网元安全认证方法、装置、电子设备及存储介质与流程

文档序号:34455964发布日期:2023-06-14 20:57阅读:89来源:国知局
网元安全认证方法、装置、电子设备及存储介质与流程

所属的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。其中,存储单元存储有程序代码,程序代码可以被处理单元910执行,使得处理单元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元910可以执行上述方法实施例的如下步骤:接收待认证网元发起的单包认证请求;根据待认证网元的单包认证请求,对待认证网元进行单包认证;在待认证网元通过单包认证后,接收待认证网元发起的传输层安全tls隧道连接请求;根据tls隧道连接请求,对待认证网元进行身份验证。在一些实施例中,本公开实施例中的待认证网元包括用户面功能upf网元、接入移动性管理功能amf网元和会话管理功能smf网元。在一些实施例中,本公开实施例提供的电子设备中,处理单元910还用于:逐一验证单包认证请求中包含的信息,其中,单包认证请求包含待认证网元的通用集成电路卡uicc的国际移动用户标识imsi、卡内证书信息和设备id;当待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,确定待认证网元通过单包认证;当待认证网元的uicc的imsi、卡内证书信息和设备id中的任意一个未通过验证时,确定待认证网元未通过单包认证。在一些实施例中,本公开实施例提供的电子设备中,处理单元910还用于:当待认证网元通过单包认证时,返回单包认证通过消息至接入网元设备,以便接入网元设备转发单包认证通过消息至待认证网元,待认证网元在接收到单包认证通过消息后,向网元接入管理网关发起tls隧道连接请求。在一些实施例中,本公开实施例提供的电子设备中,处理单元910还用于:在接收待认证网元发起的单包认证请求之前,拒绝响应除单包认证请求之外的其他请求。在一些实施例中,本公开实施例提供的电子设备中,处理单元910还用于:逐一验证tls隧道连接请求中包含的信息,其中,tls隧道连接请求包含:待认证网元的uicc的imsi、卡内证书信息和设备id;当待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,通知接入网元设备建立待认证网元与5g独立组网sa核心网之间的tls隧道连接,其中,tls隧道用于待认证网元与5g sa核心网之间进行信息交互。在一些实施例中,本公开实施例提供的电子设备中,处理单元910还用于:向网元接入管理网关转发待认证网元的单包认证请求;接收网元接入管理网关根据单包认证请求返回的单包认证通过消息,其中,单包认证通过消息用于网元接入管理网关将待认证网元已通过单包认证的消息通知给接入网元设备;向网元接入管理网关转发待认证网元的tls隧道连接请求。存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(rom)9203。存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。电子设备900也可以与一个或多个外部设备940(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。例如,本公开实施例中计算机可读存储介质上存储的计算机程序被处理器执行时,可实现如下方法的如下步骤:接收待认证网元发起的单包认证请求;根据待认证网元的单包认证请求,对待认证网元进行单包认证;在待认证网元通过单包认证后,接收待认证网元发起的传输层安全tls隧道连接请求;根据tls隧道连接请求,对待认证网元进行身份验证。在一些实施例中,本公开实施例中计算机可读存储介质上存储的计算机程序被处理器执行时,还可实现如下方法的如下步骤:逐一验证单包认证请求中包含的信息,其中,单包认证请求包含待认证网元的通用集成电路卡uicc的国际移动用户标识imsi、卡内证书信息和设备id;当待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,确定待认证网元通过单包认证;当待认证网元的uicc的imsi、卡内证书信息和设备id中的任意一个未通过验证时,确定待认证网元未通过单包认证。在一些实施例中,本公开实施例中计算机可读存储介质上存储的计算机程序被处理器执行时,还可实现如下方法的如下步骤:当待认证网元通过单包认证时,返回单包认证通过消息至接入网元设备,以便接入网元设备转发单包认证通过消息至待认证网元,待认证网元在接收到单包认证通过消息后,向网元接入管理网关发起tls隧道连接请求。在一些实施例中,本公开实施例中计算机可读存储介质上存储的计算机程序被处理器执行时,还可实现如下方法的如下步骤:逐一验证tls隧道连接请求中包含的信息,其中,tls隧道连接请求包含:待认证网元的uicc的imsi、卡内证书信息和设备id;当待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,通知接入网元设备建立待认证网元与5g独立组网sa核心网之间的tls隧道连接,其中,tls隧道用于待认证网元与5g sa核心网之间进行信息交互。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。


背景技术:

1、第五代移动通信独立组网(5th generation mobile networks stand alone,5gsa)是最新一代的组网模式,其完全的软件定义化和网络功能虚拟化,适合分布式部署和核心网功能下沉。在5g sa网络中将用户面功能(user plane function,upf)网元下沉到专网覆盖区域,专网通过专线将专网入口与upf网元进行联通,通过upf网元接入到5g核心网,同时为接入专网的ue(user equipment,用户设备)分配专网的网际协议(ip address,ip)地址,基于该ip地址通过专网接入到5g核心网。

2、然而现有电信5g网络中,5g下沉的边缘网元接入网络,可直接访问电信5g核心网,未对其进行准入认证、安全纳管和隐身保护,当网络攻击来临会给5g网络带来巨大的安全风险,影响电信5g网络服务。

3、基于此,如何对下沉网元进行安全认证以降低安全风险成为了亟需解决的技术问题。

4、需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现思路

1、本公开提供一种网元安全认证方法、装置、电子设备及存储介质,至少在一定程度上克服相关技术中未经过安全认证的下沉网元可以直接访问核心网引起的安全问题。

2、本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。

3、根据本公开的一个方面,提供一种网元安全认证方法,包括:接收待认证网元发起的单包认证请求;根据所述待认证网元的单包认证请求,对所述待认证网元进行单包认证;在所述待认证网元通过所述单包认证后,接收所述待认证网元发起的tls(transportlayer security protocol,传输层安全协议)隧道连接请求;根据tls隧道连接请求,对所述待认证网元进行身份验证。

4、在本公开的一个实施例中,所述待认证网元包括用户面功能upf网元、接入移动性管理功能amf网元和会话管理功能smf网元。

5、在本公开的一个实施例中,所述根据所述待认证网元的单包认证请求,对所述待认证网元进行单包认证,包括:逐一验证所述单包认证请求中包含的信息,其中,所述单包认证请求包含所述待认证网元的uicc(universal integrated circuit card,通用集成电路卡)的imsi(international mobile subscriber identity,国际移动用户标识)、卡内证书信息和设备id(identity document,身份标识);当所述待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,确定所述待认证网元通过所述单包认证;当所述待认证网元的uicc的imsi、卡内证书信息和设备id中的任意一个未通过验证时,确定所述待认证网元未通过所述单包认证。

6、在本公开的一个实施例中,当所述待认证网元通过所述单包认证时,所述方法还包括:返回单包认证通过消息至接入网元设备,以便所述接入网元设备转发单包认证通过消息至所述待认证网元,所述待认证网元在接收到所述单包认证通过消息后,向所述网元接入管理网关发起tls隧道连接请求。

7、在本公开的一个实施例中,在所述接收待认证网元发起的单包认证请求之前,所述方法还包括:拒绝响应除所述单包认证请求之外的其他请求。

8、在本公开的一个实施例中,所述根据所述tls隧道连接请求,对所述待认证网元进行身份验证,包括:逐一验证所述tls隧道连接请求中包含的信息,其中,所述tls隧道连接请求包含:所述待认证网元的uicc的imsi、卡内证书信息和设备id;当所述待认证网元的uicc的imsi、卡内证书信息和设备id均通过验证时,通知接入网元设备建立所述待认证网元与5g独立组网sa核心网之间的tls隧道连接,其中,所述tls隧道用于所述待认证网元与5g sa核心网之间进行信息交互。

9、根据本公开的另一个方面,提供另一种网元安全认证方法,包括:向网元接入管理网关转发待认证网元的单包认证请求;接收所述网元接入管理网关根据所述单包认证请求返回的单包认证通过消息,其中,所述单包认证通过消息用于所述网元接入管理网关将所述待认证网元已通过单包认证的消息通知给所述接入网元设备;向所述网元接入管理网关转发所述待认证网元的tls隧道连接请求。

10、在本公开的一个实施例中,在接到所述网元接入管理网关通知的建立所述待认证网元与5g sa核心网之间的tls隧道连接的消息后,建立tls隧道。

11、根据本公开的再一个方面,提供了一种网元安全认证装置,包括:第一接收模块,用于接收待认证网元发起的单包认证请求;第一认证模块,用于根据所述待认证网元的单包认证请求,对所述待认证网元进行单包认证;第二接收模块,用于在所述待认证网元通过所述单包认证后,接收所述待认证网元发起的tls隧道连接请求;第二认证模块,用于根据所述tls隧道连接请求,对所述待认证网元进行身份验证。

12、根据本公开的再一个方面,提供了另一种网元安全认证装置,包括:第一转发模块,用于向网元接入管理网关转发待认证网元的单包认证请求;第三接收模块,用于接收所述网元接入管理网关根据所述单包认证请求返回的单包认证通过消息,其中,所述单包认证通过消息用于所述网元接入管理网关将所述待认证网元已通过单包认证的消息通知给接入网元设备;第二转发模块,用于向所述网元接入管理网关转发所述待认证网元的tls隧道连接请求。

13、根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的网元安全认证方法。

14、根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的网元安全认证方法。

15、本公开提供了一种网元安全认证方法、装置、电子设备及存储介质,其中,网络安全认证方法包括:网元接入管理网关接收待认证网元发起的单包认证请求,并根据该单包认证请求对待认证网元进行单包认证;网元接入管理网关在确定待认证网元通过单包认证后,向网元接入设备反馈单包认证通过消息,网元接入设备转发该单包认证通过消息至待认证网元,待认证网元通过网元接入设备向网元接入管理网关发起tls隧道连接请求,网元接入管理网关根据该tls隧道连接请求再次对待认证网元进行身份验证。本公开通过对下沉网元进行单包认证和多重身份标识合法性校验,当确定下沉网元通过身份验证后,允许该下沉网元通过tls隧道访问5g sa核心网,降低了下沉网元对5g核心网的安全交互风险,解决了5g定制网下沉引发公网专网威胁的问题。

16、进一步,通过sdp(soft defined perimeter,软件定义边界)安全技术隐藏5g核心网,使5g核心网不直接暴露给下沉边缘网元,避免受外来安全威胁。

17、应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1