CN101399603A - 重同步方法、认证方法及设备 - Google Patents
重同步方法、认证方法及设备 Download PDFInfo
- Publication number
- CN101399603A CN101399603A CNA2007101513885A CN200710151388A CN101399603A CN 101399603 A CN101399603 A CN 101399603A CN A2007101513885 A CNA2007101513885 A CN A2007101513885A CN 200710151388 A CN200710151388 A CN 200710151388A CN 101399603 A CN101399603 A CN 101399603A
- Authority
- CN
- China
- Prior art keywords
- authentication
- parameter
- hardware identifier
- identification parameter
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 230000004044 response Effects 0.000 claims description 31
- 230000006835 compression Effects 0.000 claims description 15
- 238000007906 compression Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 16
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004846 x-ray emission Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了重同步方法、认证方法及设备,该重同步方法包括:接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;对所述第一标识参数进行验证;如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和。本发明的第二鉴权参数为鉴权序列号高比特部分与预定值之和,这样在重同步过程中,网络侧向终端侧发送的新认证请求中第三鉴权参数比终端侧鉴权序列号大,从而避免再次同步,提高网络的效率;同时,也避免了非法网络侧利用小于终端侧鉴权序列号的鉴权参数对终端侧进行重放攻击,提高了网络的执行效率和安全性。
Description
技术领域
本发明涉及通信领域,特别涉及重同步方法、认证方法及设备。
背景技术
在移动通信系统中,为了保证运营业务的安全性,网络侧对接入的用户设备(User Equipment,UE)进行鉴权,使得非法UE无法得到网络侧提供的服务,保障运营商利益;UE也会验证网络侧发送的鉴权信息是否有效,即UE对网络侧进行鉴权,防止非法网络侧利用合法网络侧已经使用过的鉴权信息对UE进行重放攻击,使UE相信该非法网络侧合法。
UE由移动设备(Mobile Equipment,ME)和用户卡组成,一般而言,UE的鉴权序列号(Sequence Number,SQN)存储在用户卡中,以保证其值的正确性,但是在某些场景下,例如使用互联网协议多媒体子系统(InternetworkingProtocol Multimedia Subsystem,IMS)业务的第二代移动通信系统(secondgeneration,2G)的用户来说,用户卡无法保存SQN,则针对该用户卡的SQN信息存储在ME中,SQN分为高16比特(bit)和低32bit,当ME检测到有新的用户卡插入时,如果已经收到网路侧的鉴权请求,则发起重同步过程。
ME发起的重同步过程包括如下步骤:ME向网络发送同步失败消息,在该同步失败消息中将ME自身的硬件标识符和SQN的高16bit传递给网络侧,网络侧收到后保存这两个值,并将SQN的低32bit值置为零,网络侧将ME发来的SQN高16bit以及置为零的SQN低32bit组合成新的SQN。
网络侧向ME发起新的认证请求,该认证请求中携带ME的硬件标识和新的SQN,ME对网络侧发送的ME硬件标识和新SQN进行校验和检查,如果新SQN值小于ME保存的SQN值,则ME再次发起重同步,将保存的SQN值通过同步失败消息发送给网络侧。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:在第一次重同步过程中,网络侧只接收到ME保存的SQN值的高16bit,而把低32bit置零,这样网络侧组合成的新SQN值可能比ME保存的SQN值小,从而导致ME发起第二次重同步过程,从而降低了网络的效率。
发明内容
本发明实施例的目的在于提供重同步方法、认证方法及设备,提高网络的效率。
本发明实施例提供了一种重同步方法,该方法包括:
接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
对所述第一标识参数进行验证;
如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和。
本发明实施例还提供了一种认证方法,该方法包括:
发送认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
如果所述第一标识参数与第二标识参数不一致,则接收同步失败消息,所述同步失败消息中包括第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和;
生成第三鉴权参数,所述第三鉴权参数的高比特部分为所述第二鉴权参数,所述第三鉴权参数的低比特部分为零;
发送新认证请求,所述新认证请求包括所述第二标识参数和所述第三鉴权参数;
接收认证应答后,发送认证成功消息。
本发明实施例还提供了一种终端设备,包括:
接收单元,用于接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
验证单元,用于对所述第一标识参数进行验证;
重同步单元,用于如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和。
本发明实施例还提供了一种网络设备,该设备包括:
发送单元,用于发送认证请求或新认证请求或认证成功消息,所述认证请求包括第一标识参数和第一鉴权参数,所述新认证请求包括第二标识参数和第三鉴权参数;
接收单元,用于接收同步失败消息或认证应答,所述同步失败消息中包括第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和;
标识单元,用于生成所述第三鉴权参数,所述第三鉴权参见的高比特部分为所述第二鉴权参数,所述第三鉴权参数的低比特部分为零。
采用本发明实施例的重同步方法、认证方法及设备,在同步失败消息中发送的第二鉴权参数为鉴权序列号高比特部分与预定值之和,这样在重同步过程中,网络侧向终端侧发送的新认证请求中第三鉴权参数比终端侧鉴权序列号大,从而避免再次同步,提高网络的效率;同时,也避免了非法网络侧利用小于终端侧鉴权序列号的鉴权参数对终端侧进行重放攻击,提高了网络的执行效率和安全性。
附图说明
图1是本发明重同步方法实施例的流程示意图;
图2是本发明认证方法实施例的流程示意图;
图3是本发明重同步方法、认证方法应用一的流程图;
图4是本发明重同步方法、认证方法应用二的流程图;
图5是本发明终端设备的结构示意图;
图6是本发明网络设备的结构示意图。
具体实施方式
实施例、一种重同步方法,参见图1,该方法包括如下步骤:
101、接收认证请求,认证请求包括第一标识参数和第一鉴权参数;
102、对第一标识参数进行验证;判断第一标识参数与第二标识参数是否一致;如果不一致则执行步骤103;
在本实施例中,第一标识参数为来自网络侧的终端硬件标识(ID)值,第二标识参数为终端保存的ID值,如果不一致,则表示终端接入了新的用户卡。
可以根据硬件标识符生成第二标识参数,生成第二标识参数可以包括以下三种方式:
如果硬件标识符的长度小于预定门限,则将硬件标识符扩展后作为第二标识参数,扩展后硬件标识符的长度等于预定门限;
如果硬件标识符的长度等于预定门限,则将硬件标识符作为第二标识参数;
如果硬件标识符的长度大于预定门限,则将硬件标识符压缩后作为第二标识参数,压缩后硬件标识符的长度等于预定门限。
现有技术中,硬件标识符的长度不同,不同的硬件标识符传递的参数有所不同,网络侧需要对硬件标识符的长度进行区别,降低了网络的效率;采用本实施例中的方案,统一采用第二标识参数传递参数,且第二标识参数的长度与预定门限相同,这样,网络侧无需对第二标识参数的长度再进行区分,从而简化了网络侧的处理流程,提高了网络的效率。
可以采用以下方法对硬件标识符进行压缩:
用哈希算法计算硬件标识符;或者,用带有密钥的哈希算法计算所述硬件标识符;或者,用哈希算法计算硬件标识符以及压缩参数;或者,用带有密钥的哈希算法计算硬件标识符以及压缩参数;压缩参数可以包括用户身份标识或随机数(RAND)。
还可以采用对硬件标识符取模的方式实现对硬件标识符的压缩,例如,将硬件标识符取模(如取216模)得到的值作为第二标识参数;还可以采用去掉硬件标识符中冗余信息的方式实现对硬件标识符的压缩,将硬件标识符中冗余信息去掉,得到的值作为第二标识参数。
如果第二标识参数太长,占用同步失败消息中的字节数太多,则同步失败消息中携带其他安全参数的字节数相应的会变少,其他安全参数相应的减少,可能会影响到同步的安全性,从而降低网络的可靠性;对于大于预定门限的硬件标识符,对其进行压缩,使得同步失败消息中携带其他安全参数的字节数适当提高,携带的安全参数也相应增加,从而提高同步的安全性和网络的可靠性;同时,对硬件标识符进行压缩,相对于在同步失败消息中直接携带硬件标识符的方式,提高了传输的安全性。
103、如果第一标识参数与第二标识参数不一致,则发送同步失败消息,同步失败消息中包括第二标识参数和第二鉴权参数,第二鉴权参数为当前鉴权序列号高比特部分与预定值之和。
在本实施例中,鉴权序列号高比特部分为16bit,第二鉴权参数也为16bit,预定值为与鉴权序列号高比特部分之和在预定范围内的值,即预定值与鉴权序列号高比特部分之和使得第二鉴权参数不会溢出,预定值可以视鉴权序列号高比特部分的值而设,优选预定值为1。
在同步失败消息中发送的第二鉴权参数为鉴权序列号高比特部分与预定值之和,这样在重同步过程中,网络侧向终端侧发送的新认证请求中第三鉴权参数比终端侧鉴权序列号大,从而避免再次同步,提高网络的效率;同时,也避免了非法网络侧利用小于终端侧鉴权序列号的鉴权参数对终端侧进行重放攻击,提高了网络的执行效率和安全性。
实施例,一种认证方法,参见图2,该方法包括如下步骤:
201、发送认证请求,认证请求包括第一标识参数和第一鉴权参数;
202、如果第一标识参数与第二标识参数不一致,则接收同步失败消息,同步失败消息中包括第二标识参数和第二鉴权参数,第二鉴权参数为鉴权序列号高比特部分与预定值之和;
终端可以根据硬件标识符生成第二标识参数,生成第二标识参数可以包括以下三种方式:
如果硬件标识符的长度小于预定门限,则将硬件标识符扩展后作为第二标识参数,扩展后硬件标识符的长度等于预定门限;
如果硬件标识符的长度等于预定门限,则将硬件标识符作为第二标识参数;
如果硬件标识符的长度大于预定门限,则将硬件标识符压缩后作为第二标识参数,压缩后硬件标识符的长度等于预定门限。
可以采用以下方法对硬件标识符进行压缩:
用哈希算法计算硬件标识符;或者,用带有密钥的哈希算法计算所述硬件标识符;或者,用哈希算法计算硬件标识符以及压缩参数;或者,用带有密钥的哈希算法计算硬件标识符以及压缩参数;压缩参数可以包括用户身份标识或RAND。
还可以采用对硬件标识符取模的方式实现对硬件标识符的压缩,例如,将硬件标识符取模(如取216模)得到的值作为第二标识参数;还可以采用去掉硬件标识符中冗余信息的方式实现对硬件标识符的压缩,将硬件标识符中冗余信息去掉,得到的值作为第二标识参数。
在本实施例中,终端侧的鉴权序列号高比特部分为16bit,第二鉴权参数也为16bit,预定值为与鉴权序列号高比特部分之和在预定范围内的值,即预定值与鉴权序列号高比特部分之和使得第二鉴权参数不会溢出,预定值可以视鉴权序列号高比特部分的值而设,优选预定值为1。压缩参数包括用户身份标识或RAND。
203、生成第三鉴权参数,第三鉴权参数的高比特部分为第二鉴权参数,第三鉴权参数的低比特部分为零;
204、发送新认证请求,新认证请求包括第二标识参数和第三鉴权参数;
205、接收认证应答,终端校验新认证请求成功,返回所计算的响应(RES)值作为认证应答;
206、发送认证成功消息,网络侧检查RES值,如果成功则发送认证成功消息。
终端收到认证成功消息,则认证过程结束。
应用一、将重同步方法实施例以及认证方法实施例应用到码分多址(Code-Division Multiple Access,CDMA)2000网络中,参见图3,CDMA2000网络中为2G卡用户提供接入IMS的场景可以采用本发明实施例所提出的方法。这里ID是终端的硬件标识符(ESN),长度为32bit。SQN分为高32bit和低16bit两部分。具体步骤为:
301、UE发起标准的IMS注册到呼叫会话控制功能(Call Session ControlFunction,CSCF)。
302、CSCF向归属用户服务器(Home Subscriber Server,HSS)请求鉴权数据。
303、HSS发现该用户是2G用户,因此从UE发送的互联网协议多媒体私有标识(Internetworking Protocol Multimedia Private Identity,IMPI)中恢复国际移动用户识别码(International Mobile Subscriber Identity,IMSI)。然后向归属位置寄存器(Home Location Register,HLR)发送AUTHREQ请求鉴权数据。
304、HLR执行2G的认证过程,生成RandU并根据RandU用CAVE算法生成鉴权数据AuthU并反馈给HSS。
305、HSS以RandU和MIN2生成Rand参数。
306、HSS再将AuthU作为AuthR,与Rand一起再次向HLR发送2G的统一鉴权请求,请求消息中标识需要HLR返回加密密钥。
307、HLR使用这个Rand参数进行CAVE鉴权运算得到AuthR并将其与HSS上报的AuthR值比较,如果一致则使用AuthR进行CAVE运算得到加密密钥Keys,这个Keys在CAVE机制中是由SMEKEY(Signaling MessageEncryption Key信令加密密钥)和CDMAPLCM(CDMA Private Long CodeMask CDMA私有长码掩码)组成的。
308、HLR在鉴权响应消息中将Keys值返回给HSS。
309、HSS使用Keys生成认证和密钥协商(Authentication and KeyAgreement,AKA)算法的密钥(SMEKEY‖CDMAPLCM‖AuthR)。然后HSS再生成AKA算法的128Bit随机数Rand2(HSS生成88位的随机数RandT,Rand2=ID的低16bit‖RandT‖Rand)。HSS用Rand2,SQN以及AKAkey执行AKA算法计算鉴权数据5元组(鉴权标记AUTN,期望响应XRES,完整性密钥IK,加密密钥CK,Rand2)。AUTN中的鉴权管理域(AMF)包含了ID的高16bit。
310、HSS把鉴权数据5元组发给服务呼叫会话控制功能S-CSCF。
311、S-CSCF把(Rand2,AUTN,IK和CK)通过401消息发给代理呼叫会话控制功能P-CSCF。
312、P-CSCF把(Rand2和AUTN)发给UE。
313、UE从Rand2分离出Rand参数,把Rand发给用户卡Card,即2GR-UIM。
314、R-UIM根据Rand用CAVE算法计算鉴权数据AuthR和Keys值,这里的Keys和步骤407一样由SMEKEY和CDMAPLCM组成。用户卡把AuthR和Keys值反馈给UE。
315、ME以AuthR加上Key组合而成AKA算法的密钥,再根据Rand2和接收到的SSQN用AKA算法计算鉴权结果XMAC,如果XMAC和AUTN中的MAC相同,则UE比较收到的ID是否与自身的ID相同,比较发现不同,则UE发起重同步过程。
316、UE发送注册消息,消息的错误类型为同步失败。ME将当前的硬件标识,当前SQN高32bit加1后的值,以及计算的MAC-S发送给网络。
317、S-CSCF收到消息后转发给HSS。
318、HSS校验MAC-S的值是否正确,如果正确,则保存新的ID值。并且将自身的SQN高32bit更新为收到的SQN高32bit值,低16bit置0。然后HSS计算新的五元组,这里省去了HSS向HLR请求随机数及2G鉴权数据的部分。
319、HSS向S-CSCF发送响应,包含了新的五元组。
320、S-CSCF把(Rand2,AUTN,IK和CK)通过401消息发给P-CSCF。
321、P-CSCF把(Rand2和AUTN)发给UE。
322、ME用和前面相同的方法对消息进行校验,比较MAC成功,比较ID成功,并且SQN在正确的范围内,因此ME计算RES,用RES计算注册消息的摘要,发送给P-CSCF,P-CSCF再将消息转发给S-CSCF。
323、S-CSCF利用XRES校验消息是否正确,如果正确,表示对UE的认证成功。
324、CSCF发送注册成功的消息到UE。
应用二、将重同步方法实施例以及认证方法实施例应用到其他使用AKA的协议,例如EAP-AKA中,EAP是可扩展认证协议(Extensible AuthenticationProtocol),AKA是它的认证方法之一。本应用中ID是通过硬件身份(MEID或者ESN)用hash函数得到的40比特长的值。SQN分成高24bit和低24比特两部分。在Peer端发送ID时,利用了原有的传SQN的参数传递,而SQN利用了部分SQN参数和部分MAC-S参数传递。认证者Authenticator在发送认证挑战时,ID通过AMF和部分RAND值传递。参见图4,具体步骤包括:
401、Authenticator向对端peer发送EAP-Request消息,该消息请求Peer发送它的身份;
402、Peer通过EAP-Response消息向authenticator发送自己的身份;
403、Authenticator根据peer发送的身份,查找到对应用户的信息,主要是预共享的密钥。如果没有预共享密钥,也可通过其他方式产生密钥,例如利用2G的认证信息生成共享密钥。接着Authenticator生成RAND,并用保存的ID和SQN计算认证五元组。由于需要对EAP AKA数据包进行完整性保护,authenticator还会计算密钥TEK(Transient EAP Key);
404、Authenticator将RAND、AUTN,以及用TEK计算的EAPAKA消息完整性值MAC发给Peer;
405、Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着如果Peer端发现有新的用户卡插入,则生成新的ID值,即将硬件,并与收到的ID值比较,Peer发现ID值比较失败,因此发起重同步过程。
406、Peer发送EAP-Request消息,类型为同步失败,消息中包含了ID,以及MAC-S值。当前SQN高24比特加1后的值也发送给网络。
407、Authenticator收到消息后,校验MAC-S是否正确,如果正确,则保存ID值,将SQN的高24bit更新为收到的值,低24bit置0;Authenticator用ID,RAND以及SQN重新生成五元组。
408、Authenticator将RAND、AUTN,以及用TEK计算的EAPAKA消息完整性值MAC发给Peer;
409、Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着ID比较成功,SQN也在正确的范围内。因此Peer计算RES。
410、为了保证消息的完整性,peer也会用TEK计算EAP AKA消息的完整性值MAC,Peer将计算的RES和MAC发送给authenticator;
411、authenticator校验MAC是否正确,并比较RES是否与原来计算的AV中的XRES相同,如果相同,说明peer是合法用户;
412、authenticator将EAP Success消息发给peer,表示成功的认证了peer。EAP AKA过程结束。
应用三、将重同步方法实施例以及认证方法实施例应用到其他使用AKA的协议,本应用中ID是40bit,如果硬件设备是MEID,则对其进行hash运算,得到40bit的值,如果是32比特的ESN,则在后面增加8bit的随机数。SQN分成高24bit和低24比特两部分。在Peer端发起重同步需要发送ID时,利用了原有的传SQN的参数传递,而SQN利用了部分SQN参数和部分MAC-S参数传递。Authenticator在发送认证挑战时,ID通过AMF和部分RAND值传递。具体步骤包括:
Authenticator向peer发送EAP-Request消息,该消息请求Peer发送它的身份;
Peer通过EAP-Response消息向authenticator发送自己的身份;
Authenticator根据peer发送的身份,查找到对应用户的信息,主要是预共享的密钥。如果没有预共享密钥,也可通过其他方式产生密钥,例如利用2G的认证信息生成共享密钥。接着Authenticator生成RAND,并用保存的ID和SQN计算认证五元组。由于需要对EAP AKA数据包进行完整性保护,authenticator还会计算密钥TEK(Transient EAP Key);
Authenticator将RAND、AUTN,以及用TEK计算的EAPAKA消息完整性值MAC发给Peer;
Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着如果Peer端发现有新的用户卡插入,则生成新的ID值,即将MEID进行hash运算得到40bit的ID值,并与收到的ID值比较,Peer发现ID值比较失败,因此发起重同步过程。
Peer发送EAP-Request消息,类型为同步失败,消息中包含了ID,以及MAC-S值。当前SQN高24比特加1后的值也发送给网络。
Authenticator收到消息后,校验MAC-S是否正确,如果正确,则保存ID值,将SQN的高24bit更新为收到的值,低24bit置0;Authenticator用ID,RAND以及SQN重新生成五元组。
Authenticator将RAND、AUTN,以及用TEK计算的EAP AKA消息完整性值MAC发给Peer;
Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着ID比较成功,SQN也在正确的范围内。因此Peer计算RES。
为了保证消息的完整性,peer也会用TEK计算EAPAKA消息的完整性值MAC,Peer将计算的RES和MAC发送给authenticator;
authenticator校验MAC是否正确,并比较RES是否与原来计算的AV中的XRES相同,如果相同,说明peer是合法用户;
authenticator将EAP Success消息发给peer,表示成功的认证了peer。EAPAKA过程结束。
应用四、将重同步方法实施例以及认证方法实施例应用到其他使用AKA的协议,本应用中ID是32bit的值,对于硬件标识是ESN的,直接使用ESN,硬件标识是MEID的情况,利用通常的算法,将MEID变成伪ESN,也就是高8比特为0x80,低24比特为MEID利用hash算法的到的低24比特值。SQN分成高32bit和低16比特两部分。在Peer端发起重同步需要发送ID时,利用了原有的传SQN的参数传递,而SQN利用了部分SQN参数和部分MAC-S参数传递。Authenticator在发送认证挑战时,ID通过AMF和部分RAND值传递。具体步骤包括:
Authenticator向peer发送EAP-Request消息,该消息请求Peer发送它的身份;
Peer通过EAP-Response消息向authenticator发送自己的身份;
Authenticator根据peer发送的身份,查找到对应用户的信息,主要是预共享的密钥。如果没有预共享密钥,也可通过其他方式产生密钥,例如利用2G的认证信息生成共享密钥。接着Authenticator生成RAND,并用保存的ID和SQN计算认证五元组。由于需要对EAP AKA数据包进行完整性保护,authenticator还会计算密钥TEK(Transient EAP Key);
Authenticator将RAND、AUTN,以及用TEK计算的EAP AKA消息完整性值MAC发给Peer;
Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着如果Peer端发现有新的用户卡插入,则生成新的ID值,对于硬件标识是MEID的情况,由MEID生成32bit的伪ESN,并与收到的ID值比较,Peer发现ID值比较失败,因此发起重同步过程。
Peer发送EAP-Request消息,类型为同步失败,消息中包含了ID,以及MAC-S值。当前SQN高32比特加1后的值也发送给网络。
Authenticator收到消息后,校验MAC-S是否正确,如果正确,则保存ID值,将SQN的高32bit更新为收到的值,低16bit置0;Authenticator用ID,RAND以及SQN重新生成五元组。
Authenticator将RAND、AUTN,以及用TEK计算的EAP AKA消息完整性值MAC发给Peer;
Peer根据收到的RAND、AUTN中的SQN以及与网络侧共享的密钥计算XMAC。Peer将自己的XMAC值与收到的AUTN中的MAC值进行比较,如果相同,则说明消息有效,接着ID比较成功,SQN也在正确的范围内。因此Peer计算RES。
为了保证消息的完整性,peer也会用TEK计算EAP AKA消息的完整性值MAC,Peer将计算的RES和MAC发送给authenticator;
authenticator校验MAC是否正确,并比较RES是否与原来计算的AV中的XRES相同,如果相同,说明peer是合法用户;
authenticator将EAP Success消息发给peer,表示成功的认证了peer。EAPAKA过程结束。
应用五、将重同步方法实施例以及认证方法实施例应用到其他使用AKA的协议,本应用中ID是40bit,如果硬件设备是MEID,则其厂商标识的32bit部分进行hash运算,得到16bit的值,然后再复制MEID的低24比特,构成40bit的值;另一种方法是将厂商标识的32bit值转换成16bit的值,因为目前已分配的厂商值不足,重新编码后还是可以满足唯一性,低24比特从MEID的低24bit直接拷贝。如果硬件设备是32比特的ESN,则在后面增加8bit的随机数。SQN分成高24bit和低24比特两部分。在ME发起重同步时需要发送ID时,利用了原有的传SQN的参数传递,而SQN利用了部分SQN参数和部分MAC-S参数传递。网络侧在发送认证挑战时,ID通过AMF和部分RAND值传递。
ID还可以是40bit,是由硬件标识、随机数以及用户身份信息通过hash函数计算得到的。Hash函数可以是一般的hash函数,如SHA1、MD5等,也可以使用带密钥的hash函数HMAC-SHA1、HMAC-MD5。SQN分成高24bit和低24比特两部分。
本应用具体步骤包括:
ME收到网络侧发来的AKA认证请求,包括RAND、网络侧保存的ID,SQN值以及MAC值;
ME根据收到的RAND和SQN以及密钥校验MAC是否正确,如果正确则检查ID值是否和本端保存的ID值相同(本地的ID是通过硬件标识计算得到的,对于MEID,将厂商的32bit的值hash成16bit,后24bit为MEID的后24bit,对于ESN,在32bit的ESN后增加8bit随机数),如果不相同,则发起重同步过程;
ME的重同步失败消息中包含自身的ID值,自身的SQN的高24比特部分加上1后的值,以及MAC-S;
网络侧接收到同步失败消息后,校验MAC-S,如果校验成功,则保存ID,将自身的SQN的高24比特部分置为从ME收到的值,低24比特部分置为0;
网络侧重新发起认证请求,包含RAND、新的ID、新的SQN值,以及MAC值;
ME校验认证请求成功,返回所计算的RES值;
网络侧检查RES,如果成功,发送认证成功;
ME收到认证成功消息,认证结束。
实施例,一种终端设备,参见图5,包括:
接收单元501,用于接收认证请求,认证请求包括第一标识参数和第一鉴权参数;
验证单元502,用于对第一标识参数进行验证;
重同步单元503,用于如果第一标识参数与第二标识参数不一致,则发送同步失败消息,同步失败消息中包括第二标识参数和第二鉴权参数,第二鉴权参数为鉴权序列号高比特部分与预定值之和。
该终端设备还可以包括:
生成单元,用于根据硬件标识符生成第二标识参数。
该终端设备的生成单元可以包括:
第一模块,用于如果硬件标识符的长度小于预定门限,则将硬件标识符扩展后作为第二标识参数,扩展后硬件标识符的长度等于预定门限;或者,
第二模块,用于如果硬件标识符的长度等于预定门限,则将硬件标识符作为第二标识参数;或者,
第三模块,用于如果硬件标识符的长度大于预定门限,则将硬件标识符压缩后作为第二标识参数,压缩后硬件标识符的长度等于预定门限。
实施例,一种网络设备,参见图6,该设备包括:
发送单元601,用于发送认证请求或新认证请求或认证成功消息,认证请求包括第一标识参数和第一鉴权参数,新认证请求包括第二标识参数和第三鉴权参数;
接收单元602,用于接收同步失败消息或认证应答,同步失败消息中包括第二标识参数和第二鉴权参数,第二鉴权参数为鉴权序列号高比特部分与预定值之和;
标识单元603,用于生成第三鉴权参数,第三鉴权参见的高比特部分为第二鉴权参数,第三鉴权参数的低比特部分为零。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,如:该程序在执行时,可以包括如下步骤:接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;对所述第一标识参数进行验证;如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和,所述的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (18)
1、一种重同步方法,其特征在于,该方法包括:
接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
对所述第一标识参数进行验证;
如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和。
2、根据权利要求1所述的重同步方法,其特征在于,该方法还包括:
根据硬件标识符生成所述第二标识参数。
3、根据权利要求2所述的重同步方法,其特征在于,所述根据硬件标识符生成所述第二标识参数具体包括:
如果所述硬件标识符的长度小于预定门限,则将所述硬件标识符扩展后作为所述第二标识参数,扩展后硬件标识符的长度等于所述预定门限;或者,
如果所述硬件标识符的长度等于预定门限,则将所述硬件标识符作为所述第二标识参数;或者,
如果所述硬件标识符的长度大于预定门限,则将所述硬件标识符压缩后作为所述第二标识参数,压缩后硬件标识符的长度等于所述预定门限。
4、根据权利要求3所述的重同步方法,其特征在于,所述将硬件标识符压缩具体包括:
用哈希算法计算所述硬件标识符;或者,
用带有密钥的哈希算法计算所述硬件标识符;或者,
用哈希算法计算所述硬件标识符以及压缩参数;或者,
用带有密钥的哈希算法计算所述硬件标识符以及压缩参数。
5、根据权利要求4所述的重同步方法,其特征在于,所述压缩参数包括用户身份标识或随机数。
6、根据权利要求1所述的重同步方法,其特征在于,所述预定值为与所述鉴权序列号高比特部分之和在预定范围内的值。
7、根据权利要求6所述的重同步方法,其特征在于,所述预定值为1。
8、一种认证方法,其特征在于,该方法包括:
发送认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
如果所述第一标识参数与第二标识参数不一致,则接收同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和;
生成第三鉴权参数,所述第三鉴权参数的高比特部分为所述第二鉴权参数,所述第三鉴权参数的低比特部分为零;
发送新认证请求,所述新认证请求包括所述第二标识参数和所述第三鉴权参数;
接收认证应答后,发送认证成功消息。
9、根据权利要求8所述的认证方法,其特征在于,所述预定值为与所述鉴权序列号高比特部分之和在预定范围内的值。
10、根据权利要求9所述的认证方法,其特征在于,所述预定值为1。
11、根据权利要求8所述的认证方法,其特征在于,所述接收同步失败消息具体包括:
接收来自终端的同步失败消息,所述同步失败消息中包括所述第二鉴权参数和所述终端根据硬件标识符生成的所述第二标识参数。
12、根据权利要求11所述的认证方法,其特征在于,所述根据硬件标识符生成的所述第二标识参数具体包括:
如果所述硬件标识符的长度小于预定门限,所述第二标识参数包括扩展后的硬件标识符,扩展后硬件标识符的长度等于所述预定门限;或者,
如果所述硬件标识符的长度等于预定门限,所述第二标识参数包括所述硬件标识符;或者,
如果所述硬件标识符的长度大于预定门限,所述第二标识参数包括压缩后的硬件标识符,压缩后硬件标识符的长度等于所述预定门限。
13、根据权利要求12所述的认证方法,其特征在于,所述将硬件标识符压缩具体包括:
用哈希算法计算所述硬件标识符;或者,
用带有密钥的哈希算法计算所述硬件标识符;或者,
用哈希算法计算所述硬件标识符以及压缩参数;或者,
用带有密钥的哈希算法计算所述硬件标识符以及压缩参数。
14、根据权利要求13所述的认证方法,其特征在于,所述压缩参数包括用户身份标识或随机数。
15、一种终端设备,其特征在于,包括:
接收单元,用于接收认证请求,所述认证请求包括第一标识参数和第一鉴权参数;
验证单元,用于对所述第一标识参数进行验证;
重同步单元,用于如果所述第一标识参数与第二标识参数不一致,则发送同步失败消息,所述同步失败消息中包括所述第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和。
16、根据权利要求15所述的终端设备,其特征在于,该设备还包括:
生成单元,用于根据硬件标识符生成所述第二标识参数。
17、根据权利要求16所述的终端设备,其特征在于,所述生成单元包括:
第一模块,用于如果所述硬件标识符的长度小于预定门限,则将所述硬件标识符扩展后作为所述第二标识参数,扩展后硬件标识符的长度等于所述预定门限;或者,
第二模块,用于如果所述硬件标识符的长度等于预定门限,则将所述硬件标识符作为所述第二标识参数;或者,
第三模块,用于如果所述硬件标识符的长度大于预定门限,则将所述硬件标识符压缩后作为所述第二标识参数,压缩后硬件标识符的长度等于所述预定门限。
18、一种网络设备,其特征在于,该设备包括:
发送单元,用于发送认证请求或新认证请求或认证成功消息,所述认证请求包括第一标识参数和第一鉴权参数,所述新认证请求包括第二标识参数和第三鉴权参数;
接收单元,用于接收同步失败消息或认证应答,所述同步失败消息中包括第二标识参数和第二鉴权参数,所述第二鉴权参数为鉴权序列号高比特部分与预定值之和;
标识单元,用于生成所述第三鉴权参数,所述第三鉴权参见的高比特部分为所述第二鉴权参数,所述第三鉴权参数的低比特部分为零。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101513885A CN101399603A (zh) | 2007-09-30 | 2007-09-30 | 重同步方法、认证方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101513885A CN101399603A (zh) | 2007-09-30 | 2007-09-30 | 重同步方法、认证方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101399603A true CN101399603A (zh) | 2009-04-01 |
Family
ID=40517895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101513885A Pending CN101399603A (zh) | 2007-09-30 | 2007-09-30 | 重同步方法、认证方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101399603A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102142961A (zh) * | 2010-06-30 | 2011-08-03 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
CN104333864A (zh) * | 2014-11-05 | 2015-02-04 | 中国联合网络通信集团有限公司 | 一种鉴权重同步方法及装置 |
CN106101078A (zh) * | 2016-05-31 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种ip多媒体子系统、终端及业务实现方法 |
CN109766392A (zh) * | 2019-01-21 | 2019-05-17 | 北京字节跳动网络技术有限公司 | 数据处理方法和装置 |
CN111464306A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
WO2020216338A1 (zh) * | 2019-04-24 | 2020-10-29 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN112867001A (zh) * | 2019-11-26 | 2021-05-28 | 维沃移动通信有限公司 | 鉴权方法、终端设备和网络设备 |
-
2007
- 2007-09-30 CN CNA2007101513885A patent/CN101399603A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102142961A (zh) * | 2010-06-30 | 2011-08-03 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
US8639929B2 (en) | 2010-06-30 | 2014-01-28 | Huawei Technologies Co., Ltd. | Method, device and system for authenticating gateway, node and server |
CN104333864A (zh) * | 2014-11-05 | 2015-02-04 | 中国联合网络通信集团有限公司 | 一种鉴权重同步方法及装置 |
CN104333864B (zh) * | 2014-11-05 | 2018-04-10 | 中国联合网络通信集团有限公司 | 一种鉴权重同步方法及装置 |
CN106101078A (zh) * | 2016-05-31 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 一种ip多媒体子系统、终端及业务实现方法 |
CN106101078B (zh) * | 2016-05-31 | 2019-07-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种ip多媒体子系统、终端及业务实现方法 |
CN111464306A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN111464306B (zh) * | 2019-01-18 | 2022-12-02 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
CN109766392A (zh) * | 2019-01-21 | 2019-05-17 | 北京字节跳动网络技术有限公司 | 数据处理方法和装置 |
WO2020216338A1 (zh) * | 2019-04-24 | 2020-10-29 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN112867001A (zh) * | 2019-11-26 | 2021-05-28 | 维沃移动通信有限公司 | 鉴权方法、终端设备和网络设备 |
CN112867001B (zh) * | 2019-11-26 | 2022-07-15 | 维沃移动通信有限公司 | 鉴权方法、终端设备和网络设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681540B2 (en) | Communication network system, transmission node, reception node, and message checking method | |
US8379854B2 (en) | Secure wireless communication | |
US8265593B2 (en) | Method and system of communication using extended sequence number | |
KR100978052B1 (ko) | 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 | |
CN102036242B (zh) | 一种移动通讯网络中的接入认证方法和系统 | |
EP2377337B1 (en) | Service-based authentication to a network | |
US8087069B2 (en) | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) | |
KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
US20100064344A1 (en) | Method and device for updating a key | |
US20110022843A1 (en) | Security in a mobile communication system | |
US20120102546A1 (en) | Method And System For Authenticating Network Device | |
WO2006131061A1 (fr) | Procede d'authentification et procede de transmission d'informations correspondant | |
CN103220673B (zh) | Wlan用户认证方法、认证服务器及用户设备 | |
CN101399603A (zh) | 重同步方法、认证方法及设备 | |
US8705734B2 (en) | Method and system for authenticating a mobile terminal in a wireless communication system | |
CN101141792A (zh) | 一种通用引导架构推送的方法 | |
CN103313244A (zh) | 一种基于gba的认证方法及装置 | |
CN110933027A (zh) | 一种基于5g网络的照明系统aka认证方法 | |
JP4791535B2 (ja) | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム | |
CN101228769B (zh) | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 | |
EP2442519A1 (en) | Method and system for authenticating network device | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
WO2008034359A1 (fr) | Procédé, système de communication et dispositif permettant d'identifier et d'authentifier un dispositif d'authentification | |
CN116961891A (zh) | 密钥生成方法、装置、相关设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090401 |