CN101931955B - 认证方法、装置及系统 - Google Patents

认证方法、装置及系统 Download PDF

Info

Publication number
CN101931955B
CN101931955B CN201010276570.5A CN201010276570A CN101931955B CN 101931955 B CN101931955 B CN 101931955B CN 201010276570 A CN201010276570 A CN 201010276570A CN 101931955 B CN101931955 B CN 101931955B
Authority
CN
China
Prior art keywords
rand
device authentication
key
autn
network side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010276570.5A
Other languages
English (en)
Other versions
CN101931955A (zh
Inventor
和峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010276570.5A priority Critical patent/CN101931955B/zh
Publication of CN101931955A publication Critical patent/CN101931955A/zh
Priority to PCT/CN2011/075823 priority patent/WO2012028010A1/zh
Application granted granted Critical
Publication of CN101931955B publication Critical patent/CN101931955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种认证方法、装置及系统,该方法包括:中继节点RN接收设备认证请求,其中,设备认证请求中携带有使用用户认证向量生成的设备认证数据;RN根据设备认证数据生成对应的设备认证响应值,并将携带有设备认证响应值的设备认证响应发送至网络侧,用于认证RN。本发明实现了保证RN作为基站的合法性,从而提高了RN服务的用户设备的安全性的效果。

Description

认证方法、装置及系统
技术领域
本发明涉及通信领域,具体而言,涉及一种认证方法、装置及系统。
背景技术
长期演进(Long Term Evolution,简称为LTE)网络,如图1所示,由演进全球陆地无线接入网(Evolved Universal TerrestrialRadio Access Network,简称为E-UTRAN)和演进分组交换中心(Evolved Packet Core,简称为EPC)组成,网络呈现扁平化。EUTRAN通过S1接口与EPC相连。其中,EUTRAN由多个相互连接的演进基站(Evolved NodeB,简称为eNB)组成,各个eNB之间通过X2接口连接;EPC由移动性管理实体(Mobility ManagementEntity,简称为MME)和服务网关实体(Serving Gateway,简称为S-GW)组成。另外,在系统架构中还有一个归属环境(HomeEnvironment,简称为HE),即归属用户服务器(Home SubscriberServer,简称为HSS)或归属位置寄存器(Home Location Register,简称为HLR),作为用户数据库。它包含用户配置文件,用来执行用户的身份验证和授权,并可提供有关用户物理位置的信息等。
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(Third Generation Partnership Projects,简称为3GPP)推出高级长期演进(Long-Term Evolution advance,简称为LTE-Advanced)标准。LTE-Advanced对于长期演进(Long-TermEvolution,简称为LTE)系统的演进保留了LTE的核心,并在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。无线中继(Relay)技术即是LTE-Advanced中的核心技术之一,旨在扩展小区的覆盖范围,减少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UserEquipment,简称为UE)即终端的发射功率。图2是根据相关技术的引入中继节点后的接入网络架构示意图,如图2所示,在现有的网络架构中增加一种新的中继节点(Relay-Node,简称为RN),这种新增的RN和施主演进基站(Donor-eNB)之间使用无线连接。其中,Donor-eNB和RN之间的接口称为Un口,两者之间的无线链路称为回程链路(backhaul link);RN和UE之间的接口称为Uu口,其间的无线链路称为接入链路(access link)。下行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE,上行反之。在本发明的后续描述中,施主演进基站Donor-eNB统一描述为演进基站eNB。
在实际通信过程中,RN即可以作为一个普通的终端设备,也可以作为一个基站。当RN作为一个终端设备时,RN可以像普通UE一样接入无线网络。普通UE在接入时网络侧会对该其进行用户的鉴权认证和密钥协定(Authentication and Key Agreement,简称为AKA),在LTE系统中该过程也称为演进分组系统(Evolved PacketSystem,简称为EPS)AKA,即EPS AKA,图3是根据相关技术的UE的AKA过程流程图,如图3所示:
步骤301:MME向HSS发起认证数据请求消息,其中携带了UE的用户标识信息,比如UE的国际移动用户标识(InternationalMobile Subscriber Identity,简称为IMSI),以及服务网络标识(SN id)和网络类型信息(Network type)。
步骤303:HSS根据请求消息生成认证向量{RAND,XRES,Kasme,AUTN},并通过认证数据响应消息发送给MME。其中认证向量中各个分量的意义为:RAND为HSS产生的随机口令(random challenge),XRES为网络侧期望的用户响应,Kasme为HSS产生的一个中间密钥,该密钥主要用于派生非接入层(Non-access stratum,简称为NAS)和接入层(Access Stratum,简称为AS)的安全密钥,而AUTN为网络认证标志(Authenticationtoken),包含了多个字段,具体为AUTN=SQN*AK||AMF||MAC,其中SQN*AK是指由HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域(Authentication Management field),MAC为消息验证码。
步骤305:MME向UE发送用户认证请求(User AuthenticationRequest)消息,其中携带了HSS生成的认证数据RAND和AUTN。
步骤307:UE收到后对AUTN进行验证,验证的方法是利用RAND、AUTN中的SQN*AK,以及UE的根密钥K生成消息验证码XMAC,并验证XMAC与AUTN中的MAC值是否一致,如果一致则认作为AUTN验证通过,则根据RAND和根密钥K按照约定算法计算RES值,并通过用户认证响应(User AuthenticationResponse)消息发送给MME。
步骤309:MME收到后会比较UE发来的RES和最初从HSS收到的XRES,如果两者一致,则认为用户的AKA过程成功完成。
需要说明的是,上述描述中UE是指移动设备(MobileEquipment,简称为ME)和全球用户标识模块(Universal SubscriberIdentity Module,简称为USIM)的总称,上述过程实际是由USIM完成的,该过程完成了USIM的认证,即用户认证。上述过程完成后,USIM会根据根密钥K生成IK和CK发送给ME,ME根据IK和CK生成中间密钥Kasme,通过上述过程完成了网络对终端的USIM认证(或称签约认证,subscription Authentication)和密钥协定。
相关技术中,采用上述认证方法只能实现RN作为一个终端接入时,实现RN的USIM认证,但是上述认证无法确保RN作为基站的合法性,继而导致RN服务的用户设备的安全性比较低。
发明内容
本发明的主要目的在于提供一种认证方法、装置及系统,以解决相关技术中的认证方法无法保证RN作为基站的合法性,继而导致RN服务的用户设备的安全性比较低的问题。
本发明的一个方面提供了一种认证方法,包括:中继节点RN接收设备认证请求,其中,设备认证请求中携带有使用用户认证向量生成的设备认证数据;RN根据设备认证数据生成对应的设备认证响应值,并将携带有设备认证响应值的设备认证响应发送至网络侧,用于认证RN。
本发明的另一个方面提供了一种中继节点,包括:第一接收模块,用于接收设备认证请求,其中设备认证请求中携带有使用用户认证向量生成的设备认证数据;第一生成模块,用于根据设备认证数据生成对应的设备认证响应值;第一发送模块,用于将携带有设备认证响应值的设备认证响应发送至网络侧,用于认证RN。
本发明的再一个方面提供了一种网络侧,包括:获取模块,用于通过接收到的非接入层NAS消息获取RN的设备标识或RN的设备证书信息;确定模块,用于根据RN的设备标识或网络侧的设备证书信息确定RN的设备相关密钥;第二生成模块,用于根据设备相关密钥生成设备认证数据;第二发送模块,用于将设备认证数据通过设备认证请求发送给RN。
本发明的再一个方面提供了一种认证系统,包括:上述的RN和网络侧。
通过本发明,采用中继节点接收用于认证的设备认证请求,并将生成的对应的设备认证响应值发送给网络侧,用于认证RN,解决了相关技术中的认证方法无法保证RN作为基站的合法性,继而导致RN服务的用户设备的安全性比较低的问题,进而实现了保证RN作为基站的合法性,从而提高了RN服务的用户设备的安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的LTE网络架构示意图;
图2是根据相关技术的引入中继节点后的接入网络架构示意图;
图3是根据相关技术的UE的AKA过程流程图;
图4是根据本发明实施例的认证方法的流程图;
图5是根据本发明优选实施例的设备认证流程图;
图6是根据本发明设备关联密钥的生成示意图;
图7是根据本发明实施例的中继节点的结构框图;
图8是根据本发明实施例的中继节点的优选的结构框图;
图9是根据本发明实施例的网络侧的结构框图;
图10是根据本发明实施例的网络侧的优选的结构框图;
图11是根据本发明实施例的认证系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本实施例提供了一种认证方法,图4是根据本发明实施例的认证方法的流程图,如图4所示,该方法包括:
步骤S402,RN接收设备认证请求,其中设备认证请求中携带有使用用户认证向量生成的设备认证数据。
步骤S404,RN根据设备认证数据生成对应的设备认证响应值,并将携带有设备认证响应值的设备认证响应发送至网络侧,用于认证RN。
通过上述步骤,RN接收用于认证的设备认证请求,并将生成的对应的设备认证响应值发送给网络侧,用于认证RN,解决了相关技术中的认证方法无法保证RN作为基站的合法性,继而导致RN服务的用户设备的安全性比较低的问题,实现了保证RN作为基站的合法性,从而提高了RN服务的用户设备的安全性的效果。
优选地,步骤S402和S404中使用的设备认证请求消息和设备认证响应消息可以复用当前EPS AKA过程中的用户认证请求消息和用户认证响应消息。
优选地,在步骤S402之前,上述方法还包括:网络侧通过接收到的NAS消息获取RN的设备标识或RN的设备证书信息;网络侧根据RN的设备标识或网络侧的设备证书信息确定RN的设备相关密钥;网络侧使用设备相关密钥生成设备认证数据,并将设备认证数据通过设备认证请求发送给RN。通过本优选实施例的确定步骤,实现了网络侧确定设备相关密钥,然后根据相关密钥生成设备认证数据,提高了认证方法的可靠性。
优选地,设备相关密钥为以下之一:设备相关密钥是RN设备签约信息或者设备证书中的预共享密钥或参数;设备相关密钥是由预共享密钥或参数生成的新密钥或新参数。通过本优选实施例,某个RN的设备相关的密钥只有该RN和合法的网络运营商知晓,攻击者无法获得该信息,实现了密钥设定的灵活性,并提高了系统的可靠性。
下面对上述步骤中网络侧使用设备相关密钥生成设备认证数据的优选的实施方式进行说明。首先使用RN的设备相关密钥、可选参数、用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN按照预定算法进行加密,并生成设备认证数据RAND_D和/或AUTN_D;或
使用AUTN中的设备相关密钥、可选参数、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN中的字段(比如MAC字段)按照预定算法进行加密,生成设备认证数据RAND_D和/或AUTN_D1;其中,RAND是网络侧生成的随机数,XRES是网络侧期望的用户响应,Kasme是中间密钥,AUTN是网络认证标志,且包含了多个字段,具体为AUTN=SQN*AK||AMF||MAC,其中SQN*AK是指由HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域,MAC为消息验证码,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数。通过本优选实施例的生成步骤,实现了对用户认证向量中的RAND和/或AUTN进行加密,提高了认证参数的可靠性。
下面对步骤S404的RN根据设备认证数据生成对应的设备认证响应值的优选实施方式进行说明。RN首先使用设备相关密钥、可选参数、接收到的RAND_D和/或AUTN_D按照预定算法进行解密,并得到原始用户认证向量中的RAND和/或AUTN,并使用EPS AKA的用户认证方法生成用户响应值的RES,并确定该用户响应值为设备认证响应值RES_D;或
RN使用RN的设备相关密钥、可选参数、接收到RAND_D和/或AUTH_D1按照预定算法进行解密,并得到RAND和/或AUTH,使用RAND和/或AUTN按照EPS AKA的用户认证方法生成用户响应值RES,并确定用户响应值RES为设备认证响应值RES_D。通过本优选实施例的生成步骤,确保了只有合法设备才能正确解密认证数据,从而生成合法的认证响应值,保证了设备的合法性和准确性。
下面对上述步骤生成设备认证数据的优选的另一实施方式进行说明。选取用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和AUTN为设备认证数据;使用设备相关密钥和用户认证向量{RAND,XRES,Kasme,AUTN}中的期望设备响应XRES和可选参数按照预定算法生成期望设备认证数据响应XRES_D,并确定XRES_D作为设备认证数据,其中,RAND是网络侧生成的随机数,Kasme是中间密钥,AUTN是网络认证标志,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数。过本优选实施例的,确保了只有合法设备才能正确解密认证数据,从而生成合法的认证响应值,保证了设备的合法性和准确性。
下面对步骤S404的RN根据设备认证数据生成对应的设备认证响应值的优选实施方式进行说明。RN按照EPS AKA的用户认证方法生成用户响应值RES,使用设备相关密钥、RES和可选参数按照预定算法生成设备认证响应值RES_D。通过本优选实施例的生成步骤,实现了通过设备相关密钥和随机值按照预定算法生成设备认证响应值,确保了设备认证响应值的合法性。
下面对上述步骤生成设备认证数据的优选的再一实施方式进行说明。首先使用设备相关密钥、网络侧生成的随机值RAND和可选参数按照预定算法生成新的随机值RAND_D,其中,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数;其次使用RAND_D作为计算用户认证向量的随机口令生成新的用户认证向量{RAND_D,XRES_D,Kasme_D,AUTN_D},最后确定发送给RN的设备认证数据为RAND和AUTN_D发送给RN。通过本优选实施例的生成步骤,实现了对随机值的加密,继而生成了与设备相关的(或绑定的)对设备认证向量,提高了设备认证数据的可靠性。
下面对步骤S404的RN根据设备认证数据生成对应的设备认证响应值的优选实施方式进行说明。RN使用设备相关密钥、可选参数和接收到的RAND按照预定算法生成新的随机值RAND_D;并按照EPS AKA的用户认证方法使用RAND_D对接收到的AUTN_D进行验证并生成设备认证响应值RES_D。通过本优选实施例的网络侧和RN通过设备相关密钥和随机值按照预定算法生成设备认证响应值。确保了设备认证响应值的合法性和准确性。
优选地,在将设备认证响应值发送至网络侧,用于认证RN之后,还包括:网络侧接收设备认证响应值RES_D;判断设备认证响应值RES_D与期望设备响应XRES_D是否一致;如果判断结果为一致,则确定RN认证通过。实现了判断设备认证响应值和网络侧期望设备响应是否一致,在一致的情况下,确定RN认证通过。实现了RN作为基站的合法性认证,有效提高了RN及其服务的用户设备的安全性。
优选地,在确定RN认证通过之后,还包括:RN和网络侧设置关联密钥,其中,关联密钥为以下之一:设备相关密钥;使用设备相关密钥与参量按照预定派生算法生成的新密钥,参量包括:Kasme、由Kasme派生的密钥、与RN的用户签约信息相关的密钥或参数。通过本优选实施例,实现了关联密钥的设置,从而有效防止攻击者对通信内容的窃听及篡改,进而保证了网络侧网元的信息安全。
优选地,在设备认证请求中设置信元指示RN进行设备认证;或在设备认证请求中设置已有信元或字段间接指示RN进行设备认证。即复用认证请求消息中的某个信元或字段,比如可以使用AUTN信元中AMF字段的保留比特位作为指示信息,通知RN进行设备认证。提高了认证请求的灵活性。
优选地,上面的所有实施方式的认证数据(比如RAND_D,或AUTN_D,或XRES_D等)的生成过程中,除了使用上述的必选参数外,还可以使用其他参数,比如是网络侧(即MME和/或HSS)与RN共享的某个参数,或者网络侧和/或RN生成的随机数等;如果是后者,则需要在相应的请求和/或响应消息中将该随机值通知给对端。
优选地,在上述步骤确定RN认证通过之后,还包括:RN设置关联密钥,其中,关联密钥为以下之一:设备相关密钥;
使用设备相关密钥与参量按照预定密钥派生算法生成的新密钥,参量包括:Kasme或由Kasme派生的密钥,与RN的用户签约信息相关的密钥或参数。
优选地,上述预定算法包括:密钥派生算法(Key DerivationFunction,KDF)或加密算法。通过本优选实施例,采用现有的密钥派生算法或加密算法,减小了开发成本。
实施例一
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,该方法包括:
步骤1:RN通过NAS消息将设备标识信息发送给MME;其中所述的RN的标识信息可以是RN的设备标识,比如RN的国际移动设备识别码(International Mobile Equipment Identify,IMEI),或者是RN的设备证书信息等。
步骤2:MME根据设备认证数据对RN发起设备认证请求,通知RN进行设备认证,RN根据设备认证请求生成设备认证响应值,并通过设备认证响应发送给MME,由MME确认设备认证是否成功。
优选地,对RN设备发起的认证过程,可以复用现有的AKA流程,也可以使用新的消息流程。
优选地,其中通知RN进行设备认证的方法可以是:在设备认证请求消息中可以通过增加显式的信元通知RN需要进行设备认证;也可以在设备认证请求消息中隐式地通知RN,即复用设备认证请求消息中的某个信元或字段,比如可以使用AUTN信元中AMF字段的保留比特位作为指示信息,通知RN进行设备认证。
优选地,步骤2中的设备认证数据的可以采用以下方式之一生成:
(1)利用设备相关的密钥对指定参数(比如用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN,或者AUTN中的某个或某几个字段),按照约定算法进行加密生成新的参数(比如RAND_D和/或AUTN_D)。
(2)利用设备相关的密钥和用户认证向量{RAND,XRES,Kasme,AUTN}中的期望响应值XRES按照约定算法生成新的期望设备响应值XRES_D。
(3)在用户认证向量生成之前利用设备相关的密钥和网络侧随机生成的RAND按照约定算法生成新的随机值RAND_D,然后利用RAND_D,生成其他的认证向量分量,并最终生成新的设备认证向量{RAND,XRES_D,Kasme_D,AUTN_D}。(其中RAND外的其他分量都是按照新随机值RAND_D计算的)。
优选地,上述认证数据可以由MME生成,也可以由HSS生成并发送给MME。
优选地,为了增加设备认证数据的安全性,在网络侧计算认证数据或者RN生成设备响应值时还可以引入其他参数,比如RN与网络侧共享的某个参数,或者是网络侧/RN生成的随机数等,如果使用了随机数参数,则相应参数需要在认证流程消息中携带该参数以通知对方。
需要说明的是,相应于不同的设备认证数据生成方法,在设备请求消息中携带的信息可以是RAND或者RAND_D,以及AUTN或AUTN_D。即如果有新的RAND_D和/或AUTN_D,则替代消息中的RAND和/或AUTN,否则不做替换。
优选地,相应于不同的设备认证数据生成方法,步骤2中的RN生成设备认证响应值可以采用以下之一的方法生成:
(1)RN首先利用设备相关的密钥信息对认证请求消息中的参数(比如RAND_D和/或AUTN_D,或者AUTN_D中的某个或某几个字段)按照约定算法进行解密获得RAND和/或AUTN。然后按照普通UE的处理方法,先对AUTN进行验证,验证通过后按照现有的计算方法计算认证响应值RES,此时响应值RES也即设备认证响应值RES_D。
(2)RN首先按照现有的方法进行AUTN验证,并生成用户认证响应值RES。然后RN利用设备相关的密钥和RES按照与网络侧生成XRES_D相同的方法计算新的设备响应值RES_D。
(3)首先利用根据设备认证请求消息中的RAND值采用与网络侧计算新随机值RAND_D相同的方法获得RAND_D,然后利用RAND_D和设备请求中的AUTN_D按照普通UE的处理方法对AUTN_D进行验证,并生成RES_D。
优选地,如果在RN生成设备响应值时还也用到了其他参数(比如RN生成的随机数),则网络侧计算期望设备响应XRES的时间可以推迟到收到设备认证响应消息之后。
本实施例中的约定算法可以是已知的密钥派生算法(KeyDerivation Function,KDF)或者加密算法,具体不做赘述。
需要说明的是,在具体的实施过程中上面认证数据的生成方法和相应的RN生成设备响应值的方法也可以根据实际情况相互组合,但都在本发明的范围之内。
优选地,在上述设备认证过程中还可以完成对设备关联密钥的协定。其中设备关联密钥指的是与通过认证过的设备身份相关联的密钥,该密钥可以用来保护设备与网络侧之间的通信安全,也可以用来派生用于保护设备与网络侧之间的通信安全的其他密钥。其中的设备关联密钥可以是RN设备相关的密钥,也可以是利用RN设备相关的密钥和额外输入派生的新密钥。其中所述的额外输入可以是用户认证过程协定的中间密钥Kasme,或者由Kasme派生的其他密钥,也可以是其他RN和网络侧共享的一个数值,比如RN的用户签约数据中的密钥或参数等。
其中上述的RN设备相关密钥信息,是指RN和网络侧都知道的预共享密钥(可以是对称密钥,也可以是非对称密钥)。
其中上述的网络侧指的是MME或者HSS。
实施例二
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,在本实施例中的设备认证方法的流程复用用户认证消息流程,通过消息中的新增指示信元显示的通知RN进行设备认证,并复用请求消息中的信元作为认证数据,图5是根据本发明优选实施例的设备认证流程图,如图5所示,该方法包括:
步骤S501:RN向MME发起NAS(比如Attach Request)消息,消息中携带了RN的设备标识信息IMEI。
步骤S503:MME收到后向HSS发起认证数据请求(Authentication data Request)消息,消息中携带RN设备标识信息IMEI;
步骤S505:HSS首先生成RN的用户认证向量{RAND,XRES,Kasme,AUTN},并根据RN的IMEI索引RN相应的设备相关密钥信息,并将用户认证向量和RN的设备相关密钥信息通过认证数据响应(Authentication data Response)消息发送给MME。
优选地,上述过程中RN相应的设备相关密钥信息也可以由MME自己根据RN的设备标识信息获取,比如从MME存储的RN设备相关中,或者从其他网元,比如OAM等。
步骤S507:MME根据设备相关的密钥信息(比如K_D)对RN的用户认证向量中的AUTN按照预定加密算法进行加密,生成新的认证数据AUTN_D,然后向RN发送认证请求消息,消息中携带RAND和认证数据AUTN_D,同时消息中还携带RN设备认证指示信息。与上述的认证数据对应的期望设备响应值XRES_D,仍然使用用户认证向量中的期望响应值XRES。
优选地,上述认证数据的加密过程中还可以使用其他入参,所述其他入参可以是MME和RN共享的某个数值,和或MME生成的随机数,此时需要MME将该随机数通过消息发送给RN。
优选地,上述认证数据也可以复用请求消息中的RAND,此时由MME利用RN设备相关的密钥对RAND按照预定算法进行加密得到认证数据RAND_D,此时MME发送给RN的请求消息中的认证数据就是加密后的RAND值(RAND_D)和AUTN,RN收到后可以先对RAND_D进行解密,获得初始RAND值,然后进行后续的AUTN验证和RES计算等处理,处理方法与普通UE一致。
步骤S509:RN收到后,如果消息指示进行设备认证,则RN首先对认证数据AUTN_D进行解密获得AUTN,然后采用与普通UE相同的认证方法对AUTN进行认证,如果认证通过则采用与普通UE相同的方法生成响应RES,该响应值同时也作为设备认证响应值RES_D。然后通过认证响应消息将RES_D(也就是RES)发送给MME。
需要说明的是,上述过程中设备响应RAND_D和/或AUTN_D的加密和解密过程中,也可以有其他的入参,比如MME生成的新随机值,其计算方法方法相同,只是此时需要MME在请求消息中将该随机值发送给RN.
步骤S511:MME收到后比较RES_D与期望设备响应值XRES_D,如果两者一致,则表示RN成功完成了设备认证。
优选地,上述过程完成之后,MME和RN也可以完成RN设备关联密钥K_RN的协定,图6为根据本发明设备关联密钥的生成示意图,如图6所示,其中K_RN可以直接使用RN设备相关的密钥K_D,也可以利用K_D与其他额外输入根据约定密钥派生算法派生,其他额外输入可以包括通过AKA过程协定的中间密钥Kasme,比如K_RN=KDF(Kasme,K_D),也可以是RN与网络侧共享的一个数值。
需要说明的是,在本实施例中,通过消息中的新增指示信元显示的通知RN进行设备认证,并复用请求消息中的信元作为认证数据,实际应用中认证过程也可以通过隐式的方式通知RN进行设备认证,比如可以修改AUTN_D中AMF字段中的某个/些保留比特位,利用该比特位通知RN进行设备设备认证。
实施例三
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,在本实施例中,设备认证方法的流程复用用户认证消息流程,通过消息中的新增指示信元显示的通知RN进行设备认证,并复用请求消息中的信元作为认证数据,该方法包括:
步骤1:同实施例二的步骤S501。
步骤2:同实施例二的步骤S503。
步骤3:HSS首先生成一个随机数RAND,然后根据RN的IMEI索引RN相应的设备相关密钥信息,利用设备相关的密钥信息(比如称之为K_D)和RAND作为输入,按照约定的派生算法计算新的RAND_D:RAND_D=KDF(RAND,K_D),可选的,计算过程中也可以再使用其他输入参数。然后利用该RAND_D作为计算用户认证向量的随机口令(random challenge)计算生成RN的新用户认证向量{RAND_D,XRES_D,Kasme_D,AUTN_D}(该认证向量的生成方法为已知内容,不做赘述)。然后HSS利用初始的随机值RAND代替新认证向量中的随机口令RAND_D得到新认证向量{RAND,XRES_D,Kasme_D,AUTN_D},并通过认证数据响应(Authentication data Response)消息将该新认证向量发送给MME。
可选地,使用初始的RAND代替RAND_D形成新认证向量的过程也可以由MME完成。相应的,之前需要由HSS将新的用户认证向量{RAND,XRES_D,Kasme_D,AUTN_D}和初始的随机值RAND发送给MME。
步骤4:MME向RN发起认证请求,消息中携带初始的RAND和认证数据AUTN_D,以及设备认证指示信息,用于指示RN进行设备认证。
步骤5:RN收到后,如果消息指示进行设备认证,则RN首先利用RAND和RN设备相关的密钥按照约定算法计算RAND_D,然后利用RAND_D对AUTN_D进行验证,具体验证方法跟用户认证过程中UE验证AUTN方法一样,如果验证通过则生成响应值RES_D(计算方法与用户认证过程中UE生成RES方法一致),然后将RES_D通过认证响应消息发送给MME。
步骤6:MME收到后比较RES_D与之前HSS发来的XRES_D,如果两者一致,则表示RN成功完成了设备认证。
优选地,通过上述流程还完成了RN设备关联密钥Kasme_D的协定。该密钥可以用来保护RN与网络侧之间的通信安全,也可以用来派生用于保护RN与网络侧之间的通信安全的其他密钥。
需要说明的是,在本实施例中,通过消息中的新增指示信元显示的通知RN进行设备认证,也可以通过隐式的方式通知RN进行设备认证,比如可以修改AUTN_D中AMF字段中的某个/些保留比特位,利用该比特位通知RN进行设备设备认证。
实施例四
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,在本实施例中,设备认证方法的流程复用用户认证消息流程,复用消息中的信元隐式的通知RN进行设备认证,并将用户认证向量中的RAND和AUTN也作为设备认证数据。该方法包括:
步骤1:同实施例二的步骤S501。
步骤2:同实施例二的步骤S503。
步骤3:同实施例二的步骤S505。
步骤4:MME利用XRES和RN设备相关的密钥(K_D),按照约定派生算法计算新的期望设备响应XRES_D=KDF(XRES,K_D)。然后MME向RN发送认证请求消息,其中设备认证数据复用用户认证向量中的RAND和AUTN,即消息中携带RAND和AUTN,其中复用AUTN中的AMF字段,使用其预留的比特位指示RN需要进行设备认证。
可选的,上述过程中认证数据的计算也可以在HSS完成,然后由HSS发给MME,计算的方法与上述过程中MME的计算方法相同。
步骤5:RN收到后,对RAND和AUTN采用与普通UE相同的用户认证处理流程,首先对AUTN进行认证,然后生成响应值RES,同时如果RN发现AUTN中AMF指示需要进行设备认证,则RN利用RN设备相关的密钥(比如K_D)和RES按照与MME生成XRES_D相同的派生算法生成设备响应值RES_D:RES_D=KDF(RES,K_D),并通过认证响应消息将RES_D发送给MME。
优选地,上述流程中设备认证响应消息中也可以同时携带RES和RES_D,此时MME收到后分别比较RES与XRES,以及RES_D与XRES_D。如果都一致说明RN成功完成设备认证。
需要说明的是,该计算过程中还可以使用其他参数,比如RN与MME共享的某个参数,或者是网络侧/RN生成的随机数等,如果使用了随机数参数,则相应参数需要在认证响应消息中携带该参数以通知MME,这时步骤5中MME计算XRES_D的时间需要放在MME收到设备认证响应之后.
步骤6:MME收到后比较RES_D和MME计算的XRES_D,如果一致,则表示RN成功完成了设备认证。
优选地,上述过程完成之后,MME和RN也可以完成设备关联密钥K_RN的协定,图6为根据本发明设备关联密钥的生成示意图,如图6所示,其中K_RN可以直接使用RN设备相关的密钥K_D,也可以利用K_D与其他额外输入根据约定密钥派生算法派生,其他额外输入可以包括通过AKA过程协定的中间密钥Kasme,比如K_RN=KDF(Kasme,K_D),也可以是RN与网络侧共享的一个数值。
实施例五
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,在本实施例中,通过复用AUTN中AMF字段隐式的通知RN的设备认证,并在请求消息中的将新计算的RAND_D和AUTN_D作为认证数据。该方法包括:
步骤1:同实施例二的步骤S501。
步骤2:同实施例二的步骤S503。
步骤3:HSS首先生成RN的用户认证向量{RAND,XRES,Kasme,AUTN},并根据RN的IMEI索引RN相应的设备相关密钥信息。然后HSS根据RN设备相关的密钥(比如K_D)对用户认证向量的RAND和AUTN中的MAC字段进行加密得到认证数据RAND_D和AUTN_D(其中只加密了MAC字段,其他与AUTN相同),并修改AUTN_D中AMF字段中的保留比特位,用于指示RN需要进行设备认证,最终生成设备认证向量{RAND_D,XRES,Kasme,AUTN_D}。并将用户认证向量和RN的设备相关密钥信息通过认证数据响应(Authentication data Response)消息发送给MME。
优选地,上述过程中认证数据的计算也可以在MME完成,计算的方法与上述过程中HSS的计算方法一致。
步骤4:MME向RN发送认证请求消息,消息中携带RAND_D和AUTN_D,其中与该设备认证数据对应的期望设备响应值XRES_D使用用户认证向量中的期望用户响应XRES,即XRES_D=XRES。
步骤5:RN收到后,通过AUTN_D中AMF字段指示知道需要进行设备认证,因此首先利用设备相关的密钥根据约定算法对RAND_D和AUTN_D中的MAC字段进行解密,获得初始的RAND和AUTN。然后RN采用与普通UE相同的认证方法对AUTN进行认证,并利用RAND生成响应值RES,该响应值同时也作为设备认证响应值RES_D,然后通过认证响应消息将RES发送给MME。
需要说明的是,上述过程中设备响应RAND_D、AUTN_D的加密过程中,也可以有其他的入参,比如MME生成的随机值,其计算方法方法相同,最终生成相应的设备响应值RES_D。相应地,此时需要MME在请求消息中将该随机值发送给RN.
步骤6:MME收到后比较RES_D(即RES)和XRES_D(即XRES),如果一致,则表示RN成功完成了设备认证。
优选地,上述过程完成之后,MME和RN也完成了设备关联密钥K_RN的协定,图6为根据本发明设备关联密钥的生成示意图,如图6所示,其中K_RN可以直接使用RN设备相关的密钥K_D,也可以利用K_D与其他额外输入根据约定密钥派生算法派生,其他额外输入可以包括通过AKA过程协定的中间密钥Kasme,比如K_RN=KDF(Kasme,K_D),也可以是RN与网络侧共享的一个数值。
实施例六
在本实施例结合了上述实施例及其中的优选实施方式,本实施例提供了一种设备认证方法,在本实施例中,通过请求消息中的新增信元显示的通知RN的设备认证,并在响应消息中增加新信元作为认证数据。该方法包括:
步骤1:同实施例二的步骤01。
步骤2:同实施例二的步骤03。
步骤3:HSS首先计算RN的用户认证向量{RAND,XRES,Kasme,AUTN},并将该认证数据通过认证数据响应(Authenticationdata Response)消息发送给MME。
步骤4:MME向RN发送认证请求消息,消息中携带设认证数据RAND和AUTN,以及设备认证指示信息。
步骤5:RN收到后,RN首先采用与普通UE相同的认证方法对AUTN进行认证,如果认证通过侧并采用UE相同的认证方法生成响应RES,如果消息中的指示信息指示需要进行设备认证,则RN利用RES、RN设备相关的密钥K_D和随机参数RAND_D,按照约定算法生成设备响应RES_D:RES_D=KDF(RES,RAND_D,K_D),并通过认证响应消息将RES和新增信元RES_D以及RAND_D一起发给MME。
步骤6:MME收到后比较RES和HSS发来的XRES,如果一致则说明RN的用户认证成功完成。同时MME利用XRES和收到的RAND_D和RN设备相关的密钥,采用与RN相同的方法生成XRES_D,并比较收到的RES_D与MME计算的XRES_D,如果一致,则表示RN成功完成了设备认证。
优选地,上述过程中认证数据的计算也可以在HSS完成,此时HSS利用与上述过程MME相同的方法生成新的认证数据,并发送给MME,后续过程与上述流程一致。
优选地,MME中的RN设备相关的密钥信息,可以从OAM或者HSS获得。
优选地,上述过程完成之后,MME和RN也完成了设备关联密钥K_RN的协定,图6为根据本发明设备关联密钥的生成示意图,如图6所示,其中K_RN可以直接使用RN设备相关的密钥K_D,也可以利用K_D与其他额外输入根据约定密钥派生算法派生,其他额外输入可以包括通过AKA过程协定的中间密钥Kasme,比如K_RN=KDF(Kasme,K_D),也可以是RN与网络侧共享的一个数值。
本实施例提供了一种中继节点,图7是根据本发明实施例的中继节点的结构框图,如图7所示,该中继节点包括:第一接收模块72、第一生成模块74和第一发送模块76,下面对上述结构进行详细描述:
第一接收模块72,用于接收设备认证请求,其中设备认证请求中携带有使用用户认证向量生成的设备认证数据;第一生成模块74,连接至第一接收模块72,用于根据第一接收模块72接收的设备认证数据生成对应的设备认证响应值;第一发送模块76,连接至第一生成模块74,用于将携带有第一生成模块74生成的设备认证响应值的设备认证响应发送至网络侧,用于认证RN。
图8是根据本发明实施例的中继节点的优选的结构框图,如图8所示,该中继节点包括第一关联密钥设置模块82;第一生成模块72包括:第一解密子模块801、第一设备认证响应值生成子模块802;第二解密子模块803、第二设备认证响应值生成子模块804;用户响应值生成模块805、第三设备认证响应值生成子模块806;第一随机值生成子模块807、第四设备认证响应值生成子模块808,下面对上述结构进行详细描述:
第一解密子模块801,用于使用RN的设备相关密钥、可选参数、接收到的RAND_D和/或AUTN_D按照预定算法进行解密,并得到RAND和AUTN;第一设备认证响应值生成子模块802,连接至第一解密子模块801,用于使用第一解密子模块801得到的RAND和/或AUTN按照分组演进系统鉴权认证和密钥协定EPS AKA的用户认证方法生成用户响应值RES,并确定用户响应值RES为设备认证响应值RES_D。
第二解密子模块803,用于使用RN的设备相关密钥、可选参数、接收到的RAND_D和AUTH_D1按照预定算法进行解密,并得到RAND和/或AUTH;第二设备认证响应值生成子模块804,连接至第二解密子模块803,用于使用第二解密子模块803得到的RAND和/或AUTN按照EPS AKA的用户认证方法生成用户响应值RES,并确定用户响应值RES为设备认证响应值RES_D。
用户响应值生成模块805,用于按照EPS AKA的用户认证方法生成用户响应值RES;第三设备认证响应值生成子模块816,连接至用户响应值生成模块805,用于使用设备相关密钥、RES和可选参数按照预定算法生成设备认证响应值RES_D。
第一随机值生成子模块807,用于使用RN的设备相关密钥、网络侧生成的随机值和可选参数按照预定算法生成新的随机值RAND_D,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数;第四设备认证响应值生成子模块808,连接至第一随机值生成子模块807,用于按照EPS AKA的用户认证方法使用第一随机值生成子模块807生成的新的随机值RAND_D对接收到的AUTN_D进行验证,并生成设备认证响应值RES_D。
中继节点还包括:第一关联密钥设置模块82,用于设置关联密钥,其中,关联密钥为以下之一:设备相关密钥;
设备相关密钥与参量按照预定派生算法生成的新密钥,参量包括:Kasme或由Kasme派生的密钥、与RN的用户签约信息相关的密钥或参数。
本实施例还提供了一种网络侧,图9是根据本发明实施例的网络侧的结构框图,如图9所示,该网络侧包括:获取模块92、确定模块94、第二生成模块96和第二发送模块98,下面对上述结构进行详细描述:
获取模块92,用于通过接收到的NAS消息获取RN的设备标识或RN的设备证书信息;确定模块94,连接至获取模块92,用于根据获取模块92获取到的RN的设备标识或网络侧的设备证书信息确定RN的设备相关密钥;第二生成模块96,连接至确定模块94,用于根据确定模块94确定的设备相关密钥生成设备认证数据;第二发送模块96,连接至第二生成模块96,用于将第二生成模块96生成的设备认证数据通过设备认证请求发送给RN。
图10是根据本发明实施例的网络侧的优选的结构框图,如图10所示,该MME还包括:第二关联密钥设置模块101、第一设置模块102、第二设置模块104、第二接收模块106、认证响应值判断模块108和认证模块109;第二生成模块94包括:第一设备认证数据生成子模块942,第二设备认证数据生成子模块944、选取子模块945、第三设备认证数据生成子模块946、第二随机值生成子模块948、第四设备认证数据生成子模块949,下面对上述结构进行详细描述:
第一设备认证数据生成子模块942,用于使用RN的设备相关密钥、可选参数、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN按照预定算法进行加密,并生成设备认证数据RAND_D和/或AUTN_D,其中,RAND是网络侧生成的随机数,XRES是网络侧期望的用户响应,Kasme是中间密钥,AUTN是网络认证标志,且包含了多个字段,具体为AUTN=SQN*AK||AMF||MAC,其中SQN*AK是指由HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域,MAC为消息验证码,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数。
第二设备认证数据生成子模块944,用于使用RN的设备相关密钥、可选参数、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN中的字段按照预定算法进行加密,并生成设备认证数据RAND_D和/或AUTH_D1,其中,RAND是网络侧生成的随机数,XRES是期望设备响应,Kasme是中间密钥,AUTN是网络认证标志,且包含了多个字段,具体为AUTN=SQN*AK||AMF ||MAC,其中SQN*AK是指由HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域,MAC为消息验证码,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数。
选取子模块945,用于选取用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和AUTN为设备认证数据;第三设备认证数据生成子模块946,连接至选取子模块945,用于使用设备相关密钥、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的XRES和可选参数按照预定算法生成期望设备认证响应XRES_D,并确定该XRES_D作为设备认证数据,其中,,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数,RAND是网络侧生成的随机数,XRES是网络侧期望的用户响应,Kasme是中间密钥,AUTN是网络认证标志。
第二随机值生成子模块948,用于使用RN的设备相关密钥对网络侧随机生成的随机值RAND和可选参数按照预定算法进行加密,并生成新的随机值RAND_D,其中,可选参数为以下之一:RN和网络侧共享的数据;网络侧和/或RN生成的随机数;第四设备认证数据生成子模块949,连接至第二随机值生成子模块948,用于使用第二随机值生成子模块948生成的RAND_D作为计算用户认证向量的随机口令生成设备认证数据{RAND_D,XRES_D,Kasme_D,AUTN_D};并确定发送给RN的设备认证向量为RAND和AUTN_D,其中,RAND是网络侧生成的随机数,XRES_D是计算后的新的网络侧期望的用户响应,Kasme_D计算后的新的是中间密钥,AUTN_D是计算后的新的网络认证标志。
上述的MME还包括:第一设置模块102,用于在设备认证请求中设置信元指示RN进行设备认证;第二设置模块104,用于在设备认证请求中设置已有信元或字段间接指示RN进行设备认证。
上述MME还包括:第二接收模块106,用于接收设备认证响应值RES_D;认证响应值判断模块108,连接至第二接收模块106,用于判断第二接收模块106接收到的设备认证响应值与用户网络侧期望设备响应XRES_D是否一致;认证模块109,连接至认证响应值判断模块108,用于在认证响应值判断模块108的判断结果为一致时,确定RN认证通过。
上述MME还包括:第二关联密钥设置模块101,用于设置关联密钥,其中,关联密钥为以下之一:设备相关密钥;设备相关密钥与参量按照预定派生算法生成的新密钥,参量包括:Kasme、由Kasme派生的密钥、与RN的用户签约信息相关的密钥或参数。
图11是根据本发明实施例的认证系统的结构框图,如图11所示,该认证系统包括:RN 2和网络侧4,RN 2和网络侧4的具体结构如上所示,在此不再赘述。
通过上述实施例,采用中继节点接收用于认证的设备认证请求,并将生成的对应的设备认证响应值发送给MME,用于认证RN,可以实现网络对中继节点设备的认证,确保RN的合法性,有效保护RN及其服务的用户设备的安全性。可以最大程度的减小对当前标准协议的改动,确保了最大程度的版本兼容性问题。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (24)

1.一种认证方法,其特征在于,包括:
中继节点RN接收设备认证请求,其中,所述设备认证请求中携带有使用用户认证向量生成的设备认证数据;
所述RN根据所述设备认证数据生成对应的设备认证响应值,并将携带有所述设备认证响应值的设备认证响应发送至网络侧,用于认证所述RN;
在RN接收设备认证请求之前,还包括:
所述网络侧通过接收到的非接入层NAS消息获取所述RN的设备标识或所述RN的设备证书信息;
所述网络侧根据所述RN的设备标识或所述网络侧的设备证书信息确定所述RN的设备相关密钥;
所述网络侧使用所述设备相关密钥生成所述设备认证数据,并将所述设备认证数据通过所述设备认证请求发送给所述RN;
其中,所述网络侧使用所述设备相关密钥生成所述设备认证数据包括:
使用所述RN的设备相关密钥、可选参数、所述用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN按照预定算法进行加密,并生成设备认证数据RAND_D和/或AUTN_D;或
使用所述设备相关密钥、所述可选参数、所述用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN中的字段按照所述预定算法进行加密,并生成设备认证数据RAND_D和/或AUTH_D1,其中,RAND是网络侧生成的随机数,XRES是期望设备响应,Kasme是中间密钥,AUTN是网络认证标志,且包含了多个字段,具体为AUTN=SQN*AK||AMF||MAC,其中SQN*AK是指由归属用户服务器HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域,MAC为消息验证码,可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数。
2.根据权利要求1所述的方法,其特征在于,所述设备相关密钥为以下之一:
所述设备相关密钥是RN设备签约信息或者设备证书中的预共享密钥或参数;
所述设备相关密钥是由所述预共享密钥或所述参数生成的新密钥或新参数。
3.根据权利要求1所述的方法,其特征在于,所述RN根据所述设备认证数据生成对应的设备认证响应值包括:
所述RN使用所述设备相关密钥、所述可选参数、接收到的RAND_D和/或AUTN_D按照所述预定算法进行解密,并得到RAND和/或AUTN;使用所述RAND和/或所述AUTN按照分组演进系统鉴权认证和密钥协定EPS AKA的用户认证方法生成用户响应值RES,并确定所述用户响应值RES为设备认证响应值RES_D;或
所述RN使用所述RN的设备相关密钥、所述可选参数、接收到的RAND_D和/或AUTH_D1按照预定算法进行解密,并得到RAND和/或AUTH;使用所述RAND和/或所述AUTN按照所述EPS AKA的用户认证方法生成用户响应值RES,并确定所述用户响应值RES为设备认证响应值RES_D。
4.根据权利要求1所述的方法,其特征在于,所述网络侧使用所述设备相关密钥生成所述设备认证数据包括:
选取所述用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和AUTN为设备认证数据;
使用所述设备相关密钥、用户认证向量{RAND,XRES,Kasme,AUTN}中的期望用户响应XRES和可选参数按照预定算法生成期望设备认证响应XRES_D,并确定所述XRES_D作为设备认证数据,其中,RAND是网络侧生成的随机数,Kasme是中间密钥,AUTN是网络认证标志,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数。
5.根据权利要求4所述的方法,其特征在于,所述RN根据所述设备认证数据生成对应的设备认证响应值包括:
所述RN按照EPS AKA的用户认证方法生成用户响应值RES;
使用所述设备相关密钥、所述RES和所述可选参数按照所述预定算法生成设备认证响应值RES_D。
6.根据权利要求1所述的方法,其特征在于,所述网络侧使用所述设备相关密钥生成所述设备认证数据包括:
使用所述设备相关密钥、网络侧生成的随机值RAND和可选参数按照预定算法生成新的随机值RAND_D,其中,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数;
使用所述RAND_D作为计算所述用户认证向量的随机口令生成新的用户认证向量{RAND_D,XRES_D,Kasme_D,AUTN_D};并确定发送给所述RN的设备认证数据为所述RAND和所述AUTN_D,其中,RAND是网络侧生成的随机数,XRES_D是所述计算后新的网络侧期望响应,Kasme_D是所述计算后新的中间密钥,AUTN_D是所述计算后新的网
络认证标志。
7.根据权利要求6所述的方法,其特征在于,所述RN根据所述设备认证数据生成对应的设备认证响应值包括:
所述RN使用所述设备相关密钥、所述可选参数和接收到的所述RAND按照所述预定算法生成所述新的随机值RAND_D;
所述RN按照EPS AKA的用户认证方法使用所述新的随机值RAND_D对接收到的所述AUTN_D进行验证,并生成设备认证响应值RES_D。
8.根据权利要求3、5或7所述的方法,其特征在于,在将所述设备认证响应值发送至网络侧,用于认证所述RN之后,还包括:
所述网络侧接收所述设备认证响应值RES_D;
判断所述设备认证响应值RES_D与期望设备响应XRES_D是否一致;
如果判断结果为一致,则确定所述RN认证通过。
9.根据权利要求8所述的方法,其特征在于,在确定所述RN认证通过之后,还包括:
所述RN和所述网络侧设置关联密钥,其中,所述关联密钥为以下之一:所述设备相关密钥;
使用所述设备相关密钥与参量按照预定派生算法生成的新密钥,所述参量包括:Kasme、由Kasme派生的密钥、与所述RN的用户签约信息相关的密钥或参数。
10.根据权利要求1-7中任一项所述的方法,其特征在于,
在所述设备认证请求中设置信元指示所述RN进行设备认证;或
在所述设备认证请求中设置已有信元或字段间接指示所述RN进行设备认证。
11.根据权利要求1-7中任一项所述的方法,其特征在于,所述网络侧包括:移动管理实体MME和归属用户服务器HSS。
12.一种中继节点RN,其特征在于,包括:
第一接收模块,用于接收设备认证请求,其中所述设备认证请求中携带有使用用户认证向量生成的设备认证数据;
第一生成模块,用于根据所述设备认证数据生成对应的设备认证响应值;
第一发送模块,用于将携带有所述设备认证响应值的设备认证响应发送至网络侧,用于认证所述RN;
其中,所述第一生成模块包括:
第一解密子模块,用于使用所述设备相关密钥、可选参数、接收到的RAND_D和/或AUTN_D按照预定算法进行解密,并得到RAND和AUTN;
第一设备认证响应值生成子模块,用于使用RAND和/或所述AUTN按照分组演进系统鉴权认证和密钥协定EPS AKA的用户认证方法生成用户响应值RES,并确定所述用户响应值RES为设备认证响应值RES_D。
13.根据权利要求12所述的RN,其特征在于,所述第一生成模块包括:
第二解密子模块,用于使用所述设备相关密钥、可选参数、接收到的RAND_D和/或AUTH_D1按照预定算法进行解密,并得到RAND和/或AUTH;
第二设备认证响应值生成子模块,用于使用所述RAND和/或所述AUTN按照EPS AKA的用户认证方法生成用户响应值RES,并确定所述用户响应值RES为设备认证响应值RES_D。
14.根据权利要求12所述的RN,其特征在于,所述第一生成模块包括:
用户响应值生成模块,用于按照EPS AKA的用户认证方法生成用户响应值RES;
第三设备认证响应值生成子模块,用于使用所述设备相关密钥、所述RES和可选参数按照预定算法生成设备认证响应值RES_D。
15.根据权利要求12所述的RN,其特征在于,所述第一生成模块包括:
第一随机值生成子模块,用于使用所述设备相关密钥、网络侧生成的随机值和可选参数按照预定算法生成新的随机值RAND_D,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数;
第四设备认证响应值生成子模块,用于按照EPS AKA的用户认证方法使用所述新的随机值RAND_D对接收到的AUTN_D进行验证,并生成设备认证响应值RES_D。
16.根据权利要求12所述的RN,其特征在于,还包括:
第一关联密钥设置模块,用于设置关联密钥,其中,所述关联密钥为以下之一:所述设备相关密钥;
所述设备相关密钥与参量按照预定派生算法生成的新密钥,所述参量包括:Kasme、由Kasme派生的密钥、与所述RN的用户签约信息相关的密钥或参数。
17.一种网络侧,其特征在于,包括:
获取模块,用于通过接收到的非接入层NAS消息获取RN的设备标识或所述RN的设备证书信息;
确定模块,用于根据所述RN的设备标识或所述网络侧的设备证书信息确定所述RN的设备相关密钥;
第二生成模块,用于根据所述设备相关密钥生成所述设备认证数据;
第二发送模块,用于将所述设备认证数据通过所述设备认证请求发送给所述RN;
其中,所述第二生成模块包括:
第一设备认证数据生成子模块,用于使用所述RN的设备相关密钥、可选参数、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN按照预定算法进行加密,并生成设备认证数据RAND_D和/或AUTN_D;或
第二设备认证数据生成子模块,用于使用所述设备相关密钥、所述可选参数、用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和/或AUTN中的字段按照所述预定算法进行加密,并生成设备认证数据RAND_D和/或AUTH_D1,其中,RAND是网络侧生成的随机数,XRES是期望设备响应,Kasme是中间密钥,AUTN是网络认证标志,且包含了多个字段,具体为AUTN=SQN*AK||AMF||MAC,其中SQN*AK是指由HSS生成的序列号SQN和匿名密钥AK的异或操作,AMF是认证管理域,MAC为消息验证码,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数。
18.根据权利要求17所述的网络侧,其特征在于,所述第二生成模块包括:
选取子模块,用于选取用户认证向量{RAND,XRES,Kasme,AUTN}中的RAND和AUTN为设备认证数据;
第三设备认证数据生成子模块,用于使用所述设备相关密钥、用户认证向量中的{RAND,XRES,Kasme,AUTN}中的期望用户响应XRES和可选参数按照预定算法生成期望设备认证响应XRES_D,并确定所述XRES_D作为设备认证数据,其中,RAND是网络侧生成的随机数,Kasme是中间密钥,AUTN是网络认证标志,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数。
19.根据权利要求17所述的网络侧,其特征在于,所述第二生成模块包括:
第二随机值生成子模块,用于使用所述RN的设备相关密钥对网络侧随机生成的随机值RAND和可选参数按照预定算法生成新的随机值RAND_D,其中,所述可选参数为以下之一:所述RN和所述网络侧共享的数据;所述网络侧和/或所述RN生成的随机数;
第四设备认证数据生成子模块,用于使用所述RAND_D作为计算用户认证向量的随机口令生成新的用户认证向量{RAND_D,XRES_D,Kasme_D,AUTN_D};并确定发送给所述RN的设备认证向量为所述RAND和所述AUTN_D,其中,RAND是网络侧生成的随机数,XRES_D是所述计算后的新的网络侧期望响应,Kasme_D是所述计算后的新的中间密钥,AUTN_D是所述计算后的新的网络认证标志。
20.根据权利要求17所述的网络侧,其特征在于,还包括:
第二接收模块,用于接收所述设备认证响应值RES_D;
认证响应值判断模块,用于判断所述设备认证响应值RES_D与期望设备响应XRES_D是否一致;
认证模块,用于在认证响应值判断模块的判断结果为一致时,确定所述RN认证通过。
21.根据权利要求17所述的网络侧,其特征在于,还包括:
第二关联密钥设置模块,用于设置关联密钥,其中,所述关联密钥为以下之一:所述设备相关密钥;
所述设备相关密钥与参量按照预定派生算法生成的新密钥,所述参量包括:Kasme、由Kasme派生的密钥、与所述RN的用户签约信息相关的密钥或参数。
22.根据权利要求17所述的网络侧,其特征在于,还包括:
第一设置模块,用于在所述设备认证请求中设置信元指示所述RN进行设备认证;
第二设置模块,用于在所述设备认证请求中设置已有信元或字段间接指示所述RN进行设备认证。
23.根据权利要求17所述的网络侧,其特征在于,所述网络侧包括:移动管理实体MME和归属用户服务器HSS。
24.一种认证系统,其特征在于,包括:如权利要求12-16中任一项所述的RN和如权利要求17-23中任一项所述的网络侧。
CN201010276570.5A 2010-09-03 2010-09-03 认证方法、装置及系统 Active CN101931955B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010276570.5A CN101931955B (zh) 2010-09-03 2010-09-03 认证方法、装置及系统
PCT/CN2011/075823 WO2012028010A1 (zh) 2010-09-03 2011-06-16 认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010276570.5A CN101931955B (zh) 2010-09-03 2010-09-03 认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN101931955A CN101931955A (zh) 2010-12-29
CN101931955B true CN101931955B (zh) 2015-01-28

Family

ID=43370810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010276570.5A Active CN101931955B (zh) 2010-09-03 2010-09-03 认证方法、装置及系统

Country Status (2)

Country Link
CN (1) CN101931955B (zh)
WO (1) WO2012028010A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931955B (zh) * 2010-09-03 2015-01-28 中兴通讯股份有限公司 认证方法、装置及系统
CN101951590B (zh) * 2010-09-03 2015-07-22 中兴通讯股份有限公司 认证方法、装置及系统
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN103686651B (zh) * 2012-09-12 2018-05-11 中兴通讯股份有限公司 一种基于紧急呼叫的认证方法、设备和系统
CN103906051B (zh) * 2012-12-25 2017-11-21 中国移动通信集团北京有限公司 一种接入lte网络的方法、系统和装置
CN104754575B (zh) * 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及系统
RU2672570C1 (ru) 2014-11-07 2018-11-16 Хуавэй Текнолоджиз Ко., Лтд. Способ, устройство и система установления соединения
CN108012266B (zh) * 2016-10-31 2021-04-09 华为技术有限公司 一种数据传输方法及相关设备
CN111756523B (zh) * 2016-11-04 2022-08-12 北京紫光展锐通信技术有限公司 数据传输方法及装置
CN109314699A (zh) 2017-04-11 2019-02-05 华为技术有限公司 网络认证方法、设备和系统
CN109246701B (zh) * 2017-04-11 2019-11-19 华为技术有限公司 网络认证方法、设备和系统
CN108809903B (zh) * 2017-05-02 2021-08-10 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN109150807B (zh) * 2017-06-19 2022-06-17 中兴通讯股份有限公司 凭证分发方法、用户终端、用户签约认证管理单元及介质
CN109819439B (zh) * 2017-11-19 2020-11-17 华为技术有限公司 密钥更新的方法及相关实体
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
EP3657752A1 (en) * 2018-11-23 2020-05-27 Thales Dis France SA A method and apparatuses for authenticating a group of wireless communication devices
CN110012467B (zh) * 2019-04-18 2022-04-15 苏州博联科技有限公司 窄带物联网的分组认证方法
CN111327583B (zh) * 2019-08-22 2022-03-04 刘高峰 一种身份认证方法、智能设备及认证服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500230A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络
CN101500229A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络系统
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101533295B1 (ko) * 2008-04-23 2015-07-03 삼성전자주식회사 이동통신 시스템에서 전이중 방식을 사용하는 중계국의 네트워크 진입을 위한 장치 및 방법
CN101931955B (zh) * 2010-09-03 2015-01-28 中兴通讯股份有限公司 认证方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500230A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络
CN101500229A (zh) * 2008-01-30 2009-08-05 华为技术有限公司 建立安全关联的方法和通信网络系统
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统

Also Published As

Publication number Publication date
CN101931955A (zh) 2010-12-29
WO2012028010A1 (zh) 2012-03-08

Similar Documents

Publication Publication Date Title
CN101931955B (zh) 认证方法、装置及系统
CN108781366B (zh) 用于5g技术的认证机制
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
EP2658163B3 (en) Cryptographic key generation
CN107005927B (zh) 用户设备ue的接入方法、设备及系统
CN101951590B (zh) 认证方法、装置及系统
CN101640886B (zh) 鉴权方法、重认证方法和通信装置
CN101500229B (zh) 建立安全关联的方法和通信网络系统
CN102823282B (zh) 用于二进制cdma的密钥认证方法
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
CN101500230B (zh) 建立安全关联的方法和通信网络
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN111865603A (zh) 认证方法、认证装置和认证系统
EP3718330B1 (en) Session key establishment
CN101640887A (zh) 鉴权方法、通信装置和通信系统
EP2529566A1 (en) Efficient terminal authentication in telecommunication networks
CN101977378B (zh) 信息传输方法、网络侧及中继节点
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
CN102378174A (zh) 一种sim卡的用户终端的接入方法、装置及系统
CN103096307A (zh) 密钥验证方法及装置
Fanian et al. An Efficient Non-Repudiation Billing Protocol in Heterogeneous 3G-WLAN Networks.
Fanian et al. ISeCure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant