CN114245377A - 接入认证方法、装置、设备及存储介质 - Google Patents
接入认证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114245377A CN114245377A CN202010927731.6A CN202010927731A CN114245377A CN 114245377 A CN114245377 A CN 114245377A CN 202010927731 A CN202010927731 A CN 202010927731A CN 114245377 A CN114245377 A CN 114245377A
- Authority
- CN
- China
- Prior art keywords
- access authentication
- terminal
- entity
- encryption algorithm
- data encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 119
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 194
- 230000015654 memory Effects 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012163 sequencing technique Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 12
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 235000019800 disodium phosphate Nutrition 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 102100023078 Early endosome antigen 1 Human genes 0.000 description 1
- 101001050162 Homo sapiens Early endosome antigen 1 Proteins 0.000 description 1
- 239000003677 Sheet moulding compound Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种接入认证方法、装置、设备及存储介质。其中,所述方法包括:获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征终端的身份标识信息;所述第二字段表征终端支持的至少一个安全套件;基于终端的身份标识信息,确定终端所属网络下的身份验证服务器功能(AUSF)实体;基于终端支持的至少一个安全套件,与AUSF实体关于接入认证方式和数据加密算法进行协商;接收AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供接入和移动管理功能(AMF)实体对终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
Description
技术领域
本发明涉及无线技术领域,尤其涉及一种接入认证方法、装置、设备及存储介质。
背景技术
随着物联网技术的快速发展,万物相连成为可能。为了保障网络的安全,终端接入网络时,可以对终端进行接入认证,在终端触发网络侧执行接入认证流程后,终端可以与网络侧进行数据传输。为了保证终端与网络侧之间传输的数据的安全,终端可以触发加密算法协商流程,网络侧执行加密算法协商流程后,可以根据协商的加密算法对终端和网络侧之间传输的数据进行加密。但是,终端触发接入认证流程的过程中不支持加密算法的协商,且认证方式单一。
发明内容
有鉴于此,本发明实施例期望提供一种接入认证方法、装置、设备及存储介质。
本发明实施例的技术方案是这样实现的:
本发明的至少一个实施例提供了一种接入认证方法,应用于接入和移动管理功能(AMF,Access and mobilityManagement Function)实体,所述方法包括:
获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
基于所述终端的身份标识信息,确定所述终端所属网络下的身份验证服务器功能(AUSF,AUthentication Server Function)实体;
基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
此外,根据本发明的至少一个实施例,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
此外,根据本发明的至少一个实施例,所述基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体,包括:
确定与所述终端的身份标识信息对应的公共陆地移动网(PLMN,Public LandMobile Network);
将所述终端的身份标识信息和所述PLMN发送给网络存储功能(NRF, NetworkStorage Function)实体;所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF实体;
接收所述NRF实体发送的所述AUSF实体的标识信息;
基于所述AUSF实体的标识信息,确定所述终端所属网络下的AUSF实体。
此外,根据本发明的至少一个实施例,应用于AUSF实体;所述方法还包括:
当终端支持至少两种安全套件时,确定所述终端与所述AMF实体之间传输的数据对应的业务类型;
从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;
从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
此外,根据本发明的至少一个实施例,所述从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件,包括:
从所述至少两个安全套件选取与所述数据加密算法对应的至少两个安全套件;
按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;
从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
本发明的至少一个实施例提供一种接入认证方法,应用于终端,所述方法包括:
向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的 AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述 AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
此外,根据本发明的至少一个实施例,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
本发明的至少一个实施例提供一种接入认证装置,包括:
获取单元,用于获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
处理单元,用于基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
接收单元,用于接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述 AMF实体之间传输的数据进行加密。
此外,根据本发明的至少一个实施例,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
此外,根据本发明的至少一个实施例,所述处理单元,具体用于:
确定与所述终端的身份标识信息对应的PLMN;
将所述终端的身份标识信息和所述PLMN发送给NRF实体;所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF 实体;
接收所述NRF实体发送的所述AUSF实体的标识信息;
基于所述AUSF实体的标识信息,确定所述终端所属网络下的AUSF实体。
此外,根据本发明的至少一个实施例,所述装置还包括:
确定单元,用于当终端支持至少两种安全套件时,确定所述终端与所述 AMF实体之间传输的数据对应的业务类型;
从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;
从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
此外,根据本发明的至少一个实施例,所述确定单元,具体用于:
从所述至少两个安全套件选取与所述数据加密算法对应的至少两个安全套件;
按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;
从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
本发明的至少一个实施例提供一种接入认证装置,包括:
发送单元,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的 AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述 AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
此外,根据本发明的至少一个实施例,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
本发明的至少一个实施例提供一种网络设备,包括:
第一通信接口,用于获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
第一处理器,用于基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
所述第一通信接口,还用于接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
本发明的至少一个实施例提供一种终端,包括:
第二处理器,
第二通信接口,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的 AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述 AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
本发明的至少一个实施例提供一种网络设备,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述网络设备侧任一方法的步骤。
本发明的至少一个实施例提供一种终端,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述终端侧任一方法的步骤。
本发明的至少一个实施例提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述网络设备侧任一方法的步骤,或者实现上述终端侧任一方法的步骤。
本发明实施例提供的接入认证方法、装置、设备及存储介质,获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF 实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。采用本发明实施例的技术方案,在对终端进行接入认证的过程中,AMF实体能够基于终端携带在接入认证请求中的第二字段,与AUSF实体关于接入认证方式和数据加密算法进行协商,从而在接入认证流程中能够支持数据加密算法的协商,而且支持多种认证方式。
附图说明
图1是相关技术中相关技术中对终端进行接入认证的实现流程示意图;
图2是相关技术中终端触发安全模式命令(SMC,Security Mode Command) 流程进行算法协商的示意图;
图3是本发明实施例接入认证方法的实现流程示意图一;
图4是本发明实施例AMF实体确定AUSF实体的实现流程示意图;
图5是本发明实施例AUSF实体确定协商后的接入认证方式和数据加密算法的实现流程示意图;
图6是本发明实施例AMF实体与AUSF实体进行协商的实现过程示意图;
图7是本发明实施例接入认证方法的实现流程示意图二;
图8是本发明实施例接入认证装置的组成结构示意图一;
图9是本发明实施例接入认证装置的组成结构示意图二;
图10是本发明实施例接入认证系统的组成结构示意图;
图11是本发明实施例网络设备的组成结构示意图;
图12是本发明实施例终端的组成结构示意图。
具体实施方式
在对本发明实施例的技术方案进行介绍之前,先对相关技术进行说明。
相关技术中,在第5代移动通信系统中,可以使用的接入认证有5G AKA 和EAP-AKA’,现有的认证流程是通过在统一数据管理(UDM,Unified Data Manager)中预配置用户设备(UE,User Equipment)所使用的认证方式,不需要对认证方式进行协商。不论是5G AKA还是EAP-AKA’采用的都是预置秘钥的方式,即在卡发行之前已经在灌注了秘钥,而用户首次入网的时候会将秘钥激活,认证服务器上的秘钥也将会被激活,由此进行加密通信。随着5G的发展,与更多的垂直行业进行深度融合,将会出现各种认证方式的需求,要求核心网能够提供不同认证方式的支持。
相关技术中,UE在首次接入认证的时候,发送的数据包只携带了身份信息 (如suci、supi),AMF通过身份+plmn找到归属网络,确定归属网络之后发送身份+SN到对应的AUSF,AUSF根据身份匹配接入认证方式,然后由网络侧开始对应的认证。图1是相关技术中对终端进行接入认证的过程,如图1所示,包括:步骤1:UE首次接入认证的时候,携带身份信息到AMF,身份信息可以是suci也可以是supi;步骤2:AMF根据UE携带上来的身份信息和plmn 的信息开始NRF过程,返回NF的有效缓存时间及NF profile(NF type,NF instanceID,FQDN or IP address(es));步骤3:AMF根据查找到的NF profile 获取提供服务的AUSF,AMF发送身份信息和服务网络名称(SN,serving network Name)到AUSF;步骤4:AUSF根据身份信息查找到对应的认证方式,之后按照对应的认证方式开始执行对应的认证流程。
图2是相关技术中终端触发SMC流程进行算法协商的示意图,如图2所示,在UE注册认证后将在UE与AMF之间触发SMC过程进行加密和完保算法协商,如图2所示,NAS SMC建立了UE与AMF之间的非接入层(NAS, Non-Access-Stratum)安全上下文。这个过程包括AMF和UE之间的消息往返。 AMF将NAS安全模式命令消息发送给UE,而UE使用NAS安全模式完成消息进行应答。SMC的目的是协商加密和完保算法。
综上,相关技术中存在的技术缺陷是:一、现有的接入认证流程不支持认证方式的协商和选择,需要触发SMC流程进行加密算法和完保算的协商;二、当前的认证方式单一,只支持预置秘钥;三、当前的接入认证过程不支持算法协商。
基于此,在本发明的各种实施例中,获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
下面结合附图及实施例对本发明再作进一步详细的描述。
本发明实施例提供了一种接入认证方法,应用于AMF实体,如图3所示,所述方法包括:
步骤301:获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
步骤302:基于所述终端的身份标识信息,确定所述终端所属网络下的 AUSF实体;
步骤303:基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
步骤304:接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF 实体之间传输的数据进行加密。
这里,在步301中,实际应用时,为了实现在对终端进行接入认证的过程中同时实现对终端与网络侧之间传输的数据进行加密算法的协商,终端在发送给AMF实体的接入认证请求中可以携带新增字段,即,表征终端支持至少一个安全套件的字段。
这里,在步骤302中,实际应用时,不同网络下可以部署不同的AUSF实体,这样,当AMF实体接收到终端发送的身份标识信息后,可以基于所述身份标识信息确定所述终端所属网络下的AUSF实体。
这里,在步骤303中,当所述接入认证请求携带一个安全套件时,由终端决定接入认证方式和数据加密算法;当所述接入认证请求携带至少两个安全套件时,由AUSF实体决定接入认证方式和数据加密算法。
实际应用时,为了对终端与网络侧之间传输的数据进行加密和完整性保护,所述AMF实体可以基于所述终端在接入认证请求中携带的加密算法和完保算法与所述AUSF实体进行协商;为了实现终端决定接入认证方式或者网络侧从多种接入认证方式选取一种接入认证方式,所述AMF实体可以基于所述终端在接入认证请求中携带的接入认证方式与所述AUSF实体进行协商。
基于此,在一实施例中,所述安全套件由以下内容组成:
接入认证方式、
加密算法、
完整性保护算法。
实际应用时,所述AMF实体可以存储有终端的身份标识信息与PLMN的对应关系,当AMF实体获取到所述终端的身份标识信息后,可以根据身份标识信息与PLMN的对应关系,确定与所述终端的身份标识信息对应的PLMN,并将所述终端的身份标识信息和对应的PLMN发送给NRF实体,由所述NRF 实体根据终端的身份标识信息、PLMN和AUSF的标识的对应关系,确定出所述终端所属网络下的AUSF实体。
基于此,在一实施例中,所述基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体,包括:
确定与所述终端的身份标识信息对应的PLMN;
将所述终端的身份标识信息和所述PLMN发送给NRF实体;所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF 实体;
接收所述NRF实体发送的所述AUSF实体的标识信息;
基于所述AUSF实体的标识信息,确定所述终端所属网络下的AUSF实体。
举例来说,表1为终端的身份标识信息与PLMN的对应关系,如表1所示,假设终端的身份标识信息为Identity=2,则对应的PLMN=PLMN=000002,这样,所述AMF实体可以将Identity=2和PLMN=000002发送给NRF实体,由 NRF实体确定所述终端所属网络下的AUSF实体。
身份标识信息 | PLMN |
Identity=1 | PLMN=000001 |
Identity=2 | PLMN=000002 |
Identity=3 | PLMN=000003 |
表1
在一示例中,如图4所示,描述AMF实体确定AUSF实体的过程,包括:
步骤401:AMF实体接收UE发送的接入认证请求。
其中,所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述UE的身份标识信息,可以是suci也可以是supi;所述第二字段表征所述终端支持的至少一个安全套件。这里,第一字段用Identity表示,第二字段用 Se_Suite表示。
步骤402:AMF实体确定与所述接入认证请求携带的终端的身份标识信息对应的PLMN。
步骤403:AMF实体将所述终端的身份标识信息和所述PLMN发送给NRF 实体。
其中,所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF实体。
步骤404:AMF实体接收所述NRF实体发送的所述AUSF实体的标识信息。
这里,NRF实体可以向所述AMF实体返回NF的有效缓存时间及NF profile;其中,NFprofile可以包含:NF type、NF instance ID、FQDN or IP address(es)。
这里,所述AMF实体将NF profile中NF type作为AUSF实体的标识信息,并根据该标识信息确定出所述UE所属网络下的AUSF实体。
这里,AMF实体确定AUSF实体,具备以下优点:
(1)AMF实体确定AUSF实体后,可以直接根据UE携带的至少一个安全套件与AUSF实体关于接入认证方式和数据加密算法进行协商,既完成了协商认证也满足了不同认证需求,与相关技术中通过触发SMC流程进行加密算法协商的方式相比,减少了触发SMC过程进行数据加密算法协商的过程,从而节省信令开销。
(2)AUSF实体支持多种接入认证方式,即,可以决定协商后的接入认证方式。同时也支持协商数据加密算法,即,可以决定协商后的加密算法和完保算法。
实际应用时,当所述接入认证请求携带至少两个安全套件时,可以由AUSF 实体决定接入认证方式和数据加密算法。所述AUSF实体可以基于所述终端与所述AMF实体之间传输数据对应的业务类型,从所述至少两个安全套件中选取与所述业务类型对应的安全套件,并根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
基于此,在一实施例中,应用于AUSF实体;所述方法还包括:
当终端支持至少两种安全套件时,确定所述终端与所述AMF实体之间传输的数据对应的业务类型;
从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;当所述预设数据库中查找到与所述业务类型对应的数据加密算法时,从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
举例来说,表2为业务类型与数据加密算法的对应关系,如表2所示,假设终端与所述AMF实体之间传输的数据对应的业务类型为类型1,表征隐私性等级为高级,则对应的数据加密算法为AES、SHA_256,即加密算法为AES,完保算法为SHA_256。
业务类型 | 数据加密算法 |
类型1,即隐私性等级为高级 | AES、SHA_256 |
类型2,即隐私性等级为中级 | 128_EEA1、128_EIA1 |
类型3,即隐私性等级为低级 | 64_EEA1、64_EIA1 |
表2
实际应用时,所述AUSF实体可以先基于所述终端与所述AMF实体之间传输数据对应的业务类型,从所述至少两个安全套件中选取出与所述业务类型对应的多个安全套件,然后再根据数据加密算法的加密等级从选取的多个安全套件中确定加密等级最高的数据加密算法对应的安全套件,以确定协商后的接入认证方式和数据加密算法。
基于此,在一实施例中,所述从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件,包括:
从所述至少两个安全套件选取与所述数据加密算法对应的至少两个安全套件;
按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;
从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
举例来说,表3为安全套件的示意表,假设终端与所述AMF实体之间传输的数据对应的业务类型对应的数据加密算法为AES、SHA,即加密算法为 AES,完保算法为SHA,则从表3中选取与AES、SHA对应的安全套件为安全套件1和安全套件2,由于安全套件2中数据加密算法的加密等级比安全套件1 中数据加密算法的加密等级高,即AES_256的加密等级高于AES_128, SHA_256的加密等级高于SHA_128,因此,协商后的安全套件为安全套件2。
安全套件 | 安全套件内容 |
安全套件1 | EAP_TLS_with_AES_128_with_SHA_128 |
安全套件2 | EAP_TLS_with_AES_256_with_SHA_256 |
安全套件3 | EAP_AKA’_with_64_EEA1_with_64_EIA1 |
表3
在一示例中,如图5所示,描述AUSF实体确定协商后的接入认证方式和数据加密算法的过程,包括:
步骤501:AUSF实体接收AMF实体发送的至少两个安全套件,并确定所述终端与所述AMF实体之间传输的数据对应的业务类型;
步骤502:从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;
步骤503:当所述预设数据库中查找到与所述业务类型对应的数据加密算法时,AUSF实体从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;
这里,按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件。
步骤504:AUSF实体根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
这里,AUSF实体确定协商后接入认证方式和数据加密算法,具备以下优点:
(1)认证协商的方式既支持UE侧决定认证方式,也支持网络侧决定认证方式,当只有一个安全套件时,则由UE侧决定接入认证方式;当包含多个安全套件时,则由网络侧的AUSF实体决定接入认证方式
(2)在接入认证过程解决加密算法和完保算法的选择,减少触发SMC流程。
在一示例中,如图6所示,描述AMF实体与AUSF实体进行协商的过程,包括:
步骤601:AMF实体获取UE发送的接入认证请求;
其中,所述接入认证请求携带第一字段和第二字段,假设所述第一字段表征所述UE的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件。假设第一字段用Identity表示,第二字段用Se_Suite表示。
这里,所述Se_Suite字段的内容可以为:接入认证算法+加密算法+完保算法。
例如,Se_Suite:
EAP_TLS_with_AES_with_SHA_256;
EAP_AKA’_with_128_EEA1_with_128_EIA1。
其中,Se_Suite字段的内容格式可以是list类型。可看出,Se_Suite字段包含2个安全套件,第一个安全套件包含的接入认证方式为EAP_TLS,加密算法为AES,完保算法为SHA_256;第二个安全套件包含的接入认证方式为 EAP_AKA’,加密算法为128_EEA1,完保算法为128_EIA1。
步骤602:所述AMF实体将所述接入认证请求携带的UE的身份标识信息和对应的PLMN发送给NRF实体,以确定所述UE所属网络下的AUSF实体。
步骤603:所述AMF实体将UE的身份标识信息、SN和至少一个安全套件发送给AUSF实体,以与AUSF实体关于接入认证方式和数据加密算法进行协商。
其中,通过HTTP2协议使用POST方法将表征至少一个安全套件的 Se_Suite等字段发送给AUSF实体。
这里,AMF实体基于终端在接入认证请求中携带的第二字段与AUSF实体进行协商,具备以下优点:
(1)UE的接入认证请求中增加Se_Suite字段,Se_Suite字段记录了UE 所支持的认证方式和相应的加密与完保算法。
(2)减少了SMC过程,通过在接入认证请求中增加Se_Suite字段,在寻找认证方式的时候已经选定了对应的加密和完保算法,实现在认证过程中直接进行算法协商,而无需再次触发SMC过程进行算法协商。
(3)当接入认证请求携带一个安全套件时,支持用户侧选择接入认证方式和保障网络安全的数据加密算法;当接入认证请求携带至少两个安全套件时,支持网络侧选择接入认证方式和数据加密算法。
(4)适用的场景较广泛,例如,超智能复合终端+超完备认证网络的应用场景下,针对智能车、智能机器人等超智能复合终端,网络侧能够根据终端的接入认证请求,协商出多样化的、不同安全级别、可协商的认证方式,满足不同应用场景的需求。
采用本发明实施例的技术方案,在对终端进行接入认证的过程中,AMF实体能够基于终端携带在接入认证请求中的第二字段,与AUSF实体关于接入方式和数据加密算法进行协商,从而在接入认证流程中不仅能够支持数据加密算法的协商,而且支持多种认证方式。
为实现本发明实施例的接入认证方法,本发明实施例还提供一种接入认证方法,应用于终端,如图7所示,所述方法包括:
步骤701:向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述 AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
实际应用时,为了对终端与网络侧之间传输的数据进行加密和完整性保护,所述AMF实体可以基于所述终端在接入认证请求中携带的加密算法和完保算法与所述AUSF实体进行协商;为了实现终端决定接入认证方式或者网络侧从多种接入认证方式选取一种接入认证方式,所述AMF实体可以基于所述终端在接入认证请求中携带的接入认证方式与所述AUSF实体进行协商。
基于此,在一实施例中,所述安全套件由以下内容组成:
接入认证方式、
加密算法、
完整性保护算法。
采用本发明实施例的技术方案,在对终端进行接入认证的过程中,终端在接入认证请求中新增第二字段,如此,AMF实体能够基于终端携带在接入认证请求中的第二字段,与AUSF实体关于接入方式和数据加密算法进行协商,从而在接入认证流程中不仅能够支持数据加密算法的协商,而且支持多种认证方式。
为实现本发明实施例的接入认证方法,本发明实施例还提供一种接入认证装置,图8为本发明实施例接入认证装置的组成结构示意图;如图8所示,所述装置包括:
获取单元81,用于获取终端发送的接入认证请求;所述接入认证请求携带第字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
处理单元82,用于基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
接收单元83,用于接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
在一实施例中,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
在一实施例中,所述处理单元82,具体用于:
确定与所述终端的身份标识信息对应的PLMN;
将所述终端的身份标识信息和所述PLMN发送给NRF实体;所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF 实体;
接收所述NRF实体发送的所述AUSF实体的标识信息;
基于所述AUSF实体的标识信息,确定所述终端所属网络下的AUSF实体。
在一实施例中,所述装置还包括:
确定单元,用于当终端支持至少两种安全套件时,确定所述终端与所述 AMF实体之间传输的数据对应的业务类型;
从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;
从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
在一实施例中,所述确定单元,具体用于:
从所述至少两个安全套件选取与所述数据加密算法对应的至少两个安全套件;
按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;
从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
实际应用时,所述获取单元81、接收单元83可由接入认证装置中的通信接口实现;所述处理单元82可由接入认证装置中的处理器实现。
需要说明的是:上述实施例提供的接入认证装置在进行接入认证方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的接入认证装置与接入认证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
为实现本发明实施例的接入认证方法,本发明实施例还提供一种接入认证装置,图9为本发明实施例接入认证装置的组成结构示意图;如图9所示,所述装置包括:
发送单元91,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的 AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述 AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
此外,根据本发明的至少一个实施例,所述安全套件由以下内容组成:
接入认证方式、
加密算法、
完整性保护算法。
实际应用时,所述发送单元91可由接入认证装置中的通信接口实现。
需要说明的是:上述实施例提供的接入认证装置在进行接入认证方法时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的接入认证装置与接入认证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例提供一种接入认证系统,如图10所示,包括:
终端101,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
AMF实体102,用于获取终端发送的接入认证请求;基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;
其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF 实体之间传输的数据进行加密。
这里,所述终端和所述AMF实体的具体实现过程前文已详细描述,在此不再赘述。
本发明实施例还提供了一种网络设备,如图11所示,包括:
第一通信接口111,能够与其它设备进行信息交互;
第一处理器112,与所述第一通信接口111连接,用于运行计算机程序时,执行上述智能设备侧一个或多个技术方案提供的方法。而所述计算机程序存储在第一存储器113上。
需要说明的是:所述第一处理器112和第一通信接口111的具体处理过程详见方法实施例,这里不再赘述。
当然,实际应用时,网络设备中的各个组件通过总线系统114耦合在一起。可理解,总线系统114用于实现这些组件之间的连接通信。总线系统114除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统114。
本申请实施例中的第一存储器113用于存储各种类型的数据以支持网络设备的操作。这些数据的示例包括:用于在网络设备上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第一处理器112中,或者由所述第一处理器112实现。所述第一处理器112可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第一处理器112中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第一处理器112可以是通用处理器、数字数据处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第一处理器112可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第一存储器113,所述第一处理器112读取第一存储器113 中的信息,结合其硬件完成前述方法的步骤。
本发明实施例还提供了一种终端,如图12所示,包括:
第二通信接口121,能够与其它设备进行信息交互;
第二处理器122,与所述第二通信接口121连接,用于运行计算机程序时,执行上述智能设备侧一个或多个技术方案提供的方法。而所述计算机程序存储在第二存储器123上。
需要说明的是:所述第二处理器112和第二通信接口121的具体处理过程详见方法实施例,这里不再赘述。
当然,实际应用时,网络设备中的各个组件通过总线系统124耦合在一起。可理解,总线系统124用于实现这些组件之间的连接通信。总线系统124除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图12中将各种总线都标为总线系统124。
本申请实施例中的第二存储器123用于存储各种类型的数据以支持网络设备的操作。这些数据的示例包括:用于在网络设备上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第二处理器122中,或者由所述第二处理器122实现。所述第二处理器122可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第二处理器122中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第二处理器122可以是通用处理器、数字数据处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第二处理器122可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第二存储器123,所述第二处理器122读取第二存储器123 中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,网络设备110、终端120以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable LogicDevice)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
可以理解,本申请实施例的存储器(第一存储器113、第二存储器123)可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,ProgrammableRead-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically ErasableProgrammable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic randomaccess memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,StaticRandom Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static RandomAccess Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic RandomAccess Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced SynchronousDynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLinkDynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct RambusRandom Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的第一存储器113,上述计算机程序可由网络设备110的第一处理器112执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、 Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (14)
1.一种接入认证方法,其特征在于,应用于接入和移动管理功能(AMF)实体,所述方法包括:
获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
基于所述终端的身份标识信息,确定所述终端所属网络下的身份验证服务器功能AUSF实体;
基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
3.根据权利要求1所述的方法,其特征在于,所述基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体,包括:
确定与所述终端的身份标识信息对应的公共陆地移动网PLMN;
将所述终端的身份标识信息和所述PLMN发送给网络存储功能NRF实体;所述终端的身份标识信息和PLMN用于供所述NRF实体确定所述终端所属网络下的AUSF实体;
接收所述NRF实体发送的所述AUSF实体的标识信息;
基于所述AUSF实体的标识信息,确定所述终端所属网络下的AUSF实体。
4.根据权利要求3所述的方法,其特征在于,应用于AUSF实体;所述方法还包括:
当终端支持至少两种安全套件时,确定所述终端与所述AMF实体之间传输的数据对应的业务类型;
从预设数据库中查找与所述业务类型对应的数据加密算法;所述数据库中存储有业务类型与数据加密算法的对应关系;
从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
5.根据权利要求4所述的方法,其特征在于,所述从所述至少两个安全套件中选取与所述数据加密算法对应的安全套件,包括:
从所述至少两个安全套件选取与所述数据加密算法对应的至少两个安全套件;
按照所述数据加密算法的加密等级对选取的至少两个安全套件进行排序,得到排序结果;
从所述排序结果中选取加密等级最高的数据加密算法对应的安全套件;
根据选取的安全套件,确定协商后的接入认证方式和数据加密算法。
6.一种接入认证方法,其特征在于,应用于终端,所述方法包括:
向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
7.根据权利要求1所述的方法,其特征在于,所述安全套件由以下内容组成:接入认证方式、加密算法、完整性保护算法。
8.一种接入认证装置,其特征在于,包括:
获取单元,用于获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
处理单元,用于基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
接收单元,用于接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
9.一种接入认证装置,其特征在于,包括:
发送单元,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
10.一种网络设备,其特征在于,包括:
第一通信接口,用于获取终端发送的接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
第一处理器,用于基于所述终端的身份标识信息,确定所述终端所属网络下的AUSF实体;基于所述终端支持的至少一个安全套件,与所述AUSF实体关于接入认证方式和数据加密算法进行协商;
所述第一通信接口,还用于接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;其中,协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
11.一种终端,其特征在于,包括:
第二处理器,
第二通信接口,用于向AMF实体发送接入认证请求;所述接入认证请求携带第一字段和第二字段;所述第一字段表征所述终端的身份标识信息;所述第二字段表征所述终端支持的至少一个安全套件;
其中,所述身份标识信息,用于供所述AMF确定所述终端所属网络下的AUSF实体;所述至少一个安全套件,用于供所述AMF实体与所述AUSF实体关于接入认证方式和数据加密算法进行协商,以及接收所述AUSF实体发送的协商后的接入认证方式和数据加密算法;协商后的接入认证方式用于供所述AMF实体对所述终端完成接入认证;协商后的数据加密算法用于在完成接入认证后对所述终端与所述AMF实体之间传输的数据进行加密。
12.一种网络设备,其特征在于,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至6任一项所述方法的步骤。
13.一种终端,其特征在于,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求6或7所述方法的步骤。
14.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述方法的步骤,或者实现权利要求6或7所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010927731.6A CN114245377A (zh) | 2020-09-07 | 2020-09-07 | 接入认证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010927731.6A CN114245377A (zh) | 2020-09-07 | 2020-09-07 | 接入认证方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114245377A true CN114245377A (zh) | 2022-03-25 |
Family
ID=80742448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010927731.6A Pending CN114245377A (zh) | 2020-09-07 | 2020-09-07 | 接入认证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114245377A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116193429A (zh) * | 2023-02-06 | 2023-05-30 | 中国联合网络通信集团有限公司 | 认证方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102056162A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 接入认证的实现方法和设备及认证系统 |
CN107820242A (zh) * | 2016-09-14 | 2018-03-20 | 中国移动通信有限公司研究院 | 一种认证机制的协商方法及装置 |
CN109391937A (zh) * | 2017-08-04 | 2019-02-26 | 华为技术有限公司 | 公钥的获取方法、设备及系统 |
CN109474927A (zh) * | 2017-09-08 | 2019-03-15 | 中国电信股份有限公司 | 信息交互方法、归属网络、用户终端以及信息交互系统 |
-
2020
- 2020-09-07 CN CN202010927731.6A patent/CN114245377A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102056162A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 接入认证的实现方法和设备及认证系统 |
CN107820242A (zh) * | 2016-09-14 | 2018-03-20 | 中国移动通信有限公司研究院 | 一种认证机制的协商方法及装置 |
CN109391937A (zh) * | 2017-08-04 | 2019-02-26 | 华为技术有限公司 | 公钥的获取方法、设备及系统 |
CN109474927A (zh) * | 2017-09-08 | 2019-03-15 | 中国电信股份有限公司 | 信息交互方法、归属网络、用户终端以及信息交互系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116193429A (zh) * | 2023-02-06 | 2023-05-30 | 中国联合网络通信集团有限公司 | 认证方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111669276B (zh) | 一种网络验证方法、装置及系统 | |
CN111885698B (zh) | 网络切片注册方法、装置、终端及存储介质 | |
CN114531254B (zh) | 一种认证信息获取方法、装置、相关设备和存储介质 | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
US20210289353A1 (en) | Network access authentication method and device | |
CN109561429B (zh) | 一种鉴权方法及设备 | |
CN112654100B9 (zh) | 一种信息处理方法和相关网络设备 | |
CN108616805B (zh) | 一种紧急号码的配置、获取方法及装置 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN114363029B (zh) | 差异化网络接入认证方法、装置、设备及介质 | |
CN114245377A (zh) | 接入认证方法、装置、设备及存储介质 | |
CN100479570C (zh) | 连接建立方法、系统、网络应用实体及用户终端 | |
CN114727361A (zh) | 一种用于网络功能选择的处理方法、装置和网络设备 | |
CN111093196B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN114449615A (zh) | 移动网络选择方法、装置、移动用户设备及存储介质 | |
CN115426178B (zh) | 呼叫方法、装置、电子设备和计算机可读介质 | |
WO2022116695A1 (zh) | 发送用户标识的方法和装置 | |
CN111770488B (zh) | Ehplmn更新方法、相关设备及存储介质 | |
WO2024067642A1 (zh) | 信息传输方法、装置、设备及存储介质 | |
US20230354166A1 (en) | Method and apparatus for using proximity service discovery ue id, and storage medium | |
CN113079505B (zh) | 用户认证方法、核心网侧设备及计算机可读存储介质 | |
WO2023227057A1 (zh) | 业务授权方法、装置、网络功能及存储介质 | |
CN114125836A (zh) | 鉴权方法、装置、设备及存储介质 | |
US11956627B2 (en) | Securing user equipment identifier for use external to communication network | |
WO2024021580A1 (zh) | 用户终端接入网络的安全认证方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |