CN110049492A - 异构网络的统一认证框架 - Google Patents

异构网络的统一认证框架 Download PDF

Info

Publication number
CN110049492A
CN110049492A CN201811591985.4A CN201811591985A CN110049492A CN 110049492 A CN110049492 A CN 110049492A CN 201811591985 A CN201811591985 A CN 201811591985A CN 110049492 A CN110049492 A CN 110049492A
Authority
CN
China
Prior art keywords
authentication
access technology
safe context
communication equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811591985.4A
Other languages
English (en)
Other versions
CN110049492B (zh
Inventor
王海光
李漓春
康鑫
时杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN110049492A publication Critical patent/CN110049492A/zh
Application granted granted Critical
Publication of CN110049492B publication Critical patent/CN110049492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Abstract

本发明涉及一种直接与核心网进行通信的用户设备(User Equipment,UE),包括:第一通信设备、第二通信设备、认证管理模块、处理器、存储介质、存储在所述存储介质上并且可由所述处理器执行以进行以下操作的指令:对所述核心网进行第一次认证以获得安全上下文;将安全上下文从所述认证管理模块传输到所述第一和第二通信设备(1220,1230)中的至少一个;所述第一和第二通信设备中的一个使用来自所述认证管理模块的所述安全上下文对所述核心网进行第二次认证,以建立与所述核心网(1240)的连接。

Description

异构网络的统一认证框架
技术领域
本发明涉及一种协同认证移动设备以接入核心网的统一认证框架的方法和系统。具体而言,本发明涉及一种用于移动设备与核心网之间的协同认证的统一认证框架的方法和系统。
现有技术总结
在过去几年中,智能手机用户的数量快速增长,许多移动用户通过移动蜂窝网络接入互联网。然而,目前的宽带码分多址(Wideband Code Division Multiple Access,WCDMA)或长期演进(Long Term Evolution,LTE)等蜂窝技术无法应对移动互联网流量的快速增长。为了满足移动用户的需求,通信服务提供商(communications service provider,CSP),也称为telco或电信运营商,一直在挖掘无线保真(Wireless Fidelity,Wi-Fi)技术的潜力来弥补容量短板。
在蜂窝网络中,Wi-Fi技术并不是原生技术。因此,为了将Wi-Fi技术集成在3GPP定义的蜂窝网络中,3GPP定义了一些规范,包括安全性。图1示出了集成包括可信和不可信Wi-Fi在内的Wi-Fi接入技术的网络架构。出于本发明的目的,可信Wi-Fi接入是指由电信运营商自己部署用户设备(User Equipment,UE)连接的接入点(Access Point)的情况。不可信Wi-Fi接入是指由电信运营商以外的第三方部署接入点的情况。
通常,为了确保设备和网络是真实的,UE接入网络的第一步就是与网络进行相互认证。通过3GPP网络,采用基于全球用户身份模块(Universal Subscriber IdentityModule,USIM)的预共享密钥认证。在UE侧和网络侧各保存一对共享密钥。在UE侧,凭证保存在USIM卡中,该USIM卡是嵌入在UE中的独立设备。在网络侧,凭证保存在归属用户系统(Home Subscriber System,HSS)中。在认证过程中,从保存的凭证中导出认证向量或主会话密钥。UE和网络使用该认证向量来相互认证。
通过目前的3GPP和Wi-Fi集成框架,UE根据保存在USIM中的凭证对网络进行认证。然而,LTE和Wi-Fi技术所使用的认证和密钥生成协议是不同的。使用LTE技术,UE和网络中的移动性管理实体(Mobility Management Entity,MME)服务器使用演进分组系统认证和密钥协商(Evolved Packet System Authentication and Key Agreement,EPS-AKA)协议来进行相互认证。而使用Wi-Fi技术,UE和网络的认证、授权和计费(Authentication,Authorization,and Accounting,AAA)服务器使用(可扩展认证协议)EAP-AKA或EAP-AKA’协议来进行相互认证。基于现有框架,同一UE必须使用两种不同的协议来对同一网络进行认证。从网络管理的角度来看,这不是最佳的方式,不仅使设计和实现方式复杂化,还浪费网络资源,增加运营成本。
因此,本领域技术人员正在努力为异构网络提供更好的认证方法。
发明内容
本发明实施例提供的系统和方法解决了上述和其它问题,并且在本领域中取得了进步。本发明的系统和方法的实施例的第一个优点是:UE中的通信设备可以共享安全上下文对核心网进行认证。其中一个通信设备先前已经对核心网执行完整认证,省去了UE对核心网进行认证的步骤。本发明的系统和方法的实施例的第二个优点是:认证流程得以改进,因为UE与核心网之间所需的交互次数大大减少。
上述优点通过用于用户设备的认证框架的系统和方法的实施例来提供,其中,所述用户设备具有对核心网的网络认证实体进行认证的至少两个通信设备。
根据本发明的一个方面,通过以下方式提供直接与核心网进行通信的用户设备(User Equipment,UE)。所述UE包括第一通信设备、第二通信设备、认证管理模块、处理器、存储介质、存储在所述存储介质上并且可由所述处理器执行以进行以下操作的指令:对所述核心网进行第一次认证以获得安全上下文;将安全上下文从所述认证管理模块传输到所述第一和第二通信设备中的至少一个;所述第一和第二通信设备中的一个使用来自所述认证管理模块的所述安全上下文对所述核心网进行第二次认证,以建立与所述核心网的连接。根据本发明实施例,所述指令还包括:响应于断开所述第一通信设备与所述核心网之间的连接,所述第一通信设备使用获得的所述安全上下文对所述核心网进行所述第二次认证的指令。
根据本发明实施例,所述网络管理模块可以是基于EAP的认证框架中的“请求者”,所述请求者是已知的用于在终端侧进行认证管理的实体。
根据本发明实施例,所述对所述核心网进行所述第一次认证以获得安全上下文的指令包括指示所述第一通信设备进行以下操作的指令:将快速重认证ID请求传输给所述认证管理模块;以及接收来自所述认证管理模块的响应。
根据本发明实施例,所述对所述核心网进行所述第一次认证以获得安全上下文的指令包括指示所述第一通信设备进行以下操作的指令:将请求传输/转发给所述认证管理模块以触发认证过程;以及接收来自所述认证管理模块的所述安全上下文。
根据本发明实施例,对所述核心网进行所述第一次认证以获得安全上下文的所述指令包括:响应于接收来自所述第一通信设备的所述请求,指示所述认证管理模块执行以下操作的指令:检索标识(UE ID);生成包括所述UE ID的请求并将其传输给所述核心网;以及接收AKA质询消息,包括随机数(random number,RAND)和网络认证令牌(authenticationtoken,AUTN)、快速重认证ID(Fast Re-authentication ID,FRID)和由所述核心网生成的消息认证码(message authentication code,MAC)。
根据本发明实施例,对所述核心网进行所述第一次认证以获得安全上下文的所述指令包括:响应于接收所述AKA质询请求,指示所述认证管理模块进行以下操作的指令:使用先前下发给所述第一通信设备的密钥(IK)来验证所述MAC的有效性;响应于所述MAC有效,使用算法来计算认证向量以获得AUTNUE、RES和KASME等参数;以及确定AUTNUE与AUTN是否相同。
根据本发明实施例,所述对所述核心网进行所述第一次认证以获得安全上下文的指令包括:响应于AUTNUE与AUTN相同,指示所述认证管理模块进行以下操作的指令:生成第一密钥k0;建立包括FRID、k0和计数器的所述安全上下文;生成所述第一通信设备的第二密钥k1。根据本发明实施例,所述第一密钥使用输入包括UE ID和RAND(或从网络接收到的NONCE)的密钥导出函数(key derivation function,KDF)来生成,而所述第二密钥使用输入包括k0和所述计数器的密钥导出函数(key derivation function,KDF)来生成。根据本发明实施例,所述第二密钥k1使用输入包括k0和RAND(或从网络接收到的NONCE)的密钥导出函数(key derivation function,KDF)来生成。
根据本发明实施例,所述对所述核心网进行所述第一次认证以获得安全上下文的指令还包括指示所述认证管理模块进行以下操作的指令:生成AKA响应消息并将其传输给所述核心网,所述AKA响应消息包括RES。
根据本发明实施例,所述将所述安全上下文从所述认证管理模块传输到所述第一和第二通信设备中的至少一个的指令包括指示所述认证管理模块进行以下操作的指令:接收来自所述第二通信设备的认证请求;以及生成包含快速重认证ID(Fast Re-authentication ID,FRID)的响应并将其传输给所述第二通信设备。
根据本发明实施例,所述第一和第二通信设备中的一个对所述核心网进行所述第二次认证的所述指令包括指示所述第二通信设备进行以下操作的指令:生成包含所述UEID、FRID和标志(可选)的请求并将其传输给所述核心网,所述标志包括所述FRID不属于所述第二通信设备的指示;接收来自所述核心网的AKA重认证请求消息,所述AKA重认证请求消息包括计数器、nonce、新FRID和MAC;验证所述MAC的正确性和所述计数器的新鲜度;响应于所述MAC有效,将所述新FRID作为所述新快速重认证ID传输给所述认证管理模块,并根据所述接收到的计数器值加1更新所述本地计数器;将AKA重认证响应传输给所述核心网,所述AKA重认证响应消息包括更新的计数器;接收来自所述核心网的指示所述认证成功的结果消息;生成用于蜂窝或非蜂窝接入的密钥;以及使用所述密钥与所述核心网进行数据传输和接收。根据本发明实施例,如果所述值不小于所述UE所存储的所述计数器,则所述接收到的计数器被认为是新的。根据本发明另一实施例,通过使用SK生成具有计数器、nonce和新FRID的MAC,并将所述生成的MAC与从所述核心网接收的所述MAC进行比较,来确定所述MAC的正确性。根据本发明另一实施例,如果所述FRID不属于所述第二通信设备,则所述认证管理模块生成所述第二通信设备的新安全上下文。
根据本发明另一方面,通过以下方式提供直接与核心网进行通信的用户设备(User Equipment,UE)。所述UE包括第一通信设备、第二通信设备、认证管理模块、处理器、存储介质、存储在所述存储介质上并且可由所述处理器执行以进行以下操作的指令:所述第一通信设备对所述核心网进行第一次认证以获得所述第一通信设备的安全上下文;将所述安全上下文的一部分从所述认证管理模块传输给所述第二通信设备;以及所述第二通信设备使用来自所述认证管理模块的所述安全上下文对所述核心网进行第二次认证。根据本发明实施例,所述指令还包括:所述第一通信设备使用获得的所述安全上下文对所述核心网进行所述第二次认证的指令。
根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令包括指示所述第一通信设备进行以下操作的指令:将快速重认证ID请求传输给所述认证管理模块;接收来自所述认证管理模块的响应。
根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令包括:响应于来自所述认证管理模块的所述响应不包含快速重认证ID,指示所述第一通信设备进行以下操作的指令:检索标识(UE ID);生成包括所述UE ID的请求并将其传输给所述核心网;接收AKA质询消息,包括随机数(random number,RAND)和网络认证令牌(authentication token,AUTN)、快速重认证ID(Fast Re-authentication ID,FRID)和由所述核心网生成的消息认证码(messageauthentication code,MAC)。
根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令包括:响应于接收所述AKA质询消息,指示所述第一通信设备进行以下操作的指令:使用先前下发给所述第一通信设备的密钥(IK)来验证所述MAC的有效性;响应于所述MAC有效,使用AKA算法来计算认证向量以获得AUTNUE、RES和密钥,在一个实施例中,所述密钥为KASME;确定AUTNUE与AUTN是否相同;以及响应于AUTNUE与AUTN相同,导出用于蜂窝接入或非蜂窝接入的密钥。根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令还包括指示所述第一通信设备进行以下操作的指令:将所述安全上下文传输给所述认证管理模块,所述安全上下文包括所述FRID、所述密钥和计数器;以及生成AKA响应消息并将其传输给所述核心网,所述AKA响应消息包括RES。根据本发明实施例,所述密钥使用输入包括UEID和RAND的密钥导出函数(key derivation function,KDF)来导出。
根据本发明实施例,将所述安全上下文从所述认证管理模块传输到所述第二通信设备的所述指令包括指示所述认证管理模块进行以下操作的指令:接收来自所述第二通信设备的快速重认证ID请求;以及生成包含所述快速重认证ID(Fast Re-authenticationID,FRID)的响应并将其传输给所述第二通信设备。
根据本发明实施例,所述第二通信设备使用来自所述第一通信设备的所述安全上下文对所述核心网进行所述第二次认证的所述指令包括:响应于从所述认证管理模块接收所述FRID,指示所述第二通信设备进行以下操作的指令:生成包含所述UE ID、FRID和标志的请求并将其传输给所述核心网,所述标志包括所述FRID不属于所述第二通信设备的指示;接收来自所述核心网的AKA重认证请求消息,所述AKA重认证请求消息包括计数器、nonce、新FRID和MAC;验证所述MAC的正确性和所述计数器的新鲜度;响应于所述MAC有效,将所述新FRID作为所述新快速重认证ID传输给所述认证管理模块,并根据所述接收到的计数器值加1更新所述本地计数器;将AKA重认证响应传输给所述核心网,所述AKA重认证响应消息包括更新的计数器;接收来自所述核心网的指示所述认证成功的结果消息;生成用于蜂窝或非蜂窝接入的密钥;以及使用所述密钥与所述核心网进行数据传输和接收。根据本发明实施例,如果所述值不小于所述UE所存储的所述计数器,则所述接收到的计数器被认为是新的。根据本发明实施例,通过使用SK生成具有计数器、nonce和新FRID的MAC,并将所述生成的MAC与从所述核心网接收的所述MAC进行比较,来确定所述MAC的正确性。根据本发明另一方面,通过以下方式提供直接与核心网进行通信的用户设备(User Equipment,UE)。所述UE包括第一通信设备、第二通信设备、处理器、存储介质、存储在所述存储介质上并且可由所述处理器执行以进行以下操作的指令:所述第一通信设备对所述核心网进行第一次认证以获得所述第一通信设备的安全上下文;将所述安全上下文从所述第一通信设备传输到所述第二通信设备;以及所述第二通信设备使用来自所述第一通信设备的所述安全上下文对所述核心网进行所述第二次认证。根据本发明实施例,所述指令还包括:响应于丢弃所述第一通信设备与所述核心网之间的连接,所述第一通信设备使用获得的所述安全上下文对所述核心网进行所述第二次认证的指令。根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令包括指示所述第一通信设备进行以下操作的指令:将快速重认证ID请求传输给所述第二通信设备;接收来自所述第二通信设备的响应。根据本发明实施例,所述第一通信设备对所述核心网进行所述第一次认证以获得所述第一通信设备的安全上下文的所述指令包括:响应于来自所述第二通信设备的所述响应不包含快速重认证ID,指示所述第一通信设备进行以下操作的指令:检索标识(UE ID);生成包括所述UE ID的请求并将其传输给所述核心网;接收AKA质询消息,包括随机数(random number,RAND)和网络认证令牌(authentication token,AUTN)、快速重认证ID(Fast Re-authentication ID,FRID)和由所述核心网生成的消息认证码(message authentication code,MAC);使用先前下发给所述第一通信设备的密钥(IK)来验证所述MAC的有效性;响应于所述MAC有效,使用AKA算法来计算认证向量以获得AUTNUE、RES和KASME;确定AUTNUE与AUTN是否相同;响应于AUTNUE与AUTN相同,导出用于蜂窝接入或非蜂窝接入的密钥;存储包括所述FRID、所述密钥和计数器的所述安全上下文;以及生成AKA响应消息并将其传输给所述核心网,所述AKA响应消息包括RES。根据本发明实施例,所述密钥使用输入包括UE ID和RAND的密钥导出函数(key derivation function,KDF)来导出。根据本发明实施例,将所述安全上下文从所述第一通信设备传输到所述第二通信设备的所述指令包括指示所述第一通信设备进行以下操作的指令:接收来自所述第二通信设备的快速重认证ID请求;以及生成包含所述快速重认证ID(Fast Re-authentication ID,FRID)的响应并将其传输给所述第二通信设备。根据本发明实施例,所述第二通信设备使用来自所述第一通信设备的所述安全上下文对所述核心网进行所述第二次认证的所述指令包括:响应于接收来自所述认第一通信设备的所述FRID,指示所述第二通信设备进行以下操作的指令:生成包含所述UE ID、FRID和标志的请求并将其传输给所述核心网,所述标志包括所述FRID不属于所述第二通信设备的指示;接收来自所述核心网的AKA重认证请求消息,所述AKA重认证请求消息包括计数器、nonce、新FRID和MAC;验证所述MAC的正确性和所述计数器的新鲜度;将所述新FRID作为所述新快速重认证ID存储在所述安全上下文中,并根据所述接收到的计数器值加1更新所述本地计数器;将AKA重认证响应传输给所述核心网,所述AKA重认证响应消息包括更新的计数器;接收来自所述核心网的指示所述认证成功的结果消息;生成用于蜂窝或非蜂窝接入的密钥;以及使用所述密钥与所述核心网进行数据传输和接收。根据本发明实施例,如果所述值不小于所述UE所存储的所述计数器,则所述接收到的计数器被认为是新的。根据本发明实施例,通过使用SK生成具有计数器、nonce和新FRID的MAC,并将所述生成的MAC与从所述核心网接收的所述MAC进行比较,来确定所述MAC的正确性。根据本发明另一方面,通过以下方式提供了一种用户设备认证方法,其中,所述用户设备具有对核心网的网络认证实体进行认证的第一通信设备和第二通信设备。所述认证方法包括:首先通过第一次认证流程在所述第一通信设备与所述网络实体之间进行认证以获得安全上下文;然后,将所述安全上下文的信息传输给所述第二通信设备。因此,认证方法通过第二次认证流程在所述第二通信设备与所述网络认证实体之间进行认证,所述第二通信设备使用来自所述第一通信设备的所述安全上下文来对所述网络认证实体进行认证。根据本发明实施例,响应于丢弃所述第一通信设备与所述核心网之间的连接,使用所述安全上下文的一部分通过所述第二次认证流程在所述第一通信设备与所述网络实体之间进行认证。根据本发明另一方面,通过以下方式提供了一种用户设备认证框架,其中,所述用户设备具有对核心网的网络认证实体进行认证的至少两个通信设备。在所述认证框架中,所述UE的所述第一通信设备对所述网络认证实体进行第一次认证以获得所述第一通信设备的安全上下文;然后,将所述安全上下文传输给所述第二通信设备;然后,所述第二通信设备使用来自所述第一通信设备的所述安全上下文对所述核心网进行第二次认证。根据本发明实施例,响应于丢弃所述第一通信设备与所述核心网之间的连接,所述第一通信设备使用获得的所述安全上下文对所述核心网进行所述第二次认证。根据本发明另一方面,通过以下方式提供一种在核心网中对用户设备(User Equipment,UE)进行认证的网络认证实体。所述网络认证实体包括处理器、存储介质和存储在所述存储介质上并且可由所述相应处理器执行以进行以下操作的指令:对所述UE的第一通信设备进行第一次认证以通过对所述第一通信设备进行的所述认证过程生成安全上下文;以及基于通过对所述UE的所述第一通信设备进行的所述认证过程而建立的所述安全上下文对所述UE的第二通信设备进行第二次认证。根据本发明另一方面,所述网络认证实体可以是所述基于EAP的认证框架中的认证服务器。在一些规范中,所述网络认证实体还称为认证单元(Authentication Unit,AU)或控制面认证单元(Control Plane Authentication Unit,CP-AU)。根据本发明实施例,所述网络认证实体通过经由UE侧的所述第一或所述第二通信设备对所述认证管理模块进行的所述认证来建立安全上下文。所述网络认证实体处的所述安全上下文至少包括所述UE ID、计数器和表示为k0的密钥。所述网络认证实体基于所述k0导出密钥,并将表示为k1的所述密钥传输给所述UE与所述网络认证实体进行相互认证的所述基站或Wi-Fi AP。根据本发明实施例,所述第一密钥使用输入包括UE ID和RAND(或从网络接收到的NONCE)的密钥导出函数(key derivation function,KDF)来生成,而所述第二密钥使用输入包括k0和所述计数器的密钥导出函数(key derivation function,KDF)来生成。根据本发明实施例,所述第二密钥k1使用输入包括k0和RAND(或从网络接收到的NONCE)的密钥导出函数(keyderivation function,KDF)来生成。根据本发明实施例,所述第一密钥存储在所述网络认证实体上,而将所述第二密钥传输给基站或Wi-Fi AP等所述网络实体。根据本发明实施例,对所述UE的第一通信设备进行所述第一次认证以生成所述第一通信设备的安全上下文的所述指令包括进行以下操作的指令:经由所述基站或Wi-Fi AP接收来自所述UE的包含UEID的请求消息;生成认证数据请求并将其传输给归属用户服务器(Home SubscriberServer,HSS),所述认证数据请求包括UE ID、SN ID和网络类型;接收来自所述HSS的认证数据响应,所述认证数据响应包括随机数(random number,RAND)、AUTN、XRES、IK和CK;以及生成快速重认证ID(Fast Re-authentication ID,FRID)。根据本发明实施例,所述FRID通过将所述UE ID与随机数组合来生成。根据本发明另一实施例,所述FRID通过基于发出所述请求的所述通信设备的所述类型将所述UE ID与预定数组合来生成。根据本发明实施例,对所述UE的第一通信设备进行所述第一次认证以生成所述第一通信设备的安全上下文的所述指令还包括进行以下操作的指令:生成包含所述FRID、RAND、AUTH和消息认证码(messageauthentication code,MAC)的AKA质询消息并将其传输给所述基站或所述Wi-Fi AP,传输给所述基站还是所述Wi-Fi AP取决于由哪个通信设备发起所述认证流程,其中,所述MAC通过使用IK以及包含FRID、RAND、AUTH的MAC输入参数来生成,并且可以通过以下方式表示:MAC=MAC IK(FRID||RAND||AUTH)。根据本发明实施例,对所述UE的第一通信设备进行所述第一次认证以生成所述第一通信设备的安全上下文的所述指令还包括进行以下操作的指令:接收来自所述UE的包括RES的AKA响应;确定RES与XRES是否相同;响应于RES与XRES相同,导出所述第一通信设备的密钥k0;以及存储包括所述FRID、k0和计数器的所述安全上下文。根据本发明实施例,所述密钥使用输入包括UE ID和RAND的密钥导出函数(keyderivation function,KDF)来导出。
附图说明
在以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了集成包括可信和不可信Wi-Fi在内的Wi-Fi接入技术的网络架构;
图2示出了4G网络中EPS-AKA协议的过程的时序图,其中,UE与网络进行相互认证以通过LTE技术接入网络;
图3示出了4G网络中EPS-AKA协议的过程的时序图,其中,UE与网络进行相互认证以通过Wi-Fi技术接入网络;
图4示出了3GPP规范33.402中所提出的用以加速认证的快速重认证机制的过程的时序图;
图5示出了根据本发明实施例的5G和Wi-Fi接入技术的统一认证框架;
图6示出了根据本发明实施例的关于两个通信实体/设备使用共享认证信息对核心网进行认证的过程的流程;
图7示出了根据本发明实施例的关于两个通信实体/设备使用共享认证信息对核心网进行认证的过程的时序图;
图8示出了根据本发明实施例的由第一通信设备根据流程600和时序图700执行的流程;
图9示出了根据本发明实施例的由通信设备2根据流程600和时序图700执行的流程;
图10示出了根据本发明实施例的由网络认证实体根据流程600和时序图700执行的流程;
图10A示出了根据本发明实施例的由网络认证实体根据流程600和时序图700执行的替代流程;
图11示出了根据本发明实施例的关于两个通信实体/设备通过认证管理模块使用共享认证信息对核心网进行认证的过程的流程;
图12示出了根据本发明实施例的关于两个通信实体/设备通过认证管理模块使用共享认证信息对图11所示的核心网进行认证的过程的时序图;
图12A示出了根据本发明实施例的两个通信实体/设备通过认证管理模块使用共享认证信息对图11所示的核心网进行认证的过程的修改时序图;
图13示出了根据本发明实施例的由通信设备1和2之一根据流程1100和时序图1200执行的流程;
图14示出了根据本发明实施例的由认证管理实体根据流程1100和时序图1200执行的流程;
图15示出了根据本发明实施例的根据统一认证框架的第一部分的认证过程的时序图;
图16示出了根据本发明实施例的由通信设备1和2之一根据时序图1500执行的流程;
图17示出了根据本发明实施例的由网络认证实体根据时序图1500执行的流程;
图18示出了根据本发明实施例的由HSS根据时序图1500执行的流程;
图19示出了根据本发明实施例的根据统一认证框架的第二部分的快速重认证过程的时序图;
图20示出了根据本发明实施例的由通信设备1和2之一根据时序图1900执行的流程;
图21示出了根据本发明实施例的由网络认证实体根据时序图1900执行的流程;
图22示出了根据本发明实施例的显示多个协同认证的实施例;
图23示出了显示多种接入技术的实施例;
图24所示为具有两种不同接入技术的UE根据统一认证框架建立安全上下文的详细过程。
具体实施方式
本发明涉及一种协同认证移动设备以接入核心网的统一认证框架的方法和系统。具体而言,本发明涉及一种用于移动设备与核心网之间的协同认证的统一认证框架的方法和系统。
在本发明中,提出了一种新的认证方案,其优化了在下一代通信网络中使用5G和Wi-Fi等不同接入技术时的通信网络的认证框架。
为了更好地理解该种新的认证方案,首先介绍现有认证方法的简要概述。
图2示出了4G网络中EPS-AKA协议的过程的时序图200,其中,UE与网络进行相互认证以通过LTE技术接入网络。时序图200开始于210。在210中,UE将附着请求传输给MME。该附着请求包括UE的接入ID。
在步骤220中,在接收到来自UE的附接请求之后,MME服务器将认证数据请求传输给HSS。该认证数据请求包括接入ID、服务网络标识(Serving Network Identity,SN ID)和网络类型。
在步骤230中,响应于接收来自MME服务器的认证数据请求,HSS在HSS数据库中查找与接入ID相关的密钥(K),并使用EPS AKA算法计算认证向量。该认证向量包括随机数(Random number,RAND)、AUTN、KAMSE和XRES。然后,在步骤240中,HSS根据认证向量来生成认证数据响应并将其传输给MME。
在步骤250中,MME服务器生成用户认证请求并将其传输给UE。该用户认证请求包括随机数(random number,RAND)和从认证向量导出的认证令牌AUTN。
在步骤260中,在接收到RAND和AUTN之后,UE计算AUTNUE,然后通过验证AUTNUE与AUTN是否相同来认证核心网。在步骤270中,如果AUTNUE与AUTN相同,则UE将用户认证响应传输给MME。该用户认证响应包括RES。
在步骤280中,在接收到用户认证响应之后,MME通过比较RES和XRES来认证UE。如果RES与XRES相同,则认证成功并且MME允许UE接入网关。时序图200在步骤280之后结束。
图3示出了4G网络中EPS-AKA/EAP-AKA’协议的过程的时序图300,其中,UE与网络进行相互认证以通过LTE技术接入网络。时序图300开始于310。在310中,UE与Wi-Fi AP等非3GPP接入点关联。在步骤315中,在UE与Wi-Fi AP关联之后,Wi-Fi AP将对标识的请求传输给UE。在步骤320中,在接收到该请求之后,UE检索其标识并将其传输给Wi-Fi AP。在步骤325中,响应于接收来自UE的标识,Wi-Fi AP将该标识传输给AAA服务器。
在步骤330,AAA中将对AKA向量的请求传输给HSS。在步骤335中,响应于接收来自AAA服务器的请求,HSS在HSS数据库中查找与该标识相关的密钥(K),并使用EPS AKA算法计算认证向量。该认证向量包括随机数(Random number,RAND)、AUTN、KAMSE和XRES。然后,在步骤340中,HSS生成认证向量并将其传输给AAA服务器。
在步骤345中,在AAA接收到来自HSS的认证向量之后,AAA生成质询消息并将其传输给Wi-Fi AP。在步骤350中,响应于接收质询消息,Wi-Fi AP将质询消息传输给UE。
在步骤355中,UE基于质询消息认证网络。具体而言,UE计算AUTNUE,然后通过验证AUTNUE与AUTN是否相同来认证核心网。在步骤360中,如果AUTNUE与AUTN相同,则UE向Wi-FiAP传输响应消息。该用户认证响应包括RES。
在步骤365中,响应于接收来自UE的响应消息,Wi-Fi AP将该响应消息传输给AAA服务器。在接收到响应消息之后,在步骤370中,AAA服务器通过比较RES和XRES来认证UE。在步骤375中,如果RES与XRES相同,则认证成功并且AAA服务器将与HSS通信以进行配置文件检索和注册。在步骤370中,AAA还将在认证成功之后允许UE接入网关。
然后,在步骤380中,AAA服务器生成成功消息并将其传输给Wi-Fi AP。在步骤385中,响应于接收到来自AAA的成功消息,Wi-Fi AP将该成功消息传输给UE。时序图300在步骤385之后结束。
图4示出了3GPP规范33.402版本13.0.0中所提出的用以加速认证的快速重认证机制的过程的时序图400。时序图400开始于410。在410中,UE与Wi-Fi AP等非3GPP接入点关联。在UE与Wi-Fi AP关联之后,Wi-Fi AP在步骤415中向UE传输对标识的请求。在接收到该请求之后,UE在步骤420中检索其标识并将其传输给Wi-Fi AP。响应于接收来自UE的标识,Wi-Fi AP在步骤425中将该标识传输给AAA服务器。
在步骤445中,AAA生成重认证消息并将其传输给Wi-Fi AP。在步骤450中,Wi-FiAP响应于接收重认证消息将重认证消息传输给UE。该重认证消息包括COUNTER、NONCE_S(已加密)、NEXT_REAUTH_ID(已加密)、MAC。这是一种已知方法,详细细节可以在RFC4187的第5.4节中找到。
在步骤460中,UE将响应消息传输给Wi-Fi AP。该响应消息包括具有相同值(已加密)的COUNTER以及MAC。
在步骤465中,响应于接收来自UE的响应消息,Wi-Fi AP将该响应消息传输给AAA服务器。在接收到响应消息之后,在步骤470中,AAA服务器生成通知消息并将其传输给Wi-Fi AP。该通知消息包括具有相同值(已加密)的COUNTER以及MAC。
在步骤475中,Wi-Fi AP响应于接收通知消息将该通知消息传输给UE。在步骤480中,响应于接收通知消息,UE生成第二响应消息并将其传输给Wi-Fi AP。
在步骤485中,Wi-Fi AP响应于接收第二响应消息将该第二响应消息传输给UE。
然后,在步骤490中,AAA生成成功消息并将其传输给Wi-Fi AP。在步骤495中,Wi-Fi AP响应于接收来自AAA的成功消息将该成功消息传输给UE。时序图400在步骤495之后结束。
对比图4所示的快速重认证与图3所示的正常EAP-AKA’完整认证过程,AAA服务器不需要从HSS获得认证向量。因此,快速重认证过程比普通EAP-AKA’完整认证有效。本领域技术人员将认识到,上述结合图2至4描述的流程是现有流程。因此,上述描述并不详尽。
基于该背景,现将描述本发明。在本发明中,假设在第五代(5th Generation,5G)通信网络等下一代无线通信网络中,蜂窝和Wi-Fi技术均可以使用与4G网络相同的认证协议EAP-AKA’,而不使用EPS-AKA和EAP-AKA’。然而,应注意,本发明并不限于仅使用一种认证协议。
此外,在网络侧,4G网络中可以仅使用一个认证实体,即AAA服务器,而不具有单独的认证实体,即MME和AAA。可替代性地,MME和AAA可以由认证服务器管理。
基于这样的配置,建议提供一种针对不同接入技术来共享认证结果的方法和系统。具体而言,在UE的一种接入技术成功对AAA服务器进行认证后,UE获得快速认证ID。第二种接入技术可以获取快速认证ID,并与AAA服务器进行快速认证,而不是与现有技术一样进行完整认证。
出于本发明的目的,移动设备等UE通常包含不止一种接入技术。LTE和Wi-Fi代表两种典型的无线接入技术。这两种技术也在逐渐融合。在4G网络中,这两种接入技术分别使用在USIM和HSS中保存的相同凭证对网络进行认证,但是底层认证协议和认证实体仍然不同。蜂窝实体和Wi-Fi实体不相互交流。相反,提供了一种管理模块来确定使用哪一种接入技术。
图5示出了5G和Wi-Fi接入技术的统一认证框架。通过所提出的框架,可以不依赖于接入技术,而是仅使用一种认证协议EAP-AKA’进行认证,并且网络侧仅有一个认证实体,即AAA服务器。
通过所提出的新认证框架,所提出的针对属于同一UE的不同接入技术的方法共享认证信息,从而可以进一步优化认证过程。在本发明中,提出了多种方法。第一种方法是具有一种无线接入技术的UE直接从具有不同接入技术的其它设备获得快速认证信息。第二种方法涉及用以管理快速认证ID等认证信息的认证管理模块等独立模块。这样使得UE从认证管理模块获得认证信息。
本质上,统一认证框架由两部分510和520组成。第一部分510涉及UE中对核心网进行认证以获得部分安全上下文的第一接入技术。第二部分涉及UE中获得通过第一接入技术建立的部分安全上下文以对核心网进行认证的第二接入技术。在图5所示的图示中,第一接入技术为Wi-Fi接入技术,而第二接入技术为蜂窝技术。然而,本领域技术人员将认识到,第一和第二接入技术在不脱离本发明的情况下可以互换。换言之,可以修改图5,使得在不脱离本发明的情况下,第一接入技术为蜂窝技术,第二接入技术为Wi-Fi接入技术。
应注意,UE和核心网是众所周知的。因此,为简洁起见,省略了操作系统、配置、结构、组件等。重要的是,根据本发明的方法和系统以存储在存储介质上且可由相应UE和核心网中的处理器执行的指令的形式提供。
具有两个通信模块的UE
在统一认证框架的第一种方法中,同一UE内的两个通信实体/设备彼此之间直接共享认证信息,包括快速重认证ID和相关密钥。现在,下面将结合图6描述两个通信实体/设备使用共享认证的过程。
图6示出了关于两个通信实体/设备使用共享认证信息对核心网进行认证的过程的流程600。流程600开始于步骤605。在步骤605中,通信设备1对核心网的网络认证实体进行认证以获得安全上下文。具体而言,UE的通信设备1对核心网的网络认证实体进行认证,如果成功,则网络认证实体生成安全上下文。在这种情况下,网络认证实体可以是AAA服务器、MME服务器或独立的安全管理模块,该独立的安全管理模块可以与AAA服务器和MME服务器共置。该安全上下文可以包括快速重认证ID、密钥和计数器。然后向通信设备1传输认证消息。本领域技术人员将认识到,通信设备1可以在不脱离本发明的情况下生成安全上下文。步骤605涉及统一认证框架的第一部分。下面将结合图15描述步骤605的更多详细内容。
在步骤610中,通信设备2想要对核心网进行认证。然而,在对核心网进行认证之前,通信设备2向通信设备1发送请求以获得快速重认证ID。
在步骤615中,在接收到来自通信设备1的快速重认证ID之后,通信设备2随后使用该快速重认证ID对核心网进行认证。具体而言,通信设备2开始对核心网的快速重认证过程。该快速重认证过程开始于通信设备2生成消息并将该消息传输给认证实体。该消息包括快速重认证ID,可选地,还包括指示该快速重认证ID不属于当前通信设备并且当前通信设备从同一UE内的另一设备获得快速重认证ID的标志。网络侧的认证实体通过从消息中提取标志来确定处理安全上下文中的适当动作。例如,如果标志指示快速重认证ID属于通信设备,则服务器只需更新安全上下文即可。如果该标志指示快速重认证ID不属于通信设备,则认证实体可以创建新的安全上下文。
网络认证实体可以在认证过程中向通信设备2请求更多信息。因此,通信设备2可以向通信设备1请求特定信息。例如,在接收到来自网络认证实体的嵌入在EAP-AKA'请求中的快速重认证消息之后,通信设备2可以向通信设备1发送快递重认证消息。然后,通信设备1生成快速重认证响应并向通信设备2传输该重认证响应。然后,通信设备2向网络侧的网络认证实体传输该快速重认证响应消息。网络认证实体根据该快速重认证响应消息来认证通信设备2。此外,还可以在第二设备与网络侧的认证实体之间交换其它消息,例如通知和成功消息。下面将结合图16描述步骤615的更多详细内容。
在步骤620中,如果网络认证实体确定快速重认证ID不属于通信设备2并且对通信设备2的认证成功,则网络认证实体生成通信设备2的安全上下文。该安全上下文至少包括主会话密钥。向通信设备2传输安全上下文。主会话密钥也可以由通信设备1生成并向通信设备2传输。步骤610、615和620涉及统一认证框架的第二部分。流程600在620之后结束。
图7示出了图6所示的关于两个通信实体/设备使用共享认证信息对核心网进行认证的过程的时序图700。流程700开始于步骤705。在步骤705中,通信设备1对核心网的网络认证实体进行认证以获得安全上下文。与流程600的步骤605相似,UE的通信设备1对核心网的网络认证实体进行认证,如果成功,则网络认证实体生成安全上下文。在这种情况下,网络认证实体可以是AAA服务器、MME服务器或位于AAA服务器和MME服务器内部或外部的安全管理模块。该安全上下文可以包括快速重认证ID、密钥和计数器。然后向通信设备1传输包括快速重认证ID、计数器和其它信息的消息。本领域技术人员将认识到,通信设备1可以在不脱离本发明的情况下生成安全上下文。下面将结合图15描述步骤705的更多详细内容。
在步骤705中,认证成功之后,网络认证实体在步骤710a中保存快速重认证ID、密钥并初始化计数器。类似地,在UE端,通信设备1在步骤710b中也保存快速重认证ID、密钥,并初始化计数器。步骤705、710a和710b涉及统一认证框架的第一部分。
在步骤715中,通信设备2想要对核心网进行认证。为此,通信设备2向通信设备1传输请求以获得快速重认证ID。在步骤720中,响应于来自通信设备2的请求,通信设备1将包含快速重认证ID的响应传输给通信设备2。
在步骤730中,在接收到来自通信设备1的快速重认证ID之后,通信设备2使用该快速重认证ID对核心网进行认证。具体而言,通信设备2开始对核心网的网络认证实体的快速重认证过程。该快速重认证过程开始于通信设备2生成消息并将该消息传输给认证实体。该消息包括快速重认证ID和标志,该标志指示该快速重认证ID不属于当前通信设备并且当前通信设备从同一UE内的另一设备获得快速重认证ID。网络侧的认证实体通过从消息中提取标志来确定处理安全上下文中的适当动作。例如,如果标志指示快速重认证ID属于通信设备,则服务器只需更新安全上下文即可。如果该标志指示快速重认证ID不属于通信设备,则认证实体可以创建新的安全上下文。
在步骤730中,网络认证实体可以向通信设备2请求更多信息。因此,在步骤732中,通信设备2可以向通信设备1请求特定信息。例如,在接收到来自网络认证实体的嵌入在EAP-AKA'请求中的快速重认证消息之后,通信设备2可以将快递重认证消息发送给通信设备1。然后,通信设备1生成快速重认证响应并将该重认证响应传输给通信设备2。然后,通信设备2将该快速重认证响应消息传输给网络侧的网络认证实体。网络认证实体根据该快速重认证响应消息来认证通信设备2。此外,还可以在第二设备与网络侧的认证实体之间交换其它消息,例如通知和成功消息。下面将结合图16描述步骤615的更多详细内容。
在步骤740a中,如果网络认证实体确定快速重认证ID不属于通信设备2并且对通信设备2的认证成功,则网络认证实体生成通信设备2的安全上下文。该安全上下文至少包括主会话密钥。将包括新快速重认证ID、计数器和nonce的认证消息传输给通信设备2以导出安全上下文。在步骤740b中,主会话密钥也可以由通信设备1生成并传输给通信设备2。步骤730、732、740a和740b涉及统一认证框架的第二部分。时序图700在步骤740a或740b之后结束。
图8示出了由通信设备1根据流程600和时序图700执行的流程800。流程800开始于步骤805。在步骤805中,向UE的第二通信设备传输快速重认证ID请求。在步骤810中,第一通信设备接收来自第二通信设备的响应。如果该响应包含快速重认证ID,则通信设备进行到步骤820。如果该响应不包含快速重认证ID,则通信设备进行到步骤830。
在步骤820中,第一通信设备继续执行统一认证框架的第二部分。在步骤830中,第一通信设备继续执行统一认证框架的第一部分。流程800在步骤820或830之后结束。
图9示出了由通信设备2根据流程600和时序图700执行的流程900。流程900开始于步骤905。在步骤905中,接收来自UE的通信设备1的快速重认证ID请求。
在步骤910中,通信设备2生成并传输包含快速重认证ID、密钥和计数器的响应。如果通信设备2不具有快速重认证ID,则通信设备2生成并传输指示其不具有快速重认证ID的响应。
流程900在910之后结束。
图10示出了由网络认证实体根据流程600和时序图700执行的流程1000。流程1000开始于步骤1005。在步骤1005中,接收来自UE的请求。在步骤1010中,网络认证实体确定该请求是认证请求还是快速重认证请求。如果该请求是认证请求,则流程1000进行到步骤1015。如果该请求是快速重认证请求,则流程1000进行到步骤1040。
在步骤1015中,响应于接收认证请求,网络认证实体对UE进行认证。如果认证成功,则流程1000进行到步骤1020。否则,流程1000结束。
在步骤1020中,网络认证实体生成安全上下文。该安全上下文可以包括快速重认证ID(Fast Re-authentication ID,FRID)、密钥和计数器。从安全上下文导出另一密钥,并在步骤1025中将该密钥传输给由3GPP技术定义的Wi-Fi AP或基站等网络实体。在步骤1030中,将安全上下文的副本保存在网络认证实体的数据库中。传输给基站或Wi-Fi AP的密钥(表示为k1)使用KDF函数从安全上下文的密钥(表示为k0)导出。FRID或计数器、或随机数或传输给UE的nonce等参数也可以用作导出k1的KDF函数的输入。
在步骤1040中,网络认证实体发起对UE的快速重认证过程,首先确定消息是否包含关于快速重认证ID的来源的标记。然后,网络认证实体确定快速重认证ID的来源。
如果该标志指示快速重认证ID的来源属于通信设备,则网络认证实体进行到步骤1045,只需更新通信上下文,例如安全上下文中的计数器。如果该标志指示快速重认证ID的来源不属于通信设备,则网络认证实体进行到步骤1050。
在步骤1050中,类似于步骤1020,网络认证实体为新通信设备创建新的安全上下文,并且将密钥或进一步从该安全上下文中导出的密钥传输给由3GPP定义的Wi-Fi AP或基站等网络实体。也可以在步骤1060处将安全上下文与在步骤1055中生成的主会话密钥一起传输。
在步骤1055中,网络认证实体继续执行快速重认证过程。如果认证成功,则网络验证实体创建主会话密钥。主会话密钥可以包括在安全上下文中。安全上下文也可以不包括主会话密钥。相反,主会话密钥可以由拥有快速重认证ID的通信设备生成并传输给新通信设备。安全上下文还保存在网络认证实体的数据库中。
在步骤1060中,网络认证实体将快速重认证消息传输给包含安全上下文的UE。下面将结合图16描述关于快速重认证的过程的更多详细内容。流程1000在步骤1060之后结束。
图10A示出了根据流程600和时序图700由网络认证实体执行的替代流程1000A。具体地,快速重认证过程不考虑FRID是否来自原始来源并且直接进行安全上下文更新。流程1000A的认证流程与流程1000的认证流程相同。
流程1000A开始于步骤1005A。在步骤1005A中,接收来自UE的请求。在步骤1010A中,网络认证实体确定该请求是认证请求还是快速重认证请求。如果该请求是认证请求,则流程1000A进行到步骤1015A。如果该请求是快速重认证请求,则流程1000A进行到步骤1045A。
在步骤1015A中,响应于接收认证请求,网络认证实体对UE进行认证。如果认证成功,则流程1000A进行到步骤1020A。否则流程1000A结束。
在步骤1020A中,网络认证实体生成安全上下文。该安全上下文可以包括快速重认证ID、密钥和计数器。在步骤1025A中,从安全上下文导出另一密钥,并将其传输给由3GPP技术定义的Wi-Fi AP或基站等网络实体。在步骤1030A中,将安全上下文的副本保存在网络认证实体的数据库中。传输给基站或Wi-Fi AP的密钥(表示为k1)使用KDF函数从安全上下文的密钥(表示为k0)中导出。FRID或计数器、随机数或传输到UE的nonce等参数也可以用作导出k1的KDF函数的输入。
在步骤1045A中,网络认证实体更新通信上下文,例如安全上下文中的计数器。
在步骤1050A中,网络认证实体继续执行快速重认证过程。如果认证成功,则网络验证实体创建主会话密钥。
然后,在步骤1055A中将主会话密钥传输给由3GPP定义的Wi-Fi AP或基站等网络实体。流程1000A在1055A之后结束。
具有两个通信模块和一个专用认证管理模块的UE
在统一认证框架的第二种方法中,同一UE内的两个通信实体/设备通过认证管理模块共享认证信息,包括快速重认证ID和相关密钥。具体而言,在UE内,提供单独的模块来管理来自不同通信设备的认证信息。在接收到来自网络认证实体的快速重认证ID之后,通信设备还将快速重认证ID、导出的密钥(可选)和计数器等传送给认证管理模块。现在,下面将结合图11描述两个通信实体/设备通过认证管理模块使用共享认证的过程。
图11示出了关于两个通信实体/设备通过认证管理模块使用共享认证信息对核心网进行认证的过程的流程1100。流程1100开始于步骤1105,在步骤1105中,通信设备1对核心网的网络认证实体进行认证以获得安全上下文。具体而言,UE的通信设备1对核心网的网络认证实体进行认证,如果成功,则网络认证实体生成安全上下文。在这种情况下,网络认证实体可以是AAA服务器、MME服务器或管理AAA服务器和MME服务器的管理模块。网络认证实体也可以是独立的功能实体。该安全上下文可以包括快速重认证ID、密钥和计数器。然后将安全上下文传输到通信设备1。本领域技术人员将认识到,通信设备1可以在不脱离本发明的情况下生成安全上下文。步骤1105涉及统一认证框架的第一部分。下面将结合图15描述步骤1105的更多详细内容。
在步骤1110中,通信设备1将安全上下文传输到认证管理模块。在另一个实施例中,认证管理模块自己可以通过与网络侧的网络认证实体交换认证消息来建立安全上下文。认证管理模块可以是独立模块,该独立模块可以是硬件或软件,并且认证管理模块被开发用于管理来自同一UE内的不同通信设备的认证信息。在接收到来自通信设备1的安全上下文之后,认证管理模块保存安全上下文信息的副本。
在步骤1115中,通信设备2想要对核心网进行认证。然而,在对核心网进行认证之前,通信设备2向认证管理模块传输请求以获得快速重认证ID。通信设备2也可以触发认证管理模块来开始认证过程。
在步骤1120中,在接收到来自认证管理模块的快速重认证ID之后,通信设备2使用该快速重认证ID来对核心网进行认证。具体而言,通信设备2开始对核心网的快速重认证过程。该快速重认证过程开始于通信设备2或认证管理模块生成消息并将其传输给认证实体。该消息包括快速重认证ID和标志,该标志指示该快速重认证ID不属于当前通信设备并且当前通信设备从同一UE内的另一设备获得快速重认证ID。网络侧的认证实体通过从消息中提取标志来确定处理安全上下文中的适当动作。例如,如果标志指示快速重认证ID属于通信设备,则服务器只需更新安全上下文即可。如果该标志指示快速重认证ID不属于通信设备,则认证实体可以创建新的安全上下文。
网络认证实体可以在认证过程中向通信设备2请求更多信息。因此,通信设备2可以向认证管理模块请求特定信息。例如,在接收到来自网络认证实体的嵌入在EAP-AKA’请求中的快速重认证消息之后,通信设备2可以将快速重认证消息发送给认证管理模块。然后,认证管理模块将生成快速重认证响应并将该快速重认证响应传输给通信设备2。然后,通信设备2将该快速重认证响应消息传输给网络侧的网络认证实体。网络认证实体根据该快速重认证响应消息来认证通信设备2。此外,可以在通信设备或认证管理模块与网络侧的认证实体之间交换其它消息,例如通知和成功消息。下面将结合图16描述步骤1120的更多详细内容。
在步骤1125中,如果网络认证实体确定快速重认证ID不属于通信设备2并且对通信设备2的认证成功,则网络认证实体生成通信设备2的安全上下文。该安全上下文至少包括主会话密钥。主会话密钥可以由认证管理模块生成并传输给通信设备2。步骤1115、1120和1125涉及统一认证框架的第二部分。流程1100在1125之后结束。
图12示出了如图11所示的关于两个通信实体/设备通过认证管理模块使用共享认证信息对核心网进行认证的过程的时序图1200。时序图1200开始于步骤1205。在步骤1205中,通信设备1对核心网的网络认证实体进行认证以获得安全上下文。与流程1100的步骤1105相似,UE的通信设备1对核心网的网络认证实体进行认证,如果认证成功,则网络认证实体生成安全上下文。在这种情况下,网络认证实体可以是AAA服务器、MME服务器或管理AAA服务器和MME服务器的管理模块。该安全上下文可以包括快速重认证ID、密钥和计数器。本领域技术人员将认识到,通信设备1可以在不脱离本发明的情况下生成安全上下文。下面将结合图15描述步骤1205的更多详细内容。
在步骤1205中,认证成功之后,网络认证实体在步骤1210a中保存快速重认证ID、密钥并初始化计数器。类似地,在UE端,通信设备1在步骤1210b中也保存快速重认证ID、密钥,并初始化计数器。步骤1205、1210a和1210b涉及统一认证框架的第一部分。
在步骤1215中,通信设备1将安全上下文传输给认证管理模块。认证管理模块可以是独立模块,该独立模块可以是硬件或软件,并且认证管理模块被开发用于管理来自同一UE内的不同通信设备的认证信息。在接收到来自通信设备1的安全上下文之后,认证管理模块保存安全上下文信息的副本。
在步骤1220中,通信设备2想要对核心网进行认证。为此,通信设备2向认证管理模块传输请求以获得快速重认证ID。在步骤1230中,响应于来自通信设备2的请求,认证管理模块将包含快速重认证ID的响应传输给通信设备1。
在步骤1240中,在接收到来自认证管理模块的快速重认证ID之后,通信设备2使用该快速重认证ID来对核心网进行认证。具体而言,通信设备2开始对核心网的网络认证实体的快速重认证过程。该快速重认证过程开始于通信设备2生成消息并将该消息传输给认证实体。该消息包括快速重认证ID和标志,该标志指示该快速重认证ID不属于当前通信设备并且当前通信设备从同一UE内的另一设备获得快速重认证ID。网络侧的认证实体通过从消息中提取标志来确定处理安全上下文中的适当动作。例如,如果标志指示快速重认证ID属于通信设备,则服务器只需更新安全上下文即可。如果该标志指示快速重认证ID不属于通信设备,则认证实体可以创建新的安全上下文。
在步骤1240过程中,网络认证实体可以向通信设备2请求更多信息。因此,在步骤1442中,通信设备2可以向认证管理模块请求特定信息。例如,在接收到来自网络认证实体的嵌入在EAP-AKA’请求中的快速重认证消息之后,通信设备2可以将快速重认证消息发送给认证管理模块。然后,认证管理模块将生成快速重认证响应并将该快速重认证响应传输给通信设备2。然后,通信设备2将该快速重认证响应消息传输给网络侧的网络认证实体。网络认证实体根据该快速重认证响应消息来认证通信设备2。此外,可以在通信设备2与网络侧的认证实体之间交换其它消息,例如通知和成功消息。下面将结合图16描述步骤1240和1242的更多详细内容。
在步骤1250a中,如果网络认证实体确定快速重认证ID不属于通信设备2并且对通信设备2的认证成功,则网络认证实体生成通信设备2的安全上下文。还生成主会话密钥并将其包括在安全上下文中。将该安全上下文传输给由3GPP技术定义的Wi-Fi AP或基站等网络实体。网络实体还将没有主会话密钥的安全上下文传输给认证管理模块。在步骤1250b中,主会话密钥也可以由认证管理模块生成并传输给通信设备2。步骤1240、1242、1250a和1250b涉及统一认证框架的第二部分。在通信设备共享安全上下文的替代流程中,不会生成新安全上下文。相反,仅生成主会话密钥并将其传输给网络实体。
时序图1200在步骤1250a或1250b之后结束。
图12A示出了对时序图1200的修改。具体地,时序图1200中的步骤1205至1215通过以下方式进行修改。在步骤1205中,通信设备1触发认证管理模块对核心网的网络认证实体进行认证以建立安全上下文,而不是通信设备1对核心网的网络认证实体进行认证以建立安全上下文。具体而言,通信设备1向认证管理模块传输认证请求,以对核心网的网络认证实体进行认证,从而建立安全上下文。响应于接收来自通信设备1的触发,UE的认证管理模块对核心网的网络认证实体进行认证,如果认证成功,则网络认证实体生成安全上下文。该安全上下文可以包括快速重认证ID、密钥和计数器。本领域技术人员将认识到,认证管理模块可以在不脱离本发明的情况下生成安全上下文。
在步骤1205中,认证成功之后,网络认证实体在步骤1210a中保存快速重认证ID、密钥并初始化计数器。类似地,在UE端,认证管理模块在步骤1210b中也保存快速重认证ID、密钥,并初始化计数器。网络认证实体和认证管理模块基于在认证过程之后建立的密钥导出新密钥。在一个实施例中,如果在认证之后建立的密钥为k0,则认证模块和网络认证实体还使用密钥导出函数(key derivation function,KDF)来导出新密钥k1。具体而言,k1可以通过使用密钥和计数器来导出,并且通过以下方式表示:k1=KDF(k0,计数器)。在另一个实施例中,认证管理模块和网络认证实体可以通过使用密钥和快速重认证ID来导出k1,并且通过以下方式表示:k1=KDF(k0,快速重认证ID)。密钥k0保存在认证管理模块和网络认证实体中,而k1包括在安全上下文中并由认证管理模块传输给通信设备。k1也包括在由网络认证实体传输给基站或Wi-Fi AP的安全上下文中。认证管理模块可以是EAP框架中定义的请求者,网络认证实体可以是EAP框架中的认证服务器或TR 23.799等3GPP规范中命名为CP-AU的认证单元。为避免疑义,密钥分别由网络认证实体和认证管理模块生成。
在步骤1215中,认证管理模块将安全上下文传输给通信设备1。在接收到来自认证管理模块的安全上下文之后,通信设备1保存该安全上下文信息的副本。其余步骤1220至1250保持不变。
图13示出了由通信设备1和2之一根据流程1100和图12或图12A的时序图1200执行的流程1300。流程1300开始于步骤1305。在步骤1305中,向UE的认证管理模块传输快速重认证ID请求。在步骤1310中,通信设备接收来自认证管理模块的响应。如果该响应包含快速重认证ID,则通信设备进行到步骤1320。如果该响应不包含快速重认证ID,则通信设备进行到步骤1330。
在步骤1320中,通信设备继续执行统一认证框架的第二部分。在步骤1330中,通信设备继续执行统一认证框架的第一部分。具体而言,通信设备对网络认证实体进行认证,以如图12所示直接获得或者如图12A所示通过认证管理模块间接获得安全上下文。流程1300在步骤1320或1330之后结束。
图14示出了由认证管理模块根据流程1100和图12或图12A的时序图1200执行的流程1400。流程1400开始于步骤1405。在步骤1405中,接收来自UE的通信设备的消息。然后,在步骤1410中,流程1400确定该消息是快速重认证ID请求还是触发认证管理模块对核心网的网络认证实体进行认证以建立安全上下文的请求。如果该消息是来自UE的通信设备的快速重认证ID请求,则流程1400进行到步骤1415。如果该消息是触发认证管理模块对核心网的网络认证实体认证以建立安全上下文的请求,流程1400进行到步骤1420。
在步骤1415中,认证管理模块生成并传输包含快速重认证ID、密钥和计数器的响应。如果通认证管理模块不具有快速重认证ID,则认证管理模块生成并传输指示其不具有快速重认证ID的响应。
在步骤1420中,流程1400继续执行统一认证框架的第一部分。下面将描述关于统一认证框架的第一部分的更多详细内容。
流程1400在步骤1420之后结束。
由网络认证实体根据流程1100和时序图1200执行的流程类似于流程1000。
现在将关注认证和快速重认证过程。
协同认证
图15示出了根据统一认证框架的第一部分的认证过程的时序图1500。该认证基于AKA快速重认证过程。重要的是要注意,在该认证过程中可能存在细微差别,这取决于UE中的通信设备。主要差别将在下面的描述中结合时序图1500着重描述。
时序图1500开始于1505。在1505中,UE建立与3GPP接入网等蜂窝接入网中的基站(如果通信设备是蜂窝技术)或者Wi-Fi AP(如果通信设备是Wi-Fi实体)的连接。Wi-Fi AP也可以是演进分组数据网关(Evolved Packet Data Gateway,ePDG)或可信WLAN接入网关/代理(Trusted WLAN Access Gateway/Proxy,TWAG/TWAP)。
在步骤1510中,响应于建立连接,UE通过将包含UE ID的请求发送给基站(如果通信设备是蜂窝技术实体)来请求接入3GPP接入网。在UE的通信设备是Wi-Fi实体的情况下,Wi-Fi AP通过将请求消息发送给UE来发起AKA认证流程。作为响应,UE的Wi-Fi实体根据该消息中的UE ID将响应消息发送给Wi-Fi AP。
在步骤1515中,基站将请求消息转发给网络认证实体。类似地,Wi-Fi AP将响应消息以请求消息的形式转发给网络认证实体。
在步骤1520中,网络认证实体将认证数据请求消息传输给归属用户服务器(HomeSubscriber Server,HSS)以获得UE的认证数据。该认证数据请求消息包含UE ID。
在接收到来自网络认证实体的认证数据请求消息之后,HSS根据UE ID查找密钥K,并使用AKA算法来计算认证向量。然后,在步骤1525中,HSS将具有认证向量的认证数据响应发送给网络认证实体。该认证数据响应包含认证向量。认证向量包含随机数(randomnumber,RAND),用于向标识模块认证网络的网络认证令牌(authentication token,AUTN)、预期结果部分(expected result part,XRES)、用于完整性检查的128位会话密钥(IK)以及用于加密的128位会话密钥(CK)。生成认证向量的流程是众所周知的,为简洁起见,该过程将省略。
在步骤1530中,网络认证实体将包含快速重认证ID、RAND、AUTH、服务网络标识(Serving Network Identity,SN ID)、网络类型和消息认证码(message authenticationcode,MAC)的AKA质询消息传输给基站或Wi-Fi AP,取决于由哪个通信设备发起认证过程。快速重认证ID可以由网络认证实体通过将UEID与随机数组合来生成。快速重认证ID也可以通过基于发出请求的通信设备的类型将UEID与预定数组合来生成。例如,如果通信设备为Wi-Fi实体,则预定数为01,如果通信设备为蜂窝实体,则预定数为02。本领域技术人员将认识到,可以在不脱离本发明的情况下实现生成快速重认证ID的其它方法。使用IK通过输入RAND、AUTH和快速重认证ID来生成MAC。生成MAC的确切流程是已知的,为简洁起见,该流程将省略。
在步骤1535中,在Wi-Fi AP将AKA质询消息转发给UE的同时基站也将AKA质询消息转发给UE。
在步骤1540中,UE通过以下步骤来认证网络认证实体:首先基于MAC验证AKA质询消息,然后在成功验证AKA质询消息的准确性之后,使用RAND和AUTH运行AKA算法。UE还导出用于蜂窝接入或非蜂窝接入的密钥。UE存储快速重认证ID,导出用于快速重认证的密钥,并发起用于快速重认证的计数器。下面将结合图16描述关于UE生成用于快速重认证的密钥的更多详细内容。
应注意,用于蜂窝接入的密钥包括用于加密UE与基站之间的业务的密钥以及用于这种业务的完整性保护的密钥。此外,用于快速重认证的密钥包括用于在重认证过程中加密部分数据的加密密钥,以及用于生成消息认证码(message authentication code,MAC)的认证密钥。
应注意,用于非蜂窝接入的密钥包括用于加密UE与网关之间的业务的密钥以及用于这种业务的完整性保护的密钥。此外,用于快速重认证的密钥包括用于在重认证过程中加密部分数据的加密密钥,以及用于生成消息认证码(message authentication code,MAC)的认证密钥。
在步骤1545中,UE将AKA质询响应消息发送给基站。在涉及Wi-Fi实体的情况下,UE将AKA质询响应消息传输给网关。AKA质询响应消息包含由UE生成的RES和MAC。
在步骤1550中,基站或Wi-Fi AP将AKA质询响应消息转发给网络认证实体。
在步骤1555中,网络认证实体通过验证接收到的AKA质询消息来认证UE。具体而言,网络认证实体通过检查接收到的消息中的RES和MAC是否正确来验证消息。然后,网络认证实体导出用于蜂窝接入或非蜂窝接入的密钥,并存储快速重认证ID。密钥使用密钥导出函数(key derivation functions,KDF)导出,KDF是伪随机函数。KDF的输入包括UE ID和RAND。随后,网络认证实体开启用于快速重认证的计数器。
在步骤1560中,网络认证实体将认证成功的成功消息以及用于UE的蜂窝或非蜂窝接入的密钥传输给基站或Wi-Fi AP。在接收到成功消息和密钥之后,基站或Wi-Fi AP在步骤1565中将成功消息和密钥传输给UE。时序图1500在步骤1565之后结束。在代表任一通信设备的认证管理模块请求认证的情况下,网络认证实体和认证管理模块还基于在认证过程之后建立的密钥来导出新密钥。在一个实施例中,如果在认证之后建立的密钥为k0,则认证模块和网络认证实体还使用密钥导出函数(key derivation function,KDF)来导出新密钥k1。具体而言,k1可以通过使用密钥和计数器来导出,并且通过以下方式表示:k1=KDF(k0,计数器)。在另一个实施例中,认证管理模块和网络认证实体可以通过使用密钥和快速重认证ID来导出k1,并且通过以下方式表示:k1=KDF(k0,快速重认证ID)。密钥k0保存在认证管理模块和网络认证实体中,而k1包括在安全上下文中并由认证管理模块传输给通信设备。k1也包括在由网络认证实体传输给基站或Wi-Fi AP的安全上下文中。认证管理模块可以是EAP框架中定义的请求者,网络认证实体可以是EAP框架中的认证服务器或TR 23.799等3GPP规范中命名为CP-AU的认证单元。
图16示出了由UE根据结合时序图1500描述的统一认证框架的第一部分执行的流程1600。流程1600开始于步骤1605。在步骤1605中,建立与3GPP接入网或Wi-Fi AP(如果通信设备是Wi-Fi实体)等蜂窝接入网的基站(如果通信设备是蜂窝实体)的关联。Wi-Fi AP也可以是演进分组数据网关(Evolved Packet Data Gateway,ePDG)或可信WLAN接入网关/代理(Trusted WLAN Access Gateway/Proxy,TWAG/TWAP)。
在步骤1610中,UE检索其标识(UE ID),随后生成并传输包括UE ID的请求。该请求传输给基站(如果通信设备是蜂窝技术实体)。然后,基站将该请求消息转发给网络认证实体。在UE的通信设备是Wi-Fi实体的情况下,Wi-Fi AP通过将请求消息发送给UE来发起AKA认证流程。作为响应,UE的Wi-Fi实体根据该消息中的UE ID通过响应消息来响应Wi-Fi AP。然后,Wi-Fi AP将该响应消息作为请求消息转发给网络认证实体。
在步骤1615中,UE接收AKA质询消息。该AKA质询消息包括由HSS生成的RAND和AUTN。该AKA质询消息还包含由网络认证实体生成的FRID和MAC。
在步骤1620中,UE使用其密钥(IK)来验证MAC。应注意,UE已经向HSS注册,并且UE和HSS具有相同的密钥。为了验证MAC,UE使用由网络认证实体所使用的相同MAC生成函数以及IK来生成具有FRID、RAND和AUTN的MAC。MAC生成函数的一个示例是加密的散列消息认证码(Hash Message Authentication Code,HMAC)。如果MAC有效,则步骤1620继续使用AKA算法1690来计算认证向量。AKA算法的输入参数包括IK、RAND、SN ID和SQN。AKA密钥导出函数算法的输出参数包括AUTNUE、RES和KASME
在步骤1625中,UE通过验证AUTNUE与AUTN是否相同来对网络认证实体进行认证。如果AUTNUE与AUTN不同,则流程1600结束。如果AUTNUE与AUTN相同,则流程1600进行到步骤1630。
在步骤1630中,UE导出用于蜂窝接入或非蜂窝接入的密钥。该密钥使用密钥导出函数(key derivation functions,KDF)导出,KDF是伪随机函数。KDF的输入包括UE ID和RAND。本领域技术人员将认识到,不脱离本发明的情况下,UE的根密钥等其它输入可以作为KDF的输入包含在内以生成该密钥。UE存储包括FRID、用于快速重认证的密钥的安全上下文,并发起用于快速重认证的计数器。在认证管理模块可用的情况下,安全上下文存储在认证管理模块上。如果认证管理模块不可用,则将安全上下文存储在第一或第二通信设备上。在代表任一通信设备的认证管理模块请求认证的情况下,修改步骤1630,使得认证管理模块还基于所建立的密钥来导出新密钥。在一个实施例中,如果在认证之后建立的密钥为k0,则认证管理模块还使用密钥导出函数(key derivation function,KDF)为通信设备导出新密钥k1。具体而言,k1可以通过使用密钥和计数器来导出,并且通过以下方式表示:k1=KDF(k0,计数器)。在另一个实施例中,认证管理模块可以通过使用密钥和快速重认证ID来导出k1,并且通过以下方式表示:k1=KDF(k0,快速重认证ID)。密钥k0保存在认证管理模块中,而k1包括在安全上下文中并由认证管理模块传输给通信设备。认证管理模块可以是EAP框架中定义的请求者。
在步骤1635中,UE生成AKA响应消息并将其传输给网络认证实体。AKA响应消息包括步骤1620中确定的RES。流程1600在步骤1635之后结束。
图17示出了由核心网中的网络认证实体根据结合时序图1500描述的统一认证框架的第一部分执行的流程1700。流程1700开始于步骤1705。在步骤1705中,通过基站或Wi-Fi AP接收来自UE的请求消息。
在步骤1710中,网络认证实体基于从UE接收到的信息来生成认证数据请求并将其传输给HSS。SN ID和网络类型等其它信息可以由MME服务器基于从UE接收到的请求来检索。该认证数据请求包括UE ID、SN ID和网络类型。
在步骤1715中,网络认证实体接收来自HSS的认证数据响应。该认证数据响应包含RAND、AUTN、XRES、IK和CK(也可称为KASME)。
在步骤1718中,网络认证实体通过将UE ID与随机数组合来生成快速重认证ID(Fast Re-authentication ID,FRID)。FRID也可以通过基于发出请求的通信设备的类型将UE ID与预定数组合来生成。例如,如果通信设备为Wi-Fi实体,则预定数为01,如果通信设备为蜂窝实体,则预定数为02,如果请求来自认证管理模块,则预定数为03。本领域技术人员将认识到,可以在不脱离本发明的情况下实现生成快速重认证ID的其它方法。
在步骤1720中,网络认证实体生成包含FRID、RAND、AUTH和消息认证码(messageauthentication code,MAC)的AKA质询消息并将其传输给基站或Wi-Fi AP,取决于由哪个通信设备发起认证流程。MAC使用IK生成。MAC的输入参数包括FRID、RAND、AUTH,并且可以通过以下方式表示:
MAC=MAC IK(FRID||RAND||AUTH)
在步骤1725中,网络认证实体接收来自UE的AKA响应。作为响应,网络认证实体确定RES(来自AKA响应)与XRES(来自认证数据响应)是否相同。如果RES与XRES不同,则流程1700结束。如果RES与XRES相同,则流程1700进行到步骤1730。
在步骤1730中,网络认证实体允许UE接入其网关。具体而言,网络认证实体向网关发送消息以允许UE接入。进一步地,网络认证实体导出用于蜂窝接入或非蜂窝接入的密钥。该密钥使用密钥导出函数(key derivation functions,KDF)导出,KDF是伪随机函数。KDF的输入包括UE ID和RAND。本领域技术人员将认识到,不脱离本发明的情况下,UE的根密钥等其它输入可以作为KDF的输入包含在内以生成该密钥。网络认证实体存储包括FRID、用于快速重认证的密钥的安全上下文,并启动用于快速重认证的计数器。网络认证实体还生成指示认证成功的成功消息并经由基站或Wi-Fi AP将其传输给UE。流程1700在步骤1730之后结束。
在代表任一通信设备的认证管理模块请求认证的情况下,修改步骤1730,使得认网络认证实体还基于为该通信设备建立的密钥导出新密钥。在一个实施例中,如果在认证之后建立的密钥为k0,则网络认证实体还使用密钥导出函数(key derivation function,KDF)导出新密钥k1。具体而言,k1可以通过使用密钥和计数器来导出,并且通过以下方式表示:k1=KDF(k0,计数器)。在另一个实施例中,网络认证实体可以通过使用密钥和快速重认证ID来导出k1,并且通过以下方式表示:k1=KDF(k0,快速重认证ID)。密钥k0和k1保存在网络认证实体中,并包括在由网络认证实体传输给基站或Wi-Fi AP的安全上下文中。网络认证实体可以是EAP框架中的认证服务器或TR 23.799等3GPP规范中命名为CP-AU的认证单元。
图18示出了由核心网中的HSS根据结合时序图1500描述的统一认证框架的第一部分执行的流程1800。流程1800开始于步骤1805。在步骤1805中,接收来自网络认证实体的认证数据请求。
在步骤1810中,HSS使用AKA算法1890生成认证数据响应以获得认证向量。AKA算法的输入参数包括IK、RAND、SN ID,SQN。AKA算法的输出参数包括AUTN、XRES和用于加密的128位会话密钥(CK)(也称为KASME)。RAND是由HSS导出的随机数。认证数据响应包含RAND、AUTN、XRES、IK和CK。
然后在步骤1815中,将认证数据响应传输给网络认证实体。流程1800在步骤1815之后结束。
图19示出了根据统一认证框架的第二部分的快速重认证过程的时序图1900。该快速重认证基于AKA快速重认证过程。重要的是要注意,在该快速重认证过程中可能存在细微差别,这取决于UE中的通信设备。主要差别将在下面的描述中结合时序图1900着重描述。
时序图1900开始于1905。在1905中,UE建立与3GPP接入网的基站(如果通信设备是蜂窝实体)或Wi-Fi AP(如果通信设备是Wi-Fi实体)的连接。Wi-Fi AP可以是演进分组数据网关(Evolved Packet Data Gateway,ePDG)或可信WLAN接入网关/代理(Trusted WLANAccess Gateway/Proxy,TWAG/TWAP)。
在步骤1910中,响应于建立连接,UE通过将包含UE ID、快速重认证ID和标志的请求发送给基站(如果通信设备是蜂窝实体)来请求接入蜂窝接入网。在UE的通信设备是Wi-Fi实体的情况下,Wi-Fi AP通过将请求消息发送给UE来发起AKA认证流程。作为响应,UE的Wi-Fi实体使用包含UE ID、快速重认证ID和标志的响应消息来响应Wi-Fi AP。
在步骤1915中,基站将请求消息转发给网络认证实体。在Wi-Fi AP的情况下,Wi-Fi AP将响应消息以请求消息的形式传输给网络认证实体。Wi-Fi AP还将接入类型(蜂窝接入或非蜂窝接入)通知给网络认证实体。
在步骤1920中,网络认证实体使用具有四个字段(*counter、*nonce、*new-re-auth-ID、MAC)的AKA重认证请求来回复基站或Wi-Fi AP。带有“*”标记的字段是指该字段使用加密密钥进行加密,以进行AKA快速重认证。*counter是AKA快速重认证的计数器值。在每次重认证之后,网络认证实体和UE将值至少增加1。这使得UE可以检查消息的新鲜度。*nonce是网络认证实体所选的随机数。*new-re-auth-ID是用于下一次重认证的快速重认证ID。MAC是用于验证消息创建者的消息认证码。
在步骤1930中,基站或Wi-Fi AP将AKA重认证请求转发给UE。
在步骤1940中,UE通过验证MAC的正确性和计数器的新鲜度来认证网络认证实体。然后,UE将新的重认证ID存储为新的快速重认证ID。UE还根据接收到的计数器值加1来更新本地计数器,并根据通信设备的类型导出用于蜂窝或非蜂窝接入的密钥。
用于蜂窝接入的密钥包括用于加密UE与基站之间的业务的密钥以及用于这种业务的完整性保护的密钥。此外,用于非蜂窝接入的密钥包括用于加密UE与网关之间的业务的密钥以及用于这种业务的完整性保护的密钥。当且仅当所接收到的计数器的值不小于UE存储的计数器时,才认为所接收到的计数器是新的。
在步骤1945中,UE将包含两个字段(*counter和MAC)AKA重认证响应传输给基站或Wi-Fi AP。计数器的值应与接收到的计数器的值相同。
在步骤1950中,基站或Wi-Fi AP将AKA重认证响应转发给网络认证实体。
在步骤1955中,网络认证实体通过验证所接收到的AKA重认证响应消息中的MAC和计数器值来认证UE。网络认证实体导出用于蜂窝或非蜂窝接入的密钥,并存储新快速重认证ID。然后,网络认证实体将其计数器增加1。所接收到的计数器的值应该与网络认证实体的计数器的值相同。
在步骤1960中,网络认证实体将快速重认证的结果通知给基站或Wi-Fi AP。如果认证成功,则结果将包含用于UE的蜂窝或非蜂窝接入的密钥。在步骤1665中,基站或Wi-FiAP将结果转发给UE。
图20示出了由UE设备根据结合时序图1900描述的统一认证框架的第二部分执行的流程2000。流程2000开始于步骤2005。在2005中,建立与3GPP接入网的基站(如果通信设备是蜂窝实体)或Wi-Fi AP(如果通信设备是Wi-Fi实体)的连接。
在步骤2010中,响应于建立连接,UE通过将包含UE ID、FRID和标志的请求发送给基站(如果通信设备是蜂窝实体)来请求接入蜂窝接入网。随后,基站将该请求消息转发给网络认证实体。在UE的通信设备是Wi-Fi实体的情况下,Wi-Fi AP通过将请求消息发送给UE来发起AKA认证过程。作为响应,UE的Wi-Fi实体使用包含UE ID、FRID和标志的响应消息来响应Wi-Fi AP。然后,Wi-Fi AP将响应消息以请求消息的形式转发给网络认证实体。该标志包含FRID不属于请求接入的通信设备的指示。
在步骤2015中,UE接收来自网络认证实体的AKA重认证请求消息。该AKA重认证请求消息包括*counter、*nonce、*new FRID和MAC。
在步骤2018中,UE通过验证MAC的正确性和计数器的新鲜度来认证网络认证实体。当且仅当所接收到的计数器的值不小于UE存储的计数器时,才认为所接收到的计数器是新的。MAC的正确性通过以下方式确定。UE解密AKA重认证请求消息中的*counter、*nonce和*new FRID。然后,UE通过使用由网络认证实体所使用的相同MAC生成函数以及SK来生成具有解密的计数器、随机数和新FRID的MAC来验证MAC。如果MAC有效,则步骤2018继续将新FRID作为新快速重认证ID在安全上下文中。UE还根据接收到的计数器值加1来更新本地计数器。在认证管理模块可用的情况下,安全上下文存储在认证管理模块上。如果认证管理模块不可用,则将安全上下文存储在第一或第二通信设备上。
在步骤2020中,UE根据通信设备的类型确定用于蜂窝或非蜂窝接入的密钥。用于蜂窝接入的密钥包括用于加密UE与基站之间的业务的密钥以及用于这种业务的完整性保护的密钥。此外,用于非蜂窝接入的密钥包括用于加密UE与网关之间的业务的密钥以及用于这种业务的完整性保护的密钥。
在步骤2025中,UE经由基站或Wi-Fi AP将包含两个字段(*counter和MAC)AKA重认证响应消息传输给网络认证实体。计数器的值应与接收到的计数器的值相同。在不脱离本发明的情况下,AKA重认证响应也可以仅包含进行或没有进行加密的计数器。
在步骤2030中,UE经由基站或Wi-Fi AP接收来自网络认证实体的结果消息。该结果消息将指示认证是否成功。如果认证成功,则流程2000进行到2035并继续使用在步骤2020中导出的密钥与核心网进行数据传输和接收。流程2000在2035之后结束。
图21示出了由核心网中的网络认证实体根据结合时序图1900描述的统一认证框架的第二部分执行的流程2200。流程2100开始于步骤2205。在2205中,接收来自基站(如果通信设备是蜂窝实体)或Wi-Fi AP(如果通信设备是Wi-Fi实体)的请求消息。该请求消息包含UE ID、FRID和标志。
在步骤2110中,网络认证实体从其数据库中检索与UE ID相关联的安全上下文。该安全上下文包括FRID、密钥(SK)和计数器。然后,网络认证实体确定请求消息中的FRID与存储在数据库上的FRID是否相同。如果请求消息中的FRID与存储在数据库上的FRID不同,则流程2100结束。如果请求消息中的FRID与存储在数据库上的FRID相同,则流程2100进行到步骤2115。
在步骤2115中,网络认证实体通过将UE ID与随机数组合来生成用于下一次重认证过程的新FRID。计数器还增加1。在每次重认证之后,网络认证实体和UE将值至少增加1。这使得UE可以检查消息的新鲜度。将该新FRID和计数器更新到与UE ID相关联的安全上下文中。还将网络认证实体所选的随机数的nonce更新到与UE ID相关联的安全上下文中。
在步骤2120中,网络认证实体生成具有*counter、*nonce、*new FRID和MAC的AKA重认证请求。带有“*”标记的字段是指该字段使用加密密钥进行加密,以进行AKA快速重认证。MAC使用密钥(SK)生成。MAC的输入参数包括计数器、nonce、新FRID,并且可以通过以下方式表示:
MAC=MAC SK(计数器||nouce||新FRID)
在步骤2125中,网络认证实体接收AKA重认证响应消息。作为响应,网络认证实体通过验证所接收到的AKA重认证响应消息中的MAC和计数器的值来认证UE。所接收到的计数器的值应与网络认证实体的计数器的值相同。如果认证无效,则流程2100结束。如果认证有效,则流程2100A进行到步骤2130。
在步骤2130中,网络认证实体导出用于蜂窝接入或非蜂窝接入的密钥。该流程类似于流程2000的步骤2020。
在步骤2135中,网络认证实体将递增的计数器和新FRID存储在与UE ID相关联的安全上下文中。
在步骤2140中,网络认证实体生成结果消息并将其传输给基站或Wi-Fi AP,以将快速重认证的结果通知给UE。结果消息将包含用于UE的蜂窝或非蜂窝接入的密钥。应注意,不将结果消息传输给UE。相反,如果结果消息中的密钥可用,则网络实体将从结果消息中移除密钥,并只需指示UE认证成功即可。流程2100在步骤2140之后结束。
异构接入的多次协同重认证
图22示出了显示多次协同认证的实施例。在步骤2205中,UE的第一通信设备开始于通过统一认证框架的第一部分建立与3GPP网关等蜂窝网关或Wi-Fi AP等非蜂窝网关的连接。
在步骤2210中,UE对网络认证实体进行认证,并通过第一部分执行完整认证以进行相互认证。
在步骤2215中,UE的第二通信设备通过统一认证框架的第二部分建立与3GPP网关等蜂窝网关或Wi-Fi AP等非蜂窝网关的连接。
在步骤2220中,UE对网络认证实体进行认证,并通过第二部分执行快速重认证以进行相互认证。
在步骤2225中,如果UE的第一通信设备失去与网关的连接,则UE的第一通信设备在步骤2230中重新建立连接。在步骤2235中,UE使用统一认证框架的第一部分或第二部分建立与网关的连接。该网关可以与2205中的网关相同。该网关也可以与2205中的网关不同。
应注意,UE和网络认证实体可以在完整认证之后执行多次快速重认证。此外,UE的第一和第二通信设备可以共享一组快速重认证ID、快速重认证密钥和计数器。UE和认证服务器都还可以在完整认证过程中或之后生成两组快速重认证ID、快速重认证密钥和计数器。一组用于第一通信设备,另一组用于第二通信设备。UE和网络认证实体将在生成之后存储和维护这两组。
可以设想,统一认证框架可以应用于移动用户设备与5G网络等具有不同接入技术的网络之间的通信。统一认证框架允许对具有异构接入的移动网络进行快速认证和统一认证管理,从而简化认证管理,实现异构接入技术之间的快速切换,进而提高用户体验。还降低了HSS的工作负载。
图23示出了显示多种接入技术的实施例。下一代网络系统将支持多址接入技术,包括下一代无线技术、Wi-Fi接入技术和蓝牙技术等。许多UE支持多址接入技术,并且UE可以同时建立与具有相同3GPP凭证的网络的多个连接。由于SA2已经提出了一种统一认证框架,并且已经在网络侧定义了安全上下文结构,而且,尚未针对UE定义安全上下文结构。因此,在该提议中,提出了UE侧的安全上下文结构,将统一认证框架和网络侧安全上下文结构考虑其中。
对于5G系统,众所周知UE可以通过同时连接到网络。不同的连接可以属于不同的接入技术。然而,不同的接入技术可以对具有相同3GPP凭证的网络进行认证。在这种场景下,UE如何对网络进行认证以及如何针对每种接入技术导出安全上下文需要待研究。
在本发明中,建议不同的接入技术在UE侧共享相同的请求者。该请求者负责不同接入技术下的认证。
当请求者与网络侧的认证单元(CP-AU)进行相互认证时,如果在请求者处尚未建立安全上下文,则UE在请求者内建立安全上下文。
如果请求者已经具有一个已建立的安全上下文,则UE可以使用现有的安全上下文与网络认证实体进行相互认证。如果认证成功,则请求者和CP-AU都会更新安全上下文。
请求者将导出的安全上下文传输给用于保护通信的相关接入技术。
图24
图24所示为具有两种不同接入技术的UE根据统一认证框架和上述提出的安全上下文导出方法建立安全上下文的详细过程。
UE内具有接入技术1的设备向请求者发送认证请求。
请求者对核心网内的CP-AU进行认证,在此过程中,请求者和CP-AU分别与可信计算存储器和凭证存储库通信以获得认证向量(2a和2b)。
请求者与CP-AU相互建立认证安全上下文(3a和3b)
请求者和CP-AU将安全上下文传输给UE侧的相关设备和网络侧的接入网。
设备和接入网都设置有安全上下文并将其用于数据/信令保护。
UE内具有接入技术2的设备向请求者发送认证请求。
请求者对在核心网中的CP-AU进行认证。认证过程重复使用通过第一接入技术认证而建立的安全上下文。
申请者和CP-AU更新认证安全上下文。
请求者和CP-AU将安全上下文传输给UE侧的相关设备(具有接入技术2的设备)和网络侧的接入网。
设备和接入网都设置有安全上下文并将其用于数据/信令保护。
以上描述的是用于移动设备与核心网之间的协同认证的统一认证框架的方法和系统的实施例。可以预见的是,本领域技术人员能够并且将基于本发明设计替代方法和系统,这将违反所附权利要求中阐述的本发明。

Claims (22)

1.一种终端设备与核心网通信的方法,其特征在于,所述方法包括:
核心网网元接收终端设备通过第二接入技术发送的请求,所述请求用于请求核心网对所述终端设备进行认证;
所述核心网网元利用安全上下文对所述请求进行认证;其中,所述安全上下文是所述终端通过第一接入技术成功接入所述核心网时建立的;
若所述请求被认证成功,所述核心网网元更新所述安全上下文。
2.根据权利要求1所述的方法,其特征在于,所述核心网网元更新所述安全上下文,包括:
所述核心网网元更新所述安全上下文中的计数值。
3.根据权利要求2所述的方法,其特征在于,所述第一接入技术为3GPP接入技术,所述第二接入技术为非3GPP接入技术;
所述核心网网元更新所述安全上下文中的计数值,包括:
所述核心网网元更新所述安全上下文中的所述非3GPP接入技术对应的计数值。
4.根据权利要求2所述的方法,其特征在于,所述第一接入技术为非3GPP接入技术,所述第二接入技术为3GPP接入技术;
所述核心网网元更新所述安全上下文中的计数值,包括:
所述核心网网元更新所述安全上下文中的所述3GPP接入技术对应的计数值。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述核心网网元向接入网发送更新后的安全上下文,以使得所述接入网根据所述更新后的安全上下文对信令进行保护。
6.一种终端设备与核心网通信的方法,其特征在于,所述方法包括:
终端设备通过第二接入技术向核心网网元发送请求;
当所述请求被认证成功时,所述终端设备更新安全上下文,其中,所述安全上下文是所述终端设备通过第一接入技术成功接入核心网时生成的。
7.根据权利要求6所述的方法,其特征在于,所述终端设备更新安全上下文,包括:所述终端设备更新安全上下文中的计数值。
8.根据权利要求7所述的方法,其特征在于,所述第一接入技术为3GPP接入技术,所述第二接入技术为非3GPP接入技术;
所述终端设备更新所述安全上下文中的计数值,包括:
所述终端设备更新所述安全上下文中的所述非3GPP接入技术对应的计数值。
9.根据权利要求7所述的方法,其特征在于,所述第一接入技术为非3GPP接入技术,所述第二接入技术为3GPP接入技术;
所述核心网网元更新所述安全上下文中的计数值,包括:
所述核心网网元更新所述安全上下文中的所述3GPP接入技术对应的计数值。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述终端设备利用所述更新后的安全上下文对信令进行保护。
11.一种核心网网元,其特征在于,所述核心网网元包括处理器和存储器,所述存储器中存储有指令,当所述指令被执行时,所述处理器执行以下操作:
接收终端设备通过第二接入技术发送的请求,所述请求用于请求核心网对所述终端设备进行认证;
利用安全上下文对所述请求进行认证;其中,所述安全上下文是所述终端通过第一接入技术成功接入所述核心网时建立的;
若所述请求被认证成功,更新所述安全上下文。
12.根据权利要求11所述的核心网网元,其特征在于,所述处理器具体用于更新所述安全上下文中的计数值。
13.根据权利要求12所述的核心网网元,其特征在于,所述第一接入技术为3GPP接入技术,所述第二接入技术为非3GPP接入技术;
所述处理器具体用于更新所述安全上下文中的所述非3GPP接入技术对应的计数值。
14.根据权利要求12所述的核心网网元,其特征在于,所述第一接入技术为非3GPP接入技术,所述第二接入技术为3GPP接入技术;
所述处理器具体用于更新所述安全上下文中的所述3GPP接入技术对应的计数值。
15.根据权利要求13所述的核心网网元,其特征在于,所述处理器还用于向接入网发送更新后的安全上下文,以使得所述接入网根据所述更新后的安全上下文对信令进行保护。
16.一种终端设备,其特征在于,所述终端设备包括处理器和存储器,所述存储器中存储有指令,当所述指令被执行时,所述处理器执行以下操作:
通过第二接入技术向核心网网元发送请求;
当所述请求被认证成功时,更新安全上下文,其中,所述安全上下文是所述终端设备通过第一接入技术成功接入所述核心网时生成的。
17.根据权利要求16所述的终端设备,其特征在于,所述处理器具体用于更新安全上下文中的计数值。
18.根据权利要求17所述的终端设备,其特征在于,所述第一接入技术为3GPP接入技术,所述第二接入技术为非3GPP接入技术;
所述处理器具体用于更新所述安全上下文中的所述非3GPP接入技术对应的计数值。
19.根据权利要求17所述的终端设备,其特征在于,所述第一接入技术为非3GPP接入技术,所述第二接入技术为3GPP接入技术;
所述处理器具体用于更新所述安全上下文中的所述3GPP接入技术对应的计数值。
20.根据权利要求18所述的终端设备,其特征在于,所述所述处理器还用于利用所述更新后的安全上下文对信令进行保护。
21.一种存储介质,其特征在于,所述存储介质中存储有操作指令,当所述操作指令被执行时,权利要求1至5任一所述的方法会被运行。
22.一种存储介质,其特征在于,所述存储介质中存储有操作指令,当所述操作指令被执行时,权利要求6至10任一所述的方法会被运行。
CN201811591985.4A 2016-07-13 2017-03-28 通信方法、核心网网元、终端设备及存储介质 Active CN110049492B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201605752PA SG10201605752PA (en) 2016-07-13 2016-07-13 A unified authentication work for heterogeneous network
SG10201605752P 2016-07-13
CN201780025647.1A CN109076339A (zh) 2016-07-13 2017-03-28 异构网络的统一认证框架

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780025647.1A Division CN109076339A (zh) 2016-07-13 2017-03-28 异构网络的统一认证框架

Publications (2)

Publication Number Publication Date
CN110049492A true CN110049492A (zh) 2019-07-23
CN110049492B CN110049492B (zh) 2020-09-18

Family

ID=58670278

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780025647.1A Pending CN109076339A (zh) 2016-07-13 2017-03-28 异构网络的统一认证框架
CN201811591985.4A Active CN110049492B (zh) 2016-07-13 2017-03-28 通信方法、核心网网元、终端设备及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780025647.1A Pending CN109076339A (zh) 2016-07-13 2017-03-28 异构网络的统一认证框架

Country Status (7)

Country Link
US (1) US10849191B2 (zh)
EP (1) EP3469823B1 (zh)
JP (1) JP6732095B2 (zh)
KR (1) KR20190020140A (zh)
CN (2) CN109076339A (zh)
SG (1) SG10201605752PA (zh)
WO (1) WO2018013052A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885602A (zh) * 2020-07-27 2020-11-03 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224522A (ja) * 2015-05-27 2016-12-28 京セラ株式会社 端末装置およびサービスサーバ
US10136305B2 (en) * 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10482369B2 (en) * 2016-12-14 2019-11-19 Trackonomy Systems, Inc. Window based locationing of mobile targets using complementary position estimates
WO2018169071A1 (ja) * 2017-03-17 2018-09-20 日本電気株式会社 認証装置、ネットワーク装置、通信システム、認証方法、及び非一時的なコンピュータ可読媒体
CN108234642B (zh) * 2017-12-29 2021-01-26 中国银联股份有限公司 一种用户追踪方法、服务器和用户端
US20200145824A1 (en) * 2018-11-05 2020-05-07 Comcast Cable Communications, Llc Localized Multi-Factor Network Authentication
DE102019108049A1 (de) * 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
CN113796111A (zh) 2019-05-09 2021-12-14 三星电子株式会社 在无线通信系统中提供移动边缘计算服务的装置和方法
US11696128B2 (en) * 2019-10-09 2023-07-04 Cisco Technology, Inc. Reducing authentication steps during Wi-Fi and 5G handover
US10750350B1 (en) 2019-12-16 2020-08-18 Cisco Technology, Inc. Techniques for decoupling authentication and subscription management from a home subscriber server
US11819305B1 (en) 2020-10-05 2023-11-21 Trackonomy Systems, Inc. Method for determining direction of movement through gates and system thereof
CN112887981B (zh) * 2021-01-12 2022-10-04 国网电力科学研究院有限公司 一种电力无线专网终端接入的认证方法及系统
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication
CN114760626B (zh) * 2021-10-18 2024-04-02 西安电子科技大学 一种5g大规模终端的自适应组合认证方法
WO2023080355A1 (ko) * 2021-11-02 2023-05-11 엘지전자 주식회사 무선 통신 시스템에서 단말 인증 방법 및 장치
WO2023249519A1 (en) * 2022-06-20 2023-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Providing an authentication token for authentication of a user device for a third-party application using an authentication server.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts
CN104854892A (zh) * 2012-12-21 2015-08-19 高通股份有限公司 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
PT2274933T (pt) 2008-05-09 2020-09-11 Ericsson Telefon Ab L M Transferência ininterrupta entre redes 3gpp e não 3gpp
CN101594616B (zh) 2009-07-08 2012-05-23 华为终端有限公司 认证方法、服务器、用户设备及通信系统
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
WO2011130682A2 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN102421097B (zh) 2010-09-27 2015-12-09 中国移动通信集团公司 一种用户认证方法、装置及系统
KR101556046B1 (ko) 2010-12-30 2015-09-30 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
WO2013165605A1 (en) 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
WO2013181847A1 (zh) 2012-06-08 2013-12-12 华为技术有限公司 一种无线局域网接入鉴权方法、设备及系统
TWI492656B (zh) 2012-12-25 2015-07-11 廣達電腦股份有限公司 無線存取點
CN103906056B (zh) 2012-12-26 2018-01-09 中国电信股份有限公司 混合组网下统一认证方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts
CN104854892A (zh) * 2012-12-21 2015-08-19 高通股份有限公司 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "《Authentication and encryption between UE and WLAN for aggregation》", 《3GPP TSG-RAN WG2 MEETING #90,R2-152655》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885602A (zh) * 2020-07-27 2020-11-03 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法
CN111885602B (zh) * 2020-07-27 2021-04-27 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法

Also Published As

Publication number Publication date
JP2019527504A (ja) 2019-09-26
US20190149990A1 (en) 2019-05-16
JP6732095B2 (ja) 2020-07-29
SG10201605752PA (en) 2018-02-27
CN110049492B (zh) 2020-09-18
KR20190020140A (ko) 2019-02-27
US10849191B2 (en) 2020-11-24
WO2018013052A1 (en) 2018-01-18
EP3469823B1 (en) 2023-11-22
EP3469823A1 (en) 2019-04-17
CN109076339A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN110049492A (zh) 异构网络的统一认证框架
Tsay et al. A vulnerability in the umts and lte authentication and key agreement protocols
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
KR101309426B1 (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
EP2296392A1 (en) Authentication method, re-certification method and communication device
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
US20110004754A1 (en) Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
CN105553981B (zh) 一种wlan网络快速认证和密钥协商方法
CN107800539A (zh) 认证方法、认证装置和认证系统
KR20180057665A (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
US11909869B2 (en) Communication method and related product based on key agreement and authentication
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
CN104683343B (zh) 一种终端快速登录WiFi热点的方法
CN109788480A (zh) 一种通信方法及装置
WO2021063304A1 (zh) 通信认证方法和相关设备
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
EP3248355B1 (en) Enhanced establishment of ims session with secure media
CN104168566B (zh) 一种接入网络的方法及装置
Gu et al. A green and secure authentication for the 4th generation mobile network
Ben Henda et al. Formal analysis of security procedures in LTE-a feasibility study
CN110536289A (zh) 密钥发放方法及其装置、移动终端、通信设备和存储介质
Southern et al. Solutions to security issues with legacy integration of GSM into UMTS
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
Southern et al. Securing USIM-based mobile communications from interoperation of SIM-based communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant