Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
NETWORK AUTHENTICATION METHOD, NETWORK DEVICE, TERMINAL DEVICE AND STORAGE MEDIUM
Document Type and Number:
WIPO Patent Application WO/2018/208228
Kind Code:
A2
Abstract:
Provided are a network authentication method, a network device, a terminal device and a storage medium. On the one hand, the network device in the present application generates a symmetric key by itself, and generates a correct serial number of a terminal device in real time by means of a first serial number. That is to say, the network device in the present application does not need to store the symmetric key and the correct serial number of the terminal device, but generates a symmetric key in real time, and determines the correct serial number generated in real-time of the terminal device. Accordingly, a storage load of an HSS in the prior art can be reduced, and since network authentication does not need to be performed, by a device such as an MME, between the terminal device and the network device in the present application, a network authentication chain can be shortened, and the network authentication efficiency is improved. On the other hand, the first network device in the present application acquires an identifier of the terminal device, thereby determining a target network authentication mode to be used between a network side device and the terminal device, and then sends indication information to a second network device so as to indicate the target network authentication mode. Accordingly, the present application further solves the problem that a notification network device specifically uses a clear network authentication mode.

Inventors:
KANG XIN (SG)
WANG HAIGUANG (SG)
LEI ZHONGDING (SG)
LIU FEI (SG)
Application Number:
PCT/SG2018/050069
Publication Date:
November 15, 2018
Filing Date:
February 14, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HUAWEI INT PTE LTD (SG)
International Classes:
H04W12/06; H04L9/32; H04W88/18
Other References:
See references of EP 3589002A4
Attorney, Agent or Firm:
ALLEN & GLEDHILL LLP (SG)
Download PDF:
Claims:
权利要求书

1、 一种网络认证方法, 其特征在于, 包括:

网络设备获取终端设备的身份标识;

所述网络设备根据所述终端设备的身份标识和所述网络设备的第一密钥生成所述网 络设备侧的对称密钥;

所述网络设备为所述终端设备生成第一序列号;

所述网络设备根据所述第一序列号确定所述终端设备的正确的序列号;

所述网络设备根据所述网络设备侧的对称密钥、所述正确的序列号、第一随机数和所 述网络设备为所述终端设备配置的认证管理域参数生成第一认证令牌; 其中, 所述认证管 理域参数用于限定所述终端设备在所述网络认证过程中涉及的参数;

所述网络设备向所述终端设备发送所述第一随机数和所述第一认证令牌; 以使所述终 端设备根据所述第一认证令牌和第二认证令牌对所述网络设备进行认证; 其中, 所述第二 认证令牌是所述终端设备根据所述终端设备侧的对称密钥、所述第一随机数、所述正确的 序列号和所述认证管理域参数生成的;

所述网络设备接收所述终端设备发送的认证响应消息; 其中, 所述认证响应消息包括 第一认证参数;所述第一认证参数根据所述第一随机数和所述终端设备侧的对称密钥生成; 所述网络设备根据所述网络设备侧的对称密钥和所述第一随机数生成第二认证参数; 所述网络设备根据所述第一认证参数和所述第二认证参数认证所述终端设备。

2、根据权利要求 1所述的方法,其特征在于,所述第一密钥为所述网络设备的私钥; 或者, 所述第一密钥为包括所述终端设备的多个终端设备对应的公共密钥。

3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述第一序列号为所述网络设备 根据当前的时间信息生成的序列号; 其中, 所述第一序列号与所述正确的序列号相同。

4、 根据权利要求 1或 2所述的方法, 其特征在于, 所述第一序列号为所述终端设备 的伪序列号;

相应的,所述网络设备根据所述第一序列号确定所述终端设备的正确的序列号,包括: 所述网络设备根据所述网络设备侧的对称密钥、所述伪序列号、第二随机数和所述认 证管理域参数生成第三认证令牌;

所述网络设备向所述终端设备发送所述第二随机数和所述第三认证令牌,以使所述终 端设备根据所述终端设备侧的对称密钥、所述第三认证令牌、所述第二随机数和所述认证 管理域参数确定所述伪序列号;

所述网络设备接收所述终端设备发送的重同步消息;所述重同步消息包括重同步参数 和第三随机数;

所述网络设备根据所述重同步参数和所述第三随机数确定所述正确的序列号。

5、 根据权利要求 4所述的方法, 其特征在于, 所述网络设备的身份标识为所述第二 随机数; 或者所述网络设备的身份标识携带在所述认证管理域参数中, 以使所述终端设备 根据所述网络设备的身份标识和所述终端设备的私钥生成所述终端设备侧的对称密钥。

6、 根据权利要求 1-4任一项所述的方法, 其特征在于, 还包括:

当所述网络设备为接入网设备时, 所述网络设备发送广播消息; 其中, 所述广播消息 包括所述网络设备的身份标识,以使所述终端设备根据所述网络设备的身份标识和所述终 端设备的私钥生成所述终端设备侧的对称密钥。

7、 一种网络认证方法, 其特征在于, 包括:

终端设备向网络设备发送所述终端设备的身份标识; 以使所述网络设备根据所述终端 设备的身份标识和所述网络设备的第一密钥生成所述网络设备侧的对称密钥;

所述终端设备接收所述网络设备发送的第一随机数和第一认证令牌; 其中, 所述第一 认证令牌是所述网络设备根据所述网络设备侧的对称密钥、所述终端设备的正确的序列号、 所述第一随机数和所述网络设备为所述终端设备配置的认证管理域参数生成的;所述认证 管理域参数用于限定所述终端设备在所述网络认证过程中涉及的参数;

所述终端设备根据所述第一认证令牌、所述终端设备侧的对称密钥、所述第一随机数 和所述认证管理域参数确定所述正确的序列号;

所述终端设备根据所述终端设备侧的对称密钥、所述第一随机数、所述正确的序列号 和所述认证管理域参数生成第二认证令牌;

所述终端设备根据所述第一认证令牌和所述第二认证令牌对所述网络设备进行认证; 所述终端设备根据所述第一随机数和所述终端设备侧的对称密钥生成第一认证参数; 所述终端设备向所述网络设备发送认证响应消息; 其中, 所述认证响应消息包括所述 第一认证参数; 其中, 所述第一认证参数用于所述网络设备对所述终端设备进行认证。

8、根据权利要求 7所述的方法,其特征在于,所述第一密钥为所述网络设备的私钥; 或者, 所述第一密钥为包括所述终端设备的多个终端设备对应的公共密钥。

9、 根据权利要求 7或 8所述的方法, 其特征在于, 所述正确的序列号是所述网络设 备通过第一序列号确定的。

10、根据权利要求 9所述的方法, 其特征在于, 所述第一序列号为所述网络设备根据 当前的时间信息生成的序列号; 其中, 所述第一序列号与所述正确的序列号相同。

11、根据权利要求 9所述的方法, 其特征在于, 所述第一序列号为所述终端设备的伪 序列号;

所述方法还包括:

所述终端设备接收所述网络设备发送的第二随机数和第三认证令牌; 其中, 所述第三 认证令牌是所述网络设备根据所述网络设备侧的对称密钥、所述伪序列号、所述第二随机 数和所述认证管理域参数生成的;

所述终端设备根据所述终端设备侧的对称密钥、所述第三认证令牌、所述第二随机数 和所述认证管理域参数确定所述伪序列号;

所述终端设备根据所述正确的序列号、第三随机数、所述认证管理域参数和所述终端 设备侧的对称密钥生成重同步参数;

所述终端设备向所述网络设备发送重同步消息; 其中, 所述重同步消息包括所述重同 步参数和所述第三随机数,以使所述网络设备根据所述重同步参数和所述第三随机数确定 所述正确的序列号。

12、 根据权利要求 11所述的方法, 其特征在于, 所述网络设备的身份标识为所述第 二随机数; 或者所述网络设备的身份标识携带在所述认证管理域参数中;

所述方法还包括:所述终端设备根据所述网络设备的身份标识和所述终端设备的私钥 生成所述终端设备侧的对称密钥。 13、 根据权利要求 7-11任一项所述的方法, 其特征在于, 还包括:

当所述网络设备为接入网设备时, 所述终端设备接收所述网络设备发送的广播消息; 其中, 所述广播消息包括所述网络设备的身份标识;

所述终端设备根据所述网络设备的身份标识和所述终端设备的私钥生成所述终端设 备侧的对称密钥。

14、 一种网络设备, 其特征在于, 包括: 处理器、 接收器、 发送器和存储器; 所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 获取终端设备的身份标识;

根据所述终端设备的身份标识和所述网络设备的第一密钥生成所述网络设备侧的对 称密钥;

为所述终端设备生成第一序列号;

根据所述第一序列号确定所述终端设备的正确的序列号;

根据所述网络设备侧的对称密钥、所述正确的序列号、第一随机数和所述网络设备为 所述终端设备配置的认证管理域参数生成第一认证令牌; 其中, 所述认证管理域参数用于 限定所述终端设备在所述网络认证过程中涉及的参数;

所述发送器, 用于向所述终端设备发送所述第一随机数和所述第一认证令牌; 以使所 述终端设备根据所述第一认证令牌和第二认证令牌对所述网络设备进行认证; 其中, 所述 第二认证令牌是所述终端设备根据所述终端设备侧的对称密钥、所述第一随机数、所述正 确的序列号和所述认证管理域参数生成的;

所述接收器, 用于接收所述终端设备发送的认证响应消息; 其中, 所述认证响应消息 包括第一认证参数;所述第一认证参数根据所述第一随机数和所述终端设备侧的对称密钥 生成;

所述处理器还用于:

根据所述网络设备侧的对称密钥和所述第一随机数生成第二认证参数;

根据所述第一认证参数和所述第二认证参数认证所述终端设备。

15、 根据权利要求 14所述的网络设备, 其特征在于, 所述第一密钥为所述网络设备 的私钥; 或者, 所述第一密钥为包括所述终端设备的多个终端设备对应的公共密钥。

16、根据权利要求 14或 15所述的网络设备, 其特征在于, 所述第一序列号为所述网 络设备根据当前的时间信息生成的序列号; 其中, 所述第一序列号与所述正确的序列号相 同。

17、根据权利要求 14或 15所述的网络设备, 其特征在于, 所述第一序列号为所述终 端设备的伪序列号;

相应的, 所述处理器, 具体用于根据所述网络设备侧的对称密钥、 所述伪序列号、 第 二随机数和所述认证管理域参数生成第三认证令牌;

所述发送器, 还用于发送所述第二随机数和所述第三认证令牌, 以使所述终端设备根 据所述终端设备侧的对称密钥、所述第三认证令牌、所述第二随机数和所述认证管理域参 数确定所述伪序列号;

所述接收器, 还用于接收所述终端设备发送的重同步消息; 所述重同步消息包括重同 步参数和第三随机数; 所述处理器,具体用于根据所述重同步参数和所述第三随机数确定所述正确的序列号。

18、 根据权利要求 17所述的网络设备, 其特征在于, 所述网络设备的身份标识为所 述第二随机数; 或者所述网络设备的身份标识携带在所述认证管理域参数中, 以使所述终 端设备根据所述网络设备的身份标识和所述终端设备的私钥生成所述终端设备侧的对称 密钥。

19、 根据权利要求 14-17任一项所述的网络设备, 其特征在于,

当所述网络设备为接入网设备时, 所述发送器还用于发送广播消息; 其中, 所述广播 消息包括所述网络设备的身份标识,以使所述终端设备根据所述网络设备的身份标识和所 述终端设备的私钥生成所述终端设备侧的对称密钥。

20、 一种终端设备, 其特征在于, 包括: 发送器、 接收器、 处理器和存储器; 所述发送器, 用于向网络设备发送所述终端设备的身份标识; 以使所述网络设备根据 所述终端设备的身份标识和所述网络设备的第一密钥生成所述网络设备侧的对称密钥; 所述接收器, 用于接收所述网络设备发送的第一随机数和第一认证令牌; 其中, 所述 第一认证令牌是所述网络设备根据所述网络设备侧的对称密钥、所述终端设备的正确的序 列号、所述第一随机数和所述网络设备为所述终端设备配置的认证管理域参数生成的; 所 述认证管理域参数用于限定所述终端设备在所述网络认证过程中涉及的参数;

所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 根据所述第一认证令牌、所述终端设备侧的对称密钥、所述第一随机数和所述认证管 理域参数确定所述正确的序列号;

根据所述终端设备侧的对称密钥、所述第一随机数、所述正确的序列号和所述认证管 理域参数生成第二认证令牌;

根据所述第一认证令牌和所述第二认证令牌对所述网络设备进行认证;

根据所述第一随机数和所述终端设备侧的对称密钥生成第一认证参数;

所述发送器, 还用于向所述网络设备发送认证响应消息; 其中, 所述认证响应消息包 括所述第一认证参数; 其中, 所述第一认证参数用于所述网络设备对所述终端设备进行认 证。

21、 根据权利要求 20所述的终端设备, 其特征在于, 所述第一密钥为所述网络设备 的私钥; 或者, 所述第一密钥为包括所述终端设备的多个终端设备对应的公共密钥。

22、根据权利要求 20或 21所述的终端设备, 其特征在于, 所述正确的序列号是所述 网络设备通过第一序列号确定的。

23、 根据权利要求 22所述的终端设备, 其特征在于, 所述第一序列号为所述网络设 备根据当前的时间信息生成的序列号; 其中, 所述第一序列号与所述正确的序列号相同。

24、 根据权利要求 22所述的终端设备, 其特征在于, 所述第一序列号为所述终端设 备的伪序列号;

所述接收器, 还用于接收所述网络设备发送的第二随机数和第三认证令牌; 其中, 所 述第三认证令牌是所述网络设备根据所述网络设备侧的对称密钥、所述伪序列号、所述第 二随机数和所述认证管理域参数生成的;

所述处理器还用于:

根据所述终端设备侧的对称密钥、所述第三认证令牌、所述第二随机数和所述认证管 理域参数确定所述伪序列号;

根据所述正确的序列号、第三随机数、所述认证管理域参数和所述终端设备侧的对称 密钥生成重同步参数;

所述发送器, 还用于向所述网络设备发送重同步消息; 其中, 所述重同步消息包括所 述重同步参数和所述第三随机数,以使所述网络设备根据所述重同步参数和所述第三随机 数确定所述正确的序列号。

25、 根据权利要求 24所述的终端设备, 其特征在于, 所述网络设备的身份标识为所 述第二随机数; 或者所述网络设备的身份标识携带在所述认证管理域参数中;

所述处理器,还用于根据所述网络设备的身份标识和所述终端设备的私钥生成所述终 端设备侧的对称密钥。

26、 根据权利要求 20-24任一项所述的终端设备, 其特征在于,

当所述网络设备为接入网设备时,所述接收器还用于接收所述网络设备发送的广播消 息; 其中, 所述广播消息包括所述网络设备的身份标识;

所述处理器,还用于根据所述网络设备的身份标识和所述终端设备的私钥生成所述终 端设备侧的对称密钥。

27、 一种网络认证方法, 其特征在于, 包括:

第一网络设备获取终端设备的标识;

所述第一网络设备根据所述终端设备的标识,确定网络侧设备和所述终端设备之间将 要采用的目标网络认证方式;

所述第一网络设备向第二网络设备发送指示信息,所述指示信息用于指示所述目标网 络认证方式。

28、 一种网络认证方法, 其特征在于, 包括:

第二网络设备接收指示信息,所述指示信息用于指示网络侧设备和终端设备之间将要 采用的目标网络认证方式;

所述第二网络设备根据所述目标网络认证方式发送消息。

29、 一种网络认证方法, 其特征在于, 包括:

第一网络设备获取终端设备的标识;

所述第一网络设备根据所述终端设备的标识,判断网络侧设备和所述终端设备之间是 否将要采用目标网络认证方式;

所述第一网络设备向第二网络设备发送指示信息,所述指示信息用于指示所述网络侧 设备和所述终端设备之间是否将要采用所述目标网络认证方式。

30、 一种网络认证方法, 其特征在于, 包括:

第二网络设备接收指示信息,所述指示信息用于指示网络侧设备和终端设备之间是否 将要采用目标网络认证方式;

所述第二网络设备根据所述指示信息发送消息。

31、 一种网络设备, 其特征在于, 包括: 处理器、 发送器和存储器;

所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 获取终端设备的标识;

根据所述终端设备的标识,确定网络侧设备和所述终端设备之间将要采用的目标网络 认证方式;

所述发送器, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述目标网 络认证方式。

32、 一种网络设备, 其特征在于, 包括:

接收器, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备之间将要 采用的目标网络认证方式;

发送器, 用于根据所述目标网络认证方式发送消息。

33、 一种网络设备, 其特征在于, 包括:

处理器、 发送器和存储器;

所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 获取终端设备的标识;

根据所述终端设备的标识,判断网络侧设备和所述终端设备之间是否将要釆用目标网 络认证方式;

所述发送器, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述网络侧 设备和所述终端设备之间是否将要采用所述目标网络认证方式。

34、 一种网络设备, 其特征在于, 包括:

接收器, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备之间是否 将要采用目标网络认证方式;

发送器, 用于根据所述指示信息发送消息。

35、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 1-6任一 项所述的方法。

36、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 7-13任 一项所述的方法。

37、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 27所述 的方法。

38、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 28所述 的方法。

39、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 29所述 的方法。

40、 一种计算机存储介质, 其特征在于, 用于储存指令, 以实现如权利要求 30所述 的方法。

Description:
网络认证方法、 网络设备、 终端设备及存储介质 技术领域

本申请涉及通信技术领域, 尤其涉及一种网络认证方法、 网络设备、 终端设备及存储 介质。 背景技术

物联网 (Internet of Things, IoT) 是第五代移动通信技术(5th-Generation, 5G) 的 重要应用场景, IoT中的终端设备接入到 5G网络需要进行网络认证, 图 1为现有技术中 终端设备进行网络认证的交互示意图, 认证过程如下:

步骤 S101 : 终端设备向移动性管理实体 (Mobility Management Entity, MME)发送入 网请求。 步骤 S102: 该 MME向归属签约服务器 (Home Subscriber Server, HSS)发送入网 数据请求。步骤 S103 :该 HSS接收该入网数据请求并确定该终端设备对应 的对称密钥 K; 其中该对称密钥存储在 HSS中, 然后根据该对称密钥 K计算认证向量, 该认证向量包括 认证令牌(Authentication Token, AUT HSS ) , 期待响应 (Expected Response, XRES)和 接入安全管理密钥 (Key Access Security Management Entity, KASME) 。 步骤 S104: 该 HSS将该认证向量发送给 MME。步骤 SI 05:该 MME接收并保存该认证向量。步骤 S106: 该 MME向终端设备发起用户认证请求, 该用户认证请求包括随机数 RAND、 AUTNHSS 和 KASME。 步骤 SI 07: 该终端设备接收该 RAND和 AUTNHSS, 并利用演进分组系统 (Evolved Packet System, EPS)第三代移动通讯网络的认证与密钥协商协 (Authentication and Key Agreement, AKA)密钥推演算法进行运算,运算的输入参数 括终端设备的对称 密钥 K, RAKD,服务网络(Serving Network, SN)标识,终端设备的序列号 (Sequence Number, SQN),运算的输出参数包括用户侧认证令牌 AUTNUE,响应(Response, RES)和 KASME。 步骤 S108:该终端设备在确认 AUTNUE和 AUTNHSS相同时根据 KASME生成该终端设 备与网络侧的会话密钥。步骤 S109:该终端设备向 MME发送运算得到的 RES。步骤 S110: 该 MME接收该 RES,并在确认接收到的 RES和该认证向量中的 XRES相同时根据 KASME 生成网络侧与该终端设备之间的会话密钥。

现有技术的缺陷在于, IoT中存在海量的终端设备需要与 HSS之间进行网络认证, 因 此 HSS中需要存储每个终端设备对应的对称密钥以 及 SQN。 一方面, 这种集中式存储给 HSS造成了严重的负载压力; 另一方面, 该网络认证过程需要终端设备、 MME和 HSS三 者之间的交互才能实现, 造成网络认证链条较长, 从而导致网络认证效率的问题。 发明内容

本申请提供一种网络认证方法、 网络设备、 终端设备及存储介质。从而可以降低现有 技术中 HSS的存储负载,并且由于本申请中终端设备和 网络设备之间无需 MME等设备进 行网络认证, 从而可以缩短网络认证链条, 进而提高网络认证效率。

第一方面,本申请提供一种网络认证方法,包 括:网络设备获取终端设备的身份标识; 网络设备根据终端设备的身份标识和网络设备 的第一密钥生成网络设备侧的对称密钥;网 络设备为终端设备生成第一序列号;网络设备 根据第一序列号确定终端设备的正确的序列 号; 网络设备根据网络设备侧的对称密钥、 正确的序列号、第一随机数和网络设备为终端 设备配置的认证管理域参数生成第一认证令牌 ; 其中, 认证管理域参数用于限定终端设备 在网络认证过程中涉及的参数; 网络设备向终端设备发送第一随机数和第一认 证令牌; 以 使终端设备根据第一认证令牌和第二认证令牌 对网络设备进行认证; 其中, 第二认证令牌 是终端设备根据终端设备侧的对称密钥、第一 随机数、正确的序列号和认证管理域参数生 成的; 网络设备接收终端设备发送的认证响应消息; 其中, 认证响应消息包括第一认证参 数; 第一认证参数根据第一随机数和终端设备侧的 对称密钥生成; 网络设备根据网络设备 侧的对称密钥和第一随机数生成第二认证参数 ;网络设备根据第一认证参数和第二认证参 数认证终端设备。

本申请有益效果是:一方面网络设备自己生成 对称密钥, 另一方面通过第一序列号实 时生成终端设备正确的序列号。也就是说, 本申请中网络设备无需存储对称密钥以及终端 设备正确的序列号, 而是实时生成对称密钥, 以及确定实时生成终端设备正确的序列号。 从而可以降低现有技术中 HSS 的存储负载, 并且由于本申请中终端设备和网络设备之间 无需 MME等设备进行网络认证, 从而可以缩短网络认证链条, 进而提高网络认证效率。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

即通过这两种第一密钥可以有效生成或者推演 出网络设备侧的对称密钥。从而无需存 储对称密钥, 从而可以降低 HSS的存储负载。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 相应的, 网络设备根据第一序列号确定 终端设备的正确的序列号, 包括: 网络设备根据网络设备侧的对称密钥、 伪序列号、 第二 随机数和认证管理域参数生成第三认证令牌; 网络设备向终端设备发送第二随机数和第三 认证令牌, 以使终端设备根据终端设备侧的对称密钥、第 三认证令牌、第二随机数和认证 管理域参数确定伪序列号; 网络设备接收终端设备发送的重同步消息; 重同步消息包括重 同步参数和第三随机数; 网络设备根据重同步参数和第三随机数确定正 确的序列号。

即通过这两种方式可以有效确定终端设备的正 确的序列号,从而无需存储终端设备的 正确的序列号, 进而可以降低 HSS的存储负载。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中,以使终端设备根据网络设备的身 份标识和终端设备的私钥生成终端设备侧的 对称密钥。

即本申请利用网络设备的身份标识代替第二随 机数;或者将网络设备的身份标识携带 在认证管理域参数中, 通过这两种方式可传输网络设备的身份标识。 从而可以降低网络开 销。

可选地,该方法还包括:当网络设备为接入网 设备时,网络设备发送广播消息;其中, 广播消息包括网络设备的身份标识,以使终端 设备根据网络设备的身份标识和终端设备的 私钥生成终端设备侧的对称密钥。

下面对终端设备执行的网络认证方法进行介绍 ,其实现原理和技术效果与上述原理和 技术效果类似, 此处不再赘述。 第二方面, 本申请提供一种网络认证方法, 包括: 终端设备向网络设备发送终端设备 的身份标识; 以使网络设备根据终端设备的身份标识和网络 设备的第一密钥生成网络设备 侧的对称密钥; 终端设备接收网络设备发送的第一随机数和第 一认证令牌; 其中, 第一认 证令牌是网络设备根据网络设备侧的对称密钥 、终端设备的正确的序列号、第一随机数和 网络设备为终端设备配置的认证管理域参数生 成的;认证管理域参数用于限定终端设备在 网络认证过程中涉及的参数; 终端设备根据第一认证令牌、 终端设备侧的对称密钥、第一 随机数和认证管理域参数确定正确的序列号; 终端设备根据终端设备侧的对称密钥、第一 随机数、正确的序列号和认证管理域参数生成 第二认证令牌; 终端设备根据第一认证令牌 和第二认证令牌对网络设备进行认证;终端设 备根据第一随机数和终端设备侧的对称密钥 生成第一认证参数; 终端设备向网络设备发送认证响应消息; 其中, 认证响应消息包括第 一认证参数; 其中, 第一认证参数用于网络设备对终端设备进行认 证。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 正确的序列号是网络设备通过第一序列号确定 的。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 该方法还包括: 终端设备接收网络设备 发送的第二随机数和第三认证令牌; 其中, 第三认证令牌是网络设备根据网络设备侧的对 称密钥、伪序列号、第二随机数和认证管理域 参数生成的; 终端设备根据终端设备侧的对 称密钥、第三认证令牌、第二随机数和认证管 理域参数确定伪序列号; 终端设备根据正确 的序列号、第三随机数、认证管理域参数和终 端设备侧的对称密钥生成重同步参数; 终端 设备向网络设备发送重同步消息; 其中, 重同步消息包括重同步参数和第三随机数, 以使 网络设备根据重同步参数和第三随机数确定正 确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中; 该方法还包括: 终端设备根据网络设备的身份标识和终端设备 的私钥生成终 端设备侧的对称密钥。

可选地, 该方法还包括: 当网络设备为接入网设备时, 终端设备接收网络设备发送的 广播消息; 其中, 广播消息包括网络设备的身份标识; 终端设备根据网络设备的身份标识 和终端设备的私钥生成终端设备侧的对称密钥 。

下面将介绍网络设备,该网络设备可以用于执 行第一方面及第一方面对应的可选方式, 其实现原理和技术效果类似, 此处不再赘述。

第三方面, 本申请提供一种网络设备, 包括: 处理器、 接收器、 发送器和存储器; 其 中, 存储器中存储有代码, 当该代码被处理器运行时, 该终端设备会执行第一方面或第一 方面任一所述的方法。 具体地, 处理器用于获取终端设备的身份标识; 根据终端设备的身 份标识和网络设备的第一密钥生成网络设备侧 的对称密钥; 为终端设备生成第一序列号; 根据第一序列号确定终端设备的正确的序列号 ; 根据网络设备侧的对称密钥、正确的序列 号、 第一随机数和网络设备为终端设备配置的认证 管理域参数生成第一认证令牌; 其中, 认证管理域参数用于限定终端设备在网络认证 过程中涉及的参数; 发送器, 用于向终端设 备发送第一随机数和第一认证令牌; 以使终端设备根据第一认证令牌和第二认证令 牌对网 络设备进行认证; 其中, 第二认证令牌是终端设备根据终端设备侧的对 称密钥、第一随机 数、 正确的序列号和认证管理域参数生成的; 接收器, 用于接收终端设备发送的认证响应 消息; 其中, 认证响应消息包括第一认证参数; 第一认证参数根据第一随机数和终端设备 侧的对称密钥生成;处理器还用于根据网络设 备侧的对称密钥和第一随机数生成第二认证 参数; 根据第一认证参数和第二认证参数认证终端设 备。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 相应的, 处理器, 具体用于根据网络设 备侧的对称密钥、 伪序列号、 第二随机数和认证管理域参数生成第三认证令 牌; 发送器, 还用于发送第二随机数和第三认证令牌, 以使终端设备根据终端设备侧的对称密钥、第 三 认证令牌、第二随机数和认证管理域参数确定 伪序列号; 接收器, 还用于接收终端设备发 送的重同步消息; 重同步消息包括重同步参数和第三随机数; 处理器, 具体用于根据重同 步参数和第三随机数确定正确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中,以使终端设备根据网络设备的身 份标识和终端设备的私钥生成终端设备侧的 对称密钥。

可选地, 当网络设备为接入网设备时, 发送器还用于发送广播消息; 其中, 广播消息 包括网络设备的身份标识,以使终端设备根据 网络设备的身份标识和终端设备的私钥生成 终端设备侧的对称密钥。

下面将介绍终端设备,该终端设备可以用于执 行第二方面及第二方面对应的可选方式, 其实现原理和技术效果类似, 此处不再赘述。

第四方面, 本申请提供一种终端设备, 包括: 发送器、 接收器、 存储器和处理器; 其 中, 存储器中存储有代码, 当该代码被处理器运行时, 该终端设备会执行第二方面或第二 方面任一所述的方法。 具体的, 发送器, 用于向网络设备发送终端设备的身份标识; 以使 网络设备根据终端设备的身份标识和网络设备 的第一密钥生成网络设备侧的对称密钥;接 收器, 用于接收网络设备发送的第一随机数和第一认 证令牌; 其中, 第一认证令牌是网络 设备根据网络设备侧的对称密钥、终端设备的 正确的序列号、第一随机数和网络设备为终 端设备配置的认证管理域参数生成的;认证管 理域参数用于限定终端设备在网络认证过程 中涉及的参数; 处理器用于: 根据第一认证令牌、 终端设备侧的对称密钥、 第一随机数和 认证管理域参数确定正确的序列号; 根据终端设备侧的对称密钥、第一随机数、 正确的序 列号和认证管理域参数生成第二认证令牌;根 据第一认证令牌和第二认证令牌对网络设备 进行认证; 根据第一随机数和终端设备侧的对称密钥生成 第一认证参数; 发送器, 还用于 向网络设备发送认证响应消息; 其中, 认证响应消息包括第一认证参数; 其中, 第一认证 参数用于网络设备对终端设备进行认证。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 正确的序列号是网络设备通过第一序列号确定 的。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 接收器, 还用于接收网络设备发送的第 二随机数和第三认证令牌; 其中, 第三认证令牌是网络设备根据网络设备侧的对 称密钥、 伪序列号、第二随机数和认证管理域参数生成 的; 处理器还用于: 根据终端设备侧的对称 密钥、 第三认证令牌、 第二随机数和认证管理域参数确定伪序列号; 根据正确的序列号、 第三随机数、认证管理域参数和终端设备侧的 对称密钥生成重同步参数; 发送器, 还用于 向网络设备发送重同步消息; 其中, 重同步消息包括重同步参数和第三随机数, 以使网络 设备根据重同步参数和第三随机数确定正确的 序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中; 处理器, 还用于根据网络设备的身份标识和终端设备的 私钥生成终端设备侧 的对称密钥。

可选地, 当网络设备为接入网设备时, 接收器还用于接收网络设备发送的广播消息; 其中, 广播消息包括网络设备的身份标识; 处理器, 还用于根据网络设备的身份标识和终 端设备的私钥生成终端设备侧的对称密钥。

第五方面, 本申请提供一种计算机存储介质, 用于储存为上述网络设备所用的计算机 软件指令, 其包含用于执行上述第一方面所设计的程序。

第六方面, 本申请实施例提供一种计算机存储介质, 用于储存为上述终端设备所用的 计算机软件指令, 其包含用于执行上述第二方面所设计的程序。

第七方面, 本申请提供一种计算机程序产品, 其包含指令, 当所述计算机程序被计算 机所执行时, 该指令使得计算机执行上述第一方面及可选方 法中网络设备所执行的功能。

第八方面, 本申请提供一种计算机程序产品, 其包含指令, 当所述计算机程序被计算 机所执行时, 该指令使得计算机执行上述第二方面及可选方 法中终端设备所执行的功能。

第九方面, 本申请提供一种网络认证方法, 包括:

第一网络设备获取终端设备的标识;

所述第一网络设备根据所述终端设备的标识, 确定网络侧设备和所述终端设备之间将 要采用的目标网络认证方式;

所述第一网络设备向第二网络设备发送指示信 息,所述指示信息用于指示所述目标网 络认证方式。

第十方面, 本申请提供一种网络认证方法, 包括:

第二网络设备接收指示信息,所述指示信息用 于指示网络侧设备和终端设备之间将要 采用的目标网络认证方式;

所述第二网络设备根据所述目标网络认证方式 发送消息。

第十一方面, 本申请提供一种网络认证方法, 包括:

第一网络设备获取终端设备的标识;

所述第一网络设备根据所述终端设备的标识, 判断所述网络侧设备和所述终端设备之 间是否将要釆用目标网络认证方式; 第一网络设备向第二网络设备发送指示信息, 所述指示信息用于指示所述网络侧设备 和所述终端设备之间是否将要采用目标网络认 证方式。

第十二方面, 本申请提供一种网络认证方法, 包括:

第二网络设备接收指示信息,所述指示信息用 于指示网络侧设备和终端设备之间是否 将要采用目标网络认证方式;

所述第二网络设备根据所述指示信息发送消息 。

第十三方面, 本申请提供一种网络设备, 所述网络设备为第一网络设备, 包括: 获取模块, 用于获取终端设备的标识;

确定模块, 用于根据所述终端设备的标识, 确定网络侧设备和所述终端设备之间将要 采用的目标网络认证方式;

发送模块, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述目标网络 认证方式。

第十四方面, 本申请提供一种网络设备, 所述网络设备为第二网络设备, 包括: 接收模块, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之间将 要采用的目标网络认证方式;

发送模块, 用于根据所述目标网络认证方式发送消息。

第十五方面, 本申请提供一种网络设备, 所述网络设备为第一网络设备, 包括: 获取模块, 用于获取终端设备的标识;

判断模块, 用于根据所述终端设备的标识, 判断网络侧设备和所述终端设备之间是否 将要采用目标网络认证方式;

发送模块, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述网络侧设 备和所述终端设备之间是否将要采用所述目标 网络认证方式。

第十六方面,本申请提供一种网络设备,其特 征在于,所述网络设备为第二网络设备, 包括:

接收模块, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之间是 否将要采用目标网络认证方式;

发送模块, 用于根据所述指示信息发送消息。

第十七方面, 本申请提供一种网络设备, 包括: 处理器、 发送器和存储器; 所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 获取终端设备的标识;

根据所述终端设备的标识,确定网络侧设备和 所述终端设备之间将要采用的目标网络 认证方式;

所述发送器, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述目标网 络认证方式。

第十八方面, 本申请提供一种网络设备, 包括:

接收器, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之间将要 采用的目标网络认证方式; 发送器, 用于根据所述目标网络认证方式发送消息。

第十九方面, 本申请提供一种网络设备, 包括:

处理器、 发送器和存储器;

所述存储器用于存储代码, 当所述代码被所述处理器运行时, 以使所述处理器用于: 获取终端设备的标识;

根据所述终端设备的标识,判断网络侧设备和 所述终端设备之间是否将要采用目标网 络认证方式;

所述发送器, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述网络侧 设备和所述终端设备之间是否将要采用所述目 标网络认证方式。

第二十方面, 本申请提供一种网络设备, 包括:

接收器, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之间是否 将要采用目标网络认证方式;

发送器, 用于根据所述指示信息发送消息。

第九方面至第二十方面的任一项的可选方式, 所述指示信息携带在所述第一网络设备 向所述第二网络设备发送的认证向量中。

第二十一方面, 本申请实施例提供一种计算机存储介质 , 用于储存指令, 以实现如第 九方面或第九方面的可选方式所涉及的方法。

第二十二方面, 本申请实施例提供一种计算机程序产品, 包括指令, 以实现如第九方 面或第九方面的可选方式所涉及的方法。

第二十三方面, 本申请实施例提供一种计算机存储介质, 用于储存指令, 以实现如第 十方面或第十方面的可选方式所涉及的方法。

第二十四方面, 本申请实施例提供一种计算机程序产品, 包括指令, 以实现如第十方 面或第十方面的可选方式所涉及的方法。

第二十五方面, 本申请实施例提供一种计算机存储介质, 用于储存指令, 以实现如第 十一方面或第十一方面的可选方式所涉及的方 法。

第二十六方面, 本申请实施例提供一种计算机程序产品, 包括指令, 以实现如第十一 方面或第十一方面的可选方式所涉及的方法。

第二十七方面, 本申请实施例提供一种计算机存储介质, 用于储存指令, 以实现如第 十二方面或第十二方面的可选方式所涉及的方 法。

第二十八方面, 本申请实施例提供一种计算机程序产品, 包括指令, 以实现如第十二 方面或第十二方面的可选方式所涉及的方法。

本申请提供一种网络认证方法、 网络设备、 终端设备及存储介质, 该方法包括: 网络 设备获取终端设备的身份标识;网络设备根据 终端设备的身份标识和网络设备的第一密钥 生成网络设备侧的对称密钥; 网络设备为终端设备生成第一序列号; 网络设备根据第一序 列号确定终端设备的正确的序列号;网络设备 根据网络设备侧的对称密钥、正确的序列号、 第一随机数和网络设备为终端设备配置的认证 管理域参数生成第一认证令牌; 其中, 认证 管理域参数用于限定终端设备在网络认证过程 中涉及的参数;网络设备向终端设备发送第 一随机数和第一认证令牌;以使终端设备根据 第一认证令牌和第二认证令牌对网络设备进 行认证; 其中, 第二认证令牌是终端设备根据终端设备侧的对 称密钥、第一随机数、 正确 的序列号和认证管理域参数生成的; 网络设备接收终端设备发送的认证响应消息; 其中, 认证响应消息包括第一认证参数;第一认证参 数根据第一随机数和终端设备侧的对称密钥 生成; 网络设备根据网络设备侧的对称密钥和第一随 机数生成第二认证参数; 网络设备根 据第一认证参数和第二认证参数认证终端设备 。一方面网络设备自己生成对称密钥, 另一 方面通过第一序列号实时生成终端设备正确的 序列号。也就是说, 本申请中网络设备无需 存储对称密钥以及终端设备正确的序列号, 而是实时生成对称密钥, 以及确定实时生成终 端设备正确的序列号。 从而可以降低现有技术中 HSS 的存储负载, 并且由于本申请中终 端设备和网络设备之间无需 MME等设备进行网络认证, 从而可以缩短网络认证链条, 进 而提高网络认证效率。 附图说明

图 1为现有技术中终端设备进行网络认证的交互 意图;

图 2为未来的移动通信的网络架构的示意图;

图 3为本申请一实施例提供的一种网络认证方法 交互流程图;

图 4为本申请另一实施例提供的一种网络认证方 的交互流程图;

图 5为本申请再一实施例提供的一种网络认证方 的交互流程图;

图 6为本申请又一实施例提供的一种网络认证方 的交互流程图;

图 7为本申请再一实施例提供的一种网络认证方 的交互流程图;

图 8为本申请再一实施例提供的一种网络认证方 的交互流程图;

图 9为本申请一实施例提供的一种网络认证装置 结构示意图;

图 10为本申请另一实施例提供的一种网络认证装 的结构示意图;

图 11为本申请一实施例提供的一种网络设备的结 示意图;

图 12为本申请另一实施例提供的一种终端设备的 构示意图;

图 13为本申请一实施例提供的 EAP AKA'的认证流程图;

图 14为本申请一实施例提供的 5G AKA的认证流程图;

图 15为本申请一实施例提供的 EAP-TLS的认证流程图;

图 16为本申请一实施例提供的网络认证方法的流 图;

图 17为本申请一实施例提供的网络认证方法的交 流程图;

图 18为本申请另一实施例提供的网络认证方法的 程图;

图 19为本申请一实施例提供的网络认证方法的交 流程图;

图 20为本申请一实施例提供的一种网络设备的结 示意图;

图 21为本申请另一实施例提供的一种网络设备的 构示意图;

图 22为本申请再一实施例提供的一种网络设备的 构示意图;

图 23为本申请又一实施例提供的一种网络设备的 构示意图。 具体实施方式

本申请涉及到的终端设备可以被称为物联网 (Internet of thing, IoT)设备, 该终端设备 可以为电脑、 手机、 打印机、 冰箱、 机器人、 传感器、 电表、 水表等等可以接入到 IoT中 的终端设备。 本申请涉及到的网络设备是可以与终端设备进 行网络认证的设备。该网络设备可以是 接入网设备,例如可以是全球移动通讯(Global System of Mobile communication,简称 GSM) 或码分多址(Code Division Multiple Access,简称 CDMA)中的基站(Base Transceiver Station, 简称 BTS) 中, 也可以是宽带码分多址(Wideband Code Division Multiple Access, 简称 WCDMA) 中的基站 (NodeB, 简称 B) , 还可以是长期演进 (Long Term Evolution, LTE) 网络中的演进型基站 (evolved NodeB, 简称 e B) 、 接入点 (Access Point, AP) 或者中继站,也可以是 5G网络或者新一代无线接入技术(New Radio Access Technology, NR) 中的基站等, 在此不作限定。 该网络设备还可以是核心网设备, 例如: 可以是 MME 或者是认证安全单元 (Authentication Security Function, AUSF)等。

需要说明的是, 该网络设备可以是任何具有认证单元 (Authentication Unit , 或

Authentication Function, AU或 AF)的设备。 下面以本申请应用于未来的移动通信的网络 架构为例, 对网络设备所在位置进行详细说明:

图 2为未来的移动通信的网络架构的示意图。 其中:

终端设备通过接入网 (Access Network, AN)接入运营商网络。 AN中包括基站。 运营商网络中包括:

移动性管理(Mobility Management, MM) 网元。

会话管理网元(Session Management , SM) , 用于执行会话、 切片、 流 flow或者承 载 bearer的建立和管理。

认证单元 AU或 AF,用于与终端设备之间执行双向网络认证。 AU可以作为一个独立 的逻辑功能实体单独部署,也可以部署在 MM或者 SM的内部, 即 MM或者 SM扮演 AU 的角色。 当然, 还可以部署在 AN中的基站上, 本申请对此不做限制。 当 AU部署在 MM 中时, MM即为上述的网络设备。 当 AU部署在 SM中时, SM即为上述的网络设备。 当 AU部署在基站中时, 基站即为上述的网络设备。

运营商的服务器节点, 或者归属用户服务器, 包括运营商的 AAA 服务器 ( Authentication > Authorization > Accounting server, 验证、 授权和记账服务器) , 或者归 属用户服务器 (Home Subscriber Server, HSS ) 、 或者认证中心 (Authentication Centre, AuC)服务器、 或者用户注册信息中心 (subscriber repository) 。

策略控制 (Policy control) 网元, 用于策略的协商。

密钥管理中心 (Key Management System, KMS) , 负责密钥的生成、 管理和协商, 支持合法监听。 KMS可以作为一个独立的逻辑功能实体单独部署 , 也可以部署在 AU、 MM或者 SM的内部, 即 AU、 MM或者 SM扮演 KMS的角色。

网关, 又称为用户面网关(User Plane-Gateway, UP-GW) , 用于连接运营商网络和 数据网络(Data Network, DN) 。 AN也可通过 GW与 DN相连。

DN服务器, 包括应用服务器或者业务服务器等。 可部署在运营商网络内部, 也可部 署在运营商网络外部。

需要说明的是, 图 2中体现的是各个网元之间的逻辑关系, 在实际中, MM、 AU以 及 SM可以单独部署, 也可以至少两两集成部署在一个实体中。 例如, SM和 MM部署在 一个实体中, AU单独部署; 或者 SM与 AU部署在一个实体中, MM单独部署。

值得一提的是,本申请不限于上述未来网络架 构中的网络认证,它还可以应用于 2G、 3G、 4G、 5G、 NR以及无线保真 (Wireless Fidelity, Wi-Fi) 网络中的任何具有网络认证 的应用场景。

为了解决现有技术存在的如下问题: 集中式存储给 HSS造成了严重的负载压力, 另 一方面, 该网络认证过程需要终端设备、 MME和 HSS三者之间的交互才能实现, 造成网 络认证链条较长, 从而导致网络认证效率的问题。本申请提供一 种网络认证方法、 网络设 备、 终端设备及存储介质。

具体地,图 3为本申请一实施例提供的一种网络认证方法 交互流程图,如图 3所示, 该方法包括:

步骤 S301 : 网络设备获取终端设备的身份标识 (Identity, ID) 。

终端设备的 ID可以是媒体访问控制 (Media Access Control, MAC)地址、 网络协议

(Internet Protocol, IP)地址、手机号码、国际移动设备标识(Intern ational Mobile Equipment Identity, IMEI)、 国际移动用户识别码 (International Mobile Subscriber Identity, IMSI) 、 IP多媒体私有标识(IP Multimedia Private Identity, IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity, TMSI)、IP多媒体公共标识(IP Multimedia Public Identity, IMPU), 全球唯一临时 UE标识(Globally Unique Temporary UE Identity, GUTI)等等。 只要是可以 唯一标识终端设备的标识都可以作为终端设备 的 ID。 本申请对此不做限制。

步骤 S302: 网络设备根据终端设备的 ID和网络设备的第一密钥生成网络设备侧的对 称密钥 K。

其中, 网络设备侧的对称密钥 Κ为网络设备和终端设备之间的对称密钥。

本申请存在两种生成网络侧设备的对称密钥的 可选方式:

一种可选方式: 第一密钥为网络设备的私钥。 其中网络设备基于身份的密码机制 (Identity-Based Cryptography, IBC)生成网络侧设备的对称密钥 K。

具体地, 基于 IBC包括基于身份的签名技术(Identity Based Signature, IBS)和基于 身份的加密技术(Identity Based Encryption, IBE)。终端设备和网络设备都拥有自己的公 私钥对, 其中公钥为有意义的字符串 (身份) , 例如 Email地址、 电话号码等; 私钥由私 钥生成中心 (PrivateKeyGenerator, PKG)根据设备的 ID和 PKG的主私钥生成。 而网络 侧设备的对称密钥 K通过自己的私钥和终端设备的 ID生成的。 同样的, 终端设备的对称 密钥 K通过自己的私钥和网络设备的 ID生成的。 而如何根据自己的私钥和对方的 ID生 成对称密钥 K可以采用现有技术基于配对,或者使用基于 RFC 6507的 IBS密码技术及其 在椭圆曲线群上进行静态的 Diffie-Helleman等算法。 本申请对此不做限制。

另一种可选方式: 第一密钥为包括所述终端设备的多个终端设备 对应的公共密钥。 网 络设备可以根据该公共密钥以及该终端设备的 ID推演出所述网络设备侧的对称密钥 K。 需要强调的是,网络设备可以与多个终端设备 建立有网络认证关系。而针对每个终端设备, 网络设备侧都具有唯一对应的对称密钥 Κ。因此, 网络设备根据公共密钥和终端设备 Α的 ID推演出的是终端设备 A和网络设备之间, 网络设备侧的对称密钥!^。 而如何根据公共 密钥和对方的 ID生成对称密钥 K可以采用现有技术的相关算法。 本申请对此不做限制。

步骤 S303 : 网络设备为终端设备生成第一序列号 (Sequence Number, SQN) 。

步骤 S304: 网络设备根据第一 SQN确定终端设备的正确的 SQN。

结合步骤 S303和步骤 S304进行说明: 在步骤 S303中存在两种生成第一 SQN的可选方式:

一种可选方式: 第一 SQN为网络设备根据当前的时间信息生成的 SQN。 其中, 网络 设备和终端设置之间时间同步。 由于时间信息具有唯一性, 因此该第一 SQN与步骤 S204 中所述正确的 SQN—定相同。

另一种可选方式: 第一 SQN为终端设备的伪 SQN。 其中该伪 SQN可以是一个固定 的一串数字, 也可以是随机产生的一串数字, 要求是符合 EPS-AKA中的序列号格式和长 度要求。

相应的, 步骤 S304包括: 首先, 网络设备根据网络设备侧的对称密钥 K、 伪 SQN、 第二随机数 RAND和认证管理域(Authentication Management Field, AMF)参数生成第三 认证令牌 AUTN。 其中, AMF用于限定终端设备在网络认证过程中涉及的 参数。 例如: AMF用于限定 SQN的容错范围。 该 SQN的容错范围是指第一 SQN和正确的 SQN之间 的容错范围。 当第一 SQN与 SQN之间的误差在该容错范围内, 可以认为该第一 SQN是 正确的 SQN。 否则, 该第一 SQN不是正确的 SQN。 该 AMF还可以限定加密密钥和完保 密钥的生命周期。

其次, 网络设备向终端设备发送第二 RAND和第三 AUTN, 以使终端设备根据终端 设备侧的对称密钥 K、 第三 AUTN、 第二 RAND和 AMF确定伪 SQN。 网络设备接收终 端设备发送的重同步消息; 网络设备根据重同步消息确定终端设备的正确 的 SQN。

具体地,网络设备可以根据现有技术提供的 AKA算法通过网络设备侧的对称密钥 K、 伪 SQN、 第二 RAND和 AMF生成第三 AUTN。 本申请对此不做限制。 本申请中的 AKA 算法是指 ESP-AKA协议所涉及到的算法。 终端设备可以根据现有技术提供的 AKA算法 通过终端设备侧的对称密钥 K、 第三 AUTN、 第二 RAND和 AMF确定伪 SQN, 即通过 现有技术的提供算法可以确定出来用于计算第 三 AUTN的伪 SQN。 该伪 SQN与正确的 SQN之间的误差不在 SQN容错范围之内,这种情况下,然后利用正确 的 SQN,第三 RAND, AMF和终端设备侧的对称密钥 K生成重同步参数。 该重同步参数用于终端设备和网络设 备之间的同步, 以及用于网络设备确定正确的 SQN。 终端设备向网络设备发送重同步消 息, 该重同步消息包括第三 RAND和重同步参数 AUTS。 网络设备根据该第三 RAND和 重同步参数 AUTS可以采用现有技术的 AKA算法确定正确的 SQN。本申请对该现有技术 的算法不做限制。

综上, 实际上这种可选方式的主旨是: 网络设备通过向终端设备发送第三 AUTN, 其 中该第三 AUTN是通过伪 SQN计算得到,从而触发终端设备向网络设备发 送正确的 SQN。

步骤 S305: 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和 AMF参数生成第一 AUTN。

网络设备可以根据现有技术提供的 AKA算法通过网络设备侧的对称密钥正确的 SQN、 第一 RA D和 AMF生成第一 AUTN。 其中生成第一 AUTN和上述生成第三 AUTN所采 用的方法相同, 在此本申请对该现有技术算法不做限制。

需要强调的是, 步骤 S305与现有技术 EPS-AKA协议不同之处在于, 现有技术中正 确的 SQN存储在 HSS中。而本申请为了降低 HSS的存储负荷,本申请中网络设备都是要 实时获取正确的 SQN。 然后采用与现有技术相同的算法计算第一 AUTN。

步骤 S306: 网络设备向终端设备发送第一 RAND和第一 AUTN; 步骤 S307: 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN;

步骤 S308: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。

结合步骤 S306至步骤 S308进行说明: 其中终端设备可以采用现有技术提供的 AKA 算法根据终端设备侧的对称密钥 K、 第一 RAND、 正确的 SQN生成第二 AUTN。 终端设 备根据第一 AUTN和第二 AUTN对网络设备进行认证,包括:当终端设备 定第一 AUTN 和第二 AUTN相同时, 表示网络设备被认证通过。 否则, 表示网络设备未被认证通过。 或者, 当终端设备确定第一 AUTN和第二 AUTN之间的误差值小于预设阈值时, 表示网 络设备被认证通过。 否则, 表示网络设备未被认证通过。 本申请对此不做限制。

步骤 S309: 网络设备接收终端设备发送的认证响应消息。

其中, 所述认证响应消息包括第一认证参数 (第一认证参数即为现有技术中的响应 (Response, RES) ; 所述 RES根据所述第一 RAND和所述终端设备侧的对称密钥 K生 成; 其中, 所述终端设备侧的对称密钥为所述网络设备和 所述终端设备之间的对称密钥。 其中如何生成 RES可以采用现有技术提供的 AKA算法, 本申请对此不做限制。

步骤 S310: 网络设备根据网络设备侧的对称密钥和第一随 机数生成第二认证参数。 该第二认证参数即为现有技术中的期待响应 (Expected Response, XRES)。其中如何生 成 XRES可以采用现有技术提供的 AKA算法, 本申请对此不做限制。

步骤 S311: 网络设备根据 RES和 XRES认证终端设备。

当 RES和 XRES相同时, 表示终端设备被认证通过, 否则, 表示终端设备未被认证 通过。

需要说明的是, 步骤 S310和步骤 S305可以合并为一个步骤执行。

本申请提供一种网络认证方法, 与现有 EPS-AKA协议中的网络认证过程不同的是: 本申请中, 一方面网络设备自己生成对称密钥 K, 另一方面通过第一 SQN实时生成终端 设备正确的 SQN。 也就是说, 本申请中网络设备无需存储对称密钥 K以及终端设备正确 的 SQN, 而是实时生成对称密钥 K, 以及确定实时生成终端设备正确的 SQN。 从而可以 降低现有技术中 HSS的存储负载,并且由于本申请中终端设备和 网络设备之间无需 MME 等设备进行网络认证, 从而可以缩短网络认证链条, 进而提高网络认证效率。

进一步地, 针对终端设备如何确定终端设备侧的对称密钥 K, 本申请提供如下可选方 式:

终端设备获取网络设备的 ID, 然后基于 IBC机制, 根据网络设备的 ID以及终端设备 的私钥生成对称密钥 K。 其中终端设备的私钥由 PKG根据终端设别的 ID和 PKG的主私 钥生成。 在本申请实施例中, 网络设备的 ID可以该网络设备的 MAC地址、 IP地址、 统 一资源定位符 (Uniform Resource Locator, URL)地址、 公开的电邮地址、 邮政地址、 注 册的实体名字等等。

当终端设备一直处于同一个网络设备的认证范 围内时。终端设备可以存储该对称密钥

K, 后续终端设备需要使用使用对称密钥 K时, 可以直接从存储空间中取出使用即可。

可选地, 终端设备获取网络设备的 ID方式包括: 网络设备的 ID为所述第二随机数; 或者网络设备的身份标识携带在 AMF参数中。 或者, 网络设备向终端设备发送消息, 该 消息中包括网络设备的 ID。 例如: 当所述网络设备为接入网设备时, 所述网络设备发送 广播消息; 其中, 所述广播消息包括所述网络设备的 ID, 以使所述终端设备根据所述网 络设备的 ID和所述终端设备的私钥生成所述终端设备侧 对称密钥。

具体地, 结合上述可选方式对网络认证过程进行举例说 明:

假设进行网络认证的网络设备为接入网 AN中的基站或者接入点 AP或者为 AN中其 他的设备。 终端设备根据网络设备的 ID和终端设备的私钥生成终端设备侧的对称密 。 网络设备根据终端设备的 ID和网络设备的私钥生成网络设备侧的对称密 。 网络设备根 据伪 SQN确定终端设备正确的 SQN。 具体地, 图 4为本申请另一实施例提供的一种网络 认证方法的交互流程图, 如图 4所示, 该方法包括:

步骤 S401 : 网络设备发送广播消息。 该广播消息包括网络设备的 ID。

步骤 S402: 终端设备根据网络设备的 ID和终端设备的私钥生成终端设备侧的对称密 钥。

步骤 S403 : 终端设备向网络设备发送接入请求消息, 该消息包括: 终端设备的 ID、 终端设备的网络能力以及密钥 KSIASME。

其中终端设备的网络能力和密钥 KSIASME都是现有 EPS-AKA认证协议中的参数, 其含义与 EPS-AKA认证协议中的含义相同。在此不再赘述 需要说明的是,密钥 KSIASME 是根据对称密钥 K生成的, 它用于生成之后的会话密钥。

步骤 S404: 网络设备根据网络设备的私钥和终端设备的 ID生成网络设备侧的对称密 钥!^。

步骤 S405: 网络设备生成伪 SQN。

其中该伪 SQN可以是一个固定的一串数字, 也可以是随机产生的一串数字, 要求是 符合 EPS-AKA中的序列号格式和长度要求。

步骤 S406: 网络设备根据网络设备侧的对称密钥 K、 伪 SQN、 第二 RAND和 AMF 参数生成第三 AUTN。

步骤 S407: 网络设备向终端设备发送认证请求; 该认证请求包括: 第二 RAND、 第 三 AUTN和密钥 KSIASME。

步骤 S408:终端设备根据终端设备侧的对称密钥 K、第三 AUTN、第二 RAND和 AMF 确定伪 SQN。

步骤 S409: 终端设备根据正确的 SQN、第三 RAND、 AMF和终端设备侧的对称密钥 K生成重同步参数 AUTS。

步骤 S410: 终端设备向网络设备发送重同步消息, 该重同步消息包括第三 RAND和 重同步参数 AUTS。

步骤 S411 : 网络设备根据该第三 RAND和重同步参数 AUTS确定正确的 SQN。 步骤 S412: 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和

AMF参数生成第一 AUTN。

步骤 S413 : 网络设备再次向终端设备发送认证请求, 该认证请求包括第一 RAND、 第一 AUTN和密钥 KSIASME。

步骤 S414: 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN;

步骤 S415: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。 步骤 S416: 网络设备接收终端设备发送的认证响应消息, 认证响应消息包括 RES。 步骤 S417: 网络设备根据网络设备侧的对称密钥和第一随 机数生成 XRES。

步骤 S418: 网络设备根据 RES和 XRES认证终端设备。

其中图 4对应实施例与图 3对应实施例中相同的步骤, 在此不再赘述解释。

需要说明的是, 步骤 S417和步骤 S412可以合并为一个步骤执行。

本申请提供一种网络认证方法, 一方面网络设备根据终端设备的 ID和网络设备的私 钥生成对称密钥 K, 另一方面通过伪 SQN实时生成终端设备正确的 SQN。 也就是说, 本 申请中网络设备无需存储对称密钥 K以及终端设备正确的 SQN, 而是实时生成对称密钥 K,以及确定实时生成终端设备正确的 SQN。从而可以降低现有技术中 HSS的存储负载, 并且由于本申请中终端设备和网络设备之间无 需 MME等设备进行网络认证, 从而可以缩 短网络认证链条, 进而提高网络认证效率。

假设进行网络认证的网络设备为核心网设备, 例如: 可以是 MME或者 AUSF等。 终 端设备根据网络设备的 ID和终端设备的私钥生成终端设备侧的对称密 。 其中网络设备 的 ID为第二随机数。网络设备根据终端设备的 ID和网络设备的私钥生成网络设备侧的对 称密钥。 网络设备根据伪 SQN确定终端设备正确的 SQN。 具体地, 图 5为本申请再一实 施例提供的一种网络认证方法的交互流程图, 如图 5所示, 该方法包括:

步骤 S501 : 终端设备向网络设备发送接入请求消息, 该消息格式包括: 终端设备的 ID、 终端设备的网络能力以及密钥 KSIASME。

其中终端设备的网络能力和密钥 KSIASME都是现有 EPS-AKA认证协议中的参数, 其含义与 EPS-AKA认证协议中的含义相同。在此不再赘述 需要说明的是,密钥 KSIASME 是根据对称密钥 K生成的, 它用于生成之后的会话密钥。

步骤 S502: 网络设备根据网络设备的私钥和终端设备的 ID生成网络设备侧的对称密 钥!^。

步骤 S503 : 网络设备生成伪 SQN。

其中该伪 SQN可以是一个固定的一串数字, 也可以是随机产生的一串数字, 要求是 符合 EPS-AKA中的序列号格式和长度要求。

步骤 S504:网络设备根据网络设备侧的对称密钥 K、伪 SQN、网络设备的 ID和 AMF 参数生成第三 AUTN。

其中,这里网络设备的 ID代替了第二随机数。即通过该方式可以将网 设备的 ID发 送给终端设备。

步骤 S505: 网络设备向终端设备发送认证请求; 该认证请求包括: 网络设备的 ID、 第三 AUTN和密钥 KSIASME。

步骤 S506: 终端设备根据网络设备的 ID和终端设备的私钥生成对称密钥 K。

步骤 S507: 终端设备根据终端设备侧的对称密钥!^、 第三 AUTN、 网络设备的 ID和 AMF确定伪 SQN。

步骤 S508: 终端设备根据正确的 SQN、第三 RAND、 AMF和终端设备侧的对称密钥 K生成重同步参数 AUTS。

步骤 S509: 终端设备向网络设备发送重同步消息, 该重同步消息包括第三 RAND和 重同步参数 AUTS。 步骤 S510: 网络设备根据该第三 RAND和重同步参数 AUTS确定正确的 SQN。 步骤 S511 : 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和 AMF参数生成第一 AUTN。

步骤 S512: 网络设备再次向终端设备发送认证请求, 该认证请求包括第一 RAND、 第一 AUTN和密钥 KSIASME。

步骤 S513 : 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN;

步骤 S514: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。

步骤 S515: 网络设备接收终端设备发送的认证响应消息, 认证响应消息包括 RES。 步骤 S516: 网络设备根据网络设备侧的对称密钥和第一随 机数生成 XRES。

步骤 S517: 网络设备根据 RES和 XRES认证终端设备。

其中图 5对应实施例与图 3对应实施例中相同的步骤, 在此不再赘述解释。

需要说明的是, 步骤 S516和步骤 S511可以合并为一个步骤执行。

本申请实施例与图 5对应实施例不同之处在于, 本申请利用网络设备的 ID代替第二 随机数, 通过该方法传输网络设备的 ID。 从而可以降低网络开销。

假设终端设备一直处于同一个网络设备的认证 范围内,且该终端设备已经存储了终端 设备侧的对称密钥 K,且网络设备根据包括该终端设备的多个终 设备对应的公共密钥和 终端设备的 ID推演出网络设备侧的对称密钥!^。 具体地, 图 6为本申请又一实施例提供 的一种网络认证方法的交互流程图, 如图 6所示, 该方法包括:

步骤 S601 : 终端设备向网络设备发送接入请求消息, 该消息格式包括: 终端设备的

ID、 终端设备的网络能力以及密钥 KSIASME。

其中终端设备的网络能力和密钥 KSIASME都是现有 EPS-AKA认证协议中的参数, 其含义与 EPS-AKA认证协议中的含义相同。在此不再赘述 需要说明的是,密钥 KSIASME 是根据对称密钥 K生成的, 它用于生成之后的会话密钥。

步骤 S602: 网络设备根据所述公共密钥和终端设备的 ID生成网络设备侧的对称密钥

K。

步骤 S603 : 网络设备生成伪 SQN。

其中该伪 SQN可以是一个固定的一串数字, 也可以是随机产生的一串数字, 要求是 符合 EPS-AKA中的序列号格式和长度要求。

步骤 S604: 网络设备根据网络设备侧的对称密钥 K、 伪 SQN、 第二随机数和 AMF 参数生成第三 AUTN。

步骤 S605: 网络设备向终端设备发送认证请求; 该认证请求包括: 第二随机数、 第 三 AUTN和密钥 KSIASME。

步骤 S606: 终端设备根据网络设备的 ID和终端设备的私钥生成对称密钥 K。

步骤 S607: 终端设备根据终端设备侧的对称密钥!^、 第三 AUTN、 网络设备的 ID和

AMF确定伪 SQN。

步骤 S608: 终端设备根据正确的 SQN、第三 RAND、 AMF和终端设备侧的对称密钥 K生成重同步参数 AUTS。

步骤 S609: 终端设备向网络设备发送重同步消息, 该重同步消息包括第三 RAND和 重同步参数 AUTS。

步骤 S610: 网络设备根据该第三 RAND和重同步参数 AUTS确定正确的 SQN。 步骤 S611 : 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和

AMF参数生成第一 AUTN。

步骤 S612: 网络设备再次向终端设备发送认证请求, 该认证请求包括第一 RAND、 第一 AUTN和密钥 KSIASME。

步骤 S613 : 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN;

步骤 S614: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。

步骤 S615: 网络设备接收终端设备发送的认证响应消息, 认证响应消息包括 RES。 步骤 S616: 网络设备根据网络设备侧的对称密钥和第一随 机数生成 XRES。

步骤 S617: 网络设备根据 RES和 XRES认证终端设备。

其中图 6对应实施例与图 3对应实施例中相同的步骤, 在此不再赘述解释。

需要说明的是, 步骤 S616和步骤 S611可以合并为一个步骤执行。

本申请实施例与上述实施例不同之处在于,本 申请网络设备可以通过公共密钥和终端 设备的 ID生成网络设备侧的对称密钥, 也就是说, 本申请中网络设备无需存储对称密钥 K以及终端设备正确的 SQN, 而是实时生成对称密钥 K, 从而可以降低现有技术中 HSS 的存储负载。

假设进行网络认证的网络设备为接入网 AN中的基站或者接入点 AP或者为 AN中其 他的设备。 终端设备根据网络设备的 ID和终端设备的私钥生成终端设备侧的对称密 。 网络设备根据终端设备的 ID和网络设备的私钥生成网络设备侧的对称密 。 网络设备生 成第一 SQN, 该第一 SQN是根据当前的时间信息生成的 SQN, 即该 SQN为终端设备正 确的 S QN。 具体地, 图 7为本申请再一实施例提供的一种网络认证方 的交互流程图, 如图 7所示, 该方法包括:

步骤 S701 : 网络设备发送广播消息。 该广播消息包括网络设备的 ID。

步骤 S702: 终端设备根据网络设备的 ID和终端设备的私钥生成终端设备侧的对称密 钥。

步骤 S703 : 终端设备向网络设备发送接入请求消息, 该消息格式包括: 终端设备的 ID、 终端设备的网络能力以及密钥 KSIASME。

其中终端设备的网络能力和密钥 KSIASME都是现有 EPS-AKA认证协议中的参数, 其含义与 EPS-AKA认证协议中的含义相同。在此不再赘述 需要说明的是,密钥 KSIASME 是根据对称密钥 K生成的, 它用于生成之后的会话密钥。

步骤 S704: 网络设备根据网络设备的私钥和终端设备的 ID生成网络设备侧的对称密 钥!^。

步骤 S705: 网络设备根据当前的时间信息生成第一 SQN。其中该第一 SQN为正确的

SQN。

步骤 S706: 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和 AMF参数生成第一 AUTN。

步骤 S707: 网络设备再次向终端设备发送认证请求, 该认证请求包括第一 RAND、 第一 AUTN和密钥 KSIASME。

步骤 S708: 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN。

步骤 S709: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。

步骤 S710: 网络设备接收终端设备发送的认证响应消息, 认证响应消息包括 RES。 步骤 S711 : 网络设备根据网络设备侧的对称密钥和第一随 机数生成 XRES。

步骤 S712: 网络设备根据 RES和 XRES认证终端设备。

其中图 7对应实施例与图 3对应实施例中相同的步骤, 在此不再赘述解释。

需要说明的是, 步骤 S711和步骤 S706可以合并为一个步骤执行。

本申请提供一种网络认证方法, 一方面网络设备根据终端设备的 ID和网络设备的私 钥生成对称密钥 K, 另一方面基于当前的时间信息生成第一 SQN, 该第一 SQN即为终端 设备正确的 SQN。 也就是说, 本申请中网络设备无需存储对称密钥 K以及终端设备正确 的 SQN, 而是实时生成对称密钥 K, 以及确定实时生成终端设备正确的 SQN。 从而可以 降低现有技术中 HSS的存储负载,并且由于本申请中终端设备和 网络设备之间无需 MME 等设备进行网络认证, 从而可以缩短网络认证链条, 进而提髙网络认证效率。

假设终端设备一直处于同一个网络设备的认证 范围内,且该终端设备已经存储了终端 设备侧的对称密钥 K,且网络设备根据包括该终端设备的多个终 设备对应的公共密钥和 终端设备的 ID推演出网络设备侧的对称密钥 K。并且网络设备生成第一 SQN,该第一 SQN 是根据当前的时间信息生成的 SQN, 即该 SQN为终端设备正确的 SQN。 具体地, 图 8为 本申请再一实施例提供的一种网络认证方法的 交互流程图, 如图 8所示, 该方法包括: 步骤 S801 : 终端设备向网络设备发送接入请求消息, 该消息格式包括: 终端设备的 ID、 终端设备的网络能力以及密钥 KSIASME。

其中终端设备的网络能力和密钥 KSIASME都是现有 EPS-AKA认证协议中的参数, 其含义与 EPS-AKA认证协议中的含义相同。在此不再赘述 需要说明的是,密钥 KSIASME 是根据对称密钥 K生成的, 它用于生成之后的会话密钥。

步骤 S802: 网络设备根据所述公共密钥和终端设备的 ID生成网络设备侧的对称密钥

K。

步骤 S803 : 网络设备根据当前的时间信息生成第一 SQN。其中该第一 SQN为正确的 SQN。

步骤 S804: 网络设备根据网络设备侧的对称密钥 K、 正确的 SQN、 第一 RAND和

AMF参数生成第一 AUTN。

步骤 S805: 网络设备向终端设备发送认证请求, 该认证请求包括第一 RAND、 第一 AUTN和密钥 KSIASME。

步骤 S806: 终端设备根据终端设备侧的对称密钥!^、 第一 RA D、 正确的 SQN生成 第二 AUTN;

步骤 S807: 终端设备根据第一 AUTN和第二 AUTN对网络设备进行认证。

步骤 S808: 网络设备接收终端设备发送的认证响应消息, 认证响应消息包括 RES。 步骤 S809: 网络设备根据网络设备侧的对称密钥和第一随 机数生成 XRES。

步骤 S810: 网络设备根据 RES和 XRES认证终端设备。 其中图 8对应实施例与图 3对应实施例中相同的步骤, 在此不再赘述解释。

需要说明的是, 步骤 S809和步骤 S804可以合并为一个步骤执行。

本申请提供一种网络认证方法,一方面网络设 备根据公共密钥和网络设备的私钥生成 对称密钥 K, 另一方面基于当前的时间信息生成第一 SQN, 该第一 SQN即为终端设备正 确的 SQN。也就是说,本申请中网络设备无需存储对 称密钥 K以及终端设备正确的 SQN, 而是实时生成对称密钥 K, 以及确定实时生成终端设备正确的 SQN。从而可以降低现有技 术中 HSS的存储负载,并且由于本申请中终端设备和 网络设备之间无需 MME等设备进行 网络认证, 从而可以缩短网络认证链条, 进而提高网络认证效率。

图 9为本申请一实施例提供的一种网络认证装置 结构示意图, 如图 9所示, 该装置 包括: 获取模块 901、 第一生成模块 902、 第二生成模块 903、 确定模块 904、 第三生成模 块 905、 发送模块 906、 接收模块 907和第四生成模块 908。

其中获取模块 901, 用于获取终端设备的身份标识。 第一生成模块 902, 用于根据终 端设备的身份标识和网络设备的第一密钥生成 网络设备侧的对称密钥;第二生成模块 903, 用于为终端设备生成第一序列号; 确定模块 904, 用于根据第一序列号确定终端设备的正 确的序列号; 第三生成模块 905, 用于根据网络设备侧的对称密钥、 正确的序列号、 第一 随机数和网络设备为终端设备配置的认证管理 域参数生成第一认证令牌; 其中, 认证管理 域参数用于限定终端设备在网络认证过程中涉 及的参数; 发送模块 906, 用于向终端设备 发送第一随机数和第一认证令牌;以使终端设 备根据第一认证令牌和第二认证令牌对网络 设备进行认证;其中,第二认证令牌是终端设 根据终端设备侧的对称密钥、第一随机数、 正确的序列号和认证管理域参数生成的; 接收模块 907, 用于接收终端设备发送的认证响 应消息; 其中, 认证响应消息包括第一认证参数; 第一认证参数根据第一随机数和终端设 备侧的对称密钥生成; 第四生成模块 908, 用于根据网络设备侧的对称密钥和第一随机数 生成第二认证参数; 根据第一认证参数和第二认证参数认证终端设 备。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 相应的, 确定模块 904, 具体用于根据 网络设备侧的对称密钥、伪序列号、第二随机 数和认证管理域参数生成第三认证令牌; 发 送模块 906, 还用于发送第二随机数和第三认证令牌, 以使终端设备根据终端设备侧的对 称密钥、 第三认证令牌、 第二随机数和认证管理域参数确定伪序列号; 接收模块 907, 还 用于接收终端设备发送的重同步消息; 重同步消息包括重同步参数和第三随机数; 确定模 块 90 4, 具体用于根据重同步参数和第三随机数确定正 确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中,以使终端设备根据网络设备的身 份标识和终端设备的私钥生成终端设备侧的 对称密钥。

可选地, 当网络设备为接入网设备时, 发送模块 906还用于发送广播消息; 其中, 广 播消息包括网络设备的身份标识,以使终端设 备根据网络设备的身份标识和终端设备的私 钥生成终端设备侧的对称密钥。 本申请提供一种网络认证装置,该网络认证装 置可以用于执行上述网络设备执行的方 法步骤, 其实现原理和技术效果类似, 此处不再赘述。

图 10为本申请另一实施例提供的一种网络认证装 的结构示意图, 如图 10所示, 该 装置包括: 发送模块 1001、 接收模块 1002、 第一确定模块 1003、 第一生成模块 1004、 认 证模块 1005、 第二生成模块 1006、 第二确定模块 1007、 第三生成模块 1008和第四生成 模块 1009。

其中, 发送模块 1001, 用于向网络设备发送终端设备的身份标识; 以使网络设备根 据终端设备的身份标识和网络设备的第一密钥 生成网络设备侧的对称密钥;接收模块 1002, 用于接收网络设备发送的第一随机数和第一认 证令牌; 其中, 第一认证令牌是网络设备根 据网络设备侧的对称密钥、终端设备的正确的 序列号、第一随机数和网络设备为终端设备 配置的认证管理域参数生成的;认证管理域参 数用于限定终端设备在网络认证过程中涉及 的参数; 第一确定模块 1003, 用于根据第一认证令牌、 终端设备侧的对称密钥、 第一随 机数和认证管理域参数确定正确的序列号; 第一生成模块 1004, 用于根据终端设备侧的 对称密钥、 第一随机数、 正确的序列号和认证管理域参数生成第二认证 令牌; 认证模块 1005,用于根据第一认证令牌和第二认证令牌 网络设备进行认证;第二生成模块 1006, 用于根据第一随机数和终端设备侧的对称密钥 生成第一认证参数; 发送模块 1001, 还用 于向网络设备发送认证响应消息; 其中, 认证响应消息包括第一认证参数; 其中, 第一认 证参数用于网络设备对终端设备进行认证。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 正确的序列号是网络设备通过第一序列号确定 的。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 接收模块 1002, 还用于接收网络设备 发送的第二随机数和第三认证令牌; 其中, 第三认证令牌是网络设备根据网络设备侧的对 称密钥、 伪序列号、 第二随机数和认证管理域参数生成的; 第二确定模块 1007, 用于根 据终端设备侧的对称密钥、 第三认证令牌、 第二随机数和认证管理域参数确定伪序列号; 第三生成模块 1008, 用于根据正确的序列号、 第三随机数、 认证管理域参数和终端设备 侧的对称密钥生成重同步参数; 发送模块 1001, 还用于向网络设备发送重同步消息; 其 中, 重同步消息包括重同步参数和第三随机数, 以使网络设备根据重同步参数和第三随机 数确定正确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中; 第四生成模块 1009, 用于根据网络设备的身份标识和终端设备的私 钥生成 终端设备侧的对称密钥。

可选地, 当网络设备为接入网设备时, 接收模块 1002还用于接收网络设备发送的广 播消息; 其中, 广播消息包括网络设备的身份标识; 第四生成模块 1009, 用于根据网络 设备的身份标识和终端设备的私钥生成终端设 备侧的对称密钥。

本申请提供一种网络认证装置,该网络认证装 置可以用于执行上述终端设备执行的方 法步骤, 其实现原理和技术效果类似, 此处不再赘述。 图 11为本申请一实施例提供的一种网络设备的结 示意图, 如图 11所示, 该网络设 备包括: 处理器 1101、 接收器 1102、 发送器 1 103和存储器 1104; 其中存储器 1104用于 存储代码, 当代码被处理器 1101运行时, 以实现上述网络设备执行的方法实施例。 具体 地, 处理器 1101用于获取终端设备的身份标识; 根据终端设备的身份标识和网络设备的 第一密钥生成网络设备侧的对称密钥; 为终端设备生成第一序列号; 根据第一序列号确定 终端设备的正确的序列号; 根据网络设备侧的对称密钥、 正确的序列号、第一随机数和网 络设备为终端设备配置的认证管理域参数生成 第一认证令牌; 其中, 认证管理域参数用于 限定终端设备在网络认证过程中涉及的参数; 发送器 1103, 用于向终端设备发送第一随 机数和第一认证令牌; 以使终端设备根据第一认证令牌和第二认证令 牌对网络设备进行认 证; 其中, 第二认证令牌是终端设备根据终端设备侧的对 称密钥、第一随机数、 正确的序 列号和认证管理域参数生成的; 接收器 1102, 用于接收终端设备发送的认证响应消息; 其中, 认证响应消息包括第一认证参数; 第一认证参数根据第一随机数和终端设备侧的 对 称密钥生成; 处理器 1101还用于根据网络设备侧的对称密钥和第一 机数生成第二认证 参数; 根据第一认证参数和第二认证参数认证终端设 备。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 相应的, 处理器 1101, 具体用于根据 网络设备侧的对称密钥、伪序列号、第二随机 数和认证管理域参数生成第三认证令牌; 发 送器 1103, 还用于发送第二随机数和第三认证令牌, 以使终端设备根据终端设备侧的对 称密钥、 第三认证令牌、 第二随机数和认证管理域参数确定伪序列号; 接收器 1102, 还 用于接收终端设备发送的重同步消息; 重同步消息包括重同步参数和第三随机数; 处理器

1101 , 具体用于根据重同步参数和第三随机数确定正 确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中,以使终端设备根据网络设备的身 份标识和终端设备的私钥生成终端设备侧的 对称密钥。

可选地, 当网络设备为接入网设备时, 发送器 1103还用于发送广播消息; 其中, 广 播消息包括网络设备的身份标识,以使终端设 备根据网络设备的身份标识和终端设备的私 钥生成终端设备侧的对称密钥。

本申请提供一种网络设备, 该网络设备可以用于执行上述网络设备执行的 方法步骤, 其实现原理和技术效果类似, 此处不再赘述。

图 12为本申请另一实施例提供的一种终端设备的 构示意图, 如图 12所示, 终端设 备, 包括: 发送器 1201、接收器 1202和处理器 1203和存储器 1204; 其中存储器 1204用 于存储代码, 当代码被处理器 1203运行时, 以实现上述终端设备执行的方法实施例。 具 体地, 发送器 1201, 用于向网络设备发送终端设备的身份标识; 以使网络设备根据终端 设备的身份标识和网络设备的第一密钥生成网 络设备侧的对称密钥; 接收器 1202, 用于 接收网络设备发送的第一随机数和第一认证令 牌; 其中, 第一认证令牌是网络设备根据网 络设备侧的对称密钥、终端设备的正确的序列 号、第一随机数和网络设备为终端设备配置 的认证管理域参数生成的;认证管理域参数用 于限定终端设备在网络认证过程中涉及的参 数; 处理器 1203用于: 根据第一认证令牌、 终端设备侧的对称密钥、 第一随机数和认证 管理域参数确定正确的序列号; 根据终端设备侧的对称密钥、第一随机数、 正确的序列号 和认证管理域参数生成第二认证令牌;根据第 一认证令牌和第二认证令牌对网络设备进行 认证; 根据第一随机数和终端设备侧的对称密钥生成 第一认证参数; 发送器 1201, 还用 于向网络设备发送认证响应消息; 其中, 认证响应消息包括第一认证参数; 其中, 第一认 证参数用于网络设备对终端设备进行认证。

可选地, 第一密钥为网络设备的私钥; 或者, 第一密钥为包括终端设备的多个终端设 备对应的公共密钥。

可选地, 正确的序列号是网络设备通过第一序列号确定 的。

可选地, 第一序列号为网络设备根据当前的时间信息生 成的序列号; 其中, 第一序列 号与正确的序列号相同。

可选地, 第一序列号为终端设备的伪序列号; 接收器 1202, 还用于接收网络设备发 送的第二随机数和第三认证令牌; 其中, 第三认证令牌是网络设备根据网络设备侧的对 称 密钥、 伪序列号、 第二随机数和认证管理域参数生成的; 处理器 1203还用于: 根据终端 设备侧的对称密钥、第三认证令牌、第二随机 数和认证管理域参数确定伪序列号; 根据正 确的序列号、第三随机数、认证管理域参数和 终端设备侧的对称密钥生成重同步参数; 发 送器 1201, 还用于向网络设备发送重同步消息; 其中, 重同步消息包括重同步参数和第 三随机数, 以使网络设备根据重同步参数和第三随机数确 定正确的序列号。

可选地, 网络设备的身份标识为第二随机数; 或者网络设备的身份标识携带在认证管 理域参数中; 处理器 1203, 还用于根据网络设备的身份标识和终端设备的 私钥生成终端 设备侧的对称密钥。

可选地, 当网络设备为接入网设备时, 接收器 1202还用于接收网络设备发送的广播 消息; 其中, 广播消息包括网络设备的身份标识; 处理器 1203, 还用于根据网络设备的 身份标识和终端设备的私钥生成终端设备侧的 对称密钥。

本申请提供一种终端设备, 该终端设备可以用于执行上述终端设备执行的 方法步骤, 其实现原理和技术效果类似, 此处不再赘述。

、、目前在 5G技术中存在 3种网络认证方式, 分别为基于扩展认证协议的认证和密钥协 5G认证和密钥协商方法(5th generation wireless systems, 5G AKA) 以及基于扩展认证协 议的传输层安全协定 ( Extensible Authentication Protocol-Transport Layer Security, EAP-TLS) 。

具体地,图 13为本申请一实施例提供的 EAP AKA,的认证流程图,如图 13所示, EAP AKA'的认证流程包括:

步骤 S1301 : 认证服务器(Authentication Server Function, AUSF) 向统一的数据管理

(Unified Data Management, UDM) 或认证信任状存储和操作功能网元 (Authentication Credential Repository and Processing Function, ARPF)网元发送认证请求 ( Auth-info Req)。

步骤 S1302: UDM或 ARPF生成认证向量。

步骤 S1303 : UDM或 ARPF向 AUSF发送认证响应(Auth-info Resp) 。 步骤 S1304: AUSF向安全锚点(Security Anchor Function, SEAF)发送 5G认证初始 口向应 (5G Authentication Initiation Answer, 5G-AIA) 。

该 5G-AIA为 EAP请求(EAP Request),该 EAP请求包括 AKA'挑战( AKA'-Challenge) 信息。

步骤 S1305: SEAF向终端设备发送认证请求 (Auth-Req) 。

该认证请求为 EAP请求(EAP Request),该 EAP请求包括 AKA'挑战(AKA'-Challenge) 信息。

步骤 S1306: 终端设备计算认证响应 (Auth-Resp) 。

步骤 S1307: 终端设备向 SEAF发送认证响应 (Auth-Resp) 。

该认证响应为 EAP 响应 (EAP Response ) , 该 EAP 响应包括 AKA'挑战

(AKA'-Challenge)信息。

步骤 S1308: SEAF向 AUSF发送认证响应(Auth-Resp) 。

该认证响应为 EAP 响应 (EAP Response ) , 该 EAP 响应包括 AKA'挑战 (AKA'-Challenge)信息。

步骤 S1309: AUSF验证认证响应 (Auth-Resp) 。

步骤 S1310: 终端设备和 AUSF之间可选地交互其他 EAP消息 ( Optional exchange of further EAP messages ) 。

步骤 S1311 : AUSF向 SEAF发送 EAP成功消息 (EAP Success) 。

步骤 S1312: SEAF向终端设备发送 EAP成功消息 (EAP Success) 。

可选地,在步骤 S1301之前,终端设备还向 SEAF发送终端设备的标识(Identity, ID),

SEAF将终端设备的 ID转发给 AUSF; AUSF将终端设备的 ID转发给 ARPF。其中终端设 备的 ID可以为终端设备的 IMSI,也可以为用户永久标识(Subscription Permanent Identifier, SUPI) , 或者是用户被封装标识(Subscription Concealed Identifier, SUCI)等。 若终端设 备的 ID为 SUCI, 则 ARPF需要对该 SUCI进行解密, 具体解密方式为现有技术, 本申请 对此不做限制。

上述 EAP AKA'认证方式为现有认证方式, 可参考对应标准协议, 本申请对此不做详 细说明。

图 14为本申请一实施例提供的 5G AKA的认证流程图, 如图 14所示, 5G AKA的认 证流程包括:

步骤 S1401: AUSF向 UDM或 ARPF发送认证请求( Auth-info Req) 。

步骤 S1402: UDM或 ARPF生成认证向量。

步骤 S 1403 : UDM或 ARPF向 AUSF发送认证响应(Auth-info Resp) 。

步骤 S1404: AUSF存储期待响应 (Expected Response, XRES), 并计算被哈希的期待 响应 (Hashed Expected Response, HXRES) 。

步骤 S1405: AUSF向 SEAF发送 5G-AIA

步骤 S1406: SEAF校验认证向量的有效期。

步骤 S1407: SEAF向终端设备发送认证请求 (Auth-Req) 。

步骤 S1408: 终端设备计算认证响应 (Auth-Resp) 。

步骤 S1409: 终端设备向 SEAF发送认证响应 (Auth-Resp) 步骤 S1410: SEAF根据 XRES计算 HXRES*, 并比较 HXRES*和 HXRES。

步骤 S1411 : SEAF向 AUSF发送 5G认证确认消息(5G Authentication Confirmation,

5G-AC) 。

步骤 S1412: AUSF进行认证。

步骤 S1413 : AUSF向 SEAF发送 5G认证确认响应消息(5G Authentication Confirmation

Answer, 5G-ACA) 。

可选地, 在步骤 S1401之前, 终端设备还向 SEAF发送终端设备 ID, SEAF将终端设 备的 ID转发给 AUSF; AUSF将终端设备 ID转发给 ARPF。其中终端设备的 ID可以为终 端设备的 IMSI, 也可以为 SUPI, 或者是 SUCI等。 若终端设备的 ID为 SUCI, 则 ARPF 需要对该 SUCI进行解密, 具体解密方式为现有技术, 本申请对此不做限制。

上述 5G AKA认证方式为现有认证方式,可参考对应标准 协议,本申请对此不做详细 说明。

图 15为本申请一实施例提供的 EAP-TLS的认证流程图, 如图 15所示, EAP-TLS的 认证流程包括:

步骤 S1501 : 终端设备向接入网设备发送注册请求(Registrat ion Request) 。

步骤 S1502: 接入网设备进行 AMF选择 (AMF Selection) 。

步骤 S1503 : 接入网设备向 AMF或 SEAF发送注册请求(Registration Request) 。 步骤 S1504: AMF或 SEAF进行 AUSF选择 (AUSF Selection) 。

步骤 SI 505: AMF或 SEAF向 AUSF发送认证初始请求消息(Authentication Initiation Request) 。

步骤 S1506: AUSF向 AMF或 SEAF发送 EAP请求。

该 EAP请求为 TLS发起消息 (TLS start) 。

步骤 S1507: AMF或 SEAF向终端设备发送 EAP请求。

步骤 S1508: 终端设备向 AMF或 SEAF发送 EAP响应。

该 EAP响应为 TLS客户端问候消息 (TLS clientJiello) 。

步骤 S1509: AMF或 SEAF向 AUSF发送 EAP响应。

步骤 S1510: AUSF向 AMF或 SEAF发送 EAP请求。

该 EAP请求包括: TLS服务端问候消息(TLS server_hello), TLS证书(TLS Certificate), TLS 服务端密钥交换参数 (TLS server_key_exchange ) , TLS 证书请求消息 ( TLS Certificate—request) , TLS服务端问候结束消息 (TLSserver_hello_done) 。

步骤 S1511 : AMF或 SEAF向终端设备发送 EAP请求。

该 EAP请求包括: TLS服务端问候消息(TLS server_hello), TLS证书(TLS Certificate), TLS 服务端密钥协商消息 (TLS server_key_exchange ) , TLS 证书请求消息 ( TLS Certificate—request) , TLS服务端问候结束消息 (TLS server_hello_done) 。

步骤 S1512: 终端设备对网络侧设备进行认证 (UE authenticate network)

步骤 S1513 : 终端设备向 AMF或 SEAF发送 EAP响应(EAP Response) 。

该 EAP 响应包括 TLS 证书 (TLS Certificate) , TLS 客户端密钥交换参数 (TLS client key exchange) , TLS证书验证(TLS Certificate_verify) , TLS加密参数更改(TLS change—cipher—spec) , TLS结束消息 (TLS finished) 。 步骤 S1514: AMF或 SEAF向 AUSF发送 EAP响应 (EAP Response) 。

该 EAP 响应包括 TLS 证书 (TLS Certificate) , TLS 客户端密钥交换参数 (TLS client key exchange) , TLS证书验证(TLS Certificate—verify) , TLS加密参数更改(TLS change cipher spec) , TLS结束消息 (TLS finished) 。

步骤 S1515: AUSF对终端设备进行认证(Network authenticate UE) 。

步骤 S1516: AUSF向 AMF或 SEAF发送 EAP请求。

该 EAP请求包括 TLS加密参数更改(TLS change_cipher_spec), TLS结束消息(TLS finished) 。

步骤 S1517: AMF或 SEAF向终端设备发送 EAP请求。

该 EAP请求包括 TLS加密参数更改(TLS change_cipher_spec ), TLS结束消息(TLS finished) 。

步骤 S1518: 终端设备向 AMF或 SEAF发送 EAP响应(EAP Response) 。

步骤 S1519: AMF或 SEAF向 AUSF发送 EAP响应 (EAP Response) 。

步骤 S1520: AUSF向 AMF或 SEAF发送 EAP成功消息 (EAP Success) 。

步骤 S1521 : AMF或 SEAF向终端设备发送 EAP成功消息 (EAP Success) 。

可选地, 在步骤 S1501中, 注册请求中可以携带终端设备的 ID, 其中终端设备的 ID 可以为终端设备的 IMSI, 也可以为 SUPI, 或者是 SUCI等。 若终端设备的 ID为 SUCI, 则 ARPF需要对该 SUCI进行解密, 具体解密方式为现有技术, 本申请对此不做限制。

进一步地,在 S1510、 S1511等步骤中还会使用到终端设备的证书(TLS Certificate)。 对证书的保护可以采用现有技术。

一种可选方式: 执行两轮 TLS, 第一轮 TLS用于建立安全管道, 第二轮 TLS用于认 证。 即在第一轮的 TLS 中, 终端设备通过传一个空证书用于建立安全管道 , 在第二轮中 传真实的证书用于认证。 上述步骤 S 1508-步骤 S1515, 或者, 步骤 S 1508-步骤 1519, 或 者,步骤 S1508-步骤 1521,或者,步骤 S1510-步骤 S1515,或者,步骤 S1510-步骤 1519, 或者, 步骤 S1510-步骤 1521是第二轮 TLS的过程, 可选地, 在步骤 S1508或步骤 S1510 之前还包括, 执行空证书的传输工程, 具体方式就是 TLS交换中不传输证书, 仅执行密 钥协商。

另一种可选方式: 终端设备和网络侧设备先进行密钥协商, 终端设备和网络侧设备在 进行证书传输时, 可以采用协商好的密钥对证书进行加密传输。

上述 EAP-TLS认证方式为现有认证方式, 可参考对应标准协议, 本申请对此不做详 细说明。

若 5G网络认证技术中仅具有 EAP AKA'和 5G AKA两种认证方法, 则 AUSF可以通 过两种方式确定采用哪一种网络认证方式,即 根据 ARPF响应的消息确定采用哪一种认证 方式:

方法 1: 基于 AMF中 separation bit是否为 1, 确实是 EAP AKA'认证, 还是 5G AKA 的认证。

方法 2:基于认证向量的格式来确定, EAP AKA'中认证向量有 5个参数;而 5G AKA 中认证向量有 4个参数。

然而, 目前存在上述 3种网络认证方式, 甚至更多, 对于 ARPF或 UDM来讲, 如何 通知 AUSF具体采用哪种网络认证方式是本申请实施 亟待解决的技术问题。 具体地, 图 16为本申请一实施例提供的网络认证方法的流 图, 如图 16所示, 该方 法包括如下步骤:

步骤 S1601 : 第一网络设备获取终端设备的 ID。

第一网络设备可以为 ARPF或者为 UDM, 或者是与 ARPF或 UDM具有类似功能的 网元, 本申请对此不做限制。

其中,第一网络设备可以获取终端设备的注册 消息,该注册消息包括终端设备的 ID, 该终端设备的 ID可以为终端设备的 IMSI, 也可以为 SUPI, 或者是 SUCI等。若终端设备 的 ID为 SUCI, 则 ARPF需要对该 SUCI进行解密, 具体解密方式为现有技术, 本申请对 此不做限制。

步骤 S1602:第一网络设备根据所述终端设备的 ID,确定网络侧设备和终端设备之间 将要釆用的目标网络认证方式。

其中, 第一网络设备中可以存储各终端设备的 ID与网络认证方式的映射关系, 该映 射关系可以以表格形式存储,基于此,第一网 络设备可通过査表的方式确定终端设备的 ID 对应的目标网络认证方式。 本申请对第一网络设备如何确定目标网络认证 方式不做限制。

所述网络侧设备包括第一网络设备和第二网络 设备。

所述目标网络认证方式为 EAP AKA', 5G AKA, 以及 EAP-TLS中的任一项, 当然, 该目标网络认证方式还可以是上述图 3至图 9对应实施例所述的网络认证方法,本申请对 目标网络认证方式不做限制。

步骤 S1603 : 第一网络设备向第二网络设备发送指示信息, 指示信息用于指示网络侧 设备和终端设备之间将要采用的目标网络认证 方式。

第二网络设备可以为 AUSF, 或者是与 AUSF具有类似功能的网元, 本申请对此不做 限制。

所述指示信息可以携带在第一网络设备向第二 网络设备发送的认证向量中, 或者, 该 第一网络设备可以向第二网络设备独立发送指 示信息。若现有 3种网络认证方式,如 ΕΑΡ ΑΚΑ', 5G ΑΚΑ, 以及 EAP-TLS, 则指示信息长度为 2比特, 例如若指示信息携带在认 证向量中, 该 2 比特分别为 separation bit和 EAP-TLS指示比特位一起来指示是否采用 EAP-TLS。 具体地, 若 separation bit为 0, 则指示采用 5G AKA。 若 separation bit为 1, 而 EAP-TLS指示比特位为 0, 则指示采用 EAP AKA'。若 separation bit为 1, 而 EAP-TLS 指示比特位为 1, 则指示采用 EAP-TLS。

步骤 S1604: 第二网络设备根据目标网络认证方式发送消息 。

当目标网络认证方式为 EAP AKA'时, 则第二网络设备发送的消息为认证请求 (Auth-info Req) 。 例如: 步骤 S1601可以在步骤 S1301之前执行, 步骤 S1301相当于步 骤 S1604。

当目标网络认证方式为 5G AKA 时, 则第二网络设备发送的消息为认证请求

(Auth-info Req) 。 例如: 步骤 S1601可以在步骤 S1401之前执行, 步骤 S1401相当于步 骤 S1604。

当目标网络认证方式为 EAP-TLS时, 则第二网络设备发送的消息为 EAPReq UeS t。 例 如: 图 17为本申请一实施例提供的网络认证方法的交 流程图, 在图 15的基础之上, 步 骤 S1506之前还包括: 步骤 a: AUSF向 APRF发送注册请求(Registration Request) ; 步 骤 b: ARPF向 AUSF发送指示信息, 如上所述, ARPF可以独立向 AUSF发送该指示信 息,或者将该指示信息携带在 ARPF向 AUSF发送的认证向量中。当 AUSF根据指示信息 确定目标网络认证方式为 EAP-TLS时, 步骤 S1506相当于步骤 S1604。

本申请提供一种网络认证方法,通过指示信息 可以指示网络侧设备和终端设备之间将 要采用的目标网络认证方式。以使网络侧设备 和终端设备采用所述目标网络认证方式进行 网络认证。

对于 ARPF或 UDM来讲,如何通知 AUSF是否使用目标网络认证方式,如 EAP-TLS 是本申请实施例亟待解决的另一技术问题。

具体地, 图 18为本申请另一实施例提供的网络认证方法的 程图, 如图 18所示, 该 方法包括如下步骤:

步骤 S1801 : 第一网络设备获取终端设备的 ID。

第一网络设备可以为 ARPF或者为 UDM, 或者是与 ARPF或 UDM具有类似功能的 网元, 本申请对此不做限制。

其中,第一网络设备可以获取终端设备的注册 消息,该注册消息包括终端设备的 ID, 该终端设备的 ID可以为终端设备的 IMSI, 也可以为 SUPI, 或者是 SUCI等。若终端设备 的 ID为 SUCI, 则 ARPF需要对该 SUCI进行解密, 具体解密方式为现有技术, 本申请对 此不做限制。

步骤 S1802:第一网络设备根据终端设备的 ID,判断网络侧设备和终端设备之间是否 将要采用目标网络认证方式。

其中, 第一网络设备中可以存储各终端设备的 ID与网络认证方式的映射关系, 该映 射关系可以以表格形式存储, 基于此, 第一网络设备可通过查表的方式判断网络侧设 备和 终端设备之间是否将要采用目标网络认证方式 。本申请对第一网络设备如何判断网络侧设 备和终端设备之间是否将要采用目标网络认证 方式不做限制。

所述网络侧设备包括第一网络设备和第二网络 设备。

所述目标网络认证方式为 EAP AKA', 5G AKA, 以及 EAP-TLS中的任一项, 当然, 该目标网络认证方式还可以是上述图 3至图 9对应实施例所述的网络认证方法,本申请对 目标网络认证方式不做限制。

步骤 S1803 : 第一网络设备向第二网络设备发送指示信息, 指示信息用于指示网络侧 设备和终端设备之间是否将要采用目标网络认 证方式。

第二网络设备可以为 AUSF, 或者是与 AUSF具有类似功能的网元, 本申请对此不做 限制。

所述指示信息可以携带在第一网络设备向第二 网络设备发送的认证向量中, 或者, 该 第一网络设备可以向第二网络设备独立发送指 示信息。 若该指示信息携带在认证向量中, 该指示信息的长度可以为 1比特,该 1比特为 EAP-TLS指示比特位。具体地,若 EAP-TLS 指示比特位为 0, 贝【j指示采用不采用 EAP-TLS。 若 EAP-TLS指示比特位为 1, 则指示采 用 EAP-TLS。

步骤 S1804: 第二网络设备根据指示信息发送消息。

当目标网络认证方式为 EAP AKA'时, 则第二网络设备发送的消息为认证请求 (Auth-info Req) 。 例如: 步骤 S1801可以在步骤 S1301之前执行, 步骤 S1301相当于步 骤 S1804。

当目标网络认证方式为 5G AKA 时, 则第二网络设备发送的消息为认证请求 (Auth-info Req) 。 例如: 步骤 S1801可以在步骤 S1401之前执行, 步骤 S1401相当于步 骤 S1804。

当目标网络认证方式为 EAP-TLS时, 则第二网络设备发送的消息为 EAPReq UeS t。 例 如: 图 19为本申请一实施例提供的网络认证方法的交 流程图, 在图 15的基础之上, 步 骤 S1506之前还包括: 步骤 c: AUSF向 APRF发送注册请求(Registration Request) ; 步 骤 d: ARPF向 AUSF发送指示信息, 如上所述, ARPF可以独立向 AUSF发送该指示信 息,或者将该指示信息携带在 ARPF向 AUSF发送的认证向量中。当 AUSF根据指示信息 确定目标网络认证方式为 EAP-TLS时, 步骤 S1506相当于步骤 S1804。

本申请提供一种网络认证方法,通过指示信息 指示网络侧设备和终端设备之间是否将 要采用目标网络认证方式。以使网络侧设备和 终端设备采用所述目标网络认证方式进行网 络认证。

图 20为本申请一实施例提供的一种网络设备的结 示意图, 如图 20所示, 该网络设 备包括: 处理器 2001、 发送器 2002和存储器 2003。

存储器 2003用于存储代码, 当所述代码被处理器 2001运行时, 以使处理器 2001用 于: 获取终端设备的标识; 根据所述终端设备的标识, 确定网络侧设备和所述终端设备之 间将要采用的目标网络认证方式。

发送器 2002, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述目标 网络认证方式。

本申请提供的网络设备, 可用于执行图 16对应实施例中第一网络设备对应的方法, 本申请对其内容和效果不再赘述。

图 21为本申请另一实施例提供的一种网络设备的 构示意图, 如图 21所示, 该网络 设备包括:

接收器 2101, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之 间将要采用的目标网络认证方式;

发送器 2102, 用于根据所述目标网络认证方式发送消息。

本申请提供的网络设备, 可用于执行图 16对应实施例中第二网络设备对应的方法, 本申请对其内容和效果不再赘述。

图 22为本申请再一实施例提供的一种网络设备的 构示意图, 如图 22所示, 该网络 设备包括: 处理器 2201、 发送器 2202和存储器 2203。

存储器 2203用于存储代码, 当所述代码被处理器 2201运行时, 以使处理器 2201用 于: 获取终端设备的标识; 根据所述终端设备的标识, 判断网络侧设备和所述终端设备之 间是否将要采用目标网络认证方式。

发送器 2202, 用于向第二网络设备发送指示信息, 所述指示信息用于指示所述网络 侧设备和所述终端设备之间是否将要采用所述 目标网络认证方式。

本申请提供的网络设备, 可用于执行图 18对应实施例中第一网络设备对应的方法, 本申请对其内容和效果不再赘述。 图 23为本申请又一实施例提供的一种网络设备的 构示意图, 如图 23所示, 该网络 设备包括:

接收器 2301, 用于接收指示信息, 所述指示信息用于指示网络侧设备和终端设备 之 间是否将要采用目标网络认证方式;

发送器 2302, 用于根据所述指示信息发送消息。

本申请提供的网络设备, 可用于执行图 18对应实施例中第二网络设备对应的方法, 本申请对其内容和效果不再赘述。