CN109104727B - 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 - Google Patents

一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 Download PDF

Info

Publication number
CN109104727B
CN109104727B CN201810898966.XA CN201810898966A CN109104727B CN 109104727 B CN109104727 B CN 109104727B CN 201810898966 A CN201810898966 A CN 201810898966A CN 109104727 B CN109104727 B CN 109104727B
Authority
CN
China
Prior art keywords
authentication
network side
seaf
key
ausf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810898966.XA
Other languages
English (en)
Other versions
CN109104727A (zh
Inventor
刘畅
叶琅
贾云鹤
徐彦吏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Original Assignee
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data communication science and technology research institute, XINGTANG COMMUNICATION TECHNOLOGY CO LTD filed Critical Data communication science and technology research institute
Priority to CN201810898966.XA priority Critical patent/CN109104727B/zh
Publication of CN109104727A publication Critical patent/CN109104727A/zh
Application granted granted Critical
Publication of CN109104727B publication Critical patent/CN109104727B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于EAP‑AKA’的核心网网元间鉴权流程安全性增强方法,属于移动通信技术领域,解决了明文传递造成的信息被盗取问题。步骤如下:拜访网络侧向归属网络侧发送鉴权请求;归属网络侧生成鉴权向量;用KT1加密鉴权向量中的密钥信息,生成鉴权响应消息并发至拜访网络侧;拜访网络侧接收鉴权响应消息,计算反馈信息并判断拜访网络侧是否鉴权通过;通过,向归属网络侧发送终端鉴权请求;归属网络侧根据终端鉴权请求判断归属网络侧是否鉴权通过;通过,用KT2加密KSEAF,将加密KSEAF放入终端鉴权响应消息,发至拜访网络侧;拜访网络侧接收终端鉴权响应消息,用KT2解密得到KSEAF。通过加密核心网网元间传输的密钥信息,增强了核心网网元间鉴权流程的安全性。

Description

一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法
技术领域
本发明涉及移动通信技术领域,尤其涉及一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法。
背景技术
在4G/5G移动通信系统中,终端UE与接入网之间传输的信息通过空口保护机制保护,接入网与核心网之间传输的信息一般采用IP传输隧道方式保护,但核心网内不同网元之间传递的信息均为明文传输,没有提供对应的防护措施。
对于高安全需求的应用场景,必须保证核心网网元之间传递信息的安全性,特别是其中的敏感信息或安全相关信息(如派生密钥信息等)。
根据4G/5G移动通信系统的密钥推演体系,在用户鉴权流程中,参与鉴权的核心网网元需派生出密钥并推送至下一个网元,直至完成整个密钥推演体系,最终生成空口保护密钥,针对该用户的信息安全防护措施才能生效。一旦安全密钥在核心网网元间推送的过程中发生信息泄露,将导致该用户的信息安全防护失效,存在空口信息被窃取的风险。
发明内容
鉴于上述的分析,本发明旨在提供基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,用以解决现有明文传递方式造成的信息被盗取的问题。
本发明的目的主要是通过以下技术方案实现的:
一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,包括如下步骤:
拜访网络侧向归属网络侧发送鉴权请求;
归属网络侧根据接收到的鉴权请求,生成鉴权向量;利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;将所述鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的鉴权响应消息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;通过,则向归属网络侧发送终端鉴权请求;
归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;通过,则利用推送保护密钥KT2加密SEAF安全密钥KSEAF,并将所述加密KSEAF放入终端鉴权响应消息;将所述终端鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的终端鉴权响应消息,利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF
本发明有益效果如下:本发明提供的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,利用推送保护密钥对核心网网元间传输的密钥信息进行加密,有效防止了密钥信息的泄露,实现了在线、用户无感、低成本、高效率、低系统改造的密钥信息在核心网中的推送保护,避免由于明文传输的密钥泄露导致的安全措施失效。
一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,应用于归属网络侧,步骤如下:
接收拜访网络侧发送的鉴权请求;
根据接收到的鉴权请求,生成鉴权向量;
利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;
将所述鉴权响应消息发送至拜访网络侧,以便拜访网络侧计算反馈信息并生成终端鉴权请求;
根据拜访网络侧发送的终端鉴权请求判断归属网络侧是否鉴权通过;若归属网络侧鉴权通过,利用推送保护密钥KT2加密SEAF安全密钥KSEAF,并将所述加密后的SEAF安全密钥KSEAF放入终端鉴权响应消息;
将所述终端鉴权响应消息发送至拜访网络侧,以便拜访网络侧解密得到SEAF安全密钥KSEAF
本发明有益效果如下:通过给出鉴权方式为EAP-AKA’时利用推送保护密钥对核心网网元间传输的密钥信息进行加密过程,有效防止了密钥信息的泄露,实现了在线、用户无感、低成本、高效率、低系统改造的密钥信息在核心网中的推送保护。
在上述方案的基础上,本发明还做了如下改进:
进一步,所述归属网络侧的网元包括AUSF、UDM,在归属网络侧内部执行以下操作:
由AUSF接收拜访网络侧发送的鉴权请求,并将所述鉴权请求发送至UDM;
UDM生成鉴权向量,所述鉴权向量为RAND||XRES||CK’||IK’||AUTN;
利用推送保护密钥KT1对密钥信息CK’||IK’进行加密,得到加密后的密钥信息(CK’||IK’)’;
UDM将鉴权向量中的CK’||IK’替换为加密后的密钥信息(CK’||IK’)’,得到经过保护的鉴权向量,并将所述经过保护的鉴权向量发送至AUSF;
AUSF接收UDM发送的所述经过保护的鉴权向量,利用推送保护密钥KT1将所述经过保护的鉴权向量中的(CK’||IK’)’解密出来;
AUSF进行EAP安全参数的派生和计算,并派生出SEAF安全密钥KSEAF,生成符合EAP协议的鉴权响应消息,所述鉴权响应消息包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
AUSF向拜访网络侧发送鉴权响应消息,以便拜访网络侧判断是否鉴权通过;
AUSF接收拜访网络侧反馈的终端鉴权请求,AUSF对比XRES*和RES*,如果一致,判定归属网络侧鉴权通过;若归属网络侧鉴权通过,AUSF对KSEAF进行加密,利用推送保护密钥KT2得到加密后的SEAF安全密钥KSEAF’,并将KSEAF’放入终端鉴权响应消息中;
AUSF向拜访网络侧SEAF发送终端鉴权响应消息,所述终端鉴权响应消息包括KSEAF’,以便拜访网络侧解密得KSEAF
采用上述进一步方案的有益效果是:通过给出鉴权方式为EAP-AKA’时归属网络侧网元AUSF、UDM之间的密钥信息加密传输过程,能够有效保证传输过程的安全性,有效缓解或解决空口信息被窃取的问题。
进一步,所述利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密时,采用的加密算法为分组加密算法;
所述利用推送保护密钥KT2加密SEAF安全密钥KSEAF时,采用的加密算法也是分组加密算法。
采用上述进一步方案的有益效果是:通过采用分组加密算法实现对密钥信息的加密,方法简单,易于实现。
进一步,所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,借用的所述一次终端鉴权流程步骤如下:
步骤S1:AUSF接收拜访网络侧发送的鉴权请求,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S1-1:提取SN name中的TPK1本地保存;
步骤S1-2:生成本地临时公私钥对TPK2和TSK2;
步骤S1-3:本地保存TSK2,将SN name字段中的SN Id替换为TPK2,SN name字段中的服务标识保持不变,生成更新后的特殊构造的SN name;
步骤S1-4:AUSF向UDM发送请求鉴权信息,携带所述更新后的特殊构造的SN name;
步骤S2:UDM接收到请求鉴权信息后,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S2-1:生成本地临时公私钥对TPK3和TSK3;
步骤S2-2:提取SN name中的TPK2,与TSK3计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S2-3:按照3GPP标准生成鉴权向量,将TPK3放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为能与5G标准区分开的更新码,生成特殊构造的鉴权向量;
步骤S2-4:UDM将所述特殊构造的鉴权向量发送给AUSF;
步骤S3:AUSF接收到特殊构造的鉴权向量后,当检测到鉴权向量中AMF字段为更新码时,执行:
步骤S3-1:提取AUTN中的TPK3,与本地保存的TSK2计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S3-2:生成本地临时公私钥对TPK4和TSK4;
步骤S3-3:通过TSK4和之前保存的TPK1计算SEAF与AUSF之间新的推送保护密钥KT2
步骤S3-4:将TPK4放入鉴权向量中的AUTN,并保持AUTN中的AMF字段设置为更新码,更新特殊构造的鉴权向量并将其放入鉴权响应消息;
步骤S3-4:AUSF向拜访网络侧发送所述鉴权响应消息,由拜访网络侧确定校验失败,结束鉴权流程。
采用上述进一步方案的有益效果是:通过借用一次终端鉴权流程实现到推送保护密钥的协商和更新,无需修改现有通信流程,这种方式能够根据网络策略更换保护密钥,且密钥的协商对用户无感。
进一步,在正常终端鉴权流程中,所述SN name字段表示为:“服务标识:SN Id”,其中服务标识为“5G”;当需要获取所述推送保护密钥KT1、KT2时,设置所述SN name的服务标识为事先约定的更新代号cipher,所述SN name字段表示为:“cipher:SN Id”。
采用上述进一步方案的有益效果是:通过设置SN name的服务标识,充分利用现有的通信流程,实现了推送保护密钥的协商更新。
一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,应用于拜访网络侧,步骤如下:
收到终端注册后,向归属网络侧发送鉴权请求,以便归属网络侧根据该鉴权请求生成鉴权向量及鉴权响应消息;
接收归属网络侧反馈的鉴权响应消息,并利用推送保护密钥解密得到密钥信息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;
若拜访网络侧鉴权通过,向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过。
本发明有益效果如下:本发明提供的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,利用推送保护密钥解密得到密钥信息,有效防止了密钥信息的泄露,实现了在线、用户无感、低成本、高效率、低系统改造的密钥信息在核心网中的推送保护,避免由于明文传输的密钥泄露导致的安全措施失效。
进一步,所述拜访网络侧的网元包括SEAF、UE,在拜访网络侧内部执行以下操作:
SEAF收到终端用户UE的注册,向归属网络侧发送鉴权请求,以便归属网络侧根据该鉴权请求生成鉴权向量及鉴权响应消息;
SEAF接收所述归属网络侧发送的鉴权响应消息,所述鉴权响应消息中包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
SEAF向UE发送鉴权请求;
UE进行鉴权计算;
若UE通过用户认证,将计算出的RES*发送至SEAF;
SEAF接收终端UE发送的反馈信息RES*,计算XRES*并与HXRES*对比,一致则判定拜访网络侧鉴权通过;
SEAF向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;
SEAF接收归属网络侧发送的终端鉴权响应消息,所述终端鉴权响应消息中包括加密后的SEAF安全密钥KSEAF’,SEAF使用推送保护密钥KT2解密KSEAF’得到KSEAF
采用上述进一步方案的有益效果是:通过给出鉴权方式为EAP-AKA’时拜访网络侧网元SEAF、UE之间的信息传输过程,能够有效保证传输过程的安全性,有效缓解或解决空口信息被窃取的问题。
进一步,所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,所述终端鉴权流程步骤如下:
步骤S1:SEAF收到终端用户UE注册后,判断当前网络推送保护密钥需要更新,执行:
步骤S1-1:生成本地临时公私钥对TPK1和TSK1;
步骤S1-2:本地保存TSK1,将SN name字段中的SN Id替换为TPK1,SN name字段中的服务标识设为事先约定的更新代号,生成特殊构造的SN name;
步骤S2:SEAF向归属网络侧发送鉴权请求,携带所述特殊构造的SN name,以便归属网络侧根据所述特殊构造的SN name生成推送保护密钥;
步骤S3:SEAF接收归属网络侧发送的鉴权响应消息,SEAF检测鉴权向量中AMF字段为更新码,执行:
提取AUTN中的TPK4,与TSK1计算出SEAF与AUSF之间新的推送保护密钥KT2并保存;
步骤S4:SEAF向终端UE发送鉴权请求;
步骤S5:终端根据3GPP标准校验鉴权向量中的AUTN字段,校验失败,判断本次鉴权失败,结束鉴权流程。
采用上述进一步方案的有益效果是:通过借用一次终端鉴权流程实现到推送保护密钥的协商和更新,无需修改现有通信流程,这种方式能够根据网络策略更换保护密钥,且密钥的协商对用户无感。
进一步,生成所述推送保护密钥时,采用的是ECCDH算法;
利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF时,采用的解密算法为分组解密算法。
采用上述进一步方案的有益效果是:借助于现有的ECCDH算法、分组解密算法,能够得到本发明中的推送保护密钥、解密后的KSEAF,简单易行,便于实现。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书、权利要求书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本发明中基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法的系统框图;
图2为鉴权方式为EAP-AKA’时核心网网元间密钥信息加密传输流程图;
图3为推送保密密钥的协商和更新流程图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
在4G移动通信系统中,需要对终端与基站之间的RRC(Radio Resource Control,无线资源控制)信令、用户面数据以及终端与核心网之间的NAS(Non-Access Stratum,非接入层)信令进行空口上的保护,这些保护的密钥都基于拜访网络MME(Mobility ManagementEntity,移动性管理实体)上的中间密钥KASME(安全接入管理密钥)生成,而KASME则是由归属网络HSS(Home Subscriber Server,归属用户服务器)基于用户根密钥生成,在鉴权过程中明文推送给MME的。从归属网络HSS到拜访网络MME之间明文传输的KASME存在泄露风险,攻击者可以通过KASME进而推出下一级密钥,使得终端信息在空口的保护失效。
在5G中,终端与基站之间的RRC信令、用户面数据以及终端与核心网之间的NAS信令同样需要进行空口上的保护,这就意味着基站和AMF(Authentication ManagementField,鉴权管理域值)都能够正确获取对应的密钥。基于5G网络部署的灵活性,5G的密钥体系更为复杂,中间密钥包含归属网络用户鉴权服务实体(AUSF,Authentication ServerFunction)的KAUSF(AUSF安全密钥)、拜访网络安全锚点实体(SEAF,SEcurityAnchorFunction)的KSEAF(SEAF安全密钥)。在用户EAP-AKA’鉴权流程中,归属网络的统一数据管理中心(UDM,Unified Data Management)根据鉴权方式将CK’||IK’传递给AUSF,AUSF将派生出的KSEAF传递给拜访网络的SEAF,SEAF在鉴权成功后又会将派生出的KAMF传递给AMF,所有密钥的传递都是明文传递,任意一段传输的密钥被窃取都将导致后续安全防护面临破解的危险。系统框架图如图1所示。
本发明的实施例1,公开了一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,包括如下步骤:
拜访网络侧向归属网络侧发送鉴权请求;
归属网络侧根据接收到的鉴权请求,生成鉴权向量;利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;将所述鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的鉴权响应消息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;通过,则向归属网络侧发送终端鉴权请求;
归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;通过,则利用推送保护密钥KT2加密SEAF安全密钥KSEAF,并将所述加密KSEAF放入终端鉴权响应消息;将所述终端鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的终端鉴权响应消息,利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF
与现有技术相比,本实施例提供的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,利用推送保护密钥对核心网网元间传输的密钥信息进行加密,有效防止了密钥信息的泄露,实现了在线、用户无感、低成本、高效率、低系统改造的密钥信息在核心网中的推送保护,避免由于明文传输的密钥泄露导致的安全措施失效。
本发明的实施例2,公开了应用于归属网络侧的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,步骤如下:
接收拜访网络侧发送的鉴权请求;
根据接收到的鉴权请求,生成鉴权向量;
利用推送保护密钥对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;
将所述鉴权响应消息发送至拜访网络侧,以便拜访网络侧计算反馈信息并生成终端鉴权请求;
根据拜访网络侧发送的终端鉴权请求判断归属网络侧是否鉴权通过。
与现有技术相比,本实施例提供的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,利用推送保护密钥对核心网网元间传输的密钥信息进行加密,有效防止了密钥信息的泄露,实现了在线、用户无感、低成本、高效率、低系统改造的密钥信息在核心网中的推送保护,避免由于明文传输的密钥泄露导致的安全措施失效。
本发明的实施例3,公开了鉴权方式为EAP-AKA’时,在归属网络侧内部执行以下操作:
由AUSF接收拜访网络侧发送的鉴权请求,并将所述鉴权请求发送至UDM;
UDM生成鉴权向量,所述鉴权向量为RAND||XRES||CK’||IK’||AUTN;
利用推送保护密钥KT1对密钥信息CK’||IK’进行加密,得到加密后的密钥信息(CK’||IK’)’;
UDM将鉴权向量中的CK’||IK’替换为加密后的密钥信息(CK’||IK’)’,得到经过保护的鉴权向量,并将所述经过保护的鉴权向量发送至AUSF;
AUSF接收UDM发送的所述经过保护的鉴权向量,利用推送保护密钥KT1将所述经过保护的鉴权向量中的(CK’||IK’)’解密出来;
AUSF进行EAP安全参数的派生和计算,并派生出SEAF安全密钥KSEAF,生成符合EAP协议的鉴权响应消息,所述鉴权响应消息包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
AUSF向拜访网络侧发送鉴权响应消息,以便拜访网络侧判断是否鉴权通过;
AUSF接收拜访网络侧反馈的终端鉴权请求,AUSF对比XRES*和RES*,如果一致,判定归属网络侧鉴权通过;若归属网络侧鉴权通过,AUSF对KSEAF进行加密,利用推送保护密钥KT2得到加密后的SEAF安全密钥KSEAF’,并将KSEAF’放入终端鉴权响应消息中;
AUSF向拜访网络侧SEAF发送终端鉴权响应消息,所述终端鉴权响应消息包括KSEAF’,以便拜访网络侧解密得KSEAF
通过给出鉴权方式为EAP-AKA’时归属网络侧网元AUSF、UDM之间的密钥信息加密传输过程,能够有效保证传输过程的安全性,有效缓解或解决空口信息被窃取的问题。
本发明的实施例4,公开了应用于拜访网络侧的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,步骤如下:
收到终端注册后,向归属网络侧发送鉴权请求,以便归属网络侧根据所述鉴权请求生成鉴权向量及鉴权响应消息;
接收归属网络侧反馈的鉴权响应消息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;
若拜访网络侧鉴权通过,向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;
接收归属网络侧反馈的终端鉴权响应消息,利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF
本发明的实施例5,公开了鉴权方式为EAP-AKA’时,在拜访网络侧内部执行以下操作:
SEAF收到终端用户UE的注册,向归属网络侧发送鉴权请求,以便归属网络侧根据该鉴权请求生成鉴权向量及鉴权响应消息;
SEAF接收所述归属网络侧发送的鉴权响应消息,所述鉴权响应消息中包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
SEAF向UE发送鉴权请求;
UE进行鉴权计算;
若UE通过用户认证,将计算出的RES*发送至SEAF;
SEAF接收终端UE发送的反馈信息RES*,计算XRES*并与HXRES*对比,一致则判定拜访网络侧鉴权通过;
SEAF向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;
SEAF接收归属网络侧发送的终端鉴权响应消息,所述终端鉴权响应消息中包括加密后的SEAF安全密钥KSEAF’,SEAF使用推送保护密钥KT2解密KSEAF’得到KSEAF。利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF时,采用的解密算法为分组解密算法。
通过给出鉴权方式为EAP-AKA’时拜访网络侧网元SEAF、UE之间的信息传输过程,能够有效保证传输过程的安全性,有效缓解或解决空口信息被窃取的问题。
本发明的实施例6,公开了生成推送保护密钥时归属网络侧进行的操作,所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,借用的所述一次终端鉴权流程步骤如下,其中,TPK表示临时公钥,TSK表示临时私钥:
步骤S1:AUSF接收拜访网络侧发送的鉴权请求,当检测到SN name(ServingNetwork name服务网络名,结构为服务标识:SN Id)的服务标识为事先约定的更新代号时,执行:
步骤S1-1:提取SN name中的TPK1本地保存;
步骤S1-2:生成本地临时公私钥对TPK2和TSK2;
步骤S1-3:本地保存TSK2,将SN name字段中的SN Id替换为TPK2,SN name字段中的服务标识保持不变,生成更新后的特殊构造的SN name;
步骤S1-4:AUSF向UDM发送请求鉴权信息,携带所述更新后的特殊构造的SN name;
步骤S2:UDM接收到请求鉴权信息后,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S2-1:生成本地临时公私钥对TPK3和TSK3;
步骤S2-2:提取SN name中的TPK2,与TSK3计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S2-3:按照3GPP标准生成鉴权向量,将TPK3放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为能与5G标准区分开的更新码,生成特殊构造的鉴权向量;
步骤S2-4:UDM将所述特殊构造的鉴权向量发送给AUSF;
步骤S3:AUSF接收到特殊构造的鉴权向量后,当检测到鉴权向量中AMF字段为更新码时,执行:
步骤S3-1:提取AUTN中的TPK3,与本地保存的TSK2计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S3-2:生成本地临时公私钥对TPK4和TSK4;
步骤S3-3:通过TSK4和之前保存的TPK1计算SEAF与AUSF之间新的推送保护密钥KT2
步骤S3-4:将TPK4放入鉴权向量中的AUTN,并保持AUTN中的AMF字段设置为更新码,更新特殊构造的鉴权向量并将其放入鉴权响应消息;
步骤S3-4:AUSF向拜访网络侧发送所述鉴权响应消息,由拜访网络侧确定校验失败,结束鉴权流程。
通过借用一次终端鉴权流程实现到推送保护密钥的协商和更新,无需修改现有通信流程,这种方式能够根据网络策略更换保护密钥,且密钥的协商对用户无感。
利用推送保护密钥对鉴权向量中的密钥信息进行加密时,采用的加密算法为分组加密算法。
通过采用分组加密算法实现对密钥信息的加密,方法简单,易于实现。
本发明的实施例7,公开了生成推送保护密钥时拜访网络侧进行的操作,所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,所述终端鉴权流程步骤如下:
步骤S1:SEAF收到终端用户UE注册后,判断当前网络推送保护密钥需要更新,执行:
步骤S1-1:生成本地临时公私钥对TPK1和TSK1;
步骤S1-2:本地保存TSK1,将SN name字段中的SN Id替换为TPK1,SN name字段中的服务标识设为事先约定的更新代号,生成特殊构造的SN name;
步骤S2:SEAF向归属网络侧发送鉴权请求,携带所述特殊构造的SN name,以便归属网络侧根据所述特殊构造的SN name生成推送保护密钥;
步骤S3:SEAF接收归属网络侧发送的鉴权响应消息,SEAF检测鉴权向量中AMF字段为更新码,执行:
提取AUTN中的TPK4,与TSK1计算出SEAF与AUSF之间新的推送保护密钥KT2并保存;
步骤S4:SEAF向终端UE发送鉴权请求;
步骤S5:终端根据3GPP标准校验鉴权向量中的AUTN字段,校验失败,判断本次鉴权失败,结束鉴权流程。
通过借用一次终端鉴权流程实现到推送保护密钥的协商和更新,无需修改现有通信流程,这种方式能够根据网络策略更换保护密钥,且密钥的协商对用户无感。
本发明的实施例8,公开了鉴权方式为EAP-AKA’时核心网网元间密钥信息加密传输流程,如图2所示,步骤如下:
步骤S1:根据3GPP标准流程,SEAF收到终端用户UE的注册,向终端用户的归属网络侧网元AUSF发送鉴权请求;
步骤S2:根据3GPP标准流程,AUSF将鉴权请求信息发送至UDM;
步骤S3:UDM生成鉴权向量,并对其中的密钥信息进行加密:
步骤S3-1:根据3GPP标准流程,UDM生成鉴权向量包括AUTN(AuthenticationToken,认证令牌)、RAND(随机数)、XRES(Expected Response,期望响应)、CK’(Cipher Key,用户临时加密密钥)、IK’(Integrity Key,用户临时完整性保护密钥);具体表示为RAND||XRES||CK’||IK’||AUTN,其中,“||”表示首尾相连拼在一起;
步骤S3-2:UDM采用分组加密算法对CK’||IK’进行加密,得到加密后,密使用的密钥为预先协商好的推送保护密钥KT1;虽然CK’||IK’是两个密钥,但可以认为就是一个64字节数的高32字节和低32字节,所以可以当做一个整体加密;
步骤S4:UDM将原鉴权向量中的CK’||IK’替换为加密后的密钥信息(CK’||IK’)’,得到经过保护的鉴权向量,并将其发送至AUSF;
步骤S5:AUSF接收UDM发送的经过保护的鉴权向量,并对其进行处理:
步骤S5-1:AUSF使用预先协商好的推送保护密钥KT1将鉴权向量中的(CK’||IK’)’解密出来;
步骤S5-2:根据3GPP标准流程,由AUSF进行EAP安全参数的派生和计算,并派生出SEAF安全密钥KSEAF
步骤S6:根据3GPP标准流程,AUSF向拜访网络侧SEAF发送鉴权响应,响应中携带RAND和AUTN;
步骤S7:根据3GPP标准流程,SEAF向终端UE发送鉴权请求;
步骤S8:根据3GPP标准流程,终端UE进行鉴权计算;
步骤S9:若终端UE通过用户认证,将计算出的RES*发送至SEAF;
步骤S10:根据3GPP标准流程,SEAF向AUSF发送终端鉴权请求;
步骤S11:根据3GPP标准流程,AUSF收到终端鉴权请求后,对鉴权结果进行判断:
AUSF对比XRES*和RES*,如果一致,判定归属网络侧鉴权成功;
若鉴权成功,AUSF对KSEAF进行加密,得到加密后的SEAF安全密钥KSEAF’,加密使用的密钥为预先协商好的推送保护密钥KT2;并将KSEAF’放入终端鉴权响应消息中;
步骤S12:根据3GPP标准流程,AUSF向拜访网络侧SEAF发送终端鉴权响应,响应中携带加密后的SEAF安全密钥KSEAF’;
步骤S13:SEAF使用预先协商好的推送保护密钥KT2将鉴权向量中的KSEAF解密出来,然后根据3GPP标准执行后续密钥派生工作。
本发明的实施例9,公开了推送保护密钥KT1和KT2的协商和更新参考流程,流程图如图3所示。以SEAF与AUSF、AUSF与UDM之间的流程为例,当SEAF判断当前的网络尚未协商出推送保护密钥KT1和KT2或当前使用的KT1、KT2需要进行更换时,将借用一次终端鉴权的流程完成推送保护密钥的协商和更新,参考实现方案中推送保护密钥的生成采用ECCDH(elliptic-curve computation diffie-Hellman,椭圆曲线密码体制)算法。包括以下步骤:
步骤S1:SEAF收到终端用户UE注册后,判断当前网络推送保护密钥需要更新,执行:
步骤S1-1:生成本地临时公私钥对TPK1和TSK1;
步骤S1-2:本地保存TSK1,将SN name字段中的SN Id替换为TPK1,SN name字段中的服务标识设为更新代号,也即事先约定的特定字段,如“cipher”;在正常终端鉴权流程中,所述SN name字段表示为:“服务标识:SN Id”;当需要获取所述推送保护密钥KT1、KT2时,设置所述SN name的服务标识为事先约定的更新代号cipher,表示为:“cipher:SN Id”。
步骤S2:SEAF使用特殊构造的SN name向AUSF发出鉴权请求;
步骤S3:AUSF收到鉴权请求后,发现其中SN name的服务标识为更新代号,执行:
步骤S3-1:提取SN name中的TPK1本地保存;
步骤S3-2:生成本地临时公私钥对TPK2和TSK2;
步骤S3-3:本地保存TSK2,将SN name字段中的SN Id替换为TPK2,SN name字段中的服务标识保持为更新代号;
步骤S4:根据3GPP标准流程,AUSF向UDM请求鉴权信息,携带的SN name为特殊构造;
步骤S5:UDM收到请求鉴权信息后,发现其中SN name的服务标识为更新代号,执行:
步骤S5-1:生成本地临时公私钥对TPK3和TSK3;
步骤S5-2:提取SN name中的TPK2,与TSK3计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S5-3:按照3GPP标准生成鉴权向量,将TPK3放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为更新码,也即事先约定的能与5G标准区分的值,如0xfe;
步骤S6:UDM将特殊构造的鉴权向量发送给AUSF;
步骤S7:AUSF收到UDM传来的鉴权向量后,发现鉴权向量中AMF字段为更新码,判断为推送保护密钥的更新流程,执行:
步骤S7-1:提取AUTN中的TPK3,与TSK2计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S7-2:生成本地临时公私钥对TPK4和TSK4;
步骤S7-3:通过TSK4和之前保存的TPK1计算SEAF与AUSF之间的推送保护密钥KT2
步骤S7-4:将TPK4放入鉴权向量中的AUTN,并保持AUTN中的AMF字段设置为更新码;
步骤S8:根据3GPP标准流程,AUSF向拜访网络SEAF发送鉴权响应,响应中携带处理后的鉴权向量;
步骤S9:SEAF接收到鉴权响应后,发现鉴权向量中AMF字段为更新码,判断为推送保护密钥的更新流程,执行:
提取AUTN中的TPK4,与TSK1计算出SEAF与AUSF之间新的推送保护密钥KT2并保存;
步骤S10:根据3GPP标准流程,SEAF向终端发送鉴权请求;
步骤S11:终端根据3GPP标准校验鉴权向量中的AUTN字段,校验失败,判断本次鉴权失败;
步骤S12:终端与网络之间重新发起鉴权,鉴权流程即为之前描述的经过传输加密保护后的方案。
在4G移动通信系统中,核心网侧内的HSS需要将派生出的KASME推送至MME,也可使用与本发明方案一致的方法对密钥进行保护。
4G核心网对派生出的密钥推送进行保护的流程为:MME在用户注册后向HSS发送鉴权请求,HSS生成鉴权向量,并将鉴权向量中的KASME使用推送保护密钥KT进行加密,然后将鉴权向量通过鉴权响应消息发送给MME,由MME对KAMSE进行解密并执行后续操作。
由于4G移动通信标准中要求鉴权请求中携带的信息为SN Id而非SN name,所以无法像5G网络的方案一样使用SN name中的服务标识字段置为特殊值,所以需要对SN Id进行特征值的构造和提取。
如本发明的实施例10所示,4G核心网推送保护使用的密钥协商和更新流程为:
步骤S1:MME在收到某一终端的注册后,判断当前网络的推送保护密钥需更新,执行:
步骤S1-1:生成本地临时公私钥对TPK1和TSK1;
步骤S1-2:本地保存TSK1,计算H1=HASH(TPK1)将SN Id替换为TPK1||H1;
步骤S2:MME向用户归属网络HSS发出鉴权请求;
步骤S3:HSS收到鉴权请求后,提取SN Id中H1字段,并本地计算HASH(TPK1),若两者一致,判断为一次推送保护密钥更新过程,执行:
步骤S3-1:生成本地临时公私钥对TPK2和TSK2;
步骤S3-2:提取SN Id中的TPK1,与TSK2计算生成HSS与MME之间的推送保护密钥KT
步骤S3-3:按照3GPP标准生成鉴权向量,将TPK2放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为特殊值;
步骤S4:HSS据3GPP标准向MME请发出鉴权应答;
步骤S5:MME收到请求鉴权信息后,发现鉴权向量中的AUTN的AMF字段为特殊值,判断为一次推送保护密钥更新过程,执行:
提取AUTN中的TPK2,与TSK1计算出HSS与MME之间的推送保护密钥KT
步骤S6:MME根据3GPP标准向终端发送鉴权请求;
步骤S7:终端根据3GPP标准校验鉴权向量中的AUTN字段,校验失败,判断本次鉴权失败;
步骤S8:终端与网络之间重新发起鉴权,鉴权流程即为之前描述的经过传输加密保护后的方案。
综上,本发明提供的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其关键点是:
(1)核心网网元(如5G中UDM、AUSF、SEAF和AMF,4G中HSS与MME)之间传递的密钥可以经过机密性保护后传输。
(2)核心网网元之间(如5G中UDM与AUSF之间、AUSF与SEAF之间、SEAF与AMF之间,4G中HSS与MME之间)的推送保护是分段的,每个分段都可以采用完全不同的算法、密钥和分组长度,也可以选择性的保护某一分段。
(3)利用一次终端与网络之间的标准鉴权流程,完成核心网网元之间(如5G中UDM与AUSF之间、AUSF与SEAF之间、SEAF与AMF之间,4G中HSS与MME之间)关于推送保护密钥的协商和生成,仅对标准流程中要求的字段做部分修改。
(4)参与密钥推送保护的网元均可以发起推送保护密钥的协商和更换流程,更换的时机可以根据策略灵活选择。
(5)参与密钥推送保护的网元在运行过程中协商出推送保护密钥资源,不需预制密钥,支持灵活部署。
(6)核心网网元间密钥信息的推送保护以及推送保护密钥的协商和更换流程均对终端无感知,终端不需做任何改造。
(7)在移动通信网络中其他敏感信息(包括不限于密钥信息的传输)也可通过本方案实现对信息的加密传输和保护密钥协商和更新。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,包括如下步骤:
拜访网络侧向归属网络侧发送鉴权请求;
归属网络侧根据接收到的鉴权请求,生成鉴权向量;利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;将所述鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的鉴权响应消息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;通过,则向归属网络侧发送终端鉴权请求;
归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;通过,则利用推送保护密钥KT2加密SEAF安全密钥KSEAF,并将所述加密KSEAF放入终端鉴权响应消息;将所述终端鉴权响应消息发送至拜访网络侧;
拜访网络侧接收归属网络侧反馈的终端鉴权响应消息,利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF
所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,借用的所述一次终端鉴权流程步骤如下:
步骤S1:AUSF接收拜访网络侧发送的鉴权请求,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S1-1:提取SN name中的TPK1本地保存;
步骤S1-2:生成本地临时公私钥对TPK2和TSK2;
步骤S1-3:本地保存TSK2,将SN name字段中的SN Id替换为TPK2,SN name字段中的服务标识保持不变,生成更新后的特殊构造的SN name;
步骤S1-4:AUSF向UDM发送请求鉴权信息,携带所述更新后的特殊构造的SN name;
步骤S2:UDM接收到请求鉴权信息后,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S2-1:生成本地临时公私钥对TPK3和TSK3;
步骤S2-2:提取SN name中的TPK2,与TSK3计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S2-3:按照3GPP标准生成鉴权向量,将TPK3放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为能与5G标准区分开的更新码,生成特殊构造的鉴权向量;
步骤S2-4:UDM将所述特殊构造的鉴权向量发送给AUSF;
步骤S3:AUSF接收到特殊构造的鉴权向量后,当检测到鉴权向量中AMF字段为更新码时,执行:
步骤S3-1:提取AUTN中的TPK3,与本地保存的TSK2计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S3-2:生成本地临时公私钥对TPK4和TSK4;
步骤S3-3:通过TSK4和之前保存的TPK1计算SEAF与AUSF之间新的推送保护密钥KT2
步骤S3-4:将TPK4放入鉴权向量中的AUTN,并保持AUTN中的AMF字段设置为更新码,更新特殊构造的鉴权向量并将其放入鉴权响应消息;
步骤S3-4:AUSF向拜访网络侧发送所述鉴权响应消息,由拜访网络侧确定校验失败,结束鉴权流程。
2.一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,应用于归属网络侧,其特征在于,步骤如下:
接收拜访网络侧发送的鉴权请求;
根据接收到的鉴权请求,生成鉴权向量;
利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密,更新鉴权向量,并生成鉴权响应消息;
将所述鉴权响应消息发送至拜访网络侧,以便拜访网络侧计算反馈信息并生成终端鉴权请求;
根据拜访网络侧发送的终端鉴权请求判断归属网络侧是否鉴权通过;若归属网络侧鉴权通过,利用推送保护密钥KT2加密SEAF安全密钥KSEAF,并将所述加密后的SEAF安全密钥KSEAF放入终端鉴权响应消息;
将所述终端鉴权响应消息发送至拜访网络侧,以便拜访网络侧解密得到SEAF安全密钥KSEAF
所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,借用的所述一次终端鉴权流程步骤如下:
步骤S1:AUSF接收拜访网络侧发送的鉴权请求,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S1-1:提取SN name中的TPK1本地保存;
步骤S1-2:生成本地临时公私钥对TPK2和TSK2;
步骤S1-3:本地保存TSK2,将SN name字段中的SN Id替换为TPK2,SN name字段中的服务标识保持不变,生成更新后的特殊构造的SN name;
步骤S1-4:AUSF向UDM发送请求鉴权信息,携带所述更新后的特殊构造的SN name;
步骤S2:UDM接收到请求鉴权信息后,当检测到SN name的服务标识为事先约定的更新代号时,执行:
步骤S2-1:生成本地临时公私钥对TPK3和TSK3;
步骤S2-2:提取SN name中的TPK2,与TSK3计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S2-3:按照3GPP标准生成鉴权向量,将TPK3放入鉴权向量中的AUTN,并将AUTN中的AMF字段设置为能与5G标准区分开的更新码,生成特殊构造的鉴权向量;
步骤S2-4:UDM将所述特殊构造的鉴权向量发送给AUSF;
步骤S3:AUSF接收到特殊构造的鉴权向量后,当检测到鉴权向量中AMF字段为更新码时,执行:
步骤S3-1:提取AUTN中的TPK3,与本地保存的TSK2计算出AUSF与UDM之间新的推送保护密钥KT1
步骤S3-2:生成本地临时公私钥对TPK4和TSK4;
步骤S3-3:通过TSK4和之前保存的TPK1计算SEAF与AUSF之间新的推送保护密钥KT2
步骤S3-4:将TPK4放入鉴权向量中的AUTN,并保持AUTN中的AMF字段设置为更新码,更新特殊构造的鉴权向量并将其放入鉴权响应消息;
步骤S3-4:AUSF向拜访网络侧发送所述鉴权响应消息,由拜访网络侧确定校验失败,结束鉴权流程。
3.根据权利要求2所述的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,所述归属网络侧的网元包括AUSF、UDM,在归属网络侧内部执行以下操作:
由AUSF接收拜访网络侧发送的鉴权请求,并将所述鉴权请求发送至UDM;
UDM生成鉴权向量,所述鉴权向量为RAND||XRES||CK’||IK’||AUTN;
利用推送保护密钥KT1对密钥信息CK’||IK’进行加密,得到加密后的密钥信息(CK’||IK’)’;
UDM将鉴权向量中的CK’||IK’替换为加密后的密钥信息(CK’||IK’)’,得到经过保护的鉴权向量,并将所述经过保护的鉴权向量发送至AUSF;
AUSF接收UDM发送的所述经过保护的鉴权向量,利用推送保护密钥KT1将所述经过保护的鉴权向量中的(CK’||IK’)’解密出来;
AUSF进行EAP安全参数的派生和计算,并派生出SEAF安全密钥KSEAF,生成符合EAP协议的鉴权响应消息,所述鉴权响应消息包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
AUSF向拜访网络侧发送鉴权响应消息,以便拜访网络侧判断是否鉴权通过;
AUSF接收拜访网络侧反馈的终端鉴权请求,AUSF对比XRES*和RES*,如果一致,判定归属网络侧鉴权通过;若归属网络侧鉴权通过,AUSF对KSEAF进行加密,利用推送保护密钥KT2得到加密后的SEAF安全密钥KSEAF’,并将KSEAF’放入终端鉴权响应消息中;
AUSF向拜访网络侧SEAF发送终端鉴权响应消息,所述终端鉴权响应消息包括KSEAF’,以便拜访网络侧解密得KSEAF
4.根据权利要求2所述的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,
所述利用推送保护密钥KT1对鉴权向量中的密钥信息进行加密时,采用的加密算法为分组加密算法;
所述利用推送保护密钥KT2加密SEAF安全密钥KSEAF时,采用的加密算法也是分组加密算法。
5.根据权利要求2所述的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,
在正常终端鉴权流程中,所述SN name字段表示为:“服务标识:SN Id”,其中服务标识为“5G”;当需要获取所述推送保护密钥KT1、KT2时,设置所述SN name的服务标识为事先约定的更新代号cipher,所述SN name字段表示为:“cipher:SN Id”。
6.一种基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,应用于拜访网络侧,其特征在于,步骤如下:
收到终端注册后,向归属网络侧发送鉴权请求,以便归属网络侧根据所述鉴权请求生成鉴权向量及鉴权响应消息;
接收归属网络侧反馈的鉴权响应消息,计算反馈信息,根据反馈信息判断拜访网络侧是否鉴权通过;
若拜访网络侧鉴权通过,向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;
接收归属网络侧反馈的终端鉴权响应消息,利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF
所述推送保护密钥KT1、KT2借用一次终端鉴权流程得到,所述终端鉴权流程步骤如下:
步骤S1:SEAF收到终端用户UE注册后,判断当前网络推送保护密钥需要更新,执行:
步骤S1-1:生成本地临时公私钥对TPK1和TSK1;
步骤S1-2:本地保存TSK1,将SN name字段中的SN Id替换为TPK1,SN name字段中的服务标识设为事先约定的更新代号,生成特殊构造的SN name;
步骤S2:SEAF向归属网络侧发送鉴权请求,携带所述特殊构造的SN name,以便归属网络侧根据所述特殊构造的SN name生成推送保护密钥;
步骤S3:SEAF接收归属网络侧发送的鉴权响应消息,SEAF检测鉴权向量中AMF字段为更新码,执行:
提取AUTN中的TPK4,与TSK1计算出SEAF与AUSF之间新的推送保护密钥KT2并保存;
步骤S4:SEAF向终端UE发送鉴权请求;
步骤S5:终端根据3GPP标准校验鉴权向量中的AUTN字段,校验失败,判断本次鉴权失败,结束鉴权流程。
7.根据权利要求6所述的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,所述拜访网络侧的网元包括SEAF、UE,在拜访网络侧内部执行以下操作:
SEAF收到终端用户UE的注册,向归属网络侧发送鉴权请求,以便归属网络侧根据该鉴权请求生成鉴权向量及鉴权响应消息;
SEAF接收所述归属网络侧发送的鉴权响应消息,所述鉴权响应消息中包括鉴权向量中的RAND、AUTN和SEAF安全密钥KSEAF
SEAF向UE发送鉴权请求;
UE进行鉴权计算;
若UE通过用户认证,将计算出的RES*发送至SEAF;
SEAF接收终端UE发送的反馈信息RES*,计算XRES*并与HXRES*对比,一致则判定拜访网络侧鉴权通过;
SEAF向归属网络侧发送终端鉴权请求,以便归属网络侧根据所述终端鉴权请求判断归属网络侧是否鉴权通过;
SEAF接收归属网络侧发送的终端鉴权响应消息,所述终端鉴权响应消息中包括加密后的SEAF安全密钥KSEAF’,SEAF使用推送保护密钥KT2解密KSEAF’得到KSEAF
8.根据权利要求6所述的基于EAP-AKA’的核心网网元间鉴权流程安全性增强方法,其特征在于,
生成所述推送保护密钥时,采用的是ECCDH算法;
利用推送保护密钥KT2解密得到SEAF安全密钥KSEAF时,采用的解密算法为分组解密算法。
CN201810898966.XA 2018-08-08 2018-08-08 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法 Active CN109104727B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810898966.XA CN109104727B (zh) 2018-08-08 2018-08-08 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810898966.XA CN109104727B (zh) 2018-08-08 2018-08-08 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法

Publications (2)

Publication Number Publication Date
CN109104727A CN109104727A (zh) 2018-12-28
CN109104727B true CN109104727B (zh) 2021-05-04

Family

ID=64849071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810898966.XA Active CN109104727B (zh) 2018-08-08 2018-08-08 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法

Country Status (1)

Country Link
CN (1) CN109104727B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041057B (zh) * 2018-08-08 2021-06-08 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
EP3883279A4 (en) * 2018-12-29 2021-12-15 Huawei Technologies Co., Ltd. COMMUNICATION PROCEDURE AND RELATED PRODUCT
WO2020145064A1 (en) * 2019-01-11 2020-07-16 Nec Corporation A method and a device for enabling key re-usage in a communication network
CN111757311B (zh) * 2019-03-29 2021-10-22 华为技术有限公司 一种鉴权方法及通信装置
CN110012467B (zh) * 2019-04-18 2022-04-15 苏州博联科技有限公司 窄带物联网的分组认证方法
CN112469043B (zh) * 2019-09-09 2022-10-28 华为技术有限公司 一种鉴权的方法及装置
EP4024930A4 (en) 2019-09-16 2022-10-19 Huawei Technologies Co., Ltd. SECURITY PROTECTION METHOD AND DEVICE FOR AIR INTERFACE INFORMATION
CN112601222B (zh) * 2019-09-16 2022-04-22 华为技术有限公司 一种空口信息的安全保护方法及装置
CN110933027A (zh) * 2019-10-23 2020-03-27 南京瑞思其智能科技有限公司 一种基于5g网络的照明系统aka认证方法
CN112929876B (zh) * 2019-12-05 2022-05-17 大唐移动通信设备有限公司 一种基于5g核心网的数据处理方法及装置
CN113098688B (zh) * 2020-01-09 2022-05-06 大唐移动通信设备有限公司 一种aka方法及装置
CN111246478B (zh) * 2020-01-20 2021-09-21 广州爱浦路网络技术有限公司 一种基于hss的5g核心网信息处理装置及方法
CN111404944B (zh) * 2020-03-19 2022-03-18 中国电子科技集团公司第三十研究所 一种实现主认证增强的安全udm/hss设计方法及系统
CN112738773B (zh) * 2020-12-29 2021-08-17 深圳杰睿联科技有限公司 一种基于授权服务器的NB-IoT保密通信秘钥更新的方法
CN114339740B (zh) * 2022-01-07 2023-01-24 济南量子技术研究院 一种用于5g通信的aka认证方法及系统
CN117596588B (zh) * 2024-01-18 2024-03-26 中国电子科技集团公司第三十研究所 移动通信网络长期密钥动态更新方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107396350A (zh) * 2017-07-12 2017-11-24 西安电子科技大学 基于sdn‑5g网络架构的sdn组件间安全保护方法
WO2018008983A1 (en) * 2016-07-05 2018-01-11 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
WO2018077232A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种网络认证方法、相关设备及系统
CN108270560A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种密钥传输方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018008983A1 (en) * 2016-07-05 2018-01-11 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
WO2018077232A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种网络认证方法、相关设备及系统
CN108270560A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种密钥传输方法及装置
CN107396350A (zh) * 2017-07-12 2017-11-24 西安电子科技大学 基于sdn‑5g网络架构的sdn组件间安全保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Technical Specification Group Services and System Aspects;3gpp;《3GPP》;20180621;正文第30-43页,图6.1.2-1、6.1.3.1-1、6.1.3.2-1、6.1.4.1a-1、6.2.1-1 *

Also Published As

Publication number Publication date
CN109104727A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109104727B (zh) 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
CN109041057B (zh) 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN109699031B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
EP3350958B1 (en) Method and system for session key generation with diffie-hellman procedure
CN108683510B (zh) 一种加密传输的用户身份更新方法
Xu et al. Security issues in privacy and key management protocols of IEEE 802.16
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
CN110035433A (zh) 采用共享密钥、公钥和私钥的验证方法及装置
WO2020221252A1 (zh) 发送终端序列号的方法和装置以及认证方法和装置
EP2296392A1 (en) Authentication method, re-certification method and communication device
Abdrabou et al. LTE authentication protocol (EPS-AKA) weaknesses solution
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
WO2018010150A1 (zh) 一种认证方法和认证系统
WO2017080136A1 (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
WO2020133543A1 (zh) 通信方法和相关产品
CN105187369B (zh) 一种数据访问方法及装置
CN101192927B (zh) 基于身份保密的授权与多重认证方法
WO2017080142A1 (zh) 密钥分发、生成和接收方法以及相关装置
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
Keleman et al. Secure firmware update in embedded systems
CN106209384A (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN1964259B (zh) 一种切换过程中的密钥管理方法
EP2389031B1 (en) Secure handoff method and system
CN113938887A (zh) 一种5g核心网用户身份鉴权流程
WO2020029075A1 (en) Method and computing device for carrying out data integrity protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant