.一种终端设备,其特征在于,包括用于执行上述权利要求9-15任一所述切片服务验证方法的模块。
21.一种功能实体,其特征在于,用于执行上述权利要求16-18任一所述切片服务验证方法的模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410180019.2A CN118400734A (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法及其装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410180019.2A CN118400734A (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法及其装置 |
CN202010525590.5A CN113784351B (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法、实体及设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010525590.5A Division CN113784351B (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法、实体及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118400734A true CN118400734A (zh) | 2024-07-26 |
Family
ID=78834917
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410180019.2A Pending CN118400734A (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法及其装置 |
CN202010525590.5A Active CN113784351B (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法、实体及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010525590.5A Active CN113784351B (zh) | 2020-06-10 | 2020-06-10 | 切片服务验证方法、实体及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230102604A1 (zh) |
EP (1) | EP4156741A4 (zh) |
CN (2) | CN118400734A (zh) |
WO (1) | WO2021249325A1 (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8583109B2 (en) * | 2005-05-09 | 2013-11-12 | Roamware, Inc. | Method and system for exchanging NRTRDE files between a visited network and a home network in real time |
KR102358918B1 (ko) * | 2016-07-04 | 2022-02-07 | 삼성전자 주식회사 | 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치 |
CN107666666B (zh) * | 2016-07-27 | 2022-11-08 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
CN108012267B (zh) * | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
CN109104726A (zh) * | 2017-06-20 | 2018-12-28 | 上海中兴软件有限责任公司 | 网络切片的认证方法及相应装置、系统和介质 |
CN110035433B (zh) * | 2018-01-11 | 2024-03-19 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
WO2020034106A1 (zh) * | 2018-08-14 | 2020-02-20 | Oppo广东移动通信有限公司 | 一种网络接入方法、终端设备及网络设备 |
CN114928842A (zh) * | 2019-03-01 | 2022-08-19 | 华为技术有限公司 | 一种认证结果更新的方法和通信装置 |
-
2020
- 2020-06-10 CN CN202410180019.2A patent/CN118400734A/zh active Pending
- 2020-06-10 CN CN202010525590.5A patent/CN113784351B/zh active Active
-
2021
- 2021-06-07 WO PCT/CN2021/098545 patent/WO2021249325A1/zh unknown
- 2021-06-07 EP EP21821738.8A patent/EP4156741A4/en active Pending
-
2022
- 2022-12-08 US US18/063,525 patent/US20230102604A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113784351A (zh) | 2021-12-10 |
EP4156741A1 (en) | 2023-03-29 |
WO2021249325A1 (zh) | 2021-12-16 |
CN113784351B (zh) | 2024-03-01 |
EP4156741A4 (en) | 2023-11-29 |
US20230102604A1 (en) | 2023-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895229B2 (en) | States secondary authentication of a user equipment | |
US12021965B2 (en) | Embedded universal integrated circuit card (eUICC) profile content management | |
US7200383B2 (en) | Subscriber authentication for unlicensed mobile access signaling | |
CN111818516B (zh) | 认证方法、装置及设备 | |
KR20190020140A (ko) | 이종 네트워크들에 대한 통합 인증 | |
CN114025352A (zh) | 终端设备的鉴权方法及其装置 | |
CN113518312B (zh) | 一种通信方法、装置及系统 | |
CN112087724A (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
CN113676904B (zh) | 切片认证方法及装置 | |
CN112492590A (zh) | 一种通信方法及装置 | |
EP4432579A1 (en) | Security for store and forward service via satellite access | |
CN115362747A (zh) | 一种终端设备的验证方法及装置 | |
CN113784351B (zh) | 切片服务验证方法、实体及设备 | |
CN115412909A (zh) | 一种通信方法及装置 | |
CN112039838A (zh) | 一种适用于移动通信不同应用场景的二次认证方法和系统 | |
CN113904781B (zh) | 切片认证方法及系统 | |
CN118138100A (zh) | 通信方法及装置 | |
WO2023217685A1 (en) | A method of joining a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |