CN103096317B - 一种基于共享加密数据的双向鉴权方法及系统 - Google Patents

一种基于共享加密数据的双向鉴权方法及系统 Download PDF

Info

Publication number
CN103096317B
CN103096317B CN201110349619.XA CN201110349619A CN103096317B CN 103096317 B CN103096317 B CN 103096317B CN 201110349619 A CN201110349619 A CN 201110349619A CN 103096317 B CN103096317 B CN 103096317B
Authority
CN
China
Prior art keywords
authentication
shared secret
secret data
end side
network side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110349619.XA
Other languages
English (en)
Other versions
CN103096317A (zh
Inventor
徐龙杰
林睿
赵凌云
郭宁
罗楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201110349619.XA priority Critical patent/CN103096317B/zh
Publication of CN103096317A publication Critical patent/CN103096317A/zh
Application granted granted Critical
Publication of CN103096317B publication Critical patent/CN103096317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提出一种基于共享加密数据的双向鉴权方法和系统,在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;网络侧与终端侧分别根据共享加密数据计算出密钥并以该密钥作为鉴权算法的入参,计算出鉴权向量,当网络侧与终端侧得到的鉴权向量一致时,终端侧通过对网络侧的鉴权认证并发送鉴权响应,网络侧确认终端侧传送的鉴权响应与网络侧生成的鉴权响应一致,完成网络侧对终端侧的鉴权认证。本发明有效地解决基于WLAN接入网关的CDMA+WiFi统一认证接入模式下单向鉴权存在的安全问题。

Description

一种基于共享加密数据的双向鉴权方法及系统
技术领域
本发明涉及CDMA和WiFi应用技术领域,尤其涉及一种基于共享加密数据的双向鉴权方法及系统。
背景技术
基于WLAN接入网关(WAG)的CDMA+WiFi的统一认证方案,实现了电信运营商的固定和移动网络的有效融合,充分分流了移动3G的业务流量,为电信运营商在全业务的竞争背景下赢得了先机。
但是,基于WAG的CDMA+WiFi的统一认证实现方案,在接入认证方式上采用的是网络侧单向的CAVE或MD5鉴权算法,空口采用的是简单UDP的数据通道方式,鉴权认证方式及空口数据通道的安全性都有待提高。
发明内容
鉴于以上,本发明提出一种基于共享加密数据的双向鉴权方法及系统。
本发明提出一种基于共享加密数据的双向鉴权方法,包括以下步骤:在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;网络侧根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给终端侧;终端侧根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;终端侧判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;网络侧比较终端侧传送的鉴权响应与网络侧生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
本发明提出一种基于共享加密数据的双向鉴权系统,其中:终端侧包括UIM卡和MS:所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;网络侧包括WAG、AN-AAA以及HLR:所述WAG将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;所述AN-AAA根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
本发明提出了一种基于共享加密数据的CAVE+AKA双向鉴权实现方法,可以适用于现有CDMA移动核心网络,能有效地解决基于WLAN接入网关的CDMA+WiFi统一认证接入模式下单向鉴权存在的安全问题。
在此基础上,还提出了一种基于CAVE+AKA双向鉴权的空口加密IPsec安全通道的实现方案,解决了简单UDP数据通道的安全问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是示出本发明实施例中,在基于共享SSD的CAVE+AKA双向鉴权流程示意图。
图2是示出本发明随机数(RANDOM)与鉴权序列号(SQN)的同步流程示意图。
图3是示出本发明基于CAVE+AKA双向鉴权的IPsec实现流程示意图。
图4是示出本发明的一种基于共享加密数据的双向鉴权系统结构示意图。
具体实施方式
现有技术进行单向鉴权,单向鉴权是网络侧对终端侧的认证鉴权,终端侧对网络侧没有认证鉴权,无法保证接入的网络是合法的网络,比如非法份子建设的伪运营商的网络,骗取用户的信息。
本发明的目的在于提出一种基于WLAN接入网关(WAG)的CDMA+WiFi统一认证网络的双向鉴权(AKA)实现方法,本发明的双向鉴权基于共享加密数据,既由终端侧对网络侧进行认证鉴权,也由网络侧对终端侧进行认证鉴权,从而能保证双方的安全。进一步提出基于双向鉴权模式下的IPsec加密通道实现方法。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明需要在HLR/AC上配置SSD共享方式。SSD共享方式包含以下功能:
●基于共享SSD的CAVE+AKA(CAVE:CellularAuthenticationandVoiceEncryptionalgorithm,蜂窝鉴权和语音加密算法;AKA:AuthenticationandKeyAgreement,鉴权与密钥协商)双向鉴权及IPsec的实现流程,详见图1。
●进行CAVE+AKA双向鉴权过程中,随机数RANDOM与鉴权序列号(SQN)的同步过程,详见图2。
●基于CAVE+AKA双向鉴权的IPsec实现过程,详见图3。
图1是示出本发明实施例中,在HLR/AC支持基于共享SSD条件下的CAVE+AKA双向鉴权及IPsec接入流程示意图。
MS向WAG发送Register消息,并携带终端能力参数X-CT-UE(终端类型和版本标示等)和鉴权方式(X-CT-Security),请求接入认证。其中,鉴权方式为CAVE+AKA双向鉴权,注册消息中通过X-CT-Security头字段携带终端所支持的所有鉴权算法、指明了IPSEC包含的内容。
WAG收到Register消息后,发起一个RandomChallenge的随机数(24bits的RANDU),通过401Unauthorized消息发送给MS,401消息里包含CAVE+AKA鉴权的算法。WAG根据终端能力参数,并基于终端要求的鉴权方式进行处理,所进行的处理包括根据终端上报的支持鉴权能力选择鉴权方法等。
MS收到401Unauthorized消息后,执行CAVE-based鉴权。该条消息的CAVE-based鉴权就是标准的CAVE鉴权,是组成CAVE+AKA的一个环节。主要目地是为了确保用户是合法的,保证SSD是同步的,然后再进行CAVE+AKA鉴权,如不同步在CAVE鉴权失败后会触发SSD更新的流程,然后再进行CAVE+AKA。MS向UIM卡发起RUNCAVE的命令,携带RANDU。上述三个步骤完成了鉴权类型以及IPsec保护范围的协商过程。即WAG与终端在接入鉴权协商过程中,协商是采用单向鉴权还是双向鉴权,经协商采用双向鉴权,并协商采用CAVE+AKA的鉴权算法,也协商了进行IPsec数据/信令的保护。IPsec实现过程将结合图3进行说明。
UIM卡向MS返回Response响应消息,携带鉴权随机数AUTHU,AUTHU是根据RANDU及终端侧已保存的SSD生成的。
MS将AUTHU、RANDU封装在Register消息中Authorization头字段中发送到wPDIF(WLANPacketDataInterworkingFunction,WLAN分组数据互联网关)的WAG,如果需要进行加密则携带UE侧IPSECSA的相关参数。MS还需携带所支持的认证方式,认证方式包括MD5、CAVE或CAVE+AKA。以下过程按CAVE+AKA鉴权流程进行描述,并按进行IPSEC密来处理。
wPDIF的WAG向AN-AAA发送AccessRequest消息,携带RAND(RAND=RANDU|(8LSBsofMIN2))、AUTHU和认证方式等参数。
AN-AAA根据AccessRequest消息内容构造AuthenticationRequestINVOKE消息,携带终端标识MSID、设备序列号ESN、RANDU和AUTHU等参数,并发送给HLR(HomeLocationRegister,归属位置寄存器)。
HLR执行CAVE-based鉴权,用于比较网络侧和UIM卡生成的AUTHU是否一致。网络侧生成的AUTHU与终端生成的方式相同,都是根据随机数与SSD执行CAVE运算后生成的。如果AUTHU一致,则鉴权通过,HLR/AC将向AN-AAA发送AuthenticationRequestReturnResult消息,并包含SSD参数(SharedSecretData,共享加密数据),SSD支持移动电话鉴证的加密过程,AN-AAA存储由HLR分配的SSD。
现有的CDMA网络中,HLR/AC不支持传送鉴权密钥CDMAPLCM和SEMEKEY。本发明依据算法类型(Tel-Algorithm-Type),如果协商的是CAVE+AKA,则AN-AAA根据SSD推导出SMEKEY和CDMAPLCM。然后根据SMEKEY和CDMAPLCM生成AKA算法中需要使用的AKA_KEY,计算AKA_RAND、AKA_AUTN、AKA_XRES、AKA_IK或AKA_CK等AKA鉴权向量,参见3GPP2S.S0127,并将SQNHAAA加1。
其中:
AKA_AUTN Authentication token in AKA algorithm AKA算法:认证令牌
AKA_CK Cipher key in AKA algorithm AKA算法:加密key
AKA_IK Integrity key in AKA algorithm AKA算法:完整性key
AKA_RAND Random challenge in AKA algorithm AKA算法:随机挑战字
AKA_RES User response in AKA algorithm AKA算法:用户响应
AKA_XRES Expected user response in AKA algorithm AKA算法:期望的用户响应
网络侧AN-AAA根据MS上报的相关信息执行判断,判断终端侧与网络侧的随机数(RANDOM)与鉴权序列号(SQN)是否一致,新RANDM=58MSBsofAKA_AUTS,新SQN=AKA_AUTS高58bits后面的24bits|16bitszero,如果不一致,则执行图2的同步流程,将在下面结合图2进行说明,如果一致,则继续执行接下来的操作。
其中,AKA各个鉴权向量计算公式如下:
KEYSN=SMEKEY|CDMAPLCM|AUTHU;
AKA_KEY=128MSBsofSHA-256(KEYSMHAAA|KEYSN);
RANDN=24MSBsofRAND|70bitsrandom;
AKA_RAND=34LSBsofRANDMHAAA|RANDN;
AMF为紧跟在RANDMHAAA的8MSBs后的16bits;
MAC=f1(AKA_KEY,SQNHAAA|8MSBsofRANDMHAAA,AMF,AKA_RAND);
AKA_AUTN=40bitsSQNHAAA|24MSBsofRANDMHAAA|MAC;
AKA_XRES=f2(AKA_KEY,AKA_RAND);
AKA_CK=f3(AKA_KEY,AKA_RAND);
AKA_IK=f4(AKA_KEY,AKA_RAND)。
AN-AAA通过RadiusAccessChallenge消息将AKA_AUTN、AKA_RAND、AKA_MAC、IK以及CK发送到WAG。
WAG收到AN-AAA发送的RadiusAccessChallenge消息后,向MS发送401Unauthorized消息,携带AKA_RAND、AKA_AUTN等参数发起AKA认证。如果MS要求进行加密,还要携带WAG侧的IPSECSA参数,例如加密算法、完整性算法、安全参数索引、Lifetype、SA生存期、使用的传输模式、IK密钥长度、CK密钥长度、选择符(绑定到MS和WAG间的SA上。对于SIP信令MS和WAG间建立一对单向SA,通过SIP协商受保护的SIP端口号)等。
MS收到401Unauthorized消息后,向UIM卡发出执行RUNCAVE的命令,并携带RAND(RAND=RANDU|(8LSBsofMIN2,这里RANDU同之前提到的RANDU))。
UIM卡向MS返回Response响应消息,携带鉴权随机数AUTHU。
MS向UIM发送Generatekey/PLCMcommand,携带RANDU和AUTHU。
UIM卡收到MS发送的Generatekey/PLCMcommand后,根据已保存的SSD生成SMEKEY和CDMAPLCM,将生成的SMEKEY和CDMAPLCM通过Response消息发送到MS。
MS根据AKARAND、SMEKEY和CDMAPLCM等参数计算AKA鉴权向量。与AN-AAA计算的鉴权向量进行比较,完成了终端侧对网络侧的认证鉴权,如通过则执行下面的流程,网络侧对终端侧的认证即比较XRES。
根据相同的随机数(RANDU),相同的鉴权算法CAVE+AKA,如入参(SSD)相同则运算结果AUTN(是AKA算法:认证令牌)也相同,即比较终端侧生成的AUTN与网络侧生成的AUTN,如相同则认为AUTN值通过,MS如果检查AUTN值通过,向WAG发送携带AKA鉴权响应XRES的register消息,并携带两端的IPSECSA参数。此消息及后续SIP信令将使用MS和WAG间新成功建立的IPSECSA(IPSec加密协商方法,通过该机制保护传送的数据)进行保护,IK和CK分别作为完整性和加密密钥。
WAG向AN-AAA发送AccessRequest消息,携带上述鉴权响应值XRES。
AN-AAA收到WAG发送的携带XRES的AccessRequest消息后,对XRES进行验证。
AN-AAA对XRES进行验证,比较终端侧送上来的XRES与AN-AAA自己生成的XRES是否一致,此时完成了网络侧对终端侧的认证。如果一致则通过验证,否则失败。如果通过,还向WAG发送AccessAccept消息,指示认证成功。
wPDIF的WAG向MS返回200OK消息。
图2是示出本发明终端侧与网络侧的随机数(RANDOM)与鉴权序列号(SQN)同步的流程示意图,同步的目的是防假冒终端接入。
MS检查401消息中的SQN不匹配后,向WAG发送注册请求,携带网络侧反馈给终端的原因值进行鉴权重同步。WAG收到后,重新向AN-AAA获取鉴权参数,重新发起401的鉴权过程,在鉴权通过后,执行下面的操作。
图2的步骤(1)到(6)的流程描述参见图1虚线之前的流程描述,即AN-AAA通过RadiusAccessChallenge消息将AKA_AUTN、AKA_RAND、AKA_MAC、IK以及CK发送到WAG。
在步骤(7)、WAG向AN-AAA发送AccessRequest消息,现有的方法没有WAG这个网元。在AccessRequest消息中携带电信扩展的MS的同步请求属性Tel-AKA-AUTS、标识WAG发起的接入请求的电信扩展属性Tel-WAG-Request、以及AN-AAA在AccessChallenge消息中发送给它的State属性。
在步骤(8)、AN-AAA根据扩展属性Tel-AKA-AUTS生成新的SQN和RANDM,并对新的SQN和RANDM进行校验。
参见3GPP2S.S0127,新SQN和RANDM的生成和校验方法及流程用伪代码的方式描述如下。
IF8MSBsofAKA_AUTS全是0
THEN
执行仅对SQN进行同步的流程
ELSE
执行对SQN和RANDM都要同步的流程,以保证鉴权安全性
ENDIF
执行仅对SQN进行同步的流程描述如下。
新SQN=AKA_AUTS高8bits后的40bits
AKA_KEY沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AKA_KEY
AT_RAND沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AT_RAND,其中,AT_RAND是从终端注册请求时WAG的请求消息中获取的
AMF的每一位都设为0
MACS=f1*(AKA_KEY,48MSBsofAKA_AUTS,AMF,AT_RAND)
IFMACS==64LSBsofAKA_AUTS
THEN
SQN校验成功,SQNHAAA=新SQN
ELSE
SQN校验失败,不更新AN-AAA本地的用户的SQN
ENDIF
对SQN和RANDM都要同步的流程描述如下。
新RANDM=58MSBsofAKA_AUTS
新SQN=AKA_AUTS高58bits后面的24bits|16bitszero
AKA_KEY沿用AN-AAA在最后一次发送Access-Challenge消息时生成的AKA_KEY
AT_RAND=18LSBsof新RANDM|110LSBSof(AN-AAA在最后一次发送Access-Challenge消息时生成的AT_RAND)
AMF=新RANDM高24bits后面的16bits
MACS=fl*(AKA_KEY,AKA_AUTS高58bits后面的24bits|24MSBsof新RANDM,AMF,AT_RAND)
RESULT=(30LSBsofMACS)XOR(30LSBsofAKA_AUTS)
IF12MSBsofRESULT全是0
THEN
AUTHUM=Auth_Signature(32MSBsof新RANDM,ESN,新RANDM高32bits后面的20bits,SSD_A,SAVE_REGISTERS=yes)
参考图1中的SMEKEY和CDMAPLCM的计算过程,执行函数KeyVPMGeneration,生成SMEKEY和CDMAPLCM。
IFAUTHUM==18LSBsofRESULT
THEN
校验通过,SQNHAAA=新SQN,RANDMHAAA=新RANDM,
KEYSMHAAA=SMEKEY|CDMAPLCM|AUTHUM
ELSE
校验失败,不更新AN-AAA本地的用户的SQN和RANDM
ENDIF
ELSE
校验失败,不更新AN-AAA本地的用户的SQN和RANDM
ENDIF
在步骤(8.A)、按照约定的规则,SQN自动在上一次成功鉴权的基础上加1,如不是则校验失败。如果新的SQN和RANDM校验失败,则AN-AAA不更新本地保存的SQNHAAA和RANDMHAAA,且直接发送Access-Reject消息给WAG。
在步骤(9)、如果新的SQN和RANDM校验通过,则AN-AAA更新本地保存的SQNHAAA和RANDMHAAA
在步骤(10)、AN-AAA根据最后一次发送Access-Challenge消息时使用的AKA_KEY以及刚更新过的SQNHAAA和RANDMHAAA按照图1中描述的计算方法重新计算AKA_RAND,AKA_AUTN,AKA_XRES,AKA_IK,AKA_CK等AKA鉴权向量,将SQNHAAA加1。
在步骤(11)、AN-AAA通过发送包含State属性的AccessChallenge消息给WAG,将再次生成的AKA算法的鉴权向量AKA_RAND,AKA_AUTN,AKA_IK,AKA_CK分别用电信扩展属性Tel-AKA-RAND、Tel-AKA-AUTN、Tel-AKA-IK,Tel-AKA-CK发送给WAG。
在步骤(12)、WAG收到AN-AAA发送的包含State属性的AccessChallenge消息后,通过200OK消息发送给MS。
图3是示出本发明基于CAVE+AKA双向鉴权的IPsec实现流程示意图。
依据图1基于共享SSD的CAVE+AKA的实现过程,依据S.S0086-B_v2.0_080222完成IPSECSA建立。
在步骤31、MS发送的注册请求中携带Security-setup=SPI_U(spi_c,spi_data_u)、Port_U(port_c,port_data_c)、以及MS完整性和加密算法列表。WAG收到请求后存储这些参数以及MS的IP地址。其中,spi_data_c用于业务数据加密和完整性。加密套件的具体协商格式参考3gpp2S.S0086。
对于空口(Uw接口SIP信令),在Register消息中的X-CT-Security消息中的ipsec-scope指示MS支持的鉴权能力和加密范围。头字段格式如下:X-CT-Security:auth-alg=<value>;ipsec-scope=<value>,其中:
auth-alg=″CAVE″/″MD5″/″AKAv1-CAVE″,该参数表明了MS选择的鉴权算法类型。
ipsec-scope=″none″/″sig″/″all″,该参数表明了MS选择的IPSEC安全保护范围,取值为none表示数据和信令都不实施安全保护,取值为sig表示信令实施安全保护,取值为all表示信令及数据都实施安全保护。
在步骤32、WAG从AN-AAA获取鉴权信息后存储IK和CK参数。WAG在本地建立两对新的SA上下文。WAG从自己的完整性和加密算法列表(按照优先级排序)中选取MS也支持的具备较高优先级的完整性和加密算法。
WAG上建立SA上下文表:存储MS源IP地址、控制面port对(port_c,port-s)、控制面和数据面SPI,数据面port对(port_data_c,port_data_s)、数据面、SPI,IMSI,lifetime等信息。对收到的受保护的消息在SA表上进行匹配,匹配失败则丢弃。
WAG发送401Unauthorized消息中携带Security-setup=SPI_P(spi_s,spi_data_s)、Port_P(port_s,port_data_s)、WAG完整性和加密算法列表。
在步骤33、MS收到401消息后,选取MS也支持的完整性和加密算法组合,由于完整性和加密算法列表是按照优先级排序的,所以,一般选择第一个完整性和加密算法组合,MS在本地建立两对新的SA上下文。spi_data_p用于业务数据加密和完整性。
MS上建立SA上下文:存储WAG源IP地址、控制面port对(port_c,port_s)、数据面port对(port_data_c,port_data_s)、控制面和数据面SPI、lifetime等信息。对收到受保护的消息在SA表上进行匹配,匹配失败则丢弃。
MS发送携带鉴权响应信息的注册请求,对该消息和后续SIP消息进行加密和完整性保护。MS发送的注册请求中携带Security-setup=SPI_U、Port_U、SPI_P、Port_P、以及WAG完整性和加密算法列表。
在步骤34、WAG检查完整性和加密算法列表、SPI_P和PORT_P是否与WAG发送的401消息中的一致,并检查SPI_U和Port_U是否与步骤31发送的消息中携带的内容匹配,如果不一致则失败,注册过程中止。
如果注册成功,WAG发送200ok给MS标识安全模式已经成功建立。MS收到注册成功响应后可认为安全模式已经成功建立。
通过上述实施例可以看出,本发明中的鉴权入参不是直接从核心网HLR/AC获取的,而是通过已有的保存在AN-AAA上的SSD推算出来的。在本发明中基于共享SSD的CAVE的AKA双向鉴权及加密实现方法,是由终端MS侧与网络协商确定。在AN-AAA已保存HLR/AC共享SSD的情况下,直接通过共享的SSD与从终端上传的AUTHU来生成双向鉴权AKA的入参(CDMAPLCM,SEMEKEY),在AN-AAA未保存共享SSD或与终端侧的SSD不一致时,则需要向HLR/AC进行CAVE鉴权,获得共享的SSD,从而实现AKA鉴权。
IPsec的加密实现是在AKA鉴权完成的基础上,由终端侧和网络侧协商完成的,加密数据的范围为不进行IPsec加密、仅加密数据、仅加密信令、数据和信令都加密。
双向鉴权AKA产生了IPsec所需的密钥,能使空口UDP隧道实现IPSEC加密功能。因此,本发明基于CAVE+AKA双向鉴权的空口加密IPsec安全通道的实现方案,解决了简单UDP数据通道的安全问题。
图4示出本发明的一种基于共享加密数据的双向鉴权系统,包括终端侧和网络侧,其中,终端侧包括UIM和MS,网络侧包括WAG、AN-AAA和HLR。本发明对支持双向鉴权的终端侧进行改造以支持双向鉴权的流程等功能。支持C+W的终端是多种多样的,可以是C+W双模手机,可以是数据卡终端(如与PC一起配合使用的PCMCIA卡或USB卡),也可以是其他终端类型,如PDA。
终端侧包括UIM卡和MS:
所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧包括WAG、AN-AAA以及HLR:
所述WAG将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;
所述AN-AAA根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
其中:
所述AN-AAA在已保存HLR的共享加密数据时,从HLR获取共享加密数据;或者在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA。
其中:
所述AN-AAA在终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者在终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,再将鉴权序列号加1。
作为对详细描述的结论,应该注意本领域的技术人员将会很清楚可对优选实施例做出许多变化和修改,而实质上不脱离本发明的原理。这种变化和修改包含在所附权利要求书所述的本发明的范围之内。

Claims (14)

1.一种基于共享加密数据的双向鉴权方法,包括以下步骤:
在接入鉴权协商过程中,网络侧与终端侧协商采用双向鉴权,并协商采用的鉴权算法;
网络侧将生成的随机数发送给终端侧,终端侧根据所述随机数以及共享加密数据生成鉴权随机数,并发送到网络侧;
网络侧根据所述随机数以及共享加密数据生成鉴权随机数,并判断所生成的鉴权随机数与终端侧生成的鉴权随机数是否一致,如果是,则说明共享加密数据是同步的,继续执行,否则,进行共享加密数据同步操作;
网络侧根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给终端侧;
终端侧根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;
终端侧判断所述第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧比较终端侧传送的鉴权响应与网络侧生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过。
2.根据权利要求1所述基于共享加密数据的双向鉴权方法,其中,网络侧根据共享加密数据计算第一鉴权密钥,包括以下步骤:
所述网络侧包括AN-AAA以及HLR/AC,在AN-AAA已保存HLR/AC的共享加密数据,根据共享加密数据计算第一鉴权密钥;或者
在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR/AC进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA,根据共享加密数据计算第一鉴权密钥。
3.根据权利要求1或2所述基于共享加密数据的双向鉴权方法,其中,计算第一鉴权向量之后,还包括以下步骤:
当终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者
当终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,将鉴权序列号加1。
4.根据权利要求1或2所述基于共享加密数据的双向鉴权方法,其中,在接入鉴权协商过程中,还执行以下操作:网络侧与终端侧协商进行IPsec加密。
5.根据权利要求3所述基于共享加密数据的双向鉴权方法,其中,在接入鉴权协商过程中,还执行以下操作:网络侧与终端侧协商进行IPsec加密。
6.根据权利要求4所述基于共享加密数据的双向鉴权方法,其中,进行IPsec加密包括仅加密信令、仅加密数据、或者数据和信令都加密。
7.根据权利要求5所述基于共享加密数据的双向鉴权方法,其中,进行IPsec加密包括仅加密信令、仅加密数据、或者数据和信令都加密。
8.一种基于共享加密数据的双向鉴权系统,其中:
终端侧包括UIM卡和MS:
所述MS在接入鉴权协商过程中,与网络侧协商采用双向鉴权,并协商采用的鉴权算法;根据随机数以及共享加密数据生成鉴权随机数,并发送到网络侧;根据共享加密数据计算第二鉴权密钥,以所述第二鉴权密钥作为所述鉴权算法的入参,计算第二鉴权向量;判断第一鉴权向量与所述第二鉴权向量是否一致,完成终端侧对网络侧的鉴权认证,如果一致,则鉴权通过,并将终端侧的鉴权响应发给网络侧;
网络侧包括WAG、AN-AAA以及HLR:
所述WAG生成随机数并发送给终端侧,接收所述终端侧生成的鉴权随机数,将所述终端侧的鉴权随机数发送给所述AN-AAA;将第一鉴权向量传送给终端侧,以及接收终端侧传送的鉴权响应;
所述AN-AAA将所述终端侧的鉴权随机数发送给所述HLR,当所述HLR的判断结果表明共享加密数据是同步的,则根据共享加密数据计算第一鉴权密钥,以所述第一鉴权密钥作为所述鉴权算法的入参,计算第一鉴权向量,并将所述第一鉴权向量传送给WAG;从WAG接收终端侧传送的鉴权响应,比较终端侧传送的鉴权响应与AN-AAA生成的鉴权响应是否一致,完成网络侧对终端侧的鉴权认证,如果一致,则鉴权通过;
所述HLR根据所述随机数以及共享加密数据生成鉴权随机数,判断所生成的鉴权随机数与终端侧生成的鉴权随机数是否一致,如果是,则说明共享加密数据是同步的,继续执行,否则,进行共享加密数据同步操作,并将判断结果发送给所述AN-AAA。
9.根据权利要求8所述基于共享加密数据的双向鉴权系统,其中:
所述AN-AAA在已保存HLR的共享加密数据时,从HLR获取共享加密数据;或者在AN-AAA未保存共享加密数据或与终端侧的共享加密数据不一致时,由HLR进行鉴权,在鉴权通过后将共享加密数据返回给AN-AAA。
10.根据权利要求8或9所述基于共享加密数据的双向鉴权系统,其中:
所述AN-AAA在终端侧与网络侧的随机数或鉴权序列号一致或协商成功时,将鉴权序列号加1;或者在终端侧与网络侧的随机数或鉴权序列号不一致或协商失败时,进行随机数与鉴权序列号的同步,再将鉴权序列号加1。
11.根据权利要求8或9所述基于共享加密数据的双向鉴权系统,其中,所述网络侧与终端侧还协商进行IPsec加密。
12.根据权利要求10所述基于共享加密数据的双向鉴权系统,其中,所述网络侧与终端侧还协商进行IPsec加密。
13.根据权利要求11所述基于共享加密数据的双向鉴权系统,其中,进行IPsec加密可协商仅加密信令、仅加密数据或者数据和信令都加密。
14.根据权利要求12所述基于共享加密数据的双向鉴权系统,其中,进行IPsec加密可协商仅加密信令、仅加密数据或者数据和信令都加密。
CN201110349619.XA 2011-11-08 2011-11-08 一种基于共享加密数据的双向鉴权方法及系统 Active CN103096317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110349619.XA CN103096317B (zh) 2011-11-08 2011-11-08 一种基于共享加密数据的双向鉴权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110349619.XA CN103096317B (zh) 2011-11-08 2011-11-08 一种基于共享加密数据的双向鉴权方法及系统

Publications (2)

Publication Number Publication Date
CN103096317A CN103096317A (zh) 2013-05-08
CN103096317B true CN103096317B (zh) 2016-04-20

Family

ID=48208332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110349619.XA Active CN103096317B (zh) 2011-11-08 2011-11-08 一种基于共享加密数据的双向鉴权方法及系统

Country Status (1)

Country Link
CN (1) CN103096317B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404734B (zh) * 2010-09-13 2016-03-23 中国电信股份有限公司 一种共享加密数据更新实现方法和系统
CN104168106A (zh) * 2013-05-20 2014-11-26 鸿富锦精密工业(深圳)有限公司 数据传输系统、数据发送终端及数据接收终端
CN104253806B (zh) * 2013-06-29 2017-11-17 华为终端有限公司 鉴权方法、客户端及服务器
WO2015165250A1 (zh) * 2014-04-30 2015-11-05 华为技术有限公司 一种终端接入通信网络的方法、装置及通信系统
WO2023004788A1 (zh) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 一种安全认证方法及装置、终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6574730B1 (en) * 1994-08-17 2003-06-03 British Telecommunications Plc User authentication in a communications network
CN1728635A (zh) * 2004-07-30 2006-02-01 华为技术有限公司 一种在码分多址系统中开展数字集群业务时的鉴权方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6574730B1 (en) * 1994-08-17 2003-06-03 British Telecommunications Plc User authentication in a communications network
CN1728635A (zh) * 2004-07-30 2006-02-01 华为技术有限公司 一种在码分多址系统中开展数字集群业务时的鉴权方法

Also Published As

Publication number Publication date
CN103096317A (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
EP3499840B1 (en) User-plane security for next generation cellular networks
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US8738898B2 (en) Provision of secure communications connection using third party authentication
CN101931955B (zh) 认证方法、装置及系统
CN101511084B (zh) 一种移动通信系统的鉴权和密钥协商方法
TWI445371B (zh) 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台
US8959333B2 (en) Method and system for providing a mesh key
CN109804651A (zh) 通过独立的非3gpp接入网络的核心网络附接
CN102843687A (zh) 智能手机便携式热点安全接入的方法及系统
CN102215487A (zh) 通过公共无线网络安全地接入专用网络的方法和系统
KR20180066899A (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
CN103096317B (zh) 一种基于共享加密数据的双向鉴权方法及系统
US11490252B2 (en) Protecting WLCP message exchange between TWAG and UE
CN101500230A (zh) 建立安全关联的方法和通信网络
CN104602229A (zh) 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
CN101436931B (zh) 无线通信系统中提供安全通信的方法、系统、基站与中继站
CN102595395A (zh) 一种中继节点的认证方法及系统
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
WO2012068801A1 (zh) 移动终端的认证方法及移动终端
CN102026184A (zh) 一种鉴权方法及鉴权系统以及相关设备
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant