CN107579826B - 一种网络认证方法、中转节点及相关系统 - Google Patents

一种网络认证方法、中转节点及相关系统 Download PDF

Info

Publication number
CN107579826B
CN107579826B CN201610522433.2A CN201610522433A CN107579826B CN 107579826 B CN107579826 B CN 107579826B CN 201610522433 A CN201610522433 A CN 201610522433A CN 107579826 B CN107579826 B CN 107579826B
Authority
CN
China
Prior art keywords
authentication
identifier
message
cellular network
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610522433.2A
Other languages
English (en)
Other versions
CN107579826A (zh
Inventor
康鑫
王海光
杨艳江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610522433.2A priority Critical patent/CN107579826B/zh
Priority to EP17823423.3A priority patent/EP3461061A4/en
Priority to PCT/CN2017/074883 priority patent/WO2018006610A1/zh
Publication of CN107579826A publication Critical patent/CN107579826A/zh
Priority to US16/239,409 priority patent/US10827351B2/en
Application granted granted Critical
Publication of CN107579826B publication Critical patent/CN107579826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种网络认证方法、中转节点及相关系统,该系统包括用户设备、中转节点和蜂窝网认证网元,用户设备用于向中转节点发送的第一认证消息,转发节点用于接收多个用户设备发送的第一认证消息,并通过聚合算法基于多个用户设备发送的第一认证消息中的第一加密标识生成第一加密信息;蜂窝网认证网元用于接收第一聚合消息并在通过第一加密信息验证第一聚合消息中的信息正确时向中转节点发送第一响应消息,用户设备用于在验证出第一响应消息中的信息正确且携带了自身的第一验证标识时,生成与蜂窝网认证网元之间的会话秘钥。采用本发明,能够在多个用户设备进行网络认证时减轻网络侧的认证网元的负载。

Description

一种网络认证方法、中转节点及相关系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种网络认证方法、中转节点及相关系统。
背景技术
物联网(英文:Internet of Things,简称:IoT)是第五代移动通信技术(英文:5th-Generation,简称:5G)的重要应用场景,IoT中的用户设备接入到5G网络需要进行网络认证,图1为现有技术中用户设备进行网络认证的交互示意图,认证过程如下:
步骤S101:用户设备(英文:User Equipment,简称:UE)向移动性管理实体(MME:Mobility Management Entity,MME) 发送入网请求。
步骤S102:该MME接收该入网请求并向归属签约服务器(英文:Home SubcribingServer,简称:HSS)发送入网数据请求。
步骤S103:该HSS接收该入网数据请求并确定与该入网请求对应的密钥K, 然后根据该秘钥K计算认证向量,该认证向量包括网络侧认证令牌(英文:Authentication Token,简称:AUTNHSS),期待响应(英文:Expected Response,简称:XRES)和接入安全管理秘钥(英文:Key Acess Security Management Entity,简称:KASME)。
步骤S104:该HSS将该认证向量发送给MME。
步骤S105:该MME接收并保存该认证向量。
步骤S106:该MME向UE发起用户认证请求,该用户认证请求包括随机数RAND、AUTNHSS和KASME
步骤S107:该UE接收该RAND和AUTNHSS并利用演进分组系统(英文:Evolved PacketSystem,简称:EPS) 第三代移动通讯网络的认证与密钥协商协议(英文:Authenticationand Key Agreement,简称:AKA)密钥推演算法进行运算,运算的输入参数包括根秘钥K,RAND, 服务网络 (英文:Serving Network,简称:SN)标识, 序列号(英文:SequenceNumber,简称:SQN),运算的输出参数包括用户侧认证令牌AUTNUE,响应(英文:Response,简称:RES)和KASME
步骤S108:该UE在确认AUTNUE和AUTNHSS相同时生成该UE与网络侧的会话秘钥。
步骤S109:该 UE向MME发送运算得到的RES。
步骤S110:该MME接收该RES并在确认接收到的RES和该认证向量中的XRES相同时生成网络侧与该用户设备之间的会话秘钥。
现有技术的缺陷在于,海量IoT用户设备进行网络认证生成会话秘钥需要与网络侧进行大量的交互,网络侧的负载较高。
发明内容
本发明实施例公开了一种网络认证方法、中转节点及相关,能够节省网络认证过程的开销从而降低网络侧的负载。
第一方面,本发明实施例提供了网络认证系统,所述系统包括用户设备、中转节点和蜂窝网认证网元,其中:
所述用户设备用于向所述中转节点发送的第一认证消息,所述第一认证消息包括第一验证标识和第一加密标识,所述第一验证标识用于验证所述蜂窝网认证网元的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;其中,需要指出的是,该第二加密标识包括该第二验证标识的加密序列,即生成该第二加密标识时依据的信息至少包含该第二验证标识;
所述转发节点用于接收多个所述用户设备发送的所述第一认证消息,并通过聚合算法基于所述多个所述用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个所述用户设备发送的所述第一认证消息中的所述第一验证标识;
所述蜂窝网认证网元用于接收所述第一聚合消息并通过所述第一加密信息验证所述第一聚合消息中的信息是否正确;
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息正确时向所述中转节点发送第一响应消息,所述第一响应消息包括第二验证标识、第二加密标识和所述多个所述用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二验证标识用于验证所述用户设备的身份,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
所述中转节点用于接收并向所述多个所述用户设备转发所述第一响应消息;
所述用户设备还用于接收所述中转节点转发的所述第一响应消息并通过所述第二加密标识验证所述第一响应消息中的信息是否正确,并验证所述第一响应消息中是否携带了自身的第一验证标识;
所述用户设备还用于在验证出所述第一响应消息中的信息正确且携带了自身的第一验证标识时,生成与所述蜂窝网认证网元之间的会话秘钥。
通过运行该网络认证系统,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
结合第一方面,在第一方面的第一种可能的实现方式中:
所述用户设备还用于在验证出所述第一响应消息中的信息正确且携带了自身的第一验证标识时向所述中转节点发送第二认证消息,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点用于接收所述多个所述用户设备发送的所述第二认证消息,并通过聚合算法基于所述多个所述用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
所述中转节点还用于向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;
所述蜂窝网认证网元还用于接收所述第二聚合消息并通过所述第三加密信息验证所述第二聚合消息中的信息是否正确,并验证所述所述第二聚合消息中是否携带了自身的第二验证标识;
所述蜂窝网认证网元还用于在验证出所述第二聚合消息中的信息正确且携带了自身的第二验证标识时,生成与所述多个所述用户设备中每个所述用户设备之间的会话秘钥。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述第一响应消息中包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
结合第一方面的第一种可能的实现方式,在第一方面的第三种可能的实现方式中,所述蜂窝网认证网元还用于生成与所述用户设备之间的对称钥,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的随机数和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第六种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第六种可能的实现方式,在第一方面的第七种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第八种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述蜂窝网认证网元还用于通过自身的所述第一身份标识解密出所述第一认证消息中的所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述用户设备还用于通过自身的所述第二身份标识解密出所述第一响应消息中的所述第一验证标识;
所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第八种可能的实现方式,在第一方面的第九种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第十种可能的实现方式中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第十种可能的实现方式,在第一方面的第十一种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第十二种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为所述第一认证消息的消息认证码MAC;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第十二种可能的实现方式,在第一方面的第十三种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,或者第一方面的第四种可能的实现方式,或者第一方面的第五种可能的实现方式,或者第一方面的第六种可能的实现方式,或者第一方面的第七种可能的实现方式,或者第一方面的第八种可能的实现方式,或者第一方面的第九种可能的实现方式,或者第一方面的第十种可能的实现方式,或者第一方面的第十一种可能的实现方式,或者第一方面的第十二种可能的实现方式,或者第一方面的第十三种可能的实现方式,在第一方面的第十四种可能的实现方式中,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述中转节点还用于根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
若需要,则所述中转节点用于执行所述通过聚合算法基于所述多个所述用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息的操作;
若不需要,则所述中转节点还用于将所述第一认证消息转发给所述蜂窝网认证网元;
所述蜂窝网认证网元还用于接收所述第一认证消息并通过所述第一加密标识验证所述第一认证消息中的信息是否正确;
所述蜂窝网认证网元还用于在验证出所述第一认证消息中的信息正确时向所述中转节点发送第二响应消息,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
所述中转节点还用于接收并向所述用户设备转发所述第二响应消息;
所述用户设备还用于接收所述中转节点转发的所述第二响应消息,通过所述第四加密标识验证所述第二响应消息中的信息是否正确,并验证所述第二响应消息中是否携带了自身的第一验证标识;
所述用户设备还用于在验证出所述第二响应消息中的信息正确且携带了自身的第一验证标识时,生成与所述蜂窝网认证网元之间的会话秘钥。
结合第一方面的第十四种可能的实现方式,在第一方面的第十五种可能的实现方式中,
所述用户设备还用于在验证出所述第二响应消息中的信息正确且携带了自身的第一验证标识时向所述中转节点发送所述第二认证消息;
所述中转节点还用于接收所述第二认证消息并向所述蜂窝网认证网元转发所述第二认证消息;
所述蜂窝网认证网元还用于接收所述第二认证消息并通过所述第三加密标识验证所述第二认证消息中的信息是否正确,并验证所述第二认证消息中是否携带了自身的第二验证标识;
所述蜂窝网认证网元还用于在验证出所述第二认证消息中的信息正确且携带了自身的第二验证标识时,生成与所述用户设备之间的会话秘钥。
结合第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第十六种可能的实现方式中:
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息;
所述中转节点还用于接收所述验证失败消息并根据所述验证失败消息将所述多个所述用户设备发送的所述第一认证消息分别转发给所述蜂窝认证网元;
所述蜂窝网认证网元还用于根据所述第一认证消息分别对所述多个所述用户设备中每个用户设备分别进行验证。
结合第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第十七种可能的实现方式中:
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息;
所述中转节点还用于接收所述验证失败消息,根据所述验证失败消息通过聚合算法基于所述多个所述用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
所述转发节点还用于向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识;
所述蜂窝网认证网元还用于接收所述第三聚合消息并通过所述第四加密信息验证所述第三聚合消息中的信息是否正确。
第二方面,本发明实施例提供一种中转节点,该中转节点包括:
第一接收单元,用于接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
第一聚合单元,用于通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第一发送单元,用于向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
第二接收单元,用于接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
第二发送单元,用于将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
通过运行上述单元,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
结合第二方面,在第二方面的第一种可能的实现方式中:
第三接收单元,用于接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第二聚合单元,用于通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
第三发送单元,用于向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
结合第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第六种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第二方面的第六种可能的实现方式,在第二方面的第七种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第八种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第二方面的第八种可能的实现方式,在第二方面的第九种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第十种可能的实现方式中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第二方面的第十种可能的实现方式,在第二方面的第十一种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第十二种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
结合第二方面的第十二种可能的实现方式,在第二方面的第十三种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,或者第二方面的第四种可能的实现方式,或者第二方面的第五种可能的实现方式,或者第二方面的第六种可能的实现方式,或者第二方面的第七种可能的实现方式,或者第二方面的第八种可能的实现方式,或者第二方面的第九种可能的实现方式,或者第二方面的第十种可能的实现方式,或者第二方面的第十一种可能的实现方式,或者第二方面的第十二种可能的实现方式,或者第二方面的第十三种可能的实现方式,在第二方面的第十四种可能的实现方式中,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述中转节点还包括:
判断单元,用于根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
所述第一聚合单元具体用于在所述判断单元的判断结果为是时,通过所述第一聚合单元执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第四发送单元,用于在所述判断单元的判断结果为否时,将所述第一认证消息转发给所述蜂窝网认证网元;
第四接收单元,用于接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
第五发送单元,用于将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
结合第二方面的第十四种可能的实现方式,在第二方面的第十五种可能的实现方式中,所述中转节点还包括
第五接收单元,用于接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第六发送单元,用于向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
结合第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第十六种可能的实现方式中,所述中转节点还包括:
第六接收单元,用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第七发送单元,用于根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息分别转发给所述蜂窝认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
结合第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第十七种可能的实现方式中,所述中转节点还包括:
第七接收单元,用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第三聚合单元,用于根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
第八发送单元,用于向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
第三方面,本发明实施例提供一种网络认证方法,该方法包括:
中转节点接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
所述中转节点通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
所述中转节点向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
所述中转节点接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
所述中转节点将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
通过执行上述步骤,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
结合第三方面,在第三方面的第一种可能的实现方式中,所述中转节点将所述第一响应消息转发给所述用户设备之后,所述方法还包括:
所述中转节点接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
结合第三方面的第一种可能的实现方式,在第三方面的第三种可能的实现方式中,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第六种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第三方面的第六种可能的实现方式,在第三方面的第七种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第八种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第三方面的第八种可能的实现方式,在第三方面的第九种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第十种可能的实现方式中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
结合第三方面的第十种可能的实现方式,在第三方面的第十一种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第十二种可能的实现方式中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
结合第三方面的第十二种可能的实现方式,在第三方面的第十三种可能的实现方式中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
结合第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,或者第三方面的第四种可能的实现方式,或者第三方面的第五种可能的实现方式,或者第三方面的第六种可能的实现方式,或者第三方面的第七种可能的实现方式,或者第三方面的第八种可能的实现方式,或者第三方面的第九种可能的实现方式,或者第三方面的第十种可能的实现方式,或者第三方面的第十一种可能的实现方式,或者第三方面的第十二种可能的实现方式,或者第三方面的第十三种可能的实现方式,在第三方面的第十四种可能的实现方式中,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述方法还包括:
所述中转节点根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
若判断结果为是,则执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息的步骤;
若判断结果为否,则所述中转节点将所述第一认证消息转发给所述蜂窝网认证网元;
所述中转节点接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
所述中转节点将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
结合第三方面的第十四种可能的实现方式,在第三方面的第十五种可能的实现方式中,所述中转节点将所述第二响应消息转发给所述用户设备之后,所述方法还包括:
所述中转节点接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
结合第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第十六种可能的实现方式中,所述方法还包括:
所述中转节点接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
所述中转节点根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息分别转发给所述蜂窝认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
结合第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,在第三方面的第十七种可能的实现方式中,所述方法还包括:
所述中转节点接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
所述中转节点根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
所述中转节点向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
第四方面,本发明实施例提供又一种中转节点,该中转节点包括处理器、存储器、收发器,该存储器用于存储程序和数据;该处理器可以通过调用该存储器中的程序来控制该收发器接收和发送数据,该处理器调用该存储器中的程序用于执行第三方面的网络认证方法。
通过实施本发明实施例,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中的一种网络认证方法的流程示意图;
图2是本发明实施例提供的一种网络认证系统的架构示意图;
图3A是本发明实施例提供的一种网络认证方法的流程示意图;
图3B是本发明实施例提供的又一种网络认证方法的流程示意图;
图3C是本发明实施例提供的又一种网络认证方法的流程示意图;
图3D是本发明实施例提供的又一种网络认证方法的流程示意图;
图3E是本发明实施例提供的又一种网络认证方法的流程示意图;
图3F是本发明实施例提供的又一种网络认证方法的流程示意图;
图3G是本发明实施例提供的又一种网络认证方法的流程示意图;
图3H是本发明实施例提供的又一种网络认证方法的流程示意图;
图3I是本发明实施例提供的又一种网络认证方法的流程示意图;
图3J是本发明实施例提供的又一种网络认证方法的流程示意图;
图3K是本发明实施例提供的又一种网络认证方法的流程示意图;
图3L是本发明实施例提供的又一种网络认证方法的流程示意图;
图3M是本发明实施例提供的又一种网络认证方法的流程示意图;
图3N是本发明实施例提供的又一种网络认证方法的流程示意图;
图3O是本发明实施例提供的又一种网络认证方法的流程示意图;
图3P是本发明实施例提供的又一种网络认证方法的流程示意图;
图3Q是本发明实施例提供的又一种网络认证方法的流程示意图;
图3R是本发明实施例提供的又一种网络认证方法的流程示意图;
图4是本发明实施例提供的一种中转节点的结构示意图;
图5是本发明实施例提供的又一种中转节点的结构示意图。
具体实施方式
下面将结合附图对本发明实施例中的技术方案进行清楚、完整地描述。
请参见图2,图2是本发明实施例提供的一种网络认证系统20的架构示意图,该网络认证系统20包括用户设备201、中转节点202和蜂窝网认证网元203,其中,用户设备201可以为电脑、手机、打印机、冰箱、机器人等可以接入到IoT中的终端设备,该中转节点202可以为中继用户设备(relay UE)、聚合点等能够在用户设备101与蜂窝网认证网元203之间中转信息的节点,蜂窝网认证网元203可以为MME等管理网络认证流程的设备。
用户设备201向蜂窝网认证网元203发起的网络认证通过之后该用户设备201才能够接入到蜂窝网络中。在IoT场景中会存在海量的用户设备201,海量的用户设备101向该蜂窝网认证网元203进行网络认证会有大量的数据交互,本发明实施例为了减少数据交互的次数以及减少交互的数据总量,特地引入了中转节点202,该中转节点202可以对多个用户设备201各自发送的网络认证消息中的签名进行签名聚合,然后统一将该多个网络认证消息中除签名以外的信息连同该聚合签名统一发送给蜂窝网认证网元203进行网络认证。
图3A所示的方法实施例可基于该网络认证系统20来实现,为了方便描述,用户设备201、中转节点202和蜂窝网认证网元203后续不再携带编号。图3A所示的方法实施例包括但不限于如下步骤:
步骤S301:用户设备向该中转节点发送的第一认证消息。
具体地,该第一认证消息包括该用户设备的身份标识、第一验证标识和第一加密标识;为了与后续描述到的蜂窝网认证网元的身份标识进行区分,可以称该用户设备的身份标识为第二身份标识,称该蜂窝网认证网元的身份标识为第一身份标识,例如,用户设备UE1的第二身份标识为8888,用户设备UE2的第二身份标识为9999,该蜂窝网认证网元的第一身份标识为7777;该第二身份标识和该第一身份标识均可以为移动设备国际识别码(英文:International Mobile Equipment Identity ,简称:IMEI)、媒体访问控制(英文:Media Access Control,简称:MAC)地址、互联网协议(英文:Internet Protocol,简称:IP)地址等能够在一定范围内用来与其他终端设备进行区分的信息。该第二身份标识用于表征该第一认证消息由哪个用户设备发送。
该第一验证标识可以为该用户设备的DH公钥、新鲜参数nonce等,该DH公钥是Diffie-Hellman密钥交换算法中的参数;该第一验证标识由该用户设备经该中转节点发送给该蜂窝网认证网元,再由该蜂窝网认证网元经该中转节点将该第一验证标识反馈给该用户设备,如果该用户设备发送出去的第一验证标识与最终接收到的第一验证标识是相匹配的,则该用户设备验证出该蜂窝网认证网元的身份是安全的。
该第一加密标识可以为通过该用户设备的私钥对该第一认证消息的签名,也可以为对该第一认证消息使用该用户设备与该蜂窝网认证网元之间的对称钥产生的消息认证码(英文:Message Authentication Code ,简称:MAC),该对称钥即为对称秘钥,该消息认证码MAC可以具体基于哈希运算消息认证码(英文:Hash-based MessageAuthenticationCode,简称:HMAC)产生,像现有技术一样,该签名和该消息认证码MAC用于验证信息的正确性。需要说明的是,该签名可以为对该第一认证消息中除该签名外的全部或部分信息的签名,具体对哪部分信息进行签名,产生该第一认证消息的用户设备以及最终需要获得(可以为间接获得)该第一认证消息中的信息的蜂窝网认证网元已通过协议预先定义好了。总而言之,该第一加密标识包括该第一验证标识的加密序列,即生成该第一加密标识时依据的信息至少包括该第一验证标识。
步骤S302:该转发节点接收多个用户设备发送的该第一认证消息,并通过聚合算法基于该多个用户设备发送的该第一认证消息中的该第一加密标识生成第一加密信息。
具体地,向该转发节点发送该第一认证消息的用户设备可能有很多,为了方便后续描述可以假设有N个用户设备向该中转节点发送该第一认证消息,后续描述的多个用户设备可以具体为N个用户设备,N为大于等于1的正整数,后续描述的各个用户设备均指该N个用户设备中的各个设备,后续描述的每个用户设备指该N个用户设备中的每个用户设备。
该转发节点接收到该多个用户设备发送的第一认证消息时,使用预先设置的聚合算法对该多个用户设备发送的多个第一认证消息中的第一加密标识进行计算,得到第一加密信息。可选的,当该第一加密标识为该签名时,使用该预设算法计算得到的第一加密信息为聚合签名;可选的,当该第一加密标识为该消息认证码MAC时,使用该预设算法计算得到的该第一加密信息为聚合认证码。
步骤S303:该转发节点还用于向该蜂窝网认证网元发送第一聚合消息,
具体地,该第一聚合消息包括该第一加密信息、该多个用户设备发送的该第一认证消息中的多个该第二身份标识和该多个用户设备发送的该第一认证消息中的多个该第一验证标识。也即是说,该第一聚合消息中保留了接收到的多个第一认证消息中的第一验证标识和第二身份标识,以及根据该多个第一认证消息中的第一密码标识使用聚合算法得到的第一密码信息。可以理解的是,如果该第一密码标识为对该第二身份标识和第一验证标识的签名,那么该第一密码消息可以理解为对该多个第一认证消息中的第二身份标识和第一验证标识的签名;可选的,该第一密码信息的数据长度与该第一密码标识的数据长度相同。
步骤S304:该蜂窝网认证网元用于接收该第一聚合消息并通过该第一加密信息验证该第一聚合消息中的信息是否正确。
具体地,通过签名、消息验证码等方式验证消息的正确性为现有技术,此处不赘述。
步骤S305:该蜂窝网认证网元还用于在验证出该第一聚合消息中的信息正确时向该中转节点发送第一响应消息。
具体地,该第一响应消息包括该蜂窝网认证网元的第一身份标识、第二验证标识、第二加密标识和该多个该第一验证标识;该第一身份标识用于表征该第一响应消息来自该蜂窝网认证网元;该多个该第一验证标识具体为该蜂窝网认证网元接收到的第一聚合消息中包含的第一验证标识,相当于该蜂窝网认证网元将接收到的第一验证标识又反馈回去。
该第二验证标识可以为该蜂窝网认证网元的DH公钥、新鲜参数nonce等;该第二验证标识由该蜂窝网认证网元经该中转节点发送给该用户设备,再由该用户设备经该中转节点将该第二验证标识反馈给该蜂窝网认证网元,如果该蜂窝网认证网元发送出去的第一验证标识与最终接收到的第一验证标识是相匹配的,则该蜂窝网弱认证网元验证出该用户设备的身份是安全的。
该第二加密标识可以为通过该蜂窝网认证网元的私钥对该第一响应消息中除该第二加密标识外的信息的签名,也可以为对该第一响应消息使用该蜂窝网认证网元与该用户设备之间的对称钥产生的消息认证码,该消息认证码MAC可以具体基于HMAC产生,像现有技术一样,该签名和该消息认证码MAC验证信息的正确性。需要说明的是,该签名可以为对该第一响应消息中除该签名外的全部或部分信息的签名,具体对哪部分信息进行签名,产生该第一响应消息的用户设备以及最终需要获得(可以为间接获得)该第一响应消息中的信息的蜂窝网认证网元已通过协议预先定义好了。总而言之,该第二加密标识包括该第二验证标识的加密序列,即生成该第二加密标识时依据的信息至少包含该第二验证标识。
步骤S306:该中转节点还用于接收并向该多个用户设备转发该第一响应消息。
具体地,由于该多个用户设备中每个用户设备向该中转节点发送第一响应消息时携带了用户设备自身的第二身份标识,因此该中转节点可以基于该第二身份标识向该多个用户设备转发该第一响应消息。
步骤S307:该用户设备还用于接收该中转节点转发的该第一响应消息并通过该第二加密标识验证该第一响应消息中的信息是否正确,并验证所述第一响应消息中是否携带了自身的第一验证标识。
具体地,该用户设备需要分析该第一响应消息中是否携带了自身的第一验证标识,还需要基于该第二加密标识验证该第一响应消息中的信息是否正确。
步骤S308:该用户设备还用于在验证出该第一响应消息中的信息正确且携带了自身的第一验证标识时,生成与该蜂窝网认证网元之间的会话秘钥。
本发明实施例中,计算该用户设备与该蜂窝网认证网元之间的会话秘钥的方式包括但不限于如下三种方式:
方式一:用户设备通过预设算法基于自身产生的随机数和该蜂窝网认证网元的DH公钥生成与该蜂窝网认证网元之间的会话秘钥;相应地,该蜂窝网认证网元也需要通过该预设算法基于该蜂窝网认证网元的产生的随机数和该用户设备的DH公钥生成与该用户设备之间的会话秘钥。
方式二:用户设备通过又一预设算法基于该用户设备的私钥和该蜂窝网认证网元的公钥生成与该蜂窝网认证网元之间的会话秘钥;该用设备可以通过基于身份的签名技术(英文:Identity Based Signature,简称:IBS)基于自身的第二身份标识计算出自身的私钥,并根据该蜂窝网认证网元的第一身份标识计算出该蜂窝网认证网元的公钥;因此也可以理解为该用户设备基于自身的第二身份标识和该蜂窝网认证网元的第一身份标识计算出于与该蜂窝网认证网元之间的会话秘钥。相应地,该蜂窝网认证网元也通过该预设算法基于该蜂窝网认证网元的私钥和该用户设备的公钥生成与该用户设备之间的会话秘钥,也可以理解为该蜂窝网认证网元基于自身的第一身份标识和该用户设备的第二身份标识计算出于与该用户设备之间的会话秘钥。
方式三:用户设备通过又一预设算法基于该用户设备的私钥、该蜂窝网认证网元的公钥、该用户设备的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥;该用设备可以通过IBS基于自身的第二身份标识计算出自身的私钥,并根据该蜂窝网认证网元的第一身份标识计算出该蜂窝网认证网元的公钥;因此也可以理解为该用户设备基于该用户设备的第二身份标识、该蜂窝网认证网元的第一身份标识、该用户设备的新鲜参数和该蜂窝网认证网元的新鲜参数计算出于与该蜂窝网认证网元之间的会话秘钥。相应地,该蜂窝网认证网元也通过该预设算法基于该蜂窝网认证网元的私钥、该用户设备的公钥、该用户设备的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该用户设备之间的会话秘钥,也可以理解为该蜂窝网认证网元基于自身的第一身份标识、该用户设备的第二身份标识、该用户设备的新鲜参数和该蜂窝网认证网元的新鲜参数计算出于与该用户设备之间的会话秘钥。
步骤S309:该用户设备还用于在验证出该第一响应消息中的信息正确且携带了自身的第一验证标识时向该中转节点发送第二认证消息。
具体地,该第二认证消息包括该第二验证标识和第三加密标识,该第三加密标识为该第二认证消息中除该第三加密标识外的信息的加密序列;可选的,该第三加密标识可以为通过该用户设备的私钥对该第二认证消息的签名,也可以为对该第二认证消息使用该用户设备与该蜂窝网认证网元之间的对称钥产生的消息认证码MAC。需要说明的是,该签名可以为对该第二认证消息中除该签名外的全部或部分信息的签名,具体对哪部分信息进行签名,产生该第二认证消息的用户设备以及最终需要获得(可以为间接获得)该第二认证消息中的信息的蜂窝网认证网元已通过协议预先定义好了。总而言之,该第三加密标识包括该第二验证标识的加密序列,即生成该第三加密标识时依据的信息至少包含该第二验证标识。
步骤S310:该中转节点用于接收该多个用户设备发送的该第二认证消息,并通过聚合算法基于该多个用户设备发送的第二认证消息中的该第三加密标识生成第三加密信息。
步骤S311:该中转节点还用于向该蜂窝网认证网元发送第二聚合消息,该第二聚合消息包括该第三加密信息、该第二认证消息中携带的该第二验证标识和该多个用户设备的该第二身份标识。
步骤S312:该蜂窝网认证网元还用于接收该第二聚合消息并通过该第三加密信息验证该第二聚合消息中的信息是否正确,并验证所述所述第二聚合消息中是否携带了自身的第二验证标识。
步骤S313:该蜂窝网认证网元还用于在验证出该第二聚合消息中的信息正确且携带了自身的第二验证标识时,生成与该多个用户设备中每个用户设备之间的会话秘钥。
具体地,以上描述了计算该用户设备与该蜂窝网认证网元之间的会话秘钥的三种方式,该蜂窝网认证网元计算与每个用户设备之间的会话秘钥的方式在该三种方式中已经有了相应描述,此处不再赘述。
在实际应用中,有些用户设备不希望自身发送的第一认证消息和第二认证消息在该中转节点处被聚合,而是希望该中转节点接收到该第一认证消息和第二认证消息后直接将该第一认证消息和第二认证消息转发给蜂窝网认证网元,使得该蜂窝网认证网元单独对该用户设备的网络认证流程做处理。在这种情况下,该具体的执行流程如图3B中步骤S314~S324所示。
步骤S314:所述中转节点根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算。所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识。
若需要,则执行步骤S302,若不需要,则执行步骤S315。
步骤S315:所述中转节点将所述第一认证消息转发给所述蜂窝网认证网元。
步骤S316:所述蜂窝网认证网元接收所述第一认证消息并通过所述第一加密标识验证所述第一认证消息中的信息是否正确。
步骤S317:所述蜂窝网认证网元在验证出所述第一认证消息中的信息正确时向所述中转节点发送第二响应消息,所述第二响应消息包括第四加密标识、所述第一身份标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的全部或部分信息的加密序列。总而言之,该第四加密标识包括该第一验证标识和该第二加密标识中至少一项的加密序列,即生成该第二加密标识时依据的信息至少包含该第一验证标识和该第二验证标识中一项。
具体地,该第四加密标识可以为蜂窝网认证网元的DH公钥、新鲜参数nonce等,该第四加密标识可以为通过该蜂窝网认证网元的私钥对该第二响应消息的签名,也可以为对该第二响应消息使用该用户设备与该蜂窝网认证网元之间的对称钥产生的消息认证码MAC。
步骤S318:所述中转节点还用于接收并向所述用户设备转发所述第二响应消息;
步骤S319:所述用户设备还用于接收所述中转节点转发的所述第二响应消息,通过所述第四加密标识验证所述第二响应消息中的信息是否正确,并验证所述第二响应消息中是否携带了自身的第一验证标识;
步骤S320:所述用户设备还用于在验证出所述第二响应消息中的信息正确且携带了自身的第一验证标识时,生成与所述蜂窝网认证网元之间的会话秘钥。
具体地,生成会话秘钥的方式上面已经有介绍,此处不再赘述。
步骤S321:所述用户设备还用于在验证出所述第二响应消息正确且携带了自身的第一验证标识时向所述中转节点发送所述第二认证消息;
步骤S322:所述中转节点还用于接收所述第二认证消息并向所述蜂窝网认证网元转发所述第二认证消息;
步骤S323:所述蜂窝网认证网元还用于接收所述第二认证消息并通过所述第三加密标识验证所述第二认证消息中的信息是否正确,并验证所述第二认证消息中是否携带了自身的第二验证标识;
步骤S324:所述蜂窝网认证网元还用于在验证出所述第二认证消息中的信息正确且携带了自身的第二验证标识时,生成与所述用户设备之间的会话秘钥。
具体地,生成会话秘钥的方式上面已经有介绍,此处不再赘述。
以上是对本发明实施例的概述,以下介绍一些具体的方案以便更好地理解本发明实施例。
在一种可选的方案中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:所述用户设备根据自身的随机数和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。下面以图3C中步骤S401~S412来举例说明。
步骤401,各个用户设备分别产生随机数并利用该随机数产生各自的DH公钥,例如:
1a. 用户设备UE 1产生随机数1 (RAND 1), UE1利用RAND 1计算自身的DH公钥,计算公式为:A1=gRAND 1 mod p, 其中,A1为计算出的该UE1的DH公钥,p为一个素数,g是一个有限循环群 G的生成元,g和p可以提前公开。
1b. 用户设备UE2产生随机数2 (RAND 2),UE2利用RAND 2计算自身的DH公钥,计算公式为:A2=gRAND 2 mod p,其中,A2为计算出的该UE1的DH公钥。
步骤402,该各个用户设备基于自身的第二身份标识、自身的DH公钥生成第一认证消息,该第一认证消息中包含该第二身份标识、该DH公钥和第一加密标识,该第一加密标识为通过相应用户设备的私钥对该第一认证消息中除该第一加密标识外的全部或部分信息的签名,例如,
2a.UE1生成第一认证消息,该第一认证消息包含该备UE1的第二身份标识、该UE1的DH公钥和第一加密标识,该第一加密标识为通过该UE1的私钥对该UE1的第二身份标识和该UE1的DH公钥的签名;UE 1向该中转节点发送的第一认证消息可以为 (ID_UE1,A1,Sig_UE1,… ),其中,ID_UE1为UE1的第二身份标识,A1为UE1的DH公钥,“…”表示该第一认证消息还可以存在其他信息,Sig_UE1为UE1对该第一认证消息中ID_UE1和A1的签名。
2b.UE2生成第一认证消息,该第一认证消息包含该UE2的第二身份标识、该UE2的DH公钥和第一加密标识,该第一加密标识为通过该UE2的私钥对该UE2的第二身份标识和该UE2的DH公钥的签名;UE 2向该中转节点发送的第一认证消息为 (ID_UE2, A2, Sig_UE2,… ),其中, ID_UE2为UE2的第二身份标识,A2为UE2的DH公钥,“…”表示该第一认证消息还可以存在其他信息,Sig_UE2为UE2对该第一认证消息中的ID_UE2和A2的签名。
步骤403,该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤404,该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator,ID_Vec,A_Vec,Sig_AG1,…), 其中,Aggre-indicator为聚合认证标志位,ID_Vec包含了各个用户设备的第二身份标识,A_Vec包含了各个用户设备的DH公钥,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG1为该聚合签名。
步骤405,该蜂窝网认证网元接收该第一聚合消息,并结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息;然后,该蜂窝网认证网元生成随机数RAND_AU, 并基于该随机数生成该蜂窝网认证网元的DH公钥,该DH公钥B= gRAND_AU mod p。需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤406,蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, B, A_Vec, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识,B为该蜂窝网认证网元的DH公钥,A_Vec 包含各个用户设备的DH公钥,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤407,该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
7a.该中转节点将该第一响应消息转发给UE1。
7b.该中转节点将该第一响应消息转发给UE2。
步骤408,各个用户设备各自接收该中转节点转发的第一响应消息,并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且该第一响应消息携带该用户设备的DH公钥则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的DH公钥生成与该蜂窝网认证网元之间的会话密钥。
8a. UE1验证该签名Sig_AU, 若验证该签名Sig_AU通过且该第一响应消息携带UE1的DH公钥则结合自身生成的随机数和该蜂窝网认证网元的DH公钥生成与该蜂窝网认证网元之间的会话密钥,例如,该会话秘钥K1=BRAND 1 mod p。
8b. UE2验证该签名Sig_AU, 若验证该签名Sig_AU通过且该第一响应消息携带UE2的DH公钥则结合自身生成的随机数和该蜂窝网认证网元的DH公钥生成与该蜂窝网认证网元之间的会话密钥,例如,该会话秘钥K2=BRAND 2 mod p。
步骤409,如果上述各个用户设备均验证该签名Sig_AU通过且均确定该第一响应消息携带用户设备自身的DH公钥,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的部分或全部信息的签名,例如:
9a. UE1将第二认证消息(B, Sig_UE1, …)发送给该中转节点, 其中,B为该蜂窝网认证网元的DH公钥,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该蜂窝网认证网元的DH公钥B的签名。
9b. UE2将第二认证消息(B, Sig_UE2, …)发送该该中转节点, 其中,B为该蜂窝网认证网元的DH公钥,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该对该蜂窝网认证网元的DH公钥B的签名。
步骤410,该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG2。
步骤411,该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, B_Vec, Sig_AG2, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,B_Vec包含该各个用户设备返回的该蜂窝网认证网元的DH公钥,该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG2为该聚合签名。
步骤412,蜂窝网认证网元结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2, 若验证聚合签名Sig_AG2通过且该第二聚合消息携带的网络侧DH公钥均为该蜂窝网认证网元的DH公钥则结合自身的随机数和该多个用户设备中每个用户设备的DH公钥生成与每个用户设备之间的会话秘钥,例如:
12a.该蜂窝网认证网元根据自身的随机数和该UE1的DH公钥计算与该UE1之间的会话密钥,例如,该会话秘钥K1=A1RAND_AU mod p。
12b.该蜂窝网认证网元根据自身的随机数和该UE2的DH公钥计算与该UE2之间的会话密钥,例如,该会话秘钥K2=A2RAND_AU mod p。
以上通过步骤401~412讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤402中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征该发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤403~412的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3D中步骤413~420的流程。
步骤S413:该中转节点将该UE1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为 (UE_AGindicator, ID_UE1, A1, Sig_UE1, …),其中,意愿标识UE_AGindicator表明该UE1不愿意自身的第一认证消息中的签名被聚合,ID_UE1为该UE1的第二身份标识,A1为该UE1的DH公钥,该“…”表明该第一认证消息中还可能存在其他信息,该Sig_UE1为使用该用户设备UE1的私钥对该第一认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S414:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,并根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后,该蜂窝网认证网元生成随机数RAND_AU, 并基于该随机数生成该蜂窝网认证网元的DH公钥,例如,该DH公钥B= gRAND_AU mod p。
步骤S415:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, B, A1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识,B为该蜂窝网认证网元的DH公钥,A1为该用户设备UE1的DH公钥,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S416:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S417:该UE1接收该第二响应消息,并结合该第二响应消息中的信息验证该第二响应消息中的签名Sig_AU,若验证该签名Sig_AU通过且该第二响应消息携带UE1的DH公钥则表明该第二响应消息中的信息正确;然后,该UE1结合自身生成的随机数和该蜂窝网认证网元的DH公钥生成与该蜂窝网认证网元之间的会话密钥,例如,会话秘钥 K1=BRAND 1 modp。
步骤S418:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(B,Sig_UE1, …), 其中,B为该第二响应消息中携带的该蜂窝网认证网元的DH公钥,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S419:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S420:该蜂窝网认证网元接收该第二认证消息,并结合该第二认证消息中的信息验证该第而认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且该第二认证消息中携带的网络侧的DH公钥为该蜂窝网认证网元的DH公钥并则表明该第二响应消息中的信息正确;然后,该蜂窝网认证网元结合自身的随机数和该备UE1的DH公钥计算与该UE1之间的会话密钥,例如,该会话秘钥K1=A1RAND_AU mod p。
可以理解的是,在步骤S401~S420所描述的方案中,该第二身份标识可以用来标识相应消息的来源和去向,该第一身份标识可以用来标识相应消息的来源和去向,该第一验证标识用于该蜂窝网计算与用户设备之间的会话秘钥,该第二验证标识用于该用户设备计算与该蜂窝网之间的会话秘钥。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:所述用户设备根据自身的私钥和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。下面以图3E中的步骤S501~S511来举例说明。
步骤S501:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce(Nonce可以为随机数、sequence number等可随时间变化而更新的参数)生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该Nonce和第一密码标识,该第一密码标识为通过相应用户设备的私钥对该第一认证消息中除该第一密码标识外的全部或部分信息的签名,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为 (ID_UE1, Nonce 1, Sig_UE1, …),其中,ID_UE1为UE1的第二身份标识,Nonce 1为该UE1的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1和Nonce 1的签名。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, Nonce 2, Sig_UE2, …), 其中,ID_UE2为UE2的第二身份标识,Nonce 2为该UE2的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE2为通过该UE2的私钥对该ID_UE2和Nonce 2的签名。
步骤S502:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤S503:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, Nonce_Vec,Sig_AG1,…), 其中,Aggre-indicator为聚合认证标志位,ID_Vec包含了各个用户设备的第二身份标识, Nonce_Vec包含各个用户设备的Nonce,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG1为该聚合签名。
步骤S504:该蜂窝网认证网元接收该第一聚合消息,并结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤S505:蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, Nonce_AU, Nonce_Vec, Sig_AU, …), 其中ID_AU为蜂窝网认证网元的第一身份标识,Nonce_AU为该蜂窝网认证网元的Nonce,Nonce_Vec包含各个用户设备的Nonce,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S506:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S507:各个用户设备各自接收该中转节点转发的第一响应消息,并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且且该第一响应消息携带该用户设备的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识和自身的第二身份标识生成与该蜂窝网认证网元之间的会话密钥;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity Based Signature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥和自身的私钥生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1验证该签名Sig_AU, 若验证该签名Sig_AU通过且该第一响应消息携带UE1的nonce 1则结合该蜂窝网认证网元的第一身份标识和UE1的第二身份标识生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥和UE1的私钥生成与该蜂窝网认证网元之间的会话秘钥。
7b. UE2验证该签名Sig_AU,若验证该签名Sig_AU通过且该第一响应消息携带UE2的nonce 2则结合该蜂窝网认证网元的第一身份标识和UE2的第二身份标识生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥,因此也可以理解为根据该蜂窝网认证网元的公钥和UE2的私钥生成与该蜂窝网认证网元之间的会话秘钥。
步骤S508:如果上述各个用户设备均验证该签名Sig_AU通过且均从该第一响应消息解密出了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的部分或全部信息的签名,例如:
8a. UE1将第二认证消息(Nonce_AU, Sig_UE1, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
8b. UE2将第二认证消息(Nonce_AU, Sig_UE2, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
步骤S509:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG2。
步骤S510:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, Nonce_AU_Vec, Sig_AG2, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,Nonce_AU_Vec包含各个用户设备发送给该中转节点的该蜂窝网认证网元的Nonce,该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG2为该聚合签名。
步骤S511:蜂窝网认证网元结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2, 若验证聚合签名Sig_AG2通过且该第二聚合消息携带的网络侧的nonce均为该蜂窝网认证网元的Nonce_AU则结合自身的第一身份标识和该多个用户设备中每个用户设备的第二身份标识生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识和该UE1的第二身份标识计算与该UE1之间的会话密钥,例如,该会话秘钥K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥,因此也可以理解为该蜂窝网认证网元根据自身的私钥和该UE1的公钥计算与该UE1之间的会话密钥。
11b. 该蜂窝网认证网元根据自身的第一身份标识和该UE2的第二身份标识计算与该UE2之间的会话密钥,例如,该会话秘钥K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥,因此也可以理解为该蜂窝网认证网元根据自身的私钥和该UE2的公钥计算与该UE2之间的会话密钥。
以上通过步骤501~511讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤501中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤502~511的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3F步骤512~519的流程。
步骤S512:该中转节点将该UE1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, Nonce 1, Sig_UE1, …) ,其中,意愿标识UE_AGindicator表明该UE1不愿意自身的第一认证消息中的签名被聚合,ID_UE1为该UE1的第二身份标识,Nonce 1为该UE1的新鲜参数,该“…”表明该第一认证消息中还可能存在其他信息,该Sig_UE1为使用该用户设备UE1的私钥对该第一认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S513:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,并根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S514:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, Nonce_AU, Nonce 1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识, Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,Nonce 1为第一认证消息中携带的UE 1的Nonce,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S515:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S516:该UE1接收该第二响应消息,并结合该第二响应消息中的信息验证该第二响应消息中的签名Sig_AU,若验证该签名Sig_AU通过且该第二响应消息携带UE1的nonce1则表明该第二响应消息中的信息正确;然后,该UE1结合该蜂窝网认证网元的第一身份标识和UE1的第二身份标识生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥和UE1的私钥生成与该蜂窝网认证网元之间的会话秘钥。
步骤S517:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(Nonce_AU, Sig_UE1, …),其中,Nonce_AU为该第二响应消息中携带的该蜂窝网认证网元的新鲜参数,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S518:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S519:该蜂窝网认证网元接收该第二认证消息,并结合该第二认证消息中的信息验证该第二认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且该第二认证消息中携带的网络侧的nonce为该蜂窝网认证网元的Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识和该UE1的第二身份标识计算与该UE1之间的会话密钥,例如,该会话秘钥K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥,因此也可以理解为该蜂窝网认证网元根据自身的私钥和该UE1的公钥计算与该UE1之间的会话密钥。
可以理解的是,在步骤S501~S519所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的所述第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述蜂窝网认证网元还用于通过自身的所述第一身份标识解密出所述第一认证消息中的所述第一验证标识;所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述用户设备还用于通过自身的所述第二身份标识解密出所述第一响应消息中的所述第一验证标识;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一响应消息中的所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。以下通过图3G中的步骤S601~S611来举例说明。
步骤S601:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce和预先获知的该蜂窝网认证网元的第一身份标识生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该第一身份标识、经该第一身份标识加密后的该用户设备的nonce和第一加密标识,该第一密码标识为通过相应用户设备的私钥对该第一认证消息中除该第一密码标识外的全部或部分信息的签名,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE1, ID_AU, m1, Sig_UE1, …),其中,ID_UE1为UE1的第二身份标识,ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该第一身份标识(即该蜂窝网认证网元的公钥)加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1、ID_AU和m1的签名。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, ID_AU, m2, Sig_UE2, …),其中,ID_UE2为UE2的第二身份标识,ID_AU为该蜂窝网认证网元的第一身份标识, m2为经该第一身份标识(即该蜂窝网认证网元的公钥)加密后的该UE2的新鲜参数Nonce2,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE2为通过该UE2的私钥对该ID_UE2、ID_AU和m2的签名。
步骤S602:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤S603:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, m_Vec, Sig_AG,…), 其中,Aggre-indicator为聚合认证标志位,用来表示该消息为聚合认证请求消息,ID_Vec包含了各个用户设备的第二身份标识,m_Vec包含了各个用户设备的经第一身份标识加密后的新鲜参数Nonce,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG为该聚合签名。需要说明的是,该第一认证消息中的第一身份标识可用于指示该中转节点向该第一身份标识对应的该蜂窝网认证网元发送该第一聚合消息。
步骤S604:该蜂窝网认证网元接收该第一聚合消息,根据自身的第一身份标识从该第一聚合消息中解密出各个用户设备的新鲜参数,并结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤S605:蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, Nonce_AU, m’_Vec, Sig_AU, …), 其中,ID_AU该蜂窝网认证网元的第一身份标识, Nonce_AU为该蜂窝网认证网元的新鲜参数Nonce,m’_Vec包含各个用户设备的新鲜参数且每个用户设备的新鲜参数均经过了该每个用户设备的第二身份标识加密,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S606:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S607:各个用户设备各自接收该中转节点转发的第一响应消息,通过自身的第二身份标识从该第一响应消息中解密新鲜参数并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且解密出了自身的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、自身的第二身份标识、自身的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话密钥;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity Based Signature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥、自身的私钥、该蜂窝网认证网元的新鲜参数和自身的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1通过UE1自身的第二身份标识从该第一响应消息中解密新鲜参数并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE1的新鲜参数则结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1,Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
7b. UE2通过UE2自身的第二身份标识从该第一响应消息中解密新鲜参数并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE2的新鲜参数则结合该蜂窝网认证网元的第一身份标识、UE2的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2’=KDF(K2, Nonce 2,Nonce_AU)且K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE2的私钥、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S608:如果上述各个用户设备均验证该签名Sig_AU通过且均从该第一响应消息解密出了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的部分或全部信息的签名,例如:
8a. UE1将第二认证消息(Nonce_AU, Sig_UE1, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
8b. UE2将第二认证消息(Nonce_AU, Sig_UE2, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
步骤S609:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG2。
步骤S610:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, Nonce_AU_Vec, Sig_AG2, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,Nonce_AU_Vec包含各个用户设备发送给该中转节点的该蜂窝网认证网元的Nonce,该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG2为该聚合签名。
步骤S611:蜂窝网认证网元结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2, 若验证聚合签名Sig_AG2通过且该第二聚合消息携带的网络侧的nonce均为该蜂窝网认证网元的Nonce_AU,则结合自身的第一身份标识、自身的新鲜参数、该多个用户设备中每个用户设备的第二身份标识、该多个用户设备中每个用户设备的新鲜参数生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
11b.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE2的第二身份标识和该UE2的新鲜参数计算与该UE2之间的会话密钥,例如,该会话秘钥K2’=KDF(K2,Nonce 2, Nonce_AU)且K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥, Nonce 2为UE2的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE2的公钥和该UE2的新鲜参数计算与该UE2之间的会话密钥。
以上通过步骤601~611讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤601中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤602~611的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3H中的步骤612~619的流程。
步骤S612:该中转节点将该UE1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, ID_AU, m1, Sig_UE1, …),其中,ID_UE1为UE1的第二身份标识, ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该第一身份标识(即该蜂窝网认证网元的公钥)加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该第一认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S613:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,根据自身的第一身份标识从该第一认证消息中解密出UE1的新鲜参数,该蜂窝网认证网元可以基于自身的第一身份标识和该第一聚合消息中的UE1的第二身份标识计算出该K1;该蜂窝网认证网元还根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S614:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, Nonce_AU, m’1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识, Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,m’ 1为UE1的新鲜参数且该新鲜参数经过了UE1的第二身份标识加密,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S615:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S616:该UE1接收该第二响应消息,UE1通过自身的第二身份标识从该第二响应消息中解密新鲜参数并结合该第二响应消息中的信息验证该第二响应消息中的签名Sig_AU,若验证该签名Sig_AU通过且解密出了UE1的新鲜参数nonce1则表明该第二响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S617:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(Nonce_AU, Sig_UE1, …),其中,Nonce_AU为该第二响应消息中携带的该蜂窝网认证网元的新鲜参数,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S618:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S619:该蜂窝网认证网元接收该第二认证消息,并结合该第二认证消息中的信息验证该第二认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且该第二认证消息携带的网络侧的nonce为该蜂窝网认证网元的Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
可以理解的是,在步骤S601~S619所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能;该第二身份标识和该第一身份标识还可以用于对交互的信息中携带的该第一验证标识加密,进一步提高了安全性能。
在又一种可选的方案中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的所述第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一响应消息中的所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。以下通过图3I步骤S701~S711来举例说明。
步骤S701:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce和预先获知的该蜂窝网认证网元的第一身份标识生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该第一身份标识、经相应用户设备与该蜂窝网认证网元的对称钥加密后的该用户设备的nonce和第一加密标识,该第一密码标识为通过相应用户设备的私钥对该第一认证消息中除该第一密码标识外的全部或部分信息的签名,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE1, ID_AU, m1, Sig_UE1, …) ,其中,ID_UE1为UE1的第二身份标识,ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该UE1与该蜂窝网认证网元之间的对称钥K1加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1、ID_AU和m1的签名,其中,对称钥K1为基于IBS技术结合UE1的第二身份标识ID_UE1和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K1=e(xH(ID_UE1), H(ID_AU))。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, ID_AU, m2, Sig_UE2, …) ,其中,ID_UE2为UE2的第二身份标识,ID_AU为该蜂窝网认证网元的第一身份标识, m2为经该UE2与该蜂窝网认证网元之间的对称钥K2加密后的该UE2的新鲜参数Nonce2,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE2为通过该UE2的私钥对该ID_UE2、ID_AU和m2的签名,其中,对称钥K2为基于IBS技术结合UE1的第二身份标识ID_UE2和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K2=e(xH(ID_UE2), H(ID_AU))。
步骤S702:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤S703:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, m_Vec, Sig_AG,…), 其中,Aggre-indicator为聚合认证标志位,用来表示该消息为聚合认证请求消息,ID_Vec包含了各个用户设备的第二身份标识,m_Vec包含了各个用户设备的经相应的对称钥加密后的新鲜参数Nonce,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG为该聚合签名。需要说明的是,该第一认证消息中的第一身份标识可用于指示该中转节点向该第一身份标识对应的该蜂窝网认证网元发送该第一聚合消息。
步骤S704:该蜂窝网认证网元接收该第一聚合消息,根据对应的对称钥从该第一聚合消息中解密出各个用户设备的新鲜参数,例如,根据对称钥K1解密出UE1的新鲜参数,根据对称钥K2解密出UE2的新鲜参数,该蜂窝网认证网元可以基于自身的第一身份标识和该第一聚合消息中的UE1的第二身份标识计算出该K1,基于自身的第一身份标识和该第一聚合消息中的UE2的第二身份标识计算出该K2,其余依此类推。该蜂窝网认证网元还结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤S705:该蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, Nonce_AU, m’_Vec, Sig_AU, …), 其中,ID_AU该蜂窝网认证网元的第一身份标识,Nonce_AU为该蜂窝网认证网元的新鲜参数Nonce,m’_Vec包含各个用户设备的新鲜参数且每个用户设备的新鲜参数均经过了该每个用户设备的对称钥加密,例如,包含的UE1的新鲜参数经过了K1加密,包含的UE2的新鲜参数经过了K2加密,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S706:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S707:各个用户设备各自接收该中转节点转发的第一响应消息,通过自身的对应的对称钥从该第一响应消息中解密新鲜参数并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且解密出了自身的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、自身的第二身份标识、自身的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话密钥;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity Based Signature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥、自身的私钥、该蜂窝网认证网元的新鲜参数和自身的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1通过UE1对应的对称钥K1(即该UE1与该蜂窝网认证网元的对称钥)从该第一响应消息中解密新鲜参数,并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE1的新鲜参数,则结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
7b. UE2通过UE2对应的对称钥K2(即该UE2与该蜂窝网认证网元的对称钥)从该第一响应消息中解密新鲜参数,并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE2的新鲜参数则结合该蜂窝网认证网元的第一身份标识、UE2的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2’=KDF(K2, Nonce 2, Nonce_AU)且K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE2的私钥、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S708:如果上述各个用户设备均验证该签名Sig_AU通过且均从该第一响应消息解密出了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的全部或部分信息的签名,例如:
8a. UE1将第二认证消息(Nonce_AU, Sig_UE1, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
8b. UE2将第二认证消息(Nonce_AU, Sig_UE2, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该对该蜂窝网认证网元的新鲜参数Nonce_AU的签名。
步骤S709:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG。
步骤S710:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, Nonce_AU_Vec, Sig_AG, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,Nonce_AU_Vec包含各个用户设备发送给该中转节点的该蜂窝网认证网元的Nonce,该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG为该聚合签名。
步骤S711:蜂窝网认证网元结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2, 若验证聚合签名Sig_AG2通过且该第二聚合消息携带的网络侧的nonce均为该蜂窝网认证网元的Nonce_AU,则结合自身的第一身份标识、自身的新鲜参数、该多个用户设备中每个用户设备的第二身份标识、该多个用户设备中每个用户设备的新鲜参数生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
11b.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE2的第二身份标识和该UE2的新鲜参数计算与该UE2之间的会话密钥,例如,该会话秘钥K2’=KDF(K2,Nonce 2, Nonce_AU)且K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥, Nonce 2为UE2的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE2的公钥和该UE2的新鲜参数计算与该UE2之间的会话密钥。
以上通过步骤701~711讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤701中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤702~711的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3J中的步骤712~719的流程。
步骤S712:该中转节点将该UE 1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, ID_AU, m1, Sig_UE1, …) ,其中,ID_UE1为UE1的第二身份标识, ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该UE1与该蜂窝网认证网元之间的对称钥K1加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1、ID_AU和m1的签名,其中,对称钥K1为基于IBS技术结合UE1的第二身份标识ID_UE1和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K1=e(xH(ID_UE1), H(ID_AU))。
步骤S713:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,根据与该UE1之间的对称钥K1从该第一认证消息中解密出UE1的新鲜参数,该蜂窝网认证网元可以基于自身的第一身份标识和该第一认证消息中的UE1的第二身份标识计算出该对称钥K1;该蜂窝网认证网元还根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S714:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, Nonce_AU, m’1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识, Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,m’ 1为UE1的新鲜参数且该新鲜参数经过了UE1与该蜂窝网认证网元之间的对称钥K1加密,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S715:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S716:该UE1接收该第二响应消息,UE1通过与该蜂窝网认证网元之间的对称钥K1从该第二响应消息中解密新鲜参数并结合该第二响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且解密出了UE1的新鲜参数nonce1则表明该第二响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S717:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(Nonce_AU, Sig_UE1, …),其中,Nonce_AU为该第二响应消息中携带的该蜂窝网认证网元的新鲜参数,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S718:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S719:该蜂窝网认证网元接收该第二认证消息,并结合该第二认证消息中的信息验证该第二认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且该第二认证消息携带的网络侧的nonce为该蜂窝网认证网元的Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
可以理解的是,在步骤S701~S719所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能;携带的该第一验证标识的信息在交互的过程中经过了对称钥加密,进一步提高了安全性能。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的所述第一身份标识,所述转发节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为所述第一认证消息的消息认证码MAC;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:所述用户设备根据自身的私钥、所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一响应消息中的所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。以下通过图3K中的步骤S801~S811来举例说明。
步骤S801:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce和预先获知的该蜂窝网认证网元的第一身份标识生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该第一身份标识、经相应用户设备与该蜂窝网认证网元的对称钥加密后的该用户设备的nonce和第一加密标识,该第一密码标识为对该第一认证消息用该对称钥产生的消息认证码MAC,该消息认证码MAC可以具体基于HMAC产生,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE1, ID_AU, m1, MAC_1, …)其中,ID_UE1为UE1的第二身份标识, ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该UE1与该蜂窝网认证网元之间的对称钥K1加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,MAC_1为使用该UE1的对称钥产生的该第一认证消息的消息认证码。其中,对称钥K1为基于IBS技术结合UE1的第二身份标识ID_UE1和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K1=e(xH(ID_UE1), H(ID_AU))。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, ID_AU, m2, MAC_2, …) 其中,ID_UE2为UE2的第二身份标识, ID_AU为该蜂窝网认证网元的第一身份标识, m2为经该UE2与该蜂窝网认证网元之间的对称钥K2加密后的该UE2的新鲜参数Nonce2,该“…”表示该第一认证消息中可能存在其他信息,MAC_2为使用该UE2的对称钥产生的该第一认证消息的消息认证码。其中,对称钥K2为基于IBS技术结合UE2的第二身份标识ID_UE2和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K2=e(xH(ID_UE2), H(ID_AU))。
步骤S802:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的消息认证码进行聚合运算,生成聚合认证码MAC_AG, 该聚合认证码即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的消息认证码和该UE2的第一认证消息中的消息认证码进行聚合以得到聚合认证码,例如,该聚合认证码MAC_AG=f(MAC_1, MAC_2),可选的,该聚合认证码的数据长度与各个用户设备单独的消息认证码的数据长度相同。
步骤S803:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, m_Vec, MAC_AG,…), 其中,Aggre-indicator为聚合认证标志位,用来表示该消息为聚合认证请求消息,ID_Vec包含了各个用户设备的第二身份标识,m_Vec包含了各个用户设备的经相应对称钥加密后的新鲜参数Nonce,该“…”对应该第一认证消息中可能存在的其他信息,MAC_AG为该聚合认证码。需要说明的是,该第一认证消息中的第一身份标识可用于指示该中转节点向该第一身份标识对应的该蜂窝网认证网元发送该第一聚合消息。
步骤S804:该蜂窝网认证网元接收该第一聚合消息,根据对应的对称钥从该第一聚合消息中解密出各个用户设备的新鲜参数,例如,根据对称钥K1解密出UE1的新鲜参数,根据对称钥K2解密出UE2的新鲜参数,该蜂窝网认证网元可以基于自身的第一身份标识和该第一聚合消息中的UE1的第二身份标识计算出该K1,基于自身的第一身份标识和该第一聚合消息中的UE2的第二身份标识计算出该K2,其余依此类推。该蜂窝网认证网元还结合该第一聚合消息中的信息验证该聚合认证码MAC_AG,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的消息认证码。
步骤S805:该蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, Nonce_AU, m’_Vec, Sig_AU, …), 其中,ID_AU该蜂窝网认证网元的第一身份标识,Nonce_AU为该蜂窝网认证网元的新鲜参数Nonce,m’_Vec包含各个用户设备的新鲜参数且每个用户设备的新鲜参数均经过了该每个用户设备的对称钥加密,例如,包含的UE1的新鲜参数经过了K1加密,包含的UE2的新鲜参数经过了K2加密,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S806:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S807:各个用户设备各自接收该中转节点转发的第一响应消息,通过自身的对应的对称钥从该第一响应消息中解密新鲜参数并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且解密出了自身的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、自身的第二身份标识、自身的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话密钥;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity Based Signature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥、自身的私钥、该蜂窝网认证网元的新鲜参数和自身的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1通过UE1对应的对称钥K1(即该UE1与该蜂窝网认证网元的对称钥)从该第一响应消息中解密新鲜参数,并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE1的新鲜参数,则结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
7b. UE2通过UE2对应的对称钥K2(即该UE2与该蜂窝网认证网元的对称钥)从该第一响应消息中解密新鲜参数,并验证该签名Sig_AU, 若验证该签名Sig_AU通过且解密出了UE2的新鲜参数则结合该蜂窝网认证网元的第一身份标识、UE2的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2’=KDF(K2, Nonce 2, Nonce_AU)且K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE2的私钥、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S808:如果上述各个用户设备均验证该签名Sig_AU通过且均从该第一响应消息解密出了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为对该第二认证消息使用相应对称钥产生的消息认证码MAC,例如:
8a. UE1将第二认证消息(Nonce_AU, MAC’_1, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,MAC’_1为对该第二认证消息使用UE1与该蜂窝网认证网元之间的对称钥K1产生的消息认证码。
8b. UE2将第二认证消息(Nonce_AU, MAC’_2, …) 发送给该中转节点, 其中,Nonce_AU 为该蜂窝网认证网元的nonce,“…”表示该第二认证消息可能包含其他信息,MAC’_2为对该第二认证消息使用UE2与该蜂窝网认证网元之间的对称钥K2产生的消息认证码。
步骤S809:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合认证码MAC_AG。
步骤S810:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, Nonce_AU_Vec, MAC_AG, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,Nonce_AU_Vec包含各个用户设备发送给该中转节点的该蜂窝网认证网元的Nonce,该“…”对应该第二认证消息中可能存在的其他信息,该MAC_AG为该聚合认证码。
步骤S811:蜂窝网认证网元结合该第二聚合消息中的信息验证该第二聚合消息中的聚合认证码MAC_AG, 若验证该聚合认证码MAC_AG通过且该第二聚合消息携带的网络侧的nonce均为该蜂窝网认证网元的Nonce_AU,则结合自身的第一身份标识、自身的新鲜参数、该多个用户设备中每个用户设备的第二身份标识、该多个用户设备中每个用户设备的新鲜参数生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
11b.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE2的第二身份标识和该UE2的新鲜参数计算与该UE2之间的会话密钥,例如,该会话秘钥K2’=KDF(K2,Nonce 2, Nonce_AU)且K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥, Nonce 2为UE2的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE2的公钥和该UE2的新鲜参数计算与该UE2之间的会话密钥。
以上通过步骤801~811讲述了如何对各个用户设备发送的第一认证消息中的消息认证码进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的消息认证码在该转发节点处被聚合,因此,上述步骤801中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的消息认证码被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的消息认证码被聚合时,该中转节点获知该用户设备的意愿后执行步骤802~811的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的消息认证码被聚合时,该中转节点获知该用户设备的意愿后执行图3L中的步骤812~819的流程。
步骤S812:该中转节点将该UE 1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, ID_AU, m1, MAC_1, …) ,其中,ID_UE1为UE1的第二身份标识, ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该UE1与该蜂窝网认证网元之间的对称钥K1加密后的该UE1的新鲜参数Nonce1,该“…”表示该第一认证消息中可能存在其他信息,MAC_1为通过该第一认证消息使用该对称钥K1产生的消息认证码,其中,对称钥K1为基于IBS技术结合UE1的第二身份标识ID_UE1和该蜂窝网认证网元的第一身份标识ID_AU计算得到,例如,该对称钥K1=e(xH(ID_UE1), H(ID_AU))。
步骤S813:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,根据与该UE1之间的对称钥K1从该第一认证消息中解密出UE1的新鲜参数,该蜂窝网认证网元可以基于自身的第一身份标识和该第一认证消息中的UE1的第二身份标识计算出该对称钥K1;该蜂窝网认证网元还根据该第一认证消息中的信息验证该第一认证消息中的消息认证码MAC_1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S814:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, Nonce_AU, m’1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识, Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,m’ 1为UE1的新鲜参数且该新鲜参数经过了UE1与该蜂窝网认证网元之间的对称钥K1加密,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S815:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S816:该UE1接收该第二响应消息,UE1通过与该蜂窝网认证网元之间的对称钥K1从该第二响应消息中解密新鲜参数并结合该第二响应消息中的信息验证该签名Sig_AU,若验证签名Sig_AU通过且解密出了UE1的新鲜参数nonce1则表明该第二响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S817:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(Nonce_AU, MAC’_1, …),其中,Nonce_AU为该第二响应消息中携带的该蜂窝网认证网元的新鲜参数,该“…”表示该第二认证消息中还可能包含其他信息,MAC’_1为通过对该第二认证消息使用该对称钥K1产生的消息认证码。
步骤S818:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S819:该蜂窝网认证网元接收该第二认证消息,并结合该第二认证消息中的信息验证该第二认证消息中的消息认证码MAC’_1,若验证消息认证码MAC’_1通过且该第二认证消息携带的网络侧的nonce为该蜂窝网认证网元的Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
可以理解的是,在步骤S801~S819所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能;携带的该第一验证标识的信息在交互的过程中经过了对称钥加密,进一步提高了安全性能。
在又一种可选的方案中,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。以下通过图3M中的步骤S901~S911来举例说明。
步骤S901:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce(Nonce可以为随机数、sequence number等参数)生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该Nonce和第一密码标识,该第一密码标识为通过相应用户设备的私钥对该第一认证消息中除该第一密码标识外的全部或部分信息的签名,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为 (ID_UE1, Nonce 1, Sig_UE1, …),其中,ID_UE1为UE1的第二身份标识,Nonce 1为该UE1的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1和Nonce 1的签名。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, Nonce 2, Sig_UE2, …), 其中,ID_UE2为UE2的第二身份标识,Nonce 2为该UE2的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE2为通过该UE2的私钥对该ID_UE2和Nonce 2的签名。
步骤S902:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤S903:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, Nonce_Vec,Sig_AG,…), 其中,Aggre-indicator为聚合认证标志位,ID_Vec包含了各个用户设备的第二身份标识, Nonce_Vec包含各个用户设备的Nonce,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG为该聚合签名。
步骤S904:该蜂窝网认证网元接收该第一聚合消息,并结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤S905:蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, m_Vec, Nonce_Vec, Sig_AU, …), 其中,ID_AU为蜂窝网认证网元的第一身份标识,m_Vec包含多个被加密的Nonce,每个被加密的Nonce经过一个用户设备的第二身份标识加密该蜂窝网认证网元的新鲜参数Nonce_AU得到,可选的,m_Vec=[En(Nonce_AU, ID_UE1), En(Nonce_AU, ID_UE2) ]^T,其中,En(Nonce_AU, ID_UE1)表示通过UE1的第二身份标识对蜂窝网认证网元的新鲜参数Nonce_AU加密的结果;Nonce_Vec包含各个用户设备的Nonce,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S906:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S907:各个用户设备各自接收该中转节点转发的第一响应消息,并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且且该第一响应消息携带该用户设备的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、自身的第二身份标识、自身的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,该蜂窝网认证网元的新鲜参数Nonce_AU是由该各个用户设备通过自身的第二身份标识从该第一响应消息中的m_Vec中解密出来的;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity Based Signature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥、自身的私钥、该蜂窝网认证网元的新鲜参数和自身的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1验证该签名Sig_AU, 若验证该签名Sig_AU通过且该第一响应消息携带UE1的nonce 1,则结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。该蜂窝网认证网元的新鲜参数Nonce_AU是由UE1通过自身的第二身份标识从该第一响应消息中的m_Vec中解密出来的。
7b. UE2验证该签名Sig_AU,若验证该签名Sig_AU通过且该第一响应消息携带UE2的nonce 2,则结合该蜂窝网认证网元的第一身份标识、UE2的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2’=KDF(K2, Nonce 2, Nonce_AU)且K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE2的私钥、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。该蜂窝网认证网元的新鲜参数Nonce_AU是由UE2通过自身的第二身份标识从该第一响应消息中的m_Vec中解密出来的。
步骤S908:如果上述各个用户设备均验证该签名Sig_AU通过且均确认该第一响应消息中携带了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的部分或全部信息的签名,例如:
8a. UE1将第二认证消息( m1,Sig_UE1, …) 发送给该中转节点, 其中,m1为经该蜂窝网认证网元的第一身份标识加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该m1的签名。
8b. UE2将第二认证消息(m2, Sig_UE2, …) 发送给该中转节点, 其中,m2为经该蜂窝网认证网元的第一身份标识加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该m2的签名。
步骤S909:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG。
步骤S910:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, m1, Sig_AG, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,m1为经该蜂窝网认证网元的第一身份标识加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG为该聚合签名。
步骤S911:蜂窝网认证网元通过自身的第一身份标识解密该第二聚合消息中携带的网络侧的nonce并结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2, 若验证聚合签名Sig_AG2通过且解密出的网络侧的nonce为该蜂窝网认证网元的Nonce_AU,则结合自身的第一身份标识、自身的新鲜参数、该多个用户设备中每个用户设备的第二身份标识、该多个用户设备中每个用户设备的新鲜参数生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
11b.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE2的第二身份标识和该UE2的新鲜参数计算与该UE2之间的会话密钥,例如,该会话秘钥K2’=KDF(K2,Nonce 2, Nonce_AU)且K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥, Nonce 2为UE2的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE2的公钥和该UE2的新鲜参数计算与该UE2之间的会话密钥。
以上通过步骤901~911讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤901中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤902~911的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3N中的步骤912~919的流程。
步骤S912:该中转节点将该UE1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, Nonce 1, Sig_UE1, …) ,其中,意愿标识UE_AGindicator表明该UE1不愿意自身的第一认证消息中的签名被聚合,ID_UE1为该UE1的第二身份标识,Nonce 1为该UE1的新鲜参数,该“…”表明该第一认证消息中还可能存在其他信息,该Sig_UE1为使用该用户设备UE1的私钥对该第一认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S913:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,并根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S914:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, m1, Nonce 1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识,m1为经该UE1的第二身份标识加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,Nonce1为第一认证消息中携带的UE 1的Nonce,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S915:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S916:该UE1接收该第二响应消息,通过自身的第二身份标识从该第二响应消息中解密出该蜂窝网认证网元的新鲜参数Nonce_AU,并结合该第二响应消息中的信息验证该第二响应消息中的签名Sig_AU,若验证该签名Sig_AU通过且该第二响应消息中携带UE1的新鲜参数nonce 1则表明该第二响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S917:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(m’1,Sig_UE1, …),其中,m’1为经该蜂窝网认证网元的第一身份标识加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S918:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S919:该蜂窝网认证网元接收该第二认证消息,通过自身的第一身份标识从该第二认证消息中解密出网络侧的新鲜参数nonce,并结合该第二认证消息中的信息验证该第二认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且解密出的网络侧的新鲜参数为自身的新鲜参数Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
可以理解的是,在步骤S801~S819所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能;该第二身份标识和该第一身份标识还可用于对交互过程中携带的该第二验证标识加密,进一步提高了安全性能。
在又一种可选的方案中,所述蜂窝网认证网元还用于根据所述第二身份标识生成与所述用户设备之间的对称钥,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。以下通过图3O步骤S1001~S1011来举例说明。
步骤S1001:该各个用户设备基于自身的第二身份标识、自身的新鲜参数Nonce(Nonce可以为随机数、sequence number等参数)生成第一认证消息,并向该中转节点发送该第一认证消息,该第一认证消息中包含该第二身份标识、该Nonce和第一密码标识,该第一密码标识为通过相应用户设备的私钥对该第一认证消息中除该第一密码标识外的全部或部分信息的签名,例如:
1a. UE 1生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为 (ID_UE1, Nonce 1, Sig_UE1, …),其中,ID_UE1为UE1的第二身份标识,Nonce 1为该UE1的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE1为通过该UE1的私钥对该ID_UE1和Nonce 1的签名。
1b. UE 2生成第一认证消息并将该第一认证消息发送该该中转节点,该第一认证消息可以为(ID_UE2, Nonce 2, Sig_UE2, …), 其中,ID_UE2为UE2的第二身份标识,Nonce 2为该UE2的新鲜参数Nonce,该“…”表示该第一认证消息中可能存在其他信息,Sig_UE2为通过该UE2的私钥对该ID_UE2和Nonce 2的签名。
步骤S1002:该中转节点接收该各个用户设备发送的第一认证消息,并对收到的各个用户设备的第一认证消息中的签名进行聚合运算,生成聚合签名Sig_AG1, 该聚合签名即为上述第一加密信息, 当该各个用户设备具体为UE1和UE2时,对该UE1的第一认证消息中的签名和该UE2的第一认证消息中的签名进行聚合以得到聚合签名,例如,该聚合签名Sig_AG1=f(Sig_UE1, Sig_UE2),可选的,该聚合签名的数据长度与各个用户设备单独的签名的数据长度相同。
步骤S1003:该中转节点生成第一聚合消息并将该第一聚合消息发送给蜂窝网认证网元(Authenticator)。该第一聚合消息可以为(Aggre-indicator, ID_Vec, Nonce_Vec, Sig_AG,…), 其中,Aggre-indicator为聚合认证标志位,ID_Vec包含了各个用户设备的第二身份标识, Nonce_Vec包含各个用户设备的Nonce,该“…”对应该第一认证消息中可能存在的其他信息,Sig_AG为该聚合签名。
步骤S1004:该蜂窝网认证网元接收该第一聚合消息,并结合该第一聚合消息中的信息验证该聚合签名Sig_AG1,若验证通过则表明该第一聚合消息中的信息正确;需要说明的是,可以预先为该蜂窝网认证网元配置至少包括聚合认证和非聚合认证这两种网络认证方式,该蜂窝网认证网元根据该第一聚合消息中的聚合认证标志位Aggre-indicator即可以确定需要通过聚合认证的相关策略验证该第一聚合消息中的签名。
步骤S1005:蜂窝网认证网元发送第一响应消息给中转节点,该第一响应消息可以为(ID_AU, m_Vec, Nonce_Vec, Sig_AU, …), 其中,ID_AU为蜂窝网认证网元的第一身份标识,m_Vec包含多个被加密的Nonce,每个被加密的Nonce具体指经过该蜂窝网认证网元与一个用户设备之间的对称钥加密该蜂窝网认证网元的新鲜参数Nonce_AU得到,该各个用户设备中每个用户设备与该蜂窝网认证网元之间分别存在一个对称钥。可选的,m_Vec=[En(Nonce_AU, K1), En(Nonce_AU, K2) ]^T,其中,En(Nonce_AU,K1)表示通过该蜂窝网认证网元与UE1之间的对称钥K1对蜂窝网认证网元的新鲜参数Nonce_AU加密的结果;Nonce_Vec包含各个用户设备的Nonce,该“…”表示该第一响应消息中可能存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第一响应消息中除该Sig_AU外的全部或部分信息的签名,Sig_AU即为以上描述的第二密码标识。
步骤S1006:该中转节点接收该第一响应消息,并将该第一响应消息分别转发给上述各个用户设备UE,例如:
6a.该中转节点将该第一响应消息转发给UE1。
6b.该中转节点将该第一响应消息转发给UE2。
步骤S1007:各个用户设备各自接收该中转节点转发的第一响应消息,并结合该第一响应消息中的信息验证该签名Sig_AU,若验证该签名Sig_AU通过且且该第一响应消息携带该用户设备的nonce则表明该第一响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、自身的第二身份标识、自身的新鲜参数和该蜂窝网认证网元的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,该蜂窝网认证网元的新鲜参数Nonce_AU是由该各个用户设备通过自身对应的对称钥(例如,UE1对应的对称钥为K1,UE2对应的对称钥为K2)从该第一响应消息中的m_Vec中解密出来的;由该第一身份标识即为该蜂窝网认证网元的公钥,用户设备的私钥可以使用基于身份的签名技术(英文:Identity BasedSignature,简称:IBS)对自身的第二身份标识进行处理得到,因此也可以理解为结合该蜂窝网认证网元的公钥、自身的私钥、该蜂窝网认证网元的新鲜参数和自身的新鲜参数生成与该蜂窝网认证网元之间的会话密钥,例如:
7a. UE1验证该签名Sig_AU, 若验证该签名Sig_AU通过且该第一响应消息携带UE1的nonce 1,则结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。该蜂窝网认证网元的新鲜参数Nonce_AU是由UE1通过自身与该蜂窝网认证网元之间的对称钥K1从该第一响应消息中的m_Vec中解密出来的。
7b. UE2验证该签名Sig_AU,若验证该签名Sig_AU通过且该第一响应消息携带UE2的nonce 2,结合该蜂窝网认证网元的第一身份标识、UE2的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K2’=KDF(K2, Nonce 2, Nonce_AU)且K2=e(xH(ID_UE2), H(ID_AU)),其中,xH(ID_UE2)为基于UE2的第二身份标识得到的该UE2的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE2的私钥、该蜂窝网认证网元的新鲜参数和该UE2的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。该蜂窝网认证网元的新鲜参数Nonce_AU是由UE2通过自身与该蜂窝网认证网元之间的对称钥K2从该第一响应消息中的m_Vec中解密出来的。
步骤S1008:如果上述各个用户设备均验证该签名Sig_AU通过且均确认该第一响应消息中携带了自身的nonce,则该各个用户设备分别向该中转节点发送第二认证消息,该第二认证消息包含该蜂窝网认证网元的DH公钥和第三密码标识,该第三密码标识为通过用户设备的私钥对该第二认证消息中除该第三密码标识外的部分或全部信息的签名,例如:
8a. UE1将第二认证消息( m1,Sig_UE1, …) 发送给该中转节点, 其中,m1为经该UE1与该蜂窝网认证网元之间的对称钥K1加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,“…”表示该第二认证消息可能包含其他信息,Sig_UE1为通过UE1的私钥对该对该m1的签名。
8b. UE2将第二认证消息(m2, Sig_UE2, …) 发送给该中转节点, 其中,m2为经该UE2与该蜂窝网认证网元之间的对称钥K2加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,“…”表示该第二认证消息可能包含其他信息,Sig_UE2为通过UE2的私钥对该m2的签名。
步骤S1009:该中转节点接收该第二认证消息,并对接收到的各个第二认证消息中的第三密码标识(即签名)进行聚合运算,生成新的聚合签名Sig_AG。
步骤S1010:该中转节点向该蜂窝网认证网元发送该第二聚合消息,该第二聚合消息可以为(ID_Vec, m_Vec, Sig_AG, …), 其中,ID_Vec 包含该各个用户设备的第二身份标识,m_Vec包含多个被加密的nonce,每个被加密的nonce具体为该蜂窝网认证网元与该各个用户设备中一个用户设备之间的对称钥对该蜂窝网认证网元的新鲜参数Nonce_AU加密得到,该多个被加密的nonce与该各个用户设备一一对应;该“…”对应该第二认证消息中可能存在的其他信息,该Sig_AG为该聚合签名。
步骤S1011:蜂窝网认证网元通过相应的对称钥解密该第二聚合消息中携带的网络侧的nonce并结合该第二聚合消息中的信息验证该第二聚合消息中的聚合签名Sig_AG2,若验证聚合签名Sig_AG2通过且解密出的网络侧的nonce为该蜂窝网认证网元的Nonce_AU,则结合自身的第一身份标识、自身的新鲜参数、该多个用户设备中每个用户设备的第二身份标识、该多个用户设备中每个用户设备的新鲜参数生成与每个用户设备之间的会话秘钥,例如:
11a.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
11b.该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE2的第二身份标识和该UE2的新鲜参数计算与该UE2之间的会话密钥,例如,该会话秘钥K2’=KDF(K2,Nonce 2, Nonce_AU)且K2=e(xH(ID_AU),H(ID_UE2)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE2)为基于该UE2的第二身份标识得到的该UE2的公钥, Nonce 2为UE2的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE2的公钥和该UE2的新鲜参数计算与该UE2之间的会话密钥。
以上通过步骤1001~1011讲述了如何对各个用户设备发送的第一认证消息中的签名进行聚合以节省数据量的开销,出于某方面的原因有些用户设备可能不希望自身发送的第一认证消息中的签名在该转发节点处被聚合,因此,上述步骤1001中的第一认证消息中还可以包括意愿标识UE_AGindicator,该意愿标识UE_AGindicator用来表征发送该第一认证消息的用户设备是否愿意该第一认证消息中的签名被聚合,例如,当UE_AGindicator=1时表明愿意被聚合,当UE_AGindicator=0时表明不愿意被聚合。
当该意愿标识表明该用户设备愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行步骤1002~1011的流程;以UE1为例,当该意愿标识表明UE1不愿意自身发送的第一认证消息中的签名被聚合时,该中转节点获知该用户设备的意愿后执行图3P中的步骤1012~1019的流程。
步骤S1012:该中转节点将该UE1发送的第一认证消息转发给该蜂窝网认证网元,该第一认证消息可以为(UE_AGindicator, ID_UE1, Nonce 1, Sig_UE1, …) ,其中,意愿标识UE_AGindicator表明该UE1不愿意自身的第一认证消息中的签名被聚合,ID_UE1为该UE1的第二身份标识,Nonce 1为该UE1的新鲜参数,该“…”表明该第一认证消息中还可能存在其他信息,该Sig_UE1为使用该用户设备UE1的私钥对该第一认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S1013:该蜂窝网认证网元接收该中转节点发送的该第一认证消息,并根据该第一认证消息中的信息验证该第一认证消息中的签名Sig_UE1,若验证通过则表明该第一认证消息中的信息正确,然后生成新鲜参数Nonce_AU。
步骤S914:蜂窝网认证网元发送第二响应消息给中转节点,该第二响应消息可以为(ID_AU, m1, Nonce 1, Sig_AU, …), 其中,ID_AU为该蜂窝网认证网元的第一身份标识, m1为经该UE1与该蜂窝网认证网元之间的对称钥加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,Nonce 1为第一认证消息中携带的UE 1的Nonce,“…”表示该第二响应消息中可能还存在其他信息,Sig_AU为使用该蜂窝网认证网元的私钥对该第二响应消息中除Sig_AU外的全部或部分信息的签名。
步骤S1015:该中转节点接收该第二响应消息并向该UE1转发该第二响应消息。
步骤S1016:该UE1接收该第二响应消息,通过自身与该蜂窝网认证网元之间的对称钥从该第二响应消息中解密出该蜂窝网认证网元的新鲜参数Nonce_AU,并结合该第二响应消息中的信息验证该第二响应消息中的签名Sig_AU,若验证该签名Sig_AU通过且该第二响应消息中携带UE1的新鲜参数nonce 1则表明该第二响应消息中的信息正确;然后,结合该蜂窝网认证网元的第一身份标识、UE1的第二身份标识、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥,例如,会话密钥K1’=KDF(K1,Nonce 1, Nonce_AU)且K1=e(xH(ID_UE1), H(ID_AU)),其中,xH(ID_UE1)为基于UE1的第二身份标识得到的该UE1的私钥,H(ID_AU)为基于该蜂窝网认证网元的第一身份标识得到的该蜂窝网认证网元公钥。因此也可以理解为根据该蜂窝网认证网元的公钥、UE1的私钥、该蜂窝网认证网元的新鲜参数和该UE1的新鲜参数生成与该蜂窝网认证网元之间的会话秘钥。
步骤S1017:该UE1向该中转节点发送第二认证消息,该第二认证消息可以为(m1,Sig_UE1, …),其中,m1为经该UE1与该蜂窝网认证网元之间的对称钥加密后的该蜂窝网认证网元的新鲜参数Nonce_AU,该“…”表示该第二认证消息中还可能包含其他信息,Sig_UE1为通过该UE1的私钥对该第二认证消息中除该Sig_UE1外的全部或部分信息的签名。
步骤S1018:该中转节点接收该第二认证消息并将该第二认证消息转发给该蜂窝网认证网元。
步骤S1019:该蜂窝网认证网元接收该第二认证消息,通过自身与该UE1之间的对称钥从该第二认证消息中解密出网络侧的新鲜参数nonce,并结合该第二认证消息中的信息验证该第二认证消息中的签名Sig_UE1,若验证该签名Sig_UE1通过且解密出的网络侧的新鲜参数为自身的新鲜参数Nonce_AU则表明该第二认证消息中的信息正确;然后,该蜂窝网认证网元根据自身的第一身份标识、自身的新鲜参数、该UE1的第二身份标识和该UE1的新鲜参数计算与该UE1之间的会话密钥,例如,该会话秘钥K1’=KDF(K1, Nonce 1, Nonce_AU)且K1=e(xH(ID_AU),H(ID_UE1)),其中,xH(ID_AU)为根据该蜂窝网认证网的第一身份标识计算得到的该蜂窝网认证网元的私钥,H(ID_UE1)为基于该UE1的第二身份标识得到的该UE1的公钥, Nonce 1为UE1的新鲜参数nonce,Nonce_AU为该蜂窝网认证网元的新鲜参数nonce,因此也可以理解为该蜂窝网认证网元根据自身的私钥、自身的新鲜参数、该UE1的公钥和该UE1的新鲜参数计算与该UE1之间的会话密钥。
可以理解的是,在步骤S801~S819所描述的方案中,该第二身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一身份标识不仅可以用来标识相应消息的来源和去向,还可以用于计算用户设备与蜂窝网认证网元之间的会话秘钥;该第一验证标识和第二验证标识均为属于新鲜参数nonce,使得该用户设备与该蜂窝网认证网元之间交互的参数会根据时间的变化而更新,提高了安全性能;携带的该第二验证标识的信息在交互的过程中经过了对称钥加密,进一步提高了安全性能。
需要说明的是,当该中转节点对多个第一认证消息中的第一密码标识做聚合运算之后,导致用户设备与该蜂窝网认证网元之间没有成功建立会话秘钥时,可以重复以上方案来再次建立会话秘钥;该中转节点还可以调整网络认证的策略,调整后的策略有很多,下面以策略一和策略二来举例说明。
策略一:执行图3Q所示的步骤S331~S333。
步骤S331:所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息。
步骤S332:所述中转节点接收所述验证失败消息并根据所述验证失败消息将所述多个所述用户设备发送的所述第一认证消息分别转发给所述蜂窝认证网元。
具体地,该中转节点通过该验证失败消息获知该蜂窝网认证网元验证出所述第二聚合消息中的信息不正确时,该中转节点将原本聚合到该第一聚合消息中的第一认证消息单独转发给该蜂窝网认证网元。例如,该第一聚合消息中的第一密码信息是对3个第一认证消息中的第一密码标识聚合得到的,那么该中转节点将这3个第一认证消息分别转发给该蜂窝网认证网元,而不再对着3个第一认证消息中的信息做聚合。
步骤S333:所述蜂窝网认证网元根据所述第一认证消息分别对所述多个所述用户设备中每个用户设备分别进行验证。
具体地,该蜂窝网认证网元接收到该第一认证消息而非该第一聚合消息,由于该蜂窝网认证网元会收到该多个用户设备各自对应的第一认证消息,因此该蜂窝网认证网元根据每个第一认证消息对每个用户设备分别进行验证,若验证通过则向该中转节点发送第三响应消息,该第三响应消息与该第一响应消息的区别在于,该第三响应消息中包含单个用户设备的第一验证标识而该第一响应消息包含该多个用户设备的第一验证标识。
策略二:执行图3R所示的步骤S333~S337。
步骤S334:所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息。
步骤S335:所述中转节点接收所述验证失败消息,根据所述验证失败消息通过聚合算法基于所述多个所述用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息。
步骤S336:所述转发节点向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息、所述部分所述第一认证消息中的所述第二身份标识和所述部分所述第一认证消息中的所述第一验证标识。
具体地,该中转节点通过该验证失败消息获知该蜂窝网认证网元验证出所述第二聚合消息中的信息不正确时,该中转节点将原本聚合到该第一聚合消息中的第一认证消息分为多个部分,每个部分可组成一个第三聚合消息,该中转节点向该蜂窝网认证网元发送第三聚合消息来进行认证。
步骤S337:所述蜂窝网认证网元还用于接收所述第三聚合消息并通过所述第四加密信息验证所述第三聚合消息中的信息是否正确。
具体地,该蜂窝网认证网元接收到该第三聚合消息而非该第一聚合消息,因此该蜂窝网认证网元根据第三聚合消息对部分用户设备进行验证,若验证通过则向该中转节点发送第四响应消息,该第四响应消息与该第一响应消息的区别在于,该第四响应消息中包含的用户设备的第一验证标识的数量小于第一响应消息中包含的用户设备的第一验证标识的数量。
在上述方法实施例中,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
上述详细阐述了本发明实施例的方法,为了便于更好地实施本发明实施例的上述方案,相应地,下面提供了本发明实施例的装置。
请参见图4,图4是本发明实施例提供的一种中转节点40的结构示意图,该中转节点40可以包括第一接收单元401、第一聚合单元402、第一发送单元403、第二接收单元404和第二发送单元405,其中,各个单元的详细描述如下。
第一接收单元401用于接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
第一聚合单元402用于通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第一发送单元403用于向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
第二接收单元404用于接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
第二发送单元405用于将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
通过运行上述单元,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
在一种可选的方案中,该中转节点40还包括:
第三接收单元用于接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第二聚合单元用于通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
第三发送单元用于向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
在又一种可选的方案中,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
在又一种可选的方案中,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
在又一种可选的方案中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述中转节点40还包括:
判断单元用于根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
所述第一聚合单元402具体用于在所述判断单元的判断结果为是时,通过所述第一聚合单元执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第四发送单元用于在所述判断单元的判断结果为否时,将所述第一认证消息转发给所述蜂窝网认证网元;
第四接收单元用于接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
第五发送单元用于将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
在又一种可选的方案中,所述中转节点40还包括
第五接收单元用于接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第六发送单元用于向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
在又一种可选的方案中,所述中转节点40还包括:
第六接收单元用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第七发送单元用于根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息分别转发给所述蜂窝认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
在又一种可选的方案中,所述中转节点40还包括:
第七接收单元用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第三聚合单元用于根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
第八发送单元用于向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
需要说明的是,图4所示中转节点的具体实现还可以对应参照图3A~3R所示的方式实施例的具体描述。
在图4所描述的中转节点40中,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
请参见图5,图5是本发明实施例提供的又一种中转节点50,该中转节点50包括处理器501、存储器502和收发器503,所述处理器501、存储器502和收发器503通过总线相互连接。
存储器502包括但不限于是随机存取存储器 (RAM)、只读存储器 (ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、或便携式只读存储器(CD-ROM),该存储器502用于相关指令及数据。
收发器503用于接收和发送数据。
处理器501可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器501是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
所述中转节点50中的处理器501用于读取所述存储器502中存储的程序代码,执行以下操作:
处理器501通过收发器503接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
处理器501通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
处理器501通过所述收发器503向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
处理器501通过收发器503接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
处理器501通过收发器503将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
通过执行上述操作,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
在一种可选的方案中,处理器501通过收发器503将所述第一响应消息转发给所述用户设备之后,处理器501还用于:
通过收发器503接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
通过收发器503向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
在又一种可选的方案中,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
在又一种可选的方案中,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
在又一种可选的方案中,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
处理器501通过收发器503向所述蜂窝网认证网元发送第二聚合消息,具体为:
处理器501根据所述第一认证消息中的所述第一身份标识通过收发器503向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
处理器501通过收发器503向所述蜂窝网认证网元发送第二聚合消息,具体为:
处理器501根据所述第一认证消息中的所述第一身份标识通过收发器503向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
处理器501通过收发器503向所述蜂窝网认证网元发送第二聚合消息,具体为:
处理器501根据所述第一认证消息中的所述第一身份标识通过收发器503向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
在又一种可选的方案中,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
在又一种可选的方案中,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;处理器501还用用于:
根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
若判断结果为是,则执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息的操作;
若判断结果为否,则处理器501通过收发器503将所述第一认证消息转发给所述蜂窝网认证网元;
处理器501通过收发器503接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
处理器501通过收发器503将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
在又一种可选的方案中,所述处理器501通过收发器503将所述第二响应消息转发给所述用户设备之后,处理器501还用于:
通过收发器503接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
通过收发器503向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
在又一种可选的方案中,所述处理器501还用于:
通过收发器503接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息通过收发器503分别转发给所述蜂窝认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
在又一种可选的方案中,所述处理器501还用于:
通过收发器503接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
通过收发器503向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
需要说明的是,图5所示的中转节点50还可以参照图3A~3R所示的方法实施例的相应描述。
在图5所描述的中转节点50中,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
综上所述,通过实施本发明实施例,用户设备向在进行网络认证时将认证所需要的第一认证消息先发送给中转节点,由该中转节点对多个用户设备发送的第一认证消息中的签名或者消息认证码进行聚合预算得到聚合签名或者聚合认证码,该中转节点统一将该多个用户发送的第一认证消息中除签名和认证码以外的信息以发送给蜂窝网认证网元,统一发送的消息基于该聚合签名和该聚合认证码确保消息的正确性,相应地,该蜂窝网基于接收到的信息同步对该多个用户设备进行认证,节省了认证过程中的数据开销。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅揭露了本发明中较佳实施例,不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (54)

1.一种网络认证系统,其特征在于,所述系统包括用户设备、中转节点和蜂窝网认证网元,其中:
所述用户设备用于向所述中转节点发送的第一认证消息,所述第一认证消息包括第一验证标识和第一加密标识,所述第一验证标识用于验证所述蜂窝网认证网元的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
所述中转节点用于接收多个所述用户设备发送的所述第一认证消息,并通过聚合算法基于所述多个所述用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
所述中转节点还用于向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个所述用户设备发送的所述第一认证消息中的所述第一验证标识;
所述蜂窝网认证网元用于接收所述第一聚合消息并通过所述第一加密信息验证所述第一聚合消息中的信息是否正确;
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息正确时向所述中转节点发送第一响应消息,所述第一响应消息包括第二验证标识、第二加密标识和所述多个所述用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二验证标识用于验证所述用户设备的身份,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
所述中转节点用于接收并向所述多个所述用户设备转发所述第一响应消息;
所述用户设备还用于接收所述中转节点转发的所述第一响应消息并通过所述第二加密标识验证所述第一响应消息中的信息是否正确,并验证所述第一响应消息中是否携带了自身的第一验证标识;
所述用户设备还用于在验证出所述第一响应消息中的信息正确且携带了自身的第一验证标识时,生成与所述蜂窝网认证网元之间的会话秘钥。
2.根据权利要求1所述的系统,其特征在于:
所述用户设备还用于在验证出所述第一响应消息中的信息正确且携带了自身的第一验证标识时向所述中转节点发送第二认证消息,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点用于接收所述多个所述用户设备发送的所述第二认证消息,并通过聚合算法基于所述多个所述用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
所述中转节点还用于向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;
所述蜂窝网认证网元还用于接收所述第二聚合消息并通过所述第三加密信息验证所述第二聚合消息中的信息是否正确,并验证所述第二聚合消息中是否携带了自身的第二验证标识;
所述蜂窝网认证网元还用于在验证出所述第二聚合消息中的信息正确且携带了自身的第二验证标识时,生成与所述多个所述用户设备中每个所述用户设备之间的会话秘钥。
3.根据权利要求2所述的系统,其特征在于,所述第一响应消息中包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
4.根据权利要求2所述的系统,其特征在于,所述蜂窝网认证网元还用于生成与所述用户设备之间的对称钥,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
5.根据权利要求1~4任一项所述的系统,其特征在于,所述第一验证标识为所述用户设备的迪菲赫尔曼DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的随机数和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
6.根据权利要求5所述的系统,其特征在于,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
7.根据权利要求1~4任一项所述的系统,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥和所述第一响应消息中的所述第二验证标识生成与所述蜂窝网认证网元之间的会话秘钥。
8.根据权利要求7所述的系统,其特征在于,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
9.根据权利要求1~4任一项所述的系统,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述中转节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述蜂窝网认证网元还用于通过自身的所述第一身份标识解密出所述第一认证消息中的所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述用户设备还用于通过自身的所述第二身份标识解密出所述第一响应消息中的所述第一验证标识;
所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
10.根据权利要求9所述的系统,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
11.根据权利要求1~4任一项所述的系统,其特征在于,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述中转节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、自身的所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
12.根据权利要求11所述的系统,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
13.根据权利要求1~4任一项所述的系统,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述中转节点还用于向所述蜂窝网认证网元发送第一聚合消息,具体为:
所述中转节点用于根据所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述蜂窝网认证网元用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述用户设备用于通过预存的所述用户设备与所述蜂窝网认证网元之间的对称钥解密出所述第一验证标识;
所述第一加密标识为所述第一认证消息的消息认证码MAC;
所述用户设备生成与所述蜂窝网认证网元之间的会话秘钥,具体为:
所述用户设备根据自身的私钥、所述第一验证标识、所述第一响应消息中的所述第二验证标识和所述第一身份标识生成与所述蜂窝网认证网元之间的会话秘钥。
14.根据权利要求13所述的系统,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
15.根据权利要求1~4任一项所述的系统,其特征在于,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述中转节点还用于根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
若需要,则所述中转节点用于执行所述通过聚合算法基于所述多个所述用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息的操作;
若不需要,则所述中转节点还用于将所述第一认证消息转发给所述蜂窝网认证网元;
所述蜂窝网认证网元还用于接收所述第一认证消息并通过所述第一加密标识验证所述第一认证消息中的信息是否正确;
所述蜂窝网认证网元还用于在验证出所述第一认证消息中的信息正确时向所述中转节点发送第二响应消息,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
所述中转节点还用于接收并向所述用户设备转发所述第二响应消息;
所述用户设备还用于接收所述中转节点转发的所述第二响应消息,通过所述第四加密标识验证所述第二响应消息中的信息是否正确,并验证所述第二响应消息中是否携带了自身的第一验证标识;
所述用户设备还用于在验证出所述第二响应消息中的信息正确且携带了自身的第一验证标识时,生成与所述蜂窝网认证网元之间的会话秘钥。
16.根据权利要求15所述系统,其特征在于:
所述用户设备还用于在验证出所述第二响应消息中的信息正确且携带了自身的第一验证标识时向所述中转节点发送第二认证消息;
所述中转节点还用于接收所述第二认证消息并向所述蜂窝网认证网元转发所述第二认证消息;
所述蜂窝网认证网元还用于接收所述第二认证消息并通过第三加密标识验证所述第二认证消息中的信息是否正确,并验证所述第二认证消息中是否携带了自身的第二验证标识;
所述蜂窝网认证网元还用于在验证出所述第二认证消息中的信息正确且携带了自身的第二验证标识时,生成与所述用户设备之间的会话秘钥。
17.根据权利要求2~4任一项所述的系统,其特征在于:
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息;
所述中转节点还用于接收所述验证失败消息并根据所述验证失败消息将所述多个所述用户设备发送的所述第一认证消息分别转发给所述蜂窝网认证网元;
所述蜂窝网认证网元还用于根据所述第一认证消息分别对所述多个所述用户设备中每个用户设备分别进行验证。
18.根据权利要求2~4任一项所述的系统,其特征在于,
所述蜂窝网认证网元还用于在验证出所述第一聚合消息中的信息不正确时向所述中转节点发送验证失败消息;
所述中转节点还用于接收所述验证失败消息,根据所述验证失败消息通过聚合算法基于所述多个所述用户设备发送的第一认证消息中的部分所述第一认证消息中的所述第三加密标识生成第四加密信息;
所述中转节点还用于向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识;
所述蜂窝网认证网元还用于接收所述第三聚合消息并通过所述第四加密信息验证所述第三聚合消息中的信息是否正确。
19.一种中转节点,其特征在于,包括:
第一接收单元,用于接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
第一聚合单元,用于通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第一发送单元,用于向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
第二接收单元,用于接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
第二发送单元,用于将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
20.根据权利要求19所述的中转节点,其特征在于,还包括:
第三接收单元,用于接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第二聚合单元,用于通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
第三发送单元,用于向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
21.根据权利要求20所述的中转节点,其特征在于,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
22.根据权利要求20所述的中转节点,其特征在于,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
23.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
24.根据权利要求23所述的中转节点,其特征在于,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
25.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
26.根据权利要求25所述的中转节点,其特征在于,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
27.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
28.根据权利要求27所述的中转节点,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
29.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
30.根据权利要求29所述的中转节点,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
31.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识,所述第一发送单元具体用于根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
32.根据权利要求31所述的中转节点,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
33.根据权利要求19~22任一项所述的中转节点,其特征在于,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述中转节点还包括:
判断单元,用于根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
所述第一聚合单元具体用于在所述判断单元的判断结果为是时,通过所述第一聚合单元执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
第四发送单元,用于在所述判断单元的判断结果为否时,将所述第一认证消息转发给所述蜂窝网认证网元;
第四接收单元,用于接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
第五发送单元,用于将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
34.根据权利要求33所述的中转节点,其特征在于,所述中转节点还包括
第五接收单元,用于接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
第六发送单元,用于向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
35.根据权利要求19~21任一项所述的中转节点,其特征在于,所述中转节点还包括:
第六接收单元,用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第七发送单元,用于根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息分别转发给所述蜂窝网认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
36.根据权利要求19~21任一项所述的中转节点,其特征在于,所述中转节点还包括:
第七接收单元,用于接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
第三聚合单元,用于根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的第三加密标识生成第四加密信息;
第八发送单元,用于向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
37.一种网络认证方法,其特征在于,包括:
中转节点接收多个用户设备分别发送的第一认证消息,每个所述用户设备发送的所述第一认证消息包括所述每个用户设备的第一验证标识和第一加密标识,所述第一验证标识用于蜂窝网认证网元验证所述每个用户设备的身份,所述第一加密标识为所述第一认证消息中除所述第一加密标识外的信息的加密序列;
所述中转节点通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息;
所述中转节点向所述蜂窝网认证网元发送第一聚合消息,所述第一聚合消息包括所述第一加密信息和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识;
所述中转节点接收所述蜂窝网认证网元发送的第一响应消息,所述第一响应消息为所述蜂窝网认证网元根据第一加密消息验证所述第一聚合消息中的信息正确后生成的,所述第一响应消息包括所述蜂窝网认证网元的第二验证标识、第二加密标识和所述多个用户设备发送的所述第一认证消息中的所述第一验证标识,所述第二加密标识为所述第一响应消息中除所述第二验证标识外的信息的加密序列;
所述中转节点将所述第一响应消息转发给所述用户设备;所述第一响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
38.根据权利要求37所述的方法,其特征在于,所述中转节点将所述第一响应消息转发给所述用户设备之后,所述方法还包括:
所述中转节点接收所述多个用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第一响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第一响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点通过聚合算法基于所述多个用户设备发送的所述第二认证消息中的所述第三加密标识生成第三加密信息;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息,所述第二聚合消息包括所述第三加密信息和所述第二认证消息中携带的所述第二验证标识;所述第二聚合消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
39.根据权利要求38所述的方法,其特征在于,所述第一响应消息包含所述蜂窝网认证网元的第一身份标识,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密。
40.根据权利要求38所述的方法,其特征在于,所述第二认证消息中的所述第二验证标识经过了所述蜂窝网认证网元与所述用户设备之间的对称钥加密。
41.根据权利要求37~40任一项所述的方法,其特征在于,所述第一验证标识为所述用户设备的DH公钥,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
42.根据权利要求41所述的方法,其特征在于,所述第二验证标识为所述蜂窝网认证网元的DH公钥,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
43.根据权利要求37~40任一项所述的方法,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
44.根据权利要求43所述的方法,其特征在于,所述第二验证标识为所述蜂窝网认证网元的新鲜参数nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
45.根据权利要求37~40任一项所述的方法,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce,所述第一聚合消息包含所述多个所述用户设备中每个所述用户设备的第二身份标识;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了所述蜂窝网认证网元的所述第一身份标识加密,所述第一响应消息中的所述第一验证标识经过了所述用户设备的所述第二身份标识加密;所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
46.根据权利要求45所述的方法,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
47.根据权利要求37~40任一项所述的方法,其特征在于,所述第一验证标识为所述用户设备的nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为通过所述用户设备的私钥对所述第一认证消息中除所述第一加密标识外的信息的签名。
48.根据权利要求47所述的方法,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
49.根据权利要求37~40任一项所述的方法,其特征在于,所述第一验证标识为所述用户设备的新鲜参数nonce;所述第一认证消息包括所述蜂窝网认证网元的第一身份标识;
所述中转节点向所述蜂窝网认证网元发送第二聚合消息包括:
所述中转节点根据所述第一认证消息中的所述第一身份标识向所述第一身份标识对应的所述蜂窝网认证网元发送第一聚合消息;
所述第一认证消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一响应消息中的所述第一验证标识经过了预存的所述用户设备与所述蜂窝网认证网元之间的对称钥加密,所述第一加密标识为所述第一认证消息的消息认证码MAC。
50.根据权利要求49所述的方法,其特征在于,所述第二验证标识为所述蜂窝网认证网元的所述nonce,所述第二加密标识为通过所述蜂窝网认证网元的私钥对所述第一响应消息中除所述第二加密标识外的信息的签名。
51.根据权利要求37~40任一项所述的方法,其特征在于,所述第一认证消息包括用于表征是否基于所述第一加密标识做聚合运算的聚合标识;所述方法还包括:
所述中转节点根据所述聚合标识判断是否需要对所述第一加密标识做聚合运算;
若判断结果为是,则执行所述通过聚合算法基于所述多个用户设备发送的所述第一认证消息中的所述第一加密标识生成第一加密信息的步骤;
若判断结果为否,则所述中转节点将所述第一认证消息转发给所述蜂窝网认证网元;
所述中转节点接收所述蜂窝网认证网元发送的第二响应消息,所述第二响应消息为所述蜂窝网认证网元在通过所述第一加密标识验证出所述第一认证消息中的信息正确时生成的,所述第二响应消息包括第四加密标识、所述第二验证标识和所述用户设备的所述第一验证标识,所述第四加密标识为所述第二响应消息中除所述第四加密标识外的信息的加密序列;
所述中转节点将所述第二响应消息转发给所述用户设备;所述第二响应消息中的第一验证标识用于所述用户设备验证所述蜂窝网认证网元的身份是否安全,所述第一响应消息中的所述第二验证标识用于所述用户设备转发给所述蜂窝网认证网元,以供所述蜂窝网认证网元验证所述用户设备的身份是否安全。
52.根据权利要求51所述的方法,其特征在于,所述中转节点将所述第二响应消息转发给所述用户设备之后,所述方法还包括:
所述中转节点接收所述用户设备发送的第二认证消息,所述第二认证消息为所述用户设备在判断出所述第二响应消息中包含自身的所述第一验证标识且根据所述第二加密标识验证出所述第二响应消息中的信息正确时生成的,所述第二认证消息包括所述第二验证标识和第三加密标识,所述第三加密标识为所述第二认证消息中除所述第三加密标识外的信息的加密序列;
所述中转节点向所述蜂窝网认证网元转发所述第二认证消息,所述第二认证消息中的所述第二验证标识用于所述蜂窝网认证网元验证所述多个用户设备的身份是否安全。
53.根据权利要求37~39任一项所述的方法,其特征在于,所述方法还包括:
所述中转节点接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
所述中转节点根据所述验证失败消息将所述多个用户设备发送的所述第一认证消息分别转发给所述蜂窝网认证网元,用于所述蜂窝网认证网元分别对所述多个用户设备中每个用户设备分别进行验证。
54.根据权利要求37~39任一项所述的方法,其特征在于,所述方法还包括:
所述中转节点接收所述蜂窝网认证网元在验证出所述第一聚合消息中的信息不正确时发送的验证失败消息;
所述中转节点根据所述验证失败消息通过聚合算法基于所述多个用户设备发送的第一认证消息中的部分所述第一认证消息中的第三加密标识生成第四加密信息;
所述中转节点向所述蜂窝网认证网元发送第三聚合消息,所述第三聚合消息包括所述第四加密信息和所述部分所述第一认证消息中的所述第一验证标识。
CN201610522433.2A 2016-07-04 2016-07-04 一种网络认证方法、中转节点及相关系统 Active CN107579826B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610522433.2A CN107579826B (zh) 2016-07-04 2016-07-04 一种网络认证方法、中转节点及相关系统
EP17823423.3A EP3461061A4 (en) 2016-07-04 2017-02-25 NETWORK AUTHENTICATION PROCEDURES, RELAY NODES AND CORRESPONDING SYSTEM
PCT/CN2017/074883 WO2018006610A1 (zh) 2016-07-04 2017-02-25 一种网络认证方法、中转节点及相关系统
US16/239,409 US10827351B2 (en) 2016-07-04 2019-01-03 Network authentication method, relay node, and related system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610522433.2A CN107579826B (zh) 2016-07-04 2016-07-04 一种网络认证方法、中转节点及相关系统

Publications (2)

Publication Number Publication Date
CN107579826A CN107579826A (zh) 2018-01-12
CN107579826B true CN107579826B (zh) 2022-07-22

Family

ID=60901704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610522433.2A Active CN107579826B (zh) 2016-07-04 2016-07-04 一种网络认证方法、中转节点及相关系统

Country Status (4)

Country Link
US (1) US10827351B2 (zh)
EP (1) EP3461061A4 (zh)
CN (1) CN107579826B (zh)
WO (1) WO2018006610A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
CN110120927B (zh) * 2018-02-05 2022-03-25 华为技术有限公司 私钥生成的方法和设备
EP3883279A4 (en) 2018-12-29 2021-12-15 Huawei Technologies Co., Ltd. COMMUNICATION PROCEDURE AND RELATED PRODUCT
US11463430B2 (en) * 2019-02-01 2022-10-04 Rsa Security Llc Authentication based on shared secret updates
CA3058236C (en) 2019-03-27 2020-08-25 Alibaba Group Holding Limited Retrieving public data for blockchain networks using highly available trusted execution environments
EP3673617B1 (en) 2019-03-27 2021-11-17 Advanced New Technologies Co., Ltd. Retrieving public data for blockchain networks using trusted execution environments
EP3910907B1 (en) 2019-03-29 2023-08-02 Advanced New Technologies Co., Ltd. Retrieving access data for blockchain networks using highly available trusted execution environments
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
JP7477205B2 (ja) * 2019-07-15 2024-05-01 小白投▲資▼有限公司 ネットワークのパスワードの生成方法
CN114258693B (zh) * 2019-08-18 2024-02-06 苹果公司 无电子用户身份模块(esim)凭证的移动设备认证
CN114915407A (zh) * 2021-02-10 2022-08-16 大唐移动通信设备有限公司 Pc5根密钥处理方法、装置、ausf及远程终端
CN113301058B (zh) * 2021-07-27 2021-10-29 北京国电通网络技术有限公司 信息加密传输方法、装置、电子设备和计算机可读介质
US20230155811A1 (en) * 2021-11-12 2023-05-18 Micron Technology, Inc. Encrypted information sharing with lightweight devices
CN114491578B (zh) * 2021-12-24 2023-07-21 电子科技大学 一种用于隐私计算的安全数据聚合方法
CN115348583B (zh) * 2022-10-18 2023-01-03 中国民航信息网络股份有限公司 一种高速移动场景下的通信方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577245A (zh) * 2009-10-06 2012-07-11 瑞典爱立信有限公司 使用外部网络连接的ue控制本地网络ue上的外部网络媒体
CN104703178A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 基于群组匿名代理的机器类型通信认证和密钥协商方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664957B2 (en) 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures
CA2662675C (en) 2006-09-08 2016-05-24 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
EP2053886A3 (en) * 2007-10-26 2015-03-25 Hitachi, Ltd. Communication system and gateway apparatus
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US9270672B2 (en) 2011-05-26 2016-02-23 Nokia Technologies Oy Performing a group authentication and key agreement procedure
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
EP2929711A1 (en) 2012-12-06 2015-10-14 Nec Corporation Group authentication and key management for mtc
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
KR101961301B1 (ko) * 2015-06-05 2019-03-25 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577245A (zh) * 2009-10-06 2012-07-11 瑞典爱立信有限公司 使用外部网络连接的ue控制本地网络ue上的外部网络媒体
CN104703178A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 基于群组匿名代理的机器类型通信认证和密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A group-based authentication and key agreement for MTC in LTE networks;CaoJin;《GLOBLAL COMMUNICATIONS CONFERENCE,2012 IEEE》;20121203;摘要,第1页第一栏至第4页第一栏 *

Also Published As

Publication number Publication date
US10827351B2 (en) 2020-11-03
EP3461061A1 (en) 2019-03-27
EP3461061A4 (en) 2019-05-29
WO2018006610A1 (zh) 2018-01-11
CN107579826A (zh) 2018-01-12
US20190141533A1 (en) 2019-05-09

Similar Documents

Publication Publication Date Title
CN107579826B (zh) 一种网络认证方法、中转节点及相关系统
US11706026B2 (en) Location aware cryptography
JP6812421B2 (ja) モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法
CN110380852B (zh) 双向认证方法及通信系统
JP2022095713A (ja) 加入秘匿化識別子
WO2022060471A2 (en) Secure communication with two post-quantum cryptography key encapsulations and authentication
US12003629B2 (en) Secure server digital signature generation for post-quantum cryptography key encapsulations
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
JP6504630B2 (ja) Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
CN110536292A (zh) 发送终端序列号的方法和装置以及认证方法和装置
JP2020025311A (ja) グループゲートウェイ及び通信方法
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
JP7237200B2 (ja) パラメータ送信方法及び装置
CN113545115B (zh) 一种通信方法及装置
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
JP2021064910A5 (zh)
JP2023541563A (ja) 通信方法および関係する装置
JP7534757B2 (ja) アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム
Bharti et al. Enhancing The Massage Authentication Process in VANET Under High Traffic Condition Using The PBAS Approach
CN118643919A (zh) 基于多密钥的联邦学习方法及系统
CN114760045A (zh) 一种身份鉴别方法和装置
CN114760038A (zh) 一种身份鉴别方法和装置
CN116250211A (zh) 一种通用引导架构中算法协商方法及相关装置
JP2019029847A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant