CN108353279B - 一种认证方法和认证系统 - Google Patents

一种认证方法和认证系统 Download PDF

Info

Publication number
CN108353279B
CN108353279B CN201680063779.9A CN201680063779A CN108353279B CN 108353279 B CN108353279 B CN 108353279B CN 201680063779 A CN201680063779 A CN 201680063779A CN 108353279 B CN108353279 B CN 108353279B
Authority
CN
China
Prior art keywords
key
authentication
scef
request
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680063779.9A
Other languages
English (en)
Other versions
CN108353279A (zh
Inventor
陈佳佳
汪淑华
谢翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN108353279A publication Critical patent/CN108353279A/zh
Application granted granted Critical
Publication of CN108353279B publication Critical patent/CN108353279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种认证方法和认证系统,涉及通信领域,所述方法包括:用户设备在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向应用服务器发送应用请求,所述应用请求携带全局唯一的临时标识(GUTI);所述AS在接收到所述应用请求后,向服务能力开放功能(SCEF)发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;所述SCEF获取所述UE的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。本发明用于IOT设备的认证。

Description

一种认证方法和认证系统
技术领域
本发明实施例涉及通信领域,特别涉及一种认证方法和认证系统。
背景技术
随着物联网时代的到来,人们生活变得更加方便智能,同时也带来新的挑战和机遇。物联网连接所有智能设备,网络边界进一步被削弱,网络技术种类繁多和业务范围上无限扩展,大到国家电网小到个人病例,物联网承载信息对国家基础、社会和个人构成新的安全威胁。因此物联网安全必然成为制约网络全面发展的重要因素。
为保证物联网安全,目前已经存在可以应用于物联网的认证技术有通用引导架构(Generic Bootstrapping Architecture,GBA)。基于GBA的认证框架必须进行两次认证密钥协商(Authentication and Key Agreement,AKA)认证,这样会导致用户设备(UserEquipment,UE)的开销较大,且导致UE接入网络的速度降低。
发明内容
本发明实施例提供一种认证方法和认证系统,以降低UE的开销,同时提高入网速度。
第一方面,提供一种认证方法,所述方法包括:
UE在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向应用服务器(Application Server,AS)发送应用请求,所述应用请求携带全局唯一的临时标识(Globally Unique Temporary Identity,GUTI);
所述AS在接收到所述应用请求后,向服务能力开放功能(Service CapabilityExposure Function,SCEF)发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;
所述SCEF获取所述UE的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
GBA认证框架在UE入网时会进行一次3GPP-AKA认证,并在分配密钥时还需要进行一次GBA-AKA认证,这对UE终端会带来大的开销。利用本发明实施例的认证方法,直接利用UE的入网认证结果,而无需进行GBA-AKA认证,如此,通过减少认证次数,可以降低UE的开销,同时提高入网速度。
结合第一方面,在第一种可能的实现方式中,所述SCEF获取所述UE的入网认证结果包括:
所述SCEF向移动性管理实体MME发送认证结果请求,所述认证结果请求携带GUTI;
所述SCEF接收所述MME返回的认证结果响应,所述认证结果响应中携带入网认证结果和GUTI。
这种获取入网认证结果的方式由SCEF主动获取UE的入网认证结果,可由SCEF根据自身需要来获取,可以方便SCEF的操作。
结合第一方面的第一种实现方式,在第二种可能的实现方式中,所述方法还包括:在入网认证的过程中,所述SCEF接收归属用户服务器HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的国际移动用户识别码IMSI、认证随机数RAND和主密钥Ks;
所述认证结果响应中还携带RAND、IMSI,在所述SCEF接收所述MME返回的认证结果响应之后,所述生成用于应用服务的密钥Ks_AS包括:根据所述认证结果响应中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
结合第一方面,在第三种可能的实现方式中,所述SCEF获取所述UE的入网认证结果包括:
所述SCEF接收MME在对所述UE认证成功时发送的携带入网认证结果和GUTI的通知消息;
所述SCEF根据所述通知消息,获知所述UE的入网认证结果。
这种获取入网认证结果的方式由MME主动向SCEF发送UE的入网认证结果,可减少通信环节,节省网络开销。
结合第一方面的第三种实现方式,在第四种可能的实现方式中,在所述SCEF接收所述MME的通知消息之前,所述方法还包括:所述MME接收来自HSS的指示标识,所述指示标识指示所述MME向所述SCEF发送所述通知消息;
所述方法还包括:在入网认证的过程中,所述SCEF接收所述HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的IMSI、RAND和主密钥Ks;
所述通知消息中还携带RAND、IMSI,在所述SCEF接收所述通知消息之后,所述生成用于应用服务的密钥Ks_AS包括:根据所述通知消息中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
结合第一方面,在第五种可能的实现方式中,所述应用请求和所述密钥请求中还携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识,所述SCEF上预先设置有IMSI和应用标识AppID的绑定关系;
所述SCEF向所述AS发送密钥响应包括:所述SCEF确定所述UE的IMSI和所述密钥请求中携带的应用标识存在绑定关系,向所述AS发送密钥响应。
通过将网络层标识和应用层标识绑定在SCEF中,通过这种绑定关系实现网络层和应用层认证的统一。这样一来,应用服务器可继承对UE的网络认证结果,如果UE网络认证通过,则默认UE在应用层的认证也通过。如此,可节省UE在应用层的认证流程,降低UE的开销。
结合第一方面,在第六种可能的实现方式中,在所述UE向AS发送应用请求之前,所述方法还包括:
所述UE生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述会话密钥随机数RAND_AS和所述应用层完整性密钥Ks_AS_int,生成第一消息认证码;
所述UE向AS发送应用请求包括:所述UE向AS发送携带所述会话密钥随机数RAND_AS和所述第一消息认证码的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述方法还包括:所述AS生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述应用层完整性密钥Ks_AS_int验证所述第一消息认证码,在所述第一消息认证码验证通过时,根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
结合第一方面,在第七种可能的实现方式中,所述方法还包括:
所述UE生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;;
所述UE利用公钥加密所述会话密钥随机数RAND_AS生成经加密随机数C,并根据所述经加密随机数C和所述应用层完整性密钥Ks_AS_int,生成第二消息认证码;
所述UE向AS发送应用请求包括:所述UE向AS发送携带所述第二消息认证码和经加密随机数C的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述方法还包括:所述AS生成加密密钥Ks_AS_enc和完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第二消息认证码,在所述第二消息认证码验证通过时,所述AS用私钥解密经加密随机数C,以得到会话密钥随机数RAND_AS,并根据所述会话密钥随机数RAND_AS、加密密钥Ks_AS_enc,生成会话密钥K_app。
这种基于证书的会话密钥生成方式可以在UE和AS之间形成端到端的安全通道,保证了UE和AS之间通信的安全性。
结合第一方面,在第八种可能的实现方式中,所述方法还包括:
所述UE向所述AS发送密钥更新请求;
所述AS向所述SCEF转发所述密钥更新请求;
所述SCEF向MME发送引导重协商请求;
所述MME向所述UE发送重新认证请求。
其中,所述密钥更新请求是对主密钥的更新请求。如此一来,可以实现对主密钥的更新。
结合第一方面,在第九种可能的实现方式中,所述方法还包括:
所述AS向所述SCEF发送密钥更新请求;
所述SCEF向MME发送引导重协商请求;
所述MME向所述UE发送重新认证请求。
其中,所述密钥更新请求是对主密钥的更新请求。如此一来,可以实现对主密钥的更新。
第二方面,提供一种认证系统,所述系统包括用户设备UE、应用服务器AS和服务能力开放功能SCEF;
所述UE,用于在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向所述AS发送应用请求,所述应用请求携带全局唯一的临时标识GUTI;
所述AS,用于在接收到所述应用请求后,向所述SCEF发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;
所述SCEF,用于获取所述UE的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
结合第二方面,在第一种可能的实现方式中,所述认证系统还包括移动性管理实体MME,
所述SCEF具体用于:向MME发送认证结果请求,所述认证结果请求携带GUTI;接收所述MME返回的认证结果响应,所述认证结果响应中携带入网认证结果和GUTI。
结合第二方面的第一种实现方式,在第二种可能的实现方式中,所述认证系统还包括归属用户服务器HSS,
所述SCEF还用于:在入网认证的过程中,接收HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的国际移动用户识别码IMSI、认证随机数RAND和主密钥Ks;
所述认证结果响应中还携带RAND、IMSI,在所述SCEF接收所述MME返回的认证结果响应之后,所述SCEF具体用于:根据所述认证结果响应中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
结合第二方面,在第三种可能的实现方式中,所述认证系统还包括移动性管理实体MME,
所述SCEF具体用于:
接收MME在对所述UE认证成功时发送的携带入网认证结果和GUTI的通知消息;
根据所述通知消息,获知所述UE的入网认证结果。
结合第二方面的第三种实现方式,在第四种可能的实现方式中,所述认证系统还包括归属用户服务器HSS,
在所述SCEF接收所述MME的通知消息之前,所述MME用于接收来自HSS的指示标识,所述指示标识指示所述MME向所述SCEF发送所述通知消息;
在入网认证的过程中,所述SCEF还用于:接收所述HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的IMSI、RAND和主密钥Ks;
所述通知消息中还携带RAND、IMSI,在所述SCEF接收所述通知消息之后,所述SCEF具体用于:根据所述通知消息中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS
结合第二方面,在第五种可能的实现方式中,所述应用请求和所述密钥请求中还携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识,所述SCEF上预先设置有IMSI和应用标识AppID的绑定关系;
所述SCEF具体用于:确定所述UE的IMSI和所述密钥请求中携带的应用标识存在绑定关系,向所述AS发送密钥响应。
结合第二方面,在第六种可能的实现方式中,在所述UE向AS发送应用请求之前,所述UE还用于:
生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述会话密钥随机数RAND_AS和所述应用层完整性密钥Ks_AS_int,生成第一消息认证码;
向AS发送携带所述会话密钥随机数RAND_AS和所述第一消息认证码的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述AS还用于:生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第一消息认证码,在所述第一消息认证码验证通过时,根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
结合第二方面,在第七种可能的实现方式中,在所述UE向AS发送应用请求之前,所述UE还用于:
生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;
利用公钥加密所述会话密钥随机数RAND_AS生成经加密随机数C,并根据所述经加密随机数C和所述应用层完整性密钥Ks_AS_int,生成第二消息认证码;
向AS发送携带所述第二消息认证码和经加密随机数C的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述AS还用于:生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第二消息认证码,在所述第二消息认证码验证通过时,所述AS用私钥解密经加密随机数C,以得到会话密钥随机数RAND_AS,并根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
结合第二方面,在第八种可能的实现方式中,所述认证系统还包括MME,
所述UE还用于,向所述AS发送密钥更新请求;
所述AS还用于,向所述SCEF转发所述密钥更新请求;
所述SCEF还用于,向MME发送引导重协商请求;
所述MME用于,向所述UE发送重新认证请求。
结合第二方面,在第九种可能的实现方式中,所述认证系统还包括MME,
所述AS还用于,向所述SCEF发送密钥更新请求;
所述SCEF还用于,向MME发送引导重协商请求;
所述MME还用于,向所述UE发送重新认证请求。
本发明实施例提供的认证方法和认证系统,在UE入网认证成功的情况下,该UE需要访问AS时,无需进行GBA-AKA认证,可以直接通过SCEF获取所述UE的入网认证结果,并在确认所述UE入网认证通过时,直接生成用于应用服务的密钥Ks_AS。如此一来,通过减少认证次数,可以降低UE的开销,同时提高入网速度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的认证框架的示意图;
图2示出本发明实施例提供的认证框架中各个网元之间的接口;
图3是本发明实施例提供的一种IOT引导认证方法的流程图;
图4A是本发明实施例提供的一种密钥更新方法的流程图;
图4B是本发明实施例提供的另一种密钥更新方法的流程图;
图5是本发明实施例提供的另一种IOT引导认证方法的流程图;
图6是本发明实施例提供的认证系统的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
下面首先对本发明中提到的一些术语进行简单介绍。
移动性管理实体(Mobility management entity,MME):是3GPP协议LTE接入网络的关键控制节点,通过与HSS交互完成对接入用户的认证。
归属用户服务器(Home Subscriber Server,HSS):存储用户信息的核心数据库,包括用户标识,用户安全上下文,及用户的签约信息。在MME认证用户时,为MME提供认证向量。
服务能力开放功能(Service Capability Exposure Function,SCEF):SCEF是3GPP标准组织在TS23.682中为IOT场景引进的实体,目的是为了为应用服务器提供服务能力开放。SCEF能将运营商的某些服务或者功能开放给第三方,比如应用服务器(Application Server,AS)。
全局唯一的临时标识(Globally Unique Temporary Identity,GUTI):包括两部分,一部分用来标识分配该GUTI的MME,另一部分用来标识UE。GUTI可以用来表示当前UE与当前MME的连接。GUTI由MME分配给UE,用来保护UE的永久标识符IMSI(InternationalMobile Subscriber Identity,国际移动用户识别码)。
图1是本发明实施例提供的一种认证框架的示意图。该认证框架可应用于IOT场景。参照图1,该认证框架中涉及到的网元包括UE、MME、HSS、SCEF和AS。UE在访问AS上的应用服务之前,需要先进行入网认证。在进行入网认证的过程中,UE、MME以及HSS三者会进行相互通信。具体的入网认证过程会在后文中进一步描述。
SCEF是3GPP标准组织在TS23.682中为物联网(Internet of Things,IOT)场景引进的实体,目的是为了为应用服务器提供服务能力开放。本发明实施例中引入了SCEF,且在本发明实施例的应用场景中,SCEF和AS之间已经进行了相互认证,并通过例如传输层安全(Transport Layer Security,TLS)或者安全协议(Internet Protocol Security,IPSec)建立了安全通道。
参照图1,本发明实施例提供的认证方法可以包括:
UE在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向AS发送应用请求,所述应用请求携带GUTI;
所述AS在接收到所述应用请求后,向SCEF发送密钥请求,所述密钥请求携带GUTI和所述AS的标识;
所述SCEF获取所述UE的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
本发明实施例中,运营商通过SCEF实体与MME和HSS交互,获取核心网与UE协商的应用层密钥,并在AS请求时通过安全通道为其分配该应用层密钥。与相关技术基于GBA的认证框架必须进行两次AKA认证不同,本发明实施例提供的认证方法可以只进行一次AKA认证,从而提高入网速度、降低终端消耗。
图2是示出本发明实施例提供的认证框架中各个网元之间的接口。参照图2,各个网元之间的主要接口及其功能如下:
-T6a接口:SCEF与MME之间的接口,用于SCEF从MME获取UE的网络认证结果,以及将相应反馈传递给MME。
-S6t接口:SCEF与HSS之间的接口,用于SCEF获取用于应用层的密钥以及用户的相关信息。
-S6a接口:HSS与MME之间的接口,HSS利用该存量接口指示MME将入网认证结果和相关用户信息推送给SCEF。
-Ua接口:UE与应用服务器之间的接口,用于传输用户面数据。
下面结合图3描述本发明实施例提供的IOT引导认证方法。需指出的是,本发明虽然针对IOT场景来描述,但是也可以应用于传统终端与应用服务器之间的认证,扩展运营商开放安全能力的范围。在本发明中,UE预置3GPP的凭证,即与HSS共享根密钥K。
图3是本发明实施例提供的一种IOT引导认证方法的流程图。参照图3,本发明实施例提供一种认证方法,该认证方法在UE访问AS上的应用服务之前实施。所述认证方法可包括:
31.MME发起网络认证,向UE发送身份标识请求。
32.UE在接收到所述身份标识请求之后,向MME发送用户标识响应,所述用户标识响应中携带用来标识所述UE身份的IMSI。
33.MME向HSS发送认证数据请求,以请求HSS返回与UE相互认证的材料。所述认证数据请求中携带所述UE的IMSI。其中,认证数据请求的内容与TS 33.102/33.401中定义的一致。
34.HSS接收到认证数据请求后,根据所述认证数据请求中的IMSI在数据库中搜索共享的根密钥K。然后,HSS按照TS 33.401/33.102中的定义生成认证随机数RAND、响应值XRES、认证值AUTH、网络层加密密钥CK、网络层完整性密钥IK、接入安全管理实体密钥KASME。此外,HSS将会基于CK,IK生成用于应用层服务的应用层主密钥Ks。应用层主密钥Ks生成方式为Ks=KDF(CK||IK,“End-to-End_IOT”)。
35.HSS向MME发送认证数据响应,所述认证数据响应中携带认证向量(Authentication Vector,AV)。其中,认证向量的组成方式为AV=(RAND,AUTH,XRES,KASME),与标准TS 33.401定义的一致。
35.1 HSS通过S6t接口向SCEF发送密钥材料(KeySet),所述密钥材料含有认证向量中的RAND、用户标识IMSI和密钥Ks。SCEF接收到所述密钥材料后,将在一段时间内保存该密钥材料。所述密钥材料后续将会用于AS。
36.MME向UE发送用户认证请求,该用户认证请求中携带RAND和AUTH。
37.UE按照标准TS33.401中定义利用根密钥K生成接入安全管理实体密钥KASME,并检查AUTH来认证网络,同时计算RES作为给MME的回应。其中,接入安全管理实体密钥KASME用于加密UE和MME之间的通信,检查AUTH是为了确认当前网络是否为可靠网络。
38.UE向MME发送用户认证响应,所述用户认证响应中携带RES。
39.MME接收到所述用户认证响应后,检查所述用户认证响应当中的RES是否正确,以认证UE。即,MME将所述用户认证响应当中的RES与之前来自HSS的认证数据响应中携带的XRES进行比较,若二者相等,则UE认证成功,若二者不相等,则认证失败。
40.如果认证成功,MME生成GUTI,并向UE发送认证成功(AuthenticationSuccessful)消息,所述认证成功消息中携带生成的所述GUTI。
41.UE生成主密钥Ks,然后生成用于应用服务的密钥Ks_AS,即UE-AS主密钥。其中,Ks_AS的生成方式为Ks_AS=KDF(Ks,AS_ID),其中AS_ID表示AS的标识。
42.UE通过Ua接口向AS发送应用请求。该应用请求包含从步骤40中接收到的GUTI以及msg消息,其中,msg消息的内容与具体的协议相关。
43.AS接收到来自所述UE的应用请求后,向SCEF发送密钥请求,该密钥请求中携带GUTI和AS_ID。其中,AS_ID标识应用服务器的标识。
44.所述SCEF接收到所述密钥请求之后,向MME发送认证结果请求,以向MME询问相应UE的认证结果。其中,所述认证结果请求中携带GUTI。由于GUTI中包含MME和UE的标识,因而SCEF能找到对应的MME,且MME能找到对应的UE。
45.MME接收到所述认证结果请求之后,根据所述认证结果请求中携带的GUTI找到相应的UE,并搜索该UE对应的认证结果。MME向SCEF返回认证结果响应,所述认证结果响应中携带认证结果、RAND、IMSI和GUTI。
46.SCEF在接收到来自MME的认证结果响应之后,如果认证结果为认证成功,则在数据库中根据认证结果响应中的RAND、IMSI检索得到相应的密钥Ks,并同时生成用于应用层的密钥Ks_AS,其中Ks_AS=KDF(Ks,AS_ID)。如果认证结果为认证失败,则SCEF不会在数据库中检索Ks,并可例如通过密钥响应向AS返回认证失败。
47.SCEF向AS发送密钥响应,所述密钥响应中携带用于应用层的密钥Ks_AS或认证失败。
48.AS在接收到所述密钥响应之后,向UE返回应用响应。
本发明实施例提供的认证方法,在UE入网认证成功的情况下,该UE需要访问AS时,无需进行GBA-AKA认证,可以直接通过SCEF获取所述UE的入网认证结果,并在确认所述UE入网认证通过时,直接生成用于应用服务的密钥Ks_AS。如此一来,通过减少认证次数,可以降低UE的开销,同时提高入网速度。
在本发明实施例中,UE可以有两种标识:一种是网络层标识,由IMSI表示;另一种是应用层标识,由AppID表示。为达到统一认证的目的,运营商与企业签订协议,将终端用户的网络层标识与应用层标识绑定。
在本发明的一个实施例中,本发明实施例中UE的网络层标识IMSI和应用层标识AppID绑定在SCEF处。即,所述SCEF上可预先设置有所述UE的IMSI和所述应用标识AppID的绑定关系。步骤42中的所述应用请求和步骤43中的所述密钥请求中还可携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识。
在SCEF设置有的所述UE的IMSI和所述应用标识AppID的绑定关系情况下,步骤47中所述SCEF向所述AS发送密钥响应可包括:所述SCEF确定所述IMSI和所述密钥请求中携带的应用标识是否存在绑定关系,在存在绑定关系时,向所述AS发送密钥响应。当然,如果所述IMSI和所述密钥请求中携带的应用标识不存在绑定关系,则所述SCEF可例如通过密钥响应向所述AS返回认证失败。
在本发明实施例中,AS可继承UE的网络认证结果,如果UE入网认证通过,则默认对应的终端在应用层的认证也通过。基于图3所示的IOT引导认证流程,本发明实施例可以统一应用层和网络层认证。
同时,可选地,在本步骤41中,所述UE还可生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述应用层完整性密钥Ks_AS_int,生成消息认证码t1(即,第一消息验证码)。
其中,应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int的生成方式可以为Ks_AS_enc=KDF(Ks_AS,“enc”)和Ks_AS_int=KDF(Ks_AS,“int”)。UE根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app的方式可以为,K_app=KDF(Ks_AS_enc,RAND_AS)。同时,为保证GUTI和RAND_AS的完整性,UE利用应用层完整性密钥Ks_AS_int生成消息认证码t1,t1=MACKs_AS_int(GUTI,RAND_AS)。
可选地,在步骤42中,UE可以将RAND_AS和t1置于msg消息中,并通过应用请求(Application Request)发送给AS。
可选地,在步骤48中,AS接收到Ks_AS后,生成Ks_AS_enc和Ks_AS_int,并且利用Ks_AS_int验证消息认证码t1。如果消息认证码t1验证通过,AS利用RAND_AS和Ks_AS_enc生成会话密钥K_app。如果消息认证码t1验证失败,则不生成会话密钥K_app,在步骤48中的应用响应中携带认证失败。
在UE和AS之间生成了会话密钥K_app后,UE和AP即可利用所述会话密钥K_app对二者间的会话进行加密,进而进行会话通信,保证会话的安全性。本发明实施例中的会话密钥生成方式能够保证会话密钥的新鲜性,并确保同样UE和应用服务器之间不同会话的会话密钥不相同。
上面生成会话密钥K_app是一种无证书的会话密钥生成方式,在本发明实施例中,为了能够在UE和AS之间提供端到端的安全,使得无线运营商无法推演得出会话密钥K_app,进而无法访问UE和应用服务器之间的加密数据流,本发明实施例还提供另一种会话密钥生成方式,该会话密钥生成方式是基于证书来生成会话密钥。
在基于证书的会话密钥生成方式下,UE配备AS的证书,该证书包含AS的公钥PK_AS。
具体地,基于证书的会话密钥生成方式可如下:
UE基于Ks生成会话密钥随机数RAND_AS。
UE基于Ks计算应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int。这两个密钥的生成方式为Ks_AS_enc=KDF(Ks_AS,“enc”)和Ks_AS_int=KDF(Ks_AS,“int”)。UE计算会话密钥K_app=KDF(Ks_AS_enc,RAND_AS)。
为保护GUTI和RAND_AS,UE利用公钥PK_AS加密RAND_AS生成经加密随机数C,C=EncPK_AS(RAND_AS),并利用Ks_AS_int来保护完整性生成t2(即,第二消息验证码),t2=MACKs_AS_int(GUTI,C)。这里RAND_AS经过了加密,并不以明文传送。
UE将C和t2置于msg消息中,并通过应用请求(Application Request)发送给AS。
AS接收到Ks_AS之后,生成Ks_AS_enc和Ks_AS_int,并验证消息认证码t2。如果消息认证码t2验证通过,AS用自身的私钥(与PK_AS对应)解密C得到随机数RAND_AS,最后利用RAND_AS和Ks_AS_enc生成会话密钥K_app。如果消息认证码t2验证失败,则不生成会话密钥K_app,可在步骤48中的应用响应中携带认证失败。
这种基于证书的会话密钥生成方式,由于用公钥对RAND_AS进行了加密,核心网中的网元无法推导出此RAND_AS,而只有AS能够用自身的私钥解密来获得RAND_AS,如此一来,保证了UE和AS之间端到端的安全性。
在本发明实施例中,UE和AS可根据实际需要触发密钥更新流程。可参照图4A和图4B,它们分别示出了由UE触发密钥Ks更新流程,和由AS触发密钥Ks更新流程。
参照图4A,由UE触发密钥Ks更新的流程可如下:
401.UE向应用服务器发送更新请求(Refresh Request),以触发密钥更新流程。其中,所述更新请求中包含GUTI。
402.应用服务器在接收到所述更新请求之后,根据GUTI向SCEF转发更新请求(Refresh Request),所述更新请求中包含GUTI。
403.SCEF在接收到来自AS的更新请求后,根据GUTI向MME发送引导重协商请求(Bootstrapping Renegotiation Request)。其中,所述引导重协商请求中包含GUTI。
404.MME接收到来自SCEF的引导重协商请求后,向所述UE发送重认证请求,以触发3GPP-AKA过程,重认证UE。重认证UE的过程可如图3所示。
参照图4B,由AS触发密钥Ks更新的流程可如下:
411.AS向所述SCEF发送密钥更新请求。其中,所述更新请求中包含GUTI。
412.所述SCEF在接收到来自AS的密钥更新请求之后,根据GUTI向MME发送引导重协商请求。其中,所述引导重协商请求中包含GUTI。
413.所述MME接收到来自SCEF的引导重协商请求后,向所述UE发送重新认证请求,以触发3GPP-AKA过程,重认证UE。重认证UE的过程可如图3所示。
图5是本发明实施例提供的另一种IOT引导认证方法的流程图。下面参照图5,本实施例提供的认证方法可包括:
51.MME发起网络认证,向UE发送身份标识请求。
52.UE在接收到所述身份标识请求之后,向MME发送用户标识响应,所述用户标识响应中携带用来标识所述UE身份的IMSI。
53.MME向HSS发送认证数据请求,以请求HSS返回与UE相互认证的材料。所述认证数据请求中携带所述UE的IMSI。其中,认证数据请求的内容与TS 33.102/33.401中定义的一致。
54.HSS接收到认证数据请求后,根据所述认证数据请求中的IMSI在数据库中搜索共享的根密钥K。然后,HSS按照TS33.401/33.102中的定义生成RAND,XRES,AUTH,CK,IK,KASME。此外,HSS将会基于CK,IK生成用于应用层服务的主密钥Ks。主密钥Ks生成方式为Ks=KDF(CK||IK,“End-to-End_IOT”)。
55.HSS向MME发送认证数据响应,所述认证数据响应中携带认证向量(Authentication Vector,AV)。其中,认证向量的组成方式为AV=(RAND,AUTH,XRES,KASME),与标准TS33.401定义的一致。HSS返回MME认证向量AV的同时,也发送指示标识(indication)。
所述指示标识的形式例如为indication=1,indication=1表明MME需要将认证结果发送给SCEF,当然在本发明的范围内还可以使用其他指示标识,只要能指示所述MME向所述SCEF发送携带入网认证结果、RAND、IMSI和GUTI的通知消息即可。
55.1 HSS通过S6t接口向SCEF发送密钥材料(KeySet),所述密钥材料含有认证向量中的RAND、用户标识IMSI和密钥Ks。SCEF接收到所述密钥材料后,将在一段时间内保存该密钥材料。所述密钥材料后续将会用于AS。
56.MME向UE发送用户认证请求,该用户认证请求中携带RAND和AUTH。
57.UE按照标准TS33.401中定义利用根密钥K生成接入安全管理实体密钥KASME,并检查AUTH来认证网络,同时计算RES作为给MME的回应。其中,接入安全管理实体密钥KASME用于加密UE和MME之间的通信,检查AUTH是为了确认当前网络是否为可靠网络。
58.UE向MME发送用户认证响应,所述用户认证响应中携带RES。
59.MME接收到所述用户认证响应后,检查所述用户认证响应当中的RES是否正确,以认证UE。即,MME将所述用户认证响应当中的RES与之前来自HSS的认证数据响应中携带的XRES进行比较,若二者相等,则UE认证成功,若二者不相等,则认证失败。
60.如果认证成功,MME生成GUTI,并向UE发送认证成功(AuthenticationSuccessful)消息,所述认证成功消息中携带生成的所述GUTI。
60.1 MME通过通知消息将认证结果、RAND、IMSI、GUTI推送给SCEF,以便SCEF储存。
61.UE生成主密钥Ks,然后生成用于应用服务的密钥Ks_AS,即UE-AS主密钥。其中,Ks_AS的生成方式为Ks_AS=KDF(Ks,AS_ID),其中AS_ID表示AS的标识。
62.UE通过Ua接口向AS发送应用请求。该应用请求包含从步骤60中接收到的GUTI,以及msg消息,其中,msg消息的内容与具体的协议相关。
63.AS接收到来自所述UE的应用请求后,向SCEF发送密钥请求,该密钥请求中携带GUTI和AS_ID。其中,AS_ID标识应用服务器的标识。
64.所述SCEF接收到所述密钥请求之后,直接在自身的数据库中搜索相应的GUTI,并检查对应的IMSI的认证结果。如果认证成功,则提取相应的Ks,生成Ks_AS=KDF(Ks,AS_ID)。
65.SCEF向AS发送密钥响应,所述密钥响应中携带用于应用层的密钥Ks_AS或认证失败。
66.AS在接收到所述密钥响应之后,向UE返回应用响应。
图5所示流程图与图3所示流程图的不同之处在于:通过步骤55中HSS向MME发送指示所述MME向所述SCEF发送入网认证结果,UE的网络认证结果由MME直接推送给SCEF,而不用SCEF向MME获取。
本发明实施例提供的认证方法,在UE入网认证成功的情况下,该UE需要访问AS时,无需进行GBA-AKA认证,可以直接通过SCEF获取所述UE的入网认证结果,并在确认所述UE入网认证通过时,直接生成用于应用服务的密钥Ks_AS。如此一来,通过减少认证次数,可以降低UE的开销,同时提高入网速度。
需要指出的是,在本发明实施例中,就图3描述的一些相关内容也可同样应用于图5中。例如,针对图3描述的会话密钥生成方式也可以应用于图5中。也就是说,在图5所示流程中,也可以应用就图3所描述的无证书的会话密钥生成方式和基于证书的会话密钥生成方式来生成会话密钥。同时,图3和图5所示的认证流程均可应用上面描述的密钥更新方式(例如,UE触发密钥更新和AS触发密钥更新)来触发重认证UE。
在图5中,步骤62中的所述应用请求和步骤63中的所述密钥请求中也可携带应用标识(AppID),所述应用标识为所述UE要访问的应用的标识。
在SCEF设置有所述UE的IMSI和所述应用标识(AppID)的绑定关系情况下,步骤55中所述SCEF向所述AS发送密钥响应可包括:所述SCEF确定所述IMSI和所述密钥请求中携带的应用标识是否存在绑定关系,在存在绑定关系时,向所述AS发送密钥响应。当然,如果所述IMSI和所述密钥请求中携带的应用标识不存在绑定关系,则所述SCEF可例如通过密钥响应向所述AS返回认证失败。
在本发明实施例中,AS可继承UE的网络认证结果,如果UE入网认证通过,则默认对应的终端在应用层的认证也通过。基于图5所示的IOT引导认证流程,本发明实施例也可以统一应用层和网络层认证。
图6是本发明实施例提供的一种认证系统的示意图。参照图6,所述系统600包括UE601、AS 602和SCEF 603。其中:
UE 601,用于在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向AS 602发送应用请求,所述应用请求携带GUTI;
所述AS 602,用于在接收到所述应用请求后,向SCEF 603发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;
所述SCEF 603,用于获取所述UE 601的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS 602发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
本发明实施例提供的认证系统,在UE入网认证成功的情况下,该UE需要访问AS时,无需进行GBA-AKA认证,可以直接通过SCEF获取所述UE的入网认证结果,并在确认所述UE入网认证通过时,直接生成用于应用服务的密钥Ks_AS。如此一来,通过减少认证次数,可以降低UE的开销,同时提高入网速度。
参照图6,可选地,在一个实施例中,所述认证系统600还包括MME 604。所述SCEF603具体用于:
向MME 604发送认证结果请求,所述认证结果请求携带GUTI;
接收所述MME 604返回的认证结果响应,所述认证结果响应中携带入网认证结果和GUTI。
进一步地,参照图6,所述认证系统600还可包括HSS 605。所述SCEF 603还用于:在入网认证的过程中,接收HSS 605发送的密钥材料集合,所述密钥材料集合包括所述UE的IMSI、认证随机数RAND和主密钥Ks;
所述认证结果响应中还携带RAND、IMSI,在所述SCEF接收所述MME返回的认证结果响应之后,所述SCEF 603具体用于:根据所述认证结果响应中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
参照图6,可选地,在另一个实施例中,所述认证系统600还包括MME 604。
所述SCEF 603具体用于:
接收MME 604在对所述UE认证成功时发送的携带入网认证结果和GUTI的通知消息;
根据所述通知消息,获知所述UE 601的入网认证结果。
进一步地,所述认证系统600还包括HSS 605,
在所述SCEF 603接收所述MME的通知消息之前,所述MME 604用于接收来自HSS的指示标识,所述指示标识指示所述MME 604向所述SCEF 603发送所述通知消息;
在入网认证的过程中,所述SCEF 603还用于:接收所述HSS发送的密钥材料集合,所述密钥材料集合包括所述UE 601的IMSI、RAND和主密钥Ks;
所述通知消息中还携带RAND、IMSI,在所述SCEF接收所述通知消息之后,所述SCEF603具体用于:根据所述通知消息中携带的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
可选地,所述应用请求和所述密钥请求中还携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识,所述SCEF 603上预先设置有IMSI和应用标识AppID的绑定关系;
所述SCEF 603具体用于:确定所述UE的IMSI和所述密钥请求中携带的应用标识存在绑定关系,向所述AS 602发送密钥响应。
可选地,在所述UE 601向AS 602发送应用请求之前,所述UE 601还用于:
生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述会话密钥随机数RAND_AS和所述应用层完整性密钥Ks_AS_int,生成第一消息认证码;
向AS发送携带所述会话密钥随机数RAND_AS和所述第一消息认证码的应用请求;
在所述SCEF 603向所述AS 602发送密钥响应之后,所述AS 602还用于:生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述应用层完整性密钥Ks_AS_int验证所述第一消息认证码,在所述第一消息认证码验证通过时,根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
可选地,在所述UE 601向AS 602发送应用请求之前,所述UE 601还用于:
生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;
利用公钥加密所述会话密钥随机数RAND_AS生成经加密随机数C,并根据所述经加密随机数C和所述完整性密钥Ks_AS_int,生成第二消息认证码;
向AS 602发送携带所述第二消息认证码和经加密随机数C的应用请求;
在所述SCEF 603向所述AS 602发送密钥响应之后,所述AS 602还用于:生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述应用层完整性密钥Ks_AS_int验证所述第二消息认证码,在所述第二消息认证码验证通过时,所述AS用私钥解密经加密随机数C,以得到会话密钥随机数RAND_AS,并根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
可选地,在一个实施例中,所述UE 601还用于,向所述AS 602发送密钥更新请求;所述AS 602还用于,向所述SCEF 603转发所述密钥更新请求;所述SCEF 603还用于,向MME604发送引导重协商请求;所述MME 604用于,向所述UE 601发送重新认证请求。
可选地,在另一个实施例中,所述AS 602还用于,向所述SCEF 603发送密钥更新请求;所述SCEF 603还用于,向MME 604发送引导重协商请求;所述MME 604还用于,向所述UE601发送重新认证请求。
本发明实施例提供的认证方法和认证系统,采用统一网络层和应用层认证的方式,实现IOT场景下的快速入网,并实现端到端加密。利用此技术可带来以下有益效果:
1)提出针对IOT场景的引导认证流程,简化IOT终端入网流程。终端的网络认证结果通过两种方式传递到SCEF,一种(如图3所示)是SCEF通过GUTI向相应MME询问认证结果。另一种(如图5所示)是MME将认证结果推送到SCEF。这两种方式UE侧都只进行一次AKA,因而能够减少UE的开销,提高入网速度。
2)本发明将网络层标识和应用层标识绑定在SCEF中,通过这种绑定关系实现网络层和应用层认证的统一。应用服务器继承UE的网络认证结果,如果网络认证通过,则默认对应的WU在应用层的认证也通过。
3)移动网络开放安全能力。移动网络核心网为应用服务器开放其安全能力。安全能力的开放包括两个方面,一个是开放网络层的认证结果,另一个是在3GPP共享凭证的基础上为UE和应用服务器建立会话密钥。
4)端到端安全通道。本发明的实施例中都可以为UE和应用服务器建立端到端的共享密钥,该密钥一部分由移动网络提供,另一部分由UE生成,并加密传输给应用服务器。该共享密钥不能被移动网络推演得出。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种认证方法,其特征在于,所述方法包括:
用户设备UE在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向应用服务器AS发送应用请求,所述应用请求携带全局唯一的临时标识GUTI;
所述AS在接收到所述应用请求后,向服务能力开放功能SCEF发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;
所述SCEF向移动性管理实体MME发送认证结果请求,所述认证结果请求携带所述GUTI,所述SCEF接收所述MME返回的认证结果响应,所述认证结果响应中携带入网认证结果和所述GUTI;或者,所述SCEF接收MME在对所述UE认证成功时发送的携带入网认证结果和所述GUTI的通知消息,所述SCEF根据所述通知消息,获知所述UE的入网认证结果;
在所述入网认证结果为认证成功时,所述SCEF生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
2.根据权利要求1所述的认证方法,其特征在于,
所述方法还包括:在入网认证的过程中,所述SCEF接收归属用户服务器HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的国际移动用户识别码IMSI、认证随机数RAND和主密钥Ks;
所述认证结果响应中还携带RAND、IMSI,在所述SCEF接收所述MME返回的认证结果响应之后,所述生成用于应用服务的密钥Ks_AS包括:根据所述认证结果响应中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
3.根据权利要求1所述的认证方法,其特征在于,在所述SCEF接收所述MME的通知消息之前,所述方法还包括:所述MME接收来自HSS的指示标识,所述指示标识指示所述MME向所述SCEF发送所述通知消息;
所述方法还包括:在入网认证的过程中,所述SCEF接收所述HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的IMSI、RAND和主密钥Ks;
所述通知消息中还携带RAND、IMSI,在所述SCEF接收所述通知消息之后,所述生成用于应用服务的密钥Ks_AS包括:根据所述通知消息中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
4.根据权利要求1所述的认证方法,其特征在于,所述应用请求和所述密钥请求中还携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识,所述SCEF上预先设置有IMSI和应用标识AppID的绑定关系;
所述SCEF向所述AS发送密钥响应包括:所述SCEF确定所述UE的IMSI和所述密钥请求中携带的应用标识存在绑定关系,向所述AS发送密钥响应。
5.根据权利要求1所述的认证方法,其特征在于,在所述UE向AS发送应用请求之前,所述方法还包括:
所述UE生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述会话密钥随机数RAND_AS和所述应用层完整性密钥Ks_AS_int,生成第一消息认证码;
所述UE向AS发送应用请求包括:所述UE向AS发送携带所述会话密钥随机数RAND_AS和所述第一消息认证码的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述方法还包括:所述AS生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第一消息认证码,在所述第一消息认证码验证通过时,根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
6.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
所述UE生成会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app;
所述UE利用公钥加密所述会话密钥随机数RAND_AS生成经加密随机数C,并根据所述经加密随机数C和所述应用层完整性密钥Ks_AS_int,生成第二消息认证码;
所述UE向AS发送应用请求包括:所述UE向AS发送携带所述第二消息认证码和经加密随机数C的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述方法还包括:所述AS生成应用层加密密钥Ks_AS_enc和应用层完整性密钥Ks_AS_int,并利用所述应用层完整性密钥Ks_AS_int验证所述第二消息认证码,在所述第二消息认证码验证通过时,所述AS用私钥解密经加密随机数C,以得到会话密钥随机数RAND_AS,并根据所述会话密钥随机数RAND_AS、应用层加密密钥Ks_AS_enc,生成会话密钥K_app。
7.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
所述UE向所述AS发送密钥更新请求;
所述AS向所述SCEF转发所述密钥更新请求;
所述SCEF向MME发送引导重协商请求;
所述MME向所述UE发送重新认证请求。
8.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
所述AS向所述SCEF发送密钥更新请求;
所述SCEF向MME发送引导重协商请求;
所述MME向所述UE发送重新认证请求。
9.一种认证系统,其特征在于,所述系统包括用户设备UE、应用服务器AS和服务能力开放功能SCEF;
所述UE,用于在入网认证成功后,生成用于应用服务的密钥Ks_AS,并向所述AS发送应用请求,所述应用请求携带全局唯一的临时标识GUTI;
所述AS,用于在接收到所述应用请求后,向所述SCEF发送密钥请求,所述密钥请求携带所述GUTI和所述AS的标识;
所述SCEF,用于向移动性管理实体MME发送认证结果请求,所述认证结果请求携带所述GUTI,所述SCEF接收所述MME返回的认证结果响应,所述认证结果响应中携带入网认证结果和所述GUTI;或者,所述SCEF接收MME在对所述UE认证成功时发送的携带入网认证结果和所述GUTI的通知消息,所述SCEF根据所述通知消息,获知所述UE的入网认证结果,并在所述入网认证结果为认证成功时,生成用于应用服务的密钥Ks_AS,并根据所述AS的标识向所述AS发送密钥响应,所述密钥响应中携带所述密钥Ks_AS。
10.根据权利要求9所述的认证系统,其特征在于,所述认证系统还包括归属用户服务器HSS,
所述SCEF还用于:在入网认证的过程中,接收HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的国际移动用户识别码IMSI、认证随机数RAND和主密钥Ks;
所述认证结果响应中还携带RAND、IMSI,在所述SCEF接收所述MME返回的认证结果响应之后,所述SCEF具体用于:根据所述认证结果响应中的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
11.根据权利要求9所述的认证系统,其特征在于,所述认证系统还包括归属用户服务器HSS,
在所述SCEF接收所述MME的通知消息之前,所述MME用于接收来自HSS的指示标识,所述指示标识指示所述MME向所述SCEF发送所述通知消息;
在入网认证的过程中,所述SCEF还用于:接收所述HSS发送的密钥材料集合,所述密钥材料集合包括所述UE的IMSI、RAND和主密钥Ks;
所述通知消息中还携带RAND、IMSI,在所述SCEF接收所述通知消息之后,所述SCEF具体用于:根据所述通知消息中携带的IMSI、RAND检索数据库得到主密钥Ks,根据主密钥Ks生成用于应用服务的密钥Ks_AS。
12.根据权利要求9所述的认证系统,其特征在于,所述应用请求和所述密钥请求中还携带应用标识AppID,所述应用标识为所述UE要访问的应用的标识,所述SCEF上预先设置有IMSI和应用标识AppID的绑定关系;
所述SCEF具体用于:确定所述UE的IMSI和所述密钥请求中携带的应用标识存在绑定关系,向所述AS发送密钥响应。
13.根据权利要求9所述的认证系统,其特征在于,在所述UE向AS发送应用请求之前,所述UE还用于:
生成会话密钥随机数RAND_AS、加密密钥Ks_AS_enc和完整性密钥Ks_AS_int;根据所述随机数RAND_AS、加密密钥Ks_AS_enc,生成会话密钥K_app;根据所述会话密钥随机数RAND_AS和所述完整性密钥Ks_AS_int,生成第一消息认证码;
向AS发送携带所述会话密钥随机数RAND_AS和所述第一消息认证码的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述AS还用于:生成加密密钥Ks_AS_enc和完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第一消息认证码,在所述第一消息认证码验证通过时,根据所述会话密钥随机数RAND_AS、加密密钥Ks_AS_enc,生成会话密钥K_app。
14.根据权利要求9所述的认证系统,其特征在于,在所述UE向AS发送应用请求之前,所述UE还用于:
生成会话密钥随机数RAND_AS、加密密钥Ks_AS_enc和完整性密钥Ks_AS_int;根据所述会话密钥随机数RAND_AS、加密密钥Ks_AS_enc,生成会话密钥K_app;
利用公钥加密所述会话密钥随机数RAND_AS生成经加密随机数C,并根据所述经加密随机数C和所述完整性密钥Ks_AS_int,生成第二消息认证码;
向AS发送携带所述第二消息认证码和经加密随机数C的应用请求;
在所述SCEF向所述AS发送密钥响应之后,所述AS还用于:生成加密密钥Ks_AS_enc和完整性密钥Ks_AS_int,并利用所述完整性密钥Ks_AS_int验证所述第二消息认证码,在所述第二消息认证码验证通过时,所述AS用私钥解密经加密随机数C,以得到会话密钥随机数RAND_AS,并根据所述会话密钥随机数RAND_AS、加密密钥Ks_AS_enc,生成会话密钥K_app。
15.根据权利要求9所述的认证系统,其特征在于,所述认证系统还包括移动性管理实体MME,
所述UE还用于,向所述AS发送密钥更新请求;
所述AS还用于,向所述SCEF转发所述密钥更新请求;
所述SCEF还用于,向MME发送引导重协商请求;
所述MME用于,向所述UE发送重新认证请求。
16.根据权利要求9所述的认证系统,其特征在于,所述认证系统还包括移动性管理实体MME,
所述AS还用于,向所述SCEF发送密钥更新请求;
所述SCEF还用于,向MME发送引导重协商请求;
所述MME还用于,向所述UE发送重新认证请求。
CN201680063779.9A 2016-07-14 2016-07-14 一种认证方法和认证系统 Active CN108353279B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/090083 WO2018010150A1 (zh) 2016-07-14 2016-07-14 一种认证方法和认证系统

Publications (2)

Publication Number Publication Date
CN108353279A CN108353279A (zh) 2018-07-31
CN108353279B true CN108353279B (zh) 2020-08-14

Family

ID=60951642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680063779.9A Active CN108353279B (zh) 2016-07-14 2016-07-14 一种认证方法和认证系统

Country Status (2)

Country Link
CN (1) CN108353279B (zh)
WO (1) WO2018010150A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108512862B (zh) * 2018-05-30 2023-12-05 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
US20220191008A1 (en) * 2019-03-12 2022-06-16 Nokia Technologies Oy Communication network-anchored cryptographic key sharing with third-party application
CN111327583B (zh) * 2019-08-22 2022-03-04 刘高峰 一种身份认证方法、智能设备及认证服务器
CN110602706B (zh) * 2019-09-27 2023-02-10 中移物联网有限公司 一种入网方法、终端及服务器
CN114449515A (zh) * 2020-10-20 2022-05-06 中国电信股份有限公司 验证方法、系统和应用平台、终端
CN117061164A (zh) * 2023-08-09 2023-11-14 杰创智能科技股份有限公司 物联网系统接入安全处理方法
CN117641339B (zh) * 2024-01-18 2024-04-09 中国电子科技集团公司第三十研究所 快速应用层认证与密钥协商系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101426190A (zh) * 2007-11-01 2009-05-06 华为技术有限公司 一种服务访问认证方法和系统
CN101771992A (zh) * 2009-01-04 2010-07-07 中国移动通信集团公司 国际移动用户标识符imsi机密性保护的方法、设备及系统
CN101888626A (zh) * 2009-05-15 2010-11-17 中国移动通信集团公司 一种实现gba密钥的方法及其终端设备
CN101895881A (zh) * 2009-05-18 2010-11-24 中国移动通信集团公司 一种实现gba密钥的方法及终端可插拔设备
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101426190A (zh) * 2007-11-01 2009-05-06 华为技术有限公司 一种服务访问认证方法和系统
CN101771992A (zh) * 2009-01-04 2010-07-07 中国移动通信集团公司 国际移动用户标识符imsi机密性保护的方法、设备及系统
CN101888626A (zh) * 2009-05-15 2010-11-17 中国移动通信集团公司 一种实现gba密钥的方法及其终端设备
CN101895881A (zh) * 2009-05-18 2010-11-24 中国移动通信集团公司 一种实现gba密钥的方法及终端可插拔设备
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置

Also Published As

Publication number Publication date
WO2018010150A1 (zh) 2018-01-18
CN108353279A (zh) 2018-07-31

Similar Documents

Publication Publication Date Title
CN108353279B (zh) 一种认证方法和认证系统
US10849191B2 (en) Unified authentication for heterogeneous networks
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN112566112B (zh) 用于无线通信的装置、方法和存储介质
US11075752B2 (en) Network authentication method, and related device and system
KR101038064B1 (ko) 애플리케이션 인증
US8726023B2 (en) Authentication using GAA functionality for unidirectional network connections
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US20090240944A1 (en) Generation method and update method of authorization key for mobile communication
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US20100161958A1 (en) Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device
WO2020007461A1 (en) Authentication and key agreement between a network and a user equipment
CN110536292A (zh) 发送终端序列号的方法和装置以及认证方法和装置
WO2008006312A1 (en) A realizing method for push service of gaa and a device
US8887256B2 (en) Establishing virtual private network session using roaming credentials
WO2018079690A1 (ja) 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置
US20220191043A1 (en) Systems and methods for key management
TWI801615B (zh) 終端與伺服器的通訊方法、與終端通訊的伺服器和與伺服器通訊的終端
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
US20230108626A1 (en) Ue challenge to a network before authentication procedure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant