CN103096317A - 一种基于共享加密数据的双向鉴权方法及系统 - Google Patents
一种基于共享加密数据的双向鉴权方法及系统 Download PDFInfo
- Publication number
- CN103096317A CN103096317A CN201110349619XA CN201110349619A CN103096317A CN 103096317 A CN103096317 A CN 103096317A CN 201110349619X A CN201110349619X A CN 201110349619XA CN 201110349619 A CN201110349619 A CN 201110349619A CN 103096317 A CN103096317 A CN 103096317A
- Authority
- CN
- China
- Prior art keywords
- authentication
- shared secret
- network side
- secret data
- end side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出一种基于共享加密数据的双向鉴权方法和系统,在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;网络侧与终端侧分别根据共享加密数据计算出密钥并以该密钥作为鉴权算法的入参,计算出鉴权向量,当网络侧与终端侧得到的鉴权向量一致时,终端侧通过对网络侧的鉴权认证并发送鉴权响应,网络侧确认终端侧传送的鉴权响应与网络侧生成的鉴权响应一致,完成网络侧对终端侧的鉴权认证。本发明有效地解决基于WLAN接入网关的CDMA+WiFi统一认证接入模式下单向鉴权存在的安全问题。
Description
技术领域
本发明涉及CDMA和WiFi应用技术领域,尤其涉及一种基于共享加密数据的双向鉴权方法及系统。
背景技术
基于WLAN接入网关(WAG)的CDMA+WiFi的统一认证方案,实现了电信运营商的固定和移动网络的有效融合,充分分流了移动3G的业务流量,为电信运营商在全业务的竞争背景下赢得了先机。
但是,基于WAG的CDMA+WiFi的统一认证实现方案,在接入认证方式上采用的是网络侧单向的CAVE或MD5鉴权算法,空口采用的是简单UDP的数据通道方式,鉴权认证方式及空口数据通道的安全性都有待提高。
发明内容
鉴于以上,本发明提出一种基于共享加密数据的双向鉴权方法及系统。
本发明提出一种基于共享加密数据的双向鉴权方法,包括以下步骤:在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;网络侧根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给终端侧;终端侧根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;终端侧判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;网络侧比较终端侧传送的鉴权响应与网络侧生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
本发明提出一种基于共享加密数据的双向鉴权系统,其中:终端侧包括UIM卡和MS:所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;网络侧包括WAG、AN-AAA以及HLR:所述WAG将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;所述AN-AAA根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
本发明提出了一种基于共享加密数据的CAVE+AKA双向鉴权实现方法,可以适用于现有CDMA移动核心网络,能有效地解决基于WLAN接入网关的CDMA+WiFi统一认证接入模式下单向鉴权存在的安全问题。
在此基础上,还提出了一种基于CAVE+AKA双向鉴权的空口加密IPsec安全通道的实现方案,解决了简单UDP数据通道的安全问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是示出本发明实施例中,在基于共享SSD的CAVE+AKA双向鉴权流程示意图。
图2是示出本发明随机数(RANDOM)与鉴权序列号(SQN)的同步流程示意图。
图3是示出本发明基于CAVE+AKA双向鉴权的IPsec实现流程示意图。
图4是示出本发明的一种基于共享加密数据的双向鉴权系统结构示意图。
具体实施方式
现有技术进行单向鉴权,单向鉴权是网络侧对终端侧的认证鉴权,终端侧对网络侧没有认证鉴权,无法保证接入的网络是合法的网络,比如非法份子建设的伪运营商的网络,骗取用户的信息。
本发明的目的在于提出一种基于WLAN接入网关(WAG)的CDMA+WiFi统一认证网络的双向鉴权(AKA)实现方法,本发明的双向鉴权基于共享加密数据,既由终端侧对网络侧进行认证鉴权,也由网络侧对终端侧进行认证鉴权,从而能保证双方的安全。进一步提出基于双向鉴权模式下的IPsec加密通道实现方法。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明需要在HLR/AC上配置SSD共享方式。SSD共享方式包含以下功能:
●基于共享SSD的CAVE+AKA(CAVE:Cellular Authenticationand Voice Encryption algorithm,蜂窝鉴权和语音加密算法;AKA:Authentication and Key Agreement,鉴权与密钥协商)双向鉴权及IPsec的实现流程,详见图1。
●进行CAVE+AKA双向鉴权过程中,随机数RANDOM与鉴权序列号(SQN)的同步过程,详见图2。
●基于CAVE+AKA双向鉴权的IPsec实现过程,详见图3。
图1是示出本发明实施例中,在HLR/AC支持基于共享SSD条件下的CAVE+AKA双向鉴权及IPsec接入流程示意图。
MS向WAG发送Register消息,并携带终端能力参数X-CT-UE(终端类型和版本标示等)和鉴权方式(X-CT-Security),请求接入认证。其中,鉴权方式为CAVE+AKA双向鉴权,注册消息中通过X-CT-Security头字段携带终端所支持的所有鉴权算法、指明了IPSEC包含的内容。
WAG收到Register消息后,发起一个Random Challenge的随机数(24bits的RANDU),通过401 Unauthorized消息发送给MS,401消息里包含CAVE+AKA鉴权的算法。WAG根据终端能力参数,并基于终端要求的鉴权方式进行处理,所进行的处理包括根据终端上报的支持鉴权能力选择鉴权方法等。
MS收到401 Unauthorized消息后,执行CAVE-based鉴权。该条消息的CAVE-based鉴权就是标准的CAVE鉴权,是组成CAVE+AKA的一个环节。主要目地是为了确保用户是合法的,保证SSD是同步的,然后再进行CAVE+AKA鉴权,如不同步在CAVE鉴权失败后会触发SSD更新的流程,然后再进行CAVE+AKA。MS向UIM卡发起RUN CAVE的命令,携带RANDU。上述三个步骤完成了鉴权类型以及IPsec保护范围的协商过程。即WAG与终端在接入鉴权协商过程中,协商是采用单向鉴权还是双向鉴权,经协商采用双向鉴权,并协商采用CAVE+AKA的鉴权算法,也协商了进行IPsec数据/信令的保护。IPsec实现过程将结合图3进行说明。
UIM卡向MS返回Response响应消息,携带鉴权随机数AUTHU,AUTHU是根据RANDU及终端侧已保存的SSD生成的。
MS将AUTHU、RANDU封装在Register消息中Authorization头字段中发送到wPDIF(WLAN Packet Data Interworking Function,WLAN分组数据互联网关)的WAG,如果需要进行加密则携带UE侧IPSEC SA的相关参数。MS还需携带所支持的认证方式,认证方式包括MD5、CAVE或CAVE+AKA。以下过程按CAVE+AKA鉴权流程进行描述,并按进行IPSEC 密来处理。
wPDIF的WAG向AN-AAA发送Access Request消息,携带RAND(RAND=RANDU|(8 LSBs of MIN2))、AUTHU和认证方式等参数。
AN-AAA根据Access Req uest消息内容构造AuthenticationRequest INVOKE消息,携带终端标识MSID、设备序列号ESN、RANDU和AUTHU等参数,并发送给HLR(Home LocationRegister,归属位置寄存器)。
HLR执行CAVE-based鉴权,用于比较网络侧和UIM卡生成的AUTHU是否一致。网络侧生成的AUTHU与终端生成的方式相同,都是根据随机数与SSD执行CAVE运算后生成的。如果AUTHU一致,则鉴权通过,HLR/AC将向AN-AAA发送Authentication RequestReturn Result消息,并包含SSD参数(SharedSecretData,共享加密数据),SSD支持移动电话鉴证的加密过程,AN-AAA存储由HLR分配的SSD。
现有的CDMA网络中,HLR/AC不支持传送鉴权密钥CDMAPLCM和SEMEKEY。本发明依据算法类型(Tel-Algorithm-Type),如果协商的是CAVE+AKA,则AN-AAA根据SSD推导出SMEKEY和CDMAPLCM。然后根据SMEKEY和CDMAPLCM生成AKA算法中需要使用的AKA_KEY,计算AKA_RAND、AKA_AUTN、AKA_XRES、AKA_IK或AKA_CK等AKA鉴权向量,参见3GPP2 S.S0127,并将SQNHAAA加1。
其中:
AKA_AUTN | Authentication token in AKA algorithm | AKA算法:认证令牌 |
AKA_CK | Cipher key in AKA algorithm | AKA算法:加密key |
AKA_IK | Integrity key in AKA algorithm | AKA算法:完整性key |
AKA_RAND | Random challenge in AKA algorithm | AKA算法:随机挑战字 |
AKA_RES | User response in AKA algorithm | AKA算法:用户响应 |
AKA_XRES | Expected user response in AKA algorithm | AKA算法:期望的用户响应 |
网络侧AN-AAA根据MS上报的相关信息执行判断,判断终端侧与网络侧的随机数(RANDOM)与鉴权序列号(SQN)是否一致,新RANDM=58MSBs of AKA_AUTS,新SQN=AKA_AUTS高58bits后面的24bits |16 bits zero,如果不一致,则执行图2的同步流程,将在下面结合图2进行说明,如果一致,则继续执行接下来的操作。
其中,AKA各个鉴权向量计算公式如下:
KEYSN=SMEKEY|CDMAPLCM|AUTHU;
AKA_KEY=128MSBs of SHA-256(KEYSMHAAA|KEYSN);
RANDN=24MSBs of RAND|70bits random;
AKA_RAND=34LSBs of RANDMHAAA|RANDN;
AMF为紧跟在RANDMHAAA的8MSBs后的16bits;
MAC=f1(AKA_KEY,SQNHAAA|8MSBs of RANDMHAAA,AMF,AKA_RAND);
AKA_AUTN=40bits SQNHAAA|24MSBs of RANDMHAAA|MAC;
AKA_XRES=f2(AKA_KEY,AKA_RAND);
AKA_CK=f3(AKA_KEY,AKA_RAND);
AKA_IK=f4(AKA_KEY,AKA_RAND)。
AN-AAA通过Radius Access Challenge消息将AKA_AUTN、AKA_RAND、AKA_MAC、IK以及CK发送到WAG。
WAG收到AN-AAA发送的Radius Access Challenge消息后,向MS发送401 Unauthorized消息,携带AKA_RAND、AKA_AUTN等参数发起AKA认证。如果MS要求进行加密,还要携带WAG侧的IPSEC SA参数,例如加密算法、完整性算法、安全参数索引、Lifetype、SA生存期、使用的传输模式、IK密钥长度、CK密钥长度、选择符(绑定到MS和WAG间的SA上。对于SIP信令MS和WAG间建立一对单向SA,通过SIP协商受保护的SIP端口号)等。
MS收到401 Unauthorized消息后,向UIM卡发出执行RUNCAVE的命令,并携带RAND(RAND=RANDU|(8 LSBs of MIN2,这里RANDU同之前提到的RANDU))。
UIM卡向MS返回Response响应消息,携带鉴权随机数AUTHU。
MS向UIM发送Generate key/PLCM command,携带RANDU和AUTHU。
UIM卡收到MS发送的Generate key/PLCM command后,根据已保存的SSD生成SMEKEY和CDMAPLCM,将生成的SMEKEY和CDMAPLCM通过Response消息发送到MS。
MS根据AKA RAND、SMEKEY和CDMAPLCM等参数计算AKA鉴权向量。与AN-AAA计算的鉴权向量进行比较,完成了终端侧对网络侧的认证鉴权,如通过则执行下面的流程,网络侧对终端侧的认证即比较XRES。
根据相同的随机数(RANDU),相同的鉴权算法CAVE+AKA,如入参(SSD)相同则运算结果AUTN(是AKA算法:认证令牌)也相同,即比较终端侧生成的AUTN与网络侧生成的AUTN,如相同则认为AUTN值通过,MS如果检查AUTN值通过,向WAG发送携带AKA鉴权响应XRES的register消息,并携带两端的IPSEC SA参数。此消息及后续SIP信令将使用MS和WAG间新成功建立的IPSECSA(IPSec加密协商方法,通过该机制保护传送的数据)进行保护,IK和CK分别作为完整性和加密密钥。
WAG向AN-AAA发送Access Request消息,携带上述鉴权响应值XRES。
AN-AAA收到WAG发送的携带XRES的Access Request消息后,对XRES进行验证。
AN-AAA对XRES进行验证,比较终端侧送上来的XRES与AN-AAA自己生成的XRES是否一致,此时完成了网络侧对终端侧的认证。如果一致则通过验证,否则失败。如果通过,还向WAG发送Access Accept消息,指示认证成功。
wPDIF的WAG向MS返回200 OK消息。
图2是示出本发明终端侧与网络侧的随机数(RANDOM)与鉴权序列号(SQN)同步的流程示意图,同步的目的是防假冒终端接入。
MS检查401消息中的SQN不匹配后,向WAG发送注册请求,携带网络侧反馈给终端的原因值进行鉴权重同步。WAG收到后,重新向AN-AAA获取鉴权参数,重新发起401的鉴权过程,在鉴权通过后,执行下面的操作。
图2的步骤(1)到(6)的流程描述参见图1虚线之前的流程描述,即AN-AAA通过Radius Access Challenge消息将AKA_AUTN、AKA_RAND、AKA_MAC、IK以及CK发送到WAG。
在步骤(7)、WAG向AN-AAA发送Access Request消息,现有的方法没有WAG这个网元。在Access Request消息中携带电信扩展的MS的同步请求属性Tel-AKA-AUTS、标识WAG发起的接入请求的电信扩展属性Tel-WAG-Request、以及AN-AAA在Access Challenge消息中发送给它的State属性。
在步骤(8)、AN-AAA根据扩展属性Tel-AKA-AUTS生成新的SQN和RANDM,并对新的SQN和RANDM进行校验。
参见3GPP2 S.S0127,新SQN和RANDM的生成和校验方法及流程用伪代码的方式描述如下。
IF 8MSBs ofAKA_AUTS全是0
THEN
执行仅对SQN进行同步的流程
ELSE
执行对SQN和RANDM都要同步的流程,以保证鉴权安全性
ENDIF
执行仅对SQN进行同步的流程描述如下。
新SQN=AKA_AUTS高8bits后的40bits
AKA_KEY沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AKA_KEY
AT_RAND沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AT_RAND,其中,AT_RAND是从终端注册请求时WAG的请求消息中获取的
AMF的每一位都设为0
MACS=f1*(AKA_KEY,48 MSBs of AKA_AUTS,AMF,AT_RAND)
IF MACS==64 LSBs of AKA_AUTS
THEN
SQN校验成功,SQNHAAA=新SQN
ELSE
SQN校验失败,不更新AN-AAA本地的用户的SQN
ENDIF
对SQN和RANDM都要同步的流程描述如下。
新RANDM=58 MSBs of AKA_AUTS
新SQN=AKA_AUTS高58bits后面的24bits |16bits zero
AKA_KEY沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AKA_KEY
AT_RAND=18 LSBs of新RANDM |110 LSBS of(AN-AAA在最后一次发送Access-Challenge消息时生成的AT_RAND)
AMF=新RANDM高24bits后面的16bits
MACS=fl*(AKA_KEY,AKA_AUTS高58bits后面的24bits|24MSBs of新RANDM,AMF,AT_RAND)
RESULT=(30 LSBs of MACS)XOR(30LSBs ofAKA_AUTS)
IF 12MSBs of RESULT全是0
THEN
AUTHUM=Auth_Signature(32 MSBs of新RANDM,ESN,新RANDM高32bits后面的20bits,SSD_A,SAVE_REGISTERS=yes)
参考图1中的SMEKEY和CDMAPLCM的计算过程,执行函数Key VPM Generation,生成SMEKEY和CDMAPLCM。
IF AUTHUM==18 LSBs of RESULT
THEN
校验通过,SQNHAAA=新SQN,RANDMHAAA=新RANDM,
KEYSMHAAA=SMEKEY|CDMAPLCM|AUTHUM
ELSE
校验失败,不更新AN-AAA本地的用户的SQN和RANDM
ENDIF
ELSE
校验失败,不更新AN-AAA本地的用户的SQN和RANDM
ENDIF
在步骤(8.A)、按照约定的规则,SQN自动在上一次成功鉴权的基础上加1,如不是则校验失败。如果新的SQN和RANDM校验失败,则AN-AAA不更新本地保存的SQNHAAA和RAND MHAAA,且直接发送Access-Reject消息给WAG。
在步骤(9)、如果新的SQN和RANDM校验通过,则AN-AAA更新本地保存的SQNHAAA和RANDMHAAA。
在步骤(10)、AN-AAA根据最后一次发送Access-Challenge消息时使用的AKA_KEY以及刚更新过的SQNHAAA和RANDMHAAA按照图1中描述的计算方法重新计算AKA_RAND,AKA_AUTN,AKA_XRES,AKA_IK,AKA_CK等AKA鉴权向量,将SQNHAAA加1。
在步骤(11)、AN-AAA通过发送包含State属性的AccessChallenge消息给WAG,将再次生成的AKA算法的鉴权向量AKA_RAND,AKA_AUTN,AKA_IK,AKA_CK分别用电信扩展属性Tel-AKA-RAND、Tel-AKA-AUTN、Tel-AKA-IK,Tel-AKA-CK发送给WAG。
在步骤(12)、WAG收到AN-AAA发送的包含State属性的AccessChallenge消息后,通过200 OK消息发送给MS。
图3是示出本发明基于CAVE+AKA双向鉴权的IPsec实现流程示意图。
依据图1基于共享SSD的CAVE+AKA的实现过程,依据S.S0086-B_v2.0_080222完成IPSEC SA建立。
在步骤31、MS发送的注册请求中携带Security-setup=SPI_U(spi_c,spi_data_u)、Port_U(port_c,port_data_c)、以及MS完整性和加密算法列表。WAG收到请求后存储这些参数以及MS的IP地址。其中,spi_data_c用于业务数据加密和完整性。加密套件的具体协商格式参考3gpp2S.S0086。
对于空口(Uw接口SIP信令),在Register消息中的X-CT-Security消息中的ipsec-scope指示MS支持的鉴权能力和加密范围。头字段格式如下:X-CT-Security:auth-alg=<value>;ipsec-scope=<value>,其中:
auth-alg=″CAVE″/″MD5″/″AKAv1-CAVE″,该参数表明了MS选择的鉴权算法类型。
ipsec-scope=″none″/″sig″/″all″,该参数表明了MS选择的IPSEC安全保护范围,取值为none表示数据和信令都不实施安全保护,取值为sig表示信令实施安全保护,取值为all表示信令及数据都实施安全保护。
在步骤32、WAG从AN-AAA获取鉴权信息后存储IK和CK参数。WAG在本地建立两对新的SA上下文。WAG从自己的完整性和加密算法列表(按照优先级排序)中选取MS也支持的具备较高优先级的完整性和加密算法。
WAG上建立SA上下文表:存储MS源IP地址、控制面port对(port_c, port-s)、控制面和数据面 SPI,数据面 port对(port_data_c,port_data_s)、数据面、SPI,IMSI,lifetime等信息。对收到的受保护的消息在SA表上进行匹配,匹配失败则丢弃。
WAG发送401Unauthorized 消息中携带Security-setup=SPI_P(spi_s,spi_data_s)、Port_P(port_s,port_data_s)、WAG完整性和加密算法列表。
在步骤33、MS收到401消息后,选取MS也支持的完整性和加密算法组合,由于完整性和加密算法列表是按照优先级排序的,所以,一般选择第一个完整性和加密算法组合,MS在本地建立两对新的SA上下文。spi_data_p用于业务数据加密和完整性。
MS上建立SA上下文:存储WAG源IP地址、控制面port对(port_c,port_s)、数据面port对(port_data_c,port_data_s)、控制面和数据面SPI、lifetime等信息。对收到受保护的消息在SA表上进行匹配,匹配失败则丢弃。
MS发送携带鉴权响应信息的注册请求,对该消息和后续SIP消息进行加密和完整性保护。MS发送的注册请求中携带Security-setup=SPI_U、Port_U、SPI_P、Port_P、以及WAG完整性和加密算法列表。
在步骤34、WAG检查完整性和加密算法列表、SPI_P和PORT_P是否与WAG发送的401消息中的一致,并检查SPI_U和Port_U是否与步骤31发送的消息中携带的内容匹配,如果不一致则失败,注册过程中止。
如果注册成功,WAG发送200 ok给MS标识安全模式已经成功建立。MS收到注册成功响应后可认为安全模式已经成功建立。
通过上述实施例可以看出,本发明中的鉴权入参不是直接从核心网HLR/AC获取的,而是通过已有的保存在AN-AAA上的SSD推算出来的。在本发明中基于共享SSD的CAVE的AKA双向鉴权及加密实现方法,是由终端MS侧与网络协商确定。在AN-AAA已保存HLR/AC共享SSD的情况下,直接通过共享的SSD与从终端上传的AUTHU来生成双向鉴权AKA的入参(CDMAPLCM,SEMEKEY),在AN-AAA未保存共享SSD或与终端侧的SSD不一致时,则需要向HLR/AC进行CAVE鉴权,获得共享的SSD,从而实现AKA鉴权。
IPsec的加密实现是在AKA鉴权完成的基础上,由终端侧和网络侧协商完成的,加密数据的范围为不进行IPsec加密、仅加密数据、仅加密信令、数据和信令都加密。
双向鉴权AKA产生了IPsec所需的密钥,能使空口UDP隧道实现IPSEC加密功能。因此,本发明基于CAVE+AKA双向鉴权的空口加密IPsec安全通道的实现方案,解决了简单UDP数据通道的安全问题。
图4示出本发明的一种基于共享加密数据的双向鉴权系统,包括终端侧和网络侧,其中,终端侧包括UIM和MS,网络侧包括WAG、AN-AAA和HLR。本发明对支持双向鉴权的终端侧进行改造以支持双向鉴权的流程等功能。支持C+W的终端是多种多样的,可以是C+W双模手机,可以是数据卡终端(如与PC一起配合使用的PCMCIA卡或USB卡),也可以是其他终端类型,如PDA。
终端侧包括UIM卡和MS:
所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧包括WAG、AN-AAA以及HLR:
所述WAG将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;
所述AN-AAA根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
其中:
所述AN-AAA在已保存HLR的共享加密数据时,从HLR获取共享加密数据;或者在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA。
其中:
所述AN-AAA在终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者在终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,再将鉴权序列号加1。
作为对详细描述的结论,应该注意本领域的技术人员将会很清楚可对优选实施例做出许多变化和修改,而实质上不脱离本发明的原理。这种变化和修改包含在所附权利要求书所述的本发明的范围之内。
Claims (10)
1.一种基于共享加密数据的双向鉴权方法,包括以下步骤:
在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;
网络侧根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给终端侧;
终端侧根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;
终端侧判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧比较终端侧传送的鉴权响应与网络侧生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
2.根据权利要求1所述基于共享加密数据的双向鉴权方法,其中,网络侧根据共享加密数据计算第一鉴权密钥,包括以下步骤:
所述网络侧包括AN-AAA以及HLR/AC,在AN-AAA已保存HLR/AC的共享加密数据,根据共享加密数据计算第一鉴权密钥;或者
在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR/AC进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA,根据共享加密数据计算第一鉴权密钥。
3.根据权利要求1或2所述基于共享加密数据的双向鉴权方法,其中,计算第一鉴权向量之后,还包括以下步骤:
当终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者
当终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,将鉴权序列号加1。
4.根据权利要求1或2或3所述基于共享加密数据的双向鉴权方法,其中,在接入鉴权协商过程中,还执行以下操作:网络侧与终端侧协商进行IPsec加密。
5.根据权利要求4所述基于共享加密数据的双向鉴权方法,其中,进行IPsec加密包括仅加密信令、仅加密数据、或者数据和信令都加密。
6.一种基于共享加密数据的双向鉴权系统,其中:
终端侧包括UIM卡和MS:
所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧包括WAG、AN-AAA以及HLR:
所述WAG将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;
所述AN-AAA根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
7.根据权利要求6所述基于共享加密数据的双向鉴权系统,其中:
所述AN-AAA在已保存HLR的共享加密数据时,从HLR获取共享加密数据;或者在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA。
8.根据权利要求6或7所述基于共享加密数据的双向鉴权系统,其中:
所述AN-AAA在终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者在终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,再将鉴权序列号加1。
9.根据权利要求6或7或8所述基于共享加密数据的双向鉴权系统,其中,所述网络侧与终端侧还协商进行IPsec加密。
10.根据权利要求9所述基于共享加密数据的双向鉴权系统,其中,进行IPsec加密可协商仅加密信令、仅加密数据或者数据和信令都加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110349619.XA CN103096317B (zh) | 2011-11-08 | 2011-11-08 | 一种基于共享加密数据的双向鉴权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110349619.XA CN103096317B (zh) | 2011-11-08 | 2011-11-08 | 一种基于共享加密数据的双向鉴权方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103096317A true CN103096317A (zh) | 2013-05-08 |
CN103096317B CN103096317B (zh) | 2016-04-20 |
Family
ID=48208332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110349619.XA Active CN103096317B (zh) | 2011-11-08 | 2011-11-08 | 一种基于共享加密数据的双向鉴权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103096317B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404734A (zh) * | 2010-09-13 | 2012-04-04 | 中国电信股份有限公司 | 一种共享加密数据更新实现方法和系统 |
CN104168106A (zh) * | 2013-05-20 | 2014-11-26 | 鸿富锦精密工业(深圳)有限公司 | 数据传输系统、数据发送终端及数据接收终端 |
CN104253806A (zh) * | 2013-06-29 | 2014-12-31 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
WO2015165250A1 (zh) * | 2014-04-30 | 2015-11-05 | 华为技术有限公司 | 一种终端接入通信网络的方法、装置及通信系统 |
WO2023004788A1 (zh) * | 2021-07-30 | 2023-02-02 | Oppo广东移动通信有限公司 | 一种安全认证方法及装置、终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574730B1 (en) * | 1994-08-17 | 2003-06-03 | British Telecommunications Plc | User authentication in a communications network |
CN1728635A (zh) * | 2004-07-30 | 2006-02-01 | 华为技术有限公司 | 一种在码分多址系统中开展数字集群业务时的鉴权方法 |
-
2011
- 2011-11-08 CN CN201110349619.XA patent/CN103096317B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574730B1 (en) * | 1994-08-17 | 2003-06-03 | British Telecommunications Plc | User authentication in a communications network |
CN1728635A (zh) * | 2004-07-30 | 2006-02-01 | 华为技术有限公司 | 一种在码分多址系统中开展数字集群业务时的鉴权方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404734A (zh) * | 2010-09-13 | 2012-04-04 | 中国电信股份有限公司 | 一种共享加密数据更新实现方法和系统 |
CN102404734B (zh) * | 2010-09-13 | 2016-03-23 | 中国电信股份有限公司 | 一种共享加密数据更新实现方法和系统 |
CN104168106A (zh) * | 2013-05-20 | 2014-11-26 | 鸿富锦精密工业(深圳)有限公司 | 数据传输系统、数据发送终端及数据接收终端 |
CN104253806A (zh) * | 2013-06-29 | 2014-12-31 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
CN104253806B (zh) * | 2013-06-29 | 2017-11-17 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
WO2015165250A1 (zh) * | 2014-04-30 | 2015-11-05 | 华为技术有限公司 | 一种终端接入通信网络的方法、装置及通信系统 |
CN106465117A (zh) * | 2014-04-30 | 2017-02-22 | 华为技术有限公司 | 一种终端接入通信网络的方法、装置及通信系统 |
CN106465117B (zh) * | 2014-04-30 | 2020-11-06 | 华为技术有限公司 | 一种终端接入通信网络的方法、装置及通信系统 |
WO2023004788A1 (zh) * | 2021-07-30 | 2023-02-02 | Oppo广东移动通信有限公司 | 一种安全认证方法及装置、终端 |
Also Published As
Publication number | Publication date |
---|---|
CN103096317B (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3499840B1 (en) | User-plane security for next generation cellular networks | |
CN102215487B (zh) | 通过公共无线网络安全地接入专用网络的方法和系统 | |
CN110049492B (zh) | 通信方法、核心网网元、终端设备及存储介质 | |
US7890745B2 (en) | Apparatus and method for protection of management frames | |
WO2018045817A1 (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
CN102843687B (zh) | 智能手机便携式热点安全接入的方法及系统 | |
JP5576529B2 (ja) | セキュリティ保護されたセッション鍵生成 | |
US8738898B2 (en) | Provision of secure communications connection using third party authentication | |
US8953793B2 (en) | Cryptographic key generation | |
CN101931955B (zh) | 认证方法、装置及系统 | |
US8959333B2 (en) | Method and system for providing a mesh key | |
KR100987899B1 (ko) | 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치 | |
CN112514436B (zh) | 发起器和响应器之间的安全的、被认证的通信 | |
CN102257842A (zh) | 直通链路通信的增强的安全性 | |
KR20180066899A (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
CN101562814A (zh) | 一种第三代网络的接入方法及系统 | |
MX2008012363A (es) | Certificacion de una aplicacion. | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN103002442A (zh) | 无线局域网密钥安全分发方法 | |
WO2019095990A1 (zh) | 一种通信方法及装置 | |
CN103096317B (zh) | 一种基于共享加密数据的双向鉴权方法及系统 | |
CN101938741A (zh) | 双向认证的方法、系统及装置 | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN104168566A (zh) | 一种接入网络的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |