CN108809903A - 一种认证方法、装置及系统 - Google Patents

一种认证方法、装置及系统 Download PDF

Info

Publication number
CN108809903A
CN108809903A CN201710302161.XA CN201710302161A CN108809903A CN 108809903 A CN108809903 A CN 108809903A CN 201710302161 A CN201710302161 A CN 201710302161A CN 108809903 A CN108809903 A CN 108809903A
Authority
CN
China
Prior art keywords
response
certification
encrypted
authentication
network side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710302161.XA
Other languages
English (en)
Other versions
CN108809903B (zh
Inventor
刘福文
左敏
庄小君
彭晋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710302161.XA priority Critical patent/CN108809903B/zh
Publication of CN108809903A publication Critical patent/CN108809903A/zh
Application granted granted Critical
Publication of CN108809903B publication Critical patent/CN108809903B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种认证方法、装置及系统,所述方法包括:接收网络侧设备发送的包括加密后的认证数据的认证请求;采用预先推导的加密密钥对加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;采用预先推导的加密密钥对认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应。由于在本发明实施例中,UE根据预先推导的加密密钥对网络侧设备发送的加密后的认证数据进行解密,并根据预先推导的加密密钥对生成的认证应答进行加密,在认证过程中UE和网络侧设备传输加密后的认证数据和认证应答,避免了第三方恶意攻击者获取认证数据和认证应答对UE和网络侧设备进行关联攻击,保证了用户的信息安全,提高了用户体验。

Description

一种认证方法、装置及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种认证方法、装置及系统。
背景技术
为了应对未来爆炸性的移动数据流量增长、海量的设备连接、不断涌现的各类新业务和应用场景,第五代移动通信系统将应运而生。第五代移动通信系统将渗透到未来社会的各个领域,以用户为中心构建全方位的信息生态系统,将推动移动互联网的进一步发展,带来未来移动流量超千倍增长,推动移动通信技术和产业的新一轮变革,为用户提供增强现实、虚拟现实、超高清视频、移动云等更加身临其境的极致业务体验。
在移动通信中,用户设备(User Equipment,UE)和网络侧设备的认证是UE和网络侧设备进行通信的前提,对UE和网络侧设备之间的通信至关重要。图1为现有UE和网络侧设备认证过程示意图,现有认证过程中网络侧设备在根据UE的国际移动用户识别码(nternational Mobile Subscriber Identification Number,IMSI)确定UE的认证向量后,其中所述认证向量中包括认证数据和期望认证应答,网络侧设备向所述UE发送包括认证数据的认证请求,UE根据所述认证数据生成认证应答,并向网络侧设备发送包括所述认证应答的认证响应,网络侧设备接收到UE发送的包括所述认证应答的认证响应后,判断所述认证应答是否与认证向量中的期望认证应答相同,如果是,确定认证成功。
然而现有认证过程中,网络侧设备发送的认证请求和UE发送的认证应答,易被恶意的第三方设备获取,恶意的第三方攻击者通过所述认证请求中包括的认证数据或所述认证响应中包括的认证应答,对网络侧设备和UE进行关联性攻击,影响用户的信息安全和体验。
发明内容
本发明提供一种认证方法、装置及系统,用以解决现有技术中存在的认证过程中数据认证请求和认证响应的数据易被获取,影响用户的信息安全和体验的问题。
本发明公开了一种认证方法,应用于用户设备UE,所述方法包括:
接收网络侧设备发送的包括加密后的认证数据的认证请求;
采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;
采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
进一步地,所述根据解密后的认证数据生成认证应答包括:
判断所述认证数据中的第一消息认证码MAC是否正确;
如果否,生成第一认证应答;
如果是,判断所述认证数据中的序列号是否正确;
如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
进一步地,所述生成第一认证应答包括:
生成MAC错误应答;
生成包括所述MAC错误应答和自身的国际移动用户识别码IMSI的认证应答。
进一步地,所述生成第二认证应答包括:
生成同步错误应答;
生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
进一步地,所述接收网络侧设备发送的包括加密后的认证数据的认证请求之前,所述方法还包括:
判断自身针对所述网络侧设备是否保存有全球唯一临时用户标识GUTI;
如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
进一步地,所述采用预先推导的加密密钥对所述认证应答进行加密之后,向网络侧设备发送包括加密后的认证应答的认证响应之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;
向网络侧设备发送包括加密后的认证应答的认证响应包括:
向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
进一步地,所述采用预先推导的加密密钥对所述加密后的认证数据进行解密之前,所述方法还包括:
获取所述认证请求中包括的第三MAC;
根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,进行后续步骤。
进一步地,如果所述认证数据中的序列号正确,所述方法还包括:
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
进一步地,所述方法还包括:
接收网络侧设备对所述UE认证通过后发送的全球唯一临时用户标识GUTI,并针对所述网络侧设备保存所述GUTI。
本发明公开了一种认证方法,应用于网络侧设备,所述方法包括:
采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求;
接收UE发送的包括加密后的认证应答的认证响应;
采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
进一步地,所述判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同之前,所述方法还包括:
识别所述认证应答是否为第三认证应答;
如果是,进行后续步骤。
进一步地,如果所述认证应答非第三认证应答,所述方法还包括:
对认证数据进行更新,重新对所述UE进行认证。
进一步地,所述采用预先推导的加密密钥对认证数据进行加密之前,所述方法还包括:
接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;
如果是,判断自身是否保存有所述GUTI;
如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
进一步地,采用预先推导的加密密钥对所述加密后的认证应答进行解密之前,所述方法还包括:
获取所述认证响应中包括的第二MAC;
根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,进行后续步骤。
进一步地,所述采用预先推导的加密密钥对认证数据进行加密之后,向UE发送包括加密后的认证数据的认证请求之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;
所述向UE发送包括加密后的认证数据的认证请求包括:
向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
进一步地,所述方法还包括:
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
进一步地,所述方法还包括:
生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
本发明公开了一种认证装置,应用于用户设备UE,所述装置包括:
第一接收模块,用于接收网络侧设备发送的包括加密后的认证数据的认证请求;
第一生成模块,用于采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;
发送模块,用于采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
进一步地,所述第一生成模块,具体用于判断所述认证数据中的第一消息认证码MAC是否正确;如果否,生成第一认证应答;如果是,判断所述认证数据中的序列号是否正确;如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
进一步地,所述第一生成模块,具体用于生成MAC错误应答;生成包括所述MAC错误应答和自身的国际移动用户识别码IMSI的认证应答。
进一步地,所述第一生成模块,具体用于生成同步错误应答;生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
进一步地,所述装置还包括:
第二生成模块,用于判断自身针对所述网络侧设备是否保存有全球唯一临时用户标识GUTI;如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
进一步地,所述发送模块,具体用于根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
进一步地,所述装置还包括:
验证模块,用于获取所述认证请求中包括的第三MAC;根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,触发第一生成模块。
进一步地,所述第一生成模块,还用于如果所述认证数据中的序列号正确,生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
进一步地,所述装置还包括:
第二接收模块,用于接收网络侧设备对所述UE认证通过后发送的全球唯一临时用户标识GUTI,并针对所述网络侧设备保存所述GUTI。
本发明公开了一种认证装置,应用于网络侧设备,所述装置包括:
第一发送模块,用于采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求;
接收模块,用于接收UE发送的包括加密后的认证应答的认证响应;
认证模块,用于采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
进一步地,所述认证模块,还用于识别所述认证应答是否为第三认证应答;如果是,进行后续判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同的步骤。
进一步地,所述装置还包括:
更新模块,用于如果所述认证应答非第三认证应答,对认证数据进行更新,触发第一发送模块。
进一步地,所述装置还包括:
第一生成模块,用于接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;如果是,判断自身是否保存有所述GUTI;如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
进一步地,所述装置还包括:
验证模块,用于获取所述认证响应中包括的第二MAC;根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,触发认证模块。
进一步地,所述第一发送模块,具体用于根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
进一步地,所述装置还包括:
第二生成模块,用于生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
进一步地,所述装置还包括:
第二发送模块,用于生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
本发明公开了一种认证系统,所述认证系统包括基于上述的应用于UE的认证装置,及基于上述的应用于网络侧设备的认证装置。
本发明公开了一种认证方法、装置及系统,所述方法包括:接收网络侧设备发送的包括加密后的认证数据的认证请求;采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述终端进行认证。由于在本发明实施例中,UE根据预先推导的加密密钥对网络侧设备发送的加密后的认证数据进行解密,并根据预先推导的加密密钥对生成的认证应答进行加密,在认证过程中UE和网络侧设备传输加密后的认证数据和加密后的认证应答,避免了第三方恶意攻击者获取认证数据和认证应答对UE和网络侧设备进行关联攻击,保证了用户的信息安全,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有UE和网络侧设备认证过程示意图;
图2为本发明实施例1提供的一种认证过程示意图;
图3为本发明实施例2提供的一种认证过程示意图;
图4为本发明实施例6提供的一种认证过程示意图;
图5为本发明实施例7提供的一种认证过程示意图;
图6为本发明实施例10提供的一种认证过程示意图;
图7为本发明实施例11提供的一种认证装置结构示意图;
图8为本发明实施例12提供的一种认证装置结构示意图;
图9为本发明实施例13提供的一种认证系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
图2为本发明实施例提供的一种认证过程示意图,该过程包括:
S201:接收网络侧设备发送的包括加密后的认证数据的认证请求。
本发明实施例提供的认证方法应用于UE。
在本发明实施例中,UE和网络侧设备预先推导有加密密钥,其中所述预先推导的加密密钥可以是UE和网络侧设备使用DHIES协议生成共享密钥后,通过所述共享密钥推导出的加密密钥。
S202:采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答。
具体的,UE接收到网络侧设备发送的包括加密后的认证数据的认证请求,采用预先推导的加密密钥对所述加密后的认证数据进行解密,并根据所述解密后的认证数据生成认证应答。UE根据网络侧设备发送的认证数据生成认证应答是现有技术,在本发明实施例中不再进行赘述。
S203:采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
具体的,UE根据网络侧设备发送的认证数据生成认证应答后,采用预先推导的加密密钥对所述认证应答进行加密,并向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
由于在本发明实施例中,UE根据预先推导的加密密钥对网络侧设备发送的加密后的认证数据进行解密,并根据预先推导的加密密钥对生成的认证应答进行加密,在认证过程中UE和网络侧设备传输加密后的认证数据和加密后的认证应答,避免了第三方恶意设备获取认证数据和认证应答对UE和网络侧设备进行关联攻击,保证了用户的信息安全,提高了用户体验。
实施例2:
为了提高认证的准确性,在上述实施例的基础上,在本发明实施例中,所述根据解密后的认证数据生成认证应答包括:
判断所述认证数据中的第一消息认证码(Message Authentication Code,MAC)是否正确;
如果否,生成第一认证应答;
如果是,判断所述认证数据中的序列号是否正确;
如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
具体的,认证信息中携带有第一MAC和序列号的信息,当对加密后的认证数据解密后,为了进一步保证数据传输的安全性,在本发明实施例中进一步验证该认证数据是否正确。
UE采用预先推导的加密密钥对所述加密后的认证数据进行解密后,获取所述认证数据中的第一MAC,并根据所述认证数据生成期望第一MAC,验证所述第一MAC与所述期望第一MAC是否相同,如果所述第一MAC与所述期望第一MAC不相同,则生成第一认证应答。具体的所述生成第一认证应答包括:
生成MAC错误应答;
生成包括所述MAC错误应答和自身的国际移动用户识别码(InternationalMobile Subscriber Identification Number,IMSI)的认证应答。
如果所述第一MAC与所述期望第一MAC相同,还需要继续验证所述认证数据中的序列号是否正确,UE获取所述认证数据中的序列号,判断所述认证数据中的序列号是否大于自身保存的上次与网络侧设备进行认证的序列号,如果所述认证数据中的序列号不大于自身保存的上次与网络侧设备进行认证的序列号,确定所述认证数据中的序列号错误,则生成第二认证应答。具体的根据认证数据中的序列号,对该认证数据进行验证的过程属于现有技术,在本发明实施例中对该过程不进行赘述。
具体的所述生成第二认证应答包括:
生成同步错误应答;
生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
如果所述认证数据中的序列号大于自身保存的上次与网络侧设备进行认证的序列号,确定所述认证数据中的序列号正确,网络侧设备发送的认证请求是最新的认证请求,根据所述认证数据生成认证挑战应答。具体的,根据认证数据生成认证挑战应答的过程是现有技术,不再进行赘述。
另外,为了进一步保证认证过程的安全性,避免第三方恶意设备根据所述认证应答的长度确定所述认证应答为第一认证应答或者第二认证应答,对自身发动关联性攻击,在本发明实施例中,所述预设的填充数据的长度等于所述MAC错误应答和IMSI的长度和,减去所述同步错误应答的长度。
图3为本发明实施例提供的一种认证过程示意图,该过程包括:
S301:接收网络侧设备发送的包括加密后的认证数据的认证请求。
S302:采用预先推导的加密密钥对所述加密后的认证数据进行解密。
S303:判断所述认证数据中的第一消息认证码MAC是否正确,如果否,进行S304,如果是,进行S305。
S304:生成包括所述MAC错误应答和自身的IMSI的认证应答,之后进行S308。
S305:判断所述认证数据中的序列号是否正确。如果否,进行S306,如果是,进行S307。
S306:生成包括所述同步错误应答和预设的填充数据的认证应答,之后进行S308。
S307:根据所述认证数据生成认证挑战应答,之后进行S308。
S308:向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述终端进行认证。
实施例3:
为了提高认证效率,在上述各实施例的基础上,在本发明实施例中,所述接收网络侧设备发送的包括加密后的认证数据的认证请求之前,所述方法还包括:
判断是否自身针对所述网络侧设备是否保存有全球唯一临时用户标识(GloballyUnique Temporary User Equipment Identity,GUTI);
如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
在本发明实施例中,UE针对每个与自身在此次认证之前认证成功的网络侧设备保存有共享密钥和GUTI,其中所述共享密钥为UE与所述网络侧设备之前认证成功时推导的,如果UE针对需要进行认证的网络侧设备保存有GUTI,则说明UE与所述网络侧设备在此次认证之前进行过认证,保存有与所述网络侧设备进行认证的共享密钥,UE生成一次性随机数Nonce,并根据所述Nonce和共享密钥生成加密密钥和完整性密钥,并向网络侧设备发送包括所述Nonce和GUTI的附着请求。网络侧设备接收到包括所述Nonce和GUTI的附着请求,网络侧设备通过附着请求中的GUTI,及自身针对每个与其自身在此次认证之前认证成功的UE保存的共享密钥和GUTI,确定与所述附着请求中的GUTI对应的UE,从而确定需要进行认证的UE,并根据所述附着请求中的Nonce和针对所述UE保存的共享密钥,生成加密密钥和共享密钥,即推导出加密密钥和共享密钥。具体的,根据一次性随机数Nonce和共享密钥生成加密密钥和完整性密钥的过程是现有技术,不再进行赘述。
其中,根据一次性随机数Nonce共享密钥KDH生成加密密钥KE和完整性密钥KM的计算方法如下:
KE=KDF(Nonce,KDH,number1);
KM=KDF(Nonce,KDH,number2);
其中,其中(key derivation function,KDF)是密钥推导函数,KDF函数中的“number1”和“number2”用于区分加密密钥KE和完整性密钥KM
如果UE针对需要对其进行认证的网络侧设备没有保存有GUTI,则说明UE与该网络侧设备在此次认证之前没有进行过认证,UE向网络侧发送附着请求,网络侧设备接收到UE发送的附着请求,向UE发送包括自身证书的身份请求,UE接收到网络侧设备发送的包括自身证书的身份请求后,根据网络侧设备的证书解析出网络侧设备的公钥,根据自身的私钥计算出自身的公钥,并根据自身的私钥和网络侧设备的公钥计算出共享密钥,即推导出共享密钥,并生成Nonce,根据共享密钥和Nonce推导出加密密钥和完整性密钥,并向网络侧设备发送包括Nonce、自身公钥,和使用加密密钥加密后的自身的IMSI,及根据完整性密钥和加密后的自身的IMSI生成的MAC的身份响应,另外如果在业务中使用网络切片时,UE向网络侧设备发送包括Nonce、自身公钥,和使用加密密钥加密后的自身的IMSI和网络切片标识符,及根据完整性密钥和加密后的自身的IMSI和网络切片标识符生成的MAC的身份响应,用以保证所述网络切片标识符的安全,网络侧设备接收到UE发送的包括nonce、UE的公钥、加密后的UE的IMSI和MAC的身份响应后,根据UE的公钥和自身的私钥计算出共享密钥,并根据共享密钥和Nonce推导出加密密钥和完整性密钥,根据完整性密钥和加密后的UE的IMSI验证MAC是否正确,如果正确,使用加密密钥对加密后的UE的IMSI进行解密,从而根据IMSI确定需要进行认证的UE。
同时,为了提高认证效率,所述向网络侧设备发送包括加密后的认证应答的认证响应之后,所述方法还包括:
接收网络侧设备对所述UE认证通过后发送的GUTI,并针对该网络侧设备保存所述GUTI。
具体的,UE接收网络侧设备对自身认证通过后发送的GUTI并针对所述网络侧设备保存所述GUTI。
网络侧设备在对UE认证通过后,针对该UE生成GUTI,如果UE之前未针对所述网络侧设备保存有GUTI,则针对所述网络侧设备保存所述GUTI,如果之前针对所述网络侧设备保存有GUTI,更新针对所述网络侧设备保存的GUTI。
进一步地,在上述各实施例的基础上,在本发明实施例中,如果所述认证数据中的序列号正确,所述方法还包括:
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
具体的,如果UE确定网络侧设备发送的认证数据中的第一MAC和序列号正确后,确定认证网络成功,生成中间密钥,其中所述中间密钥是UE根据自身的长期密钥使用认证与密钥协商(Authentication and Key Agreement,AKA)协议生成的,所述中间密钥在AKA协议中也称为Kasme。UE通过共享密钥KDH和中间密钥Kmid计算会话密钥KS如下:
KS=KDF(KDH,Kmid),KDF是密钥推导函数。
进一步地,如果UE确定网络侧设备发送的认证数据中的第一MAC和序列号正确后,UE向网络侧设备发送的认证响应消息中包括UE认证网络成功后生成的认证挑战应答,UE的安全能力,UE的网络能力。其机密性和完整性有加密密钥KE和完整性密钥KM保护,保证UE向网络侧设备传输UE的安全能力,UE的网络能力的安全。
实施例4:
为了提高认证过程中数据传输的准确性,在上述各实施例的基础上,在本发明实施例中,所述采用预先推导的加密密钥对所述认证应答进行加密之后,向网络侧设备发送包括加密后的认证应答的认证响应之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;
向网络侧设备发送包括加密后的认证应答的认证响应包括:
向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
具体的,UE在采用预先推导的加密密钥对所述认证应答进行加密后,根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC,向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。网络侧设备接收到UE发送的包括所述第二MAC和加密后的认证应答的认证响应,并根据网络侧设备自身预先推导的完整性密钥和所述加密后的认证应答生成第二期望MAC,判断所述第二期望MAC是否与所述第二MAC相同,如果相同,则说明加密后的认证应答正确,如果所述第二期望MAC与所述第二MAC不相同,则说明所述加密后的认证应答错误,确定认证失败。
实施例5:
为了提高认证过程中数据传输的准确性,在上述各实施例的基础上,在本发明实施例中,所述采用预先推导的加密密钥对所述加密后的认证数据进行解密之前,所述方法还包括:
获取所述认证请求中包括的第三MAC;
根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,进行后续步骤。
具体的,如果网络侧设备发送的认证请求中包括根据网络侧预先推导的加密密钥和所述加密后的认证数据生成的第三MAC,UE采用预先推导的加密密钥对所述加密后的认证数据进行解密之前,获取所述认证请求中包括的第三MAC,根据自身预先推导的完整性密钥和所述加密后的认证数据,生成第三期望MAC,判断所述第三期望MAC是否与所述第三MAC相同,如果所述第三期望MAC与所述第三MAC相同,则说明加密后的认证数据正确,进行后续对所述加密后的认证数据进行解密的步骤,如果所述第三期望MAC与所述第三MAC不相同,则说明所述加密后的认证数据错误,确定认证失败。
实施例6:
图4为本发明实施例提供的一种认证过程示意图,该过程包括:
S401:采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求。
本发明实施例提供的认证方法应用于网络侧设备,该网络侧设备可以是基站或宏基站。
网络侧设备在对UE进行认证时,预先根据该UE的IMSI生成认证向量,其中所述认证向量中包括认证数据和期望认证应答。在本发明实施例中,UE和网络侧设备预先推导有加密密钥,其中所述预先推导的加密密钥可以是UE和网络侧设备使用DHIES协议生成共享密钥后,通过所述共享密钥推导出的加密密钥。网络侧设备在对UE进行认证时,采用预先推导的加密密钥对认证数据进行加密,并向UE发送包括加密后的认证数据的认证请求。其中所述网络侧设备根据UE的IMSI生成认证向量是现有技术,在本发明实施例中对该过程不进行赘述。
S402:接收UE发送的包括加密后的认证应答的认证响应。
具体的,网络侧设备向UE发送包括加密后的认证数据的认证请求,UE接收到所述包括加密后的认证数据的认证请求后,采用预先推导的加密密钥对所述加密后的认证数据进行解密,并根据解密后的认证数据生成认证应答,采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,网络侧设备接收UE发送的包括加密后的认证应答的认证响应。
S403:采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
具体的,网络侧设备接收到UE发送的包括加密后的认证数据的认证响应,采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。在本发明实施例中,网络侧设备判断UE发送的认证应答是否与自身针对所述UE保存的期望认证应答相同是现有技术,不再进行赘述。
由于在本发明实施例中,网络侧设备根据预先推导的加密密钥对认证数据进行加密,并根据预先推导的加密密钥对UE发送的加密后的认证应答进行解密,在认证过程中UE和网络侧设备传输加密后的认证数据和加密后的认证应答,避免了第三方恶意攻击者获取认证数据和认证应答对UE和网络侧设备进行关联攻击,保证了用户的信息安全,提高了用户体验。
实施例7:
为了提高认证的准确性,在上述实施例的基础上,在本发明实施例中,所述判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同之前,所述方法还包括:
识别所述认证应答是否为第三认证应答;
如果是,进行后续步骤。
如果所述认证应答非第三认证应答,所述方法还包括:
对认证数据进行更新,重新对所述UE进行认证。
具体的,网络侧设备判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同之前,网络侧设备识别所述认证应答中的response字段是否为空,如果所述response字段为空,确定所述认证应答为UE确定所述认证数据中第一MAC不正确后生成的第一认证应答,如果所述response字段不为空,网络侧设备继续识别所述认证应答中的auts字段是否为空,如果所述auts字段字段不为空,确定所述认证应答为UE确定所述认证数据中的序列号不正确后生成的第二认证应答,如果所述auts字段字段为空,确定所述认证应答为第三认证应答。在本发明实施例中,根据认证应答中的response字段和auts字段识别所述认证应答是否为第三认证应答是现有技术,不再进行赘述。
另外,如果所述认证应答为第一认证应答,网络侧设备确定所述UE认证不通过,因为第一认证应答中包括所述UE的IMSI,网络侧设备可以根据所述第一认证应答中的IMSI重新生成认证数据,对认证数据进行更新,重新向所述UE发起认证;如果所述认证应答为第二认证应答,网络侧设备确定所述UE认证不通过,同时网络侧设备可以对认证数据中的序列号进行更新,重新向所述UE发起认证。在本发明实施例中,网络侧设备根据IMSI生成认证数据和对认证数据中的序列号进行更新是现有技术,不再进行赘述。
图5为本发明实施例提供的一种认证过程示意图,该过程包括:
S501:采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求。
S502:接收UE发送的包括加密后的认证应答的认证响应。
S503:采用预先推导的加密密钥对所述加密后的认证应答进行解密,识别所述认证应答是否为第三认证应答,如果是,进行S504,如果否,进行S507
S504:判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,进行S505,如果否,进行S506。
S505:确定所述UE认证通过。
S506:确定所述UE认证不通过。
S507:对认证数据进行更新,返回S501。
实施例8:
为了提高认证效率,在上述各实施例的基础上,在本发明实施例中,所述采用预先推导的加密密钥对认证数据进行加密之前,所述方法还包括:
接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;
如果是,判断自身是否保存有所述GUTI;
如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
在本发明实施例中,网络侧设备针对每个与自身在此次认证之前认证成功的UE保存有共享密钥和GUTI,其中所述共享密钥为网络侧设备与所述UE之前认证成功时推导的,如果网络侧设备接收到的附着请求中包括GUTI和Nonce,网络侧设备判断是否保存有与所述附着请求中包括的GUTI相同的GUTI,如果是,根据所述GUTI识别出需要进行认证的UE,根据所述Nonce和针对所述UE预先保存的共享密钥,生成加密密钥和完整性密钥,即推导出加密密钥和共享密钥。具体的,根据一次性随机数Nonce和共享密钥生成加密密钥和完整性密钥的过程是现有技术,不再进行赘述。
其中,根据一次性随机数Nonce共享密钥KDH生成加密密钥KE和完整性密钥KM的计算方法如下:
KE=KDF(Nonce,KDH,number1);
KM=KDF(Nonce,KDH,number2);
其中,KDF是密钥推导函数,KDF函数中的“number1”和“number2”用于区分加密密钥KE和完整性密钥KM
如果UE发送的附着请求中不包括GUTI和Nonce,或者没针对与自身在此次认证之前认证成功的UE保存有所述GUTI,网络侧设备向UE发送包括自身证书的身份请求,UE接收到网络侧设备发送的包括自身证书的身份请求后,根据网络侧设备的证书解析出网络侧设备的公钥,根据自身的私钥计算出自己的公钥,并根据自身的私钥和网络侧设备的公钥计算出共享密钥,并生成Nonce,根据共享密钥和Nonce推导出加密密钥和完整性密钥,并向网络侧设备发送包括Nonce、自身公钥,和使用加密密钥加密后的自身的IMSI,及根据完整性密钥和加密后的自身的IMSI生成的MAC的身份响应,网络侧设备接收到UE发送的包括nonce、UE的公钥、加密后的UE的IMSI和MAC的身份响应后,根据UE的公钥和自身的私钥计算出共享密钥,即推导出共享密钥,并根据共享密钥和Nonce推导出加密密钥和完整性密钥,根据完整性密钥和加密后的UE的IMSI验证MAC是否正确,如果正确,使用加密密钥对加密后的UE的IMSI进行解密,从而根据IMSI确定需要进行认证的UE。
同时,为了提高认证效率,如果网络侧设备对所述UE认证成功,所述方法还包括:
生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
网络侧设备在对UE认证通过后,针对该UE生成GUTI,如果网络侧设备之前未针对所述UE保存有GUTI,则针对所述UE保存所述GUTI,如果之前针对所述UE保存有GUTI,更新针对所述UE保存的GUTI。
实施例9:
为了提高认证过程中数据传输的准确性,在上述各实施例的基础上,在本发明实施例中,采用预先推导的加密密钥对所述加密后的认证应答进行解密之前,所述方法还包括:
获取所述认证响应中包括的第二MAC;
根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,进行后续步骤。
具体的,如果UE发送的认证响应中包括根据UE预先推导的完整性密钥和所述加密后的认证应答生成的第二MAC,网络侧设备采用预先推导的加密密钥对所述加密后的认证应答进行解密之前,获取所述认证响应中包括的第二MAC,根据自身预先推导的完整性密钥和所述加密后的认证应答,生成第二期望MAC,判断所述第二期望MAC是否与所述第二MAC相同,如果所述第二期望MAC与所述第二MAC相同,则说明加密后的认证应答正确,进行后续对所述加密后的认证应答进行解密的步骤,如果所述第二期望MAC与所述第二MAC不相同,则说明所述加密后的认证应答错误,确定认证失败。
实施例10:
为了提高认证过程中数据传输的准确性,在上述各实施例的基础上,在本发明实施例中,所述采用预先推导的加密密钥对认证数据进行加密之后,向UE发送包括加密后的认证数据的认证请求之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;
所述向UE发送包括加密后的认证数据的认证请求包括:
向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
具体的,网络侧设备采用预先推导的加密密钥对认证数据进行加密后,根据预先推导的完整性密钥和所述加密后的认证数据生成第三MAC,向所述UE发送包括所述第三MAC和加密后的认证数据的认证响应;UE接收到网络侧设备发送的包括所述第三MAC和加密后的认证数据的认证响应,并根据UE自身预先推导的完整性秘钥和所述加密后的认证数据生成第三期望MAC,判断所述第三期望MAC是否与所述第三MAC相同,如果相同,则说明加密后的认证数据正确,如果所述第三期望MAC与所述第三MAC不相同,则说明所述加密后的认证数据错误,确定认证失败。
图6为本发明实施例提供的一种认证过程示意图,该过程包括:
S601:接收UE发送的附着请求,识别所述附着请求中是否包括GUTI和一次性随机数Nonce;如果是,判断自身针对所述UE保存的GUTI是否与接收到的所述GUTI一致;如果是,根据所述Nonce和针对所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
S602:采用预先推导的加密密钥对认证数据进行加密,根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC,向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
S603:接收UE发送的包括加密后的认证应答的认证响应。
S604:获取所述认证响应中包括的第二MAC;根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果是,进行S605,如果否,进行S608。
S605:采用预先推导的加密密钥对所述加密后的认证应答进行解密,识别所述认证应答是否为第三认证应答,如果是,进行S606,如果否,进行S609。
S606:判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,进行S607,如果否,进行S608.
S607:确定所述UE认证通过,之后进行S610。
S608:确定所述UE认证不通过。
S609:对认证数据进行更新,返回S602。
S610:生成GUTI,并向所述UE发送所述GUTI。
进一步的,在上述各实施例的基础上,在本发明实施例中,网络侧设备接收到UE发送的认证响应,验证认证挑战应答RES(f2K(RAND)成功,确定所述UE认证通过后,所述方法还包括,
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
具体的,如果网络侧设备接收到UE发送的认证响应,验证认证挑战应答成功,确定所述UE认证通过后,生成中间密钥,其中所述中间密钥是网络侧设备根据UE的长期密钥使用AKA协议生成的,所述中间密钥在AKA协议中也称为Kasme。网络侧设备通过共享密钥KDH和中间密钥Kmid计算会话密钥KS如下:
KS=KDF(KDH,Kmid),其中KDF是密钥推导函数。
实施例11:
图7为本发明实施例提供的一种认证装置结构示意图,该装置包括:
第一接收模块71,用于接收网络侧设备发送的包括加密后的认证数据的认证请求;
第一生成模块72,用于采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;
发送模块73,用于采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
所述第一生成模块72,具体用于判断所述认证数据中的第一消息认证码MAC是否正确;如果否,生成第一认证应答;如果是,判断所述认证数据中的序列号是否正确;如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
所述第一生成模块72,具体用于生成MAC错误应答;生成包括所述MAC错误应答和自身的国际移动用户识别码IMSI的认证应答。
所述第一生成模块72,具体用于生成同步错误应答;生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
所述装置还包括:
第二生成模块74,用于判断自身针对所述网络侧设备是否保存有全球唯一临时用户标识GUTI;如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
所述发送模块73,具体用于根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
所述装置还包括:
验证模块75,用于获取所述认证请求中包括的第三MAC;根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,触发第一生成模块。
所述第一生成模块72,还用于如果所述认证数据中的序列号正确,生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
所述装置还包括:
第二接收模块76,用于接收网络侧设备对所述UE认证通过后发送的全球唯一临时用户标识GUTI,并针对所述网络侧设备保存所述GUTI。
实施例12:
图8为本发明实施例提供的一种认证装置结构示意图,该装置包括:
第一发送模块81,用于采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求;
接收模块82,用于接收UE发送的包括加密后的认证应答的认证响应;
认证模块83,用于采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
所述认证模块83,还用于识别所述认证应答是否为第三认证应答;如果是,进行后续判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同的步骤。
所述装置还包括:
更新模块84,用于如果所述认证应答非第三认证应答,对认证数据进行更新,触发第一发送模块。
所述装置还包括:
第一生成模块85,用于接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;如果是,判断自身是否保存有所述GUTI;如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
所述装置还包括:
验证模块86,用于获取所述认证响应中包括的第二MAC;根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,触发认证模块。
所述第一发送模块81,具体用于根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
所述装置还包括:
第二生成模块87,用于生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
所述装置还包括:
第二发送模块88,用于生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
实施例13:
图9为本发明实施例提供的一种认证系统结构示意图,所述认证系统包括如图7所示的应用于UE91的认证装置,及如图8所示的应用于网络侧设备92的认证装置。
本发明公开了一种认证方法,应用于UE,所述方法包括:接收网络侧设备发送的包括加密后的认证数据的认证请求;采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应。由于在本发明实施例中,UE根据预先推导的加密密钥对网络侧设备发送的加密后的认证数据进行解密,并根据预先推导的加密密钥对生成的认证应答进行加密,在认证过程中UE和网络侧设备传输加密后的认证数据和加密后的认证应答,避免了第三方恶意攻击者获取认证数据和认证应答对UE和网络侧设备进行关联攻击,保证了用户的信息安全,提高了用户体验。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包括有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (35)

1.一种认证方法,其特征在于,应用于用户设备UE,所述方法包括:
接收网络侧设备发送的包括加密后的认证数据的认证请求;
采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;
采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
2.如权利要求1所述的方法,其特征在于,所述根据解密后的认证数据生成认证应答包括:
判断所述认证数据中的第一消息认证码MAC是否正确;
如果否,生成第一认证应答;
如果是,判断所述认证数据中的序列号是否正确;
如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
3.如权利要求2所述的方法,其特征在于,所述生成第一认证应答包括:
生成MAC错误应答;
生成包括所述MAC错误应答和自身的国际移动用户识别码IMSI的认证应答。
4.如权利要求3所述的方法,其特征在于,所述生成第二认证应答包括:
生成同步错误应答;
生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
5.如权利要求1所述的方法,其特征在于,所述接收网络侧设备发送的包括加密后的认证数据的认证请求之前,所述方法还包括:
判断自身针对所述网络侧设备是否保存有全球唯一临时用户标识GUTI;
如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
6.如权利要求5所述的方法,其特征在于,所述采用预先推导的加密密钥对所述认证应答进行加密之后,向网络侧设备发送包括加密后的认证应答的认证响应之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;
向网络侧设备发送包括加密后的认证应答的认证响应包括:
向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
7.如权利要求5所述的方法,其特征在于,所述采用预先推导的加密密钥对所述加密后的认证数据进行解密之前,所述方法还包括:
获取所述认证请求中包括的第三MAC;
根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,进行后续步骤。
8.如权利要求2所述的方法,其特征在于,如果所述认证数据中的序列号正确,所述方法还包括:
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收网络侧设备对所述UE认证通过后发送的全球唯一临时用户标识GUTI,并针对所述网络侧设备保存所述GUTI。
10.一种认证方法,其特征在于,应用于网络侧设备,所述方法包括:
采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求;
接收UE发送的包括加密后的认证应答的认证响应;
采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
11.如权利要求10所述的方法,其特征在于,所述判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同之前,所述方法还包括:
识别所述认证应答是否为第三认证应答;
如果是,进行后续步骤。
12.如权利要求11所述的方法,其特征在于,如果所述认证应答非第三认证应答,所述方法还包括:
对认证数据进行更新,重新对所述UE进行认证。
13.如权利要求10所述的方法,其特征在于,所述采用预先推导的加密密钥对认证数据进行加密之前,所述方法还包括:
接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;
如果是,判断自身是否保存有所述GUTI;
如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
14.如权利要求13所述的方法,其特征在于,采用预先推导的加密密钥对所述加密后的认证应答进行解密之前,所述方法还包括:
获取所述认证响应中包括的第二MAC;
根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,进行后续步骤。
15.如权利要求13所述的方法,其特征在于,所述采用预先推导的加密密钥对认证数据进行加密之后,向UE发送包括加密后的认证数据的认证请求之前,所述方法还包括:
根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;
所述向UE发送包括加密后的认证数据的认证请求包括:
向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
16.如权利要求10所述的方法,其特征在于,所述方法还包括:
生成中间密钥;
根据所述中间密钥和预先推导的共享密钥生成会话密钥。
17.如权利要求10所述的方法,其特征在于,所述方法还包括:
生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
18.一种认证装置,其特征在于,应用于用户设备UE,所述装置包括:
第一接收模块,用于接收网络侧设备发送的包括加密后的认证数据的认证请求;
第一生成模块,用于采用预先推导的加密密钥对所述加密后的认证数据进行解密,根据解密后的认证数据生成认证应答;
发送模块,用于采用预先推导的加密密钥对所述认证应答进行加密,向网络侧设备发送包括加密后的认证应答的认证响应,使网络侧设备根据所述认证响应对所述UE进行认证。
19.如权利要求18所述的装置,其特征在于,所述第一生成模块,具体用于判断所述认证数据中的第一消息认证码MAC是否正确;如果否,生成第一认证应答;如果是,判断所述认证数据中的序列号是否正确;如果所述认证数据中的序列号不正确,生成第二认证应答,如果所述认证数据中的序列号正确,生成第三认证应答。
20.如权利要求19所述的装置,其特征在于,所述第一生成模块,具体用于生成MAC错误应答;生成包括所述MAC错误应答和自身的国际移动用户识别码IMSI的认证应答。
21.如权利要求20所述的装置,其特征在于,所述第一生成模块,具体用于生成同步错误应答;生成包括所述同步错误应答和预设的填充数据的认证应答,其中所述填充数据的长度是根据所述MAC错误应答和IMSI与所述同步错误应答的长度差确定的。
22.如权利要求18所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于判断自身针对所述网络侧设备是否保存有全球唯一临时用户标识GUTI;如果是,生成一次性随机数Nonce,并根据所述Nonce和针对所述网络侧设备预先推导的共享密钥,生成加密密钥和完整性密钥,并向所述网络侧设备发送包括所述Nonce和GUTI的附着请求。
23.如权利要求22所述的装置,其特征在于,所述发送模块,具体用于根据预先推导的完整性密钥和所述加密后的认证应答生成第二MAC;向所述网络侧设备发送包括所述第二MAC和加密后的认证应答的认证响应。
24.如权利要求22所述的装置,其特征在于,所述装置还包括:
验证模块,用于获取所述认证请求中包括的第三MAC;根据预先推导的完整性密钥和所述加密后的认证数据验证所述第三MAC是否正确,如果所述第三MAC正确,触发第一生成模块。
25.如权利要求19所述的装置,其特征在于,所述第一生成模块,还用于如果所述认证数据中的序列号正确,生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
26.如权利要求18所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收网络侧设备对所述UE认证通过后发送的全球唯一临时用户标识GUTI,并针对所述网络侧设备保存所述GUTI。
27.一种认证装置,其特征在于,应用于网络侧设备,所述装置包括:
第一发送模块,用于采用预先推导的加密密钥对认证数据进行加密,向用户设备UE发送包括加密后的认证数据的认证请求;
接收模块,用于接收UE发送的包括加密后的认证应答的认证响应;
认证模块,用于采用预先推导的加密密钥对所述加密后的认证应答进行解密,判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同,如果是,确定所述UE认证通过。
28.如权利要求27所述的装置,其特征在于,所述认证模块,还用于识别所述认证应答是否为第三认证应答;如果是,进行后续判断所述解密后的认证应答是否与自身针对所述UE保存的期望认证应答相同的步骤。
29.如权利要求28所述的装置,其特征在于,所述装置还包括:
更新模块,用于如果所述认证应答非第三认证应答,对认证数据进行更新,触发第一发送模块。
30.如权利要求27所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于接收UE发送的附着请求,识别所述附着请求中是否包括全球唯一临时用户标识GUTI和一次性随机数Nonce;如果是,判断自身是否保存有所述GUTI;如果是,确定自身保存的与所述GUTI对应的UE,根据所述Nonce和针对确定的所述UE预先推导的共享密钥,生成加密密钥和完整性密钥。
31.如权利要求30所述的装置,其特征在于,所述装置还包括:
验证模块,用于获取所述认证响应中包括的第二MAC;根据预先推导的完整性密钥和所述加密后的认证应答验证所述第二MAC是否正确,如果所述第二MAC正确,触发认证模块。
32.如权利要求30所述的装置,其特征在于,所述第一发送模块,具体用于根据预先推导的完整性密钥和所述加密后的认证数据,生成第三MAC;向UE发送包括所述第三MAC和加密后的认证数据的认证请求。
33.如权利要求27所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于生成中间密钥;根据所述中间密钥和预先推导的共享密钥生成会话密钥。
34.如权利要求27所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于生成全球唯一临时用户标识GUTI,并将生成的所述GUTI发送给所述UE。
35.一种认证系统,其特征在于,所述认证系统包括如权利要求18-26任一项所述的应用于UE的认证装置,及如权利要求27-34任一项所述的应用于网络侧设备的认证装置。
CN201710302161.XA 2017-05-02 2017-05-02 一种认证方法、装置及系统 Active CN108809903B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710302161.XA CN108809903B (zh) 2017-05-02 2017-05-02 一种认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710302161.XA CN108809903B (zh) 2017-05-02 2017-05-02 一种认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN108809903A true CN108809903A (zh) 2018-11-13
CN108809903B CN108809903B (zh) 2021-08-10

Family

ID=64054102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710302161.XA Active CN108809903B (zh) 2017-05-02 2017-05-02 一种认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN108809903B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140929A1 (zh) * 2019-01-02 2020-07-09 中国移动通信有限公司研究院 一种密钥生成方法、ue及网络设备
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
CN111465007A (zh) * 2019-01-18 2020-07-28 华为技术有限公司 一种认证方法、装置和系统
CN111836260A (zh) * 2019-04-22 2020-10-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN111835691A (zh) * 2019-04-22 2020-10-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN113141327A (zh) * 2020-01-02 2021-07-20 中国移动通信有限公司研究院 一种信息处理方法、装置及设备
CN113287335A (zh) * 2019-01-15 2021-08-20 中兴通讯股份有限公司 防止用户跟踪的方法和设备、存储介质和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772024A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 一种用户身份确定方法及装置和系统
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统
CN104244210A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 一种应急通信方法、移动终端、认证服务器和无线接入点
CN104754575A (zh) * 2013-12-31 2015-07-01 华为技术有限公司 一种终端认证的方法、装置及系统
CN105075306A (zh) * 2013-01-22 2015-11-18 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
CN105451284A (zh) * 2014-07-10 2016-03-30 华为技术有限公司 用于网络切换的方法及装置
US20170318452A1 (en) * 2014-11-27 2017-11-02 Lg Electronics Inc. Method and apparatus for supporting location privacy protection in wireless access system supporting small cell environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772024A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 一种用户身份确定方法及装置和系统
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统
CN105075306A (zh) * 2013-01-22 2015-11-18 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
CN104244210A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 一种应急通信方法、移动终端、认证服务器和无线接入点
CN104754575A (zh) * 2013-12-31 2015-07-01 华为技术有限公司 一种终端认证的方法、装置及系统
CN105451284A (zh) * 2014-07-10 2016-03-30 华为技术有限公司 用于网络切换的方法及装置
US20170318452A1 (en) * 2014-11-27 2017-11-02 Lg Electronics Inc. Method and apparatus for supporting location privacy protection in wireless access system supporting small cell environment

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404670A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、ue及网络设备
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
WO2020140929A1 (zh) * 2019-01-02 2020-07-09 中国移动通信有限公司研究院 一种密钥生成方法、ue及网络设备
CN113287335A (zh) * 2019-01-15 2021-08-20 中兴通讯股份有限公司 防止用户跟踪的方法和设备、存储介质和电子设备
CN113287335B (zh) * 2019-01-15 2023-03-10 中兴通讯股份有限公司 防止用户跟踪的方法和设备、存储介质和电子设备
CN114245372A (zh) * 2019-01-18 2022-03-25 华为技术有限公司 一种认证方法、装置和系统
CN111465007A (zh) * 2019-01-18 2020-07-28 华为技术有限公司 一种认证方法、装置和系统
CN114245372B (zh) * 2019-01-18 2024-03-15 华为技术有限公司 一种认证方法、装置和系统
WO2020216047A1 (zh) * 2019-04-22 2020-10-29 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN111835691A (zh) * 2019-04-22 2020-10-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN111836260A (zh) * 2019-04-22 2020-10-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN111835691B (zh) * 2019-04-22 2022-09-27 中国移动通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN113141327A (zh) * 2020-01-02 2021-07-20 中国移动通信有限公司研究院 一种信息处理方法、装置及设备

Also Published As

Publication number Publication date
CN108809903B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN108809903A (zh) 一种认证方法、装置及系统
CN107800539B (zh) 认证方法、认证装置和认证系统
EP3605942B1 (en) Key agreement for wireless communication
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和系统
RU2480925C2 (ru) Генерация криптографического ключа
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US20230155816A1 (en) Internet of things security with multi-party computation (mpc)
CN101931955B (zh) 认证方法、装置及系统
CN102037707A (zh) 安全会话密钥生成
CN110536292A (zh) 发送终端序列号的方法和装置以及认证方法和装置
EP2680531A1 (en) Key agreement using a key derivation key
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
CN108112012A (zh) 一种群组终端的网络认证方法及装置
CN111641498B (zh) 密钥的确定方法及装置
CN103313242A (zh) 密钥的验证方法及装置
CN108616350B (zh) 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
US20240064027A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
CN102905267B (zh) Me标识鉴权、安全模式控制方法及装置
Franklin et al. Enhanced authentication protocol for improving security in 3GPP LTE networks
CN114762294A (zh) 认证的增强
You et al. 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy
Duan et al. Security analysis of the terrestrial trunked radio (TETRA) authentication protocol
CN109391938A (zh) 密钥协商方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant