CN111835691B - 一种认证信息处理方法、终端和网络设备 - Google Patents

一种认证信息处理方法、终端和网络设备 Download PDF

Info

Publication number
CN111835691B
CN111835691B CN201910324947.0A CN201910324947A CN111835691B CN 111835691 B CN111835691 B CN 111835691B CN 201910324947 A CN201910324947 A CN 201910324947A CN 111835691 B CN111835691 B CN 111835691B
Authority
CN
China
Prior art keywords
key
indication information
terminal
type
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910324947.0A
Other languages
English (en)
Other versions
CN111835691A (zh
Inventor
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910324947.0A priority Critical patent/CN111835691B/zh
Priority to PCT/CN2020/080934 priority patent/WO2020215958A1/zh
Publication of CN111835691A publication Critical patent/CN111835691A/zh
Application granted granted Critical
Publication of CN111835691B publication Critical patent/CN111835691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种认证信息处理方法、终端和网络设备。所述方法包括:终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;所述终端向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。

Description

一种认证信息处理方法、终端和网络设备
技术领域
本发明涉及无线通信技术,具体涉及一种认证信息处理方法、终端和网络设备。
背景技术
移动通信系统中用户设备(UE,User Equipment)与网络侧之间通过认证与密钥协商(AKA,Authentication and Key Agreement)协议进行认证。而5G系统中UE与网络侧之间的认证方式包括以下两种认证方式:5G-AKA和EAP-AKA′。前者是基于长期演进(LTE,LongTerm Evolution)的认证协议演进型分组系统认证与密钥协商(EPS-AKA,Evolved PacketSystem-Authentication and Key Agreement)发展而来,而后者是国际互联网工程任务组(IETF,The Internet Engineering Task Force)定义的认证协议用于4G网络中UE使用无线保真(Wi-Fi,Wireless-Fidelity)接入运营商网络。5G-AKA和EAP-AKA′这两种认证方式会因为UE认证网络失败时可能会发送两个不同类型的错误消息而受到关联性攻击。
为解决关联性攻击的相关技术中,在UE认证网络失败时,通过试用网络的公钥加密的信息以指示错误消息类型,由于此消息是加密的,攻击者得不到此消息的内容,从而攻击者无法发起关联性攻击。然而这种方式虽然能够解决关联性攻击的问题,但需要运营商部署公钥基础设施(PKI,Public Key Infrastructure);并且这种方式使用非对称算法进行加密,需要消耗大量的计算资源,这对于电池工作时长有需求的物联网终端不适用。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种认证信息处理方法、终端和网络设备。
为达到上述目的,本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供了一种认证信息处理方法,所述方法包括:
终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
所述终端向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。
上述方案中,在终端进行网络认证之前,所述方法还包括:
所述终端至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
上述方案中,所述方法还包括:所述终端执行与所述第二网络设备之间的非接入层安全模式命令(NAS SMC,Non Access Stratum Security Mode Command)流程成功的情况下,所述终端存储所述会话根密钥。
上述方案中,所述方法还包括:所述终端与所述第一网络设备之间进行非首次认证,在认证成功、且所述终端与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
上述方案中,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
上述方案中,所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
上述方案中,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端向第一网络设备发送加密后的第一指示信息和MAC信息。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
第二方面,本发明实施例还提供了一种认证信息处理方法,所述方法包括:
第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
上述方案中,所述第一网络设备根据所述会话根密钥确定所述加密密钥和所述完整性密钥,包括:
所述第一网络设备至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
上述方案中,所述方法还包括:所述第一网络设备接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;所述第一网络设备存储所述会话根密钥。
上述方案中,所述方法还包括:所述第一网络设备与所述终端之间进行非首次认证,在认证成功、且所述第一网络设备接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
上述方案中,所述第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:所述第一网络设备通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
上述方案中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述方法还包括:在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
上述方案中,所述方法还包括:所述第一网络设备向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
上述方案中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
第三方面,本发明实施例还提供了一种终端,所述终端包括加密单元和第一通讯单元;其中,
所述加密单元,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元,用于向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。
上述方案中,所述终端还包括第一确定单元,用于至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
上述方案中,所述终端还包括第一执行单元和第一存储单元;
所述第一执行单元,用于执行与所述第二网络设备之间执行非接入层安全模式命令NAS SMC流程;
所述第一存储单元,用于在所述第一执行单元执行与所述第二网络设备之间执行NAS SMC流程成功的情况下,存储所述会话根密钥。
上述方案中,所述第一执行单元,还用于与所述第一网络设备之间进行非首次认证,在认证成功、且与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
上述方案中,所述第一通讯单元,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
上述方案中,所述加密单元,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
第四方面,本发明实施例还提供了一种网络设备,所述网络设备为第一网络设备,所述网络设备包括第二通讯单元和解密单元;其中,
所述第二通讯单元,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述解密单元,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
上述方案中,所述网络设备还包括第二确定单元,用于至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
上述方案中,所述网络设备还包括第二存储单元;
所述第二通讯单元,还用于接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;
所述第二存储单元,用于存储所述会话根密钥。
上述方案中,所述网络设备还包括第二执行单元,用于与所述终端之间进行非首次认证,在认证成功、且所述第二通讯单元接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
上述方案中,所述第二通讯单元,用于通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
上述方案中,所述解密单元,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述第二通讯单元,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
上述方案中,所述第二通讯单元,还用于向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
上述方案中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例第一方面所述认证信息处理方法的步骤;或者,该程序被处理器执行时实现本发明实施例第二方面所述认证信息处理方法的步骤。
本发明实施例还提供了一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第一方面所述认证信息处理方法的步骤。
本发明实施例还提供了一种网络设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第二方面所述认证信息处理方法的步骤。
本发明实施例提供的认证信息处理方法、终端和网络设备,所述方法包括:终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;不同的错误消息类型对应相同格式的第一指示信息;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述终端向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
附图说明
图1为相关技术中关联性攻击的流程示意图;
图2为本发明实施例的认证信息处理方法的流程示意图一;
图3为本发明实施例的认证信息处理方法的流程示意图二;
图4为本发明实施例的认证信息处理方法的具体流程示意图;
图5为本发明实施例的终端的一种组成结构示意图;
图6为本发明实施例的终端的另一种组成结构示意图;
图7为本发明实施例的终端的又一种组成结构示意图;
图8为本发明实施例的网络设备的一种组成结构示意图;
图9为本发明实施例的网络设备的另一种组成结构示意图;
图10为本发明实施例的网络设备的又一种组成结构示意图;
图11为本发明实施例的通信设备的硬件组成结构示意图。
具体实施方式
在对本发明实施例的认证信息处理方法进行详细阐述之前,首先对关联性攻击进行简单介绍。
图1为相关技术中关联性攻击的流程示意图;图1以4G网络(如LTE网络)为例进行说明。如图1所示,包括:
步骤101:移动性管理实体(MME,Mobility Management Entity)向UE发送认证请求消息,所述认证请求消息中包括随机挑战(RAND,Random challenge)和认证令牌(AUTN)。在本步骤中,攻击者可能会截获认证请求消息,获得认证请求消息中的随机挑战(RAND)和认证令牌(AUTN)并存储。
步骤102:UE进行网络认证,在网络认证完成后,UE向MME发送认证响应消息。在本步骤中,攻击者可能会截获认证响应消息。
本步骤中,UE在网络认证失败的情况下可能发送两个不同类型的错误消息,包括:MAC失败(MAC_FAIL)消息或同步失败(SYNC_FAIL)消息;其中,MAC_FAIL消息表示UE检验MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;SYNC_FAIL消息表示网络侧的序列号(SQN,Sequence Number)值在UE允许的范围之外。
步骤103:攻击者重新向UE发送认证请求消息,所述认证请求消息中包括步骤101中捕获的随机挑战(RAND)和认证令牌(AUTN)。
步骤104:UE进行网络认证,在网络认证完成后,UE发送认证响应消息。在UE网络认证失败的情况下,UE发送携带有错误消息的认证响应消息,例如错误消息为SYNC_FAIL消息;攻击者截获认证响应消息,获得认证响应消息中的错误消息,根据该错误消息确定需要跟踪的UE在特定区域内,这样攻击者通过截获认证响应消息中的错误消息跟踪到UE。
下面结合附图及具体实施例对本发明作进一步详细的说明。
本发明实施例提供了一种认证信息处理方法。图2为本发明实施例的认证信息处理方法的流程示意图一;如图2所示,所述方法包括:
步骤201:终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
步骤202:所述终端向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。
本实施例中,所述第一网络设备和所述第二网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第一网络设备具体可以是鉴权服务器功能节点(AUSF,Authentication Server Function);所述第二网络设备可以是安全锚节点功能(SEAF,SEcurity Anchor Function)。
在本发明的一种可选实施例中,在终端进行网络认证之前,也即在步骤201之前,所述方法还包括:所述终端根据所述会话根密钥确定所述加密密钥和所述完整性密钥。
本实施例中,终端在进行网络认证之前,基于所述终端和所述网络侧共同知道的会话根密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行加密和完整性保护;另一方面,第一网络设备可基于与终端共同知道的会话根密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行解密,从而获得第一指示信息中包含的错误消息类型。
本实施例中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。作为一种示例,所述第一会话根密钥具体可以为KAUSF;所述第二会话根密钥具体可以为KSEAF
其中,所述终端根据所述会话根密钥确定所述加密密钥和所述完整性密钥,包括:所述终端至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
作为一种实施方式,所述加密密钥的确定方式可满足以下表达式:
KE=KDF(KAUSF,RAND‖RAND的长度‖“Encryption Key”‖“Encryption Key”的长度);
其中,KE表示加密密钥;KDF为密钥推导函数;RAND表示随机挑战;“‖”表示字符串级联;“Encryption Key”表示加密密钥;作为一种示例,“Encryption Key”可以为终端与第一网络设备中预先获知的对应于KE的字符串。
所述完整性密钥的确定方式可满足以下表达式:
KM=KDF(KAUSF,RAND‖RAND的长度‖“MAC Key”‖“MAC Key”的长度);
其中,KM表示加密密钥;KDF为密钥推导函数;RAND表示随机挑战;“‖”表示字符串级联;“MAC Key”表示完整性密钥;作为一种示例,“MAC Key”可以为终端与第一网络设备中预先获知的对应于KM的字符串。
上述加密密钥和完整性密钥的确定方式是依据会话根密钥KAUSF确定的,在其他实施方式中,加密密钥和完整性密钥也可依据会话根密钥KSEAF确定,具体的确定方式与上述表达式表示的确定方式类似,这里不再赘述。
在本发明的一种可选实施例中,在终端进行网络认证之前,所述方法还包括:所述终端与所述第一网络设备之间进行首次认证,在认证成功的情况下生成会话根密钥。
在本发明的一种可选实施例中,所述方法还包括:所述终端执行与所述第二网络设备之间的NAS SMC流程成功的情况下,所述终端存储所述会话根密钥。
在本发明的一种可选实施例中,所述方法还包括:所述终端与所述第一网络设备之间进行非首次认证,在认证成功、且所述终端与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
本实施例中,终端在于第一网络设备之间进行首次相互认证成功的情况下,终端与第一网络设备均生成会话根密钥,如生成KAUSF和/或KSEAF;在终端与第二网络设备之间NASSMC流程成功的情况下,终端和第一网络设备存储会话根密钥。或者在终端与第一网络设备之间进行非首次相互认证成功的情况下,并且在终端与第二网络设备之间NAS SMC流程成功的情况下,终端和第一网络设备可更新存储的会话根密钥,或者保持存储的会话根密钥不变。
在本发明的一种可选实施例中,即在步骤202中,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息;其中,所述认证响应消息通过所述第二网络设备向所述第一网络设备发送。可以理解,所述终端将包含有加密后的第一指示信息和用于完整性保护的MAC信息的认证响应消息发送至第二网络设备,再由第二网络设备的转发将认证响应消息发送至第一网络设备。
本实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。相应的,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端向第一网络设备发送加密后的第一指示信息和MAC信息。
本实施例中,所述MAC信息可以理解为一个序列或者一个数值,用于对第一指示信息进行完整性保护。实际应用中,终端接收到网络设备(具体是第三网络设备)的认证请求消息,所述认证请求消息中包括随机挑战(RAND)和认证令牌(AUTN);作为一种示例,所述认证令牌(AUTN)可以为128位数值;则终端基于认证令牌(AUTN)中的信息进行MAC信息校验。例如,终端基于认证令牌(AUTN)中的信息生成MAC信息,将生成的MAC信息与自身的MAC信息进行校验;若校验一致,则表示校验成功;若校验不一致,则表示校验失败。
本实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
这里,所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,其中,MAC_FAIL消息表示UE检验认证令牌(AUTN)中的MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息,表示网络侧的SQN值在UE允许的范围之外。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数(如通过Nonce表示)、用户永久标识(例如SUPI);所述第二随机数用于区分加密后的所述第一指示信息的密文。
本实施例中,所述第二随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述第一指示信息中可携带有用户永久标识,以防止第二网络设备无法获得终端的用户永久标识的情况下向终端发起身份请求。
本实施例中,所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为第一类型的情况下,所述响应数据可以为第一随机数;所述数值的长度与所述第一随机数的长度相同。
本发明实施例的技术方案,无论错误消息类型是第一类型或第二类型,终端向网络侧发送相同格式的认证响应消息,且认证响应消息通过加密密钥和完整性密钥进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型,另一方面由于终端发送相同格式的认证响应消息,也避免SEAF回应不同类型的认证响应消息,从而产生关联性攻击,避免终端被攻击者跟踪到。
本发明实施例还提供了一种认证信息处理方法。图3为本发明实施例的认证信息处理方法的流程示意图二;如图3所示,所述方法包括:
步骤301:第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
步骤302:所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
本实施例中,所述第一网络设备和所述第二网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第一网络设备具体可以是AUSF;所述第二网络设备可以是SEAF。
在本发明的一种可选实施例中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,所述方法还包括:所述第一网络设备根据所述会话根密钥确定所述加密密钥和所述完整性密钥。
本实施例中,第一网络设备基于所述终端和所述网络侧共同知道的会话根密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行解密,从而获得第一指示信息中包含的错误消息类型。
本实施例中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。作为一种示例,所述第一会话根密钥具体可以为KAUSF;所述第二会话根密钥具体可以为KSEAF
所述第一网络设备根据所述会话根密钥确定所述加密密钥和所述完整性密钥,包括:所述第一网络设备至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
作为一种实施方式,所述加密密钥的确定方式可满足以下表达式:
KE=KDF(KAUSF,RAND‖RAND的长度‖“Encryption Key”‖“Encryption Key”的长度);
其中,KE表示加密密钥;KDF为密钥推导函数;RAND表示随机挑战;“‖”表示字符串级联;“Encryption Key”表示加密密钥;作为一种示例,“Encryption Key”可以为终端与第一网络设备中预先获知的对应于KE的字符串。
所述完整性密钥的确定方式可满足以下表达式:
KM=KDF(KAUSF,RAND‖RAND的长度‖“MAC Key”‖“MAC Key”的长度);
其中,KM表示加密密钥;KDF为密钥推导函数;RAND表示随机挑战;“‖”表示字符串级联;“MAC Key”表示完整性密钥;作为一种示例,“MAC Key”可以为终端与第一网络设备中预先获知的对应于KM的字符串。
上述加密密钥和完整性密钥的确定方式是依据会话根密钥KAUSF确定的,在其他实施方式中,加密密钥和完整性密钥也可依据会话根密钥KSEAF确定,具体的确定方式与上述表达式表示的确定方式类似,这里不再赘述。
在本发明的一种可选实施例中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,也即在步骤302之前,所述方法还包括:所述第一网络设备与所述终端之间进行首次认证,在认证成功的情况下生成会话根密钥。
在本发明的一种可选实施例中,所述方法还包括:所述第一网络设备接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;所述第一网络设备存储所述会话根密钥。
在本发明的一种可选实施例中,所述方法还包括:所述第一网络设备与所述终端之间进行非首次认证,在认证成功、且所述第一网络设备接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
本实施例中,终端在于第一网络设备之间进行首次相互认证成功的情况下,终端与第一网络设备均生成会话根密钥,如生成KAUSF和/或KSEAF;在终端与第二网络设备之间NASSMC流程成功的情况下,终端和第一网络设备存储会话根密钥。或者在终端与第一网络设备之间进行非首次相互认证成功的情况下,并且在终端与第二网络设备之间NAS SMC流程成功的情况下,终端和第一网络设备可更新存储的会话根密钥,或者保持存储的会话根密钥不变。
在本发明的一种可选实施例中,所述第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:所述第一网络设备通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。可以理解,所述终端将包含有加密后的第一指示信息和用于完整性保护的MAC信息的认证响应消息发送至第二网络设备,再由第二网络设备的转发将认证响应消息发送至第一网络设备。
本实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
本实施例中,所述MAC信息可以理解为一个序列或者一个数值,用于对第一指示信息进行完整性保护。
本实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
这里,所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,其中,MAC_FAIL消息表示UE检验认证令牌(AUTN)中的MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息,表示网络侧的SQN值在UE允许的范围之外。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数(如通过Nonce表示)、用户永久标识(例如SUPI);所述第二随机数用于区分加密后的所述第一指示信息的密文。
本实施例中,所述第二随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述第一指示信息中可携带有用户永久标识,以防止第二网络设备无法获得终端的用户永久标识的情况下向终端发起身份请求。
本实施例中,所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为所述第一类型的情况下,所述响应数据可以为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的一种可选实施例中,所述方法还包括:在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
在本发明的一种可选实施例中,所述方法还包括:所述第一网络设备向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
下面结合一个具体施例对本发明实施例的认证信息处理方法进行详细说明,在本示例中,以AUSF对应于前述实施例中的第一网络设备、以SEAF对应于前述实施例中的第二网络设备、以UDM/ARPF对应于前述实施例中的第三网络设备为例进行说明。
图4为本发明实施例的认证信息处理方法的具体流程示意图;如图4所示,所述方法包括:
步骤401:UE与AUSF之间进行首次认证,在认证成功的情况下,UE与AUSF分别生成会话根密钥;本示例中,所述会话根密钥包括:KAUSF和/或KSEAF
步骤402:UE与SEAF之间进行NAS SMC流程,在NAS SMC流程成功的情况下,终端存储会话根密钥。
步骤403:SEAF向AUSF发送指示信息。
这里,在NAS SMC流程成功的情况下,SEAF向AUSF发送指示信息,所述指示信息用于指示NAS SMC流程成功,在这种情况下,AUSF存储会话根密钥。基于此,UE与AUSF均存储有会话根密钥。
在其他实施例中,在UE与AUSF之间进行非首次相互认证成功的情况下,并且在UE与SEAF之间NAS SMC流程成功的情况下,UE和AUSF可更新存储的会话根密钥,或者保持存储的会话根密钥不变。
步骤404:UDM/ARPF基于选定的认证协议向UE发送认证请求消息;所述认证请求消息中可包括:随机挑战(RAND)和认证令牌(AUTN)。
步骤405:UE基于进行网络验证,并获得网络验证失败的结果。
步骤406:UE通过SEAF向AUSF发送认证响应消息(Authentication Response)。
本实施例中,所述认证响应消息可包括:错误原因(FAIL_CAUSE)、随机数(Nonce)、SUPI、响应数据(RES_DATA)以及用于完整性保护的MAC信息。其中,错误原因(FAIL_CAUSE)的不同取值和分别对应第一类型的错误消息和第二类型的错误消息;所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息。所述随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述认证响应消息中可携带有SUPI,以防止第二网络设备无法获得终端的SUPI的情况下向终端发起身份请求。所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为所述第一类型的情况下,所述响应数据可以为一随机数。其中,AUTS的长度与随机数的长度相同。
本实施例中,UE基于加密密钥KE对认证响应消息进行加密,基于完整性密钥KM生成MAC信息以进行完整性保护。其中,所述加密密钥KE和完整性密钥KM基于会话根密钥(KAUSF和/或KSEAF)确定。
步骤407:AUSF基于加密密钥KE和完整性密钥KM对认证响应消息进行解密处理,确定错误消息类型。
本实施例中,AUSF可基于存储的会话根密钥(KAUSF和/或KSEAF)确定加密密钥KE和完整性密钥KM,从而对认证响应消息进行解密处理。
作为一种示例,AUSF基于完整性密钥KM校验认证响应消息中的MAC信息;在验证通过的情况下,基于加密密钥KE对认证响应消息进行解密处理。在验证不通过的情况下,结束流程。
步骤408:在认证响应消息中包括的错误消息类型为所述第二类型的情况下,AUSF向UDM/ARPF发送认证失败同步参数,所述认证失败同步参数至少用于UDM/ARPF恢复与所述终端的SQN同步。
这里,在认证响应消息中的错误原因(FAIL_CAUSE)的取值为SYNC_FAIL的情况下,执行本步骤。
作为一种示例,AUSF向UDM/ARPF发送Nudm_UEAuthentication_Get Request消息,所述消息中携带认证失败同步参数。作为一种示例,所述认证失败同步参数具体可以是随机挑战(RAND)和AUTS,以使UDM/ARPF根据随机挑战(RAND)和AUTS恢复与所述终端的SQN同步。
步骤409:AUSF向SEAF发送错误消息类型和SUPI。
这里,AUSF向SEAF发送Nausf_UEAuthentication_Authenticate Response消息,所述消息中携带错误消息类型和SUPI,也即所述消息中携带错误原因(FAIL_CAUSE)和SUPI。
本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
本发明实施例还提供了一种终端。图5为本发明实施例的终端的一种组成结构示意图;如图5所示,所述终端包括加密单元51和第一通讯单元52;其中,
所述加密单元51,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元52,用于向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送。
在本发明的一种可选实施例中,如图6所示,所述终端还包括第一确定单元53,用于在进行网络认证之前,根据所述会话根密钥确定所述加密密钥和所述完整性密钥。
在本发明的一种可选实施例中,所述第一确定单元53,用于至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
在本发明的一种可选实施例中,如图7所示,所述终端还包括第一执行单元54,用于与所述第一网络设备之间进行首次认证,在认证成功的情况下生成会话根密钥。
在本发明的一种可选实施例中,如图7所示,所述终端还包括第一存储单元55;
所述第一执行单元54,用于执行与所述第二网络设备之间执行NAS SMC流程;
所述第一存储单元55,用于在所述第一执行单元54执行与所述第二网络设备之间执行NAS SMC流程成功的情况下,存储所述会话根密钥。
在本发明的一种可选实施例中,所述第一执行单元54,还用于与所述第一网络设备之间进行非首次认证,在认证成功、且与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
在本发明的一种可选实施例中,所述第一通讯单元52,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
在本发明的一种可选实施例中,所述加密单元51,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
在本发明的一种可选实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
本实施例中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
本发明实施例中,所述终端中的加密单元51、第一确定单元53和第一执行单元54,在实际应用中均可由所述终端中的中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)、微控制单元(MCU,Microcontroller Unit)或可编程门阵列(FPGA,Field-Programmable Gate Array)实现;所述终端中的第一通讯单元52,在实际应用中可通过通信模组(包含:基础通信套件、操作系统、通信模块、标准化接口和协议等)及收发天线实现;所述终端中的第一存储单元55,在实际应用中可通过存储器实现。
需要说明的是:上述实施例提供的终端在进行认证信息处理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将终端的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的终端与认证信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种网络设备。图8为本发明实施例的网络设备的一种组成结构示意图;如图8所示,所述网络设备包括第二通讯单元61和解密单元62;其中,
所述第二通讯单元61,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述解密单元62,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
在本发明的一种可选实施例中,如图9所示,所述网络设备还包括第二确定单元63,用于所述解密单元62基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,根据所述会话根密钥确定所述加密密钥和所述完整性密钥。
在本发明的一种可选实施例中,所述第二确定单元63,用于至少根据所述会话根密钥和随机挑战(RAND)采用密钥推导函数确定所述加密密钥和所述完整性密钥。
在本发明的一种可选实施例中,如图10所示,所述网络设备还包括第二执行单元64,用于所述解密单元62基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,与所述终端之间进行首次认证,在认证成功的情况下生成会话根密钥。
在本发明的一种可选实施例中,如图10所示,所述网络设备还包括第二存储单元65;
所述第二通讯单元61,还用于接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;
所述第二存储单元65,用于存储所述会话根密钥。
在本发明的一种可选实施例中,如图10所示,所述第二执行单元64,还用于与所述终端之间进行非首次认证,在认证成功、且所述第二通讯单元61接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
在本发明的一种可选实施例中,所述第二通讯单元61,用于通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
在本发明的一种可选实施例中,所述解密单元62,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
在本发明的一种可选实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
在本发明的一种可选实施例中,所述第二通讯单元61,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
在本发明的一种可选实施例中,所述第二通讯单元61,还用于向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
本实施例中,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
本发明实施例中,所述网络设备中的解密单元62、第二确定单元63和第二执行单元64,在实际应用中均可由所述网络设备中的CPU、DSP、MCU或FPGA实现;所述网络设备中的第二通讯单元61,在实际应用中可通过通信模组(包含:基础通信套件、操作系统、通信模块、标准化接口和协议等)及收发天线实现;所述网络设备中的第二存储单元65,在实际应用中可通过存储器实现。
需要说明的是:上述实施例提供的网络设备在进行认证信息处理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将网络设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的网络设备与认证信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种通信设备。图11为本发明实施例的通信设备的硬件组成结构示意图,如图11所示,通信设备包括存储器72、处理器71及存储在存储器72上并可在处理器71上运行的计算机程序。作为一种实施方式,所述处理器71执行所述程序时实现本发明实施例中应用于终端的认证信息处理方法的步骤;作为另一种实施方式,所述处理器71执行所述程序时实现本发明实施例中应用于第一网络设备的认证信息处理方法的步骤。
可选地,通信设备还包括通信接口73。可以理解,通信设备中的各个组件通过总线系统74耦合在一起。可理解,总线系统74用于实现这些组件之间的连接通信。总线系统74除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统74。
可以理解,存储器72可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器72旨在包括但不限于这些和任意其它适合类型的存储器。
上述本发明实施例揭示的方法可以应用于处理器71中,或者由处理器71实现。处理器71可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器71中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器71可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器71可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器72,处理器71读取存储器72中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,通信设备可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,作为一种实施方式,该程序被处理器执行时实现本发明实施例中应用于终端的认证信息处理方法的步骤;作为另一种实施方式,该程序被处理器执行时实现本发明实施例中应用于第一网络设备的认证信息处理方法的步骤;作为又一种实施方式,该程序被处理器执行时实现本发明实施例中应用于第三网络设备的认证信息处理方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (31)

1.一种认证信息处理方法,其特征在于,所述方法包括:
终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
所述终端向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送;
所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同;
所述方法还包括:
所述终端执行与所述第二网络设备之间的非接入层安全模式命令NAS SMC流程成功的情况下,所述终端存储所述会话根密钥;
所述终端与所述第一网络设备之间进行非首次认证,在认证成功、且所述终端与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
2.根据权利要求1所述的方法,其特征在于,在终端进行网络认证之前,所述方法还包括:
所述终端至少根据所述会话根密钥和随机挑战RAND采用密钥推导函数确定所述加密密钥和所述完整性密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述终端向第一网络设备发送加密后的第一指示信息,包括:
所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
4.根据权利要求3所述的方法,其特征在于,所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:
所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
5.根据权利要求1所述的方法,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
6.根据权利要求1或2所述的方法,其特征在于,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
7.一种认证信息处理方法,其特征在于,所述方法包括:
第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密;
所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同;
所述方法还包括:
所述第一网络设备接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;所述第一网络设备存储所述会话根密钥;
所述第一网络设备与所述终端之间进行非首次认证,在认证成功、且所述第一网络设备接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
8.根据权利要求7所述的方法,其特征在于,所述第一网络设备根据所述会话根密钥确定所述加密密钥和所述完整性密钥,包括:
所述第一网络设备至少根据所述会话根密钥和随机挑战RAND采用密钥推导函数确定所述加密密钥和所述完整性密钥。
9.根据权利要求7或8所述的方法,其特征在于,所述第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:
所述第一网络设备通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
10.根据权利要求9所述的方法,其特征在于,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:
所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
11.根据权利要求7所述的方法,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
12.根据权利要求7或11所述的方法,其特征在于,所述方法还包括:
在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
13.根据权利要求7或11所述的方法,其特征在于,所述方法还包括:
所述第一网络设备向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
14.根据权利要求7或8所述的方法,其特征在于,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
15.一种终端,其特征在于,所述终端包括加密单元和第一通讯单元;其中,
所述加密单元,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元,用于向所述第一网络设备发送加密后的第一指示信息;其中,所述加密后的指示信息通过第二网络设备向所述第一网络设备发送;
所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同;
所述终端还包括第一执行单元和第一存储单元;
所述第一执行单元,用于执行与所述第二网络设备之间执行非接入层安全模式命令NAS SMC流程;
所述第一存储单元,用于在所述第一执行单元执行与所述第二网络设备之间执行非接入层安全模式命令NAS SMC流程成功的情况下,存储所述会话根密钥;
所述第一执行单元,还用于与所述第一网络设备之间进行非首次认证,在认证成功、且与所述第二网络设备之间的NAS SMC流程成功的情况下更新所述会话根密钥,或者保持所述会话根密钥。
16.根据权利要求15所述的终端,其特征在于,所述终端还包括第一确定单元,用于至少根据所述会话根密钥和随机挑战RAND采用密钥推导函数确定所述加密密钥和所述完整性密钥。
17.根据权利要求15或16所述的终端,其特征在于,所述第一通讯单元,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
18.根据权利要求17所述的终端,其特征在于,所述加密单元,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
19.根据权利要求15所述的终端,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
20.根据权利要求15或16所述的终端,其特征在于,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
21.一种网络设备,所述网络设备为第一网络设备,其特征在于,所述网络设备包括第二通讯单元和解密单元;其中,
所述第二通讯单元,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于会话根密钥获得;所述会话根密钥在所述终端与第一网络设备之间首次认证成功的情况下生成;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述解密单元,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密;
所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同;
所述网络设备还包括第二存储单元;
所述第二通讯单元,还用于接收所述第二网络设备的第二指示信息,所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功;
所述第二存储单元,用于存储所述会话根密钥;
所述网络设备还包括第二执行单元,用于与所述终端之间进行非首次认证,在认证成功、且所述第二通讯单元接收到所述第二网络设备的第二指示信息的情况下,更新所述会话根密钥,或者保持所述会话根密钥;所述第二指示信息用于指示所述第二网络设备与所述终端之间的NAS SMC流程成功。
22.根据权利要求21所述的网络设备,其特征在于,所述网络设备还包括第二确定单元,用于至少根据所述会话根密钥和随机挑战RAND采用密钥推导函数确定所述加密密钥和所述完整性密钥。
23.根据权利要求21或22所述的网络设备,其特征在于,所述第二通讯单元,用于通过认证响应消息接收所述终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
24.根据权利要求23所述的网络设备,其特征在于,所述解密单元,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
25.根据权利要求21所述的网络设备,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
26.根据权利要求21或25所述的网络设备,其特征在于,所述第二通讯单元,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
27.根据权利要求21或25所述的网络设备,其特征在于,所述第二通讯单元,还用于向所述第二网络设备发送第三指示信息,所述第三指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
28.根据权利要求21或22所述的网络设备,其特征在于,所述会话根密钥包括第一会话根密钥和第二会话根密钥;所述第二会话跟密钥通过所述第一会话跟密钥确定。
29.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6任一项所述方法的步骤;或者,
该程序被处理器执行时实现权利要求7至14任一项所述方法的步骤。
30.一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述方法的步骤。
31.一种网络设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求7至14任一项所述方法的步骤。
CN201910324947.0A 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备 Active CN111835691B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910324947.0A CN111835691B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备
PCT/CN2020/080934 WO2020215958A1 (zh) 2019-04-22 2020-03-24 一种认证信息处理方法、终端和网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910324947.0A CN111835691B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备

Publications (2)

Publication Number Publication Date
CN111835691A CN111835691A (zh) 2020-10-27
CN111835691B true CN111835691B (zh) 2022-09-27

Family

ID=72912296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910324947.0A Active CN111835691B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备

Country Status (2)

Country Link
CN (1) CN111835691B (zh)
WO (1) WO2020215958A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727057B (zh) * 2021-08-31 2023-05-23 成都卫士通信息产业股份有限公司 多媒体会议终端入网认证方法、装置、设备及存储介质
CN113726524A (zh) * 2021-09-02 2021-11-30 山东安控信息科技有限公司 一种安全通信方法及通信系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119206A (zh) * 2007-09-13 2008-02-06 北京交通大学 基于标识的一体化网络终端统一接入控制方法
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
CN101854629A (zh) * 2010-05-21 2010-10-06 西安电子科技大学 家庭基站系统中用户终端接入认证及重认证的方法
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN107592968A (zh) * 2015-05-04 2018-01-16 瑞典爱立信有限公司 生成密码校验和
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
CN109429231A (zh) * 2017-08-24 2019-03-05 苹果公司 蜂窝安全性框架
US10263984B2 (en) * 2015-09-30 2019-04-16 Apple Inc. Authentication failure handling for access to services through untrusted wireless networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056202A (zh) * 2009-10-29 2011-05-11 中兴通讯股份有限公司 移动终端错误处理方法及系统
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
CN102790965B (zh) * 2011-05-18 2016-09-14 华为技术有限公司 切换方法、基站、用户设备和移动管理实体
CN106161376B (zh) * 2015-04-13 2020-01-14 中国移动通信集团公司 一种端到端加密通信的协商方法及装置
CN109309566B (zh) * 2017-07-28 2021-06-08 中国移动通信有限公司研究院 一种认证方法、装置、系统、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119206A (zh) * 2007-09-13 2008-02-06 北京交通大学 基于标识的一体化网络终端统一接入控制方法
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN101854629A (zh) * 2010-05-21 2010-10-06 西安电子科技大学 家庭基站系统中用户终端接入认证及重认证的方法
CN107592968A (zh) * 2015-05-04 2018-01-16 瑞典爱立信有限公司 生成密码校验和
US10263984B2 (en) * 2015-09-30 2019-04-16 Apple Inc. Authentication failure handling for access to services through untrusted wireless networks
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
CN109429231A (zh) * 2017-08-24 2019-03-05 苹果公司 蜂窝安全性框架

Also Published As

Publication number Publication date
CN111835691A (zh) 2020-10-27
WO2020215958A1 (zh) 2020-10-29

Similar Documents

Publication Publication Date Title
JP7048694B2 (ja) 加入秘匿化識別子
JP6492115B2 (ja) 暗号鍵の生成
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
EP2868029B1 (en) Key agreement for wireless communication
US11075752B2 (en) Network authentication method, and related device and system
CN106941404B (zh) 密钥保护方法及装置
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
WO2018076740A1 (zh) 数据传输方法及相关设备
JP7237200B2 (ja) パラメータ送信方法及び装置
JP7451738B2 (ja) 鍵更新方法および関連装置
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
CN110831002B (zh) 一种密钥推演的方法、装置及计算存储介质
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN111769944B (zh) 一种数据处理方法、拜访网络网元和终端设备
WO2018076190A1 (zh) 通信方法、终端、核心网用户面设备和接入网设备
EP3146742B1 (en) Exception handling in cellular authentication
KR20230039722A (ko) 사전-공유 키 psk 업데이트 방법 및 장치
CN114448609A (zh) 组密钥的管理方法、装置、相关设备及存储介质
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
CN114448608A (zh) 组密钥的管理方法、装置、相关设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant