基于MEC的AMF及其身份认证方法、构建方法和装置与流程

文档序号:22437337发布日期:2020-10-02 10:31阅读:210来源:国知局
基于MEC的AMF及其身份认证方法、构建方法和装置与流程

本公开涉及移动通信技术领域,更为具体来说,本公开涉及基于mec的amf及其身份认证方法、构建方法和装置。



背景技术:

5g有三类典型应用场景,分别是支持移动互联网业务的增强移动宽带场景embb(enhancedmobilebroadband),支持物联网业务的大规模机器类通信场景mmtc(massivemachine-typecommunications)和高可靠低时延通信场景urllc(ultrareliablelowlatencycommunications)。不同应用场景对网络性能的需求不同。

在要求低时延的应用场景中,多接入边缘计算(multi-accessedgecomputing,mec)技术作为云计算的演进,可以将应用程序从集中式数据中心下放到网络边缘,通过无线接入网络为用户提供就近的移动业务。mec技术可以有效降低用户时延,提升网络资源利用率。利用mec技术的虚拟园区网络将服务向网络的边缘侧下沉,可以实现快速的处理海量数据。边缘计算使运营商和第三方服务能够在靠近ue的接入连接点进行托管,从而通过减少端到端延迟和传输网络负载实现高效的服务交付。3gpp中定义,mec对应的网元实体为5g核心网架构中的边缘upf(用户平面功能)。边缘upf将作为中心upf的边缘形态,实现业务的本地卸载和分流。

在用户与服务网络进行数据交换之前,需要用户与网络之间的相互认证并在用户和网络之间建立会话密钥,以确保后续的通信安全。3gpp的标准中支持5gaka和eapaka’两种认证和密钥协商协议。涉及到归属网络和服务网络的网元有seaf(安全锚功能)、ausf(身份认证服务器功能)、udm(统一数据管理)、arpf(身份认证凭据存储库和处理功能)。其中seaf由网元amf(接入和移动管理功能)实现。

在现有的认证和密钥协商(aka)标准中,5gmec应用的认证流程与非mec应用的认证流程相同,mec用户的认证时延未能有效降低。当有多个mec应用的用户同时向同一服务网络发起接入认证请求时,会产生大量信令开销,造成网络拥塞;当同一用户在一定时间内再次向服务网络发起认证请求时,用户和服务网络之间需要完整的再进行一次认证流程,不能有效降低认证时延。

在现有的专利技术中,专利cn111031519a一种基于边缘计算的终端接入认证方法及装置、cn108810026a一种基于边缘计算的终端设备接入认证方法及系统、cn109861828a一种基于边缘计算的节点接入和节点认证方法提出新的基于mec的终端认证和密钥协商协议,无法兼容现有的5g标准认证和密钥协商标准。



技术实现要素:

为解决现有的认证和密钥协商(aka)标准中,存在多个mec用户同时向同一服务网络请求接入认证时产生大量的信令开销,以及同一终端多次认证同一服务网络时重复完整认证流程的低效问题;本公开解决了在以上通信场景中,用户的接入认证时延不能有效降低的技术问题。

为实现上述技术目的,本公开提供了一种基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法,包括:

amf实体接收至少一个终端发送的身份认证请求;

amf实体从所述至少一个终端中选择一个终端作为双向认证终端;

amf实体与双向认证终端进行双向认证;

amf实体利用双向认证的成功结果对所述至少一个终端中除双向认证终端以外的其他终端进行单向认证;

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还能够提供一种基于多接入边缘计算mec的接入和移动管理功能amf实体,包括:

认证请求接收模块,用于接收至少一个终端发送的身份认证请求;

认证选择模块,用于从所述至少一个终端中选择一个终端作为双向认证终端;

双向认证模块,用于与双向认证终端进行双向认证;

单向认证模块,用于利用双向认证的成功结果对所述至少一个终端中除双向认证终端以外的其他终端进行单向认证;

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法的步骤。

为实现上述技术目的,本公开还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法的步骤。

为实现上述技术目的,本公开还提供了基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法,包括:

amf实体接收到终端发送的身份认证请求时,判断终端是否首次向amf实体发送身份认证请求;

若是,则amf实体与终端进行标准身份认证;

若不是,则amf实体根据终端的用户身份与终端进行快速身份认证或者标准身份认证;

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还提供了一种基于多接入边缘计算mec的接入和移动管理功能amf实体,包括:

认证请求接收模块,用于接收终端发送的身份认证请求;

认证判断模块,用于判断终端是否首次向amf实体发送身份认证请求;

认证模块,用于当终端是首次向amf实体发送身份认证请求时,与终端进行标准身份认证,当终端不是首次向amf实体发送身份认证请求时,根据终端的用户身份与终端进行快速身份认证或者标准身份认证;

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法的步骤。

为实现上述技术目的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体身份认证方法的步骤。

为实现上述技术目的,本公开还提供了一种基于多接入边缘计算mec的接入和移动管理功能amf实体构建方法,包括:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还提供了一种基于多接入边缘计算mec的接入和移动管理功能amf实体构建装置,包括:

选择模块,用于选择边缘物理基础设施;

构建模块,用于利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

判断模块,用于实时计算amf实体的网元安全值;

所述选择模块,还用于当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

为实现上述技术目的,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时用于实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体构建方法的步骤。

为实现上述技术目的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于多接入边缘计算mec的接入和移动管理功能amf实体构建方法的步骤。

本公开的有益效果为:

基于边缘计算提出一种终端低时延安全认证的架构,将核心网网元amf与认证和密钥协商相关的功能下放到边缘网络,构建安全的amf实体。基于该框架,对现有的认证和密钥协商(aka)标准简化,在多个终端同时认证同一服务网络和同一终端多次认证同一服务网络这两种应用场景下,实现基于边缘计算的用户的低时延安全接入认证,以减少信令开销,避免网络拥塞。

附图说明

图1示出了本公开的实施例一的流程示意图;

图2示出了本公开的实施例一的网络结构示意图;

图3示出了本公开的实施例一的认证流程示意图;

图4示出了本公开的实施例二的流程示意图;

图5示出了本公开的实施例三的结构示意图;

图6示出了本公开的实施例六的流程示意图;

图7示出了本公开的实施例七的流程示意图;

图8示出了本公开的实施例八的结构示意图;

图9示出了本公开的实施例十一的流程示意图;

图10示出了本公开的实施例十二的结构示意图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在附图中示出了根据本公开实施例的各种结构示意图。这些图并非是按比例绘制的,其中为了清楚表达的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状以及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。

实施例一:

如图1所示,一种基于mec的amf实体身份认证方法,包括:

s101:构建在边缘物理基础设施上的amf实体接收至少一个终端发送的身份认证请求;

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用nfv在边缘物理基础设施上构建amf实体;

实时计算所述amf实体的网元安全值;

当所述amf实体的网元安全值不满足预定要求时,更换构建所述amf实体的边缘物理基础设施,直至所述amf实体的网元安全值满足预定要求。

如图2所示为在边缘物理基础设施上构建了amf实体(即图2中的“边缘amf”)的网络架构。

mec利用边缘网络的计算存储资源,采用nfv技术,构建边缘网络中的虚拟网元。5gmec将核心网用户面网元upf下放到边缘网络,可以有效降低应用时延。为降低mec用户的认证时延,本公开将核心网网元amf与认证和密钥协商相关的功能下放到边缘网络,构成amf实体,用于mec用户的安全认证和密钥协商,更靠近用户端可以减少认证时延,减少信令开销,避免网络拥塞。

amf实体可以承担一定区域范围内(例如工业园区)的mec应用终端的认证与密钥协商,园区内共用一个amf实体。核心网的amf为mec以外的应用提供服务。

进一步的,所述实时计算所述amf实体的网元安全值,包括:

根据所述amf实体的安全运行时间、受攻击次数和/或故障次数实时计算所述amf实体的网元安全值。

当网元安全值不满足用户的安全需求时,选择其他符合用户安全需求的基础设施构建的amf实体为mec用户提供服务。其中,网元安全值的计算参数包括但不限于安全运行时间、受到攻击次数。根据用户的不同安全需求选择相应的网元安全值的amf实体进行认证和密钥协商。

关于网元安全值,需要说明的是:

网元安全运行时间越长,网元安全值越高;网元受攻击次数越多,网元安全值越低;网元故障次数越多,网元安全值越低等等。但上述参数对于网元安全值的影响程度不同,例如网元安全运行时间的影响程度是线性的,网元受攻击次数或网元故障次数对网元安全值的影响则是指数级影响。因此网元安全值的计算参数可以增加或改变。

网元安全值阈值:不同用户的安全需求不同,用户在qos请求中需要提供安全需求参数(amf实体安全运行时间,受攻击次数等),由服务供应商计算其需要的网元安全值,选择不低于该值的amf实体为用户提供服务。

s102:所述amf实体从所述至少一个终端中选择一个终端作为双向认证终端;

s103:所述amf实体与所述双向认证终端进行双向认证;

具体地,所述amf实体与所述双向认证终端进行双向认证,包括:

所述amf实体对所述双向认证终端进行标准身份认证;

所述双向认证终端对所述amf实体进行标准身份认证。

s104:所述amf实体利用所述双向认证的成功结果对所述至少一个终端中除所述双向认证终端以外的其他终端进行单向认证。

具体地,所述amf实体利用所述双向认证的成功结果对所述至少一个终端中除所述双向认证终端以外的其他终端进行单向认证,包括:所述amf实体利用所述双向认证的成功结果对所述至少一个终端中除所述双向认证终端以外的其他终端进行标准身份认证。

优选的,所述标准身份认证参照3gpp33.501标准中的身份认证与密钥协商流程来实现认证过程。

关于步骤s102~s104,amf实体收到多个终端同时对同一网络的认证请求后,amf实体随机选择其中一个终端与网络进行双向认证,将认证成功结果暂存在amf实体中,其他终端根据此认证成功结果,进行单向认证。所述单向认证只进行服务网络对用户的身份认证,不需要用户对服务网络进行身份认证。

完成双向认证的终端被服务器确认身份可信,amf实体安全,所以其他终端可以信任存储在amf实体的认证结果,选择进行单向认证。

需要说明的是:

应用场景中是多个用户终端对同一服务网络发起认证请求,所有用户由同一amf实体提供认证服务,其中完成双向认证的终端的认证结果暂存在amf实体存储表中,其余终端需要首先遍历该存储表,根据存储表中该记录,其余用户选择快速认证。由于完成双向认证的终端被服务器确认身份可信,即存储表消息来源可信,amf实体是安全可信的网元,即存储表的环境安全,所以存储表中存储的消息记录可信。

优选地,本实施例1的认证流程可以如图3所示:

步骤301:多个终端同时向amf实体的边缘seaf发起认证请求。认证请求中包含5g-guti以及服务网络名称。边缘seaf建立认证存储表,表中需要记录终端身份5g-tmsi(ue在amf内唯一的id,是5g-guti的一部分)、服务网络名称和/或身份认证结果等信息内容。

步骤302:amf实体的边缘seaf从所有终端的认证请求中随机选择一个终端完成双向认证流程。

所述的双向认证流程即服务网络对接入用户设备的身份认证和用户对于服务网络的身份认证,此处的认证流程为标准认证流程,具体可以参照3gpp33.501标准中的身份认证与密钥协商流程。

步骤303:amf实体的边缘seaf在存储表中暂存该终端的认证结果。

具体的,如果该终端身份认证成功,则在边缘seaf的存储表中暂存身份认证成功结果,进入步骤304。如果该终端身份认证失败,暂存该用户的身份认证失败结果,并从剩余终端中随机选择一个终端,再次进行双向认证。若在规定时间内(取决于用户需求)未完成双向认证,则剩余终端直接进行标准认证。

步骤304:剩余终端选择快速认证模式。

具体的,剩余终端等待规定时间后查询存储表,如果存储表中存在双向认证成功结果,则剩余终端选择快速认证模式;如果存储表中无双向认证成功结果,则选择标准认证模式。

步骤305:在快速认证模式中,在边缘seaf发送给udm的认证请求中,插入标志位标识快速认证。

步骤306:udm/arpf生成认证向量5gheav(5ghomeenvironmentauthenticationvector),在认证向量中同样有标志位标识快速认证。

步骤307:udm/arpf向ausf发送认证响应5gheav(rand、autn、xres*、k_ausf)。

步骤308:ausf暂存xres*,由xres*推导出hxres*,由k_ausf推导出k_seaf,用推导出来的hxres*和k_seaf替换掉5gheav(rand、autn、xres*、k_ausf)的xres*、k_ausf后就得到了5gseav(rand、autn、hxres*、k_seaf)

步骤309:ausf给边缘seaf发送身份认证响应,消息携带5gseav(rand、autn、hxres*、k_seaf)

步骤310:边缘seaf(amf)向ue发起认证请求,消息携带快速认证标志位。

步骤311:ue的usim接收到认证请求,根据标志位采用快速认证,不需要对网络身份进行检验,直接根据鉴权参数生成res*,用于后续服务网络和归属网络对用户身份进行验证。

步骤312:ue给网络发送认证响应消息,消息携带res*。

步骤313:边缘seaf根据res*推导出hres*,然后将hres*和hxres*进行比较,如果比较通过,在访问网络的角度来说认为身份认证成功。

步骤314:边缘seaf给ausf发送认证请求。

步骤315:ausf接收到认证请求后,首先判断av是否过期,如果过期则认为身份认证失败;否则,对res*和xres*进行比较,如果相等,在归属网络的角度来说认为身份认证成功了。

步骤316:ausf给边缘seaf发送身份认证响应,告诉边缘seaf这个ue在归属网络的身份认证结果。

上述步骤流程中涉及的术语全称解释:

xres:expectedresponse,预期响应;

res:response,响应;

autn:authenticationtoken,认证令牌

av:authenticationvector,认证向量

5gheav:5ghomeenvironmentauthenticationvector,5g归属地环境认证向量

rand:random,随机数

实施例二:

如图4所示,本公开的实施例一还可以做如下改进:

所述方法还包括:

s105:当所述双向认证失败时,所述amf实体从所述至少一个终端中重新选择一个终端作为双向认证终端;并对该重新选择的双向认证终端进行双向认证。

实施例三

基于与实施例一相同的发明思想,如图5所示,本公开还提供了一种基于mec的amf实体,包括:

认证请求接收模块100,用于接收至少一个终端发送的身份认证请求;

认证选择模块200,用于从所述至少一个终端中选择一个终端作为双向认证终端;

双向认证模块300,用于与所述双向认证终端进行双向认证;

单向认证模块400,用于利用所述双向认证的成功结果对所述至少一个终端中除所述双向认证终端以外的其他终端进行单向认证。

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,更换构建amf实体的边缘物理基础设施,直至所述amf实体的网元安全值满足预定要求。

实施例四:

基于与实施例一相同的发明思想,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,,所述程序指令被处理器执行时用于实现上述实施例一提供的基于mec的amf实体身份认证方法对应的步骤。

实施例五:

基于与实施例一相同的发明思想,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例一提供的基于mec的amf实体身份认证方法的步骤。

该电子设备包括但不限于智能电话、计算机、平板电脑、可穿戴智能设备、人工智能设备、移动电源等。

实施例六:

如图6所示,一种基于mec的amf实体身份认证方法,包括:

s201:构建在边缘物理基础设施上的amf实体接收到终端发送的身份认证请求时,判断所述终端是否首次向所述amf实体发送身份认证请求;若是,则执行步骤s202,若不是,则执行步骤s203。

其中,所述amf实体按照如下方式构建:

选择边缘物理基础设施;

利用nfv在边缘物理基础设施上构建amf实体;

实时计算所述amf实体的网元安全值;

当所述amf实体的网元安全值不满足预定要求时,更换构建所述amf实体的边缘物理基础设施,直至所述amf实体的网元安全值满足预定要求。

如图2所示为在边缘物理基础设施上构建了amf实体(即图2中的“边缘amf”)的网络架构。

步骤s202,所述amf实体与所述终端进行标准身份认证。

其中,所述标准身份认证参照3gpp33.501标准中的身份认证与密钥协商流程来实现认证过程。

步骤s203,所述amf实体根据终端的用户身份与终端进行快速身份认证或者标准身份认证。

其中,所述amf实体对所述终端进行快速身份认证,包括:

所述终端收到所述amf实体发送的身份认证请求后,根据rand、autn验证认证向量av的新鲜度,当验证通过时,不计算res*,直接生成密钥;

所述amf实体接收所述终端发送的不包含res*的认证响应时,确认服务网络身份认证成功;

所述amf实体向网元ausf发送不包含res*的认证请求,所述网元ausf只根据认证向量av是否过期来判断归属网络中所述终端的身份认证成功与否,无需比对res*与xres*是否相等。

mec利用边缘网络的计算存储资源,采用nfv技术,构建边缘网络中的虚拟网元。5gmec将核心网用户面网元upf下放到边缘网络,可以有效降低应用时延。为降低mec用户的认证时延,本公开将核心网网元amf与认证和密钥协商相关的功能下放到边缘网络,构成amf实体,用于mec用户的安全认证和密钥协商,更靠近用户端可以减少认证时延,减少信令开销,避免网络拥塞。

amf实体可以承担一定区域范围内(例如工业园区)的mec应用终端的认证与密钥协商,园区内共用一个amf实体。核心网的amf为mec以外的应用提供服务。

进一步的,所述实时计算所述amf实体的网元安全值,包括:根据所述amf实体的安全运行时间、受攻击次数和/或故障次数实时计算所述amf实体的网元安全值。

当网元安全值不满足用户的安全需求时,选择其他符合用户安全需求的基础设施构建的amf实体为mec用户提供服务。其中,网元安全值的计算参数包括但不限于安全运行时间、受到攻击次数。根据用户的不同安全需求选择相应的网元安全值的amf实体进行认证和密钥协商。

关于网元安全值,需要说明的是:

网元安全运行时间越长,网元安全值越高;网元受攻击次数越多,网元安全值越低;网元故障次数越多,网元安全值越低等等。但上述参数对于网元安全值的影响程度不同,例如网元安全运行时间的影响程度是线性的,网元受攻击次数或网元故障次数对网元安全值的影响则是指数级影响。因此网元安全值的计算参数可以增加或改变。

网元安全值阈值:不同用户的安全需求不同,用户在qos请求中需要提供安全需求参数(amf实体安全运行时间,受攻击次数等),由服务供应商计算其需要的网元安全值,选择不低于该值的amf实体为用户提供服务。

优选地,本实施例六的认证流程可以如下述步骤流程实现:

步骤601:ue向amf实体发起身份认证请求。

步骤602:amf实体收到该用户的认证请求,首先遍历amf实体的认证存储表,判断终端是否为第一次请求认证该服务网络。如果是第一次认证请求,则进行标准的认证流程,转至步骤604b。如果非第一次认证,则转入步骤603。

其中,认证存储表包含用户身份信息,服务网络名称,历史认证的时间与结果,历史认证成功与失败次数,amf实体的网元安全值。

步骤603:amf实体对用户身份进行安全评估,判断用户身份是否合法可信。安全评估值的计算指标包括但不限于历史认证的时间与结果、历史认证成功与失败次数、amf实体的网元安全值。如果用户的安全评估值高于上限值,即用户身份合法可信,则进行快速认证,转至步骤604a;如果安全评估值低于上限值但高于下限值,即用户身份合法但不够可信,则进行标准认证,转至步骤604b;如果安全评估值低于下限,即用户身份不合法,则用户属于非法攻击用户,该用户将无法进行后续的数据传输与通信,转至步骤605。

需要说明的是:

关于安全评估值的计算:服务提供商在提供该服务之前,需要进行样本测试与学习,根据样本建立模型算法进行安全评估值的计算。

安全评估值的阈值设置:根据样本计算指标设置初始阈值。例如上限值为历史认证时间为十二小时、成功与失败次数比例为100:1,amf实体的网元安全值为1(数值仅用作举例,不能代表实际设定参数),将这些参数根据模型计算安全评估值可以得到上限值。

综上所述,阈值范围的设定是由服务提供商依据样本学习进行设定(在应用时也可以根据实际情况进行调整与更新)。

步骤604a:用户进行快速认证流程。快速认证流程中,减少服务网络对用户身份认证的流程,在边缘seaf发送给ausf的认证请求中,将标志位标识为快速认证。在5gaka中,用户在收到来自边缘seaf的认证请求后,根据rand、autn验证5g认证向量av的新鲜度,验证通过后,不再计算res*,直接进行相关密钥生成。ue发送给边缘seaf的认证响应中不包含res*,由于用户身份可信,边缘seaf认为服务网络身份认证成功。边缘seaf向ausf发送的认证请求中不包含res*,ausf只根据认证向量(av)是否过期来判断归属网络中用户身份认证成功与否,而不需要对比res*与xres*是否相等。

步骤604b:用户进行标准认证流程。

标准认证流程可参考3gpp33.501标准中的身份认证与密钥协商流程。

步骤605:根据用户身份认证结果更新amf实体的存储表相关内容。

实施例七:

如图7所示,实施例六中的步骤s203具体可以包括:

步骤s2031,所述amf实体判断所述终端的用户身份是否合法可信;若所述终端的用户身份合法可信,则执行步骤s2032;若所述终端的用户身份合法但不可信,或者,所述终端的用户身份不合法,则执行步骤s2033;

步骤s2032,所述amf实体与所述终端进行快速身份认证;

步骤s2033,所述amf实体与所述终端进行标准身份认证。

优选的,步骤s2031,包括:所述amf实体计算网络安全评估值,并根据所述网络安全评估值判断所述终端的用户身份是否合法可信。

其中,所述amf实体计算网络安全评估值,包括:

所述amf实体根据历史认证的时间和结果、历史认证的成功与失败次数和/或所述amf实体的网元安全值计算网络安全评估值。

所述安全评估值包括但不限于以下参数:历史认证的时间和结果、历史认证的成功与失败次数和/或amf实体的网元安全值。

具体地,若所述安全评估值大于预设的最大阈值,则所述终端的用户身份合法;

若所述安全评估值小于等于所述预设的最大阈值,且大于等于预设的最小阈值,则所述终端的用户身份合法但不可信;

若所述安全评估值小于所述预设的最小阈值,则所述终端的用户身份不合法。

实施例八:

基于与实施例六相同的发明思想,如图8所示,本公开还提供了一种基于mec的amf实体,包括:

认证请求接收模块801,用于接收终端发送的身份认证请求;

认证判断模块802,用于判断所述终端是否首次向所述amf实体发送身份认证请求;

认证模块803,用于当所述终端是首次向所述amf实体发送身份认证请求时,与所述终端进行标准身份认证,当所述终端不是首次向所述amf实体发送身份认证请求时,根据终端的用户身份与终端进行快速身份认证或者标准身份认证。

其中,amf实体按照如下方式构建:

选择边缘物理基础设施;

利用网络功能虚拟化nfv在边缘物理基础设施上构建amf实体;

实时计算amf实体的网元安全值;

当amf实体的网元安全值不满足预定要求时,重新选择构建amf实体的边缘物理基础设施,直至amf实体的网元安全值满足预定要求。

实施例九:

基于与实施例六相同的发明思想,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,,所述程序指令被处理器执行时用于实现上述实施例六提供的基于mec的amf实体身份认证方法对应的步骤。

实施例十:

基于与实施例六相同的发明思想,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,,所述处理器执行所述计算机程序时实现上述实施例六提供的基于mec的amf实体身份认证方法的步骤。

该电子设备包括但不限于智能电话、计算机、平板电脑、可穿戴智能设备、人工智能设备、移动电源等。

实施例十一:

如图9所示,本公开还提供了一种基于mec的amf实体构建方法,包括:

s401:选择边缘物理基础设施;

s402:利用nfv在所述边缘物理基础设施上构建amf实体;

如图2所示为在边缘物理基础设施上构建了amf实体(即图2中的“边缘amf”)的网络架构;

mec利用边缘网络的计算存储资源,采用nfv技术,构建边缘网络中的虚拟网元。5gmec将核心网用户面网元upf下放到边缘网络,可以有效降低应用时延。为降低mec用户的认证时延,本公开将核心网网元amf与认证和密钥协商相关的功能下放到边缘网络,构成amf实体,用于mec用户的安全认证和密钥协商,更靠近用户端可以减少认证时延,减少信令开销,避免网络拥塞。

amf实体可以承担一定区域范围内(例如工业园区)的mec应用终端的认证与密钥协商,园区内共用一个amf实体。核心网的amf为mec以外的应用提供服务。

s403:实时计算所述amf实体的网元安全值;

s404:当所述amf实体的网元安全值不满足预定要求时,重新选择构建所述amf实体的边缘物理基础设施,直至所述amf实体的网元安全值满足预定要求。

具体地,所述s403,具体包括:

根据所述amf实体的安全运行时间、受攻击次数和/或故障次数实时计算所述amf实体的网元安全值。

关于网元安全值,需要说明的是:

网元安全运行时间越长,网元安全值越高;网元受攻击次数越多,网元安全值越低;网元故障次数越多,网元安全值越低等等。但上述参数对于网元安全值的影响程度不同,例如网元安全运行时间的影响程度是线性的,网元受攻击次数或网元故障次数对网元安全值的影响则是指数级影响。因此网元安全值的计算参数可以增加或改变。

网元安全值阈值:不同用户的安全需求不同,用户在qos请求中需要提供安全需求参数(amf实体安全运行时间,受攻击次数等),由服务供应商计算其需要的网元安全值,选择不低于该值的amf实体为用户提供服务。

实施例十二:

基于与实施例十一相同的发明思想,如图10所示,本公开还提供了一种基于mec的amf实体构建装置,包括:

选择模块1001,用于选择边缘物理基础设施;

构建模块1002,用于利用nfv在所述边缘物理基础设施上构建amf实体;

判断模块1003,用于实时计算所述amf实体的网元安全值;

所述选择模块1001,还用于当所述amf实体的网元安全值不满足预定要求时,重新选择构建所述amf实体的边缘物理基础设施,直至所述amf实体的网元安全值满足预定要求。

实施例十三:

为实现上述技术目的,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,所述程序指令被处理器执行时用于实现实施例十一提供的基于mec的amf实体构建方法对应的步骤。

实施例十四:

为实现上述技术目的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例十一提供的基于mec的amf实体构建方法的步骤。

该电子设备包括但不限于智能电话、计算机、平板电脑、可穿戴智能设备、人工智能设备、移动电源等。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。本公开的范围由所附权利要求及其等价物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1