CN105306406A - 认证和密钥协商算法的协商方法、网络侧设备和用户设备 - Google Patents
认证和密钥协商算法的协商方法、网络侧设备和用户设备 Download PDFInfo
- Publication number
- CN105306406A CN105306406A CN201410225428.6A CN201410225428A CN105306406A CN 105306406 A CN105306406 A CN 105306406A CN 201410225428 A CN201410225428 A CN 201410225428A CN 105306406 A CN105306406 A CN 105306406A
- Authority
- CN
- China
- Prior art keywords
- subscriber identity
- authentication
- identity module
- key agreement
- agreement algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种认证和密钥协商算法的协商方法、网络侧设备和用户设备,该方法包括:网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息;网络侧设备根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;网络侧设备将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。采用本发明,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
Description
技术领域
本发明涉及网络与信息安全领域,尤其涉及一种认证和密钥协商算法的协商方法、网络侧设备和用户设备。
背景技术
在3GPP(ThirdGenerationPartnershipProject,第三代合作伙伴计划)中定义了3G以及LTE(LongTermEvolution,长期演进)的密钥架构以及密钥生成机制。为了保护USIM(UniversalSubscriberIdentityModule,用户识别卡)和HSS(HomeSubscriberServer,归属客户服务器)之间共享的根密钥,在UE(UserEquipment,用户设备)和网络侧设备进行认证的时候,USIM卡和HSS都会基于根密钥使用认证和密钥协商算法(目前在3G/LTE中该认证和密钥协商算法均为Milenage算法)生成加密密钥Ck和IK,Ck/IK用于后续对空口信令和数据的机密性和完整性保护。
随着物联网的出现,提出了嵌入式SIM卡(eSIM)的需求,主要解决可插拔卡在无人值守时候容易被盗走、可插拔的卡易因震动错位等问题。eSIM卡在处理UE和网络侧设备之间的相互认证时,与当前可插拔的USIM卡一样。即根据共享的根密钥和认证和密钥协商算法Milenage生成加密密钥Ck和IK。由于当前无论是eSIM还是USIM支持的认证和密钥协商算法都只有Milenage一种,所以当Milenage算法被攻破后,用户将面临被监听的安全威胁、运营商将面临被投诉的风险。
对于可插拔的USIM卡,可以通过丢弃,更换新的预装了别的安全的认证和密钥协商算法来规避上述安全威胁;而对于在物联网设备出厂的时候就焊接在设备上的eSIM卡,则没有任何补救措施,因为eSIM卡不可插拔,直接导致该设备废弃。
为了解决上述风险,现有技术中提出新的认证和密钥协商算法,如TUAK算法,当eSIM/USIM卡上存储有Milenage,TUAK甚至更多的认证和密钥协商算法时,就能够在某种算法(如Milenage)被攻破时,启用其他未攻破的算法来避免上述安全威胁。此时,eSIM/USIM卡与HSS之间如何协商使用哪个认证和密钥协商算法成为亟待解决的问题。
发明内容
有鉴于此,本发明提供一种认证和密钥协商算法的协商方法、网络侧设备和用户设备,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
为解决上述技术问题,本发明提供一种认证和密钥协商算法的协商方法,包括:
网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息;
所述网络侧设备根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;
所述网络侧设备将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
优选地,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的身份标识信息;
根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
优选地,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
优选地,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法信息;
对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法信息进行验证;
验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
优选地,所述用户识别卡所能支持的认证和密钥协商算法的信息存储于所述用户识别卡中,由所述用户识别卡从卡管理平台获取。
优选地,所述方法还包括:
所述网络侧设备通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
优选地,采用所述认证数据响应消息中的认证向量AV中的认证管理域AMF的预留位来标识所选算法。
优选地,所述网络侧设备为所述HSS。
本发明还提供一种网络侧设备,包括:
获取单元,用于获取用户识别卡所能支持的认证和密钥协商算法的信息;
选择单元,用于根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;并将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
优选地,所述获取单元进一步用于获取所述用户识别卡上报的身份标识信息;根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
优选地,所述获取单元进一步用于获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
优选地,所述获取单元进一步用于获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息;对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证;验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
优选地,所述网络侧设备还包括:
发送单元,用于通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
优选地,所述网络侧设备为HSS。
本发明还提供一种认证和密钥协商算法的协商方法,包括:
用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
所述用户识别卡接收所述网络侧设备根据所述用户识别卡所能支持的认证和密钥协商算法选择的认证和密钥协商算法。
优选地,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
所述用户识别卡对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;
所述用户识别卡将受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息,通过用户设备向网络侧设备发送;
其中,所述网络侧设备接收到所述受保护的所述用户识别卡支持的认证和密钥协商算法的信息后,对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
优选地,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤之前还包括:
所述用户识别卡从卡管理平台获取认证和密钥协商算法的信息,并存储。
本发明还提供一种用户识别卡,包括:
发送单元,用于通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
接收单元,用于接收所述网络侧设备接收到所述用户识别卡所能支持的认证和密钥协商算法后选择的认证和密钥协商算法。
优选地,所述发送单元对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;将受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息通过用户设备向网络侧设备发送;其中,所述网络侧设备接收到所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息后,对所述受保护的信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
优选地,所述的用户识别卡还包括:
获取单元,用于从卡管理平台获取认证和密钥协商算法的信息,并存储。
本发明的上述技术方案的有益效果如下:
HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商,从而能够在当前使用的认证和密钥协商算法被攻破时,启用其他未攻破的算法来避免算法攻破带来的安全威胁,保证移动通信网络的安全。
附图说明
图1为本发明实施例一的认证和密钥协商算法的流程示意图;
图2为本发明实施例的AMF的结构示意图;
图3为本发明实施例二的认证和密钥协商算法的流程示意图;
图4为本发明实施例三的认证和密钥协商算法的流程示意图;
图5为本发明实施例的用户识别卡从卡管理平台获取认证和密钥协商算法的信息的流程示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明实施例提供一种认证和密钥协商算法的协商方法,包括:
步骤S11:网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息;
该认证和密钥协商算法为用于推衍加密密钥Ck和IK的算法。
所述信息可以为:所述算法本身或所述算法的标识。
所述用户识别卡可以eSIM卡或USIM卡。
所述网络侧设备可以为HSS或MME等。
步骤S12:所述网络侧设备根据所述用户识别卡及HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;
步骤S13:所述网络侧设备将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
通过上述方法,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
优选的,本发明实施例中,所述用户识别卡和所述HSS均能够支持至少两种认证和密钥协商算法,如Milenage算法、TUAK算法等,从而能够在当前使用的认证和密钥协商算法(如Milenage)被攻破时,启用其他未攻破的算法来避免安全威胁,保证移动通信网络的安全。
本发明实施例中,所述网络侧设备可以采用以下几种方案获取用户识别卡所能支持的认证和密钥协商算法的信息。
方案一:
步骤S1111:获取所述用户识别卡上报的身份标识信息;
所述身份标识信息可以为IMSI(用户识别码)。
步骤S1112:根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
具体的,当网络侧设备为HSS时,所述HSS从MME(移动管理实体)发送来的认证数据请求中,获取用户识别卡上报的身份标识信息。该方案对现有的消息流程没有改动,只需要HSS预先存储用户识别卡的身份标识信息及其所能支持的认证和密钥协商算法的对应关系即可。
方案二:
获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
具体的,当网络侧设备为HSS时,所述HSS从MME发送来的认证数据请求中,获取用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
所述用户识别卡将其所能支持的认证和密钥协商算法的信息上报给ME(用户设备),ME通过附着或位置更新请求,将用户识别卡上报的其所能支持的认证和密钥协商算法的信息发送给MME。
方案三:
步骤S1121:获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息。其中,用户识别卡所能支持的认证和密钥协商算法的信息的保护方法可以采用卡的私钥签名,也可以为根据用户识别卡和网络侧设备共享的密钥生成HMAC(哈希运算消息认证码)值;
具体的,当保护方法为采用用户识别卡的私钥签名时,用户识别卡首先需采用私钥签名所述用户识别卡所能支持的认证和密钥协商算法信息,然后将采用私钥签名的所述用户识别卡所能支持的认证和密钥协商算法信息及签名同时上报给网络侧设备。网络侧设备接收后,采用公钥对私钥签名的所述用户识别卡所能支持的认证和密钥协商算法信息进行验证,验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法信息。
当保护方法为采用用户识别卡和网络侧设备共享的密钥生成HMAC值时,用户识别卡采用用户识别卡和网络侧设备共享的密钥对所述用户识别卡所能支持的认证和密钥协商算法信息进行计算,得到HMAC值,然后将所述用户识别卡所能支持的认证和密钥协商算法信息及所述HMAC值上报给网络侧设备,网络侧设备接收后,对所述HMAC值进行验证,验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法信息。
步骤S1122:对所述受保护的卡支持的认证和密钥协商算法信息进行验证;
步骤S1123:验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
具体的,当网络侧设备为HSS时,所述HSS从MME发送来的认证数据请求中,获取用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
所述用户识别卡将受保护的认证和密钥协商算法的信息上报给ME(用户设备),ME通过附着或位置更新请求,将用户识别卡上报的受保护的认证和密钥协商算法的信息发送给MME。
方案三中,由于用户识别卡对上报的其所能支持的认证和密钥协商算法的信息进行保护,因而网络侧设备能够对上报算法信息进行验证,从而提高了安全性。
上述方案二和方案三中,均是由用户识别卡上报其所能支持的认证和密钥协商算法的信息,所述用户识别卡所能支持的认证和密钥协商算法的信息可以存储于所述用户识别卡中,由所述用户识别卡从卡管理平台获取。
本发明实施例中,当所述网络侧设备选择完算法后,所述方法还包括:通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
具体的,可以采用所述认证数据响应消息中的认证向量AV中的认证管理域AMF的预留位来标识所选算法。
对应于上述方法,本发明实施例还提供一种网络侧设备,包括:
获取单元,用于获取用户识别卡所能支持的认证和密钥协商算法的信息;
选择单元,用于根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;并将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
所述网络侧设备可以为HSS或MME等。
通过上述网络侧设备,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
优选的,本发明实施例中,所述用户识别卡和所述HSS均能够支持至少两种认证和密钥协商算法,如Milenage算法、TUAK算法等,从而能够在当前使用的认证和密钥协商算法(如Milenage)被攻破时,启用其他未攻破的算法来避免安全威胁。
所述获取单元可以通过以下几种方式获取用户识别卡所能支持的认证和密钥协商算法的信息。
对应于上述方案一:
所述获取单元进一步用于获取所述用户识别卡上报的身份标识信息;根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
对应于上述方案二:
所述获取单元进一步用于获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
对应于上述方案三:
所述获取单元进一步用于获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息;并对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证;验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
方案三中,由于用户识别卡对上报的其所能支持的认证和密钥协商算法的信息进行保护,因而网络侧设备能够验证该卡上报的其所能支持的认证和密钥协商算法的信息没有被篡改,从而提高了安全性。
本发明实施例中,所述网络侧设备还包括:发送单元,用于通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
具体的,所述发送单元可以采用所述认证数据响应消息中的认证向量AV中的认证管理域AMF的预留位来标识所选算法。
本发明实施例还提供一种认证和密钥协商算法的协商方法,包括:
步骤S21:用户识别卡通过用户设备(ME)向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
该认证和密钥协商算法为用于推衍加密密钥Ck和IK的算法。
所述信息可以为:所述算法本身或所述算法的标识。
所述用户识别卡可以eSIM卡或USIM卡。
所述网络侧设备可以为HSS或MME等。
步骤S22:所述用户识别卡接收所述网络侧设备根据所述用户识别卡所能支持的认证和密钥协商算法选择的认证和密钥协商算法。
通过本发明实施例的方法,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
优选的,本发明实施例中,所述用户识别卡和所述HSS均能够支持至少两种认证和密钥协商算法,如Milenage算法、TUAK算法等,从而能够在当前使用的认证和密钥协商算法(如Milenage)被攻破时,启用其他未攻破的算法来避免安全威胁。
为了提高安全性,优选的,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
所述用户识别卡对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;
所述用户识别卡将所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息及所述待验证信息,通过用户设备向网络侧设备发送;
其中,所述网络侧设备接收到所述受保护的所述待验证信息保护的所述用户识别卡所能支持的认证和密钥协商算法的信息后,对所述受保护的所述待验证信息保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
由于用户识别卡对上报的其所能支持的认证和密钥协商算法的信息进行保护,因而网络侧设备能够验证用户识别卡上报的其所能支持的认证和密钥协商算法的信息是否被篡改,从而提高了安全性。
优选的,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤之前还包括:
所述用户识别卡从卡管理平台获取认证和密钥协商算法的信息,并存储。
本发明实施例还提供一种用户识别卡,包括:
发送单元,用于通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
接收单元,用于接收所述网络侧设备接收到所述用户识别卡所能支持的认证和密钥协商算法后选择的认证和密钥协商算法。
该认证和密钥协商算法为用于推衍加密密钥Ck和IK的算法。
所述信息可以为:所述算法本身或所述算法的标识。
所述用户识别卡可以eSIM卡或USIM卡。
所述网络侧设备可以为HSS或MME等。
通过本发明实施例的用户识别卡,使得HSS与用户识别卡之间能够对二者所使用的认证和密钥协商算法进行协商。
优选的,本发明实施例中,所述用户识别卡和所述HSS均能够支持至少两种认证和密钥协商算法,如Milenage算法、TUAK算法等,从而能够在当前使用的认证和密钥协商算法(如Milenage)被攻破时,启用其他未攻破的算法来避免安全威胁。
为了提高安全性,优选的,所述发送单元进一步用于对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;将受保护的所述待验证信息保护的所述用户识别卡所能支持的认证和密钥协商算法的信息,通过用户设备向网络侧设备发送;其中,所述网络侧设备接收到所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息后,对所述受保护的用户识别卡所能支持的认证和密钥协商算法信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
优选的,本发明实施例的用户识别卡还包括:
获取单元,用于从卡管理平台获取认证和密钥协商算法的信息,并存储。
下面以网络侧设备为HSS为例,对本发明实施例的认证和密钥协商算法的协商方法进行说明。
实施例一
本实施例中,由HSS根据上报的用户识别卡的IMSI,从预先存储的用户识别卡的IMSI及与其所能支持的认证和密钥协商算法的对应关系中,查找用户识别卡的IMSI对应的认证和密钥协商算法,并选择一个用户识别卡和HSS均能支持的认证和密钥协商算法,作为用户识别卡和HSS之间的认证和密钥协商算法,具体请参考图1,图1为本发明实施例一的认证和密钥协商算法的流程示意图,所述方法包括以下步骤:
步骤S101:存储用户识别卡的IMSI与其所能支持的认证和密钥协商算法的对应关系。
该步骤可以在用户识别卡出厂后,由卡商将所有用户识别卡支持的算法通知运营商,运营商将用户识别卡上的算法和IMSI进行绑定存储。
也可以是运营商提前规划了用户识别卡的IMSI及其所能支持的认证和密钥协商算法,并对应存储,然后找卡商定制这些用户识别卡。
步骤S102:MME向HSS发送认证请求消息,该消息中包含用户识别卡的IMSI。
步骤S103:HSS收到该认证请求消息后,从存储的用户识别卡的IMSI与其所能支持的认证和密钥协商算法的对应关系中,查找该用户识别卡的IMSI对应的认证和密钥协商算法,并从查找到的算法中,选择一个HSS和该用户识别卡均能支持的算法作为HSS和该用户识别卡之间的认证和密钥协商算法。
步骤S104:HSS向MME发送认证数据响应消息,该响应消息中包含认证向量AV(RAND,AUTN,XRES,(CK,IK)/Kasme),采用所述认证向量中的AMF(认证管理域)的预留位来标识所选算法。
具体的,AMF可以是AV中的AUTN(认证令牌)包含的认证管理域。AUTN的组成为AUTN=SQN⊕AK‖AMF‖MAC。
请参考图2,图2为本发明实施例的AMF的结构示意图。从图中可以看出,可以指定AMF的1到8的某几位或全部位来标识HSS选择的认证和密钥协商算法。例如使用第1和2bit来指示,当第1bit为1,第2bit为0时,标识HSS选择的算法是Milenage算法。
步骤S105:MME向ME发送用户认证请求,该请求中包含HSS所选择的算法的标识信息;
步骤S106:ME转发HSS所选择的算法的标识信息给用户识别卡。
步骤S107:用户识别卡收到HSS所选择的算法的标识信息后,根据算法标识信息识别HSS选择的认证和密钥协商算法,并使用该算法验证网络,并计算响应参数XRES。
后续的步骤同现有的AKA(认证与密钥协商协议)流程,所以不再累述。
本实施例中,对现有的消息流程没有改动,只需要HSS预先存储用户识别卡的IMSI及其所能支持的认证和密钥协商算法的对应关系即可。
实施例二
本实施中,由HSS根据用户识别卡上报的认证和密钥协商算法的信息,选择一个用户识别卡和HSS均能支持的认证和密钥协商算法,作为用户识别卡和HSS之间的认证和密钥协商算法,具体请参考图3,图3为本发明实施例二的认证和密钥协商算法的流程示意图,所述方法包括以下步骤:
步骤S301:用户识别卡向ME上报其所能支持的认证和密钥协商算法的信息。
步骤S302:ME接收到用户识别卡上报的其所能支持的认证和密钥协商算法的信息后,向MME发送附着或者位置更新消息,在该消息中携带用户识别卡所能支持的认证和密钥协商算法的信息。
该算法的信息可以放在附着或位置更新消息中的UEcorenetworkcapability中。
步骤S303:MME接收到ME发送的附着或者位置更新消息后,向HSS发送认证数据请求消息,该认证数据请求消息中包含用户识别卡所能支持的认证和密钥协商算法的信息以及用户识别卡的IMSI。
步骤S304:HSS接收到该认证数据请求消息后,根据该认证数据请求消息中包含的用户识别卡所能支持的认证和密钥协商算法的信息,选择一个HSS和该用户识别卡均能支持的算法,作为HSS和该用户识别卡之间的认证和密钥协商算法。
步骤S305:HSS向MME发送认证数据响应消息,该响应消息中包含认证向量AV(RAND,AUTN,XRES,(CK,IK)/Kasme)和所选算法的标识信息。
其中,AUTN的组成为AUTN=SQN⊕AK‖AMF‖MAC。
步骤S306:MME向ME发送用户认证请求,该请求中包含HSS所选择的算法的标识信息;
步骤S307:ME转发HSS所选择的算法的标识信息给用户识别卡。
步骤S308:用户识别卡收到HSS所选择的算法的标识信息后,根据算法标识信息识别HSS选择的认证和密钥协商算法,并使用该算法验证网络,并计算响应参数XRES。
后续的步骤同现有的AKA(认证与密钥协商协议)流程,所以不再累述。
本实施例中,也可以如实施例一中使用认证向量中的AMF(认证管理域)的预留位来标识所选算法。
实施例三
本实施中,用户识别卡对其所能支持的认证和密钥协商算法的信息进行保护后再上报给网络侧。保护的方法可以为:采用自身的私钥对所述信息进行签名或者使用卡和HSS共享的密钥对用户识别卡所能支持的认证和密钥协商算法信息计算HMAC值后再上报给网络。HSS接收到用户识别卡上报的受保护的认证和密钥协商算法的信息时,首先进行签名或者HMAC值的验证,验证成功后,才选择一个用户识别卡和HSS均能支持的认证和密钥协商算法,作为用户识别卡和HSS之间的认证和密钥协商算法,具体请参考图4,图4为本发明实施例三的认证和密钥协商算法的流程示意图,所述方法包括以下步骤:
步骤S401:用户识别卡使用自己的私钥签名其所能支持的认证和密钥协商算法的信息或者使用卡和HSS共享的密钥对用户识别卡所能支持的认证和密钥协商算法信息计算HMAC值,然后将其支持的认证和密钥协商算法的信息以及签名或HMAC值一起上报给ME。
步骤S402:ME接收到用户识别卡上报的其所能支持的认证和密钥协商算法的信息后,向MME发送附着或者位置更新消息,在该消息中携带用户识别卡的所能支持的认证和密钥协商算法的信息、签名或HMAC值。
该算法的信息可以放在附着或位置更新消息中的UEcorenetworkcapability中。
步骤S403:MME接收到ME发送的附着或者位置更新消息后,向HSS发送认证数据请求消息,该认证数据请求消息中包含用户识别卡所能支持的认证和密钥协商算法的信息、签名或HMAC值及该用户识别卡的IMSI。
步骤S404:HSS接收到该认证数据请求消息后,使用用户识别卡的公钥验证该用户识别卡的签名或HMAC值,验证成功后,根据该认证数据请求消息中包含的用户识别卡所能支持的认证和密钥协商算法的信息,选择一个HSS和该用户识别卡均能支持的算法,作为HSS和该用户识别卡之间的认证和密钥协商算法。
步骤S405:HSS向MME发送认证数据响应消息,该响应消息中包含认证向量AV(RAND,AUTN,XRES,(CK,IK)/Kasme)和所选算法的标识信息。
其中,AUTN的组成为AUTN=SQN⊕AK‖AMF‖MAC。
步骤S406:MME向ME发送用户认证请求,该请求中包含HSS所选择的算法的标识信息;
步骤S407:ME转发HSS所选择的算法的标识信息给用户识别卡。
步骤S408:用户识别卡收到HSS所选择的算法的标识信息后,根据算法标识信息识别HSS选择的认证和密钥协商算法,并使用该算法验证网络,并计算响应参数XRES。
后续的步骤同现有的AKA(认证与密钥协商协议)流程,所以不再累述。
本实施例中,也可以如实施例一中使用认证向量中的AMF(认证管理域)的预留位来标识所选算法。
本实施例中,当卡使用私钥签名其支持的认证和密钥协商算法时,HSS可以存储用户识别卡的根证书(公钥),由于目前卡商数量有限,所以HSS存储的用户识别卡的根证书不会很多。
此外,用户识别卡的根证书可以在消息中跟卡签名的认证和密钥协商算法的信息一起发送HSS,也可以由HSS去证书机构查询此卡的证书,也可以是卡的证书和卡的IMSI绑定存储在HSS的数据库中。
另外,当卡使用与HSS共享的密钥来对用户识别卡所能支持的认证和密钥协商算法信息计算HMAC值时,HSS和卡都需要提前预置一个用于计算HMAC的共享密钥。该密钥可以提前预置到卡和HSS中。
本实施例中,采用签名或HMAC来保护用户识别卡所能支持的认证和密钥协商算法的信息,可以防止恶意终端假冒或篡改用户识别卡发送认证和密钥协商算法的信息,导致HSS选择算法错误(比如选择低安全级别的算法)。
上述实施例例二、三中,用户识别卡需要上报其所能支持的认证和密钥协商算法的信息,该信息可以由用户识别卡从卡管理平台获取,并存储。
本实施例适用于eSIM卡或者其他能够远程下载运营商订购数据的用户识别卡。
请参考图5,图5为本发明实施例的用户识别卡从卡管理平台获取认证和密钥协商算法的信息的流程示意图,包括以下步骤:
步骤S501:卡管理平台存储运营商预置的订购关系。
运营商预置的订购关系是加密的,而且只有用户识别卡能够解开。在该订购关系中包含运营商选定的认证和密钥协商算法的标识、根密钥Ki、运营商的标识等信息。
步骤S502:用户识别卡在需要使用运营商A的网络时,向卡管理平台发送请求运营商A的订购关系的请求。
步骤S503:卡管理平台检查用户识别卡的权限后,向该用户识别卡发送运营商A的订购关系。
步骤S504:用户识别卡接收到订购关系后,解密订购关系,查看订购关系中包含的认证和密钥协商算法的标识。如果卡商不支持该算法,用户识别卡还需要向卡管理平台请求并下载算法标识对应的认证和密钥协商算法;否则直接进入步骤S505。
步骤S505:用户识别卡存储该订购关系,并激活,开始使用运营商A的服务。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (20)
1.一种认证和密钥协商算法的协商方法,其特征在于,包括:
网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息;
所述网络侧设备根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;
所述网络侧设备将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
2.根据权利要求1所述的方法,其特征在于,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的身份标识信息;
根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
3.根据权利要求1所述的方法,其特征在于,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
4.根据权利要求1所述的方法,其特征在于,所述网络侧设备获取用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法信息;
对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法信息进行验证;
验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
5.根据权利要求3或4所述的方法,其特征在于,所述用户识别卡所能支持的认证和密钥协商算法的信息存储于所述用户识别卡中,由所述用户识别卡从卡管理平台获取。
6.根据权利要求1所述的方法,其特征在于,还包括:
所述网络侧设备通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
7.根据权利要求6所述的方法,其特征在于,采用所述认证数据响应消息中的认证向量AV中的认证管理域AMF的预留位来标识所选算法。
8.根据权利要求1所述的方法,其特征在于,所述网络侧设备为所述HSS。
9.一种网络侧设备,其特征在于,包括:
获取单元,用于获取用户识别卡所能支持的认证和密钥协商算法的信息;
选择单元,用于根据所述用户识别卡及归属客户服务器HSS所能支持的认证和密钥协商算法,选择所述用户识别卡及所述HSS均能支持的认证和密钥协商算法;并将所选算法作为所述用户识别卡和所述HSS之间的认证和密钥协商算法。
10.根据权利要求9所述的网络侧设备,其特征在于,所述获取单元进一步用于获取所述用户识别卡上报的身份标识信息;根据所述用户识别卡的身份标识,从预先存储的用户识别卡的身份标识与其所能支持的认证和密钥协商算法的对应关系中,查找上报身份标识信息的所述用户识别卡所能支持的认证和密钥协商算法。
11.根据权利要求9所述的网络侧设备,其特征在于,所述获取单元进一步用于获取所述用户识别卡上报的其所能支持的认证和密钥协商算法的信息。
12.根据权利要求9所述的网络侧设备,其特征在于,所述获取单元进一步用于获取所述用户识别卡上报的受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息;对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证;验证成功后,获取所述用户识别卡所能支持的认证和密钥协商算法的信息。
13.根据权利要求9所述的网络侧设备,其特征在于,还包括:
发送单元,用于通过认证数据响应消息向所述用户识别卡发送所选算法的信息。
14.根据权利要求9所述的网络侧设备,其特征在于,所述网络侧设备为HSS。
15.一种认证和密钥协商算法的协商方法,其特征在于,包括:
用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
所述用户识别卡接收所述网络侧设备根据所述用户识别卡所能支持的认证和密钥协商算法选择的认证和密钥协商算法。
16.根据权利要求15所述的方法,其特征在于,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤包括:
所述用户识别卡对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;
所述用户识别卡将受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息,通过用户设备向网络侧设备发送;
其中,所述网络侧设备接收到所述受保护的所述用户识别卡支持的认证和密钥协商算法的信息后,对所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
17.根据权利要求15所述的方法,其特征在于,所述用户识别卡通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息的步骤之前还包括:
所述用户识别卡从卡管理平台获取认证和密钥协商算法的信息,并存储。
18.一种用户识别卡,其特征在于,包括:
发送单元,用于通过用户设备向网络侧设备发送本用户识别卡所能支持的认证和密钥协商算法的信息;
接收单元,用于接收所述网络侧设备接收到所述用户识别卡所能支持的认证和密钥协商算法后选择的认证和密钥协商算法。
19.根据权利要求18所述的用户识别卡,其特征在于,所述发送单元对所述用户识别卡所能支持的认证和密钥协商算法的信息进行保护;将受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息通过用户设备向网络侧设备发送;其中,所述网络侧设备接收到所述受保护的所述用户识别卡所能支持的认证和密钥协商算法的信息后,对所述受保护的信息进行验证,验证成功后,根据所述用户识别卡所能支持的认证和密钥协商算法,选择认证和密钥协商算法。
20.根据权利要求18所述的用户识别卡,其特征在于,还包括:
获取单元,用于从卡管理平台获取认证和密钥协商算法的信息,并存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410225428.6A CN105306406A (zh) | 2014-05-26 | 2014-05-26 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410225428.6A CN105306406A (zh) | 2014-05-26 | 2014-05-26 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105306406A true CN105306406A (zh) | 2016-02-03 |
Family
ID=55203168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410225428.6A Pending CN105306406A (zh) | 2014-05-26 | 2014-05-26 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306406A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018010186A1 (zh) * | 2016-07-15 | 2018-01-18 | 华为技术有限公司 | 密钥获取方法及装置 |
CN108738019A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 融合网络中的用户认证方法及装置 |
CN108882233A (zh) * | 2018-07-17 | 2018-11-23 | 中国联合网络通信集团有限公司 | 一种imsi的加密方法、核心网和用户终端 |
CN109560919A (zh) * | 2017-09-27 | 2019-04-02 | 华为技术有限公司 | 一种密钥衍生算法的协商方法及装置 |
CN111262811A (zh) * | 2018-11-30 | 2020-06-09 | 中移物联网有限公司 | 一种数据加密传输方法及装置、设备和存储介质 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN113381966A (zh) * | 2020-03-09 | 2021-09-10 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052032A (zh) * | 2006-04-04 | 2007-10-10 | 华为技术有限公司 | 一种业务实体认证方法及装置 |
CN101123778A (zh) * | 2007-09-29 | 2008-02-13 | 大唐微电子技术有限公司 | 网络接入鉴权方法及其usim卡 |
CN101188608A (zh) * | 2006-11-16 | 2008-05-28 | 华为技术有限公司 | 协商网络认证方式的方法 |
US20080178004A1 (en) * | 2006-01-24 | 2008-07-24 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
CN101272251A (zh) * | 2007-03-22 | 2008-09-24 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101969638A (zh) * | 2010-09-30 | 2011-02-09 | 中国科学院软件研究所 | 一种移动通信中对imsi进行保护的方法 |
CN101990201A (zh) * | 2009-07-31 | 2011-03-23 | 中国移动通信集团公司 | 生成gba密钥的方法及其系统和设备 |
CN102056162A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 接入认证的实现方法和设备及认证系统 |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和系统 |
-
2014
- 2014-05-26 CN CN201410225428.6A patent/CN105306406A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080178004A1 (en) * | 2006-01-24 | 2008-07-24 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
US20110258447A1 (en) * | 2006-01-24 | 2011-10-20 | Huawei Technologies Co., Ltd. | Method, system and authentication centre for authenticating in end-to-end communications based on a mobile network |
CN101052032A (zh) * | 2006-04-04 | 2007-10-10 | 华为技术有限公司 | 一种业务实体认证方法及装置 |
CN101188608A (zh) * | 2006-11-16 | 2008-05-28 | 华为技术有限公司 | 协商网络认证方式的方法 |
CN101272251A (zh) * | 2007-03-22 | 2008-09-24 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
CN101123778A (zh) * | 2007-09-29 | 2008-02-13 | 大唐微电子技术有限公司 | 网络接入鉴权方法及其usim卡 |
CN101990201A (zh) * | 2009-07-31 | 2011-03-23 | 中国移动通信集团公司 | 生成gba密钥的方法及其系统和设备 |
CN102056162A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 接入认证的实现方法和设备及认证系统 |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和系统 |
CN101969638A (zh) * | 2010-09-30 | 2011-02-09 | 中国科学院软件研究所 | 一种移动通信中对imsi进行保护的方法 |
Non-Patent Citations (1)
Title |
---|
DAVIDSTACK: ""sim卡原理(威风上看到的技术贴)"", 《URL:HTTPS://BLOG.CSDN.NET/WANGDK789/ARTICLE/DETAILS/17375525》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US11700131B2 (en) | 2016-03-10 | 2023-07-11 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2018010186A1 (zh) * | 2016-07-15 | 2018-01-18 | 华为技术有限公司 | 密钥获取方法及装置 |
CN109417539A (zh) * | 2016-07-15 | 2019-03-01 | 华为技术有限公司 | 密钥获取方法及装置 |
CN108738019B (zh) * | 2017-04-25 | 2021-02-05 | 华为技术有限公司 | 融合网络中的用户认证方法及装置 |
CN108738019A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 融合网络中的用户认证方法及装置 |
WO2019062374A1 (zh) * | 2017-09-27 | 2019-04-04 | 华为技术有限公司 | 一种密钥衍生算法的协商方法及装置 |
US20200221297A1 (en) * | 2017-09-27 | 2020-07-09 | Huawei Technologies Co., Ltd. | Key derivation algorithm negotiation method and apparatus |
CN109560919A (zh) * | 2017-09-27 | 2019-04-02 | 华为技术有限公司 | 一种密钥衍生算法的协商方法及装置 |
US11627458B2 (en) * | 2017-09-27 | 2023-04-11 | Huawei Technologies Co., Ltd. | Key derivation algorithm negotiation method and apparatus |
CN108882233A (zh) * | 2018-07-17 | 2018-11-23 | 中国联合网络通信集团有限公司 | 一种imsi的加密方法、核心网和用户终端 |
CN108882233B (zh) * | 2018-07-17 | 2021-05-25 | 中国联合网络通信集团有限公司 | 一种imsi的加密方法、核心网和用户终端 |
CN111262811A (zh) * | 2018-11-30 | 2020-06-09 | 中移物联网有限公司 | 一种数据加密传输方法及装置、设备和存储介质 |
CN113381966A (zh) * | 2020-03-09 | 2021-09-10 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
CN113381966B (zh) * | 2020-03-09 | 2023-09-26 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
CN105306406A (zh) | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 | |
CN107317674B (zh) | 密钥分发、认证方法,装置及系统 | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US9674219B2 (en) | Authenticating public land mobile networks to mobile stations | |
CN107046531B (zh) | 监测终端的数据接入电力信息网络的数据处理方法及系统 | |
EP2547050A1 (en) | Security authentication method, equipment and system | |
US10588015B2 (en) | Terminal authenticating method, apparatus, and system | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
US20130163762A1 (en) | Relay node device authentication mechanism | |
RU2015143914A (ru) | Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи | |
CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
US20180270210A1 (en) | Key distribution method, key receiving method, first key management system, and first network element | |
CN108809903B (zh) | 一种认证方法、装置及系统 | |
CN109150507B (zh) | 一种设备凭证分发方法和系统、用户设备及管理实体 | |
CN106576237B (zh) | 移动管理实体、归属服务器、终端、身份认证系统和方法 | |
CN104955039B (zh) | 一种网络鉴权认证的方法及设备 | |
EP3883279A1 (en) | Communication method and related product | |
CN104955040B (zh) | 一种网络鉴权认证的方法及设备 | |
EP3497877B1 (en) | A method for provisioning a first communication device by using a second communication device | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN106714153B (zh) | 密钥分发、生成和接收方法以及相关装置 | |
CN107276755B (zh) | 一种安全关联方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |