CN109391937B - 公钥的获取方法、设备及系统 - Google Patents

公钥的获取方法、设备及系统 Download PDF

Info

Publication number
CN109391937B
CN109391937B CN201710660978.4A CN201710660978A CN109391937B CN 109391937 B CN109391937 B CN 109391937B CN 201710660978 A CN201710660978 A CN 201710660978A CN 109391937 B CN109391937 B CN 109391937B
Authority
CN
China
Prior art keywords
terminal
authentication
entity
authentication algorithm
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710660978.4A
Other languages
English (en)
Other versions
CN109391937A (zh
Inventor
李华
赵绪文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710660978.4A priority Critical patent/CN109391937B/zh
Publication of CN109391937A publication Critical patent/CN109391937A/zh
Application granted granted Critical
Publication of CN109391937B publication Critical patent/CN109391937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本申请实施例提供公钥的获取方法、设备及系统,可以在终端使用传统USIM卡时获取归属网络的公钥。方法包括:终端生成该终端的伪用户标识;该终端向接入和移动性管理功能AMF实体发送该伪用户标识,该伪用户标识用于选择认证服务器功能AUSF实体;该终端从该AUSF实体获取该终端归属网络的公钥。

Description

公钥的获取方法、设备及系统
技术领域
本申请涉及通信技术领域,尤其涉及公钥的获取方法、设备及系统。
背景技术
第三代合作伙伴项目(3rd generation partnership project,3GPP)提出的第五代(5th generation,5G)系统中,为了保护终端的用户永久标识(如国际移动用户标识(international mobile subscriber identity,IMSI))的隐私,会在5G全球用户身份模块(universal subscriber identitymodule,USIM)卡中预配置归属网络的公钥,或者通过空中下载技术(over-the-air technology,OTA)向5G USIM卡配置归属网络的公钥。这样,在5G USIM和移动网络没有建立安全上下文时,会使用归属网络的公钥加密用户永久标识,从而到达保护用户永久标识隐私的目的。
但是,考虑到终端的前向兼容性,当终端使用传统(legacy)USIM卡时,比如使用第四代(4th generation,4G)USIM卡时,由于传统USIM卡没有预配置归属网络的公钥,而且传统USIM卡也没有通过OTA来配置归属网络的公钥的功能,因此如何获取归属网络的公钥,成为目前亟待解决的问题。
发明内容
本申请实施例提供公钥的获取方法、设备及系统,可以在终端使用传统USIM卡时获取归属网络的公钥。
为达到上述目的,本申请实施例提供如下技术方案:
第一方面,提供一种公钥的获取方法,该方法包括:终端生成该终端的伪用户标识;该终端向接入和移动性管理功能AMF实体发送该伪用户标识,该伪用户标识用于选择认证服务器功能AUSF实体;该终端从该AUSF实体获取该终端归属网络的公钥。基于该方案,可以使得终端在使用传统USIM卡时获取归属网络的公钥。
在一种可能的设计中,该方法还包括:该终端向该AUSF实体发送期望使用的认证算法;该终端和该AUSF实体之间基于该认证算法建立安全隧道;通过该安全隧道,该终端向该AUSF实体发送该终端的用户永久标识,该用户永久标识用于选择存储该终端归属网络的公钥的认证凭证存储和处理功能ARPF实体。基于该方案,可以在保护用户永久标识的隐私的前提下使得终端获取到归属网络的公钥。
可选的,该方法还包括:该终端和该AUSF实体之间基于该认证算法验证该ARPF实体的合法性。基于该方案,可以保证ARPF实体的合法性,进而保证获得的终端归属网络的公钥的合法性。
可选的,该认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,该认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,该认证算法包括PEAP/EPS-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,该认证算法包括PEAP/EAP-AKA'认证算法;或者,该认证算法包括PEAP/EPS AKA*认证算法。
在一种可能的设计中,该终端生成该终端的伪用户标识,包括:该终端根据国际移动用户标识IMSI中的移动国家码MCC和移动网络码MNC生成第一网络访问标识NAI,将该第一NAI确定为该伪用户标识;或者,该终端根据IMSI中的MCC和MSIN前缀生成第二NAI,将该第二NAI确定为该伪用户标识;或者,该终端根据IMSI,结合预设规则推导出该AUSF实体的全量域名FQDN,将该FQDN确定为该伪用户标识。基于该方案,终端可以获得终端的伪用户标识。
第二方面,提供一种公钥的获取方法,该方法包括:接入和移动性管理AMF实体接收来自终端的该终端的伪用户标识;该AMF实体根据该伪用户标识选择认证服务器功能AUSF实体;该AUSF实体获取该终端归属网络的公钥;该AUSF实体向该终端发送该终端归属网络的公钥。基于该方案,可以使得终端在使用传统USIM卡时获取归属网络的公钥。
在一种可能的设计中,该方法还包括:该AUSF实体接收来自该终端的期望使用的认证算法;该AUSF和该终端实体之间基于该认证算法建立安全隧道;通过该安全隧道,该AUSF实体接收来自该终端的该终端的用户永久标识,该用户永久标识用于选择存储该终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;该AUSF实体获取终端归属网络的公钥,包括:该AUSF实体从该ARPF实体获取该终端归属网络的公钥。基于该方案,可以在保护用户永久标识的隐私的前提下使得终端获取到归属网络的公钥。
在一种可能的设计中,该方法还包括:该AUSF实体和该终端之间基于该认证算法验证该ARPF的合法性;该AUSF实体从该ARPF实体获取终端归属网络的公钥,包括:若该ARPF实体合法,该AUSF实体从该ARPF实体获取该终端归属网络的公钥。基于该方案,可以保证ARPF实体的合法性,进而保证获得的归属网络的公钥的合法性。
在一种可能的设计中,该认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,该认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,该认证算法包括PEAP/EPS-AKA认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,该认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,该认证算法包括PEAP/EAP-AKA'认证算法;或者,该认证算法包括PEAP/EPS AKA*认证算法。
一种可能的设计中,在该AUSF实体和该终端之间基于该认证算法建立安全隧道之前,还包括:该AUSF实体接收来自该终端的该终端的伪用户标识;该AUSF实体根据该伪用户标识和本地策略,确定允许使用该认证算法建立安全隧道。基于该方案,可以成功建立安全隧道。
第三方面,提供了一种终端,该终端具有实现上述第一方面所述的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第四方面,提供了一种终端,包括:处理器、存储器、总线和通信接口;该存储器用于存储计算机执行指令,该处理器与该存储器通过该总线连接,当该终端运行时,该处理器执行该存储器存储的该计算机执行指令,以使该终端执行如上述第一方面中任一所述的公钥的获取方法。
第五方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面中任意一项的公钥的获取方法。
第六方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面中任意一项的公钥的获取方法。
第七方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持终端实现上述方面中所涉及的功能,例如生成终端的伪用户标识。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存终端必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第三方面至第七方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。
第八方面,提供了一种选择认证服务器功能AUSF实体,该AUSF实体具有实现上述第二方面所述的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第九方面,提供了一种选择认证服务器功能AUSF实体,包括:处理器、存储器、总线和通信接口;该存储器用于存储计算机执行指令,该处理器与该存储器通过该总线连接,当该AUSF实体运行时,该处理器执行该存储器存储的该计算机执行指令,以使该AUSF实体执行如上述第二方面中任一所述的公钥的获取方法。
第十方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第二方面中任意一项的公钥的获取方法。
第十一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第二方面中任意一项的公钥的获取方法。
第十二方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持选择认证服务器功能AUSF实体实现上述方面中所涉及的功能,例如获取终端归属网络的公钥,并向该终端发送该终端归属网络的公钥。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存AUSF实体必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第八方面至第十二方面中任一种设计方式所带来的技术效果可参见第二方面中不同设计方式所带来的技术效果,此处不再赘述。
第十三方面,提供了一种接入和移动性管理AMF实体,该AMF实体具有实现上述第二方面所述的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十四方面,提供了一种接入和移动性管理AMF实体,包括:处理器、存储器、总线和通信接口;该存储器用于存储计算机执行指令,该处理器与该存储器通过该总线连接,当该AMF实体运行时,该处理器执行该存储器存储的该计算机执行指令,以使该AMF实体执行如上述第二方面中任一所述的公钥的获取方法。
第十五方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第二方面中任意一项的公钥的获取方法。
第十六方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第二方面中任意一项的公钥的获取方法。
第十七方面,提供了一种芯片系统,该芯片系统包括处理器,用于支持接入和移动性管理AMF实体实现上述方面中所涉及的功能,例如接收来自终端的该终端的伪用户标识,并根据该伪用户标识选择认证服务器功能AUSF实体。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存AMF实体必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第十三方面至第十七方面中任一种设计方式所带来的技术效果可参见第二方面中不同设计方式所带来的技术效果,此处不再赘述。
第十八方面,提供了一种公钥的获取系统,该公钥的获取系统包括上述任一方面所述的接入和移动性管理AMF实体和上述任一方面所述的认证服务器功能AUSF实体。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
图1为本申请实施例提供的公钥的获取系统的架构示意图;
图2为本申请实施例提供的通信设备的硬件结构示意图;
图3为本申请实施例提供的公钥的获取方法的流程示意图;
图4为本申请实施例提供的终端的结构示意图一;
图5为本申请实施例提供的终端的结构示意图二;
图6为本申请实施例提供的AUSF实体的结构示意图一;
图7为本申请实施例提供的AUSF实体的结构示意图二
图8为本申请实施例提供的AMF实体的结构示意图一;
图9为本申请实施例提供的AMF实体的结构示意图二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本申请中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。比如,本申请实施例中的第一网络访问标识(network access identifier,NAI)和第二NAI可能相同,也可能不同,本申请实施例对此不作具体限定。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图1所示,为本申请实施例提供的公钥的获取系统10的架构示意图。该公钥的获取系统系统10包括接入与移动管理功能(Access and Mobility Management Function,AMF)实体和鉴权服务器功能(authentication server function,AUSF)实体。
其中,AMF实体,用于接收来自终端的该终端的伪用户标识,并根据该伪用户标识选择AUSF实体;
AUSF实体,用于获取终端归属网络的公钥,并向该终端发送该终端归属网络的公钥。
可选的,本申请实施例中的AMF实体和AUSF实体可以分开部署,也可以是集成部署,本申请实施例对此不作具体限定。
可选的,如图1所示,该公钥的获取系统10还可以包括认证凭证存储和处理功能(authentication credential repository and processing function,ARPF)实体、会话管理功能(session management function,SMF)实体、策略控制功能(policy controlfunction,PCF)实体、接入设备和用户面功能(user plane function,UPF)实体等,本申请实施例对此不作具体限定。
其中,如图1所示,终端通过接入设备接入网络,并通过下一代网络(nextgeneration,N)1接口(简称N1)与AMF实体通信;AMF实体通过N2接口(简称N2)与接入设备通信;AMF实体通过N12接口(简称N12)与AUSF实体通信;AMF实体通过N8接口(简称N8)与ARPF实体通信;AMF实体通过N11接口(简称N11)与SMF实体通信;AMF实体通过N15接口(简称N15)与PCF实体通信;AUSF实体通过N13接口(简称N13)与ARPF实体通信;SMF实体通过N4接口(简称N4)与UPF实体通信;UPF实体通过N6接口(简称N6)与数据网络(data network,DN)通信。
需要说明的是,图1中的各个网元之间的接口名字只是一个示例,具体实现中接口名字可能称为其他名字,本申请实施例对此不作具体限定。
需要说明的是,图1的接入设备、AMF实体、SMF实体、AUSF实体、ARPF实体、UPF实体和PCF实体等仅是一个名字,名字对设备本身不构成限定。在5G网络以及未来其它的网络中,接入设备、AMF实体、SMF实体、AUSF实体、ARPF实体、UPF实体和PCF实体所对应的网元或实体也可以是其他的名字,本申请实施例对此不作具体限定。例如,该ARPF实体还有可能被替换为统一数据管理(unified data management,UDM)实体、用户归属服务器(homesubscriber server,HSS)或者用户签约数据库(user subscription database,USD)或者数据库实体,等等,在此进行统一说明,以下不再赘述。
可选的,本申请实施例中所涉及到的终端(terminal)可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备;还可以包括用户单元(subscriber unit)、蜂窝电话(cellular phone)、智能电话(smart phone)、无线数据卡、个人数字助理(personal digital assistant,PDA)电脑、平板型电脑、无线调制解调器(modem)、手持设备(handheld)、膝上型电脑(laptopcomputer)、无绳电话(cordless phone)或者无线本地环路(wireless local loop,WLL)台、机器类型通信(machine type communication,MTC)终端、用户设备(user equipment,UE),移动台(mobile station,MS),终端设备(terminal device)等。为方便描述,本申请中,上面提到的设备统称为终端。此外,本申请实施例中所涉及的终端可以是5G终端,也可以是传统终端,比如4G终端,3G终端等,本申请实施例对此不作具体限定。
可选的,本申请实施例中所涉及到的接入设备指的是接入核心网的设备,例如可以是基站,宽带网络业务网关(broadband network gateway,BNG),汇聚交换机,非3GPP接入设备等。基站可以包括各种形式的基站,例如:宏基站,微基站(也称为小站),中继站,接入点等。
可选的,本申请实施例中所涉及到的AMF实体可以负责注册管理,移动性管理,合法监听等功能。
可选的,本申请实施例中所涉及到的SMF实体用于进行会话管理,包括:会话建立,会话修改,会话释放,终端的网络之间互连的协议(internet protocol,IP)地址分配和管理,UPF实体的选择和控制,合法监听等与会话相关的控制功能。
可选的,本申请实施例中所涉及到的UPF实体可负责终端报文的转发、统计等处理功能。例如,UPF实体可实现服务网关(serving gateway,SGW)和分组数据网络网关(packetdata network gateway,PGW)的用户面功能。UPF实体还可以是软件定义网络(softwaredefined network,SDN)交换机(Switch),本申请实施例对此不作具体限定。
可选的,本申请实施例中所涉及到的AUSF实体用于基于终端的签约数据对终端进行鉴权认证。
可选的,本申请实施例中所涉及到的PCF实体用于提供策略规则,支持统一的策略架构管理网络行为等与策略相关的功能。
可选的,本申请实施例中所涉及到的ARPF实体用于存储用户签约数据。此外,ARPF实体还包括鉴权认证,处理用户标识,签约管理等功能,本申请实施例对此不作具体限定。
可选的,图1中的终端、AMF实体或者AUSF实体,可以由一个实体设备实现,也可以由多个实体设备共同实现,还可以是一个实体设备内的一个逻辑功能模块,本申请实施例对此不作具体限定。
例如,图1中的终端、AMF实体或者AUSF实体可以通过图2中的通信设备来实现。图2所示为本申请实施例提供的通信设备的硬件结构示意图。通信设备200包括至少一个处理器201,通信总线202,存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信总线202可包括一通路,在上述组件之间传送信息。
通信接口204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器203用于存储执行本申请方案的应用程序代码,并由处理器201来控制执行。处理器201用于执行存储器203中存储的应用程序代码,从而实现本申请下述实施例提供的公钥的获取方法。
在具体实现中,作为一种实施例,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信设备200可以包括多个处理器,例如图2中的处理器201和处理器208。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,通信设备200还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接受用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的通信设备200可以是一个通用通信设备或者是一个专用通信设备。在具体实现中,通信设备200可以是台式机、便携式电脑、网络服务器、掌上电脑(personaldigital assistant,PDA)、移动手机、平板电脑、无线终端设备、嵌入式设备或有图3中类似结构的设备。本申请实施例不限定通信设备200的类型。
下面将结合图1和图2对本申请实施例提供的公钥的获取方法进行具体阐述。
假设终端使用4G USIM卡,由于4G USIM卡没有预配置终端归属网络的公钥,而且4G USIM卡也没有通过OTA来配置终端归属网络的公钥的功能,因此目前终端无法获取终端归属网络的公钥,进而在4G USIM和移动网络没有建立安全上下文时,无法使用终端归属网络的公钥加密用户永久标识,从而无法保护用户永久标识的隐私。基于此,本申请实施例提供如下公钥的获取方法,可以使得终端获取归属网络的公钥。
如图3所示,为本申请实施例提供的一种公钥的获取方法,该公钥的获取方法中,终端生成终端的伪用户标识,并向AMF实体发送该伪用户标识。这样,AMF在接收来自终端的伪用户标识之后,可以根据该伪用户标识选择AUSF实体。进而,AUSF实体可以获取终端归属网络的公钥,并向终端发送该归属网络的公钥,从而可以使得终端获取归属网络的公钥。具体的,该方法包括如下步骤:
S301、终端和AMF实体建立连接。
其中,终端和AMF实体建立连接的具体实现可参考现有技术,在此不再赘述。
S302、AMF实体向终端发送非接入层(non access stratum,NAS)消息1,相应的,终端接收来自AMF实体的NAS消息1。该NAS消息1包括EAP请求消息1,该EAP请求消息1用于请求终端上报网络接入标识信息。
可选的,该EAP请求消息1例如可以是EAP-Request/标识(identity,ID)消息。
S303、若该终端的USIM卡为传统USIM卡,终端从传统USIM卡中获取归属网络的信息,并确定该终端中是否存储该归属网络的信息对应的归属网络的公钥。
可选的,本申请实施例中归属网络的信息包括终端的用户永久标识,如IMSI。
可选的,若该终端的USIM卡为5G USIM卡,终端可以直接根据5G USIM卡中预配置的归属网络的公钥,或者通过OTA向5G USIM卡配置的归属网络的公钥加密用户永久标识,并按现有技术的流程进行对应的认证流程,在此不再赘述。
S304、若未存储,终端根据传统USIM卡中归属网络的信息,生成终端的伪用户标识。其中,该伪用户标识用于寻址AUSF实体。
可选的,本申请实施例中的伪用户标识可以是根据IMSI中的移动国家码(mobilecountry code,MCC)+移动网络码(mobile network code,MNC)生成的第一网络访问标识(network access identifier,NAI);或者,根据IMSI中的MCC+移动用户识别号(mobilesubscriber identification number,MSIN)前缀生成的第二NAI;或者根据IMSI,结合预设的规则推导出的AUSF实体的全量域名(fully qualified domain name,FQDN);或者,根据用户ID结合预设的规则生成的其他格式的用户名;或者,根据用户ID,查询终端中的预配置信息得到的其他格式的用户标识等,本申请实施例对此不作具体限定。
可选的,本申请实施例中,终端中未存储归属网络的信息对应的归属网络的公钥包括以下两种情况:其一是该终端中未存储任何归属网络的公钥;其二是终端中虽然存储了某归属网络的公钥,但是该归属网络的公钥和当前归属网络的信息不匹配,比如,当用户更换运营商时,用户原来签约的是运营商1,终端中可能存储了签约运营商1时对应的归属网络的公钥;当用户重新签约运营商2后,该签约运营商1时对应的归属网络的公钥和从传统USIM卡中获取的当前归属网络的信息并不匹配,此时需要更新终端中存储的归属网络的公钥。
当然,若终端中已经存储归属网络的信息对应的归属网络的公钥,终端可以直接根据该归属网络的公钥加密用户永久标识,并按现有技术的流程进行对应的认证流程,在此不再赘述。
S305、终端向AMF实体发送NAS消息2。相应的,AMF实体接收来自终端的NAS消息2。该NAS消息2包括期望使用的认证算法和EAP响应消息1,该EAP响应消息1携带终端的伪用标识。
可选的,本申请实施例中,期望使用的认证算法例如可以是可扩展认证协议-隧道传输层安全(extensible authentication protocol-tunneled transport layersecurity,EAP-TTLS)/基于认证和密钥协商的EAP(EAP authentication and keyagreement,EAP-AKA)认证算法;或者,期望使用的认证算法例如可以是EAP-TTLS/基于AKA的演进分组系统(evolved packet system AKA,EPS-AKA)认证算法。其中,本申请实施例中,EAP-TTLS/EAP-AKA认证算法或者EAP-TTLS/EPS-AKA认证算法用于两个阶段,第一阶段为建立TLS隧道的阶段;第二阶段为在TLS隧道中进行终端和ARPF实体双向验证的阶段,在此进行统一说明,以下不再赘述。
可选的,该EAP响应消息1例如可以是EAP-Response/Identity消息。
S306、AMF实体根据终端的伪用户标识选择AUSF实体。
示例性的,若伪用户标识为AUSF实体的FQDN,则AMF实体可以通过查询网络名称服务器(domain name server,DNS)或者根据本地配置获得AUSF实体的地址。
S307、AMF实体向AUSF实体发送NAS消息3。相应的,AUSF实体接收来自AMF实体的NAS消息3。该NAS消息3包括期望使用的认证算法和EAP响应消息1。
其中,期望使用的认证算法和EAP响应消息1的相关描述可参考步骤S306,在此不再赘述。
S308、AUSF实体确定使用NAS消息3中携带的期望使用的认证算法进行认证。
可选的,本申请实施例中,AUSF实体可以根据本地策略,EAP响应消息1中携带的终端的伪用户标识,以及通过其他方式获得的接入网络类型和网络接入标识等参数,确定使用NAS消息3中携带的期望使用的认证算法进行认证。其中,本地策略例如可以是支持的认证算法集。
可选的,本申请实施例中,AUSF实体还可以根据本地策略,EAP响应消息1中携带的终端的伪用户标识,以及通过其他方式获得的接入网络类型和网络接入标识等参数,确定发送重定向消息给AMF实体,指示该AMF实体重新选择其他AUSF实体;或者,AUSF实体还可以根据本地策略,EAP响应消息1中携带的终端的伪用户标识,以及通过其他方式获得的接入网络类型和网络接入标识等参数,确定EAP认证失败,并返回EAP认证失败消息,其中,该EAP认证失败消息还可以携带失败原因,本申请实施例对此不作具体限定。
示例性的,若EAP响应消息1中携带的期望使用的认证算法是EAP-TTLS/EAP-AKA认证算法,本地策略为AUSF实体支持EAP-TTLS/EAP-AKA认证算法,则AUSF实体可以确定使用NAS消息3中携带的期望使用的认证算法进行认证。
或者,若EAP响应消息1中携带的期望使用的认证算法是EAP-TTLS/EAP-AKA认证算法,本地策略为AUSF实体不支持EAP-TTLS/EAP-AKA认证算法,但配置有支持EAP-TTLS/EAP-AKA认证算法的其他AUSF实体的地址,则该AUSF实体确定发送重定向消息给AMF实体,指示AMF实体重新选择其他AUSF实体。
或者,若EAP响应消息1中携带的期望使用的认证算法是EAP-TTLS/EAP-AKA认证算法,本地策略为AUSF实体支持EAP-TTLS/EAP-AKA认证算法,但是仅在3GPP移动网络接入时,才能使用EAP-TTLS/EAP-AKA认证算法,则该AUSF实体返回EAP认证失败消息,其中,该EAP认证失败消息还可以携带失败原因。
S309、AUSF实体向终端发送NAS消息4。相应的,终端接收来自AUSF实体的NAS消息4。该NAS消息4包括EAP请求消息2,该EAP请求消息2用于请求进行EAP-TTLS认证。
可选的,该EAP请求消息2例如可以是EAP-Request/TTLS-Start消息。
S310、终端向AUSF实体发送NAS消息5。相应的,AUSF实体接收来自终端的NAS消息5。该NAS消息5包括EAP响应消息2。其中,该EAP响应消息2携带终端支持的TLS算法集。
可选的,该EAP响应消息2例如可以是EAP-Response/TTLS:握手(ClientHello)消息。
S311、AUSF实体向终端发送NAS消息6。相应的,终端接收来自AUSF实体的NAS消息6。该NAS消息6包括EAP请求消息3,该EAP请求消息3携带选定的TLS算法和AUSF实体的公钥。
可选的,该EAP请求消息3例如可以是EAP-Request/TTLS消息,该EAP-Request/TTLS消息由服务端响应客户端的握手(ServerHello)消息、证书(Certificate)消息、服务端密钥交换(ServerKeyExchange)消息和服务端信息发送完毕(ServerHelloDone)消息四部分构成。其中,证书消息中携带AUSF实体的公钥,在此进行统一说明,以下不再赘述。
其中,本申请实施例中的TLS算法用于后续步骤S312和S313中TLS的加密传输,在此进行统一说明,以下不再赘述。
可选的,本申请实施例中,终端在获取AUSF实体的公钥之后,也可以将该AUSF实体的公钥确定为终端归属网络的公钥,进而不用执行后续的流程,本申请实施例对该情况不作具体限定。
S312、终端向AUSF实体发送NAS消息7。相应的,AUSF实体接收来自终端的NAS消息7。该NAS消息7包括EAP响应消息3,该EAP响应消息3用于指示该终端开始进行加密传输。
可选的,该EAP响应消息3例如可以是EAP-Response/TTLS消息,该EAP-Response/TTLS消息由客户端密钥交换(ClientKeyExchange)消息、切换到加密传输方式(ChangeCipherSpec)消息和本次信息发送完毕(Finished)消息三部分组成。
其中,ClientKeyExchange消息中包含了一个随机产生的用服务器的(Rivest-Shamir-Adleman,RSA)密钥加密的密钥;这条消息的后面紧跟着一条指示客户端之后发送的所有消息都将使用刚刚商定的密钥进行加密的ChangeCipherSpec消息;Finished消息包括对整个连接过程的校验,这样AUSF实体就可以判断要使用的加密算法是否是安全的。
S313、AUSF实体向终端发送NAS消息8。相应的,终端接收来自AUSF实体的NAS消息8。该NAS消息8包括EAP请求消息4,该EAP请求消息4用于指示AUSF实体开始进行加密传输。
可选的,该EAP请求消息4例如可以是EAP-Request/TTL消息,该EAP-Request/TTL消息由切换到加密传输方式(ChangeCipherSpec)消息和本次信息发送完毕(Finished)两部分信息组成。
其中,上述步骤S310-S313为TLS的四次握手消息。至此,终端和AUSF实体之间的TLS隧道已经建立。这样,后续的消息传递就可以在TLS隧道中进行,以保证安全传输。
S314、终端向AUSF实体发送NAS消息9。相应的,AUSF实体接收来自终端的NAS消息9。该NAS消息9包括EAP响应消息4,该EAP响应消息4携带终端的用户永久标识。
可选的,本申请实施例中,若期望使用的算法为EAP-TTLS/EAP-AKA算法,则该EAP响应消息4例如可以是EAP-Response/TTLS:{EAP-Response/Identity}消息;若期望使用的算法为EAP-TTLS/EPS-AKA算法,则该EAP请求消息5例如可以是EAP-Response/TTLS:{Identity}消息,即在TLS中直接传递EPS-AKA请求消息中的用户永久标识。
S315、AUSF实体根据终端的用户永久标识,选择用户归属的ARPF实体。
可选的,本申请实施例中,AUSF实体可以根据用户的永久标识查询DNS,来获取ARPF实体地址;也可以根据AUSF实体上配置的用户永久标识的特征和ARPF实体的对应关系,来获取ARPF实体的地址,本申请实施例对此不作具体限定。其中,用户永久标识的特征例如可以是号首、永久标识中的域名,等等。
S316、AUSF实体从ARPF实体获取鉴权向量。
其中,本申请实施例中的鉴权向量可以包括随机数(random number,RAND),认证令牌(authentication token,AUTN)和期望响应(expected response,XRES)值等,本申请实施例对此不过具体限定。
S317、AUSF实体向终端发送NAS消息10。相应的,终端接收来自AUSF实体的NAS消息10。该NAS消息10包括EAP请求消息5,该EAP请求消息5携带RAND,AUTN和消息鉴别码(message authentication code,MAC)1,用于请求发起EAP-AKA的挑战查询或者EPS-AKA的挑战查询。
可选的,本申请实施例中,若期望使用的算法为EAP-TTLS/EAP-AKA算法,则该EAP请求消息5例如可以是EAP-Resquest/TTLS:{EAP-Request/AKA-Challenge(RAND,AUTN,MAC1)}消息;若期望使用的算法为EAP-TTLS/EPS-AKA算法,则该EAP请求消息5例如可以是EAP-Resquest/TTLS:{RAND,AUTN,MAC1}消息,即在TLS中直接传递EPS-AKA挑战查询请求消息中的RAND,AUTN和MAC1。
其中,MAC1是AUSF实体根据EAP请求消息5和获得的鉴权向量计算得到的,具体可参考现有的实现方式,在此不再赘述。
S318、终端运行AKA算法,根据RAND校验AUTN和MAC1。若校验通过,则根据RAND计算响应(response,RES)值。
S319、终端向AUSF实体发送NAS消息11。相应的,AUSF实体接收来自终端的NAS消息11。该NAS消息11包括EAP响应消息5,该EAP响应消息5携带RES和MAC2。
可选的,本申请实施例中,若期望使用的算法为EAP-TTLS/EAP-AKA算法,则该EAP响应消息5例如可以是EAP-Response/TTLS:{EAP-Response/AKA-Challenge(RES,MAC2)}消息;若期望使用的算法为EAP-TTLS/EPS-AKA算法,则该EAP响应消息5例如可以是EAP-Resquest/TTLS:{RES,MAC2}消息,即在TLS中直接传递EPS-AKA挑战查询响应消息中的RES和MAC1。
S320、AUSF实体验证RES和XRES是否相同,并根据EAP响应消息5验证MAC2。
S321、若RES和XRES相同,且MAC2验证通过,AUSF实体向ARPF实体发送注册请求消息。相应的,ARPF实体接收来自AUSF实体的注册请求消息。该注册请求消息携带终端的用户永久标识和特殊的注册类型,用于请求当前归属网络的公钥。
也就是说,在终端和ARPF实体的双向认证成功之后,AUSF实体才向ARPF实体请求归属网络的公钥,从而可以保证归属网络公钥获取的合法性。
S322、ARPF实体向AUSF实体发送注册响应消息。相应的,AUSF实体接收来自ARPF实体的注册响应消息。该注册响应消息携带当前归属网络的公钥和公钥签名。
S323、AUSF实体加密归属网络的公钥和公钥签名。
可选的,本申请实施例中,若期望使用的算法为EAP-TTLS/EAP-AKA认证算法,则AUSF实体可以使用主会话密钥(master session key,MSK)加密归属网络的公钥和公钥签名。其中,该MSK是AUSF实体根据RAND计算得到的,具体可参考现有的实现方式,在此不再赘述。
可选的,本申请实施例中,若期望使用的算法为EAP-TTLS/EPS-AKA认证算法,则AUSF实体可以使用EAP-TTLS/EPS-AKA认证算法生成的密钥加密归属网络的公钥和公钥签名,具体密钥的生成方式可参考现有的实现方式,在此不再赘述。
S324、AUSF实体向终端发送NAS消息12。相应的,终端接收来自AUSF实体的NAS消息12。该NAS消息12包括EAP成功消息,该EAP成功消息携带加密后的归属网络的公钥和公钥签名。
可选的,本申请实施例中,承载归属网络的公钥和公钥签名的信元可以复用EAP成功消息中的已有信元,如因特网工程任务组(internet engineering task framework,IETF)征求意见稿(request for comments,RFC)4187标准中定义的加密数据信元AT_ENCR_DATA,也可以是EAP成功消息中新增的信元,本申请实施例对此不作具体限定。
可选的,本申请实施例中,也可以是NAS消息11包括EAP成功消息、以及加密后的归属网络的公钥和公钥签名,本申请实施例对此不作具体限定。
S325、终端解析出归属网络的公钥和公钥签名,并用公钥签名验证归属网络的公钥是否合法。若合法,且归属网络的公钥和步骤S403中获取的归属网络的信息匹配,则保存或者更新归属网络的公钥。
可选的,本申请实施例中,当终端支持多个归属网络的公钥时,可以将步骤S325中解析得到的归属网络的公钥设置为当前激活的归属网络的公钥,本申请实施例对此不作具体限定。
本申请实施例提供的公钥的获取方法,利用EAP-TTLS的机制,先建立TLS隧道,然后在TLS隧道中传输用户的永久标识,并使用EAP-TTLS/EAP-AKA认证算法或者EAP-TTLS/EPS-AKA认证算法进行双向验证。验证成功后,在认证成功的响应消息中下发归属网络的公钥和公钥的签名,从而可以在保护用户永久标识的隐私的前提下使得终端获取到归属网络的公钥。
其中,上述步骤S301至S325中终端、AMF实体或者AUSF实体的动作可以由图2所示的通信设备200中的处理器201调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
可选的,图3所示的实施例以EAP-TTLS/EAP-AKA认证算法和EAP-TTLS/EPS-AKA算法为例进行说明,当然,期望使用的认证算法也可以是EAP-TTLS/增强的EAP-AKA(improvedEAP-AKA,EAP-AKA')认证算法,或者EAP-TTLS/携带用户设备认证确认的EPS-AKA(EPS-AKAwith UE authentication confirmation,EPS AKA*)认证算法,或者被保护的EAP(Protected EAP,PEAP)/EAP-AKA认证算法,或者PEAP/EPS-AKA认证算法,或者PEAP/EAP-AKA'认证算法,或者PEAP/EPS AKA*认证算法等,本申请实施例对期望使用的认证算法不作具体限定。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述终端、AMF实体和AUSF实体为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端、AMF实体和AUSF实体进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,在采用对应各个功能划分各个功能模块的情况下,图4示出了上述实施例中所涉及的终端40的一种可能的结构示意图。该终端40包括:生成模块401、发送模块402和获取模块403。生成模块401,用于生成终端的伪用户标识。发送模块402,用于向AMF实体发送伪用户标识,该伪用户标识用于选择AUSF实体。获取模块403,用于从AUSF实体获取终端归属网络的公钥。
可选的,如图4所示,该终端40还可以包括:建立模块404。发送模块402,还用于向AUSF实体发送期望使用的认证算法。建立模块404,用于终端40和AUSF实体之间基于认证算法建立安全隧道。发送模块402,还用于通过安全隧道,向AUSF实体发送终端40的用户永久标识,该用户永久标识用于选择存储该终端归属网络的公钥的ARPF实体。
可选的,如图4所示,该终端40还可以包括:验证模块405。验证模块405,用于终端40和AUSF实体之间基于认证算法验证ARPF实体的合法性。
可选的,本申请实施例中的认证算法包括EAP-TTLS/EAP-AKA认证算法,或者EAP-TTLS/EPS-AKA认证算法,或者PEAP/EAP-AKA认证算法,或者PEAP/EPS-AKA认证算法,或者EAP-TTLS/EAP-AKA'认证算法,或者EAP-TTLS/EPS AKA*认证算法,或者PEAP/EAP-AKA'认证算法,或者PEAP/EPS AKA*认证算法等,本申请实施例对此不作具体限定。
可选的,生成模块401具体用于:根据IMSI中的MCC和MNC生成第一NAI,将第一NAI确定为伪用户标识;或者,根据IMSI中的MCC和MSIN前缀生成第二NAI,将第二NAI确定为伪用户标识;或者,根据IMSI,结合预设规则推导出AUSF实体的FQDN,将FQDN确定为伪用户标识。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
以采用集成的方式划分各个功能模块的情况下,图5示出了上述实施例中所涉及的终端50的一种可能的结构示意图,该终端50包括:处理模块501和通信模块502。其中,该处理模块501可用于执行图4中生成模块401和获取模块403所能执行的操作;或者,该处理模块501还可用于执行图4中建立模块404所能执行的操作;或者,该处理模块501还可用于执行图4中验证模块405所能执行的操作;该通信模块502可用于执行图4中发送模块502所能执行的操作,具体可参考图4所示的实施例,本申请实施例在此不再赘述。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该终端以对应各个功能划分各个功能模块的形式来呈现,或者,该终端以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定应用集成电路(Application-Specific Integrated Circuit,ASIC),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到终端40或者终端50可以采用图2所示的形式。比如,图4中的生成模块401、发送模块402、获取模块403、建立模块404和验证模块405可以通过图2的处理器201和存储器203来实现。具体的,生成模块401、发送模块402、获取模块403、建立模块404和验证模块405可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。或者,比如,图5中的处理模块501和通信模块502可以通过图2的处理器201和存储器203来实现。具体的,处理模块501和通信模块502可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
由于本申请实施例提供的终端可用于执行上述公钥的获取方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
比如,在采用对应各个功能划分各个功能模块的情况下,图6示出了上述实施例中所涉及的AUSF实体60的一种可能的结构示意图。该AUSF实体60包括:获取模块601和发送模块602。获取模块601,用于6获取终端归属网络的公钥。发送模块602,用于向终端发送该终端归属网络的公钥。
可选的,如图7所示,AUSF实体60还可以包括:接收模块603和建立模块604。接收模块603,用于接收来自终端的期望使用的认证算法。建立模块604,用于AUSF实体和终端实体之间基于认证算法建立安全隧道。接收模块603,还用于通过安全隧道,接收来自终端的终端的用户永久标识,该用户永久标识用于选择存储终端归属网络的公钥的ARPF实体。进而,获取模块601具体用于:从该ARPF实体获取该终端归属网络的公钥。
可选的,如图6所示,AUSF实体60还可以包括:验证模块605。验证模块605,还用于AUSF实体60和终端之间基于认证算法验证ARPF的合法性。获取模块601具体用于:若ARPF实体合法,从ARPF实体获取终端归属网络的公钥。
可选的,本申请实施例中的认证算法包括EAP-TTLS/EAP-AKA认证算法,或者EAP-TTLS/EPS-AKA认证算法,或者PEAP/EAP-AKA认证算法,或者PEAP/EPS-AKA认证算法,或者EAP-TTLS/EAP-AKA'认证算法,或者EAP-TTLS/EPS AKA*认证算法,或者PEAP/EAP-AKA'认证算法,或者PEAP/EPS AKA*认证算法等,本申请实施例对此不作具体限定。
可选的,如图6所示,AUSF实体60还可以包括:确定模块606。接收模块603,还用于在AUSF和终端之间基于认证算法建立安全隧道之前,接收来自终端的终端的伪用户标识。确定模块606,用于根据伪用户标识和本地策略,确定允许使用认证算法建立安全隧道。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
以采用集成的方式划分各个功能模块的情况下,图7示出了上述实施例中所涉及的AUSF实体70的一种可能的结构示意图,该AUSF实体70包括:处理模块701和通信模块702。其中,该处理模块701可用于执行图6中获取模块601所能执行的操作;或者,该处理模块701还可用于执行图6中建立模块604所能执行的操作;或者,该处理模块701还可用于执行图6中验证模块605所能执行的操作;或者,该处理模块701还可用于执行图6中确定模块606所能执行的操作;该通信模块702可用于执行图6中发送模块602所能执行的操作,或者,该通信模块702可用于执行图6中接收模块603所能执行的操作,具体可参考图6所示的实施例,本申请实施例在此不再赘述。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该AUSF实体以对应各个功能划分各个功能模块的形式来呈现,或者,该AUSF实体以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定应用集成电路(Application-Specific Integrated Circuit,ASIC),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到AUSF实体60或者AUSF实体70可以采用图2所示的形式。比如,图6中的获取模块601、发送模块602、接收模块603、建立模块604、验证模块605和确定模块606可以通过图2的处理器201和存储器203来实现。具体的,获取模块601、发送模块602、接收模块603、建立模块604、验证模块605和确定模块606可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。或者,比如,图7中的处理模块701和通信模块702可以通过图2的处理器201和存储器203来实现。具体的,处理模块701和通信模块702可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
由于本申请实施例提供的AUSF实体可用于执行上述公钥的获取方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
比如,在采用对应各个功能划分各个功能模块的情况下,图8示出了上述实施例中所涉及的AMF实体80的一种可能的结构示意图。该AMF实体80包括:接收模块801和选择模块802。接收模块801,用于接收来自终端的该终端的伪用户标识。选择模块802,用于根据该伪用户标识选择AUSF实体。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
以采用集成的方式划分各个功能模块的情况下,图9示出了上述实施例中所涉及的AMF实体90的一种可能的结构示意图,该AMF实体90包括:处理模块901和通信模块902。其中,该处理模块901可用于执行图8中选择模块802所能执行的操作;该通信模块902可用于执行图8中接收模块801所能执行的操作,具体可参考图8所示的实施例,本申请实施例在此不再赘述。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该AMF实体以对应各个功能划分各个功能模块的形式来呈现,或者,该AMF实体以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定应用集成电路(Application-Specific Integrated Circuit,ASIC),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到AMF实体80或者AMF实体90可以采用图2所示的形式。比如,图8中的接收模块801和选择模块802可以通过图2的处理器201和存储器203来实现。具体的,接收模块801和选择模块802可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。或者,比如,图9中的处理模块901和通信模块902可以通过图2的处理器201和存储器203来实现。具体的,处理模块901和通信模块902可以通过由处理器201来调用存储器203中存储的应用程序代码来执行,本申请实施例对此不作任何限制。
由于本申请实施例提供的AMF实体可用于执行上述公钥的获取方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
可选的,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持终端实现上述方面中所涉及的功能,例如生成伪用户标识。在一种可能的设计中,该芯片系统还包括存储器。该存储器,用于保存终端必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
可选的,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持AUSF实体实现上述方面中所涉及的功能,例如获取终端归属网络的公钥,并向终端发送该归属网络的公钥。在一种可能的设计中,该芯片系统还包括存储器。该存储器,用于保存AUSF实体必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
可选的,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持AMF实体实现上述方面中所涉及的功能,例如接收来自终端的该终端的伪用户标识,并根据该伪用户标识选择AUSF实体。在一种可能的设计中,该芯片系统还包括存储器。该存储器,用于保存AUSF实体必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(SolidState Disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (18)

1.一种公钥的获取方法,其特征在于,所述方法包括:
终端生成所述终端的伪用户标识;
所述终端向接入和移动性管理AMF实体发送所述伪用户标识以及所述终端期望使用的认证算法,所述伪用户标识用于选择认证服务器功能AUSF实体;
所述终端和所述AUSF实体之间基于所述认证算法建立安全隧道;
通过所述安全隧道,所述终端向所述AUSF实体发送所述终端的用户永久标识,所述用户永久标识用于选择存储所述终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;
所述终端从所述AUSF实体获取所述终端归属网络的公钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端和所述AUSF实体之间基于所述认证算法验证所述ARPF实体的合法性。
3.根据权利要求1或2所述的方法,其特征在于,所述认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,所述认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,所述认证算法包括PEAP/EPS-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,所述认证算法包括PEAP/ EAP-AKA'认证算法;或者,所述认证算法包括PEAP/ EPS AKA*认证算法。
4.根据权利要求1或2所述的方法,其特征在于,所述终端生成所述终端的伪用户标识,包括:
所述终端根据国际移动用户标识IMSI中的移动国家码MCC和移动网络码MNC生成第一网络访问标识NAI,将所述第一NAI确定为所述伪用户标识;
或者,所述终端根据IMSI中的MCC和MSIN前缀生成第二NAI,将所述第二NAI确定为所述伪用户标识;
或者,所述终端根据IMSI,结合预设规则推导出所述AUSF实体的全量域名FQDN,将所述FQDN确定为所述伪用户标识。
5.一种公钥的获取方法,其特征在于,所述方法包括:
接入和移动性管理AMF实体接收来自终端的所述终端的伪用户标识以及所述终端期望使用的认证算法;
所述AMF实体根据所述伪用户标识选择认证服务器功能AUSF实体;
所述AUSF实体和所述终端之间基于所述认证算法建立安全隧道;
通过所述安全隧道,所述AUSF实体接收来自所述终端的所述终端的用户永久标识,所述用户永久标识用于选择存储所述终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;
所述AUSF实体从所述ARPF实体获取所述终端归属网络的公钥;
所述AUSF实体向所述终端发送所述终端归属网络的公钥。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述AUSF实体和所述终端之间基于所述认证算法验证所述ARPF实体的合法性;
所述AUSF实体从所述ARPF实体获取所述终端归属网络的公钥,包括:
若所述ARPF实体合法,所述AUSF实体从所述ARPF实体获取所述终端归属网络的公钥。
7.根据权利要求5或6所述的方法,其特征在于,所述认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,所述认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,所述认证算法包括PEAP/EPS-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,所述认证算法包括PEAP/ EAP-AKA'认证算法;或者,所述认证算法包括PEAP/ EPS AKA*认证算法。
8.根据权利要求5或6所述的方法,其特征在于,在所述AUSF实体和所述终端之间基于所述认证算法建立安全隧道之前,还包括:
所述AUSF实体接收来自所述终端的所述终端的伪用户标识;
所述AUSF实体根据所述伪用户标识和本地策略,确定允许使用所述认证算法建立安全隧道。
9.一种终端,其特征在于,所述终端包括:生成模块、发送模块、建立模块和获取模块;
所述生成模块,用于生成所述终端的伪用户标识;
所述发送模块,用于向接入和移动性管理功能AMF实体发送所述伪用户标识以及期望使用的认证算法,所述伪用户标识用于选择认证服务器功能AUSF实体;
所述建立模块,用于所述终端和所述AUSF实体之间基于所述认证算法建立安全隧道;
所述发送模块,还用于通过所述安全隧道,向所述AUSF实体发送所述终端的用户永久标识,所述用户永久标识用于选择存储所述终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;
所述获取模块,用于从所述AUSF实体获取所述终端归属网络的公钥。
10.根据权利要求9所述的终端,其特征在于,所述终端还包括:验证模块;
所述验证模块,用于所述终端和所述AUSF实体之间基于所述认证算法验证所述ARPF实体的合法性。
11.根据权利要求9或10所述的终端,其特征在于,所述认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,所述认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,所述认证算法包括PEAP/EPS-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,所述认证算法包括PEAP/ EAP-AKA'认证算法;或者,所述认证算法包括PEAP/ EPS AKA*认证算法。
12.根据权利要求9或10所述的终端,其特征在于,所述生成模块具体用于:
根据国际移动用户标识IMSI中的移动国家码MCC和移动网络码MNC生成第一网络访问标识NAI,将所述第一NAI确定为所述伪用户标识;
或者,根据IMSI中的MCC和MSIN前缀生成第二NAI,将所述第二NAI确定为所述伪用户标识;
或者,根据IMSI,结合预设规则推导出所述AUSF实体的全量域名FQDN,将所述FQDN确定为所述伪用户标识。
13.一种认证服务器功能AUSF实体,其特征在于,所述AUSF实体包括:接收模块、确定模块、建立模块、获取模块和发送模块;
所述接收模块,用于通过AMF实体接收来自终端的期望使用的认证算法以及所述终端的伪用户标识;
所述确定模块,用于根据所述伪用户标识和本地策略,确定允许使用所述认证算法建立安全隧道;
所述建立模块,用于所述AUSF实体和所述终端之间基于所述认证算法建立所述安全隧道;
所述接收模块,还用于通过所述安全隧道,接收来自所述终端的所述终端的用户永久标识,所述用户永久标识用于选择存储所述终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;
所述获取模块,用于从所述ARPF实体获取所述终端归属网络的公钥;
所述发送模块,用于向所述终端发送所述终端归属网络的公钥。
14.根据权利要求13所述的AUSF实体,其特征在于,所述AUSF实体还包括:验证模块;
所述验证模块,还用于所述AUSF实体和所述终端之间基于所述认证算法验证所述ARPF的合法性;
所述获取模块具体用于:
若所述ARPF实体合法,从所述ARPF实体获取所述终端归属网络的公钥。
15.根据权利要求13或14所述的AUSF实体,其特征在于,所述认证算法包括可扩展认证协议-隧道传输层安全EAP-TTLS/基于认证和密钥协商的可扩展认证协议EAP-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的演进分组系统EPS-AKA认证算法;或者,所述认证算法包括被保护的可扩展认证协议PEAP/EAP-AKA认证算法;或者,所述认证算法包括PEAP/EPS-AKA认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的增强的可扩展认证协议EAP-AKA'认证算法;或者,所述认证算法包括EAP-TTLS/基于认证和密钥协商的携带用户设备认证确认的演进分组系统EPS AKA*认证算法;或者,所述认证算法包括PEAP/ EAP-AKA'认证算法;或者,所述认证算法包括PEAP/ EPS AKA*认证算法。
16.根据权利要求13或14所述的AUSF实体,其特征在于,所述AUSF实体还包括:确定模块;
所述接收模块,还用于在所述AUSF和所述终端之间基于所述认证算法建立安全隧道之前,接收来自所述终端的所述终端的伪用户标识;
所述确定模块,用于根据所述伪用户标识和本地策略,确定允许使用所述认证算法建立安全隧道。
17.一种接入和移动性管理AMF实体,其特征在于,所述AMF实体包括接收模块、选择模块和发送模块;
所述接收模块,用于接收来自终端的所述终端的伪用户标识以及所述终端期望使用的认证算法;
所述选择模块,用于根据所述伪用户标识选择认证服务器功能AUSF实体;
所述发送模块,用于向所述AUSF实体发送所述终端期望使用的认证算法;
所述终端和所述AUSF实体之间基于所述认证算法建立安全隧道;
通过所述安全隧道,所述终端向所述AUSF实体发送所述终端的用户永久标识,所述用户永久标识用于选择存储所述终端归属网络的公钥的认证凭证存储和处理功能ARPF实体;所述AUSF实体从所述ARPF实体获取所述终端归属网络的公钥。
18.一种公钥的获取系统,其特征在于,所述系统包括如权利要求17所述的接入和移动性管理AMF实体和如权利要求13-16任一项所述的认证服务器功能AUSF实体。
CN201710660978.4A 2017-08-04 2017-08-04 公钥的获取方法、设备及系统 Active CN109391937B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710660978.4A CN109391937B (zh) 2017-08-04 2017-08-04 公钥的获取方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710660978.4A CN109391937B (zh) 2017-08-04 2017-08-04 公钥的获取方法、设备及系统

Publications (2)

Publication Number Publication Date
CN109391937A CN109391937A (zh) 2019-02-26
CN109391937B true CN109391937B (zh) 2021-10-19

Family

ID=65413323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710660978.4A Active CN109391937B (zh) 2017-08-04 2017-08-04 公钥的获取方法、设备及系统

Country Status (1)

Country Link
CN (1) CN109391937B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020094475A1 (en) * 2018-11-05 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement for a terminal device
CN111654861B (zh) * 2019-03-04 2023-05-09 中国移动通信有限公司研究院 一种认证方法、装置、设备及计算机可读存储介质
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN113132979B (zh) * 2019-12-30 2023-03-21 中移雄安信息通信科技有限公司 Imsi加密公钥的获取方法、下发方法及设备
CN114245377A (zh) * 2020-09-07 2022-03-25 中国移动通信有限公司研究院 接入认证方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790984A (zh) * 2004-12-14 2006-06-21 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
CN105813066A (zh) * 2014-12-29 2016-07-27 联芯科技有限公司 防止跟踪移动终端的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
CN101340708B (zh) * 2007-07-02 2011-12-21 华为技术有限公司 一种网络切换的方法、系统及装置
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
CN101610509B (zh) * 2008-06-16 2011-12-21 华为技术有限公司 一种保护通信安全的方法、装置及系统
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790984A (zh) * 2004-12-14 2006-06-21 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
CN105813066A (zh) * 2014-12-29 2016-07-27 联芯科技有限公司 防止跟踪移动终端的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
" A clarification for 4G USIM term in solution 2.12";Huawei, Hisilicon;《3GPP TSG SA WG3 (Security) Meeting #86 S3-170041》;20170210;正文第1-3页 *

Also Published As

Publication number Publication date
CN109391937A (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
US11272365B2 (en) Network authentication method, and related device and system
EP3545702B1 (en) User identity privacy protection in public wireless local access network, wlan, access
CN109391937B (zh) 公钥的获取方法、设备及系统
CN110800331B (zh) 网络验证方法、相关设备及系统
CN112997454B (zh) 经由移动通信网络连接到家庭局域网
US11496320B2 (en) Registration method and apparatus based on service-based architecture
EP3408988B1 (en) Method and apparatus for network access
CN109996346B (zh) 会话建立方法、设备及系统
EP2617222B1 (en) Dynamic account creation with secured hotspot network
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
EP3657835A1 (en) Access method of user equipment and user equipment
BR112020000932A2 (pt) método de gerenciamento de segurança de rede, e aparelho
KR20050010959A (ko) 통신 시스템에서의 인증
US20140351887A1 (en) Authentication Method and Device for Network Access
JP2016506152A (ja) タグ付けによるデバイスの認証
US11956626B2 (en) Cryptographic key generation for mobile communications device
US20150381611A1 (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
WO2020029754A1 (zh) 一种签约信息配置方法及通信设备
CN112929876B (zh) 一种基于5g核心网的数据处理方法及装置
CN108738015B (zh) 网络安全保护方法、设备及系统
CN108540493B (zh) 认证方法、用户设备、网络实体以及业务侧服务器
WO2017000620A1 (zh) 重认证识别方法、演进分组数据网关及系统
CN109803261B (zh) 鉴权方法、设备及系统
WO2019001509A1 (zh) 一种网络鉴权方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant