CN104955039A - 一种网络鉴权认证的方法及设备 - Google Patents

一种网络鉴权认证的方法及设备 Download PDF

Info

Publication number
CN104955039A
CN104955039A CN201410120400.6A CN201410120400A CN104955039A CN 104955039 A CN104955039 A CN 104955039A CN 201410120400 A CN201410120400 A CN 201410120400A CN 104955039 A CN104955039 A CN 104955039A
Authority
CN
China
Prior art keywords
network element
terminal
key
access network
hello messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410120400.6A
Other languages
English (en)
Other versions
CN104955039B (zh
Inventor
赖晓龙
曹军
铁满霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201410120400.6A priority Critical patent/CN104955039B/zh
Priority to PCT/CN2015/074961 priority patent/WO2015144041A1/zh
Publication of CN104955039A publication Critical patent/CN104955039A/zh
Application granted granted Critical
Publication of CN104955039B publication Critical patent/CN104955039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种网络鉴权认证的方法及设备。其方法包括:接入网元通过接入网元向终端发送使用第二网元签名私钥进行签名的鉴权向量信息;终端对鉴权向量信息的签名进行验证,验证成功后,生成两个一致性检查密钥,分别使用这两个一致性检查密钥进行消息完整性计算,并分别与第一网元和接入网元发送的消息完整性计算结果进行比对;比对正确后,再分别使用这两个一致性检查密钥再次进行消息完整性计算,将计算结果分别发送给接入网元和第一网元;接入网元和第一网元分别使用各自生成的一致性检查密钥进行消息完整性计算,将计算结果与终端发送的计算结果进行比对,从而实现鉴权。保证了鉴权向量信息在传递过程中的安全性以及鉴权的可靠性。

Description

一种网络鉴权认证的方法及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种网络鉴权认证的方法及设备。
背景技术
长期演进(LTE,Long Term Evolution)网络的鉴权认证阶段采用AKA协议。现有的LTE网络中,鉴权认证阶段存在安全漏洞,具体体现在:
鉴权向量在传递过程中容易受到攻击。特别是当终端跨公共陆地移动网络(PLMN,Public Land Mobile Network)漫游时,为了对终端进行鉴权认证,归属地网络的网元会把鉴权向量发送到漫游网络的网元。在这个过程中,鉴权向量穿过不同的网络,很容易受到攻击。
发明内容
本发明的目的是提供一种网络鉴权认证的方法及设备,以解决LTE网络鉴权认证阶段存在的安全问题。
本发明的目的是通过以下技术方案实现的:
一种网络鉴权认证的方法,包括:
终端生成第二临时公私钥对,向接入网元发送终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;
所述接入网元向第一网元发送所述终端问候消息、所述终端密钥交换消息和接入网元问候消息,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;
所述第一网元向第二网元发送所述终端问候消息、所述接入网元问候消息和第一网元后向问候消息,所述第一网元后向问候消息中包含第一网元后向随机数和第一网元签名证书;
第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名;
所述第一网元获取所述鉴权向量信息;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向所述接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;
所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、所述接入网元前向问候消息、接入消息完整性计算结果、所述第一网元前向问候消息和所述第一消息完整性计算结果;
所述终端使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证;
验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥;
所述终端使用所述第二一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果;
所述终端使用所述第三一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果;
将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元;
所述接入网元使用所述接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用所述第六消息完整性计算结果验证所述第五消息完整性计算结果,验证成功后,向所述终端发送接入网元鉴权成功消息;
所述第一网元使用所述第一一致性检查密钥对所述第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证所述第三消息完整性计算结果;验证成功后,所述第一网元通过所述接入网元向所述终端发送第一网元鉴权成功消息。
较佳地,在所述终端的初始认证阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元查找所述终端标识对应的所述终端的交换公钥;
所述第二网元向查询中心发送所述接入网元问候消息、所述第一网元后向问候消息、所述终端标识和所述终端的交换公钥;
所述查询中心获取所述第一网元标识对应的第一网元的交换公钥并验证第一网元签名证书,并获取所述接入网元标识对应的接入网元的交换公钥;生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元后向问候消息和生成的所述消息进行签名,对所述接入网元问候消息进行签名,将所述两个签名、所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识发送给所述第二网元;
所述第二网元使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息之前,该方法还包括:
所述第一网元使用保存的查询中心的签名证书对第一网元后向问候消息、终端标识和终端的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息;
所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息之前,该方法还包括:
所述接入网元对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
进一步的,所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:所述终端获取并保存所述第一网元的签名证书;和/或,所述鉴权向量信息中还包括:所述第一网元签名证书及其验证结果,和使用所述查询中心的签名私钥对所述第一网元签名证书及其验证结果进行的签名;所述接入网元使用查询中心的签名证书进行验证时,该方法还包括:所述接入网元使用保存的所述查询中心的签名证书对所述第一网元签名证书及其验证结果的签名进行验证,验证成功后,保存所述第一网元的签名证书。
较佳地,在跟踪区域更新阶段,所述鉴权向量信息包括:
接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元的签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,和使用第二网元签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名。
进一步的,所述鉴权向量信息中还包括第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:所述终端获取并保存所述第一网元的签名证书;和/或,所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果;第一网元向所述接入网元发送所述鉴权向量信息、第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果时,还向所述接入网元发送使用第一网元签名私钥对第一网元签名证书及其验证结果进行的签名;所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,包括:所述接入网元使用所述第一网元的签名证书对所述签名进行验证,以便验证成功后,生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息。
一种终端,包括:
鉴权消息发送模块,用于生成第二临时公私钥对,向接入网元发送终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;
鉴权模块,用于使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证;
密钥生成模块,用于所述鉴权模块验证成功后,利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥;
消息完整性检验模块,用于使用所述第二一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果;使用所述第三一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果;将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元。
一种接入网元,包括:
鉴权消息传输模块,用于接收终端发送的终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;向第一网元发送所述终端问候消息、所述终端密钥交换消息和接入网元问候消息,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;
鉴权模块,用于生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、所述接入网元前向问候消息、接入消息完整性计算结果、所述第一网元前向问候消息和所述第一消息完整性计算结果;以及使用所述接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用所述第六消息完整性计算结果验证终端发送的第五消息完整性计算结果,验证成功后,向所述终端发送接入网元鉴权成功消息。
一种第一网元,包括:
鉴权消息传输模块,用于接收接入网元发送的终端问候消息、终端密钥交换消息和接入网元问候消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;并向第二网元发送所述终端问候消息、所述接入网元问候消息和第一网元后向问候消息,所述第一网元后向问候消息中包含第一网元后向随机数和第一网元签名证书;
鉴权向量信息获取模块,用于获取鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名;
鉴权模块,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向所述接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;以及使用所述第一一致性检查密钥对所述第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证终端发送的第三消息完整性计算结果;验证成功后,所述第一网元通过所述接入网元向所述终端发送第一网元鉴权成功消息。
一种第二网元,包括:
鉴权向量信息发送模块,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名。
一种查询中心,包括:
信息获取模块,用于所述第一网元标识对应的第一网元的交换公钥并验证第一网元签名证书,并获取所述接入网元标识对应的接入网元的交换公钥;
信息发送模块,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元后向问候消息和生成的所述消息进行签名,对所述接入网元问候消息进行签名,将所述两个签名、所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识发送给所述第二网元。
本发明实施例提供的方法、系统及设备,网络中传递的鉴权向量经过签名私钥签名,鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
附图说明
图1为本发明实施例提供的方法流程图;
图2为本发明实施例提供的初始认证阶段鉴权方法信令图;
图3为本发明实施例提供的TAU阶段鉴权方法信令图;
图4为本发明实施例提供的系统结构示意图;
图5为本发明实施例提供的终端示意图;
图6为本发明实施例提供的接入网元示意图;
图7为本发明实施例提供的第一网元示意图;
图8为本发明实施例提供的第二网元示意图;
图9为本发明实施例提供的查询中心示意图。
具体实施方式
为了提高LTE网络鉴权认证过程的安全性,避免鉴权参数在网元之间传递的过程中被窃取或篡改,本发明实施例提供了一种网络鉴权认证的方法,该方法中,网元之间传递的鉴权向量经过签名私钥签名,鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
下面将结合附图,对本发明实施例提供的技术方案进行详细说明。
本发明实施例提供的一种网络鉴权认证方法如图1所示,具体包括如下操作:
步骤100、终端生成第二临时公私钥对,向接入网元发送包含终端标识和终端随机数的终端问候(Hello)消息、和包含第二临时公钥的终端密钥交换消息。
步骤110、接入网元向第一网元发送终端问候消息、终端密钥交换消息和包含接入网元标识和接入网元后向随机数的接入网元问候消息。
步骤120、第一网元向第二网元发送终端问候消息、接入网元问候消息和包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息。
步骤130、第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
步骤140、所述第一网元获取所述鉴权向量信息。
步骤150、所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息和第一网元前向问候消息,以及第一消息完整性计算结果。
步骤160、所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获取的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、接入网元前向问候消息、接入消息完整性计算结果和第一网元前向问候消息,以及第一消息完整性计算结果。
步骤170、所述终端使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证。
步骤180、验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥。
步骤190、所述终端使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果。
所述终端使用所述第三一致性检查密钥对终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果。
将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元。
步骤1100、所述接入网元使用上述生成的接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用生成的所述第六消息完整性计算结果验证终端发送过来的所述第五消息完整性计算结果。
验证成功后,向所述终端发送接入网元鉴权成功消息。
步骤1110、所述第一网元使用上述生成的第一一致性检查密钥对第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证终端发送过来的所述第三消息完整性计算结果。
验证成功后,所述第一网元通过接入网元向终端发送第一网元鉴权成功消息。
如果上述鉴权认证过程应用于LTE网络中的终端初始认证阶段,则所述的接入网元为演进型基站(eNodeB),第一网元为移动性管理实体(MME),所述的第二网元为归属用户服务器(HSS,Home Subscriber Server)。
如果上述鉴权认证过程应用于LTE网络中跟踪区域更新(TAU,Tracking Area Update)阶段的鉴权认证,则所述的接入网元为eNodeB,第一网元为目标MME,第二网元为服务MME。
下面以LTE网络的鉴权认证为例,对本发明实施例提供的方法进行详细说明。
为实施本发明提供的技术方案,需要在现网中进行如下部署:
部署证书管理机构(CA)和查询中心(QueC)。
运营商根据组网需求可以针对每个PLMN部署一个QueC,也可以针对各省部署一个或多个QueC。QueC用于保存所辖管理域内的eNodeB的交换公钥heNB、MME的交换公钥hMME和MME的签名证书,并根据其他网元的请求查询所辖的指定管理域的eNodeB的交换公钥heNB、MME的交换公钥hMME和MME的签名证书,或与其他管理域的查询中心交互,获得其他管理域的eNodeB的交换公钥heNB、MME的交换公钥hMME和签名证书。
各个运营商通过其部署的CA向其部署的LTE网络中的网元颁发证书:
CA为LTE网络中的网元HSS颁发两张证书,一张为签名证书,签名证书中存放HSS的签名公钥,另一张为加密证书,加密证书存放HSS的加密公钥。在鉴权认证阶段,由HSS中的鉴权中心(AuC)参与鉴权认证处理,可以理解的是,本发明所描述的HSS的签名证书实际为AuC的签名证书,HSS的签名公钥实际为AuC的签名公钥,HSS的加密证书实际为AuC的加密证书,HSS的加密公钥实际为AuC的加密公钥。
CA为MME颁发一张签名证书,签名证书中存放MME的签名公钥。
CA为QueC颁发一张签名证书,签名证书中存放QueC的签名公钥。
LTE网络中的网元MME中存放用于密钥交换的公、私钥对(hMME,PMME),自身的签名证书、签名私钥,并存放QueC的签名证书。
LTE网络中的网元eNodeB中存放用于密钥交换的公、私钥对(heNB,PeNB),并存放QueC的签名证书。
终端的全球用户识别单元(USIM,Universal Subscriber Identity Module)卡中存放一个用于密钥交换的公、私钥对(hU,PU)、HSS的加密证书和签名证书。
HSS中存放自身的签名证书、签名私钥,自身的加密证书、加密私钥,并存放QueC的签名证书、和终端的交换公钥hU
基于上述网络部署,应用本发明实施例提供的方法的初始认证阶段如图2所示,包括如下操作:
步骤200、终端(UE)生成第二临时公私钥对,向eNodeB发送消息Msg1。
该消息Msg1包括终端问候(UE Hello)消息和终端密钥交换(UE Key)消息,其消息格式可以是:
在初始认证阶段,终端标识可以但不仅限于为终端的国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)。
可选的,终端可以使用HSS的加密公钥(PKHSS)对终端的IMSI和UE.Nounce进行加密,相应的,UE.ID=(IMSI&0x7FF0,EnC(PKHSS,IMSI,UENounce)),EnC(PKHSS,IMSI,UE.Nounce)表示使用HSS的加密公钥对终端的IMSI和UE.Nounce进行加密。
步骤210、eNodeB收到上述Msg1后,添加信息后发送Msg2给MME。
该消息Msg2包括终端问候(UE Hello)消息、终端密钥交换(UE Key)消息和接入网元问候消息(eNodeB Hello),其消息格式可以是:
步骤220、MME收到上述Msg2后确定所述终端的HSS。
如果Msg2中的信息没有使用HSS的加密公钥进行加密,则MME可以根据终端的IMSI确定HSS。如果Msg1中的信息使用HSS的加密公钥进行加密,则MME可以根据IMSI&0x7FF0确定HSS。
步骤230、MME向终端的HSS发送消息Msg3。
该消息Msg3包括所述UE Hello消息、eNodeB Hello消息和MME后向问候(MMEHello)消息,其消息格式可以是:
步骤240、HSS收到Msg3后,查找IMSI对应的hU
具体的,HSS查询其数据库中保存的IMSI与终端的交换公钥的对应关系,获得IMSI对应的hU
如果终端标识是加密的,则HSS在查询数据库之前,使用HSS加密私钥对EnC(PKHSS,IMSI,UE.Nounce1)解密,获得终端的IMSI,然后查询得到终端交换公钥hU
步骤250、HSS将上述eNodeB Hello消息和MME Hello消息发送给查询中心,并将终端IMSI明文和终端交换公钥hU发送给查询中心。
步骤260、查询中心根据MME的签名证书获得MME标识(MME.ID),查询到对应的MME的交换公钥(hMME)并验证MME签名证书(MME.Cert),根据eNodeB ID查询eNodeB对应的交换公钥(heNB),生成QUE-AACResp(查询响应消息),所述QUE-AACResp包含MME.CertResult和AS-UE-MME.Keyinfo,MME.CertResult中携带MME的签名证书及验证结果,AS-UE-MME.Keyinfo中携带终端IMSI明文和终端交换公钥,然后查询中心对MMEHello消息和QUE-AACResp进行签名,也对eNodeB Hello消息和QUE-MMEResp进行签名,将两个签名、MME的交换公钥、MME标识(MME.ID)、eNodeB的交换公钥和eNodeB标识(eNodeB.ID)一起发给HSS。
可选的,查询中心可以对MME的交换公钥、MME.ID、eNodeB的交换公钥和eNodeB.ID也进行签名,将该签名也发送给HSS。
具体的,如果eNodeB和MME在该查询中心所辖管理域,则该查询中心在其数据库中查找eNodeB和MME的交换公钥和签名证书。如果eNodeB和MME不在该查询中心所辖管理域,则该查询中心通过和其他查询中心的交互获得eNodeB交换公钥和heNB、MME的交换公钥hMME和签名证书。
步骤270、HSS使用查询中心的签名证书验证签名正确后,向MME发送消息Msg4。
Msg4中携带鉴权向量信息,其消息格式可以是:
HSS-UE.Sig(UE Hello,HSS-UEResp)//使用HSS的签名私钥对UE Hello消息和HSS-UEResp进行签名
QUE-eNB.Sig(eNodeB Hello,QUE-AACResp,HSS-UEResP)//使用查询中心的签名私钥进行签名
QUE-MME.Sig(MME Hello,QUE-AACResp)//使用查询中心的签名私钥进行签名
步骤280、MME收到Msg4,使用查询中心的签名证书验证QUE-MME.Sig的签名正确后,表示数据有效。
本发明实施例中,使用查询中心的签名证书验证基于查询中心的签名私钥的签名,具体是指,使用查询中心的签名证书中保存的签名公钥验证基于查询中心的签名私钥的签名。
步骤290、MME生成用于密钥交换的第一临时公私钥对(x,xP)和包含第一网元前向随机数的第一网元前向问候消息,利用IMSI、MME.ID、MME交换私钥、第一临时私钥(x)、终端交换公钥和第二临时公钥(zP)生成第一一致性检查密钥,使用该第一一致性检查密钥对UE_Hello和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向eNodeB发送消息Msg5。
该消息Msg5包括鉴权向量信息、包含第一临时公钥的第一网元密钥交换(MME-UEKey)消息和第一网元前向问候消息(MME-UEHello),以及第一消息完整性计算结果(MMEFinish)。
其消息格式如下:
其中,MME生成第一一致性检查密钥的具体实现方式可以但不仅限于采用以下技术手段实现:
将PMME与zP进行点乘计算出第三密钥种子,将hU与x进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥Key;所述MME利用所述Key,IMSI、MME.ID,终端随机数UE.Nounce,MME前向随机数MME-UE.Nounce,生成第一一致性检查密钥IKASME,使用IKASME对Msg1的UEHello和MME生成的MME前向问候消息进行完整性计算得到第一消息完整性计算结果,该完整性算法可采用公知的HMAC函数或密码函数实现,后面描述的完整性计算应采用与该步骤相同的完整性算法。
即采用DH密钥交换算法,对终端和MME的交换公私钥和临时公私钥进行点乘后哈希运算获得密钥Key,Key=Hash(hUx||PMMEzP),再使用密钥导出函数KDF(Key,IMSI、MME标识MME.ID,终端随机数UE.Nounce,MME前向随机数MME-UE.Nounce)分别产生3GPP规范定义的第一一致性检查密钥(IKASME)、KASME,然后按照3GPP定义的密钥扩展方法进行扩展。
步骤2100、eNodeB收到消息,使用查询中心的签名证书验证QUE-eNB.Sig的签名正确后,保存MME的签名证书。eNodeB生成用于密钥交换的接入网元临时公私钥对(y,yP)和包含接入网元前向随机数的接入网元前向问候消息,利用IMSI、eNodeB.ID、eNodeB交换私钥、接入网元临时私钥(y)、终端交换公钥和第二临时公钥(zP)生成接入一致性检查密钥,使用该接入一致性检查密钥对UE_Hello和接入网元前向问候消息进行完整性计算生成接入消息完整性计算结果,并向终端发送消息Msg6。
该消息Msg6包括鉴权向量信息、包含第一临时公钥的第一网元密钥交换(MME-UEKey)消息和第一网元前向问候消息(MME-UEHello),以及第一完整性计算结果(MMEFinish),还有包含接入网元临时公钥的接入网元密钥交换(eNodeB-UEKey)消息和接入网元前向问候消息(eNodeB-UEHello),以及接入消息完整性计算结果(eNodeBFinish)。
其消息格式如下:
其中,eNodeB生成接入一致性检查密钥的具体实现方式与MME相同,只是将MME的信息换为eNodeB信息,产生IKeNB、KeNB,NKeNB,按照3GPP定义的密钥扩展方法进行扩展。
步骤2110、终端收到消息Msg6,使用HSS的签名证书验证HSS-UE.Sig,验证成功后利用Msg6中的信息、IMSI、第一临时公钥(xP)、终端交换私钥和第二临时私钥(z)生成第二一致性检查密钥,使用该第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与MME发送的第一消息完整性计算结果进行比对,比对正确后,使用生成的第二一致性检查密钥对第一网元前向问候消息和UE_Hello进行第二次消息完整性计算产生第三消息完整性计算结果。
终端利用Msg6中的信息、IMSI、接入临时公钥(yP)、终端交换私钥和第二临时私钥(z)生成第三一致性检查密钥,使用该第三一致性检查密钥对UE_Hello和eNodeB前向问候消息进行完整性计算产生第四消息完整性计算结果,将第四消息完整性计算结果与eNodeB发送的接入完整性计算结果进行比对,比对正确后,使用生成的第三一致性检查密钥对eNodeB前向问候消息和UE Hello进行消息完整性计算产生第五消息完整性计算结果。
终端向eNodeB发送Msg7。
其中,终端两次进行消息完整性计算时输入字段的顺序不同。例如,第一次进行消息完整性计算时,首先输入第一网元前向问候消息,然后输入UE Hello;第二次进行消息完整性计算时,首先输入UE_Hello,然后输入第一网元前向问候消息。
该消息Msg7的消息格式如下:
其中,终端利用Msg6中的信息、IMSI、xP、终端交换私钥和z生成第二一致性检查密钥的具体实现方式可以但不仅限于采用以下技术手段实现:
将PU与xP进行点乘计算出第一密钥种子,将hMME与z进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥Key;所述终端利用所述Key,IMSI、MME标识MME.ID,终端随机数UE.Nounce,MME前向随机数MME-UE.Nounce,生成第二一致性检查密钥IKASME
进一步的,终端还保存CertMME。
终端利用Msg6中的信息、IMSI、yP、终端交换私钥和z生成第三一致性检查密钥的具体实现方式可以但不仅限于采用以下技术手段实现:
将PUyP进行点乘计算出第五密钥种子,将heNodeB与z进行点乘计算出第六密钥种子,对所述第五密钥种子和第六密钥种子进行单向运算得到密钥Key;所述终端利用所述Key,IMSI、eNodeB.ID,终端随机数UE.Nounce,eNodeB前向随机数eNodeB-UE.Nounce,生成第三一致性检查密钥IKeNB
步骤2120、eNodeB收到Msg7后,使用接入一致性检查密钥IKeNB对eNodeB前向问候消息和UE_Hello进行完整性计算产生第六消息完整性计算结果,与Msg7的UE-eNodeB.Mic进行比对验证,验证正确,发送Msg8到MME。
其消息格式如下:
UE-MMEFinish     //UE对MME的结束信息
步骤2130、MME收到Msg8后,使用第一一致性检查密钥IKASME对MME前向问候消息和UE_Hello进行完整性计算产生第七消息完整性计算结果,与Msg7的UE-MME.Mic进行比对验证。
步骤2140、MME通过eNodeB向UE发送Msg9。
如果Msg7验证正确,Msg9是鉴权成功消息,否则是失败消息。
基于上述网络部署,应用本发明实施例提供的方法的TAU阶段如图3所示,包括如下操作:
步骤300、UE生成第二临时公私钥对,向网络传送Msg1。
该Msg1的消息格式如下:
TAU阶段,全球唯一临时标识(GUTI,Globally Unique Temporary Identity)即UE.ID。
步骤310、eNodeB收到上述Msg1后,添加信息后发送Msg2给目标MME。
该消息Msg2包括终端问候(UE Hello)消息、终端密钥交换(UE Key)消息和eNodeB问候消息(eNodeB Hello)、接入网元密钥交换(eNodeBkey),其消息格式可以是:
步骤320、目标MME(MMEn)收到Msg2后,根据GUTI确定当前服务的MME(MMEo),并向MMEo发送Msg3。
该Msg3的消息格式如下:
步骤330、MMEo接收Msg3,向MMEn返回Msg4。
该Msg4的消息格式如下:
MMEo-UE.Sig(UEHello,MMEo-UEResp)//使用MMEo的签名私钥对UEHello和MMEo-UEResp进行签名
MMEo-MMEn.Sig(MMEnHello,MMEo-MMEnResp)//使用MMEo的签名私钥对MMEnHello,MMEo-MMEnResp进行签名
其中MMEn.CertResult包含CertMMEn及其验证结果,AS-MME-UE.Keyinfo包含MMEn交换公钥hMMEn,AS-UE-MME包含终端交换公钥hu和终端标识。
步骤340、MMEn收到Msg4,得到hU
由于MMEn信任MMEo,它们之间的通信信道是受保护的,因此不需要对MMEo发送的信息进行签名验证即可使用。
步骤350、MMEn生成用于密钥交换的第一临时公私钥对(x,xP)和包含MMEn前向随机数的MMEn前向问候消息,利用UE.ID、MMEn.ID、MMEn交换私钥、第一临时私钥、终端交换公钥和第二临时公钥生成第一一致性检查密钥,使用该一致性检查密钥对UE_Hello和MMEn前向问候消息进行完整性计算产生第一消息完整性计算结果,并向eNodeB发送Msg5。
该Msg5的消息结构如下:
其中,一致性检查密钥及完整性计算的具体实现方式可以参照上述实施例的描述,这里不再赘述。
步骤360、eNodeB验证MMEn的签名正确后,eNodeB生成用于密钥交换的接入临时公私钥对(y,yP)和包含eNodeB前向随机数的eNodeB前向问候消息,利用UE.ID、MMEn.ID、MMEn交换私钥、接入临时私钥、终端交换公钥和第二临时公钥生成接入一致性检查密钥,使用该接入一致性检查密钥对UE_Hello和eNodeB前向问候消息进行完整性计算产生接入消息完整性计算结果,并向UE发送Msg6。
该Msg6的消息结构如下:
步骤370、UE收到消息Msg6,使用保存的MMEo的签名证书验证MMEo-UE.Sig,验证成功后,利用Msg6中的信息、GUTI、第一临时公钥(xP)、终端交换私钥和第二临时私钥(z)生成第二一致性检查密钥。
终端利用Msg6中的信息、GUTI、接入临时公钥(yP)、终端交换私钥和第二临时私钥(z)生成第三一致性检查密钥。
生成一致性密钥的具体实现方式可以参照上述实施例的描述,这里不再赘述。
进一步的,终端将保存CertMMEn。
步骤380、UE使用该第二一致性检查密钥对MMEn前向问候消息和UE Hello进行完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与MMEn发送的第一消息完整性计算结果进行比对,比对正确后,使用生成的第二一致性检查密钥对MMEn前向问候消息和UE Hello进行第二次消息完整性计算产生第三消息完整性计算结果,向MMEn发送Msg7。
该Msg7的消息格式如下:
UE-eNodeB.Mic(eNodeB-UEHello,UEHello)//使用第三一致性检查密钥对eNodeB前向问候消息和UE_Hello进行消息完整性计算的计算结果
消息完整性计算的具体实现方式可以参照上述实施例的描述,这里不再赘述。
步骤390、eNodeB收到Msg7后,使用接入一致性检查密钥IKeNB对MMEn前向问候消息和UE-Hello进行完整性计算产生第六消息完整性计算结果,与Msg7的UE-eNodeB.Mic进行比对验证,验证正确后,发送Msg8到MMEn。
其消息格式如下:
UE-MMEnFinish     //UE结束信息
其中,eNodeB生成接入一致性检查密钥的具体实现方式与前实施例相同,产生IKeNB、KeNB,NKeNB,按照3GPP定义的密钥扩展方法进行扩展。
步骤3100、MMEn收到Msg8后,使用第一一致性检查密钥IKASME对MMEn前向问候消息和UE-Hello进行完整性计算产生第七消息完整性计算结果,与Msg8的UE-MMEn.Mic进行比对验证。
步骤3100的具体实现方式可以但不仅限于:计算Key=Hash(hUx||PMMEnzP),使用密钥导出函数KDF(Key,GUTI、MMEn标识MMEn.ID,终端随机数UE-MMEn.Nounce,MMEn随机数MMEn-UE.Nounce)产生IKASME、KASME,根据MIC(IKASME)验证Msg5的MIC值正确后,使用3GPP定义的的密钥体系进行扩展。
步骤3110、MMEn向eNodeB和终端发送Msg9。
如果Msg8验证正确,Msg9是鉴权成功消息,否则是失败消息。
基于与方法同样的发明构思,本发明实施例还提供一种网络鉴权认证的系统,其结构如图4所示,具体包括:接入网元400、第一网元401、第二网元402、和终端403。各个设备的工作原理及相互间的配合实施如上述各方法实施例的描述,这里不再赘述。
本发明实施例提供的系统,网络中传递的鉴权向量经过签名私钥签名,鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
基于与方法同样的发明构思,本发明实施例还提供一种终端,其结构如图5所示,具体包括:鉴权消息发送模块501、鉴权模块502、密钥生成模块503、和消息完整性检验模块504。其中:
鉴权消息发送模块501,用于生成第二临时公私钥对,向接入网元发送终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;
鉴权模块502,用于使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;
密钥生成模块503,用于所述鉴权模块502验证成功后,利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥;
消息完整性检验模块504,用于使用所述第二一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果;使用所述第三一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果;将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元。
较佳地,所述鉴权向量信息中包括所述第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端还包括:签名证书保存模块,用于在所述鉴权模块验证成功后,获取并保存所述第一网元的签名证书。
较佳地,所述密钥生成模块具体用于:对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与第三临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和所述第二密钥种子进行单向运算得到第一密钥;利用所述第一密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥;对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与接入临时公钥进行点乘计算出第五密钥种子,将接入网元交换公钥与第三临时私钥进行点乘计算出第六密钥种子,对所述第五密钥种子和所述第六密钥种子进行单向运算得到第二密钥;利用所述第二密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥。
基于与方法同样的发明构思,本发明实施例还提供一种接入网元,其结构如图6所示,具体包括:
鉴权消息传输模块601,用于接收终端发送的终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;向第一网元发送所述终端问候消息、所述终端密钥交换消息和接入网元问候消息,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;
鉴权模块602,用于生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、所述接入网元前向问候消息、接入消息完整性计算结果、所述第一网元前向问候消息和所述第一消息完整性计算结果;以及使用所述接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用所述第六消息完整性计算结果验证终端发送的第五消息完整性计算结果,验证成功后,向所述终端发送接入网元鉴权成功消息。
较佳地,在初始认证阶段,所述鉴权模块还用于:对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
较佳地,在跟踪区域更新阶段,所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果;所述接入网元接收到所述所述鉴权向量信息时,还接收到使用第一网元签名私钥对第一网元签名证书及其验证结果进行的签名;所述鉴权模块生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息时,具体用于:使用所述第一网元的签名证书对所述签名进行验证,以便验证成功后,生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息。
基于上述任意接入网元实施例,较佳地,所述鉴权模块生成接入一致性检查密钥时,具体用于:将接入网元交换私钥与所述第二临时公钥进行点乘计算出第七密钥种子,将终端交换公钥与所述接入网元临时私钥进行点乘计算出第八密钥种子,对所述第七密钥种子和第八密钥种子进行单向运算得到第三密钥;利用所述第三密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥。
基于与方法同样的发明构思,本发明实施例还提供一种第一网元,其结构如图7所示,具体包括:鉴权消息传输模块701、鉴权向量信息获取模块702、和鉴权模块703。其中:
鉴权消息传输模块701,用于接收接入网元发送的终端问候消息、终端密钥交换消息和接入网元问候消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;并向第二网元发送所述终端问候消息、所述接入网元问候消息和第一网元后向问候消息,所述第一网元后向问候消息中包含第一网元后向随机数和第一网元签名证书;
鉴权向量信息获取模块702,用于获取鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名;
鉴权模块703,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向所述接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;以及使用所述第一一致性检查密钥对所述第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证终端发送的第三消息完整性计算结果;验证成功后,所述第一网元通过所述接入网元向所述终端发送第一网元鉴权成功消息。
较佳地,在终端初始认证阶段,所述鉴权模块还用于使用保存的查询中心的签名证书对第一网元后向问候消息、终端标识和终端的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
较佳地,所述鉴权模块生成第一一致性检查密钥时,具体用于:
将第一网元交换私钥与所述第二临时公钥进行点乘计算出第三密钥种子,将终端交换公钥与所述第一临时私钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到第四密钥;
利用所述第四密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
基于与方法同样的发明构思,本发明实施例还提供一种第二网元,其结构如图8所示,具体包括:鉴权向量信息发送模块801,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
较佳地,在终端的初始认证阶段,所述鉴权信息发送模块具体用于:
查找所述终端标识对应的所述终端的交换公钥;向查询中心发送所述接入网元问候消息、所述第一网元后向问候消息、所述终端标识和所述终端的交换公钥;获取使用查询中心签名私钥对第一网元后向问候消息和携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息进行的签名,使用查询中心签名私钥对所述接入网元问候消息进行的签名,所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识;使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名。
基于与方法同样的发明构思,本发明实施例还提供一种查询中心,其结构如图9所示,具体包括:
信息获取模块901,用于所述第一网元标识对应的第一网元的交换公钥并验证第一网元签名证书,并获取所述接入网元标识对应的接入网元的交换公钥;
信息发送模块902,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元后向问候消息和生成的所述消息进行签名,对所述接入网元问候消息进行签名,将所述两个签名、所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识发送给所述第二网元。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (19)

1.一种网络鉴权认证的方法,其特征在于,包括:
终端生成第二临时公私钥对,向接入网元发送终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;
所述接入网元向第一网元发送所述终端问候消息、所述终端密钥交换消息和接入网元问候消息,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;
所述第一网元向第二网元发送所述终端问候消息、所述接入网元问候消息和第一网元后向问候消息,所述第一网元后向问候消息中包含第一网元后向随机数和第一网元签名证书;
第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名;
所述第一网元获取所述鉴权向量信息;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向所述接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;
所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、所述接入网元前向问候消息、接入消息完整性计算结果、所述第一网元前向问候消息和所述第一消息完整性计算结果;
所述终端使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证;
验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥;
所述终端使用所述第二一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果;
所述终端使用所述第三一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果;
将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元;
所述接入网元使用所述接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用所述第六消息完整性计算结果验证所述第五消息完整性计算结果,验证成功后,向所述终端发送接入网元鉴权成功消息;
所述第一网元使用所述第一一致性检查密钥对所述第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证所述第三消息完整性计算结果;验证成功后,所述第一网元通过所述接入网元向所述终端发送第一网元鉴权成功消息。
2.根据权利要求1所述的方法,其特征在于,在所述终端的初始认证阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元查找所述终端标识对应的所述终端的交换公钥;
所述第二网元向查询中心发送所述接入网元问候消息、所述第一网元后向问候消息、所述终端标识和所述终端的交换公钥;
所述查询中心获取所述第一网元标识对应的第一网元的交换公钥并验证第一网元签名证书,并获取所述接入网元标识对应的接入网元的交换公钥;生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元后向问候消息和生成的所述消息进行签名,对所述接入网元问候消息进行签名,将所述两个签名、所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识发送给所述第二网元;
所述第二网元使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息之前,该方法还包括:
所述第一网元使用保存的查询中心的签名证书对第一网元后向问候消息、终端标识和终端的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息;
所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息之前,该方法还包括:
所述接入网元对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
3.根据权利要求2所述的方法,其特征在于,所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:所述终端获取并保存所述第一网元的签名证书;
和/或,
所述鉴权向量信息中还包括:所述第一网元签名证书及其验证结果,和使用所述查询中心的签名私钥对所述第一网元签名证书及其验证结果进行的签名;所述接入网元使用查询中心的签名证书进行验证时,该方法还包括:所述接入网元使用保存的所述查询中心的签名证书对所述第一网元签名证书及其验证结果的签名进行验证,验证成功后,保存所述第一网元的签名证书。
4.根据权利要求1所述的方法,其特征在于,在跟踪区域更新阶段,所述鉴权向量信息包括:
接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元的签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,和使用第二网元签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名。
5.根据权利要求4所述的方法,其特征在于,所述鉴权向量信息中还包括第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:所述终端获取并保存所述第一网元的签名证书;
和/或,
所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果;
第一网元向所述接入网元发送所述鉴权向量信息、第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果时,还向所述接入网元发送使用第一网元签名私钥对第一网元签名证书及其验证结果进行的签名;
所述接入网元生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,包括:
所述接入网元使用所述第一网元的签名证书对所述签名进行验证,以便验证成功后,生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息。
6.根据权利要求2~5任一项所述的方法,其特征在于,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥和所述第二临时私钥生成第二一致性检查密钥,具体包括:
所述终端对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与第三临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和所述第二密钥种子进行单向运算得到第一密钥;
所述终端利用所述第一密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥;
所述终端利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥和所述第三临时私钥生成第三一致性检查密钥,具体包括:
所述终端对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与接入临时公钥进行点乘计算出第五密钥种子,将接入网元交换公钥与第三临时私钥进行点乘计算出第六密钥种子,对所述第五密钥种子和所述第六密钥种子进行单向运算得到第二密钥;
所述终端利用所述第二密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥;
所述接入网元利用获取的鉴权向量信息、所述第二临时公钥、所述接入网元临时私钥、和接入网元交换私钥生成接入一致性检查密钥,具体包括:
所述接入网元将接入网元交换私钥与所述第二临时公钥进行点乘计算出第七密钥种子,将终端交换公钥与所述接入网元临时私钥进行点乘计算出第八密钥种子,对所述第七密钥种子和第八密钥种子进行单向运算得到第三密钥;
所述接入网元利用所述第三密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥;
所述第一网元利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
所述第一网元将第一网元交换私钥与所述第二临时公钥进行点乘计算出第三密钥种子,将终端交换公钥与所述第一临时私钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到第四密钥;
所述第一网元利用所述第四密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
7.一种终端,其特征在于,包括:
鉴权消息发送模块,用于生成第二临时公私钥对,向接入网元发送终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;
鉴权模块,用于使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证;
密钥生成模块,用于所述鉴权模块验证成功后,利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,并利用所述鉴权向量信息、所述终端标识、所述接入临时公钥、终端交换私钥、和所述第三临时私钥生成第三一致性检查密钥;
消息完整性检验模块,用于使用所述第二一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果;使用所述第三一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行消息完整性计算产生第四消息完整性计算结果,将所述第四消息完整性计算结果与接入网元发送的所述接入消息完整性计算结果比对,比对正确后,使用生成的所述第三一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第五消息完整性计算结果;将所述第五消息完整性计算结果发送给所述接入网元,并将所述第三消息完整性计算结果通过所述接入网元发送给所述第一网元。
8.根据权利要求7所述的终端,其特征在于,所述鉴权向量信息中包括所述第一网元签名证书及其验证结果,和使用所述第二网元的签名私钥对所述第一网元签名证书及其验证结果进行的签名,所述终端还包括:
签名证书保存模块,用于在所述鉴权模块验证成功后,获取并保存所述第一网元的签名证书。
9.根据权利要求8所述的终端,其特征在于,所述密钥生成模块具体用于:
对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与第三临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和所述第二密钥种子进行单向运算得到第一密钥;
利用所述第一密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥;
对所述鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与接入临时公钥进行点乘计算出第五密钥种子,将接入网元交换公钥与第三临时私钥进行点乘计算出第六密钥种子,对所述第五密钥种子和所述第六密钥种子进行单向运算得到第二密钥;
利用所述第二密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥。
10.一种接入网元,其特征在于,包括:
鉴权消息传输模块,用于接收终端发送的终端问候消息和终端密钥交换消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥;向第一网元发送所述终端问候消息、所述终端密钥交换消息和接入网元问候消息,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;
鉴权模块,用于生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述接入网元交换私钥和所述接入网元临时私钥生成接入一致性检查密钥,使用所述接入一致性检查密钥对所述终端问候消息和接入网元前向问候消息进行完整性计算产生接入消息完整性计算结果,并向终端发送所述鉴权向量信息、包含接入网元临时公钥的接入网元密钥交换消息、所述接入网元前向问候消息、接入消息完整性计算结果、所述第一网元前向问候消息和所述第一消息完整性计算结果;以及使用所述接入一致性检查密钥对接入网元前向问候消息和终端问候消息进行消息完整性计算产生第六消息完整性计算结果,使用所述第六消息完整性计算结果验证终端发送的第五消息完整性计算结果,验证成功后,向所述终端发送接入网元鉴权成功消息。
11.根据权利要求10所述的接入网元,其特征在于,在初始认证阶段,所述鉴权模块还用于:
对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
12.根据权利要求10所述的接入网元,其特征在于,在跟踪区域更新阶段,所述鉴权向量信息中还包括所述第一网元签名证书及其验证结果;所述接入网元接收到所述所述鉴权向量信息时,还接收到使用第一网元签名私钥对第一网元签名证书及其验证结果进行的签名;所述鉴权模块生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息时,具体用于:
使用所述第一网元的签名证书对所述签名进行验证,以便验证成功后,生成接入网元临时公私钥对和包含接入网元前向随机数的接入网元前向问候消息。
13.根据权利要求11或12所述的接入网元,其特征在于,所述鉴权模块生成接入一致性检查密钥时,具体用于:
将接入网元交换私钥与所述第二临时公钥进行点乘计算出第七密钥种子,将终端交换公钥与所述接入网元临时私钥进行点乘计算出第八密钥种子,对所述第七密钥种子和第八密钥种子进行单向运算得到第三密钥;
利用所述第三密钥、终端标识、接入网元标识、接入网元前向随机数、和终端随机数,生成第三一致性检查密钥。
14.一种第一网元,其特征在于,包括:
鉴权消息传输模块,用于接收接入网元发送的终端问候消息、终端密钥交换消息和接入网元问候消息,所述终端问候消息包含终端标识和终端随机数,所述终端密钥交换消息包含第二临时公钥,所述接入网元问候消息包含接入网元标识和接入网元后向随机数;并向第二网元发送所述终端问候消息、所述接入网元问候消息和第一网元后向问候消息,所述第一网元后向问候消息中包含第一网元后向随机数和第一网元签名证书;
鉴权向量信息获取模块,用于获取鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名;
鉴权模块,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获得的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行完整性计算产生第一消息完整性计算结果,并向所述接入网元发送所述鉴权向量信息、包含第一临时公钥的第一网元密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;以及使用所述第一一致性检查密钥对所述第一网元前向问候消息和终端问候消息进行消息完整性计算产生第七消息完整性计算结果,使用生成的所述第七消息完整性计算结果验证终端发送的第三消息完整性计算结果;验证成功后,所述第一网元通过所述接入网元向所述终端发送第一网元鉴权成功消息。
15.根据权利要求14所述的第一网元,其特征在于,在终端初始认证阶段,所述鉴权模块还用于使用保存的查询中心的签名证书对第一网元后向问候消息、终端标识和终端的交换公钥的签名进行验证,以便验证成功后,生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息。
16.根据权利要求15所述的第一网元,其特征在于,所述鉴权模块生成第一一致性检查密钥时,具体用于:
将第一网元交换私钥与所述第二临时公钥进行点乘计算出第三密钥种子,将终端交换公钥与所述第一临时私钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到第四密钥;
利用所述第四密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
17.一种第二网元,其特征在于,包括:
鉴权向量信息发送模块,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要终端验证的信息使用第二网元签名私钥进行签名。
18.根据权利要求17所述的第二网元,其特征在于,在终端的初始认证阶段,所述鉴权信息发送模块具体用于:
查找所述终端标识对应的所述终端的交换公钥;向查询中心发送所述接入网元问候消息、所述第一网元后向问候消息、所述终端标识和所述终端的交换公钥;获取使用查询中心签名私钥对第一网元后向问候消息和携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息进行的签名,使用查询中心签名私钥对所述接入网元问候消息进行的签名,所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识;使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:接入网元的交换公钥,第一网元的交换公钥,终端标识,终端的交换公钥,使用第二网元签名私钥对终端问候消息、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对接入网元问候消息、终端标识、终端的交换公钥、接入网元的交换公钥和第一网元的交换公钥进行的签名,使用查询中心的签名私钥对第一网元后向问候消息、终端标识和终端的交换公钥进行的签名。
19.一种查询中心,其特征在于,包括:
信息获取模块,用于所述第一网元标识对应的第一网元的交换公钥并验证第一网元签名证书,并获取所述接入网元标识对应的接入网元的交换公钥;
信息发送模块,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元后向问候消息和生成的所述消息进行签名,对所述接入网元问候消息进行签名,将所述两个签名、所述第一网元的交换公钥、所述第一网元标识、所述接入网元的交换公钥和所述接入网元标识发送给所述第二网元。
CN201410120400.6A 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备 Active CN104955039B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410120400.6A CN104955039B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备
PCT/CN2015/074961 WO2015144041A1 (zh) 2014-03-27 2015-03-24 一种网络鉴权认证的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410120400.6A CN104955039B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备

Publications (2)

Publication Number Publication Date
CN104955039A true CN104955039A (zh) 2015-09-30
CN104955039B CN104955039B (zh) 2019-10-25

Family

ID=54169314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410120400.6A Active CN104955039B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备

Country Status (2)

Country Link
CN (1) CN104955039B (zh)
WO (1) WO2015144041A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统
CN107302535A (zh) * 2017-06-28 2017-10-27 深圳市欧乐在线技术发展有限公司 一种接入鉴权方法及装置
WO2018126750A1 (zh) * 2017-01-05 2018-07-12 中兴通讯股份有限公司 一种密钥传递方法及装置
CN108390885A (zh) * 2018-03-01 2018-08-10 北京华为数字技术有限公司 一种获得设备标识的方法及装置
CN108429740A (zh) * 2018-02-12 2018-08-21 华为技术有限公司 一种获得设备标识的方法及装置
CN110393022A (zh) * 2018-02-22 2019-10-29 联发科技(新加坡)私人有限公司 移动通信中系统间切换的追踪区域更新进程改善
WO2024125345A1 (zh) * 2022-12-14 2024-06-20 华为技术有限公司 一种通信方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270560B (zh) * 2017-01-03 2023-06-09 中兴通讯股份有限公司 一种密钥传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
CN101394412A (zh) * 2008-09-28 2009-03-25 西安西电捷通无线网络通信有限公司 一种防止安全协议第一条消息被伪造的方法
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI444030B (zh) * 2011-06-21 2014-07-01 Univ Nat Chiao Tung 動態群組中建立金鑰、認證及安全通訊方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN101394412A (zh) * 2008-09-28 2009-03-25 西安西电捷通无线网络通信有限公司 一种防止安全协议第一条消息被伪造的方法
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018126750A1 (zh) * 2017-01-05 2018-07-12 中兴通讯股份有限公司 一种密钥传递方法及装置
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统
CN107302535A (zh) * 2017-06-28 2017-10-27 深圳市欧乐在线技术发展有限公司 一种接入鉴权方法及装置
CN108429740A (zh) * 2018-02-12 2018-08-21 华为技术有限公司 一种获得设备标识的方法及装置
CN108429740B (zh) * 2018-02-12 2020-08-07 华为技术有限公司 一种获得设备标识的方法及装置
US11350286B2 (en) 2018-02-12 2022-05-31 Huawei Technologies Co., Ltd. Device identifier obtaining method and apparatus
CN110393022A (zh) * 2018-02-22 2019-10-29 联发科技(新加坡)私人有限公司 移动通信中系统间切换的追踪区域更新进程改善
CN108390885A (zh) * 2018-03-01 2018-08-10 北京华为数字技术有限公司 一种获得设备标识的方法及装置
CN108390885B (zh) * 2018-03-01 2020-08-07 北京华为数字技术有限公司 一种获得设备标识的方法、通信实体、通信系统及存储介质
WO2024125345A1 (zh) * 2022-12-14 2024-06-20 华为技术有限公司 一种通信方法及装置

Also Published As

Publication number Publication date
CN104955039B (zh) 2019-10-25
WO2015144041A1 (zh) 2015-10-01

Similar Documents

Publication Publication Date Title
CN104955039A (zh) 一种网络鉴权认证的方法及设备
US11122428B2 (en) Transmission data protection system, method, and apparatus
US9705856B2 (en) Secure session for a group of network nodes
He et al. Handover authentication for mobile networks: security and efficiency aspects
CN107800539B (zh) 认证方法、认证装置和认证系统
CN102137397B (zh) 机器类型通信中基于共享群密钥的认证方法
US9654284B2 (en) Group based bootstrapping in machine type communication
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
CN101931955B (zh) 认证方法、装置及系统
Kong et al. Achieve secure handover session key management via mobile relay in LTE-advanced networks
CN105706390A (zh) 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置
CN104955040A (zh) 一种网络鉴权认证的方法及设备
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
Singla et al. Look before you leap: Secure connection bootstrapping for 5g networks to defend against fake base-stations
CN110475249A (zh) 一种认证方法、相关设备及系统
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
CN101247642B (zh) 安全邻居发现方法、网络设备和移动台
Park et al. Inter-authentication and session key sharing procedure for secure M2M/IoT environment
CN105450623A (zh) 一种电动汽车的接入认证方法
Melki et al. Lightweight and secure D2D authentication & key management based on PLS
Yan et al. A privacy-preserving handover authentication protocol for a group of MTC devices in 5G networks
CN101938741A (zh) 双向认证的方法、系统及装置
US20180375649A1 (en) Agreement of exchange keys on the basis of two static asymmetric key pairs
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
CN101784048A (zh) 动态更新密钥的身份认证和密钥协商方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant