CN104955040A - 一种网络鉴权认证的方法及设备 - Google Patents

一种网络鉴权认证的方法及设备 Download PDF

Info

Publication number
CN104955040A
CN104955040A CN201410120427.5A CN201410120427A CN104955040A CN 104955040 A CN104955040 A CN 104955040A CN 201410120427 A CN201410120427 A CN 201410120427A CN 104955040 A CN104955040 A CN 104955040A
Authority
CN
China
Prior art keywords
network element
key
terminal
authentication
hello messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410120427.5A
Other languages
English (en)
Other versions
CN104955040B (zh
Inventor
赖晓龙
曹军
铁满霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201410120427.5A priority Critical patent/CN104955040B/zh
Priority to PCT/CN2015/074962 priority patent/WO2015144042A1/zh
Publication of CN104955040A publication Critical patent/CN104955040A/zh
Application granted granted Critical
Publication of CN104955040B publication Critical patent/CN104955040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明公开了一种LTE网络鉴权认证的方法及设备。其方法包括:第一网元从第二网元获取鉴权向量信息,对相应的消息进行第一次消息完整性计算,并向终端发送鉴权向量信息、消息完整性计算结果;终端对鉴权向量信息的签名进行验证,验证成功后,生成第二临时公私钥对;终端生成包括所述第二临时私钥的鉴权消息,并对鉴权消息进行第一次消息完整性计算,将计算结果与接收到的消息完整性计算结果比对,比对成功后,对鉴权消息进行第二次消息完整性计算,将计算结果携带在鉴权消息中发送给第一网元;第一网元对鉴权消息进行消息完整性计算,使用计算结果验证鉴权消息中携带的计算结果。保证了鉴权向量信息在传递过程中的安全性以及鉴权可靠性。

Description

一种网络鉴权认证的方法及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种网络鉴权认证的方法及设备。
背景技术
长期演进(LTE,Long Term Evolution)网络的鉴权认证阶段采用AKA协议。现有的LTE网络中,鉴权认证阶段存在安全漏洞,具体体现在:
鉴权向量在传递过程中容易受到攻击。特别是当终端跨公共陆地移动网络(PLMN,Public Land Mobile Network)漫游时,为了对终端进行鉴权认证,归属地网络的网元会把鉴权向量发送到漫游网络的网元。在这个过程中,鉴权向量穿过不同的网络,很容易受到攻击。
发明内容
本发明的目的是提供一种网络鉴权认证的方法及设备,以解决LTE网络鉴权认证阶段存在的安全问题。
本发明的目的是通过以下技术方案实现的:
一种网络鉴权认证的方法,包括:
终端生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
第一网元向第二网元发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
所述第一网元获取所述鉴权向量信息;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;
所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息中的签名进行验证;
验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;
所述终端使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将所述第三消息完整性计算结果发送给所述第一网元;
所述第一网元使用所述第一一致性检查密钥对第一网元前向问候消息和终端问候消息进行消息完整性计算产生第四消息完整性计算结果,使用所述第四消息完整性计算结果验证终端发送的所述第三消息完整性计算结果,验证成功后,所述第一网元向所述终端发送鉴权成功消息。
较佳地,在所述终端的初始认证阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元查找所述终端标识对应的所述终端的交换公钥;
所述第二网元向查询中心发送所述第一网元前向问候消息、终端标识和终端的交换公钥;
所述查询中心根据所述第一网元前向问候消息中携带的第一网元的签名证书获取所述第一网元标识,查询所述第一网元标识对应的第一网元的交换公钥并验证所述第一网元的签名证书,生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元前向问候消息和生成的所述消息进行签名,将所述签名、所述第一网元的交换公钥和所述第一网元标识发送给所述第二网元;
所述第二网元使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:第一网元的签名证书及验证结果、第一网元的交换公钥、终端标识和终端的交换公钥、使用所述第二网元的签名私钥进行签名的终端问候消息和第一网元的签名证书及验证结果、使用所述查询中心的签名私钥进行签名的第一网元前向问候消息、终端标识和终端的交换公钥。
较佳地,所述使用所述第二网元签名私钥进行签名的信息中还包括所述第一网元的签名证书,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:
所述终端获取并保存所述第一网元的签名证书。
较佳地,所述终端利用接收到的鉴权向量信息、终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,具体包括:
所述终端将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
所述终端利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥;
所述第一网元利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
所述第一网元将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
所述第一网元利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
较佳地,在跟踪区域更新阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元使用第二网元签名私钥对所述第一网元签名证书及验证结果和所述第一网元交换公钥、所述终端标识和保存的终端交换公钥进行签名后发送给所述第一网元。
较佳地,所述终端利用接收到的鉴权向量信息、终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,具体包括:
所述终端将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
所述终端利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第二一致性检查密钥;
所述第一网元利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
所述第一网元将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
所述第一网元利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第一一致性检查密钥。
一种终端,包括:
鉴权消息发送模块,用于生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
鉴权模块,用于使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;
密钥生成模块,用于所述鉴权模块验证成功后,利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;
消息完整性检验模块,用于使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与第一网元发送的第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将所述第三消息完整性计算结果发送给所述第一网元。
较佳地,初始认证阶段,使用所述第二网元签名私钥进行签名的信息中包括所述第一网元的签名证书,所述终端还包括:
签名证书保存模块,用于在所述鉴权模块验证成功后,获取并保存所述第一网元的签名证书。
较佳地,所述密钥生成模块具体用于:
将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥。
较佳地,在跟踪区更新阶段,所述密钥生成模块具体用于:
将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第二一致性检查密钥。
一种第一网元,包括:
鉴权消息发送模块,用于向第二网元发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
鉴权向量信息获取模块,用于获取所述鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
鉴权模块,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和所述第一消息完整性计算结果。
较佳地,在终端的初始认证阶段,所述鉴权向量信息获取模块获取的鉴权向量信息包括:使用第二网元签名私钥签名的终端问候消息和第一网元的签名证书及验证结果,和使用查询中心签名私钥签名的第一网元前向问候消息和终端标识和终端的交换公钥;
较佳地,所述鉴权模块利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥时,具体用于:
将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
较佳地,在跟踪区更新阶段,所述鉴权模块利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第一一致性检查密钥。
一种第二网元,包括:
鉴权向量信息发送模块,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
较佳地,在终端初始认证阶段,所述鉴权向量信息发送模块具体用于:
查找所述终端标识对应的所述终端的交换公钥;
向查询中心发送所述前向问候消息、终端标识和终端的交换公钥;
获取经过查询中心私钥签名的第一网元的签名证书及验证结果、所述终端标识、所述终端交换公钥、和所述第一网元前向随机数随机数,使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:第一网元的签名证书及验证结果、第一网元的交换公钥、终端标识和终端的交换公钥、使用所述第二网元的签名私钥进行签名的终端问候消息和第一网元的签名证书及验证结果、使用所述查询中心的签名私钥进行签名的第一网元前向问候消息和终端标识和终端的交换公钥。
一种查询中心,包括:
信息获取模块,用于根据所述第一网元前向问候消息中携带的第一网元的签名证书获取所述第一网元标识,查询所述第一网元标识对应的第一网元的交换公钥并验证第一网元的签名证书;
信息发送模块,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元前向问候消息和生成的所述消息进行签名,将所述签名、所述第一网元的交换公钥和所述第一网元标识发送给所述第二网元。
本发明实施例提供的方法、系统及设备,网络中传递的发送给终端的其所需的鉴权向量经过签名私钥签名,以便终端验证信息来源是否合法;鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
附图说明
图1为本发明一个实施例提供的方法流程图;
图2为本发明另一个实施例提供的方法信令图;
图3为本发明又一个实施例提供的方法信令图;
图4为本发明实施例提供的系统结构示意图;
图5为本发明实施例提供的终端结构示意图;
图6为本发明实施例提供的第一网元结构示意图;
图7为本发明实施例提供的第二网元结构示意图;
图8为本发明实施例提供的查询中心结构示意图。
具体实施方式
为了提高LTE网络鉴权认证过程的安全性,避免鉴权参数在网元之间传递的过程中被窃取或篡改,本发明实施例提供了一种网络鉴权认证的方法,该方法中,网络中传递的发送给终端的其所需的鉴权向量经过签名私钥签名,以便终端验证信息来源是否合法;鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
下面将结合附图,对本发明实施例提供的技术方案进行详细说明。
本发明实施例提供的一种网络鉴权认证方法如图1所示,具体包括如下操作:
步骤100、终端生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候(Hello)消息、和包含第二临时公钥的密钥交换消息。
步骤110、第一网元向第二网元发送终端问候消息、和包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息。
步骤120、第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
步骤130、所述第一网元获取所述鉴权向量信息。
步骤140、所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥和所述第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息和第一网元前向问候消息,以及第一消息完整性计算结果。
步骤150、所述终端使用保存的第二网元的签名证书对接收到的所述鉴权向量信息中的签名进行验证。
步骤160、验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥。
步骤170、所述终端使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将所述第三消息完整性计算结果发送给所述第一网元。
步骤180、所述第一网元使用上述生成的第一一致性检查密钥对第一网元前向问候消息和终端问候消息进行消息完整性计算产生第四消息完整性计算结果,使用生成的所述第四消息完整性计算结果验证终端发送过来的所述第三消息完整性计算结果。
步骤190、验证成功后,所述第一网元向终端发送鉴权成功消息。
如果上述鉴权认证过程应用于LTE网络中的终端初始认证阶段,则所述的第一网元为移动性管理实体(MME),所述的第二网元为归属用户服务器(HSS,Home Subscriber Server)。
如果上述鉴权认证过程应用于LTE网络中跟踪区域更新(TAU,TrackingArea Update)阶段的鉴权认证,则所述的第一网元为目标MME,第二网元为服务MME。
下面以LTE网络的鉴权认证为例,对本发明实施例提供的方法进行详细说明。
为实施本发明提供的技术方案,需要在现网中进行如下部署:
部署证书管理机构(CA)和查询中心(QueC)。
运营商根据组网需求可以针对每个PLMN部署一个QueC,也可以针对各省部署一个或多个QueC。QueC用于保存所辖管理域内的MME的交换公钥hMME和MME的签名证书,并根据其他网元的请求查询所辖的指定管理域的MME的交换公钥hMME和MME的签名证书,或与其他管理域的查询中心交互,获得其他管理域的MME的交换公钥hMME和签名证书。
各个运营商通过其部署的CA向其部署的LTE网络中的网元颁发证书:
CA为LTE网络中的网元HSS颁发两张证书,一张为签名证书,签名证书中存放HSS的签名公钥,另一张为加密证书,加密证书存放HSS的加密公钥。在鉴权认证阶段,由HSS中的鉴权中心(AuC)参与鉴权认证处理,可以理解的是,本发明所描述的HSS的签名证书实际为AuC的签名证书,HSS的签名公钥实际为AuC的签名公钥,HSS的加密证书实际为AuC的加密证书,HSS的加密公钥实际为AuC的加密公钥。
CA为MME颁发一张签名证书,签名证书中存放MME的签名公钥。
CA为QueC颁发一张签名证书,签名证书中存放QueC的签名公钥。
LTE网络中的网元MME中存放用于密钥交换的公、私钥对(hMME,PMME),自身的签名证书、签名私钥,并存放QueC的签名证书。
终端的全球用户识别单元(USIM,Universal Subscriber Identity Module)卡中存放一个用于密钥交换的公、私钥对(hU,PU)、HSS的加密证书和签名证书。
HSS中存放自身的签名证书、签名私钥,自身的加密证书、加密私钥,并存放QueC的签名证书、和终端的交换公钥hU
基于上述网络部署,应用本发明实施例提供的方法的初始认证阶段如图2所示,包括如下操作:
步骤200、终端(UE)生成第二临时公私钥对,向网络侧发送消息Msg1。
该消息Msg1包括终端问候(UE Hello)消息和密钥交换(UE Key)消息,其消息格式可以是:
UE Hello
UE.Nounce    //终端随机数
UE.ID       //终端标识
UE Key
UE.Keyinfo     //第二临时公钥
在初始认证阶段,终端标识可以但不仅限于为终端的国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)。
可选的,终端可以使用HSS的加密公钥(PKHSS)对终端的IMSI和UE.Nounce进行加密,相应的,UE.ID=(IMSI&0x7FF0,EnC(PKHSS,IMSI,UENounce)),EnC(PKHSS,IMSI,UE.Nounce)表示使用HSS的加密公钥对终端的IMSI和UE.Nounce进行加密。
步骤210、MME收到上述Msg1后确定所述终端的HSS。
如果Msg1中的信息没有使用HSS的加密公钥进行加密,则MME可以根据终端的IMSI确定HSS。如果Msg1中的信息使用HSS的加密公钥进行加密,则MME可以根据IMSI&0x7FF0确定HSS。
步骤220、MME向终端的HSS发送消息Msg2。
该消息Msg2包括所述UE Hello消息和第一网元后向问候(MME Hello)消息,其消息格式可以是:
UE Hello
MME Hello
MME.Nounce     //第一网元后向随机数
MME.Cert       //第一网元签名证书
步骤230、HSS收到Msg2后,查找IMSI对应的hU
具体的,HSS查询其数据库中保存的IMSI与终端的交换公钥的对应关系,获得IMSI对应的hU
如果终端标识是加密的,则HSS在查询数据库之前,使用HSS加密私钥对EnC(PKHSS,IMSI,UE.Nounce)解密,获得终端的IMSI,然后查询得到终端交换公钥hU
步骤240、HSS将上述MME Hello消息发送给查询中心,并将终端IMSI明文和终端交换公钥hU发送给查询中心。
步骤250、查询中心根据MME的签名证书获得MME的标识信息(MME.ID),查询到对应的MME的交换公钥(hMME)并验证MME的签名证书(MME.Cert),生成查询响应信息(QUE-MMEResp),所述QUE-MMEResp包含MME.CertResult和AS-UE-MME.Keyinfo,MME.CertResult中携带MME的签名证书及验证结果,AS-UE-MME.Keyinfo中携带终端IMSI明文和终端交换公钥,然后查询中心对MME Hello消息和QUE-MMEResp进行签名,将该签名和MME的交换公钥、第一网元标识(MME.ID)一起发给HSS。
可选的,查询中心可以对MME的交换公钥、MME.ID也进行签名,将该签名也发送给HSS。
具体的,如果MME在该查询中心所辖管理域,则该查询中心在其数据库中查找MME的交换公钥和签名证书。如果MME不在该查询中心所辖管理域,则该查询中心通过和其他查询中心的交互获得MME的交换公钥hMME和签名证书。
步骤260、HSS使用查询中心的签名证书验证签名正确后,向MME发送消息Msg3。
Msg3中携带鉴权向量信息,其消息格式可以是:
HSS-UEResp                      //HSS给UE的响应信息
MME.CertResult                //MME证书及验证结果
AS-MME-UE.Keyinfo    //MME的交换公钥
QUE-MMEResp                  //查询响应信息(查询中心给MME的响应信息)
AS-UE-MME.Keyinfo    //终端的IMSI明文和终端的交换公钥
HSS-UE.Sig(UE Hello, HSS-UEResp) //使用HSS的签名私钥进行签名的UE Hello消息和HSS-UEResp
QUE-MME.Sig(MME Hello,QUE-MMEResp)//使用查询中心的签名私钥进行签名的MMEHello消息和QUE-MMEResp
步骤270、MME收到Msg3,使用查询中心的签名证书验证QUE-MME.Sig的签名正确后,表示数据有效。
本发明实施例中,使用查询中心的签名证书验证基于查询中心的签名私钥的签名,具体是指,使用查询中心的签名证书中保存的签名公钥验证基于查询中心的签名私钥的签名。
步骤280、MME生成用于密钥交换的第一临时公私钥对(x,xP)和包含第一网元前向随机数的第一网元前向问候消息,利用IMSI、MME.ID、MME交换私钥、第一临时私钥(x)、终端交换公钥和第二临时公钥(zP)生成第一一致性检查密钥,使用该第一一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送消息Msg4。
该消息Msg4包括使用第二网元签名私钥进行签名的鉴权向量信息、包含第一临时公钥的密钥交换(MME-UEKey)消息和第一网元前向问候消息(MME-UEHello),以及第一消息完整性计算结果(MMEFinish)。
其消息格式如下:
MME-UEHello
MME-UE.Nounce           // MME前向随机数
MME-UEKey                //MME和UE交互的密钥信息
MME-UE.keyinfo   // MME的临时公钥,也就是第一临时公钥MMEFinish
MME-UE.Mic(MME-UEHello,UE_Hello)   //携带第一消息完整性计算结果,括号中字段顺序不能变
QUE-MMEResp        //消息3中HSS发送的
HSS-UE.Sig         //消息3中HSS发送的
其中,MME生成第一一致性检查密钥的具体实现方式可以但不仅限于采用以下技术手段实现:
将hU与x进行点乘计算出第三密钥种子,将PMME与zP进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥Key;所述MME利用所述Key,IMSI、MME.ID ,终端随机数UE.Nounce1,MME前向随机数MME-UE.Nounce,生成第一一致性检查密钥IKASME,使用IKASME对Msg1的UEHello和MME生成的MME前向问候消息MME-UE-Hello进行消息完整性计算得到第一消息完整性计算结果(MME-UE.Mic),该完整性算法可采用公知的HMAC函数或密码函数实现,后面描述的消息完整性计算应采用与该步骤相同的消息完整性算法。
即采用DH密钥交换算法,对终端和MME的交换公私钥和临时公私钥进行点乘后哈希运算获得密钥Key,Key= Hash(hUx||PMMEzP),再使用密钥导出函数KDF(Key,IMSI、MME标识MME.ID ,终端随机数UE.Nounce1,MME随机数MME-UE.Nounce)分别产生3GPP规范定义的第一一致性检查密钥(IKASME)、KASME,然后按照3GPP定义的密钥扩展方法进行扩展。
步骤290、终端收到消息Msg4,使用HSS的签名证书验证HSS-UE.Sig,验证成功后利用Msg4中的信息、IMSI、第一临时公钥(xP)、终端交换私钥和第二临时私钥(z)生成第二一致性检查密钥,使用该第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算生成第二消息完整性计算结果,将第二消息完整性计算结果与MME发送的第一消息完整性计算结果进行比对,比对正确后,使用生成的第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,向MME发送Msg5。
其中,终端两次进行消息完整性计算时输入字段的顺序不同。例如,第一次进行消息完整性计算时,首先输入第一网元前向问候消息,然后输入UE_Hello;第二次进行消息完整性计算时,首先输入UE_Hello,然后输入第一网元前向问候消息。
该消息Msg5的消息格式如下:
UEFinish                            //UE的结束信息
UE-MME.Mic(UEHello,MME-REQHello) //使用第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算的第三消息完整性计算结果
其中,终端利用Msg4中的信息、IMSI、xP、终端交换私钥和z生成第二一致性检查密钥的具体实现方式可以但不仅限于采用以下技术手段实现:
将PU与xP进行点乘计算出第一密钥种子,将hMME与z进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥Key;所述终端利用所述Key,IMSI、MME标识MME.ID,终端随机数UE.Nounce,MME前向随机数MME-UE.Nounce,生成第二一致性检查密钥IKASME。
进一步的,终端还保存CertMME。
步骤2100、MME收到Msg5后,使用IKASME对第一网元前向问候消息和UE_Hello进行消息完整性计算产生第四消息完整性计算结果,与Msg5的UE-MME.Mic进行比对验证。
步骤2110、MME向终端发送Msg6。
如果Msg5验证正确,Msg6是鉴权成功消息,否则是失败消息。
基于上述网络部署,应用本发明实施例提供的方法的TAU阶段如图3所示,包括如下操作:
步骤300、UE生成第二临时公私钥对,向网络传送Msg1。
该Msg1的消息格式如下:
UE_Hello
UE.Nounce         //终端随机数UE.ID     //终端标识UE_Key
UE.Keyinfo    //第二临时公钥
TAU阶段,全球唯一临时标识(GUTI,Globally Unique Temporary Identity)即UE.ID。
步骤310、目标MME( MMEn)收到Msg1后,根据GUTI确定当前服务的MME( MMEo),并向MMEo发送Msg2。
该Msg2的消息格式如下:
UE_Hello                           //终端发来的问候消息
MMEn_Hello                  //MMEn的后向问候信息
MMEn.Nounce     //第一网元MMEn后向随机数
MMEn.Cert        //第一网元MMEn证书
MMEn.key                    //第一网元MMEn交换公钥hMMEn
步骤320、MMEo接收Msg2,向MMEn返回Msg3。
该Msg3的消息格式如下:
MMEo-UEResp                //MMEo给UE的响应信息
MMEn.CertResult                //MMEn证书验证结果
AS-MMEn-UE.Keyinfo    //MMEn的交换公钥
MMEo-MMEnResp                //MMEo给MMEn的响应信息
AS-UE-MMEn.Keyinfo    //终端的身份和终端的交换公钥
MMEo-UE.Sig(UEHello, MMEo-UEResp) //使用MMEo的签名私钥进行签名的UEHello和MMEo-UEResp
MMEo-MMEn.Sig(MMEnHello,MMEo-MMEnResp)//使用MMEo的签名私钥进行签名的MMEnHello,MMEo-MMEnResp
其中MMEn.CertResult包含CertMMEn及其验证结果,AS-MME-UE.Keyinfo包含MMEn交换公钥hMMEn,AS-UE-MME包含终端交换公钥hu和终端标识。
步骤330、MMEn收到Msg3,得到hU
由于MMEn信任MMEo,它们之间的通信信道是受保护的,因此不需要对MMEo发送的信息进行签名验证即可使用。
步骤340、MMEn生成用于密钥交换的第一临时公私钥对(x,xP)和包含第一网元前向随机数的第一网元前向问候消息,利用UE.ID、MMEn.ID、MMEn交换私钥、第一临时私钥、终端交换公钥和第二临时公钥生成第一一致性检查密钥,使用该第一一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向UE发送Msg4。
该Msg4的消息结构如下:
MMEn-UEHello           //MMEn的前向问候信息
MMEn-UE.Nounce     //MMEn前向随机数
MMEn-UEKey           //MMEn和UE交互的密钥信息
MMEn-UE.keyinfo     //MMEn的临时公钥,即第一临时公钥
MMEnFinish            //完整性计算结果
MMEn-UE.Mic(MMEn-UEHello,UE_Hello)   //携带第一消息完整性计算结果,括号中字段顺序不能变
MMEo-MMEnRsep        //消息3中MMEo发送的
MMEo-UE.Sig           //消息3中MMEo发送的
其中,第一一致性检查密钥及消息完整性计算的具体实现方式可以参照上述实施例的描述,这里不再赘述。
步骤350、UE收到消息Msg4,使用保存的MMEo的签名证书验证MMEo-UE.Sig,验证成功后,利用Msg4中的信息、GUTI、第一临时公钥(xP)、终端交换私钥和第二临时私钥(z)生成第二一致性检查密钥。
生成第二一致性密钥的具体实现方式可以参照上述实施例的描述,这里不再赘述。
进一步的,终端将保存CertMMEn。
步骤360、UE使用该第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与MMEn发送的第一消息完整性计算结果进行比对,比对正确后,使用生成的第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,向MMEn发送Msg5。
该Msg5的消息格式如下:
UEFinish                   //UE结束信息
UE-MMEn.Mic(UEHello,MMEn-REQHello) //使用第二一致性检查密钥对UE_Hello和第一网元前向问候消息进行消息完整性计算的第三消息完整性计算结果
消息完整性计算的具体实现方式可以参照上述实施例的描述,这里不再赘述。
步骤370、MMEn收到Msg5后,使用IKASME对第一网元前向问候消息和UE-Hello进行消息完整性计算产生第四消息完整性计算结果,与Msg5的UE-MMEn.Mic进行比对验证。
步骤370的具体实现方式可以但不仅限于:计算Key= Hash(hUx||PMMEnzP),使用密钥导出函数KDF(Key,GUTI、MMEn标识MMEn.ID ,终端随机数UE-MMEn.Nounce,MMEn随机数MMEn-UE.Nounce)产生IKASME、KASME,根据MIC(IKASME)验证Msg5的UE-MMEn.Mic值正确后,使用3GPP定义的密钥体系进行扩展。
步骤380、MMEn向终端发送Msg6。
如果Msg5验证正确,Msg6是鉴权成功消息,否则是失败消息。
基于与方法同样的发明构思,本发明实施例还提供一种网络鉴权认证的系统,其结构如图4所示,具体包括:第一网元401、第二网元402、和终端403。其中:
所述终端403,用于生成第二临时公私钥对,向第一网元401发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
所述第一网元401,用于第二网元402发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
所述第二网元402,用于向第一网元401发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
所述第一网元401,还用于获取所述鉴权向量信息;生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端403发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;
所述终端403,还用于使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;验证成功后,利用接收到的鉴权向量信息、终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与第一网元发送的第一消息完整性计算结果比对,比对正确后,使用生成的第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将第三消息完整性计算结果发送给所述第一网元401;
所述第一网元401,还用于使用所述第一一致性检查密钥对第一网元前向问候消息和终端问候消息进行消息完整性计算产生第四消息完整性计算结果,使用生成的第四消息完整性计算结果验证终端发送的第三消息完整性计算结果,验证成功后,所述第一网元向所述终端发送鉴权成功消息。
本发明实施例提供的系统,网络中传递的鉴权向量经过签名私钥签名,鉴权双方使用一致性检查密钥进行消息完整性计算,进而通过对消息完整性计算结果进行验证实现鉴权,保证了鉴权信息在传递过程中的安全性以及鉴权的可靠性。
基于与方法同样的发明构思,本发明实施例还提供一种终端,其结构如图5所示,具体包括:鉴权消息发送模块501、鉴权模块502、密钥生成模块503、和消息完整性检验模块504。其中:
鉴权消息发送模块501,用于生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
鉴权模块502,用于使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;
密钥生成模块503,用于所述鉴权模块验证成功后利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;
消息完整性检验模块504,用于使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与第一网元发送的第一消息完整性计算结果比对,比对正确后,使用生成的第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将第三消息完整性计算结果发送给所述第一网元。
基于与方法同样的发明构思,本发明实施例还提供一种第一网元,其结构如图6所示,具体包括:鉴权消息发送模块601、鉴权向量信息获取模块602、和鉴权模块603。其中:
鉴权消息发送模块601,用于向第二网元发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
鉴权向量信息获取模块602,用于获取所述鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
鉴权模块603,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果。
基于与方法同样的发明构思,本发明实施例还提供一种第二网元,其结构如图7所示,具体包括:鉴权向量信息发送模块701,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
基于与方法同样的发明构思,本发明实施例还提供一种查询中心,其结构如图8所示,具体包括:
信息获取模块801,用于根据所述第一网元前向问候消息中携带的第一网元的签名证书获取所述第一网元标识,查询所述第一网元标识对应的第一网元的交换公钥并验证第一网元的签名证书;
信息发送模块802,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元前向问候消息和生成的所述消息进行签名,将所述签名、所述第一网元的交换公钥和所述第一网元标识发送给所述第二网元。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (17)

1.一种网络鉴权认证的方法,其特征在于,包括:
终端生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
第一网元向第二网元发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
第二网元向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
所述第一网元获取所述鉴权向量信息;
所述第一网元生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成第一一致性检查密钥,使用所述第一一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和第一消息完整性计算结果;
所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;
验证成功后,所述终端利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;
所述终端使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将所述第二消息完整性计算结果与第一网元发送的所述第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将所述第三消息完整性计算结果发送给所述第一网元;
所述第一网元使用所述第一一致性检查密钥对第一网元前向问候消息和终端问候消息进行消息完整性计算产生第四消息完整性计算结果,使用所述第四消息完整性计算结果验证终端发送的所述第三消息完整性计算结果,验证成功后,所述第一网元向所述终端发送鉴权成功消息。
2.根据权利要求1所述的方法,其特征在于,在所述终端的初始认证阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元查找所述终端标识对应的所述终端的交换公钥;
所述第二网元向查询中心发送所述第一网元前向问候消息、终端标识和终端的交换公钥;
根据所述第一网元前向问候消息中携带的第一网元的签名证书获取所述第一网元标识,查询所述第一网元标识对应的第一网元的交换公钥并验证所述第一网元的签名证书,生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元前向问候消息和生成的所述消息进行签名,将所述签名、所述第一网元的交换公钥和所述第一网元标识发送给所述第二网元;
所述第二网元使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:第一网元的签名证书及验证结果、第一网元的交换公钥、终端标识和终端的交换公钥、使用所述第二网元的签名私钥进行签名的终端问候消息和第一网元的签名证书及验证结果、使用所述查询中心的签名私钥进行签名的第一网元前向问候消息、终端标识和终端的交换公钥。
3.根据权利要求2所述的方法,其特征在于,所述使用所述第二网元签名私钥进行签名的信息中还包括所述第一网元的签名证书,所述终端使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证成功后,该方法还包括:
所述终端获取并保存所述第一网元的签名证书。
4.根据权利要求2或3所述的方法,其特征在于,所述终端利用接收到的鉴权向量信息、终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,具体包括:
所述终端对所述接收到的鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
所述终端利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥;
所述第一网元利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
所述第一网元将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
所述第一网元利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第一一致性检查密钥。
5.根据权利要求1所述的方法,其特征在于,在跟踪区域更新阶段,所述第二网元向第一网元发送鉴权向量信息,具体包括:
所述第二网元使用第二网元签名私钥对所述第一网元签名证书及验证结果和所述第一网元交换公钥、所述终端标识和保存的终端交换公钥进行签名后发送给所述第一网元。
6.根据权利要求5所述的方法,其特征在于,所述终端利用接收到的鉴权向量信息、终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥,具体包括:
所述终端对所述接收到的鉴权向量信息中的终端随机数进行验证,当验证成功后,将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
所述终端利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第二一致性检查密钥;
所述第一网元利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
所述第一网元将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
所述第一网元利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第一一致性检查密钥。
7.一种终端,其特征在于,包括:
鉴权消息发送模块,用于生成第二临时公私钥对,向第一网元发送包含终端标识和终端随机数的终端问候消息和包含第二临时公钥的密钥交换消息;
鉴权模块,用于使用保存的第二网元的签名证书对接收到的鉴权向量信息的签名进行验证;
密钥生成模块,用于所述鉴权模块验证成功后,利用所述鉴权向量信息、所述终端标识、所述第一临时公钥、终端交换私钥、和所述第二临时私钥生成第二一致性检查密钥;
消息完整性检验模块,用于使用所述第二一致性检查密钥对终端问候消息和第一网元前向问候消息进行消息完整性计算产生第二消息完整性计算结果,将第二消息完整性计算结果与第一网元发送的第一消息完整性计算结果比对,比对正确后,使用生成的所述第二一致性检查密钥对第一网元前向问候消息和终端问候消息进行第二次消息完整性计算产生第三消息完整性计算结果,将所述第三消息完整性计算结果发送给所述第一网元。
8.根据权利要求7所述的终端,其特征在于,初始认证阶段,使用所述第二网元签名私钥进行签名的信息中包括所述第一网元的签名证书,所述终端还包括:
签名证书保存模块,用于在所述鉴权模块验证成功后,获取并保存所述第一网元的签名证书。
9.根据权利要求8所述的终端,其特征在于,所述密钥生成模块具体用于:
将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、和终端随机数,生成第二一致性检查密钥。
10.根据权利要求7所述的终端,其特征在于,在跟踪区更新阶段,所述密钥生成模块具体用于:
将终端交换私钥与所述第一临时公钥进行点乘计算出第一密钥种子,将第一网元交换公钥与所述第二临时私钥进行点乘计算出第二密钥种子,对所述第一密钥种子和第二密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第二一致性检查密钥。
11.一种第一网元,其特征在于,包括:
鉴权消息发送模块,用于向第二网元发送终端问候消息、包含第一网元后向随机数和第一网元签名证书的第一网元后向问候消息;
鉴权向量信息获取模块,用于获取所述鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名;
鉴权模块,用于生成第一临时公私钥对和包含第一网元前向随机数的第一网元前向问候消息,利用获取的鉴权向量信息、第二临时公钥、第一网元交换私钥和第一临时私钥生成一致性检查密钥,使用所述一致性检查密钥对所述终端问候消息和第一网元前向问候消息进行消息完整性计算产生第一消息完整性计算结果,并向终端发送所述鉴权向量信息、包含第一临时公钥的密钥交换消息、第一网元前向问候消息和所述第一消息完整性计算结果。
12.根据权利要求11所述的第一网元,其特征在于,在终端的初始认证阶段,所述鉴权向量信息获取模块获取的鉴权向量信息包括:使用第二网元签名私钥签名的终端问候消息和第一网元的签名证书及验证结果,和使用查询中心签名私钥签名的第一网元前向问候消息和终端标识和终端的交换公钥。
13.根据权利要求12所述的第一网元,其特征在于,所述鉴权模块利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥时,具体用于:
将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元前向随机数、、和终端随机数,生成第一一致性检查密钥。
14.根据权利要求11所述的第一网元,其特征在于,在跟踪区更新阶段,所述鉴权模块利用获取的鉴权向量信息、所述第二临时公钥、所述第一网元交换私钥、和所述第一临时私钥生成第一一致性检查密钥,具体包括:
将终端交换公钥与所述第一临时私钥进行点乘计算出第三密钥种子,将第一网元交换私钥与所述第二临时公钥进行点乘计算出第四密钥种子,对所述第三密钥种子和第四密钥种子进行单向运算得到密钥;
利用所述密钥、终端标识、第一网元标识、第一网元后向随机数、和终端随机数,生成第一一致性检查密钥。
15.一种第二网元,其特征在于,包括:
鉴权向量信息发送模块,用于向第一网元发送鉴权向量信息,所述鉴权向量信息中需要发送给终端的信息使用第二网元签名私钥进行签名。
16.根据权利要求15所述的第二网元,其特征在于,在终端初始认证阶段,所述鉴权向量信息发送模块具体用于:
前向问候消息、终端标识和终端的交换公钥;
获取经过查询中心私钥签名的第一网元的签名证书及验证结果、所述终端标识、所述终端交换公钥、和所述第一网元前向随机数随机数,使用所述查询中心的签名证书验证签名正确后,向所述第一网元发送鉴权向量信息,所述鉴权向量信息包括:第一网元的签名证书及验证结果、第一网元的交换公钥、终端标识和终端的交换公钥、使用所述第二网元的签名私钥进行签名的终端问候消息和第一网元的签名证书及验证结果、使用所述查询中心的签名私钥进行签名的第一网元前向问候消息和终端标识和终端的交换公钥。
17.一种查询中心,其特征在于,包括:
信息获取模块,用于根据所述第一网元前向问候消息中携带的第一网元的签名证书获取所述第一网元标识,查询所述第一网元标识对应的第一网元的交换公钥并验证第一网元的签名证书;
信息发送模块,用于生成携带第一网元的签名证书及验证结果、终端标识和所述终端的交换公钥的消息,对第一网元前向问候消息和生成的所述消息进行签名,将所述签名、所述第一网元的交换公钥和所述第一网元标识发送给所述第二网元。
CN201410120427.5A 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备 Active CN104955040B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410120427.5A CN104955040B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备
PCT/CN2015/074962 WO2015144042A1 (zh) 2014-03-27 2015-03-24 一种网络鉴权认证的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410120427.5A CN104955040B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备

Publications (2)

Publication Number Publication Date
CN104955040A true CN104955040A (zh) 2015-09-30
CN104955040B CN104955040B (zh) 2019-12-24

Family

ID=54169315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410120427.5A Active CN104955040B (zh) 2014-03-27 2014-03-27 一种网络鉴权认证的方法及设备

Country Status (2)

Country Link
CN (1) CN104955040B (zh)
WO (1) WO2015144042A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017113353A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 数据传输方法、装置和设备
WO2018126750A1 (zh) * 2017-01-05 2018-07-12 中兴通讯股份有限公司 一种密钥传递方法及装置
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置
CN110572828A (zh) * 2019-10-24 2019-12-13 山东省计算中心(国家超级计算济南中心) 基于国密算法的物联网安全认证方法、系统及终端

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
CN115119166A (zh) * 2021-03-22 2022-09-27 中国移动通信有限公司研究院 一种终端设备的配置方法、装置和通信设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
CN101394412A (zh) * 2008-09-28 2009-03-25 西安西电捷通无线网络通信有限公司 一种防止安全协议第一条消息被伪造的方法
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN101394412A (zh) * 2008-09-28 2009-03-25 西安西电捷通无线网络通信有限公司 一种防止安全协议第一条消息被伪造的方法
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017113353A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 数据传输方法、装置和设备
US10904760B2 (en) 2015-12-31 2021-01-26 Huawei Technologies Co., Ltd. Data transmission method, apparatus, and device
WO2018126750A1 (zh) * 2017-01-05 2018-07-12 中兴通讯股份有限公司 一种密钥传递方法及装置
CN110022320A (zh) * 2019-04-08 2019-07-16 北京深思数盾科技股份有限公司 一种通信配对方法及通信装置
CN110572828A (zh) * 2019-10-24 2019-12-13 山东省计算中心(国家超级计算济南中心) 基于国密算法的物联网安全认证方法、系统及终端

Also Published As

Publication number Publication date
CN104955040B (zh) 2019-12-24
WO2015144042A1 (zh) 2015-10-01

Similar Documents

Publication Publication Date Title
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN104955039A (zh) 一种网络鉴权认证的方法及设备
EP2868029B1 (en) Key agreement for wireless communication
AU2008357317B2 (en) Cryptographic key generation
CN102137397B (zh) 机器类型通信中基于共享群密钥的认证方法
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
KR101350538B1 (ko) 직접 링크 통신의 향상된 보안
EP3082354B1 (en) Location privacy protection methods and devices
CN104955040A (zh) 一种网络鉴权认证的方法及设备
US20140007207A1 (en) Method and device for generating local interface key
US20130326603A1 (en) Wireless device, registration server and method for provisioning of wireless devices
US20150012744A1 (en) Group based bootstrapping in machine type communication
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN105706390A (zh) 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置
CN109150507B (zh) 一种设备凭证分发方法和系统、用户设备及管理实体
EP3570487B1 (en) Private key generation method, device and system
CN110475249A (zh) 一种认证方法、相关设备及系统
Singla et al. Look before you leap: Secure connection bootstrapping for 5g networks to defend against fake base-stations
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
CN101247642B (zh) 安全邻居发现方法、网络设备和移动台
CN105450623A (zh) 一种电动汽车的接入认证方法
CN105306406A (zh) 认证和密钥协商算法的协商方法、网络侧设备和用户设备
CN112804356A (zh) 一种基于区块链的联网设备监管认证方法及系统
CN108353279A (zh) 一种认证方法和认证系统
CN101784048B (zh) 动态更新密钥的身份认证和密钥协商方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant