CN109314699A - 网络认证方法、设备和系统 - Google Patents

网络认证方法、设备和系统 Download PDF

Info

Publication number
CN109314699A
CN109314699A CN201780023335.7A CN201780023335A CN109314699A CN 109314699 A CN109314699 A CN 109314699A CN 201780023335 A CN201780023335 A CN 201780023335A CN 109314699 A CN109314699 A CN 109314699A
Authority
CN
China
Prior art keywords
xres
res
sent
compared
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780023335.7A
Other languages
English (en)
Inventor
菲利普·金兹伯格
瓦特里·尼米
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201811366286.XA priority Critical patent/CN109246701B/zh
Publication of CN109314699A publication Critical patent/CN109314699A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信领域,尤其涉及一种网络认证系统。所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中所述HN用于基于所述UE的标识生成预期用户响应(expected user response,XRES)并生成指示;将所述XRES的一部分和所述指标发送给所述SN;所述SN用于接收所述XRES的一部分和所述指示;从所述UE接收用户响应(user response,RES);所述SN用于基于所述指示将所述RES与所述XRES进行比较;所述SN用于在所述比较成功时向所述HN发送确认消息。

Description

网络认证方法、设备和系统
技术领域
本发明涉及通信领域,尤其涉及一种针对攻击EPS AKA*的安全对策。
背景技术
在长期演进(Long Term Evolution,LTE)场景中,服务网络(service network,SN)拒绝用户设备(User Equipment,UE)的附着请求(Attach Request),然后将该UE中的国际移动用户识别码(International Mobile Subscriber Identity,IMSI)的位置更新(Update Location)消息发送给归属网络(home network,HN)。随后,受访SN将具有该IMSI的用户的收费记录发送给HN,即使受访SN没有向漫游用户提供任何服务。
为了减少这种类型的欺诈,3GPP SA3计划采用TR 33.899[1]中解决方案第2.22条“通过UE认证确认的EPS AKA”中描述的认证和密钥协商(authentication and keyagreement,AKA)过程的新变体。该解决方案称为演进型分组系统AKA*(Evolved PacketSystem AKA*,EPS AKA*)。
请参阅图1。图1描述了EPS AKA*过程。其中,RAND是网络挑战随机数,AUTN是网络认证令牌,AV是认证向量,该认证向量由4个元素组成:a)网络挑战随机数质询(networkchallenge random,RAND);b)预期用户响应(expected user response;XRES);c)密钥(例如Kasme,或两个密钥CK和IK);以及d)网络认证令牌(authentication token;AUTN)。预期响应XRES=f2K(RAND),其中f2是(可能被截断的)消息认证函数,可以通过UE标识(例如IMSI)确定的根密钥K表示UE与HN之间的共享密钥。RES是用户响应,由UE使用函数f2K(RAND)生成,其中RES大小可以介于32位和64位之间。假设RES大小是偶数并以2n表示。(MILENAGE函数f2可以支持的RES长度为32到64位;TUAK函数f2可以支持的RES长度为32、64、128或256位,且仅在主密钥K的大小为256位时适用。)
在EPS AKA*过程中,HN仅将预期用户响应(expected user response,XRES)的一半包含在认证向量中并通过认证信息应答(Authentication Information Answer)消息将该认证向量通过发送给SN。响应于网络挑战随机数RAND,SN将通过无线接口接收到的来自UE的用户响应(user response,RES)的一半与其先前从HN接收的XRES的一部分进行比较。如果这两个部分匹配,则SN认为EPS AKA*过程成功运行;并且在认证确认(AuthenticationConfirmation)消息中将(整个)响应RES转发给HN。然后,HN将从SN接收的RES与(整个)预期响应XRES进行比较。如果它们不匹配,则SN被怀疑欺诈。
首先,假设EPS AKA*的认证向量(authentication vector,AV*)由HN的受访SN接收,并且仅包括XRES的后半部分(n个较低有效位)。其次,假设攻击者的UE包含有效的未被篡改的全球用户身份模块(Universal Subscriber Identity Module,USIM),但是该UE的移动设备(Mobile Equipment,ME)部分已被攻击者修改。
攻击者的ME从USIM获取(正确的)2n个位的RES,修改RES的前半部分(n个最高有效位)中的部分位,并且通过无线接口在认证应答(Authentication Reply)消息中将该修改的RES发送给SN。由于SN接收到的XRES的后半部分与RES的后半部分匹配,因此SN不会注意到该修改。此时SN认为认证成功;在与UE建立安全上下文之后,SN将RES包括到认证确认(Authentication Confirmation)消息中并将该消息发送给HN。注意,RES参数的内容并不影响安全上下文。
RES中的修改对于SN以及对用户来说是透明的,因为用户的UE从SN获得正常服务。但是当HN接收到认证确认(Authentication Confirmation)消息(包含RES)时,会注意到RES的前半部分与XRES的对应部分不匹配。这使得HN怀疑SN欺诈。然后,HN可以生成另一个认证向量AV*,并请求SN对该UE进行附加认证。在该附加认证期间,攻击者的ME可以:(i)保持RES不动,等待SN与HN的额外操作以获得最终结果(因为SN和HN进行两次认证而不是一次认证);或者(ii)可以选择再次修改RES,使得HN加重怀疑SN。在后一种情况下,HN可以请求再次(第三次)认证,并再次为攻击者的ME提供这两种选择。
RES的前半部分的不匹配可能会由于通过无线接口进行传输期间正确RES的损坏而再次发生。但是,如TR 33.899[1]第5.2.4.22.3条所述,这种情况非常罕见。
发明内容
本发明实施例提供了针对攻击EPS AKA*的安全对策和系统。这些对策包括一种减少攻击的方法,还包括另外两种可以替代使用的方法。
本发明实施例的第一方面公开了一种网络认证系统,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述HN用于基于所述UE的标识生成预期用户响应(expected user response,XRES)并生成指示;所述标识来自所述SN或来自所述UE,并且所述标识可以是国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
所述HN用于将所述XRES的一部分和所述指示发送给所述SN;
所述SN用于接收所述XRES的一部分和所述指示;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于所述指示将所述RES与所述XRES进行比较;
所述SN用于在所述比较成功时向所述HN发送确认消息。
结合所述第一方面,在第一种可能的方式中,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于0时,将所述XRES的后半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于0时,确定所述RES的所述后半部分;并将所述RES的所述后半部分与所述接收到的XRES进行比较。
结合所述第一方面,在第二种可能的方式中,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于1时,将所述XRES的前半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于1时,确定所述RES的所述前半部分;并将所述RES的所述前半部分与所述接收到的XRES进行比较。
结合所述第一方面,在第三种可能的方式中,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于1时,将所述XRES的后半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于1时,确定所述RES的所述后半部分;并将所述RES的所述后半部分与所述接收到的XRES进行比较。
结合所述第一方面,在第四种可能的方式中,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于0时,将所述XRES的前半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于0时,确定所述RES的所述前半部分;并将所述RES的所述前半部分与所述接收到的XRES进行比较。
结合所述第一方面,在第五种可能的方式中,所述指示为2n位(XRES的大小)掩码;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
将所述选择的XRES和所述2n位掩码发送给所述SN,其中所述选择的XRES包括在R中设置为1的与所述SN需检查的所述RES所对应的所述XRES的一部分相对应的位;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
基于所述2n位掩码确定所述RES的目标位置;具体地,通过选择在所述2n位掩码中设置为1的与所述SN需检查RES所对应的所述RES的一部分相对应的位;
将所述选择的XRES与RES的目标位置进行比较。
本发明实施例的第二方面公开了一种网络认证系统,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN);其中
所述HN用于基于所述UE的标识生成预期用户响应(expected user response,XRES),并生成2n位(XRES的大小)掩码;
所述HN用于将所述XRES和所述2n位掩码发送给所述SN;
所述SN用于接收所述XRES和所述2n位掩码;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于通过选择在所述2n位掩码中设置为1的与所述SN需检查RES所对应的所述XRES的一部分相对应的位,基于所述2n位掩码确定所述XRES的目标位置;并将所述XRES的所述目标位置与所述RES的相应位置进行比较;
所述SN用于在所述比较成功时向所述HN发送确认消息。具体地,所述比较成功的步骤包括:所述XRES的所述目标位置与所述RES的所述相应位置相同。
本发明实施例的第三方面公开了一种网络认证系统,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述SN用于从所述UE接收请求,其中所述请求包括国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
所述SN用于将所述IMSI发送给所述HN;
所述HN用于基于所述IMSI生成预期用户响应(expected user response,XRES);并使用密钥K计算所述XRES的消息认证码(message authentication code,MAC)值;
所述HN用于将所述MAC和所述K发送给所述SN;
所述SN用于接收所述XRES和所述K;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于所述K和所述RES计算MAC1;
所述SN用于将所述MAC与所述MAC1进行比较,从而确定所述MAC和所述MAC1是否相同;
所述SN用于在所述MAC与所述MAC1相同时向所述HN发送确认消息。
结合所述第三方面,在第一种可能的方式中,所述K是所述HN与所述SN之间的一次性密钥;或所述K是所述HN与所述SN之间的共享密钥;或所述K从所述HN与所述SN之间的共享密钥导出的密钥;或所述K是所述HN与所述SN基于公钥或证书进行协商出来的。
结合所述第三方面,在第二种可能的方式中,确认消息包括所述RES;
所述HN用于将所述RES与所述XRES进行比较,从而确定所述RES与所述XRES是否相同。
本发明实施例的第四方面公开了一种网络认证系统,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述SN用于从所述UE接收请求,其中所述请求包括国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
所述SN用于将所述IMSI发送给所述HN;
所述HN用于基于所述IMSI生成预期用户响应(expected user response,XRES);并基于所述XRES和私钥(private key,SK)计算数字签名值X;
所述HN用于将所述X发送给所述SN;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于公钥(public key,PK)和RES来验证所述数字签名X;并且所述PK从所述HN预先存储或接收。
所述SN用于在所述X成功验证时向所述HN发送确认消息。
本发明实施例第四方面公开了前述各方面中提到的所述UE、所述SN和所述HN的结构,所述UE包括处理器、存储器、网络接口、总线和收发器。所述存储器包括可由所述处理器读取的非瞬时性介质,所述非瞬时性介质存储指令,当所述指令由所述处理器执行时,使得所述处理器执行前述各方面描述的方法。其中所述SN包括处理器、存储器、网络接口、总线和收发器。所述存储器包括可由所述处理器读取的非瞬时性介质,所述非瞬时性介质存储指令,当所述指令由所述处理器执行时,使得所述处理器执行前述各方面描述的方法。其中所述HN包括处理器、存储器、网络接口、总线和收发器。所述存储器包括可由所述处理器读取的非瞬时性介质,所述非瞬时性介质存储指令,当所述指令由所述处理器执行时,使得所述处理器执行前述各方面描述的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。显然,以下描述中的附图仅示出了本发明的一些实施例,并且对于本领域普通技术人员而言,在不付出创造性劳动的前提下还可以根据这些附图获得其它的附图。
图1是EPS AKA*过程的流程图;
图2为根据本发明实施例的生成所选位的XRES的图;
图3为根据本发明实施例的生成所选位的XRES的图;
图4为根据本发明实施例的认证过程的图;
图5为根据本发明实施例的生成MAC的图;
图6为根据本发明实施例的加密的图;
图7为根据本发明实施例的UE的结构图;
图8为根据本发明实施例的SN的结构图;
图9为根据本发明实施例的HN的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面将描述用于减少攻击的方法。
方法1
攻击者的用户设备(user equipment,UE)改变了服务网络(service network,SN)无法检查预期用户响应(expected user response,XRES)所对应的RES的一部分。为此,攻击者的UE必须知道SN从归属网络(home network,HN)接收到的是XRES的哪个部分。因此,为了减少攻击,UE应该不知道XRES的哪个部分被SN所知晓。显然,攻击者最终可以发现该部分的静态设置;该设置应该是动态的,并且很难预测。这意味着HN将随机选择XRES的一部分发送给SN。
下面给出了如何实现这一点的示例。在将AV*发送给SN之前,HN生成随机数r,该随机数r可以为0或1。如果r=0,则HN将XRES的后半部分包括在AV*中;否则,HN将XRES的前半部分包括在AV*中。HN还必须以某种方式向SN指示XRES的哪个部分会用于检查RES。例如,HN可以将r的值包括在AV*中;或者,可以将2n位(XRES的大小)掩码而不是r的值包括在AV*中,其中与SN需检查RES所对应的XRES的那个部分相对应的位设置为1,并且所有其它位设置为0。在任何情况下,HN都应该在认证信息应答(Authentication Information Reply)消息中包括一个字段,该字段向SN指示SN需检查RES所对应XRES的哪个部分,和/或不需检查RES所对应哪个部分。
通过这种对策,攻击者的ME只能猜测其需要修改RES的哪个部分。注意,用户可能会注意到攻击者猜测错误,因为攻击者的UE不会从SN接收服务。(而且,如果攻击者的ME猜测错误,则可以立即启动另一个EPS AKA*过程,并且这次使用正确的RES回复。)还要注意,这足以使攻击者仅修改受访SN未知的RES的一部分中的一个位,以便使该SN怀疑计费欺诈。
如何在所选的XRES的对应部分中包括掩码:
使用XRES和掩码作为选择函数的输入参数,并且该选择函数的输出可以是XRES的所选位。
基于图1的通信过程,如图2所示,图2是根据本发明实施例的生成XRES的选中的比特位的图。
掩码的一种可能示例如下:
使用XRES和掩码作为选择函数的输入参数,并且该选择函数的输出可以是XRES的选中的比特位。在掩码中,将与SN需检查的RES所对应的XRES的那个部分相对应的比特位设置为1,并将所有其它比特位设置为0,而且输出应为XRES的选中的比特位,其中掩码中值为1的比特位将是XRES中选中的比特位。另一选项是掩码中值为0的位将是XRES中选中的比特位。
基于图1的通信过程,如图3所示,图3是根据本发明实施例的生成XRES的所选位的图。
下面用m表示与XRES的一部分对应的不需要SN进行检查的部分的比特位数。如果攻击者的ME在将修改的RES发送到SN之前翻转RES的一个随机选择的位,则攻击者所选择的位是那些m个位中的一个的概率p为m/(2n)。例如,如TR 33.899[1]中所述,EPS AKA*设置m=n,则在该设置下,概率p为1/2。
由于减小m会降低p,因此最佳设置(用于降低p)为m=1。在该设置下,概率p(攻击者通过SN检查的概率)降低到1/(2n):例如,当RES的大小为2n=32时,概率p为1/32,或约为3%;当2n=64时,概率p约为1.5%;当2n=128时,概率p约为0.8%。
在m=1的设置下,从HN到SN的认证信息应答(Authentication InformationReply)消息中的指示字段可以是整数,该整数指向SN不需检查RES所对应的XRES中的(单个)位所在的位置。
然而,请记住,除了UE之外,攻击者还可能是SN。在上述缓解方法(方法1)中,攻击者SN猜测其不知道XRES的该部分的成功概率为1–p:在降低攻击者UE的几率的同时(通过降低p),增加了攻击者SN的几率,反之亦然。此外,p介于1%至3%之间已是相当大。接下来将描述防止攻击者UE和攻击者SN的更有效方式。这种方式使p和1–p均等于1/2n。例如,如果RES的大小2n=32,则p=1/216,即大约千分之一个百分点。
方法2
在该方案中,HN不向SN明确地发送XRES的任何部分,而是HN发送一个n位校验值X用以检查UE的响应RES。校验值X通过合适的散列类型函数f从2n位XRES中获得的。HN还向SN指示这种散列类型函数是什么散列类型函数。
例如,该校验值X可以是通过一次性密钥针对XRES计算的消息认证码(messageauthentication code,MAC)值,该一次性密钥与X一起由HN发送给SN。
另一种可能性是用块长度为2n的块密码来加密XRES。校验值X现在是已加密的XRES的后半部分。同样,用于加密的一次性密钥与X一起发送。
当SN从UE接收RES时,首先将散列类型函数f应用于所接收到的RES并检查将散列类型函数f应用于所接收到的RES的结果与X是否匹配。为了让HN进行进一步检查,SN通过验证确认(Authentication Confirmation)消息将整个RES发送给HN。
如图4所示,图4为根据本发明实施例的认证过程的图。
计算X的方案:
方案1:
使用K和XRES作为MAC函数的输入,并且MAC函数的输出为X。K可以是一次性密钥。另一种可能性是K是HN与SN之间的共享密钥。另一选项K从HN与SN之间的共享密钥中导出的。另一选项是K是HN与SN基于公钥或证书进行协商的。
如图5所示,图5为根据本发明实施例的生成MAC的图。
方案2:
使用K和XRES作为加密函数的输入,并且加密函数的输出为X,K可以是一次性密钥。另一种可能性是K是HN与SN之间的共享密钥。另一选项K从HN与SN之间的共享密钥中导出。另一选项是K是HN与SN基于公钥或证书在协商出来的。
如图6所示,图6为根据本发明实施例的加密的图。
现在分别计算在使用方法2时UE和SN行骗的几率。UE不知道SN对散列类型函数应用哪个密钥。因此,UE无法知道RES的哪个其它值可以导出与X相同的值。(实际上,UE甚至不知道值X,但这里并不相关)。因此,对于UE的最佳策略是进行简单猜测,并且成功概率为1/2n
SN已知密钥并且已知值X,但是在与(合法的)UE进行认证的情况下,SN并不知道RES:利用密钥和值X,SN可以(尽管很麻烦)计算可导出X的RES的(很多)值。但是行骗SN无法找出多个RES值中哪一个是正确的。同样地,成功几率为(至少平均)1/2n
这两个概率值都遵循以下事实:当对散列类型函数应用固定密钥时,(至少平均)从n个不同的RES值中获得每个值X。
注意,通过改变X的长度,实现在以下两种情况下行骗的几率之间的不同权衡:一种情况是UE行骗,另一种情况是SN行骗。
还要注意,计算X的函数不需要基于加密函数或散列类型函数。为了防止UE行骗,只要有足够多的不同函数可供选择以保证UE无法找到可能被发送的替代参数RES'而不是RES并且仍然具有足够大的概率被SN所接受就足够了。为了防止SN行骗,只要有足够多的可被接收的参数RES'而不是RES并且仍然被SN所接受就足够了。
方法3
在该方案中,HN不向SN明确地发送XRES的任何部分,而是HN发送一个k位校验值X用以检查UE的响应RES。校验值X通过合适的数字签名函数f从2n位XRES中获得的。HN还向SN指示这种数字签名函数是什么数字签名函数。
例如,校验值X可以是使用由HN管理的私钥(private key,SK)针对XRES计算的数字签名值。并且,HN将公钥(public key,PK)和X发送到SN,其中SK和PK是一对非对称加密密钥。
当SN从UE接收RES时,首先对PK、X和接收到的RES应用数字签名验证算法,并检查X是否正确。如果该验证是正确的,则SN认为验证成功。如果该验证是错误的,则SEAF拒绝认证。为了HN的进一步检查,SN通过认证确认消息将整个RES发送到HN。
现在分别计算在使用方法3时UE和SN行骗的几率。UE不知道SN将哪个私钥SK应用到散列类型函数。因此,UE无法知道RES的哪个其它值可以导出与X相同的值。(实际上,UE甚至不知道值X,但这里并不相关)。因此,UE的最佳策略是只需猜测签名X,成功概率与数字签名安全性相关,并且成功概率远低于1/2n
SN仅知道公钥PK并且知道值X,但是由于没有与(有效的)UE进行认证,因此该SN不知道RES:利用密钥PK和值X,SN不可能(尽管很麻烦)计算出任何RES的正确X。因此,行骗SN无法找出多个RES值中哪一个是正确的。同样地,成功几率(至少平均)为1/2n
这两个概率值都遵循以下事实:当对数字签名函数应用固定密钥时,(至少平均地)从n个不同的RES值获得每个值X。
另一选项是基于XRES的一部分(例如前半部分)计算X。因此,SN基于RES的该部分(例如前半部分)和PK来验证X。HN和SN可以协商使用哪个部分进行验证。或者,HN可以动态地选择验证部分,并且通过参数(例如方法1中描述的掩码,或者用于前半部分和后半部分说明的一个位r等)将该验证部分告知SN。
HN可以自己生成PK和SK。另一方面,PK和SK可以在HN内预先配置,或者分发给HN。
针对每个认证过程,可动态地生成上述非对称加密密钥PK和SK,或者针对一对SN和HN来生成固定密钥。
上述非对称加密(即数字签名函数f)表示一般签名算法,包括但不限于数字签名算法、Schnnor签名算法、基于身份的签名算法、椭圆曲线数字签名算法等。
如图7所示,图7为根据本发明实施例的UE的图。UE包括处理器701、存储器702、网络接口703、总线704和收发器705。
如图8所示,图8为根据本发明实施例的SN的图。SN包括处理器801、存储器802、网络接口803、总线804和收发器805。
如图9所示,图9为根据本发明实施例的HN的图。HN包括处理器901、存储器902、网络接口903、总线904和收发器905。
应注意,为了简化描述,上述方法实施例表示为一系列动作。然而,本领域技术人员应当理解,本发明不限于所描述的动作的顺序,因为根据本发明,一些步骤可以以其它顺序执行或同时执行。此外,本领域技术人员还应该了解,本说明书中所描述的实施例均属于示例性实施例,所涉及的动作和模块并不一定是本发明所必须的。
上述装置和系统中涉及的各模块之间的信息交换和执行过程等内容基于与本发明方法实施例相同的原理。因此,详细内容请参见本发明方法实施例中的描述,此处不再赘述。
本领域普通技术人员可以理解,实现上述各方法实施例的全部或部分过程可以通过计算机程序指示相关的硬件来完成。该程序可以存储于计算机可读取存储介质中。当该程序运行时,执行实施例中的方法的流程。存储介质可以是磁盘、光盘、只读存储器(ROM:Read-Only Memory)、RAM等。
本说明书使用具体示例来描述本发明的原理和实现方式。上述实施例的描述仅旨在帮助理解本发明的方法和构思。此外,关于实施方式和应用范围,本领域普通技术人员可以根据本发明的原理进行修改。因此,本说明书不应解释为对本发明的限制。

Claims (11)

1.一种网络认证系统,其特征在于,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述HN用于基于所述UE的标识生成预期用户响应(expected user response,XRES)并生成指示;
所述HN用于将所述XRES的一部分和所述指示发送给所述SN;
所述SN用于接收所述XRES的一部分和所述指示;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于所述指示将所述RES与所述XRES的一部分进行比较;
所述SN用于在所述比较成功时向所述HN发送确认消息。
2.根据权利要求1所述的系统,其特征在于,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于0时,将所述XRES的后半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于0时,确定所述RES的所述后半部分;并将所述RES的所述后半部分与所述接收到的XRES进行比较。
3.根据权利要求1所述的系统,其特征在于,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于1时,将所述XRES的前半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于1时,确定所述RES的所述前半部分;并将所述RES的所述前半部分与所述接收到的XRES进行比较。
4.根据权利要求1所述的系统,其特征在于,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于1时,将所述XRES的后半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于1时,确定所述RES的所述后半部分;并将所述RES的所述后半部分与所述接收到的XRES进行比较。
5.根据权利要求1所述的系统,其特征在于,所述指示为随机值R;所述将所述XRES的一部分和所述指示发送给所述SN的步骤包括:
当所述R等于0时,将所述XRES的前半部分和所述R发送给所述SN;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
当所述R等于0时,确定所述RES的所述前半部分;并将所述RES的所述前半部分与所述接收到的XRES进行比较。
6.根据权利要求1所述的系统,其特征在于,所述指示是2n位(所述XRES的大小)掩码;所述将所述XRES和所述指示发送给所述SN的步骤包括:
将所述选择的XRES和所述2n位掩码发送给所述SN,其中所述选择的XRES包括在R中设置为1的与所述SN需检查的所述RES所对应的所述XRES的一部分相对应的位;
所述基于所述指示将所述RES与所述XRES进行比较的步骤包括:
通过选择在所述2n位掩码中设置为1的与所述SN需检查RES所对应的所述RES的一部分相对应的位,基于所述2n位掩码确定所述RES的目标位置;
将所述选择的XRES与RES的目标位置进行比较。
7.一种网络认证系统,其特征在于,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述HN用于基于所述UE的标识生成预期用户响应(expected user response,XRES),并生成2n位(XRES的大小)掩码;
所述HN用于将所述XRES和所述2n位掩码发送给所述SN;
所述SN用于接收所述XRES和所述2n位掩码;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于通过选择在所述2n位掩码中设置为1的与所述SN需检查RES所对应的所述XRES的一部分相对应的位,基于所述2n位掩码确定所述XRES的目标位置;并将所述XRES的所述目标位置与所述RES的相应位置进行比较;
所述SN用于在所述比较成功时向所述HN发送确认消息。
8.一种网络认证系统,其特征在于,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述SN用于从所述UE接收请求,其中所述请求包括国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
所述SN用于将所述IMSI发送给所述HN;
所述HN用于基于所述IMSI生成预期用户响应(expected user response,XRES);并使用密钥K计算所述XRES的消息认证码(message authentication code,MAC)值;
所述HN用于将所述MAC和所述K发送给所述SN;
所述SN用于接收所述XRES和所述K;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于所述K和所述RES计算MAC1;
所述SN用于将所述MAC与所述MAC1进行比较,从而确定所述MAC和所述MAC1是否相同;
所述SN用于在所述MAC与所述MAC1相同时向所述HN发送确认消息。
9.根据权利要求8所述的系统,其特征在于,所述K是所述HN与所述SN之间的一次性密钥;或所述K是所述HN与所述SN之间的共享密钥;或所述K从所述HN与所述SN之间的共享密钥中导出;或所述K基于公钥或证书在所述HN与所述SN之间进行协商。
10.根据权利要求9所述的系统,其特征在于,确认消息包括所述RES;
所述HN用于将所述RES与所述XRES进行比较,从而确定所述RES与所述XRES是否相同。
11.一种网络认证系统,其特征在于,所述系统包括用户设备(user equipment,UE)、服务网络(service network,SN)和归属网络(home network,HN),其中
所述SN用于从所述UE接收请求,其中所述请求包括国际移动用户识别码(International Mobile Subscriber Identity,IMSI);
所述SN用于将所述IMSI发送给所述HN;
所述HN用于基于所述IMSI生成预期用户响应(expected user response,XRES);并基于所述XRES和私钥(private key,SK)计算数字签名值X;
所述HN用于将所述X发送给所述SN;
所述SN用于从所述UE接收用户响应(user response,RES);
所述SN用于基于公钥(public key,PK)和RES来验证所述数字签名值X;
所述SN用于在所述X成功验证时向所述HN发送确认消息。
CN201780023335.7A 2017-04-11 2017-04-11 网络认证方法、设备和系统 Pending CN109314699A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811366286.XA CN109246701B (zh) 2017-04-11 2017-04-11 网络认证方法、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/080099 WO2018187937A1 (en) 2017-04-11 2017-04-11 Network authentication method, device, and system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811366286.XA Division CN109246701B (zh) 2017-04-11 2017-04-11 网络认证方法、设备和系统

Publications (1)

Publication Number Publication Date
CN109314699A true CN109314699A (zh) 2019-02-05

Family

ID=63792228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780023335.7A Pending CN109314699A (zh) 2017-04-11 2017-04-11 网络认证方法、设备和系统

Country Status (9)

Country Link
US (1) US11223954B2 (zh)
EP (1) EP3526951B1 (zh)
JP (1) JP6745403B2 (zh)
KR (1) KR20190034657A (zh)
CN (1) CN109314699A (zh)
AU (1) AU2017408843A1 (zh)
BR (1) BR112019004143A2 (zh)
RU (1) RU2733828C1 (zh)
WO (1) WO2018187937A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020145064A1 (en) * 2019-01-11 2020-07-16 Nec Corporation A method and a device for enabling key re-usage in a communication network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167270A1 (en) * 2010-01-04 2011-07-07 Lee Jang Yeon Secure key authentication method for communication network
CN102137397A (zh) * 2011-03-10 2011-07-27 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法
CN102783080A (zh) * 2010-01-06 2012-11-14 阿尔卡特朗讯公司 安全多uim认证与密钥交换
CN102859966A (zh) * 2010-05-03 2013-01-02 苹果公司 无线网络认证装置与方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
EP1283510A4 (en) * 2000-04-20 2006-08-23 Yutaka Yasukura ELECTRONIC INFORMATION REQUEST PROCEDURE
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
CN1659820A (zh) * 2002-06-12 2005-08-24 艾利森电话股份有限公司 服务协议的认可
EP1414212B1 (en) 2002-10-22 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Method and system for authenticating users in a telecommunication system
US8260259B2 (en) 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US8763081B2 (en) 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
CN101197673B (zh) * 2006-12-05 2011-08-10 中兴通讯股份有限公司 固定网络接入ims双向认证及密钥分发方法
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US8265593B2 (en) 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
NZ589294A (en) * 2008-06-06 2012-07-27 Ericsson Telefon Ab L M Cryptographic key generation using parameters based on a set of generated keys, an incrementing sequence number and an anonymity key
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US8245039B2 (en) * 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
CN101931955B (zh) 2010-09-03 2015-01-28 中兴通讯股份有限公司 认证方法、装置及系统
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
KR20130073728A (ko) * 2011-12-23 2013-07-03 주식회사 케이티 엘티이(lte) 시스템에서의 인증 장치 및 방법
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN102905265B (zh) * 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和系统
DE102014209845A1 (de) 2013-12-20 2015-06-25 Johnson Controls Gmbh Schaumteil, insbesondere für eine Fahrzeugsitz und Fahrzeugsitz
CN104735037B (zh) 2013-12-24 2018-11-23 中国移动通信集团公司 一种网络认证方法、装置及系统
WO2016137374A1 (en) * 2015-02-27 2016-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167270A1 (en) * 2010-01-04 2011-07-07 Lee Jang Yeon Secure key authentication method for communication network
CN102783080A (zh) * 2010-01-06 2012-11-14 阿尔卡特朗讯公司 安全多uim认证与密钥交换
CN102859966A (zh) * 2010-05-03 2013-01-02 苹果公司 无线网络认证装置与方法
CN105306464A (zh) * 2010-05-03 2016-02-03 苹果公司 无线网络认证装置与方法
CN102137397A (zh) * 2011-03-10 2011-07-27 西安电子科技大学 机器类型通信中基于共享群密钥的认证方法

Also Published As

Publication number Publication date
JP2019531658A (ja) 2019-10-31
JP6745403B2 (ja) 2020-08-26
EP3526951A1 (en) 2019-08-21
US20200045553A1 (en) 2020-02-06
WO2018187937A1 (en) 2018-10-18
KR20190034657A (ko) 2019-04-02
AU2017408843A1 (en) 2019-03-14
BR112019004143A2 (pt) 2019-12-31
EP3526951A4 (en) 2019-09-18
US11223954B2 (en) 2022-01-11
RU2733828C1 (ru) 2020-10-07
EP3526951B1 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
US10027631B2 (en) Securing passwords against dictionary attacks
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
EP1886438B1 (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
US9654284B2 (en) Group based bootstrapping in machine type communication
CN109729523B (zh) 一种终端联网认证的方法和装置
CN111865603A (zh) 认证方法、认证装置和认证系统
CN107820239B (zh) 信息处理方法及装置
US8819415B2 (en) Method and device for authenticating personal network entity
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
CN106888092B (zh) 信息处理方法及装置
CN101588244A (zh) 对网络设备进行鉴权的方法及系统
CN109639731A (zh) 多因子通用可组合认证及服务授权方法、通信服务系统
WO2016188053A1 (zh) 一种无线网络接入方法、装置及计算机存储介质
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Ahmed et al. Dynamic reciprocal authentication protocol for mobile cloud computing
CN104168566B (zh) 一种接入网络的方法及装置
CN108243416A (zh) 用户设备鉴权方法、移动管理实体及用户设备
CN109314699A (zh) 网络认证方法、设备和系统
CN109246701B (zh) 网络认证方法、设备和系统
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
Park et al. Shared secret key update scheme between RADIUS server and access point using PUFs
Li et al. Security analysis and defense strategy on access domain in 3G

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20210427