CN109699031B - 采用共享密钥、公钥和私钥的验证方法及装置 - Google Patents

采用共享密钥、公钥和私钥的验证方法及装置 Download PDF

Info

Publication number
CN109699031B
CN109699031B CN201910107969.1A CN201910107969A CN109699031B CN 109699031 B CN109699031 B CN 109699031B CN 201910107969 A CN201910107969 A CN 201910107969A CN 109699031 B CN109699031 B CN 109699031B
Authority
CN
China
Prior art keywords
network
network element
message
plmn
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910107969.1A
Other languages
English (en)
Other versions
CN109699031A (zh
Inventor
何承东
李华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority claimed from CN201811082476.9A external-priority patent/CN110035433B/zh
Publication of CN109699031A publication Critical patent/CN109699031A/zh
Application granted granted Critical
Publication of CN109699031B publication Critical patent/CN109699031B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种采用共享密钥、公钥和私钥的验证方法及装置。其中的采用共享密钥的验证方法包括:第一网元接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理后得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥;所述第一网元采用所述共享密钥对所述注册请求消息进行验证;所述第一网元向所述第二网元发送注册响应消息。还公开了相应的采用公钥和私钥的验证方法及装置。归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。

Description

采用共享密钥、公钥和私钥的验证方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种采用共享密钥、公钥和私钥的验证方法及装置。
背景技术
如图1a和图1b所示,定义了第五代(5th generation,5G)移动通信系统架构下的漫游场景。终端设备注册到拜访网络时,拜访网络的接入和移动性管理功能(access andmobility management function,AMF)实体向归属网络的鉴权服务器功能(authentication server function,AUSF)实体发送鉴权初始请求。AUSF接收到AMF发送的鉴权初始请求后,向归属网络的统一数据管理(unified data management,UDM)实体发送鉴权请求消息,请求鉴权矢量。UDM接收到AUSF发送的鉴权请求消息后,选择鉴权方法。UDM根据鉴权方法生成对应的鉴权矢量,并发送鉴权矢量到AUSF。AUSF接收到UDM发送的鉴权矢量后,发送鉴权矢量给AMF。AMF从接收AUSF发送的鉴权矢量,完成对终端设备在拜访网络的鉴权。
AMF对终端设备鉴权成功后,还可能向AUSF发送鉴权确认消息。AUSF接收到AMF发送的鉴权确认消息后,进一步完成终端设备在归属网络的鉴权确认,AUSF会将鉴权确认结果发送给UDM。
鉴权和鉴权确认成功后,AMF会向UDM发起注册消息。UDM收到AMF的注册消息后,UDM将记录AMF的相关信息,如果UDM中保存有旧的AMF地址,UDM还会向旧的AMF发起注销消息,要求旧的AMF删除用户相关的上下文信息。
然而,如图2所示的5G的密钥架构,服务网络的AMF和归属网络的UDM之间缺乏验证机制。这使得服务网络的AMF与归属网络的UDM之间的通信可能会受到仿冒攻击。
发明内容
本申请提供一种采用共享密钥的验证方法及装置,以保护网络免受仿冒攻击。
本申请的一方面,提供了一种采用共享密钥的验证方法,包括:第一网元接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理后得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第一网元采用所述共享密钥对所述注册请求消息进行验证;以及所述第一网元向所述第二网元发送注册响应消息。在该方面中,归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
在一种可能的实现方式中,所述通过采用共享密钥对所述第一网络标识信息进行处理,包括以下任一种处理:对所述第一网络标识信息和所述共享密钥进行消息验证码运算,对所述第一网络标识信息、随机数和所述共享密钥进行消息验证码运算,对所述第一网络标识信息和所述共享密钥进行哈希运算,以及对所述第一网络标识信息、随机数和所述共享密钥进行哈希运算。在该实现方式中,给出了多种采用共享密钥处理网络标识信息的方式,如果第二网元如果没有共享密钥或采用错误的共享密钥处理网络标识信息,第一网元对注册请求消息的验证是不会通过的。
在另一种可能的实现方式中,所述第一网元采用所述共享密钥对所述注册请求消息进行验证,包括:所述第一网元采用所述共享密钥,基于所述第一网络标识信息得到第三网络标识信息;所述第一网元采用所述第三网络标识信息对所述第二网络标识信息进行验证。在该实现方式中,给出了一种密文验证方式。
在又一种可能的实现方式中,所述第一网元采用所述第三网络标识信息对所述第二网络标识信息进行验证,包括:所述第一网元验证所述第三网络标识信息与所述第二网络标识信息是否一致。
在又一种可能的实现方式中,所述通过采用共享密钥对所述第一网络标识信息进行处理,包括:采用所述共享密钥对所述第一网络标识信息进行加密,或者,采用所述共享密钥对所述第一网络标识信息和随机数进行加密。
在又一种可能的实现方式中,所述第一网元采用共享密钥对所述注册请求消息进行验证,包括:所述第一网元采用所述共享密钥,基于所述第二网络标识信息得到第四网络标识信息;以及所述第一网元采用所述第四网络标识信息对所述第一网络标识信息进行验证。在该实现方式中,给出了一种明文验证方式。
在又一种可能的实现方式中,所述第一网元采用所述第四网络标识信息对所述第一网络标识信息进行验证,包括:所述第一网元验证所述第四网络标识信息与所述第一网络标识信息是否一致。
在又一种可能的实现方式中,所述注册响应消息为注册成功响应消息或注册成功失败响应消息,所述第一网元向所述第二网元发送注册响应消息,包括:若验证成功,则所述第一网元向所述第二网元发送所述注册成功响应消息;或者,若验证失败,则所述第一网元向所述第二网元发送所述注册失败响应消息。
在又一种可能的实现方式中,所述验证成功包括:所述第三网络标识信息与所述第二网络标识信息一致,或者,若所述第四网络标识信息与所述第一网络标识信息一致;或者,所述验证失败包括:所述第三网络标识信息与所述第二网络标识信息不一致,或者,若所述第四网络标识信息与所述第一网络标识信息不一致。
在又一种可能的实现方式中,所述第一网元采用所述共享密钥对所述注册请求消息进行验证之前,所述方法还包括:所述第一网元根据用户标识和网络标识信息中的至少一项与共享密钥的对应关系,查找所述注册请求消息中包括的所述用户标识和所述第一网络标识信息中的至少一项对应的所述共享密钥。
相应地,本申请的另一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:通信单元,用于接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理后得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述共享密钥对所述注册请求消息进行验证;以及所述通信单元还用于向所述第二网元发送注册响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信接口接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理后得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述共享密钥对所述注册请求消息进行验证;以及控制所述通信接口向所述第二网元发送注册响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了另一种采用共享密钥的验证方法,包括:第一网元采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息;所述第一网元向第二网元发送注销消息,所述注销消息包括所述第一网络标识信息和所述第二网络标识信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及所述第一网元接收来自所述第二网元的注销响应消息。在该实现方式中,拜访网络接收到来自归属网络的注销消息时,采用共享密钥对注销消息进行验证,可以防止归属网络的仿冒攻击。
在一种可能的实现方式中,所述采用共享密钥对第一网络标识信息进行处理,包括以下任一种处理:采用所述共享密钥对所述第一网络标识信息进行加密,采用所述共享密钥对所述第一网络标识信息和随机数进行加密,对所述第一网络标识信息和所述共享密钥进行消息验证码运算,对所述第一网络标识信息、随机数和所述共享密钥进行消息验证码运算,对所述第一网络标识信息和所述共享密钥进行哈希运算,以及对所述第一网络标识信息、随机数和所述共享密钥进行哈希运算。在该实现方式中,给出了多种采用共享密钥处理网络标识信息的方式,如果第一网元如果没有共享密钥或采用错误的共享密钥处理网络标识信息,第二网元对注销消息的验证是不会通过的。
在另一种可能的实现方式中,所述注册响应消息为注销成功响应消息或注销失败响应消息。
相应地,本申请的又一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:处理单元,用于采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息;通信单元,用于向第二网元发送注销消息,所述注销消息包括所述第一网络标识信息和所述第二网络标识信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及所述通信单元还用于接收来自所述第二网元的注销响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息;控制所述通信接口向第二网元发送注销消息,所述注销消息包括所述第一网络标识信息和所述第二网络标识信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及从所述通信接口接收来自所述第二网元的注销响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
结合以上各方面,在一种可能的实现方式中,所述第一网元为所述数据管理网元,所述方法还包括:所述第一网元接收来自鉴权服务器网元的所述共享密钥;或者,所述第一网元为第一安全边界保护代理,所述方法还包括:所述第一网元接收来自鉴权服务器网元或数据管理网元的所述共享密钥。在该实现方式中,共享密钥可以是AUSF生成的,由AUSF将共享密钥传递给UDM或第一安全边界保护代理。
结合以上两个方面,在另一种可能的实现方式中,所述第一网元为所述数据管理网元,所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知响应消息包括所述共享密钥;其中,所述共享密钥为所述鉴权服务器网元生成的;或者,所述共享密钥为安全锚点网元生成并发送给所述鉴权服务器网元的;或者,所述共享密钥为所述第二网元生成并发送给所述鉴权服务器网元的,且所述第二网元为所述移动性管理网元。
结合以上两个方面,在又一种可能的实现方式中,所述第一网元为数据管理网元,所述方法还包括:所述第一网元接收来自所述鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;所述第一网元向所述鉴权服务器网元发送鉴权向量;所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括所述共享密钥,所述共享密钥为所述鉴权服务器网元根据所述鉴权向量确定。
结合以上两个方面,在又一种可能的实现方式中,所述方法还包括:所述第一网元接收来自所述鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;所述第一网元向所述鉴权服务器网元发送鉴权向量,以使所述鉴权服务器网元发送所述鉴权向量给安全锚点网元;所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括共享密钥,所述共享密钥为所述安全锚点网元根据所述鉴权向量确定并发送给所述鉴权服务器网元。在该实现方式中,由SEAF生成共享密钥,并通过AUSF传递给UDM。
结合以上两个方面,在又一种可能的实现方式中,所述方法还包括:所述第一网元接收来自鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;所述第一网元向所述鉴权服务器网元发送鉴权向量,以使所述鉴权服务器网元发送所述鉴权向量给所述第二网元;所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括共享密钥,所述共享密钥为所述第二网元根据所述鉴权向量确定并发送给所述鉴权服务器网元。在该实现方式中,由AMF生成共享密钥,并通过AUSF传递给UDM。
结合以上两个方面,在又一种可能的实现方式中,所述鉴权确认通知响应消息还包括所述鉴权服务器网元对终端设备的鉴权结果。
结合以上两个方面,在又一种可能的实现方式中,所述方法还包括:所述第一网元保存所述用户标识和所述第一网络标识信息中的至少一项与所述共享密钥的对应关系。
结合以上两个方面,在又一种可能的实现方式中,所述第一网络标识信息携带在公共陆地移动网络标识参数或移动性管理网元标识参数中。
本申请的又一方面,提供了又一种采用共享密钥的验证方法,包括:第二网元采用第一共享密钥对第一网络标识信息进行处理,得到第二网络标识信息,其中,所述第一共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;所述第二网元向所述第一网元发送注册请求消息,所述注册请求消息包括用户标识、所述第一网络标识信息和所述第二网络标识信息;以及所述第二网元接收来自所述第一网元的注册响应消息。在该方面中,根据本申请实施例提供一种采用共享密钥的验证方法,拜访网络采用共享密钥对注册请求中的网络标识信息进行处理,归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
在一种可能的实现方式中,所述第二网元采用第一共享密钥对第一网络标识信息进行处理,包括:所述第二网元采用所述共享密钥对所述第一网络标识信息进行加密;或者所述第二网元采用所述共享密钥对所述第一网络标识信息和第一随机数进行加密;或者所述第二网元对所述第一网络标识信息和所述第一共享密钥进行消息验证码运算;或者所述第二网元对所述第一网络标识信息、第一随机数和所述第一共享密钥进行消息验证码运算;或者所述第二网元对所述第一网络标识信息和所述第一共享密钥进行哈希运算;或者所述第二网元对所述第一网络标识信息、第一随机数和所述第一共享密钥进行哈希运算。
在另一种可能的实现方式中,所述第二网元为所述第一移动性管理网元,所述方法还包括:所述第二网元接收来自第二移动性管理网元的所述第一共享密钥。
在又一种可能的实现方式中,所述方法还包括:所述第二网元向所述第二移动性管理网元发送上下文获取请求;所述第二网元接收来自第二移动性管理网元的所述第一共享密钥,包括:所述第二网元接收来自所述第二移动性管理网元的上下文获取响应,所述上下文获取响应包括所述第一共享密钥。
在又一种可能的实现方式中,所述第一共享密钥根据第二随机数和第三随机数中的至少一项,以及第二共享密钥生成,其中,所述第二共享密钥为所述第二移动性管理网元与所述第一网元之间使用的密钥,所述第二随机数携带在所述上下文获取请求中,所述第三随机数为所述第二移动性管理网元生成的。
相应地,本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:处理单元,用于采用第一共享密钥对第一网络标识信息进行处理,得到第二网络标识信息,其中,所述第一共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;通信单元,用于向所述第一网元发送注册请求消息,所述注册请求消息包括用户标识、所述第一网络标识信息和所述第二网络标识信息;以及所述通信单元还用于接收来自所述第一网元的注册响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:采用第一共享密钥对第一网络标识信息进行处理,得到第二网络标识信息,其中,所述第一共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;控制所述通信接口向所述第一网元发送注册请求消息,所述注册请求消息包括用户标识、所述第一网络标识信息和所述第二网络标识信息;以及从所述通信接口接收来自所述第一网元的注册响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了又一种采用共享密钥的验证方法,其特征在于,所述方法包括:第二网元接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第二网元采用所述共享密钥对所述注销消息进行验证;以及所述第二网元向所述第一网元发送注销响应消息。在该方面中,归属网络的网元采用共享密钥对注销消息中的网络标识信息进行处理,拜访网络接收到来自归属网络的注销消息时,采用共享密钥对注销消息进行验证,可以防止归属网络的仿冒攻击。
在一种可能的实现方式中,所述通过采用共享密钥对所述第一网络标识信息进行处理,包括以下任一种处理:对所述第一网络标识信息和所述共享密钥进行消息验证码运算,对所述第一网络标识信息、随机数和所述共享密钥进行消息验证码运算,对所述第一网络标识信息和所述共享密钥进行哈希运算,以及对所述第一网络标识信息、随机数和所述共享密钥进行哈希运算。
在另一种可能的实现方式中,所述第二网元采用所述共享密钥对所述注销消息进行验证,包括:所述第二网元采用所述共享密钥,基于所述第一网络标识信息得到第三网络标识信息;以及所述第二网元采用所述第三网络标识信息对所述第二网络标识信息进行验证。
在又一种可能的实现方式中,所述第二网元采用所述第三网络标识信息对所述第二网络标识信息进行验证,包括:所述第二网元验证所述第三网络标识信息与所述第二网络标识信息是否一致。
在又一种可能的实现方式中,所述通过采用共享密钥对所述第一网络标识信息进行处理,包括:采用所述共享密钥对所述第一网络标识信息进行加密,或者,采用所述共享密钥对所述第一网络标识信息和随机数进行加密。
在又一种可能的实现方式中,所述第二网元采用共享密钥对所述注销消息进行验证,包括:所述第二网元采用所述共享密钥,基于所述第二网络标识信息得到第四网络标识信息;以及所述第二网元采用所述第四网络标识信息对所述第一网络标识信息进行验证。
在又一种可能的实现方式中,所述第二网元采用所述第四网络标识信息对所述第一网络标识信息进行验证,包括:所述第二网元验证所述第四网络标识信息与所述第一网络标识信息是否一致。
在又一种可能的实现方式中,所述注销响应消息为注销成功响应消息或注销失败响应消息,所述第二网元向所述第一网元发送注销响应消息,包括:若验证成功,则所述第二网元向所述第一网元发送所述注销成功响应消息;或者,若验证失败,则所述第二网元向所述第一网元发送所述注销失败响应消息。
在又一种可能的实现方式中,所述验证成功包括:所述第三网络标识信息与所述第二网络标识信息一致,或者,若所述第四网络标识信息与所述第一网络标识信息一致;或者,所述验证失败包括:若所述第三网络标识信息与所述第二网络标识信息不一致,或者,若所述第四网络标识信息与所述第一网络标识信息不一致。
在又一种可能的实现方式中,所述第二网元采用所述共享密钥对所述注销消息进行验证之前,所述方法还包括:所述第二网元根据存储的用户标识和网络标识信息中的至少一项与共享密钥的对应关系,查找所述注销消息中包括的所述用户标识和所述第一网络标识信息中的至少一项对应的所述共享密钥。
在又一种可能的实现方式中,所述第二网元为所述移动性管理网元,所述方法还包括:所述第二网元生成所述共享密钥,并向鉴权服务器网元发送所述共享密钥,以使所述鉴权服务器网元向所述第一网元发送所述共享密钥;或者,所述方法还包括:所述第二网元接收来自安全锚点网元或鉴权服务器网元的所述共享密钥。
在又一种可能的实现方式中,所述方法还包括:所述第二网元向所述鉴权服务器网元发送鉴权初始请求,所述鉴权初始请求包括所述用户标识和所述第一网络标识信息中的至少一项;所述第二网元接收来自所述鉴权服务器网元的鉴权向量;所述第二网元根据所述鉴权向量生成所述共享密钥;所述第二网元向鉴权服务器网元发送所述共享密钥,包括:所述第二网元向所述鉴权服务器网元发送鉴权确认消息,所述鉴权确认消息包括所述共享密钥。
在又一种可能的实现方式中,所述第二网元为所述第二安全边界保护代理,所述方法还包括:所述第二网元接收来自移动性管理网元、安全锚点网元或鉴权服务器网元的所述共性密钥。
相应地,本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:通信单元,用于接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述共享密钥对所述注销消息进行验证;以及所述通信单元还用于向所述第一网元发送注销响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信接口接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述共享密钥对所述注销消息进行验证;以及控制所述通信接口向所述第一网元发送注销响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了一种采用公钥和私钥的验证方法,包括:第一网元接收来自第二网元的请求消息,所述请求消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第一网元采用所述私钥对应的公钥验证所述第二网络标识信息;以及所述第一网元向所述第二网元发送响应消息。在该方面中,归属网络在收到拜访网络发送的请求消息时,该请求消息中的网络标识信息被拜访网络的网元采用私钥进行签名,归属网络的网元采用预置的该私钥对应的公钥对请求消息中的网络标识信息进行验证,以保护网络免受拜访网络的攻击。
在一种可能的实现方式中,所述方法还包括:所述第一网元根据所述第一网络标识信息查找所述公钥。
在另一种可能的实现方式中,所述第二网络标识信息通过采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名得到。
在又一种可能的实现方式中,所述方法还包括:所述第一网元接收来自所述第二网元的注册请求消息;以及所述第一网元向所述第二网元发送注册响应消息,所述注册响应消息包括所述随机数。
相应地,本申请的又一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:通信单元,用于接收来自第二网元的请求消息,所述请求消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述私钥对应的公钥验证所述第二网络标识信息;以及所述通信单元还用于向所述第二网元发送响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信接口接收来自第二网元的请求消息,所述请求消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述私钥对应的公钥验证所述第二网络标识信息;以及控制所述通信接口向所述第二网元发送响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
上面两个方面中,上述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,包括以下情形之一:
情形一,第二网络标识信息仅使用私钥基于所述第一网络标识信息得到。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二,第二网络标识信息使用私钥和其他内容基于所述第一网络标识信息得到。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
本申请的又一方面,提供了一种采用公钥和私钥的验证方法,包括:第一网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;所述第一网元向第二网元发送注销消息,所述注销消息包括所述第二网络标识信息,以使得所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第一网元接收来自所述第二网元的注销响应消息。在该方面中,拜访网络在收到归属网络发送的注销消息时,该注销消息中的网络标识信息被归属网络的网元采用私钥进行签名,拜访网络的网元采用预置的该私钥对应的公钥对注销消息中的网络标识信息进行验证,以保护网络免受归属网络的攻击。
在一种可能的实现方式中,所述第一网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括:所述第一网元通过采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息,得到所述第二网络标识信息。
相应地,本申请的又一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:处理单元,用于通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;通信单元,用于向第二网元发送注销消息,所述注销消息包括所述第二网络标识信息,以使得所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;所述通信单元还用于接收来自所述第二网元的注销响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;从所述通信接口向第二网元发送注销消息,所述注销消息包括所述第二网络标识信息,以使得所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;从所述通信接口接收来自所述第二网元的注销响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
上面两个方面中,通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括以下情形之一:
情形一:仅使用私钥基于第一网络标识信息得到第二网络标识信息。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二:使用私钥和其他内容基于第一网络标识信息得到第二网络标识信息。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
本申请的又一方面,提供了一种采用公钥和私钥的验证方法,包括:第二网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第二网元向第一网元发送请求消息,所述请求消息包括所述第一网络标识信息和所述第二网络标识信息,以使得所述第一网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;以及所述第二网元接收来自所述第一网元的响应消息。在该方面中,归属网络在收到拜访网络发送的请求消息时,该请求消息中的网络标识信息被拜访网络的网元采用私钥进行签名,归属网络的网元采用预置的该私钥对应的公钥对请求消息中的网络标识信息进行验证,以保护网络免受拜访网络的攻击。
在一种可能的实现方式中,所述第二网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括:所述第二网元采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名,得到所述第二网络标识信息。
在另一种可能的实现方式中,所述方法还包括:所述第二网元向所述第一网元发送注册请求消息;以及所述第二网元接收来自所述第一网元的注册响应消息,所述注册响应消息包括所述随机数。
本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:处理单元,用于通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;通信单元,用于向第一网元发送请求消息,所述请求消息包括所述第一网络标识信息和所述第二网络标识信息,以使得所述第一网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;以及所述通信单元还用于接收来自所述第一网元的响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理;从所述通信接口向第一网元发送请求消息,所述请求消息包括所述第一网络标识信息和所述第二网络标识信息,以使得所述第一网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理;以及从所述通信接口接收来自所述第一网元的响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
上面两个方面中,通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括以下情形之一:
情形一:仅使用私钥基于第一网络标识信息得到第二网络标识信息。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二:使用私钥和其他内容基于第一网络标识信息得到第二网络标识信息。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
本申请的又一方面,提供了一种采用公钥和私钥的验证方法,包括:第二网元接收来自第一网元的注销消息,所述注销消息包括第二网络标识信息,所述第二网络标识信息通过采用私钥基于第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息;以及所述第二网元根据所述第二网络标识信息的验证结果,向所述第一网元发送注销响应消息。在该方面中,拜访网络在收到归属网络发送的注销消息时,该注销消息中的网络标识信息被归属网络的网元采用私钥进行签名,拜访网络的网元采用预置的该私钥对应的公钥对注销消息中的网络标识信息进行验证,以保护网络免受归属网络的攻击。
本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:通信单元,用于接收来自第一网元的注销消息,所述注销消息包括第二网络标识信息,所述第二网络标识信息通过采用私钥基于第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述私钥对应的公钥验证所述第二网络标识信息;以及所述通信单元还用于根据所述第二网络标识信息的验证结果,向所述第一网元发送注销响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信接口接收来自第一网元的注销消息,所述注销消息包括第二网络标识信息,所述第二网络标识信息通过采用私钥基于第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述私钥对应的公钥验证所述第二网络标识信息;以及根据所述第二网络标识信息的验证结果,从所述通信接口向所述第一网元发送注销响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
上面两个方面中,上述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,包括以下情形之一:
情形一,第二网络标识信息仅使用私钥基于所述第一网络标识信息得到。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二,第二网络标识信息使用私钥和其他内容基于所述第一网络标识信息得到。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
本申请的又一方面,提供了一种采用加密信息的验证方法,包括:第一网元接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和加密信息,所述加密信息为对所述第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第一网元采用所述加密信息对所述注册请求消息进行验证;以及所述第一网元向所述第二网元发送注册响应消息。在该方面中,归属网络接收到来自拜访网络的注册请求时,采用加密信息对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
相应地,本申请的又一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:通信单元,用于接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和加密信息,所述加密信息为对所述第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述加密信息对所述注册请求消息进行验证;以及所述通信单元还用于向所述第二网元发送注册响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信接口接收来自第二网元的注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和加密信息,所述加密信息为对所述第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述加密信息对所述注册请求消息进行验证;以及控制所述通信接口向所述第二网元发送注册响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了另一种采用加密信息的验证方法,包括:第一网元对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,第一网元生成随机性信息作为加密信息;所述第一网元向第二网元发送注销信息,所述注销信息包括所述第一网络标识信息和所述加密信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及所述第一网元接收来自所述第二网元的注销响应消息。在该方面中,归属网络向拜访网络发送注销消息时,携带加密信息,从而拜访网络可以采用加密信息对注销消息进行验证,可以防止归属网络的仿冒攻击。
相应地,本申请的又一方面,提供了一种第一网元,该第一网元具有实现上述方法中第一网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第一网元包括:处理单元,用于对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,生成随机性信息作为加密信息;通信单元,用于向第二网元发送注销信息,所述注销信息包括所述第一网络标识信息和所述加密信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及,所述通信单元还用于接收来自所述第二网元的注销响应消息。
另一种可能的实现方式中,所述第一网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,生成随机性信息作为加密信息;控制所述通信接口向第二网元发送注销信息,所述注销信息包括所述第一网络标识信息和所述加密信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;以及从所述通信接口接收来自所述第二网元的注销响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第一网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了又一种采用加密信息的验证方法,包括:第二网元对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,第二网元生成随机性信息作为加密信息;所述第二网元向第一网元发送注册请求消息,所述注册请求消息包括所述第一网络标识信息和所述加密信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;所述第二网元接收来自所述第一网元的注册响应消息。在该方面中,拜访网络向归属网络发送注册请求消息时,携带加密信息,从而归属网络可以采用加密信息对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
相应地,本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:处理单元,用于对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,生成随机性信息作为加密信息;通信单元,用于向第一网元发送注册请求消息,所述注册请求消息包括所述第一网络标识信息和所述加密信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;以及,所述通信单元还用于接收来自所述第一网元的注册响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,生成随机性信息作为加密信息;控制所述通信接口向第一网元发送注册请求消息,所述注册请求消息包括所述第一网络标识信息和所述加密信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理;以及从所述通信接口接收来自所述第一网元的注册响应消息。
基于同一发明构思,由于该装置解决问题的原理以及有益效果可以参见上述各可能的第二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了又一种采用加密信息的验证方法,包括:第二网元接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和加密信息,所述加密信息为对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;所述第二网元采用所述加密信息对所述注销消息进行验证;以及所述第二网元向所述第一网元发送注销响应消息。在该方面中,拜访网络接收来自归属网络的注销消息时,采用加密信息对注销消息进行验证,可以防止归属网络的仿冒攻击。
相应地,本申请的又一方面,提供了一种第二网元,该第二网元具有实现上述方法中第二网元行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实现方式中,所述第二网元包括:通信单元,用于接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和加密信息,所述加密信息为对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;处理单元,用于采用所述加密信息对所述注销消息进行验证;所述通信单元还用于向所述第一网元发送注销响应消息。
另一种可能的实现方式中,所述第二网元包括:通信接口、存储器和处理器;其中,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,执行以下操作:从所述通信即接口接收来自第一网元的注销消息,所述注销消息包括第一网络标识信息和加密信息,所述加密信息为对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;采用所述加密信息对所述注销消息进行验证;以及控制所述通信接口向所述第一网元发送注销响应消息。
二网元的方法实施方式以及所带来的有益效果,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
本申请的又一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本申请的又一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
附图说明
图1a和图1b为第五代移动通信系统的架构示意图;
图2为第五代移动通信系统的密钥架构示意图;
图3a为服务网络的AMF仿冒攻击示意图;
图3b为归属网络的UDM仿冒攻击示意图;
图4为本申请实施例提供的一种通信系统的结构示意图;
图5为本申请实施例提供的一种采用共享密钥的验证方法的交互流程示意图;
图6a为本申请实施例示例的处理注册请求消息时AMF不变的采用共享密钥的验证方法的交互流程示意图;
图6b为本申请实施例示例的处理注册请求消息时AMF变化的采用共享密钥的验证方法的交互流程示意图;
图7a~图7c为安全边界保护代理的结构示意图;
图8由SEPP2采用共享密钥的验证的交互流程示意图;
图9为本申请实施例提供的另一种采用共享密钥的验证方法的交互流程示意图;
图10为本申请实施例提供的一种AUSF生成共享密钥的交互流程示意图;
图11为本申请实施例提供的一种SEAF生成共享密钥的交互流程示意图;
图12-1为本申请实施例提供的一种AMF生成共享密钥的交互流程示意图;
图12-2为本申请实施例提供的一种UDM生成共享密钥的交互流程示意图;
图12-3为本申请实施例提供的一种AUSF生成加密信息的交互流程示意图;
图12-4为本申请实施例提供的一种UDM生成加密信息的交互流程示意图;
图13为本申请实施例提供的一种采用公钥和私钥的验证方法的交互流程示意图;
图14为本申请实施例示例的场景1中采用预置的公钥和私钥保护注册的完整的交互流程示意图;
图15为本申请实施例提供的另一种采用公钥和私钥的验证方法的交互流程示意图;
图16为本申请实施例示例的场景2中采用预置的公钥和私钥保护注册的完整的交互流程示意图;
图17为本申请实施例中所涉及的一种装置的可能的示例性框图;
图18为本申请实施例中所涉及的另一种装置的可能的示例性框图;
图19为本申请实施例提供的另一种PLMN ID验证方法的交互流程示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
首先介绍UE鉴权和注册流程:
当UE漫游到某个服务网络,UE注册到拜访地网络,如图3a或图3b所示,其鉴权和注册流程如下:
S301、UE向AMF发送注册请求(registration request),注册请求中包含用户标识(例如,SubID或SUPI)。
S302、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求(authenticationinitiation request),鉴权初始请求中包括用户标识,以及服务网络相关的标识(如:PLMNID或者AMF ID)。
S303、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求(authenticationinformation request),鉴权信息请求中包括用户标识和服务网络相关的标识(如:PLMNID或者AMF ID)。
S304、UDM接收到鉴权信息请求消息后,根据配置选择鉴权方法,下发鉴权向量。
S305、UE、AMF、AUSF根据3GPP 33.501中定义的过程完成双向鉴权过程。
S306、AUSF根据3GPP 33.501中定义的算法进行归属网络的鉴权确认,并通知UDM鉴权确认的结果,AUSF发给UDM的消息中包括SUPI,服务网络相关的标识(如:PLMNID或AMFID)和鉴权结果。
S307、AMF发送注册消息,消息中携带SUPI,服务网络相关的标识。
S308、UDM/ARPF向AMF返回注册结果。
S309、如果UDM/ARPF中有旧的AMF记录,则UDM通知旧的AMF注销SUPI对应的用户。
S310、旧的AMF删除SUPI用户的MM context,并通知相关SMF释放PDU session。
本申请提供了一种通信系统,如图4所示的本申请实施例提供的一种通信系统的结构示意图。该通信系统400可以包括第一网元41和第二网元42,其中,第一网元41是拜访网络中的网元,第二网元42是归属网络中的网元。进一步地,该通信系统还可以包括终端设备(未示出)。该第一网元41可以是接入和移动性管理网元,也可以是拜访网络的安全边界代理网关;该第二网元42可以是统一数据管理网元,也可以是归属网络的安全边界代理网关。需要说明的是,接入和移动性管理网元以及统一数据管理网元仅是一个名字,名字本身对网元不构成限定。例如,该接入和移动性管理网元也有可能被替换为“接入和移动性管理功能”或其它名字。而且,该接入和移动性管理网元也可以对应一个包括除了接入和移动性管理功能外还有其他功能的网元。统一数据管理网元也有可能被替换为“统一数据管理功能”或其它名字,而且,该统一数据管理网元也可以对应一个包括除了统一数据管理功能外还有其他功能的网元。在此进行统一说明,以下不再赘述。
在本申请中,归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击,可以防止网络的仿冒攻击;拜访网络接收到来自归属网络的注销消息时,采用共享密钥对注销消息进行验证,可以防止归属网络的仿冒攻击。
以下一代通信系统为例,如图1a和图1b所示。如图1a所示,该通信系统可包括AMF和UDM;如图1b所示,该通信包括AMF、UDM,还包括归属网络的安全边界代理网关hSEPP和拜访网络的安全边界代理网关vSEPP。若图4中的第一网元41是接入和移动性管理网元,则第一网元41可以是这里的AMF;若图4中的第一网元41是安全边界代理网关,则第一网元41可以是这里的安全锚点功能(security anchor function,SEAF)实体;图4中的第二网元42可以是这里的UDM/认证凭证存储和处理功能(authentication credential repository andprocessing function,ARPF)实体。AMF主要负责终端设备的接入管理;UDM负责统一管理终端设备的签约数据。需要说明的是,AMF和SEAF可以是单独设置的,则AMF与归属网络的通信需要经过SEAF转发;AMF和SEAF也可以是合为一体设置的。ARPF可以是UDM的一部分功能实体。该通信系统还可包括接入网设备(access network,AN)或无线接入网设备(radioaccess network,RAN)(无线)、AUSF等。
在图1a和图1b中,还可包括其它的功能实体,在这里仅重点描述本申请涉及的几个功能实体。各实体之间通过Nx接口连接(例如图中的N1、N2等)。需要说明的是,接入和移动性管理功能实体以及统一数据管理功能实体仅是一个名字,名字本身对实体不构成限定。例如,该接入和移动性管理功能实体也有可能被替换为“接入和移动性管理功能”或其它名字。而且,该接入和移动性管理功能实体也可以对应一个包括除了接入和移动性管理功能外还有其他功能的实体。统一数据管理功能实体也有可能被替换为“统一数据管理功能”或其它名字,而且,该统一数据管理功能实体也可以对应一个包括除了统一数据管理功能外还有其他功能的实体。在此进行统一说明,以下不再赘述。
上述图1a、图1b或图4所示系统中的任意一种功能实体或网元,具体实现中,可能由一个实体设备实现,也可能由多个实体设备共同实现,本申请实施例对此不作具体限定。即,可以理解的是,上述系统中的任意一种功能实体或者网元,都可能是实体设备内的一个逻辑功能模块,也可能是由多个实体设备组成的一个逻辑功能模块,本申请实施例对此不作具体限定。
图1a、图1b或图4中所示的终端设备是一种具有无线收发功能的设备可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。本申请的实施例对应用场景不做限定。终端设备有时也可以称为用户设备(user equipment,UE)、接入终端设备、UE单元、UE站、移动站、移动台、远方站、远程终端设备、移动设备、UE终端设备、终端(terminal)、无线通信设备、UE代理或UE装置等。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
需要说明的是,本申请实施例中的术语“系统”和“网络”可被互换使用。“多个”是指两个或两个以上,鉴于此,本申请实施例中也可以将“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
如图3a所示的服务网络的AMF仿冒攻击示意图,恶意的服务网络B的AMF可在任意时候向归属网络的UDM发送注册消息(场景1),消息中携带SUPI,以及服务网络A的PLMNIDA。UDM查表发现SUPI在PLMNID A中鉴权成功,于是通知旧的AMF将SUPI对应的用户注销。旧的AMF删除SUPI用户的MM context,并通知相关SMF释放PDU session,用户被强制踢下线,相当于拒绝服务DOS攻击。进一步地,攻击者可以通过发送大量的仿冒注册消息,使大量用户被踢下线。
本申请实施例提供一种采用共享密钥的验证方法及装置,归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
图5为本申请实施例提供的一种采用共享密钥的验证方法的交互流程示意图,应用于上述场景1,该方法可包括以下步骤:
S501、第二网元采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息,其中,所述共享密钥为第一网元和所述第二网元之间使用的密钥,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为第一移动性管理网元或第二安全边界保护代理。
S502、所述第二网元向第一网元发送注册请求消息,所述注册请求消息包括用户标识、所述第一网络标识信息和所述第二网络标识信息。所述第一网元接收来自第二网元的注册请求消息。其中,所述注册请求消息包括用户标识、第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理后得到,其中,所述共享密钥为所述第一网元和所述第二网元之间使用的密钥。
S503、所述第一网元采用所述共享密钥对所述注册请求消息进行验证。
S504、所述第一网元向所述第二网元发送注册响应消息。所述第二网元接收来自所述第一网元的注册响应消息。
在本实施例中,第一网元可以为数据管理单元,例如UDM,或第一网元也可以为第一安全边界保护代理;第二网元为移动性管理网元,例如AMF,或第二网元也可以为第二安全边界保护代理。示例性的,可以存在以下情况:第一网元可以是UDM,第二网元可以是AMF;或者第一网元可以是UDM,第二网元可以是第二安全边界保护代理;或者第一网元可以是第一安全边界保护代理,第二网元可以是AMF;或者第一网元可以是第一安全边界保护代理,第二网元可以是第二安全边界保护代理。后面将详细描述安全边界保护代理。本实施例的描述中,以第一网元为UDM、第二网元为AMF为例进行描述。
为解决场景1中的AMF注册仿冒攻击,在UE初始注册到服务网络时,在服务网络的AMF和归属网络的UDM之间共享一个密钥Kamf-udm,该共享密钥为AMF与UDM之间使用的密钥。后续AMF发送注册请求消息给UDM时,AMF利用该共享密钥和AMF自己的PLMNID计算一个密钥材料发给UDM。UDM根据共享的Kamf-udm校验该密钥材料,校验成功才继续后续步骤。校验失败则直接终止注册流程或者通知AMF重新启动AKA。由于攻击者不知道该共享密钥Kamf-udm,所以可以有效防范这种网络仿冒攻击。
具体实现中,AMF向UDM发送注册请求消息之前,需采用共享密钥对第一网络标识信息进行处理。该第一网络标识信息可以是AMF ID或PLMNID。
因而,在S501之前,AMF需获取该共享密钥。
作为一种实现方式,AMF自身生成共享密钥。
作为另一种实现方式,若AMF与SEAF分开设置,所述第二网元为所述第一移动性管理网元(即AMF),则所述方法还包括:所述第二网元接收来自第二安全锚点功能网元(即SEAF)的所述共享密钥。
作为又一种实现方式,AMF获取AUSF生成的共享密钥。
关于共享密钥的生成和传递后面将详细描述。
AMF在获取共享密钥后,采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息。该第一网络标识可以是PLMNID或AMF ID,该第二网络标识为采用共享密钥对第一网络标识信息处理后的信息。
具体地,所述第二网元采用第一共享密钥对第一网络标识信息进行处理,包括:
所述第二网元采用所述共享密钥对所述第一网络标识信息进行加密;或者
所述第二网元采用所述共享密钥对所述第一网络标识信息和第一随机数进行加密;或者
所述第二网元对所述第一网络标识信息和所述第一共享密钥进行消息验证码运算;或者
所述第二网元对所述第一网络标识信息、第一随机数和所述第一共享密钥进行消息验证码运算;或者
所述第二网元对所述第一网络标识信息和所述第一共享密钥进行哈希运算;或者
所述第二网元对所述第一网络标识信息、第一随机数和所述第一共享密钥进行哈希运算。
例如,AMF可选生成随机数nonce,使用Kamf-udm和可选的Nonce生成单次使用的密钥Kamf-udm*对PLMNID进行保护,处理方法可以有如下三种:
加密保护:ENC(Kamf-udm*,plmnid,NONCE),此处nonce可选;
消息验证码运算(又称“验证字保护”):MAC(Kamf-udm*,plmnid,NONCE),此处nonce可选;
哈希运算(又称“摘要值保护”):HASH(Kamf-udm*,plmnid,NONCE),此处nonce可选。
AMF将Kamf-udm*保存为Kamf-udm。
UDM接收AMF发送的注册请求消息。在S503中,UDM采用共享密钥对注册请求消息进行验证。
在验证之前,UDM需获取共享密钥。进一步地,UDM根据用户标识和/或网络标识信息预先存储了用户标识和/或网络标识信息与共享密钥的对应关系。则在S503之前,所述方法还包括:
所述第一网元根据用户标识和网络标识信息中的至少一项与共享密钥的对应关系,查找所述注册请求消息中包括的所述用户标识和所述第一网络标识信息中的至少一项对应的所述共享密钥。
进一步地,该对应关系还包括上述图3a或图3b中所述的鉴权结果。若UDM根据用户标识和/或网络标识信息查找到该鉴权结果为不通过,则UDM无需进行S503的验证过程,直接指示AMF注册失败或重新进行AKA。
其中,UDM通过以下几种实现方式获取共享密钥进行存储:
作为一种实现方式,在S501之前,所述第一网元为所述数据管理网元,所述方法还包括:
所述第一网元接收来自鉴权服务器网元的所述共享密钥,或,所述第一网元生成所述共享密钥;或者,
所述第一网元为第一安全边界保护代理,所述方法还包括:
所述第一网元接收来自鉴权服务器网元或数据管理网元的所述共享密钥。
具体地,所述第一网元为所述数据管理网元,所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知响应消息包括所述共享密钥;其中,所述共享密钥为所述鉴权服务器网元生成的;或者,所述共享密钥为安全锚点网元生成并发送给所述鉴权服务器网元的;或者,所述共享密钥为所述第二网元生成并发送给所述鉴权服务器网元的,且所述第二网元为所述移动性管理网元。
其中,若共享密钥为AUSF生成,所述第一网元为数据管理网元,则所述方法还包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;
所述第一网元向所述鉴权服务器网元发送鉴权向量;
所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括所述共享密钥,所述共享密钥为所述鉴权服务器网元根据所述鉴权向量确定。
若共享密钥为SEAF生成,则所述方法还包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;
所述第一网元向所述鉴权服务器网元发送鉴权向量,以使所述鉴权服务器网元发送所述鉴权向量给安全锚点网元;
所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括共享密钥,所述共享密钥为所述安全锚点网元根据所述鉴权向量确定并发送给所述鉴权服务器网元。
若共享密钥为AMF生成,则所述方法还包括:
所述第一网元接收来自鉴权服务器网元的鉴权信息请求,所述鉴权信息请求包括所述用户标识和所述第一网络标识信息中的至少一项;
所述第一网元向所述鉴权服务器网元发送鉴权向量,以使所述鉴权服务器网元发送所述鉴权向量给所述第二网元;
所述第一网元接收来自鉴权服务器网元的所述共享密钥,包括:
所述第一网元接收来自所述鉴权服务器网元的鉴权确认通知响应消息,所述鉴权确认通知消息中包括共享密钥,所述共享密钥为所述第二网元根据所述鉴权向量确定并发送给所述鉴权服务器网元。
在上述实现方式中,所述鉴权确认通知响应消息还包括所述鉴权服务器网元对终端设备的鉴权结果。
关于共享密钥的生成和传递过程后面将详细描述。
进一步地,所述方法还包括:
所述第一网元保存所述用户标识和所述第一网络标识信息中的至少一项与所述共享密钥的对应关系。将所述用户标识和所述第一网络标识信息中的至少一项与所述共享密钥的对应关系添加到所述第一网元用户标识和网络标识信息中的至少一项与共享密钥的对应关系中。
关于验证过程,具体地,作为一种实现方式,所述通过采用共享密钥对所述第一网络标识信息进行处理,包括以下任一种处理:采用所述共享密钥对所述第一网络标识信息进行加密、采用所述共享密钥对所述第一网络标识信息和随机数进行加密、对所述第一网络标识信息和所述共享密钥进行消息验证码运算,对所述第一网络标识信息、随机数和所述共享密钥进行消息验证码运算,对所述第一网络标识信息和所述共享密钥进行哈希运算,以及对所述第一网络标识信息、随机数和所述共享密钥进行哈希运算。
则S503具体包括:所述第一网元采用所述共享密钥,基于所述第一网络标识信息得到第三网络标识信息;
所述第一网元采用所述第三网络标识信息对所述第二网络标识信息进行验证。
该实现方式为一种密文验证方式。若是进行加密处理,则第一网络标识信息为明文信息,采用共享密钥加密后,得到的第三网络标识信息为密文信息,注册请求消息中携带的第二网络标识信息为AMF采用共享密钥加密的密文信息。若是MAC运算或HASH运算,则第三网络标识信息为第一网络标识信息的MAC值或HASH值。
其中,所述第一网元采用所述第三网络标识信息对所述第二网络标识信息进行验证,具体包括:
所述第一网元验证所述第三网络标识信息与所述第二网络标识信息是否一致。
若进行的是加密处理,则验证过程即比较AMF加密的第二网络标识信息与UDM加密的第三网络标识信息是否相同;若进行的是MAC运算,则比较同为MAC值的第三网络标识信息和第二网络标识信息是否相同;若进行的是HASH运算,则比较同为HASH值的第三网络标识信息和第二网络标识信息是否相同。
作为另一种实现方式,S503具体包括:所述第一网元采用所述共享密钥,基于所述第二网络标识信息得到第四网络标识信息;
所述第一网元采用所述第四网络标识信息对所述第一网络标识信息进行验证。
即UDM采用共享密钥解密第二网络标识信息(密文信息),得到第四网络标识信息(明文信息),将第四网络标识信息与AMF发送的第一网络标识信息(明文信息)进行比较。
其中,所述第一网元采用所述第四网络标识信息对所述第一网络标识信息进行验证,具体包括:
所述第一网元验证所述第四网络标识信息与所述第一网络标识信息是否一致。
即若UDM解密得到的第四网络标识信息与AMF发送的第一网络标识信息相同,则验证通过。
UDM对注册请求消息进行验证后,需向AMF反馈注册响应消息。其中,所述注册响应消息为注册成功响应消息或注册失败响应消息,则S504具体包括:
若验证成功,则所述第一网元向所述第二网元发送所述注册成功响应消息;或者,
若验证失败,则所述第一网元向所述第二网元发送所述注册失败响应消息。
具体地,所述验证成功包括:所述第三网络标识信息与所述第二网络标识信息一致,或者,所述第四网络标识信息与所述第一网络标识信息一致;或者
所述验证失败包括:所述第三网络标识信息与所述第二网络标识信息不一致,或者,所述第四网络标识信息与所述第一网络标识信息不一致。
若AMF收到注册失败响应消息,可以重新进行鉴权流程。
其中,所述第一网络标识信息携带在公共陆地移动网络标识参数或移动性管理网元标识参数中;或者所述第一网络标识信息携带在公共陆地移动网络标识信元或移动性管理网元标识信元中。
下面根据场景1对网络的仿冒攻击时采用共享密钥进行验证的流程进行完整的描述:
对于场景1,具体流程又根据处理注册消息和鉴权消息时AMF是否发生变化有所不同,下面分别描述:
(1)处理注册请求消息时AMF不变
如图6a所示,其主要流程如下:
S601、UE向AMF发送注册请求及后续消息,具体可以参见图3a或图3b所示的UE的鉴权和注册流程中的S301~S302。
S602、AMF可选生成随机数nonce,使用Kamf-udm和可选的Nonce生成单次使用的密钥Kamf-udm*对PLMNID进行保护,处理方法可以有如下三种:
加密保护:ENC(Kamf-udm*,plmnid,NONCE),此处nonce可选;
验证字保护:MAC(Kamf-udm*,plmnid,NONCE),此处nonce可选;
摘要值保护:HASH(Kamf-udm*,plmnid,NONCE),此处nonce可选。
AMF将Kamf-udm*保存为Kamf-udm。
S603、AMF给UDM的注册消息(例如,Nudm_UECM_Registration)中,增加携带可选的Nonce,Nonce也可以是具有随机性的消息的会话ID,以及受保护的PLMNID信息,如:加密的PLMN,PLMN的MAC值或PLMN的HASH值。
S604、UDM收到消息后,对注册请求消息进行验证。具体地:
a.根据消息中的SUPI和PLMNID找到Kamf-udm;
b.使用Kamf-udm和Nonce生成Kamf-udm*;
c.如果消息中携带的为加密的PLMNID,UDM使用Kamf-udm*解密PLMNID,和消息中携带的PLMNID进行比较,如果一致,则接受本次注册消息,如果失败,则给出拒绝的响应,并给出拒绝原因,AMF可以根据配置拒绝原因重新发起鉴权流程,或者拒绝本次注册。
d.如果消息中携带的为MAC或者HASH值,则UDM使用Kamf-udm*和NONCE,以及相同的算法,计算出MAC/HASH的值,和消息中携带的MAC/HASH进行比较,如果一致,则接受本次注册消息,如果失败,则给出拒绝的响应,并给出拒绝原因,AMF可以根据配置拒绝原因重新发起鉴权流程,或者拒绝本次注册。
d.更新保存Kamf-udm*为Kamf-udm
S605、UDM给SEAF/AMF返回注册响应消息(例如,Nudm_UECM_Registrationresponse)。
S606、SEAF/AMF给UE返回注册响应消息。
需要说明的是,第2步AMF计算ENC/MAC/HASH时,PLMNID也可以替换为AMF ID,则第4步UDM进行ENC/MAC/HASH验证时,也需要根据AMF ID进行验证。
(2)处理注册请求消息时AMF发生变化
AMF在鉴权变化后,新的AMF没有Kamf-udm,所以需要和老的AMF协商Kamf-udm*,则所述方法进一步包括:
所述第二网元向所述第二移动性管理网元发送上下文获取请求;
所述第二网元接收来自第二移动性管理网元的所述第一共享密钥,包括:
所述第二网元接收来自所述第二移动性管理网元的上下文获取响应,所述上下文获取响应包括所述第一共享密钥。
其中,所述第一共享密钥根据第二随机数和第三随机数中的至少一项,以及第二共享密钥生成,其中,所述第二共享密钥为所述第二移动性管理网元与所述第一网元之间使用的密钥。
其中,所述第二随机数为所述第二移动性管理网元生成的,或者,所述第二随机数携带在所述上下文获取请求中。
具体地,如图6b所示,其主要流程如下:
S601’、UE向AMF发起注册请求(Registration Request),及后续消息,具体可以参见现有技术的1-7步;
S602’、新的AMF向老的AMF请求UE的上下文,消息中可选增加携带随机数Nonce1;
S603’、老的AMF可选生成Nonce2,老的AMF使用Nonce1,Nonce2和Kamf-udm计算Kamf-udm*,Kamf-udm*=KDF(Kamf-udm,Nonce1,Nonce2)
S604’、老的AMF向新的AMF返回请求UE上下文消息的响应消息,消息中增加携带Kamf-udm*;
S605’~S608’、后续步骤,同AMF不变时的S602~S606,其中区别在于AMF给UDM发送的消息中,携带Nonce1和Nonce2;UDM在计算Kamf-udm*时,使用Kamf-udm以及Nonce1,Nonce2。
需要说明的是,Nonce随机数可以由new AMF,OLD AMF双方贡献,也可以由单方贡献。即S603’中Kamf-udm*的生成方法有:
Kamf-udm*=KDF(Kamf-udm,Nonce1,Nonce2)
Kamf-udm*=KDF(Kamf-udm,Nonce1)
Kamf-udm*=KDF(Kamf-udm,Nonce2)
综上,AMF使用Kamf-udm,以及可选的随机数Nonce,生成PLMNID的密钥素材,UDM使用Kamf-udm以及密钥材料,对PLMNID进行验证,防止了仿冒AMF的注册。
另外,5G网络中会引入安全边界保护代理(security edge protection proxy,SEPP)作为安全边界代理网关,用于实现拓扑隐藏和消息过滤,AMF和UDM的功能也可以转移到安全边界代理网关上。
针对SEPP的不同部署形态,对于攻击场景1,如图7a所示,检测点也可以放在归属网络中的SEPP2,或者如图7b所示,检测点可以放在离归属网络最近的IPX2 SEPP,或者如图7c所示,检测点可以放在离归属网络最近的Roaming hub SEPP上。为此,SEPP2、IPX2 SEPP或者Roaming hub SEPP在检测前,需要向UDM获取Kamf-udm。
因此,在上述实施例中,第一网元可以是AMF,也可以是上述图7a中的SEPP1,或者图7b中的离归属网络最近的IPX1 SEPP,或者图7c中的Roaming hub SEPP。第二网元可以是UDM,也可以是上述图7a中的SEPP2,或者图7b中的离服务网络最近的IPX2SEPP,或者图7c中的Roaming hub SEPP。
如图8所示,给出了对于攻击场景1,由SEPP2进行检测的流程示意图,其主要流程如下:
S801、UE向AMF发起注册请求(Registration Request)。
S802、AMF可选生成随机数nonce,使用Kamf-udm和可选的Nonce生成单次使用的密钥Kamf-udm*(Kamf-udm=PDF(Kamf-udm,Nonce)),对PLMNID进行保护。
S803、AMF给UDM的注册(如Nudm_UECM_Registration)消息中,增加携带可选的Nonce,以及受保护的PLMNID信息,如:加密的PLMN,PLMN的MAC或PLMN的HASH值;
S804、SEPP2收到消息后,向UDM/ARPF请求Kamf-udm,消息中携带用户标识SUPI、PLMNID;
S805、UDM收到消息后,根据消息中的SUPI和PLMNID找到Kamf-udm,并向SEPP2返回Kamf-udm;
另外,S804和S805是作为SEPP2向UDM获取共享密钥的一种实现方式;作为S804和S805的一种替换方式,如图8中的步骤0、SEPP2在接收AMF的注册请求消息之前,也可以主动向UDM获取多个用户标识和/或网络标识信息中的至少一项对应的共享密钥。
S806、SEPP2收到消息后,
a.使用Kamf-udm和Nonce生成Kamf-udm*,
b.如果消息中携带的为加密的包含PLMNID的信息,UDM使用Kamf-udm*解密包含PLMNID的信息,和消息中携带的包含PLMNID信息进行比较,如果一致,则接受本次注册消息,如果失败,则给出拒绝的响应,并给出拒绝原因,AMF可以根据配置拒绝原因重新发起鉴权流程,或者拒绝本次注册。
c.如果消息中携带的为MAC或者HASH值,则UDM使用Kamf-udm*和NONCE,以及相同的算法,计算出MAC/HASH的值,和消息中携带的MAC/HASH进行比较,如果一致,则接受本次注册消息,如果失败,则给出拒绝的响应,并给出拒绝原因,AMF可以根据配置拒绝原因重新发起鉴权流程,或者拒绝本次注册。
S807、SEPP2完成PLMN验证后,向UDM透传AMF的注册(如Nudm_UECM_Registration)消息;
S808、UDM给SEAF/AMF返回注册(Nudm_UECM_Registration response)响应消息;
S809、SEAF/AMF给UE返回注册响应消息。
根据本申请实施例提供一种采用共享密钥的验证方法,归属网络接收到来自拜访网络的注册请求时,采用共享密钥对注册请求消息进行验证,可以防止拜访网络的仿冒攻击。
如图3b所示的归属网络的UDM仿冒攻击示意图,恶意的网络B的UDM直接给服务的AMF发送注销消息(场景2),AMF收到注销消息后,AMF删除SUPI用户的MM context,并通知相关SMF释放PDU session,用户被强制踢下线,相当于拒绝服务DOS攻击。进一步地,攻击者可以通过发送大量消息,强制大量用户被踢下线。
本申请实施例提供另一种采用共享密钥的验证方法及装置,拜访网络接收到来自归属网络的注销消息时,采用共享密钥对注销消息进行验证,可以防止归属网络的仿冒攻击。
图9为本申请实施例提供的另一种采用共享密钥的验证方法的交互流程示意图,应用于上述场景2,该方法可包括以下步骤:
S901、第一网元采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息。
S902、所述第一网元向第二网元发送注销消息,所述注销消息包括所述第一网络标识信息和所述第二网络标识信息,所述第二网络标识信息通过采用共享密钥对所述第一网络标识信息进行处理得到,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理。第二网元接收来自第一网元的注销消息。
S903、所述第二网元采用所述共享密钥对所述注销消息进行验证。
S904、所述第二网元向所述第一网元发送注销响应消息。所述第一网元接收来自所述第二网元的注销响应消息。
在本实施例中,第一网元为UDM或第一安全边界保护代理,第二网元为AMF或第二安全边界保护代理。即第一网元可以是UDM,第二网元可以是AMF;或者第一网元可以是UDM,第二网元可以是第二安全边界保护代理;或者第一网元可以是第一安全边界保护代理,第二网元可以是AMF;或者第一网元可以是第一安全边界保护代理,第二网元可以是第二安全边界保护代理。后面将详细描述安全边界保护代理。本实施例的描述中,以第一网元为UDM、第二网元为AMF为例进行描述。
为解决UDM注销仿冒攻击,UDM可以发送注销消息给AMF时,UDM利用共享密钥和UDM自己的UDM ID或者PLMNID计算一个密钥材料发给AMF。AMF根据共享的Kamf-udm校验该密钥材料,校验成功才继续后续步骤。校验失败则直接终止注销流程。
具体实现中,UDM在向AMF发送注销消息之前,首先获取共享密钥,并采用共享密钥对第一网络标识信息进行处理,得到第二网络标识信息。该第一网络标识信息可以是UDMID,该第二网络标识信息可以是采用共享密钥对UDM ID处理后的信息。
其中,UDM获取共享密钥,并存储了用户标识和/网络标识信息中的至少一项与共享密钥的对应关系。
UDM根据待发送注销消息的用户标识或第一网络标识信息,查找注销消息中包括的用户标识或第一网络标识信息对应的共享密钥。并采用该共享密钥对注销消息中的第一网络标识信息进行处理。
具体地,所述采用共享密钥对第一网络标识信息进行处理,包括以下任一种处理:采用所述共享密钥对所述第一网络标识信息进行加密,采用所述共享密钥对所述第一网络标识信息和随机数进行加密,对所述第一网络标识信息和所述共享密钥进行消息验证码运算,对所述第一网络标识信息、随机数和所述共享密钥进行消息验证码运算,对所述第一网络标识信息和所述共享密钥进行哈希运算,以及对所述第一网络标识信息、随机数和所述共享密钥进行哈希运算。具体地,UDM使用Kamf-udm,对UDM ID或者仅对根据UDM ID得到的PLMNID进行加密,或者计算MAC/HASH值。
然后,UDM向AMF发送注销消息。AMF接收该注销消息。AMF采用共享密钥对注销消息进行验证。消息中增加上述加密值或者MAC/HASH值。
进一步地,S903之前,还包括:
所述第二网元根据用户标识和网络标识信息中的至少一项与共享密钥的对应关系,查找所述注销消息中包括的所述用户标识和所述第一网络标识信息中的至少一项对应的所述共享密钥。
其中,AMF获取共享密钥包括以下几种实现方式:
一种实现方式是,AMF自身生成共享密钥,则所述方法还包括:
所述第二网元生成所述共享密钥,并向鉴权服务器网元发送所述共享密钥,以使所述鉴权服务器网元向所述第一网元发送所述共享密钥。
具体地,所述方法还包括:
所述第二网元向所述鉴权服务器网元发送鉴权初始请求,所述鉴权初始请求包括所述用户标识和所述第一网络标识信息中的至少一项;
所述第二网元接收来自所述鉴权服务器网元的鉴权向量;
所述第二网元根据所述鉴权向量生成所述共享密钥;
所述第二网元向鉴权服务器网元发送所述共享密钥,包括:
所述第二网元向所述鉴权服务器网元发送鉴权确认消息,所述鉴权确认消息包括所述共享密钥。
另一种实现方式是SEAF或AUSF或UDM生成共享密钥,SEAF或AUSF或UDM传递共享密钥给AMF,则所述方法还包括:
所述第二网元接收来自安全锚点网元或鉴权服务器网元或数据管理网元的所述共享密钥。
后面将详细描述共享密钥的生成和传递过程。
作为一种实现方式,S903具体包括:
所述第二网元采用所述共享密钥,基于所述第一网络标识信息得到第三网络标识信息;
所述第二网元采用所述第三网络标识信息对所述第二网络标识信息进行验证。
该实现方式为一种密文验证方式。若是进行加密处理,则第一网络标识信息为明文信息,采用共享密钥加密后,得到的第三网络标识信息为密文信息,注销消息中携带的第二网络标识信息为UDM采用共享密钥加密的密文信息。若是MAC运算或HASH运算,则第三网络标识信息为第一网络标识信息的MAC值或HASH值。
进一步地,所述第二网元采用所述第三网络标识信息对所述第二网络标识信息进行验证,包括:
所述第二网元验证所述第三网络标识信息与所述第二网络标识信息是否一致。
若进行的是加密处理,则验证过程即比较UDM加密的第二网络标识信息与AMF加密的第三网络标识信息是否相同;若进行的是MAC运算,则比较同为MAC值的第三网络标识信息和第二网络标识信息是否相同;若进行的是HASH运算,则比较同为HASH值的第三网络标识信息和第二网络标识信息是否相同。
具体地,a)AMF根据kamf-udm解密得到UDM-ID或者PLMNID,或者根据Kamf-udm计算对应的MAC或者HASH;
b)AMF比较消息中的UDMID(或者根据udm id得到的PLMNID)和解密的UDMID(或者根据udm id得到的PLMNID),或者比较计算出的MAC/HASH与消息中携带的MAC/HASH;
c)如果一致,则认为注销成功,释放相关资源;如果不一致,则认为注销失败,不释放相关资源。
作为另一种实现方式,S903具体包括:
所述第二网元采用所述共享密钥,基于所述第二网络标识信息得到第四网络标识信息;
所述第二网元采用所述第四网络标识信息对所述第一网络标识信息进行验证。
即AMF采用共享密钥解密第二网络标识信息(密文信息),得到第四网络标识信息(明文信息),将第四网络标识信息与UDM发送的第一网络标识信息(明文信息)进行比较。
进一步地,所述第二网元采用所述第四网络标识信息对所述第一网络标识信息进行验证,包括:
所述第二网元验证所述第四网络标识信息与所述第一网络标识信息是否一致。
即若AMF解密得到的第四网络标识信息与UDM发送的第一网络标识信息相同,则验证通过。
AMF对注销消息进行验证后,需向UDM反馈注销响应消息。其中,所述注销响应消息为注销成功响应消息或注销失败响应消息。S904具体包括:
若验证成功,则所述第二网元向所述第一网元发送所述注销成功响应消息;或者,
若验证失败,则所述第二网元向所述第一网元发送所述注销失败响应消息。
其中,所述验证成功包括:所述第三网络标识信息与所述第二网络标识信息一致,或者,所述第四网络标识信息与所述第一网络标识信息一致;或者,
所述验证失败包括:若所述第三网络标识信息与所述第二网络标识信息不一致,或者,所述第四网络标识信息与所述第一网络标识信息不一致。
AMF向UDM发送注销响应消息,消息中携带注销消息成功或者失败,以及可选的失败原因。
综上,本申请实施例中,AUSF/SEAF/AMF使用现有密钥架构中的Kausf/Kseaf/Kamf,以及随机数RAND,生成AMF和UDM之间的共享密钥Kamf-udm,或者,UDM生成AMF与UDM之间的共享密钥Kamf-udm,解决了当前密钥架构中AMF和UDM之间无共享密钥的问题。
UDM使用Kamf-udm,生成UDMID的密钥素材,AMF使用Kamf-udm以及密钥材料,对UDMID进行验证,防止了仿冒UDM的注销。
另外,AMF和UDM的功能也可以转移到SEPP安全边界代理网关上。
针对SEPP的不同部署形态,对于攻击场景2,如图7a所示,检测点也可以放在服务网络中的SEPP1,或者如图7b所示,检测点可以放在离服务网络最近的IPX1 SEPP,或者如图7c所示,检测点可以放在Roaming hub SEPP上。为此,SEPP1、IPX1 SEPP或者Roaming hubSEPP在检测前,需要向AMF获取Kamf-udm。
因此,在上述实施例中,第一网元可以是UDM,也可以是上述图7a中的SEPP2,或者图7b中的离归属网络最近的IPX2 SEPP,或者图7c中的Roaming hub SEPP。第二网元可以是AMF,也可以是上述图7a中的SEPP1,或者图7b中的离服务网络最近的IPX1 SEPP,或者图7c中的Roaming hub SEPP。
根据本申请实施例提供一种采用共享密钥的验证方法,拜访网络接收到来自归属网络的注销消息时,采用共享密钥对注销消息进行验证,可以防止归属网络的仿冒攻击。
关于共享密钥的生成,可以由AUSF、SEAF、AMF或UDM生成该共享密钥,下面结合具体的流程进行详细描述:
(一)AUSF生成AMF-UDM之间的共享密钥
如图10所示,AUSF生成共享密钥的流程可包括以下步骤:
S101、UE向AMF发送注册请求消息(registration request),消息中包含用户标识。
S102、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求(authenticationinitiation request),鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,PLMNID)。可选地,若AUSF之前生成过AMF与UDM之间的共享密钥Kamf-udm,AUSF可以判断该共享密钥是否已经过期。如果已经过期,则向AMF返回错误码,要求AMF重新进行认证和密钥协商(authentication and key agreement,AKA)流程。
S103、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求(authenticationinformation request),鉴权信息请求中包括用户标识和PLMNID。
S104、UDM向AUSF返回鉴权信息响应,该响应中包括鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S105、AUSF接收到鉴权向量后,
a)根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf。
b)根据Kausf和鉴权向量中的随机数RAND,使用KDF算法,生成AMF和UDM的共享密钥Kamf-udm=KDF(Kausf,RAND),其中RAND也可以使用AUSF自己生成的随机数。
S106、AUSF向AMF返回鉴权初始请求响应。该响应中包括鉴权向量,以及AMF和UDM的共享密钥Kamf-udm。(AUSF也可以在S1013鉴权确认响应消息中,向SEAF/AMF发送Kamf-udm)。
S107、AMF向UE发送鉴权请求消息(authentication request),消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S108、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S109、UE向AMF返回鉴权请求响应消息(authentication response),消息中携带RES*。
S1010、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1011、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求(authentication confirmation request),消息中携带RES*。
S1012、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1013、AUSF向AMF返回鉴权确认响应,在该响应中携带Kamf-udm。
S1014、成功鉴权确认后,AUSF给UDM发送鉴权确认通知响应消息,消息中携带AMF和UDM的共享密钥Kamf-udm。
S1015、UDM记录SUPI,PLMNID,鉴权结果和Kamf-udm的关系。
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S106~S1013的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中Kamf-udm可以通过EAP-Challengen消息下发,也可以通过EAP-Success消息下发。
(二)SEAF生成AMF-UDM之间的共享密钥
SEAF生成共享密钥的流程和AUSF生成共享密钥的主要流程相似,如图11所示,其流程如下:
S111、UE向AMF发送注册请求,消息中包含用户标识。
S112、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求,鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,PLMNID)。
S113、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求,鉴权信息请求中包括用户标识和PLMNID。
S114、UDM向AUSF返回鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S115、AUSF接收到鉴权向量后,根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf,根据Kausf推导出Kseaf。
S116、AUSF向AMF/SEAF返回鉴权向量,鉴权向量包括RAND、AUTN、Kausf、HXRES*和Kseaf。
S117、AMF向UE发送鉴权请求消息,消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S118、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S119、UE向AMF返回鉴权请求响应消息,消息中携带RES*。
S1110、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1110a、SEAF根据Kseaf和鉴权向量中的随机数RAND,使用KDF算法,生成AMF和UDM的共享密钥Kamf-udm=KDF(Kseaf,RAND),其中RAND也可以使用SEAF自己生成的随机数。其中步骤S110a可在步骤S116~步骤S1111之间任何一步完成。
S1111、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求,消息中携带RES*和Kamf-udm。作为一种替换的方式,SEAF也可以不把Kamf-udm发给AUSF,而是由AUSF自己根据Kseaf和RAND生成Kamf-udm。
S1112、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1113、AUSF向AMF返回鉴权确认响应。
S1114、成功鉴权确认后,AUSF给UDM发送鉴权确认通知响应消息,消息中携带AMF和UDM的共享密钥Kamf-udm。
S1115、UDM记录SUPI,PLMNID,鉴权结果和Kamf-udm的关系。
作为一种替换的实现方式,SEAF生成共享密钥的上述流程中相应的步骤可作如下替换:
S116、AUSF生成一个RAND1发给SEAF
S1110a、SEAF根据kseaf和RAND1生成Kamf-udm。或者SEAF生成一个RAND2,SEAF根据Kseaf和RAND1/RAND2生成Kamf-udm
S1111、SEAF把Kamf-udm发给AUSF。
此外,S111中SEAF也可以不把Kamf-udm发给AUSF,而是由AUSF自己根据Kseaf和RAND1/RAND2生成。
该替换的实现方式与前一实现方式相比,kamf-udm的生成方法不同,主要有3种:
Kamf-udm=KDF(Kseaf,RAND1,RAND2)
Kamf-udm=KDF(Kseaf,RAND1)
Kamf-udm=KDF(Kseaf,RAND2)
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S116~S1113的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中S1111步中Kamf-udm可以通过EAP-Response/AKA'-Challenge消息传递给AUSF。
(三)AMF生成AMF-UDM之间的共享密钥
AMF生成共享密钥的流程和AUSF生成共享密钥的主要流程相似,如图12-1所示,其流程如下:
S121、UE向AMF发送注册请求,消息中包含用户标识。
S122、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求,鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,PLMNID)。
S123、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求,鉴权信息请求中包括用户标识和PLMNID。
S124、UDM向AUSF返回鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S125、AUSF接收到鉴权向量后,根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf,根据Kausf推导出Kamf。
S126、AUSF向AMF/SEAF返回鉴权向量,鉴权向量包括RAND、AUTN、Kausf、HXRES*和Kamf。
S127、AMF向UE发送鉴权请求消息,消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S128、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S129、UE向AMF返回鉴权请求响应消息,消息中携带RES*。
S1210、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1210a、AMF根据Kamf和鉴权向量中的随机数RAND,使用KDF算法,生成AMF和UDM的共享密钥Kamf-udm=KDF(Kamf,RAND),其中RAND也可以使用AMF自己生成的随机数。其中步骤S1210a可在步骤S126~步骤S1211之间任何一步完成。
S1211、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求,消息中携带RES*和Kamf-udm。作为一种替换的方式,AMF也可以不把Kamf-udm发给AUSF,而是由AUSF自己根据Kseaf和RAND生成Kamf-udm。
S1212、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1213、AUSF向AMF返回鉴权确认响应。
S1214、成功鉴权确认后,AUSF给UDM发送鉴权确认通知响应消息,消息中携带AMF和UDM的共享密钥Kamf-udm。
S1215、UDM记录SUPI,PLMNID,鉴权结果和Kamf-udm的关系。
作为一种替换的实现方式,AMF生成共享密钥的上述流程中相应的步骤可作如下替换:
S1210a、SEAF和AMF分别生成一个RAND1,RAND2。然后AMF根据Kamf和RAND1/RAND2生成Kamf-udm,并发给SEAF,进而发给AUSF.
此外,AMF也可以不把Kamf-udm发送给SEAF,而是由SEAF自己根据Kamf和RAND1/RAND2生成Kamf-udm,然后发给AUSF。
该替换的实现方式和前一实现方式相比,kamf-udm的生成方法不同,主要有3种:
Kamf-udm=KDF(Kamf,RAND1,RAND2)
Kamf-udm=KDF(Kamf,RAND1)
Kamf-udm=KDF(Kamf,RAND2)
综上,本申请实施例中,AUSF/SEAF/AMF使用现有密钥架构中的Kausf/Kseaf/Kamf,以及随机数RAND,生成AMF和UDM之间的共享密钥Kamf-udm,解决了当前密钥架构中AMF和UDM之间无共享密钥的问题。
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S126~S1213的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中S1211步Kamf-udm可以通过EAP-Response/AKA'-Challenge消息传递给AUSF。
(四)UDM生成AMF-UDM之间的共享密钥
UDM生成共享密钥的流程和AUSF生成共享密钥的主要流程相似,如图12-2所示,其流程如下:
S121-2、UE向AMF发送注册请求,消息中包含用户标识。
S122-2、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求,鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,PLMNID)。
S123-2、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求,鉴权信息请求中包括用户标识和PLMNID。
S124-2、UDM向AUSF返回鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S125-2、AUSF接收到鉴权向量后,根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf,根据Kausf推导出Kamf。
S126-2、AUSF向AMF/SEAF返回鉴权向量,鉴权向量包括RAND、AUTN、Kausf、HXRES*和Kamf。
S127-2、AMF向UE发送鉴权请求消息,消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S128-2、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S129-2、UE向AMF返回鉴权请求响应消息,消息中携带RES*。
S1210-2、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1211-2、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求,消息中携带RES*。
S1212-2、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1213-2、成功鉴权确认后,AUSF给UDM发送鉴权结果通知消息。
S1214-2、UDM生成Kamf-udm,并记录SUPI,PLMNID,鉴权结果和Kamf-udm的关系。
示例性地,UDM可以根据鉴权向量中的RAND和Kausf中的至少一项生成Kamf-udm;或者,UDM也可以根据自身另外生成的随机数和UDM上的配置参数中的至少一项生成Kamf-udm。
S1215-2、UDM向AUSF发送鉴权结果响应,鉴权结果响应携带Kamf-udm。
S1216-2、AUSF向AMF返回鉴权确认响应,鉴权确认响应携带Kamf-udm。
S1217-2、AMF记录SUPI,PLMNID和Kamf-udm的关系。
需要说明的是,UDM也可在S124-2步中生成Kamf-udm,并发给AUSF。对应的,AUSF可以在S126-2步中向AMF/SEAF发送Kamf-udm。
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S126-2~S1216-2的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中Kamf-udm可以在S1216-2步通过EAP-SUCCESS消息传递给AMF,也可以在S126-2步通过EAP-Request/AKA'-Challenge消息传递给AMF。
综上,本申请实施例中,UDM生成AMF和UDM之间的共享密钥Kamf-udm,解决了当前密钥架构中AMF和UDM之间无共享密钥的问题。
上面描述了采用共享密钥的验证方案,本申请下面还提供采用加密信息的验证方案及加密信息的生成方案。
本申请提供一种采用加密信息的验证方法,和基于该方法的第一网元、第二网元和系统。该方法包括:第二网元对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,第二网元生成随机性信息作为加密信息;第二网元向第一网元发送注册请求消息,所述注册请求消息包括用户标识、第一网络标识信息和所述加密信息,所述加密信息为对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到的信息,或者,所述加密信息为随机性信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;对应的,所述第一网元接收来自所述第二网元的所述注册请求消息;所述第一网元采用所述加密信息对所述注册请求消息进行验证;所述第一网元向所述第二网元发送注册响应消息;对应的,所述第二网元接收来自所述第一网元的注册响应消息。
本申请提供另一种采用加密信息的验证方法,和基于该方法的第一网元、第二网元和系统。该方法包括:第一网元对第一网络标识信息进行加密、签名、MAC处理或HASH处理得到加密信息,或者,第一网元生成随机性信息作为加密信息;所述第一网元向第二网元发送足校消息,所述注销消息包括所述第一网络标识信息和所述加密信息,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理;对应的,所述第二网元接收来自所述第一网元的所述注销消息;所述第二网元采用所述加密信息对所述注销消息进行验证;所述第二网元向所述第一网元发送注销响应消息;对应的,所述第一网元接收来自所述第二网元的所述注销响应消息。
本申请中,加密信息可以是对包含serving PLMN ID的信息进行加密得到的信息;或者可以是根据自身的私钥对serving PLMN ID进行签名得到的信息;或者可以是包含serving PLMN ID的信息的MAC值或HASH值;或者可以是一个具有随机性的信息(例如二进制数、字符串等)。需要说明的是,本申请不对加密信息的名称进行限定,该加密信息也可以称为token信息或其他名称。
其中,关于加密信息的生成,可以由AUSF或UDM生成该加密信息,下面结合具体的流程进行详细描述:
(一)AUSF生成加密信息的情形。
如图12-3所示,采用加密信息的验证方案及AUSF生成加密信息的方案可包括以下步骤,其中,图12-3的方法,可以包括S121-3至S1218-3,或者,可以包括S1219-3至S1221-3,或者,可以包括S121-3至S1221-3。
S121-3、UE向AMF发送注册请求,消息中包含用户标识。
S122-3、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求,鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,serving PLMNID)。
S123-3、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求,鉴权信息请求中包括用户标识和PLMNID。
S124-3、UDM向AUSF返回鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S125-3、AUSF接收到鉴权向量后,根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf,根据Kausf推导出Kamf。
S126-3、AUSF向AMF/SEAF返回鉴权向量,鉴权向量包括RAND、AUTN、Kausf、HXRES*和Kamf。
S127-3、AMF向UE发送鉴权请求消息,消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S128-3、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S129-3、UE向AMF返回鉴权请求响应消息,消息中携带RES*。
S1210-3、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1211-3、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求,消息中携带RES*。
S1212-3、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1213-3、鉴权成功后,AUSF生成加密信息。
示例性地,AUSF可以对包含serving PLMN ID的信息进行加密得到该加密信息;或者,AUSF可以根据自身的私钥对serving PLMN ID进行签名得到该加密信息;或者,AUSF可以对包含serving PLMN ID的信息进行MAC处理或HASH处理得到该加密信息;或者,该加密信息可以是一个具有随机性的信息(如二进制数、字符串等),AUSF可以随机生成该加密信息。
S1214-3、AUSF给UDM发送鉴权结果通知消息,该消息携带加密信息。
S1215-3、UDM记录SUPI,PLMN ID,鉴权结果和加密信息的关系。
S1216-3、UDM向AUSF发送鉴权结果响应。
S1217-3、AUSF向AMF返回鉴权确认响应,鉴权确认响应携带加密信息。
S1218-3、AMF记录SUPI,PLMNID和加密信息的关系。
S1219-3、AMF向UDM发送Nudm_UECM_Registration消息,该消息中携带SUPI、PLMNID和加密信息。
其中,Nudm_UECM_Registration是注册消息的一种,实践中,也可能为其他注册消息。
S1220-3、UDM根据上述消息中携带的SUPI和PLMN ID查找对应的加密信息,并比较接收到的加密信息和查找到的保存的加密信息。
若二者一致,则UDM对AMF验证通过。
S1221-3、AMF验证通过后,继续后续的注册流程。
需要说明的是,AUSF生成加密信息的动作可在步骤S124-3和步骤S1214-3之间的任何一步完成。示例性的,如果AUSF在S125-3步生成加密信息,则AUSF可以在步骤S126-3或S1217-3向AMF发送该加密信息。
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S126-3~S1217-3的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中加密信息可以在步骤S126-3通过EAP-Request/AKA'-Challenge消息下发,也可以在步骤S1217-3通过EAP-Success消息下发。
综上,本实施例中,AMF和UDM之间可以通过加密信息进行验证。
(二)UDM生成加密信息的情形。
如图12-4所示,采用加密信息的验证方案及UDM生成加密信息的方案可包括以下步骤,其中,图12-4的方法,可以包括S121-4至S1217-4,或者,可以包括S1218-4至S1220-4,或者,可以包括S121-4至S1220-4。
S121-4、UE向AMF发送注册请求,消息中包含用户标识。
S122-4、AMF接收到UE的注册请求后,向AUSF发送鉴权初始请求,鉴权初始请求中包括从用户标识,以及服务网络的标识(例如,PLMNID)。
S123-4、AUSF接收到鉴权初始请求后,向UDM发送鉴权信息请求,鉴权信息请求中包括用户标识和PLMNID。
S124-4、UDM向AUSF返回鉴权向量,鉴权向量包括随机数(RAND)、AUTN、XRES*和Kausf。
S125-4、AUSF接收到鉴权向量后,根据鉴权向量中的RAND和XRES*,计算出供AMF鉴权UE的HXRES*,使用HXRES*替代鉴权向量中的XRES*,并计算出Kausf,根据Kausf推导出Kamf。
S126-4、AUSF向AMF/SEAF返回鉴权向量,鉴权向量包括RAND、AUTN、Kausf、HXRES*和Kamf。
S127-4、AMF向UE发送鉴权请求消息,消息中携带AUTN和RAND,同时保存鉴权向量中的其它信元如HXRES。
S128-4、UE根据AUTN对网络鉴权,并根据RAND计算响应值RES*;
S129-4、UE向AMF返回鉴权请求响应消息,消息中携带RES*。
S1210-4、AMF使用RES*,根据3GPP 33.501规范中定义的算法,计算出HRES*,通过比较HRES*和AUSF下发的HXRES*,完成服务网络对终端鉴权。
S1211-4、鉴权成功后,如果之前AMF从AUSF收到的响应中包含鉴权确认标识,AMF向AUSF发送鉴权确认请求,消息中携带RES*。
S1212-4、AUSF收到鉴权确认请求后,通过比较RES*和XRES*,完成归属网络对终端的鉴权确认。
S1213-4、鉴权成功后,AUSF给UDM发送鉴权结果通知消息。
S1214-4、UDM生成加密信息,并记录SUPI,PLMN ID,鉴权结果和加密信息的关系。
示例性地,UDM可以对包含serving PLMN ID的信息进行加密得到该加密信息;或者,UDM可以根据自身的私钥对serving PLMN ID进行签名得到该加密信息;或者,UDM可以对包含serving PLMN ID的信息进行MAC处理或HASH处理得到该加密信息;或者,该加密信息可以是一个具有随机性的信息(如二进制数、字符串等),UDM可以随机生成该加密信息。
S1215-4、UDM向AUSF发送鉴权结果响应,该响应携带加密信息。
S1216-4、AUSF向AMF返回鉴权确认响应,鉴权确认响应携带加密信息。
S1217-4、AMF记录SUPI,PLMNID和加密信息的关系。
S1218-4、AMF向UDM发送Nudm_UECM_Registration消息,该消息中携带SUPI、PLMNID和加密信息。
S1219-4、UDM根据上述消息中携带的SUPI和PLMN ID查找对应的加密信息,并比较接收到的加密信息和查找到的保存的加密信息。
若二者一致,则UDM对AMF验证通过。
S1220-4、AMF验证通过后,继续后续的注册流程。
需要说明的是,UDM生成加密信息的动作可在步骤S123-4和步骤S1215-4之间的任何一步完成。示例性地,如果UDM在S123-4步生成加密信息,则UDM可以在步骤S124-4向AUSF发送该加密信息,AUSF在S126-4或S1216-4向AMF发送该加密信息。
需要说明的是,以上是以5G-AKA流程为例进行的描述。对于改进的基于第三代认证密钥协商的可扩展认证协议(improved extensible authentication protocol methodfor 3rd generation authentication and key agreement,EAP-AKA’),S126-4~S1216-4的消息名称不同,具体可以参见3GPP TS 33401的6.1.3.1Authentication procedure forEAP-AKA'。其中加密信息可以在步骤S126-4通过EAP-Request/AKA'-Challenge消息下发,也可以在步骤S1216-4通过EAP-Success消息下发。
综上,本实施例中,AMF和UDM之间可以通过加密信息进行验证。
上面描述了采用共享密钥的验证方案和采用加密信息的验证方案,下面描述采用预置的公钥和私钥的验证方案。
如图3a所示的服务网络的AMF仿冒攻击示意图,恶意的服务网络B的AMF可在任意时候向归属网络的UDM发送注册消息(场景1),消息中携带SUPI,以及服务网络A的PLMNIDA。UDM查表发现SUPI在PLMNID A中鉴权成功,于是通知旧的AMF将SUPI对应的用户注销。旧的AMF删除SUPI用户的MM context,并通知相关SMF释放PDU session,用户被强制踢下线,相当于拒绝服务DOS攻击。进一步地,攻击者可以通过发送大量的仿冒注册消息,使大量用户被踢下线。
图13为本申请实施例提供的一种采用公钥和私钥的验证方法的交互流程示意图,应用于场景1,可包括以下步骤:
S131、第二网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理。
S132、所述第二网元向第一网元发送请求消息。第一网元接收来自第二网元的请求消息。其中,所述请求消息包括第一网络标识信息和第二网络标识信息,所述第二网络标识信息通过采用私钥基于所述第一网络标识信息得到,其中,所述第一网元为数据管理网元或第一安全边界保护代理,所述第二网元为移动性管理网元或第二安全边界保护代理。
S133、所述第一网元采用所述私钥对应的公钥验证所述第二网络标识信息。
S134、所述第一网元向所述第二网元发送响应消息。所述第二网元接收来自所述第一网元的响应消息。
在本实施例中,第一网元为UDM或第一安全边界保护代理,第二网元为AMF或第二安全边界保护代理。即第一网元可以是UDM,第二网元可以是AMF;或者第一网元可以是UDM,第二网元可以是第二安全边界保护代理;或者第一网元可以是第一安全边界保护代理,第二网元可以是AMF;或者第一网元可以是第一安全边界保护代理,第二网元可以是第二安全边界保护代理。后面将详细描述安全边界保护代理。本实施例的描述中,以第一网元为UDM、第二网元为AMF为例进行描述。
本实施例中,AMF预置私钥,UDM上预置公钥、以及公钥与PLMNID的关系。
在AMF向UDM发送请求消息之前,AMF采用预置的私钥对第一网络标识信息(例如,PLMNID)进行签名,得到第二网络标识信息。
此外,AMF还可以采用预置的私钥对第一网络标识信息、以及随机数和会话标识中的至少一项进行签名。则进一步地,S131具体包括:
所述第二网元采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名,得到所述第二网络标识信息。
在具体实现方式中,随机数可以是UDM下发的一个随机数。则进一步地,所述方法还包括:
所述第二网元向所述第一网元发送注册请求消息;
所述第二网元接收来自所述第一网元的注册响应消息,所述注册响应消息包括所述随机数。
S132中,AMF向UDM发送请求消息,该请求消息可以是获取用户签约数据的请求消息,或者注册请求消息等。UDM在接收到请求消息后,进一步地,所述方法还包括:
所述第一网元根据所述第一网络标识信息查找所述公钥。
则S133中,UDM采用查找到的公钥对第二网络标识信息进行验证。
其中,所述第二网络标识信息通过采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名得到。该会话标识可以是Diameter消息头中的<Session-Id>信元,或者http(s)消息中SessionID部分。
UDM对请求消息进行验证后,向AMF返回响应消息。若验证失败,则响应消息还可包括失败的原因。
需要说明的是,图13所示的方法中,通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括以下情形之一:
情形一:仅使用私钥基于第一网络标识信息得到第二网络标识信息。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二:使用私钥和其他内容基于第一网络标识信息得到第二网络标识信息。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
下面结合图14,针对场景1中采用预置的公钥和私钥保护注册的流程进行具体描述,其主要流程如下:
S141、AMF预置私钥,UDM上预置公钥、以及公钥与PLMNID的关系。
S142、UE向AMF发起注册请求消息(Registration Request),及后续消息,具体可以参见图3a或图3b所示的S301~S307。
S143、AMF给UDM发送注册请求消息。
S144、UDM向AMF发送注册响应消息。并在注册响应消息中,增加下发一个随机数Nonce。
S145、AMF使用自己的私钥对PLMNID进行签名。可选地,AMF可以使用私钥对(PLMNID,Nonce和/或会话标识)进行签名。
S146、AMF给UDM发送请求消息,例如,发送获取用户签约数据的消息,消息中携带S145中的签名。
S147、UDM收到消息后,根据消息中的PLMNID查找对于的PLMNID的公钥,使用公钥验证消息中的签名;如果验证签名成功,则继续后续的流程;如果验证失败,则返回拒绝消息,消息中给出具体的错误原因,签名验证失败。
S148、UDM给AMF返回获取用户签约数据的响应消息。
S149、AMF完成对UE的注册。
针对SEPP的不同部署形态,对于攻击场景1,如图7a所示,检测点也可以放在归属网络中的SEPP2,或者如图7b所示,检测点可以放在离归属网络最近的IPX2 SEPP,或者如图7c所示,检测点可以放在离归属网络最近的Roaming hub SEPP上。为此,SEPP2、IPX2 SEPP或者Roaming hub SEPP需要预先部署AMF所在服务网络的公钥以及公钥和AMF所在服务网络PLMNID的对应关系。
根据本申请实施例提供的一种采用公钥和私钥的验证方法,归属网络在收到拜访网络发送的请求消息时,该请求消息中的网络标识信息被拜访网络的网元采用私钥进行签名,归属网络的网元采用预置的该私钥对应的公钥对请求消息中的网络标识信息进行验证,以保护网络免受拜访网络的攻击。
如图3b所示的归属网络的UDM仿冒攻击示意图,恶意的网络B的UDM直接给服务的AMF发送注销消息(场景2),AMF收到注销消息后,AMF删除SUPI用户的MM context,并通知相关SMF释放PDU session,用户被强制踢下线,相当于拒绝服务DOS攻击。进一步地,攻击者可以通过发送大量消息,强制大量用户被踢下线。
图15为本申请实施例提供的另一种采用公钥和私钥的验证方法的交互流程示意图,应用于场景2,可包括以下步骤:
S151、第一网元通过采用私钥基于第一网络标识信息得到第二网络标识信息,其中,所述第一网元为数据管理网元或第一安全边界保护代理。
S152、所述第一网元向第二网元发送注销消息。第二网元接收来自第一网元的注销消息。其中,所述注销消息包括所述第二网络标识信息,以使得所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息,其中,所述第二网元为移动性管理网元或第二安全边界保护代理。
S153、所述第二网元采用所述私钥对应的公钥验证所述第二网络标识信息。
S154、所述第二网元根据所述第二网络标识信息的验证结果,向所述第一网元发送注销响应消息。所述第一网元接收来自所述第二网元的注销响应消息。
在本实施例中,第一网元为UDM或第一安全边界保护代理,第二网元为AMF或第二安全边界保护代理。即第一网元可以是UDM,第二网元可以是AMF;或者第一网元可以是UDM,第二网元可以是第二安全边界保护代理;或者第一网元可以是第一安全边界保护代理,第二网元可以是AMF;或者第一网元可以是第一安全边界保护代理,第二网元可以是第二安全边界保护代理。后面将详细描述安全边界保护代理。本实施例的描述中,以第一网元为UDM、第二网元为AMF为例进行描述。
在本实施例中,AMF预置公钥,UDM上预置私钥。
S151中,第一网元通过采用私钥基于第一网络标识信息得到第二网络标识信息。
UDM可以采用私钥对第一网络标识信息(例如,UDM ID)进行签名,也可以采用私钥对第一网络标识信息、以及随机数和会话标识中的至少一项进行签名。则S151具体包括:
所述第一网元通过采用所述私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息,得到所述第二网络标识信息。
需要说明的是,图15所示的方法中,通过采用私钥基于第一网络标识信息得到第二网络标识信息,包括以下情形之一:
情形一:仅使用私钥基于第一网络标识信息得到第二网络标识信息。例如,仅使用私钥对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,仅使用私钥对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
情形二:使用私钥和其他内容基于第一网络标识信息得到第二网络标识信息。例如,使用私钥和其他内容对第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息;又例如,使用私钥和其他内容对随机数和会话标识中的至少一项,以及所述第一网络标识信息进行签名、加密或完整性保护,或者,进行加密和完整性保护得到第二网络标识信息。
上述情形二中,“其他内容”可以是以下至少一项:第一网络预设的公钥、第一网络生成的公私钥对中的公钥和第一网络生成的参与后续密钥计算的其它参数。
下面结合图16,针对场景2中采用预置的公钥和私钥保护注册的流程进行具体描述,其主要流程如下:
S161、AMF预置公钥,UDM上预置私钥。
S162、AMF发送给UDM的注册消息中,增加一个随机数Nonce-dereg,用于在收到UDM的注销消息时验证;
S163、UDM增加保存SUPI,PLMNID与Nonce-dereg的关系。
S164、UDM向AMF返回注册响应消息。
S165、UDM在准备发起注销时,UDM使用私钥对UDM ID进行签名。可选地,还可以对(UDMID,Nonce-dereg和/或会话标识)进行签名。
S166、UDM给MAF发送注销消息时,携带上述签名。
S167、AMF收到消息后,使用公钥验证签名;如果验证签名成功,则继续后续的流程;如果验证失败,则返回拒绝消息,消息中给出具体的错误原因,签名验证失败。
S168、AMF给UDM返回注销响应消息。
针对SEPP的不同部署形态,对于攻击场景2,如图7a所示,检测点也可以放在服务网络中的SEPP1,或者如图7b所示,检测点可以放在离服务网络最近的IPX1 SEPP,或者如图7c所示,检测点可以放在Roaming hub SEPP上。为此,SEPP1、IPX1 SEPP或者Roaming hubSEPP需要预先部署UDM所在网络对应的公钥以及公钥和UDM所在网络PLMNID的对应关系。
因此,在上述实施例中,第一网元可以是AMF,也可以是上述图7a中的SEPP2,或者图7b中的离归属网络最近的IPX2 SEPP,或者图7c中的Roaming hub SEPP。第二网元可以是UDM,也可以是上述图7a中的SEPP1,或者图7b中的离服务网络最近的IPX1 SEPP,或者图7c中的Roaming hub SEPP。
根据本申请实施例提供的一种采用公钥和私钥的验证方法,拜访网络在收到归属网络发送的注销消息时,该注销消息中的网络标识信息被归属网络的网元采用私钥进行签名,拜访网络的网元采用预置的该私钥对应的公钥对注销消息中的网络标识信息进行验证,以保护网络免受归属网络的攻击。
上述描述了AMF和UDM之间的验证方案,此外,本申请还提供服务网络的AMF与归属网络的AUSF之间的对于服务网络标识serving PLMN ID的验证方案。通常,服务网络的AMF给归属网络的AUSF发送的鉴权初始请求消息中携带serving PLMN ID,本申请的方案可以提供AMF和AUSF的验证方案,以防止AMF和AUSF之间可能存在的服务网络标识仿冒攻击。
具体的,AMF和AUSF之间的验证方案可以有以下情形:
(一)在采用公私钥方案的情形下,可以在AMF上部署AMF所在运营商的私钥,并使用私钥对serving PLMN ID进行签名,然后携带在鉴权初始请求消息中发送给AUSF。对应的,在AUSF上部署对应AMF所在运营商的公钥,并用公钥验证上述签名。若验证失败,则存在仿冒攻击。
(二)在采用共享密钥的情形下,AMF用共享密钥对serving PLMN ID进行加密,或生成MAC校验码,或生成HASH值,然后携带在鉴权初始请求消息中发送给AUSF。AUSF使用共享密钥进行解密后得到明文与serving PLMN ID进行比较;或者,AUSF计算MAC校验值,然后比较计算的到的MAC校验值与接收到的MAC校验值;或者,AUSF生成HASH值,然后比较生成的HASH值与接收到的HASH值。若比较结果一致,则验证通过;否则验证失败。若验证失败,则存在仿冒攻击。
上述AMF与AUSF之间的验证方案可以独立执行,也可以与AMF和UDM之间的验证方案并存。例如,AMF与AUSF之间的验证方案可以应用于图10中的S102,图11中的S112,图12-1中的S122,图12-2中的S122-2,图12-3中的S122-3,以及图13中的S122-4。
此外,本申请还提供服务网络的vSEPP与归属网络的hSEPP之间,或者,服务网络的vNRF和归属网络的hNRF之间,或者,服务网络的vSMF和归属网络的hSMF之间,或者,服务网络的vPCF和归属网络的hPCF,或者,服务网络的任意网络vNF1和归属网络的任意网络hNF2之间对于服务网络标识serving PLMN ID的验证方案,以防止服务网络和拜访网络之间可能存在的服务网络标识仿冒攻击。
具体的,上述验证方案可以有以下情形:
(一)在采用公私钥方案的情形下,可以在服务网络的vSEPP或vNRF或vSMF或vPCF或者任意vNF1上部署所在服务运营商的私钥,并使用私钥对serving PLMN ID进行签名,然后发送给归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2。对应的,在归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2上部署对应vSEPP或vNRF或vSMF或vPCF或者任意vNF1上所在服务运营商的公钥,并用公钥验证上述签名。若验证失败,则存在仿冒攻击。
(二)在采用共享密钥的情形下,服务网络的vSEPP或vNRF或vSMF或vPCF或者任意vNF1用共享密钥对serving PLMN ID进行加密,或生成MAC校验码,或生成HASH值,然后发送给归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2。归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2使用共享密钥进行解密后得到明文与serving PLMN ID进行比较;或者,归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2计算MAC校验值,然后比较计算的到的MAC校验值与接收到的MAC校验值;或者,归属网络的hSEPP或hNRF或hSMF或hPCF或者任意hNF2生成HASH值,然后比较生成的HASH值与接收到的HASH值。若比较结果一致,则验证通过;否则验证失败。若验证失败,则存在仿冒攻击。
图19为本申请实施例提供的另一种PLMN ID验证方法的交互流程示意图。图19中第一网络中的功能实体希望使用第二网络中的网络功能实体提供的服务时,可以实施以下方法,其中第一网络例如可以是服务网络,第二网络为归属网络;或者第一网络例如可以是归属网络,第二网络为服务网络。
步骤1901、第一网络中的功能实体向所述第一网络中的SEPP发送第一消息,其中,所述第一消息中携带PLMN id。
其中,PLMN id可以由专门的PLMN id信元携带,也可以由包含PLMN id的服务网络名称信元携带,还可以是由包含PLMN id的网络功能实体标识携带,还可以是由包含PLMNid的终端、用户或者业务标识携带,也可以有其他格式携带。这里不做具体限定。
第一网络中的功能实体可以为第一网络中任何需要漫游服务的网络功能节点,例如AMF,SMF或者其他节点,这里不做具体限定。
可选的,一个功能实体需要使用其他网络中的功能实体提供的服务时,可以向自身所处的网络的SEPP发送第一消息。例如,在服务网络中的功能实体(如AMF)希望能够使用归属网络功能实体(如AUSF)的服务,或者在归属网络中的功能实体(如AUSF)希望能够使用服务网络的网络功能实体(如AMF)的服务时,向自身所处的网络中的SEPP发送所述第一消息。可选的,该第一消息可以是HTTP格式的消息。
步骤1902、所述第一网络中的SEPP收到第一消息后,向第二网络中的SEPP发送N32接口消息;其中,所述N32接口消息包括N32接口上下文标识(N32 context id)和所述第一消息中携带的PLMN id。其中,N32 context id用于指示第二网络中的SEPP查找与所述第一网络中的SEPP对应的N32连接上下文(N32 connection context)。
可选的,第一网络中的SEPP接收到第一消息之后,可以将第一消息进行安全处理转换成N32接口消息。需要说明的是,第一网络中的SEPP可以直接或者通过中间节点间接的向第二网络中的SEPP发送所述N32接口消息。
可选的,所述N32接口消息中的PLMN id可以被所述第一网络中的SEPP完整性保护。
步骤1903、所述第二网络中的SEPP接收所述第一网络中的SEPP发送的N32接口消息,根据所述N32接口消息中的N32接口上下文标识,获取与所述第一网络中的SEPP对应的N32接口上下文;判断与所述第一网络中的SEPP对应的N32接口上下文中保存的PLMN ID与所述N32接口消息中的PLMN ID是否相同。
其中,N32接口上下文中包含N32接口上下文标识和远端的PLMN ID(remote PLMNid)。实际中,一般第一网络中的SEPP对应的PLMN id与所述第一网络中的功能实体对应的PLMN id都是一样的。
如果与所述第一网络中的SEPP对应的N32接口上下文中保存的PLMN ID与所述N32接口消息中的PLMN ID相同,则表明所述PLMN ID没有被修改,执行步骤1905;如果不相同,则执行步骤1904。
可选的,除了从与所述第一网络中的SEPP对应的N32接口上下文中获取保存的PLMN ID之外,第二网络中的SEPP还可以通过其他方法获取所述第一网络中的SEPP所处的PLMN对应的PLMN ID。具体的,第二网络中的SEPP根据第一网络SEPP所在的PLMN网络对应的PLMN ID与所述N32接口消息中的PLMN ID相同,则表明所述PLMN ID没有被修改,执行步骤1905;如果不相同,则执行步骤1904。例如,具体第二网络中的SEPP确定第一网络SEPP所在的PLMN网络对应的PLMN ID的方式包括:根据第一网络SEEP对应的证书内信息、IP地址、端口等信息与PLMN ID对应关系判断。
可选的,如果步骤1902中第一网络中的SEPP对PLMN ID进行了完整性保护,则在判断与所述第一网络中的SEPP对应的N32接口上下文中保存的PLMN ID与所述N32接口消息中的PLMN ID是否相同之前,可以先进行完整性验证,完整性验证通过之后,再判断与所述第一网络中的SEPP对应的N32接口上下文中保存的PLMN ID与所述N32接口消息中的PLMN ID是否相同。
步骤1904、如果两者不相同,第二网络中的SEPP进行如下处理:
第二网络中的SEPP直接或者通过中间节点向第一网络中的SEPP发送表示失败的N32接口响应消息,其中可以携带错误码,也可以不携带。错误码可以表示“PLMN id错误”,或者表示“未经授权使用PLMN id”,或者表示其他含义,这里不做具体限定;
或者,第二网络中的SEPP也可以不发送响应消息,而是直接丢弃收到的N32接口消息。
步骤1905、如果两者相同,第二网络中的SEPP对N32接口消息进行其他安全处理后得到第二消息,将第二消息发送给第二网络中的网络功能实体;其中,所述第二消息与所述第一消息包含有相同的内容。
其中,第二网络中的网络功能实体可以为第二网络中任何可以提供漫游服务的网络功能节点,例如AMF,SMF或者其他节点,这里不做具体限定。
可选的,所述第二消息可以是HTTP格式的消息。
需要说明的是,本实施例中的第一网络中的NF、第一网络中的SEPP、第二网络中的SEPP以及第二网络中的NF可以是上述实施例中的第一网元或者第二网元,相关描述可以互相参考,这里不再赘述。
上述主要从各个网元之间交互的角度对本申请提供的方案进行了介绍。可以理解的是,上述实现各网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对第一网元、第二网元进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图17示出了本申请实施例中所涉及的一种装置的可能的示例性框图,该装置1700可以以软件的形式存在,也可以为上述第一网元和第二网元。装置1700包括:处理单元172和通信单元173。处理单元172用于对装置1700的动作进行控制管理。通信单元173用于支持装置1700与其他网络实体(例如基站、其它移动性管理网元)的通信。装置1700还可以包括存储单元171,用于存储装置1700的程序代码和数据。
其中,处理单元172可以是处理器或控制器,例如可以是通用中央处理器(centralprocessing unit,CPU),通用处理器,数字信号处理(digital signal processing,DSP),专用集成电路(application specific integrated circuits,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元173可以是通信接口、收发器或收发电路等,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:移动性管理网元和基站之间的接口,移动性管理网元和其它移动性管理网元之间的接口,和/或其他接口。存储单元171可以是存储器。
上述第一网元可以是数据管理网元,例如可以是图1中的UDM;也可以是第一安全边界保护代理,例如可以是图1b中的hSEPP,图7a中的SEPP1,或者图7b中的离服务网络最近的IPX1 SEPP,或者图7c中的Roaming hub SEPP。
当装置1700为上述数据管理网元时,处理单元172可以支持装置1700执行上文中各方法示例中数据管理网元的动作,例如,处理单元502用于支持装置1700执行图5所示实施例中S503的步骤,图9所示实施例中S901的步骤,图13所示实施例中S133的步骤,图15所示实施例中S151的步骤,和/或用于本文所描述的技术的其它过程。通信单元173可以支持装置1700与第二网元或其它网元之间的通信,例如,通信单元173用于支持装置1700执行图5所示实施例中S502和S504的步骤,图9所示实施例中S902和S904的步骤,图13所示实施例中S132和S134的步骤,图15所示实施例中S152和S154的步骤。
当装置1700为上述第一安全边界保护代理时,处理单元172可以支持装置1700执行上文中各方法示例中第一安全边界保护代理的动作,例如执行图8所示实施例中S806的步骤。通信单元173可以支持装置1700与第二网元或其它网元之间的通信。例如,通信单元173可以支持装置1700执行图8所示实施例中S804、S805和S807、S808的步骤。
上述第二网元可以是移动性管理网元,例如可以是图1中的AMF;也可以是第二安全边界保护代理,例如可以是图1b中的vSEPP,图7a中的SEPP2,或者图7b中的离服务网络最近的IPX2 SEPP,或者图7c中的Roaming hub SEPP。
当装置1700为上述移动性管理网元时,处理单元172可以支持装置1700执行上文中各方法示例中移动性管理网元的动作,例如,处理单元502用于支持装置1700执行图5所示实施例中S501的步骤,图9所示实施例中S903的步骤,图13所示实施例中S131的步骤,图15所示实施例中S153的步骤,和/或用于本文所描述的技术的其它过程。通信单元173可以支持装置1700与第一网元或其它网元之间的通信,例如,通信单元173用于支持装置1700执行图5所示实施例中S502和S504的步骤,图9所示实施例中S902和S904的步骤,图13所示实施例中S132和S134的步骤,图15所示实施例中S152和S154的步骤。
当装置1700为上述第二安全边界保护代理时,处理单元172可以支持装置1700执行上文中各方法示例中第二安全边界保护代理的动作。
当处理单元172为处理器,通信单元173为通信接口,存储单元171为存储器时,本申请实施例所涉及的装置1700可以为图18所示的装置1800。
参阅图18所示,该装置1800包括:处理器182、通信接口183、存储器181。可选的,移动性管理网元1800还可以包括总线184。其中,通信接口183、处理器182以及存储器181可以通过总线184相互连接;总线184可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。所述总线184可以分为地址总线、数据总线、控制总线等。为便于表示,图18中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于终端设备中。可选地,处理器和存储媒介也可以设置于终端设备中的不同的部件中。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (32)

1.一种采用公共陆地移动网标识PLMN ID的验证方法,其特征在于,包括:
第二网络中的安全边界代理网关SEPP接收第一网络中的SEPP发送N32接口消息,其中,所述N32接口消息中携带N32接口上下文标识和所述第一网络的PLMN ID;
所述第二网络中的SEPP判断所述N32接口上下文标识对应的N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID是否相同;
若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID相同,所述第二网络中的SEPP向所述第二网络中的网络功能实体发送第二消息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID不相同,所述第二网络中的SEPP向所述第一网络中的SEPP发送表示失败的N32接口响应消息。
3.如权利要求2所述的方法,其特征在于,所述表示失败的N32接口响应消息中包括用于指示PLMN ID错误的错误码。
4.如权利要求1-3任一所述的方法,其特征在于,所述N32接口消息中携带的PLMN ID为所述第一网络中的功能实体向所述第一网络中的SEPP发送的第一消息中携带的PLMN ID。
5.如权利要求4所述的方法,其特征在于,所述第一消息中的PLMN ID由所述第一消息中专门的PLMNID信元携带、由包含PLMN ID的服务网络名称信元携带,由包含PLMN ID的网络功能实体标识携带,或者是由包含PLMN ID的终端/用户/业务标识携带。
6.如权利要求4所述的方法,其特征在于,所述第一网络为服务网络,所述第二网络为归属网络。
7.如权利要求6所述的方法,其特征在于,所述第一网络中的功能实体为第一网络中任一需要漫游服务的网络功能实体;所述第二网络中的网络功能实体为第二网络中任一为所述第一网络中的功能实体提供漫游服务的网络功能实体。
8.如权利要求6所述的方法,其特征在于,所述第一网络中的功能实体为接入和移动性管理功能实体AMF,所述第二网络中的网络功能实体为鉴权服务器功能实体AUSF。
9.一种通信装置,应用于第二网络中的安全边界代理网关SEPP,其特征在于,包括:存储器和处理器,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,以使得所述装置执行以下操作:
接收第一网络中的SEPP发送N32接口消息,其中,所述N32接口消息中携带N32接口上下文标识和所述第一网络的PLMN ID;
判断所述N32接口上下文标识对应的N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID是否相同;
若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID相同,向所述第二网络中的网络功能实体发送第二消息。
10.如权利要求9所述的通信装置,其特征在于,所述操作还包括:
若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID不相同,向所述第一网络中的SEPP发送表示失败的N32接口响应消息。
11.如权利要求10所述的通信装置,其特征在于,所述表示失败的N32接口响应消息中包括用于指示PLMN ID错误的错误码。
12.如权利要求9-11任一所述的通信装置,其特征在于,所述N32接口消息中携带的PLMN ID为所述第一网络中的功能实体向所述第一网络中的SEPP发送的第一消息中携带的PLMN ID。
13.如权利要求12所述的通信装置,其特征在于,所述第一消息中的PLMN ID由所述第一消息中专门的PLMNID信元携带,由包含PLMN ID的服务网络名称信元携带,由包含PLMNID的网络功能实体标识携带,或者是由包含PLMN ID的终端/用户/业务标识携带。
14.如权利要求12所述的通信装置,其特征在于,所述第一网络为服务网络,所述第二网络为归属网络。
15.如权利要求14所述的通信装置,其特征在于,所述第一网络中的功能实体为第一网络中任一需要漫游服务的网络功能实体;所述第二网络中的网络功能实体为第二网络中任一为所述第一网络中的功能实体提供漫游服务的网络功能实体。
16.如权利要求14所述的通信装置,其特征在于,所述第一网络中的功能实体为接入和移动性管理功能实体AMF,所述第二网络中的网络功能实体为鉴权服务器功能实体AUSF。
17.一种应用于第二网络中的安全边界代理网关SEPP,其特征在于,包括通信单元和处理单元,其中:
所述通信单元,用于接收第一网络中的SEPP发送N32接口消息,其中,所述N32接口消息中携带N32接口上下文标识和所述第一网络的PLMN ID;
所述处理单元,用于判断所述N32接口上下文标识对应的N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID是否相同;
所述通信单元,还用于在所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID相同的情况下,向所述第二网络中的网络功能实体发送第二消息。
18.如权利要求17所述应用于第二网络中的SEPP,其特征在于,所述通信单元,还用于在所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID不相同的情况下,向所述第一网络中的SEPP发送表示失败的N32接口响应消息。
19.如权利要求18所述应用于第二网络中的SEPP,其特征在于,所述表示失败的N32接口响应消息中包括用于指示PLMN ID错误的错误码。
20.如权利要求17-19任一所述应用于第二网络中的SEPP,其特征在于,所述N32接口消息中携带的PLMN ID为所述第一网络中的功能实体向所述第一网络中的SEPP发送的第一消息中携带的PLMN ID。
21.如权利要求20所述应用于第二网络中的SEPP,其特征在于,所述第一消息中的PLMNID由所述第一消息中专门的PLMNID信元携带、由包含PLMN ID的服务网络名称信元携带,由包含PLMN ID的网络功能实体标识携带,或者是由包含PLMN ID的终端/用户/业务标识携带。
22.如权利要求20所述应用于第二网络中的SEPP,其特征在于,所述第一网络为服务网络,所述第二网络为归属网络。
23.如权利要求22所述应用于第二网络中的SEPP,其特征在于,所述第一网络中的功能实体为第一网络中任一需要漫游服务的网络功能实体;所述第二网络中的网络功能实体为第二网络中任一为所述第一网络中的功能实体提供漫游服务的网络功能实体。
24.如权利要求22所述应用于第二网络中的SEPP,其特征在于,所述第一网络中的功能实体为接入和移动性管理功能实体AMF,所述第二网络中的网络功能实体为鉴权服务器功能实体AUSF。
25.一种通信系统,其特征在于,包括第一网络中的安全边界代理网关SEPP和第二网络中的SEPP,其中:
所述第一网络中的SEPP,用于向所述第二网络中的SEPP发送N32接口消息,其中,所述N32接口消息中携带N32接口上下文标识和所述第一网络的PLMN ID;
所述第二网络中的SEPP,用于接收来自所述第一网络中的SEPP的所述N32接口消息;判断所述N32接口上下文标识对应的N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID是否相同;若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID相同,向所述第二网络中的网络功能实体发送第二消息。
26.如权利要求25所述的通信系统,其特征在于,所述第二网络中的SEPP,还用于若所述N32接口上下文中包含的远端的PLMN ID与所述N32接口消息中携带的PLMN ID不相同,向所述第一网络中的SEPP发送表示失败的N32接口响应消息。
27.如权利要求26所述的通信系统,其特征在于,所述表示失败的N32接口响应消息中包括用于指示PLMN ID错误的错误码。
28.如权利要求25-27任一所述的通信系统,其特征在于,所述系统还包括所述第一网络中的功能实体;
所述第一网络中的功能实体,用于在所述第一网络中的功能实体需要使用所述第二网络中的网络功能实体提供的服务的情况下,向所述第一网络中的SEPP发送第一消息;其中,所述第一消息包括所述N32接口消息中携带的PLMN ID;
所述第一网络中的SEPP,还用于接收所述第一网络中的功能实体发送的第一消息。
29.如权利要求28所述的通信系统,其特征在于,所述第一消息中的PLMN ID由所述第一消息中专门的PLMNID信元携带、由包含PLMN ID的服务网络名称信元携带,由包含PLMNID的网络功能实体标识携带,或者是由包含PLMN ID的终端/用户/业务标识携带。
30.如权利要求28所述的通信系统,其特征在于,所述第一网络为服务网络,所述第二网络为归属网络。
31.如权利要求30所述的通信系统,其特征在于,所述第一网络中的功能实体为第一网络中任一需要漫游服务的网络功能实体;所述第二网络中的网络功能实体为第二网络中任一为所述第一网络中的功能实体提供漫游服务的网络功能实体。
32.如权利要求30所述的通信系统,其特征在于,所述第一网络中的功能实体为接入和移动性管理功能实体AMF,所述第二网络中的网络功能实体为鉴权服务器功能实体AUSF。
CN201910107969.1A 2018-01-11 2018-09-17 采用共享密钥、公钥和私钥的验证方法及装置 Active CN109699031B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN2018100282824 2018-01-11
CN201810028282 2018-01-11
CN2018101746262 2018-03-02
CN201810174626 2018-03-02
CN201811082476.9A CN110035433B (zh) 2018-01-11 2018-09-17 采用共享密钥、公钥和私钥的验证方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811082476.9A Division CN110035433B (zh) 2018-01-11 2018-09-17 采用共享密钥、公钥和私钥的验证方法及装置

Publications (2)

Publication Number Publication Date
CN109699031A CN109699031A (zh) 2019-04-30
CN109699031B true CN109699031B (zh) 2020-03-20

Family

ID=66242690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910107969.1A Active CN109699031B (zh) 2018-01-11 2018-09-17 采用共享密钥、公钥和私钥的验证方法及装置

Country Status (3)

Country Link
US (1) US11825303B2 (zh)
CN (1) CN109699031B (zh)
WO (1) WO2019137490A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020094547A1 (en) * 2018-11-05 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Fully qualified domain name handling for service interactions in 5g
CN113994625A (zh) * 2019-04-11 2022-01-28 株式会社Ntt都科摩 网络节点
CN112087746B (zh) * 2019-06-14 2023-04-18 中国电信股份有限公司 通信方法、系统、终端和可读存储介质
CN112584371B (zh) * 2019-09-30 2022-05-10 华为技术有限公司 漫游信令消息发送的方法、相关设备和通信系统
CN112839329B (zh) * 2019-11-06 2022-07-22 中国移动通信有限公司研究院 一种验证方法、装置、设备及计算机可读存储介质
CN113382410B (zh) * 2020-02-21 2022-12-06 华为技术有限公司 通信方法和相关装置及计算机可读存储介质
CN112585549B (zh) * 2020-02-29 2022-05-31 华为技术有限公司 一种故障诊断方法、装置及车辆
CN113873510B (zh) * 2020-06-12 2024-09-17 华为技术有限公司 安全通信方法、相关装置及系统
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
CN114024664B (zh) * 2020-07-17 2022-10-18 华为技术有限公司 安全通信方法、相关装置及系统
US11943616B2 (en) * 2020-11-13 2024-03-26 Oracle International Corporation Methods, systems, and computer readable media for utilizing network function identifiers to implement ingress message rate limiting
US11895501B2 (en) 2020-12-08 2024-02-06 Oracle International Corporation Methods, systems, and computer readable media for automatic key management of network function (NF) repository function (NRF) access token public keys for 5G core (5GC) authorization to mitigate security attacks
CN115150835A (zh) * 2021-03-31 2022-10-04 华为技术有限公司 一种信令保护方法、装置及系统
EP4325916A4 (en) * 2021-04-16 2024-05-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. AUTHENTICATION METHOD AND APPARATUS FOR NETWORK SLICE, AND DEVICE AND STORAGE MEDIUM
EP4270870A1 (en) * 2022-04-25 2023-11-01 Nokia Technologies Oy Method, device and computer readable medium for communications
CN117676558A (zh) * 2022-09-06 2024-03-08 华为技术有限公司 网络信息处理方法及装置
CN117858079B (zh) * 2024-03-07 2024-05-31 四川众璟建设工程有限公司 一种楼宇对讲系统的安全控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105813084A (zh) * 2014-12-30 2016-07-27 中国电信股份有限公司 基于plmn识别的非法用户拦截方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349698B2 (en) * 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
JP4475377B2 (ja) 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
CN100589384C (zh) * 2006-02-24 2010-02-10 中兴通讯股份有限公司 一种用户终端接入软交换系统的安全交互方法
CN101873298A (zh) * 2009-04-21 2010-10-27 华为软件技术有限公司 注册方法及终端、服务器、系统
EP2273820A1 (en) 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
US9935925B2 (en) 2014-10-03 2018-04-03 Intrinsic Id B.V. Method for establishing a cryptographically protected communication channel
US9717004B2 (en) 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US10462741B2 (en) * 2015-03-31 2019-10-29 Lg Electronics Inc. Communication method carried out by terminal in wireless communication system and terminal utilizing the method
US10219211B2 (en) * 2015-08-05 2019-02-26 Samsung Electronics Co., Ltd. Method and apparatus for enabling a network selection during change in a location of a user device
US10291662B2 (en) * 2015-08-26 2019-05-14 Lg Electronics Inc. Method for obtaining operator network identification number of visited network
WO2017114436A1 (zh) 2015-12-28 2017-07-06 中国移动通信集团公司 一种用户连接的建立方法及装置
US10797894B2 (en) 2017-12-28 2020-10-06 Ofinno, Llc Service type and device type-based policy and charging control
CN110035433B (zh) * 2018-01-11 2024-03-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
US11038923B2 (en) 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
EP3777079A1 (en) * 2018-04-09 2021-02-17 Nokia Technologies Oy Method and apparatus for remote provisioning of protection policies in an edge node based on signaling between edge nodes
US20210203643A1 (en) 2018-05-21 2021-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Message Transmission between Core Network Domains
US10708855B2 (en) * 2018-05-29 2020-07-07 Charter Communications Operating, Llc LTE network extension (LNE) system, methods, and apparatus
US11483741B2 (en) * 2018-09-06 2022-10-25 Nokia Technologies Oy Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105813084A (zh) * 2014-12-30 2016-07-27 中国电信股份有限公司 基于plmn识别的非法用户拦截方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Living Document: Security of Service Based Architecture of 5G phase 1";China Mobile;《3GPP TSG SA WG3 (Security) Meeting #91,S3-181474》;20180420;正文第4节 *
LS on inclusion of the Security Edge Protection Proxy into the 5G architecture;TSG-SA WG3;《3GPP TSG-SA3 Meeting #89,S3-173437》;20171201;正文第1节 *

Also Published As

Publication number Publication date
US20230007475A1 (en) 2023-01-05
CN109699031A (zh) 2019-04-30
US11825303B2 (en) 2023-11-21
WO2019137490A1 (zh) 2019-07-18

Similar Documents

Publication Publication Date Title
CN109699031B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
CN110035433B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
US11765172B2 (en) Network system for secure communication
US11496320B2 (en) Registration method and apparatus based on service-based architecture
US8559633B2 (en) Method and device for generating local interface key
KR102024653B1 (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
WO2017201809A1 (zh) 终端通信方法及系统
EP3700124B1 (en) Security authentication method, configuration method, and related device
CN108880813B (zh) 一种附着流程的实现方法及装置
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN103313242B (zh) 密钥的验证方法及装置
WO2008006312A1 (en) A realizing method for push service of gaa and a device
WO2010091563A1 (zh) Wapi终端证书的管理方法、装置及系统
AU2020200523A1 (en) Methods and arrangements for authenticating a communication device
WO2018120217A1 (zh) 验证密钥请求方的方法和设备
WO2007022731A1 (fr) Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN110831002B (zh) 一种密钥推演的方法、装置及计算存储介质
JP2024507751A (ja) 通信のためのセキュリティ・レベルを提供するための方法及びデバイス
CN108271154B (zh) 一种认证方法及装置
US8666073B2 (en) Safe handover method and system
TWI514189B (zh) 網路認證系統及其方法
CN117098111A (zh) 用户设备的注册方法、装置、计算机可读介质及电子设备
CN102404736B (zh) 一种wai 证书鉴别方法及装置
CN118802151A (zh) 一种匿名认证方法、AAnF网元、用户设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant