CN111147231A - 一种密钥协商的方法、相关装置及系统 - Google Patents

一种密钥协商的方法、相关装置及系统 Download PDF

Info

Publication number
CN111147231A
CN111147231A CN201811309275.8A CN201811309275A CN111147231A CN 111147231 A CN111147231 A CN 111147231A CN 201811309275 A CN201811309275 A CN 201811309275A CN 111147231 A CN111147231 A CN 111147231A
Authority
CN
China
Prior art keywords
key
authentication
identification information
application security
security anchor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811309275.8A
Other languages
English (en)
Other versions
CN111147231B (zh
Inventor
王勇
张博
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201811309275.8A priority Critical patent/CN111147231B/zh
Priority to PCT/CN2019/112488 priority patent/WO2020093864A1/zh
Publication of CN111147231A publication Critical patent/CN111147231A/zh
Application granted granted Critical
Publication of CN111147231B publication Critical patent/CN111147231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种密钥协商的方法、相关装置及系统。在该方法中,用户设备向应用安全锚点设备发送连接请求消息;应用安全锚点设备接收该消息后从统一数据管理设备或认证服务功能设备获取中间密钥,并根据中间密钥生成和用户设备之间的共享密钥;而用户设备也会生成和应用安全设备之间的共享密钥。基于该共享密钥,用户设备和网络应用服务器可以获得通信密钥。本发明实现了5G GBA技术,增强了网络安全,也可以应用于物联网通信。

Description

一种密钥协商的方法、相关装置及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种密钥协商的方法、相关装置及系统。
背景技术
在移动通信网络中,通用引导架构(Generic Bootstrapping Architecture,GBA)技术可被用来建立用户设备(User Equipment,UE)与网络应用功能(Network ApplicationFunction,NAF)设备之间的安全隧道,以保证UE和NAF之间通信的安全。其中,GBA技术包括GBA认证与密钥协商(Authentication and Key Agreement,AKA)认证。
在通用移动通信系统(Universal Mobile Telecommunications System,UMTS)的场景,现有技术中已经给出了GBA AKA认证方法。但现有GBA技术中的网络设备、参考点和AKA流程都是基于第三代移动通信网络(3rd Generation,3G)的。对于目前正在快速发展的第五代移动通信网络(5th Generation,5G),其网络架构和3G完全不同,对网络安全的要求也比3G更高,现有GBA技术无法在5G网络实现。
发明内容
本发明实施例提供了一种密钥协商的方法、相关装置及系统,能够提高通信安全。
第一方面,本发明实施例提供了一种密钥协商的方法,由应用安全锚点设备执行,该方法包括:应用安全锚点设备接收用户设备发送的连接请求消息,所述连接请求消息包含用户标识信息;应用安全锚点设备向统一数据管理设备或认证服务功能设备发送第一消息,所述第一消息包含所述用户标识信息和所述应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是认证向量请求消息,也可以是第一认证向量请求消息;应用安全锚点设备接收所述统一数据管理设备或所述认证服务功能设备返回的第二消息,所述第二消息包含和所述应用安全锚点设备的标识信息相关的中间密钥。所述第二消息用于传递中间密钥,可以是认证向量响应消息,也可以是第一认证向量响应消息,还可以是AUSF认证响应消息;应用安全锚点设备根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
该方法使得应用安全锚点设备生成了和用户设备之间的共享密钥,基于该共享密钥,用户设备和网络应用功能设备可以获得通信密钥,实现5G GBA技术,从而保证了通信的安全性和私密性。并且,中间密钥是和应用安全锚点设备的标识信息相关的,使得根据中间密钥生成的共享密钥也和应用安全锚点设备的标识信息相关,从而能够实现不同应用安全锚点设备之间的共享密钥的隔离,增强网络安全。
在一个可能的方案中,所述中间密钥是由所述应用安全锚点设备的标识信息确定的。
该方法使得中间密钥和应用安全锚点设备的标识信息相关,即中间密钥和应用安全锚点设备相对应,从而保证不同应用安全锚点设备的中间密钥不同,因此不同应用安全锚点设备的共享密钥也不相同,实现了不同应用安全锚点设备之间的密钥隔离,增强网络安全。
在一个可能的方案中,所述中间密钥包括第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
在一个可能的方案中,在应用安全锚点设备向所述统一数据管理设备或所述认证服务功能设备发送所述第一消息之后,还包括:所述应用安全锚点设备接收所述统一数据管理设备或所述认证服务功能设备发送的期望用户响应参数,所述期望用户响应参数是由所述应用安全锚点设备的标识信息确定的;又接收所述用户设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;并且根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证。
该方法使得应用安全锚点设备对用户设备进行认证,可以避免未经授权的用户设备接入网络。并且期望用户响应参数和用户响应参数这些认证参数都是根据应用安全锚点设备的标识信息确定的,即认证参数与应用安全锚点设备相对应,可以避免其他不安全设备截获认证参数来欺骗用户设备或者欺骗网络,增强了网络安全。
在一个可能的方案中,所述根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证,具体包括:应用安全锚点设备由所述用户响应参数生成第一用户响应参数,并根据所述期望用户响应参数和所述第一用户响应参数对所述用户设备进行认证。
在一个可能的方案中,还包括:应用安全锚点设备向所述认证服务功能设备发送所述用户响应参数。
该方法通过将用户响应参数这样的认证参数发送给认证服务功能设备,使得认证服务功能设备能够对用户设备再做一次认证,由于认证服务功能设备位于用户的归属网络中,通过增加归属网络的认证,进一步增强网络安全。
在一个可能的方案中,在所述生成共享密钥之前,还包括:应用安全锚点设备接收所述统一数据管理设备或所述认证服务功能设备发送的指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
该方法能够保证应用安全锚点设备采用合适的认证和密钥协商的方法,例如采用5G AKA流程或者采用可拓展认证协议(Extensible Authentication Protocol,EAP)AKA'流程,避免应用安全锚点设备进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
第二方面,本发明实施例提供了一种密钥协商的方法,由用户设备执行,该方法包括:用户设备接收应用安全锚点设备发送的认证请求消息,所述认证请求消息包含密钥参数;又根据所述密钥参数和所述应用安全锚点设备的标识信息生成中间密钥;并且根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
该方法使得用户设备生成了和应用安全锚点设备之间的共享密钥,基于该共享密钥,用户设备和网络应用功能设备可以生成通信密钥,实现了5G GBA技术,从而保证了通信的安全性和私密性。并且,中间密钥是根据应用安全锚点设备的标识信息生成的,和应用安全锚点设备相对应,使得根据中间密钥生成的共享密钥也和应用安全锚点设备相对应,从而能够实现不同应用安全锚点设备之间的共享密钥的隔离,增强网络安全。
在一个可能的方案中,在所述接收所述应用安全锚点设备发送的所述认证请求消息之前,还包括:用户设备向所述应用安全锚点设备发送连接请求消息,所述连接请求消息包含用户标识信息,并且所述用户标识信息是所述用户设备根据私有用户标识加密生成的。
该方法将私有用户标识加密之后再传递出去,能够解决私有用户标识被不安全设备截获造成的安全隐患问题,能够保障用户设备的通信安全。
在一个可能的方案中,所述认证请求消息还包括鉴权令牌。在所述生成所述中间密钥之前,还包括:用户设备确定所述鉴权令牌中的认证管理字段AMF的分离位separationbit为1。
该方法通过校验鉴权令牌中的认证管理字段AMF的分离位separation bit是否为1,来对网络做认证,能够避免不安全网络利用2G/3G的认证向量伪造4G/5G认证向量来欺骗用户设备的情况,保障用户设备的通信安全。
在一个可能的方案中,所述中间密钥包括第一参数和第二参数,所述生成所述中间密钥,具体包括:用户设备根据所述密钥参数生成加密密钥和完整性密钥,并且根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数,根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
在一个可能的方案中,在所述接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:用户设备接收所述应用安全锚点设备发送的所述共享密钥的密钥标识,并根据所述密钥标识获取所述应用安全锚点设备的标识信息。
在一个可能的方案中,在所述接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:用户设备根据所述应用安全锚点设备的标识信息生成用户响应参数,并向所述应用安全锚点设备发送所述用户响应参数。
该方法通过将用户响应参数这样的认证参数发送给应用安全锚点设备,使得应用安全锚点设备能够对用户设备进行认证。并且用户响应参数是根据应用安全锚点设备的标识信息生成的,即认证参数与应用安全锚点设备相对应,可以避免其他不安全设备截获认证参数来欺骗用户设备或者欺骗网络,增强了网络安全。
第三方面,本发明实施例提供了一种密钥协商的方法,由认证服务功能设备执行,该方法包括:认证服务功能设备接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和所述应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是第一认证向量请求消息;向统一数据管理设备发送认证向量请求消息,所述认证向量请求消息包含所述用户标识信息和所述应用安全锚点设备的标识信息;接收所述统一数据管理设备返回的认证向量响应消息,所述认证向量响应消息包含认证向量;根据所述认证向量和所述应用安全锚点设备的标识信息生成中间密钥;向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。所述第二消息用于传递中间密钥,可以是第一认证向量响应消息,还可以是AUSF认证响应消息。
该方法使得认证服务功能设备获得了认证向量,基于该认证向量,用户设备和网络可以完成双向认证,保证用户设备和网络的安全。另外,认证服务功能设备根据应用安全锚点设备的标识信息生成了中间密钥,并发送给应用安全锚点设备。应用安全锚点设备可以基于该中间密钥生成和用户设备之间的共享密钥,基于该共享密钥,用户设备和网络应用功能设备可以生成通信密钥,实现5G GBA技术,从而保证了通信的安全性和私密性。并且中间密钥是和应用安全锚点设备的标识信息相关的,使得根据中间密钥生成的共享密钥也和应用安全锚点设备的标识信息相关,从而能够实现不同应用安全锚点设备之间的共享密钥的隔离,增强网络安全。
在一个可能的方案中,所述认证向量包含第一中间密钥,所述第一中间密钥是由所述应用安全锚点设备的标识信息确定的。所述生成所述中间密钥,具体包括:认证服务功能设备根据所述第一中间密钥和所述应用安全锚点设备的标识信息生成所述中间密钥。例如,认证服务功能设备收到的认证向量中包含第一中间密钥KAUSF,且KAUSF是统一数据管理设备根据应用安全锚点设备的标识信息生成的;认证服务功能设备会基于KAUSF和应用安全锚点设备的标识信息生成中间密钥KBSF
在一个可能的方案中,所述第一中间密钥包含第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。例如,认证服务功能设备收到的认证向量中包含第一中间密钥CK'和IK',CK'是第一参数,IK'是第二参数,且CK'和IK'是统一数据管理设备根据应用安全锚点设备的标识信息生成的。
在一个可能的方案中,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
该方法可以保证认证服务功能设备获取的认证向量能够用于应用的认证和密钥管理,避免生成共享密钥或者认证时出现错误,提高密钥协商的效率。
在一个可能的方案中,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。
该方法能够保证认证服务功能设备采用合适的认证和密钥协商的方法,例如采用5G AKA流程或者采用EAP AKA'流程,避免认证服务功能设备进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
在一个可能的方案中,所述第二消息还包含第三指示信息,所述第三指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
该方法能够保证应用安全锚点设备采用合适的认证和密钥协商的方法,例如采用5G AKA流程或者采用EAP AKA'流程,避免应用安全锚点设备进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
在一个可能的方案中,所述认证向量包括第一期望用户响应参数,所述第一期望用户响应参数是由所述应用安全锚点设备的标识信息确定的。在所述接收所述统一数据管理设备返回的所述认证向量响应消息之后,还包括:认证服务功能设备向所述应用安全锚点设备发送期望用户响应参数,所述期望用户响应参数与所述第一期望用户响应参数相同,或者所述期望用户响应参数是所述认证服务功能设备由所述第一期望用户响应参数生成的。例如,认证服务功能设备在接收统一数据管理设备发送的第一期望用户响应参数RES*之后,向应用安全锚点设备发送期望用户响应参数,该期望用户响应参数可以就是RES*,也可以是根据RES*生成的HRES*。
该方法通过将期望用户响应参数这样的认证参数发送给应用安全锚点设备,使得应用安全锚点设备能够对用户设备进行认证,避免未经授权的用户设备接入网络,保证网络安全。并且期望用户响应参数是根据应用安全锚点设备的标识信息生成的,即认证参数与应用安全锚点设备相对应,可以避免其他不安全设备截获认证参数来欺骗用户设备或者欺骗网络,增强了网络安全。
在一个可能的方案中,所述向所述应用安全锚点设备发送所述期望用户响应参数之后,还包括:认证服务功能设备接收所述应用安全锚点设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的,并根据所述用户响应参数和所述第一期望用户响应参数对所述用户设备进行认证。
该方法使得认证服务功能设备能够对用户设备再做一次认证,由于认证服务功能设备位于用户的归属网络中,通过增加归属网络的认证,进一步增强网络安全。
第四方面,本发明实施例提供了一种密钥协商的方法,由统一数据管理设备执行,该方法包括:统一数据管理设备接收认证服务功能设备发送的认证向量请求消息,所述认证向量请求消息包含用户标识信息和应用安全锚点设备的标识信息;并根据其中的所述用户标识信息和所述应用安全锚点设备的标识信息生成认证向量;之后又向所述认证服务功能设备返回认证向量响应消息,所述认证向量响应消息包含所述认证向量。
该方法使得统一数据管理设备生成了认证向量,基于该认证向量,用户设备和网络可以完成双向认证,保证用户设备和网络的安全。并且基于该认证向量,用户设备和应用安全锚点设备能够生成共享密钥,基于该共享密钥,用户设备和网络应用功能设备可以生成通信密钥,实现了5G GBA技术,从而保证了通信的安全性和私密性。另外,认证向量是根据应用安全锚点设备的标识信息生成的,因此基于该认证向量得到的期望用户响应参数等认证参数和共享密钥也和应用安全锚点设备的标识信息相关联,从而能够实现不同应用安全锚点设备之间的认证参数和共享密钥的隔离,增强网络安全。
在一个可能的方案中,所述认证向量包含第一中间密钥。所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:统一数据管理设备根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥。例如,统一数据管理设备生成的认证向量中包含第一中间密钥KAUSF,且KAUSF是根据用户标识信息和应用安全锚点设备的标识信息生成的。
在一个可能的方案中,所述第一中间密钥包含第一参数和第二参数。所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥,具体包括:
统一数据管理设备根据所述用户标识信息生成加密密钥和完整性密钥;再根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;并且根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。例如:统一数据管理设备生成的认证向量包含第一中间密钥,第一中间密钥可以是CK'和IK',且CK'和IK'是根据应用安全锚点设备的标识信息生成的。
在一个可能的方案中,所述认证向量还包括第一期望用户响应参数。所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:统一数据管理设备根据所述用户标识信息和所述应用安全锚点设备的标识信息生成第一期望用户响应参数。
该方法通过使得统一数据管理设备生成的认证向量包括第一期望用户响应参数这样的认证参数。基于该认证参数,应用安全锚点设备或者认证服务功能设备可以对用户设备进行认证,避免未经授权的用户设备接入网络,保证网络安全。并且第一期望用户响应参数是根据应用安全锚点设备的标识信息生成的,即认证参数与应用安全锚点设备相对应,可以避免其他不安全设备截获认证参数来欺骗用户设备或者欺骗网络,增强了网络安全。
在一个可能的方案中,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
该方法可以保证统一数据管理设备生成的认证向量能够用于应用的认证和密钥管理,避免之后其他设备基于认证向量进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
在一个可能的方案中,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。
该方法能够保证认证服务功能设备采用合适的认证和密钥协商的方法,例如采用5G AKA流程或者采用EAP AKA'流程,避免认证服务功能设备进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
第五方面,本发明实施例提供了一种密钥协商的方法,由统一数据管理设备执行,该方法包括:统一数据管理设备接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是认证向量请求消息;根据所述用户标识信息和所述应用安全锚点设备的标识信息生成中间密钥;并且向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。所述第二消息用于传递中间密钥,可以是认证向量响应消息。
该方法使得统一数据管理设备生成了中间密钥,基于该中间密钥,用户设备和应用安全锚点设备能够生成共享密钥,基于该共享密钥,用户设备和网络应用功能设备可以生成通信密钥,实现了5G GBA技术,从而保证了通信的安全性和私密性。并且,中间密钥是根据应用安全锚点设备的标识信息生成的,因此基于该中间密钥得到的共享密钥也和应用安全锚点设备的标识信息相关联,从而能够实现不同应用安全锚点设备之间的共享密钥的隔离,增强网络安全。
在一个可能的方案中,所述中间密钥包含第一参数和第二参数。所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:统一数据管理设备根据所述用户标识信息生成加密密钥和完整性密钥;再根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;并且根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。例如:统一数据管理设备生成的认证向量包含第一中间密钥,第一中间密钥可以是CK'和IK',且CK'和IK'是根据应用安全锚点设备的标识信息生成的。
在一个可能的方案中,在所述接收所述应用安全锚点设备发送的所述第一消息之后,还包括:统一数据管理设备对所述用户标识信息解密生成私有用户标识;向所述应用安全锚点设备发送所述私有用户标识。
该方法中统一数据管理设备收到的用户标识信息是加密后的私有用户标识,能够解决私有用户标识被不安全设备截获造成的安全隐患问题,能够保障用户设备的通信安全。统一数据管理设备对用户标识信息进行解密,并向应用安全锚点设备发送私有用户标识,能够保证应用安全锚点设备顺利执行后续的认证和密钥管理的流程。
在一个可能的方案中,所述第二消息还包含指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
该方法能够保证应用安全锚点设备采用合适的认证和密钥协商的方法,例如采用5G AKA流程或者采用EAP AKA'流程,避免应用安全锚点设备进行认证或者密钥协商时出现错误,提高认证和密钥协商的效率。
在一个可能的方案中,在所述接收所述应用安全锚点设备发送的所述第一消息之后,还包括:统一数据管理设备根据所述应用安全锚点设备的标识信息生成期望用户响应参数;并向所述应用安全锚点设备发送所述期望用户响应参数。
该方法通过使得统一数据管理设备生成期望用户响应参数这样的认证参数。基于该认证参数,应用安全锚点设备可以对用户设备进行认证,避免未经授权的用户设备接入网络,保证网络安全。并且期望用户响应参数是根据应用安全锚点设备的标识信息生成的,即认证参数与应用安全锚点设备相对应,可以避免其他不安全设备截获认证参数来欺骗用户设备或者欺骗网络,增强了网络安全。
第六方面,本发明实施例提供了一种应用安全锚点设备,包括:
接收模块,用于接收用户设备发送的连接请求消息,所述连接请求消息包含用户标识信息;
发送模块,用于向统一数据管理设备或认证服务功能设备发送第一消息,所述第一消息包含所述用户标识信息和所述应用安全锚点设备的标识信息;
所述接收模块,还用于接收统一数据管理设备或认证服务功能设备返回的第二消息,所述第二消息包含和所述应用安全锚点设备的标识信息相关的中间密钥;
推演模块,用于根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
在一个可能的方案中,所述中间密钥是由所述应用安全锚点设备的标识信息确定的。
在一个可能的方案中,所述中间密钥包括第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
在一个可能的方案中,在所述发送模块用于向所述统一数据管理设备或所述认证服务功能设备发送所述第一消息之后,还包括:
所述接收模块,还用于接收所述统一数据管理设备或所述认证服务功能设备发送的期望用户响应参数,所述期望用户响应参数是由所述应用安全锚点设备的标识信息确定的;还用于接收所述用户设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;
认证模块,用于根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证。
在一个可能的方案中,所述认证模块用于根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证,具体包括:
所述推演模块,用于由所述用户响应参数生成第一用户响应参数;
所述认证模块,用于根据所述期望用户响应参数和所述第一用户响应参数对所述用户设备进行认证。
在一个可能的方案中,还包括:所述发送模块,还用于向所述认证服务功能设备发送所述用户响应参数。
在一个可能的方案中,在所述推演模块用于生成所述共享密钥之前,还包括:所述接收模块还用于接收所述统一数据管理设备或所述认证服务功能设备发送的指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
其中,第六方面中任一种方案所带来的技术效果可参见第一方面中不同方案所带来的技术效果,此处不再赘述。
第七方面,本发明实施例提供了一种用户设备,包括:
接收模块,用于接收应用安全锚点设备发送的认证请求消息,所述认证请求消息包含密钥参数;
推演模块,用于根据所述密钥参数和所述应用安全锚点设备的标识信息生成中间密钥;还用于根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
在一个可能的方案中,在所述接收模块接收所述应用安全锚点设备发送的所述认证请求消息之前,还包括:
发送模块,用于向所述应用安全锚点设备发送连接请求消息,所述连接请求消息包含用户标识信息,所述用户标识信息是所述用户设备根据私有用户标识加密生成的。
在一个可能的方案中,所述认证请求消息还包括鉴权令牌,在所述推演模块用于根据所述密钥参数和所述应用安全锚点设备的标识信息生成所述中间密钥之前,还包括:
确定模块,用于确定所述鉴权令牌中的认证管理字段AMF的分离位separationbit为1。
在一个可能的方案中,所述中间密钥包括第一参数和第二参数,所述推演模块用于根据所述密钥参数和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:所述推演模块用于根据所述密钥参数生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
在一个可能的方案中,在所述接收模块用于接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:
所述接收模块,还用于接收所述应用安全锚点设备发送的所述共享密钥的密钥标识;
获取模块,用于根据所述密钥标识获取所述应用安全锚点设备的标识信息。
在一个可能的方案中,在所述接收模块用于接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:
所述推演模块,还用于根据所述应用安全锚点设备的标识信息生成用户响应参数;
所述发送模块,还用于向所述应用安全锚点设备发送所述用户响应参数。
其中,第七方面中任一种方案所带来的技术效果可参见第二方面中不同方案所带来的技术效果,此处不再赘述。
第八方面,本发明实施例提供了一种认证服务功能设备,包括:
接收模块,用于接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和所述应用安全锚点设备的标识信息;
发送模块,用于向统一数据管理设备发送认证向量请求消息,所述认证向量请求消息包含所述用户标识信息和所述应用安全锚点设备的标识信息;
所述接收模块,还用于接收所述统一数据管理设备返回的认证向量响应消息,所述认证向量响应消息包含认证向量;
推演模块,用于根据所述认证向量和所述应用安全锚点设备的标识信息生成中间密钥;
所述发送模块,还用于向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。
在一个可能的方案中,所述认证向量包含第一中间密钥,所述第一中间密钥是由所述应用安全锚点设备的标识信息确定的,所述推演模块用于根据所述认证向量和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:所述推演模块用于根据所述第一中间密钥和所述应用安全锚点设备的标识信息生成所述中间密钥。
在一个可能的方案中,所述第一中间密钥包含第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
在一个可能的方案中,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
在一个可能的方案中,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。
在一个可能的方案中,所述第二消息还包含第三指示信息,所述第三指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
在一个可能的方案中,所述认证向量包括第一期望用户响应参数,所述第一期望用户响应参数是由所述应用安全锚点设备的标识信息确定的。在所述接收模块用于接收所述统一数据管理设备返回的所述认证向量响应消息之后,还包括:所述发送模块还用于向所述应用安全锚点设备发送期望用户响应参数,所述期望用户响应参数与所述第一期望用户响应参数相同,或者所述期望用户响应参数是所述认证服务功能设备由所述第一期望用户响应参数生成的。
在一个可能的方案中,在所述发送模块用于向所述应用安全锚点设备发送所述期望用户响应参数之后,还包括:
所述接收模块,还用于接收所述应用安全锚点设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;
认证模块,用于根据所述用户响应参数和所述第一期望用户响应参数对所述用户设备进行认证。
其中,第八方面中任一种方案所带来的技术效果可参见第三方面中不同方案所带来的技术效果,此处不再赘述。
第九方面,本发明实施例提供了一种统一数据管理设备,包括:
接收模块,用于接收认证服务功能设备发送的认证向量请求消息,所述认证向量请求消息包含用户标识信息和应用安全锚点设备的标识信息;
推演模块,用于根据其中的所述用户标识信息和所述应用安全锚点设备的标识信息生成认证向量;
发送模块,用于向所述认证服务功能设备返回认证向量响应消息,所述认证向量响应消息包含所述认证向量。
在一个可能的方案中,所述认证向量包含第一中间密钥。所述推演模块用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:所述推演模块用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥。
在一个可能的方案中,所述第一中间密钥包含第一参数和第二参数。所述推演模块用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥,具体包括:
所述推演模块用于根据所述用户标识信息生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
在一个可能的方案中,所述认证向量还包括第一期望用户响应参数。所述推演模块用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:所述推演模块还用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成第一期望用户响应参数。
在一个可能的方案中,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
在一个可能的方案中,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。
其中,第九方面中任一种方案所带来的技术效果可参见第四方面中不同方案所带来的技术效果,此处不再赘述。
第十方面,本发明实施例提供了一种统一数据管理设备,包括:
接收模块,用于接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是认证向量请求消息。
推演模块,用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成中间密钥;
发送模块,用于向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。所述第二消息用于传递中间密钥,可以是认证向量响应消息。
在一个可能的方案中,所述中间密钥包含第一参数和第二参数。所述推演模块用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:所述推演模块用于根据所述用户标识信息生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
在一个可能的方案中,在所述接收模块用于接收所述应用安全锚点设备发送的所述第一消息之后,还包括:
所述推演模块,还用于统一数据管理设备对所述用户标识信息解密生成私有用户标识;
所述发送模块,还用于向所述应用安全锚点设备发送所述私有用户标识。
在一个可能的方案中,所述第二消息还包含指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。
在一个可能的方案中,在所述接收模块用于接收所述应用安全锚点设备发送的所述第一消息之后,还包括:
所述推演模块,还用于根据所述应用安全锚点设备的标识信息生成期望用户响应参数;
所述发送模块,还用于向所述应用安全锚点设备发送所述期望用户响应参数。
其中,第十方面中任一种方案所带来的技术效果可参见第五方面中不同方案所带来的技术效果,此处不再赘述。
第十一方面,本发明实施例提供了一种密钥协商的系统,包括:
如第六方面或第六方面任一方案所述的应用安全锚点设备;
如第七方面或第七方面任一方案所述的用户设备;
如第八方面或第八方面任一方案所述的认证服务功能设备;
如第九方面或第九方面任一方案所述的统一数据管理设备。
其中,第十一方面中任一种方案所带来的技术效果可参见第六方面、第七方面、第八方面和第九方面中不同方案所带来的技术效果,此处不再赘述。
第十二方面,本发明实施例提供了一种密钥协商的系统,包括:
如第六方面或第六方面任一方案所述的应用安全锚点设备;
如第七方面或第七方面任一方案所述的用户设备;
如第十方面或第十方面任一方案所述的统一数据管理设备。
其中,第十二方面中任一种方案所带来的技术效果可参见第六方面、第七方面和第十方面中不同方案所带来的技术效果,此处不再赘述。
第十三方面,本发明实施例提供了一种应用安全锚点设备,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如本发明实施例第一方面或第一方面任一方案所述的步骤。
其中,第十三方面中任一种方案所带来的技术效果可参见第一方面中不同方案所带来的技术效果,此处不再赘述。
第十四方面,本发明实施例提供了一种用户设备,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如本发明实施例第二方面或第二方面任一方案所述的步骤。
其中,第十四方面中任一种方案所带来的技术效果可参见第二方面中不同方案所带来的技术效果,此处不再赘述。
第十五方面,本发明实施例提供了一种认证服务功能设备,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如本发明实施例第三方面或第三方面任一方案所述的步骤。
其中,第十五方面中任一种方案所带来的技术效果可参见第三方面中不同方案所带来的技术效果,此处不再赘述。
第十六方面,本发明实施例提供了一种统一数据管理设备,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如本发明实施例第四方面或第四方面任一方案所述的步骤。
其中,第十六方面中任一种方案所带来的技术效果可参见第四方面中不同方案所带来的技术效果,此处不再赘述。
第十七方面,本发明实施例提供了一种统一数据管理设备,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如本发明实施例第五方面或第五方面任一方案所述的步骤。
其中,第十七方面中任一种方案所带来的技术效果可参见第五方面中不同方案所带来的技术效果,此处不再赘述。
第十八方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质包括一组程序代码,用于执行如本发明实施例第一方面任一实现方式所述的方法。
第十九方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质包括一组程序代码,用于执行如本发明实施例第二方面任一实现方式所述的方法。
第二十方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质包括一组程序代码,用于执行如本发明实施例第三方面任一实现方式所述的方法。
第二十一方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质包括一组程序代码,用于执行如本发明实施例第四方面任一实现方式所述的方法。
第二十二方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质包括一组程序代码,用于执行如本发明实施例第五方面任一实现方式所述的方法。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
图1为现有GBA架构示意图;
图2为本发明实施例提供的一种系统架构示意图;
图3为本发明实施例提供的一种密钥协商的方法的流程示意图;
图4为本发明实施例提供的另一种密钥协商的方法的流程示意图;
图5为本发明实施例提供的另一种密钥协商的方法的流程示意图;
图6为本发明实施例提供的另一种密钥协商的方法的流程示意图;
图7为本发明实施例提供的另一种密钥协商的方法的流程示意图;
图8为本发明实施例提供的另一种密钥协商的方法的流程示意图;
图9为本发明实施例提供的通信设备的组成示意图;
图10为本发明实施例提供的应用安全锚点设备的组成示意图;
图11为本发明实施例提供的用户设备的组成示意图;
图12为本发明实施例提供的认证服务功能设备的组成示意图;
图13为本发明实施例提供的统一数据管理设备的组成示意图;
图14为本发明实施例提供的统一数据管理设备的另一组成示意图。
具体实施方式
请参考图1,为现有GBA架构的示意图。该GBA架构包括:引导服务功能(Bootstrapping Server Function,BSF)设备、用户设备(User Equipment,UE)、网络应用功能(Network Application Function,NAF)设备、签约位置功能(Subscriber LocatorFunction,SLF)设备和归属用户服务器(Home Subscriber Server,HSS)设备。其中,BSF作为中间枢纽,通过Ub接口与UE交互,执行UE与BSF之间的认证;BSF通过Zh接口可以从HSS获得与UE认证相关的参数,HSS存储有UE与认证相关的参数;通过Zn接口与NAF交互;通过Dz接口与SLF交互,在多个HSS场景下,BSF可从SLF处得到UE对应的HSS名称。另外,UE通过Ua接口与NAF交互。由于每个应用都对应有一个NAF,因此,BSF和UE可能与多个NAF进行交互。
在现有的GBA AKA认证中,参与方包括:UE、BSF和HSS,基于UE与HSS之间共享的根密钥,实现UE与BSF之间的密钥协商,通过执行引导(Bootstrapping)过程,在BSF与UE之间建立一个共享密钥。
上述GBA技术中的网络设备、参考点、认证和密钥协商流程都是基于3G网络的,在5G网络架构中,没有HSS,参考点与3G网络不相同,并且认证和密钥协商流程也发生了变化,上述GBA技术无法在5G网络中继续使用。因此,本发明实施例提供了一种密钥协商的方法,可以在5G网络中实现GBA技术,基于5G网络中的认证和密钥协商流程来完成应用的认证和密钥管理(Authentication and Key Management for Applications,AKMA),增强网络安全性,有效地预防恶意用户设备的攻击。
请参考图2,为本发明实施例中提供的系统架构示意图。在典型应用场景中,包括应用安全锚点设备、用户设备UE、网络应用功能NAF设备、认证服务功能(AuthenticationServer Function,AUSF)设备和统一数据管理(Unified Data Management,UDM)设备。
其中,应用安全锚点设备用于引导UE完成密钥协商,可以用于AKMA架构。需要说明的是,应用安全锚点设备可以是一个独立的新建的网络设备,也可以利用已有设备来实现其功能,例如BSF设备、AUSF设备、安全锚点功能(Security Anchor Function,SEAF)设备或者UDM设备。在本发明实施例中,以BSF设备实现应用安全锚点设备的功能为例进行说明,其他情况也是适用的。
NAF是网络应用功能设备,提供应用服务功能,可以用于AKMA架构。需要说明的是NAF也可能有其他名称,本发明实施例不做限定。
AUSF是认证服务功能设备,可以用于AKMA架构。需要说明的是,在本发明实施例中,AUSF是可选的网络设备,应用安全锚点设备可以直接与UDM交互,应用安全锚点设备也可以与AUSF交互,再由AUSF与UDM交互,本发明实施例不做限定。
UDM是统一数据管理设备,用于存储用户的签约信息,可以用于AKMA架构。UDM可提供认证凭证存储和处理功能(Authentication Credential Repository and ProcessingFunction,ARPF),可用于存储用户的长期认证凭证,如根密钥等。
下面结合图3-图8对本发明密钥协商的方法进行详细说明。
请参考图3,为本发明实施例提供的一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF和UDM,认证和密钥协商流程采用5G AKA流程。BSF从UDM获取认证向量,认证向量包含中间密钥KBSF、期望用户响应参数(Expected User Response,XRES*)、随机数(Random Challenge,RAND)和鉴权令牌(Authentication Token,AUTN),其中中间密钥KBSF和期望用户响应参数XRES*都是由BSF server Name确定的。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES*和共享密钥Ks;BSF根据XRES*和RES*对UE进行认证,认证成功后生成共享密钥Ks。所述方法包括:
301.UE向BSF发送连接请求消息,所述连接请求消息包含用户标识信息。
其中,连接请求消息包含使用该UE的用户的标识信息(简称用户标识信息)。用户标识信息可以是临时IP多媒体私有标识(Temporary IP Multimedia Private Identity,TMPI)、用户隐藏标识(Subscription Concealed Identifier,SUCI)、IP多媒体隐藏标识(IP Multimedia Concealed Identity,IMCI),还可以为用户设备的标识。
TMPI是由BSF设备生成并发送给UE的临时用户标识,SUCI是由UE根据用户永久标识(Subscription Permanent Identifier,SUPI)加密生成的,IMCI是由UE根据用户私有标识(IP Multimedia Private Identity,IMPI)加密生成的。SUPI和IMPI可以叫做私有用户标识,SUCI和IMCI可以叫做加密用户标识。为提高安全性,UE不会直接将私有用户标识发送出去,以公钥加密后向外发送。
302.BSF向UDM发送认证向量请求消息,所述认证向量请求消息包含用户标识信息和BSF的标识信息(BSF server Name)。
BSF接收UE发送的连接请求消息。当连接请求消息中包含的用户标识信息是TMPI时,BSF在本地查找相应的私有用户标识(如IMPI等),并将私有用户标识包含在认证向量请求消息中向UDM发送过去。如果BSF在本地没有找到相应的私有用户标识,则发送错误消息给UE,UE会重新使用加密用户标识(如IMCI、SUCI等)发起301步的请求;当连接请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),BSF会将该用户标识信息转发给UDM。
BSF向UMD发送认证向量请求消息,所述认证向量请求消息可以是第一消息。认证向量请求消息中包含用户标识信息,所述用户标识信息可以是IMPI、SUPI、IMCI、SUCI等。认证向量请求消息中还包含BSF server Name,所述BSF server Name是每一个BSF设备独有的标识信息,也可以是应用安全锚点设备的标识信息,也可以有其他名称,本发明实施例不做限定。且BSF server Name可以是BSF设备的地址,如统一资源定位符(Uniform ResourceLocator,URL)、全量域名(Fully Qualified Domain Name,FQDN)等,也可以是BSF设备标识符BSF ID,如统一资源标识符(Uniform Resource Identifier,URI)等。可选的,认证向量请求消息中还包含指示信息,所述指示信息可以用于通知UDM请求的认证向量是用于AKMA架构的。
303.UDM生成认证向量(AV=[RAND,AUTN,XRES*,KBSF])
UDM接收BSF发送的认证向量请求消息。当认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM会根据存储的公钥对用户标识信息进行解密生成私有用户标识(如对应的IMPI、SUPI等)。UDM根据私有用户标识获取对应的根密钥,并基于根密钥计算认证向量。
其中,UDM计算认证向量的步骤包括:确定该私有用户标识对应的随机数RAND;基于RAND和根密钥计算得到匿名密钥(Anonymity Key,AK),基于RAND、根密钥、认证管理字段(Authentication Management Field,AMF)和序列号(Sequence Number,SQN)计算得到消息认证字段(Message Authentication Code,MAC),再基于SQN、AK、AMF和MAC生成鉴权令牌AUTN;基于RAND和根密钥计算得到加密密钥(Cipher Key,CK)、完整性密钥(IntegrityKey,IK),再基于CK、IK和BSF server Name利用密钥推演函数(Key Derivation Function,KDF)生成中间密钥KBSF;基于RAND和根密钥计算得到期望用户响应参数XRES,再基于XRES、BSF server Name和RAND利用KDF生成期望用户响应参数XRES*。认证向量AV=[RAND,AUTN,XRES*,KBSF]。
需要说明的是,加密密钥CK和完整性密钥IK可以是密钥参数,可以不具备保证安全通信的功能,本发明实施例对此不做限定。
304.UDM向BSF发送认证向量响应消息,包含认证向量AV和指示信息。
UDM向BSF发送认证向量响应消息,所述认证向量响应消息可以是第二消息,包含认证向量AV=[RAND,AUTN,XRES*,KBSF]。并且由303步计算过程可知,其中中间密钥KBSF和期望用户响应参数XRES*都是UDM根据BSF server Name生成的。可选的,所述认证向量响应消息包含指示信息,所述指示信息可以用于通知BSF认证向量是用于AKMA架构的,也可以用于通知BSF认证和密钥协商的方法,例如认证向量是用于5G AKA技术的,还可以用于通知BSF认证向量是用于AKMA架构的并且同时通知BSF认证和密钥协商的方法,例如认证向量是用于AKMA架构下的5G AKA技术的。
可选的,当303步中UDM接收的认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM可以将解密后的私有用户标识(如对应的IMPI、SUPI等)发送给BSF,即所述认证向量响应消息还包含私有用户标识。
305.BSF存储XRES*和KBSF
BSF接收UDM发送的所述认证向量响应消息,得到其中的认证向量AV和指示信息。通过相应的指示信息,得到所述认证向量AV用于AKMA架构,或者认证向量AV用于的认证和密钥协商方法,例如认证向量是用于5G AKA技术的,或者所述认证向量AV用于AKMA架构以及用于认证和密钥协商的方法,例如认证向量是用于AKMA架构下的5G AKA技术的。
BSF存储期望用户响应参数XRES*和中间密钥KBSF。并且由303步计算过程可知,其中中间密钥KBSF和期望用户响应参数XRES*都是由BSF server Name确定的。
306.BSF向UE发送认证请求消息,所述认证请求消息包含RAND和AUTN。
BSF将认证向量AV中的RAND和AUTN发送给UE,其中RAND是密钥参数。
307.UE根据AUTN进行认证,认证成功后生成用户响应参数RES*。
UE接收BSF发送的认证请求消息,所述认证请求消息包含密钥参数RAND和认证参数AUTN。UE根据RAND和AUTN对网络进行认证。UE包括全球用户身份模块(UniversalSubscriber Identity Module,USIM)和移动实体(Mobile Entity,ME)。
UE中的USIM对AUTN进行校验。具体校验过程包括:USIM基于RAND和根密钥计算AK,基于AUTN和AK计算SQN,并基于SQN、RAND、根密钥和AMF计算预期消息认证字段(ExpectedMessage Authentication Code,XMAC)。比较XMAC和收到的AUTN中的MAC是否相同,当XMAC和MAC不相同时,认证失败,UE将会向BSF发送认证失败消息;当XMAC和MAC相同时,验证SQN是否在正确的范围之内,当SQN不在正确范围内时,认证失败,UE将会向BSF发送同步失败消息,当SQN在正确范围内时,USIM对AUTN认证成功。USIM基于RAND和根密钥计算用户响应参数RES、加密密钥CK和完整性密钥IK,并将RES、CK和IK发送给移动实体ME。ME基于RES、BSFserver Name和RAND利用KDF生成用户响应参数RES*。另外,ME校验AUTN中的AMF的分离位separation bit是否为1,其中separation bit是指AMF的第0位。当AMF的分离位为1时,则表示归属网络为4G/5G网络,认证成功。当AMF的分离位不为1时,则表示归属网络不是4G/5G网络,有可能出现不安全网络利用2G/3G的认证向量伪造4G/5G认证向量来欺骗用户设备的情况,认证失败。
308.UE向BSF发送认证响应消息,所述认证响应消息包含用户响应参数RES*。
由307步计算过程可知,用户响应参数RES*是UE根据BSF server Name生成的。
309.BSF进行认证,认证成功后基于中间密钥KBSF生成UE和BSF之间的共享密钥Ks。
BSF接收UE发送的认证响应消息,所述认证响应消息包含用户响应参数RES*,由307步计算过程可知,用户响应参数RES*是由BSF server Name确定的。BSF根据用户响应参数RES*和305步存储的期望用户响应参数XRES*对UE进行认证,当RES*和XRES*相同时,认证成功。BSF基于305步存储的中间密钥KBSF生成UE和BSF之间的共享密钥Ks。具体生成方式包括:共享密钥Ks等于中间密钥KBSF;或者共享密钥Ks是基于中间密钥KBSF利用KDF生成的;或者共享密钥Ks是基于中间密钥KBSF和其他密钥参数利用KDF生成的,所述其他密钥参数包括UE标识、BSF server Name、RAND和服务网络标识(Serving Network Name)等中的一个或多个参数的组合。
310.BSF向UE发送连接响应消息,所述连接响应消息包含密钥标识B-TID和共享密钥Ks的生命周期(key lifetime)。
BSF基于RAND和BSF server Name生成密钥标识。密钥标识将用户标识和共享密钥Ks关联起来,并且包含BSF server Name,可以是B-TID,也可以是其他名称,本发明实施例不做限定。密钥标识可以是base64encode(RAND)@BSF_servers_domain_
name,base64encode(RAND)代表对RAND进行Base64编码转换,BSF_servers_domain_name表示BSF server Name。生命周期是共享密钥Ks的到期时间,即共享密钥Ks过期失效的时间。
311.UE基于中间密钥KBSF生成共享密钥Ks。
UE接收BSF发送的连接响应消息,所述连接响应消息包含密钥标识和共享密钥Ks的生命周期。UE可以从密钥标识获取BSF server Name。UE根据密钥参数RAND和BSF serverName生成中间密钥KBSF,并根据中间密钥KBSF生成共享密钥Ks。
具体生成过程可以包括:ME基于BSF server name和307步中从USIM获得的CK、IK利用KDF生成中间密钥KBSF;再基于中间密钥KBSF生成共享密钥Ks。Ks的具体生成方式参见309步,不再赘述。需要说明的是,UE中可以提前预置BSF server Name,因此中间密钥KBSF和共享密钥Ks的生成可以在步骤307中完成,本发明实施例不做限定。
基于上述认证和密钥协商流程,UE和BSF之间协商得到共享密钥Ks,UE和BSF各自保存生成的共享密钥Ks。UE可以基于共享密钥Ks生成UE和NAF之间的通信密钥Ks_NAF;BSF也可以基于共享密钥Ks生成UE和NAF之间的通信密钥Ks_NAF,并将通信密钥Ks_NAF发送给NAF;UE和NAF基于Ks_NAF进行信息交互,保证了通信的安全性和私密性。
需要说明的是,在本发明实施例中,共享密钥KS是UE和BSF在密钥协商过程中各自生成的UE和BSF之间的密钥,用于UE和BSF进一步生成UE和NAF之间的通信密钥Ks_NAF。
在本实施例提供的密钥协商方法中,通过UE和BSF的双向认证,可以避免未经授权的UE接入网络,也可以避免网络对UE的欺骗,提高了通信安全。在密钥协商过程中,BSF和UE生成了共享密钥Ks,基于该共享密钥Ks,UE和NAF可以获得通信密钥Ks_NAF并基于Ks_NAF进行信息交互,实现了5G GBA技术,保证了通信的安全性和私密性。
并且,本发明实施例中的用户响应参数RES*、期望用户响应参数XRES*等认证参数和共享密钥Ks在生成过程中都引入了BSF server Name作为输入,使得认证参数、共享密钥都和BSF设备相关联,从而能够实现不同BSF设备之间的认证参数和共享密钥的隔离,增强网络安全。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤311可以任意在步骤307-311的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如310步中的连接响应消息可以是BSF认证响应消息,也可以是密钥响应消息等。
请参考图4,为本发明实施例提供的另一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF、AUSF和UDM,认证和密钥协商流程采用5G AKA流程。AUSF从UDM获取认证向量,认证向量包含第一中间密钥KAUSF、第一期望用户响应参数XRES*、RAND和AUTN,其中第一中间密钥KAUSF和期望用户响应参数XRES*都是由BSF server Name确定的。AUSF根据第一中间密钥KAUSF和BSF server Name生成中间密钥KBSF,且第一期望用户响应参数XRES*和期望用户响应参数XRES*相同。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES*和共享密钥Ks;BSF根据XRES*和RES*对UE进行认证,认证成功后生成共享密钥Ks。其中,步骤401与图3所示实施例步骤301相同,此处不再赘述。所述方法还包括:
402.BSF向AUSF发送第一认证向量请求消息,所述第一认证向量请求消息包含用户标识信息和BSF的标识信息(BSF server Name)。
BSF接收UE发送的连接请求消息。当连接请求消息中包含的用户标识信息是TMPI时,BSF在本地查找相应的私有用户标识(如IMPI等),并将私有用户标识包含在第一认证向量请求消息中向AUSF发送过去。如果BSF在本地没有找到相应的私有用户标识,则发送错误消息给UE,UE会重新使用加密用户标识(如IMCI、SUCI等)发起301步的请求;当连接请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),BSF会将该用户标识信息转发给AUSF。
BSF向AUSF发送第一认证向量请求消息,所述第一认证向量请求消息可以是第一消息。所述第一认证向量请求消息中包含用户标识信息,所述用户标识信息可以是IMPI、SUPI、IMCI、SUCI等。所述第一认证向量请求消息中还包含BSF server Name,BSF serverName的解释参见图3实施例步骤302,此处不再赘述。
403.AUSF向UDM发送第二认证向量请求消息,所述第二认证向量请求消息包含用户标识信息、BSF server Name和指示信息。
可选的,所述第二认证向量请求消息包含指示信息,所述指示信息可以用于通知UDM请求的认证向量是用于AKMA架构的。
404.UDM生成认证向量(AV=[RAND,AUTN,XRES*,KAUSF])
UDM接收AUSF发送的第二认证向量请求消息。当所述第二认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM会根据存储的公钥对用户标识信息进行解密生成私有用户标识(如对应的IMPI、SUPI等)。
UDM生成RAND、AUTN、加密密钥CK、完整性密钥IK和XRES的方法与图3所示实施例步骤303中所述方法相同,此处不再赘述。UDM基于CK、IK和BSF server Name利用KDF生成第一中间密钥KAUSF;基于XRES、BSF server Name和RAND利用KDF生成第一期望用户响应参数XRES*。认证向量AV=[RAND,AUTN,XRES*,KAUSF]。
405.UDM向AUSF发送第二认证向量响应消息,包含认证向量AV和指示信息。
UDM向AUSF发送第二认证向量响应消息,包含认证向量AV=[RAND,AUTN,XRES*,KAUSF]。并且由404步可知,其中第一中间密钥KAUSF和第一期望用户响应参数XRES*都是UDM根据BSF server Name生成的。
可选的,所述第二认证向量响应消息包含指示信息,所述指示信息可以用于通知AUSF认证向量是用于AKMA架构的,也可以用于通知AUSF认证和密钥协商的方法,例如认证向量是用于5G AKA技术的,还可以用于通知AUSF认证向量是用于AKMA架构的并且同时通知AUSF认证和密钥协商的方法,例如认证向量是用于AKMA架构下的5G AKA技术的。
可选的,当404步中UDM接收的第二认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM可以将解密后的私有用户标识(如对应的IMPI、SUPI等)发送给AUSF,即所述第二认证向量响应消息还包含私有用户标识。
406.AUSF生成中间密钥KBSF
AUSF接收UDM发送的第二认证向量响应消息,得到其中的认证向量AV和指示信息。指示信息的作用请参见步骤405,此处不再赘述。所述认证向量AV包含第一期望用户响应参数XRES*和第一中间密钥KAUSF,所述第一期望用户响应参数XRES*和第一中间密钥KAUSF都是由UDM根据BSF server Name确定的。AUSF基于认证向量AV中的第一中间密钥KAUSF和BSFserver Name利用KDF生成中间密钥KBSF
407.AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息包含认证向量AV'。
AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息可以是第二消息,包含认证向量AV'。AV'包括RADN、AUTN、期望用户响应参数XRES*和中间密钥KBSF,即AV'=[RAND,AUTN,XRES*,KBSF]。其中期望用户响应参数XRES*与406步AUSF接收到的第一期望用户响应参数XRES*相同,中间密钥KBSF是由AUSF根据BSF server Name生成的。
可选的,所述第一认证向量响应消息还包括指示信息,所述指示信息可以用于通知BSF认证和密钥协商的方法,例如认证向量AV'是用于5G AKA技术的。可选的,所述第一认证向量响应消息还包括解密后的私有用户标识(如对应的IMPI、SUPI等)。
步骤408-414和图3所示实施例步骤305-311相同,此处不再赘述。
本实施例提供的密钥协商方法,与图3所示实施例相比,引入了AUSF来获取认证向量,有益效果与图3所示实施例相同,此处不再赘述。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤414可以任意在步骤410-414的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如413步中的连接响应消息可以是BSF认证响应消息,也可以是密钥响应消息。
请参考图5,为本发明实施例提供的另一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF、AUSF和UDM,认证和密钥协商流程采用5G AKA流程。AUSF从UDM获取认证向量,认证向量包含第一中间密钥KAUSF、第一期望用户响应参数XRES*、RAND和AUTN,其中第一中间密钥KAUSF和第一期望用户响应参数XRES*都是由BSF server Name确定的。AUSF根据第一期望用户响应参数XRES*生成用户响应参数HXRES*,并根据第一中间密钥KAUSF和BSF server Name生成中间密钥KBSF。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES*和共享密钥Ks;BSF根据用户响应参数RES*生成第一用户响应参数HRES*,并根据HXRES*和HRES*对UE进行认证,认证成功后生成共享密钥Ks;AUSF根据XRES*和RES*对UE进行认证。其中,步骤501-505和图4所示实施例步骤401-405相同,此处不再赘述。所述方法还包括:
506.AUSF存储第一期望用户响应参数XRES*,并生成期望用户响应参数HXRES*和中间密钥KBSF
AUSF接收UDM发送的第二认证向量响应消息,得到其中的认证向量AV和指示信息。指示信息的作用与图4所示实施例406步中所述的作用相同,此处不再赘述。
AUSF存储第一期望用户响应参数XRES*,可选的,AUSF存储第一中间密钥KAUSF。第一中间密钥KAUSF和第一期望用户响应参数XRES*都是由BSF server Name确定的。
AUSF基于所述第一期望用户响应参数XRES*生成期望用户响应参数HXRES*,HXRES*可以是XRES*的哈希值。可选的,AUSF基于第一中间密钥KAUSF和BSF server Name利用KDF生成中间密钥KBSF
507.AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息包含认证向量AV'。
AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息可以是第二消息,包含认证向量AV'。可选的,AV'包括RADN、AUTN和期望用户响应参数HXRES*,即AV'=[RAND,AUTN,HXRES*]。其中,由506步可知,第一期望用户响应参数XRES*是由BSF serverName确定的,期望用户响应参数HXRES*是第一期望用户响应参数XRES*的哈希值,因此期望用户响应参数HXRES*是由BSF server Name间接确定的。可选的,AV'包括RADN、AUTN、期望用户响应参数HXRES*和中间密钥KBSF,即AV'=[RAND,AUTN,HXRES*,KBSF]。其中,由506步可知,中间密钥KBSF是AUSF根据第一中间密钥KAUSF和BSF server Name生成的。
可选的,所述第一认证向量响应消息还包括指示信息和解密后的私有用户标识,其中指示信息的作用和私有标识的生成与图4所示实施例407步相同,此处不再赘述。
508.BSF存储HXRES*。
BSF接收AUSF发送的第一认证向量响应消息,得到其中的认证向量AV'和指示信息。通过相应的指示信息,得到所述认证向量AV'用于的认证和密钥协商方法,例如认证向量是用于5G AKA技术的。
BSF存储期望用户响应参数HXRES*。并且由507步可知,期望用户响应参数HXRES*是由BSF server Name间接确定的。当认证向量AV'包含中间密钥KBSF,BSF存储中间密钥KBSF。且由507步可知,中间密钥KBSF由AUSF根据BSF server Name确定的。
步骤509-511和图4所示实施例步骤409-411、图3所示实施例步骤306-308相同,此处不再赘述。
512.BSF生成第一用户响应参数HRES*,并根据第一用户响应参数HRES*和期望用户响应参数HXRES*进行认证。
BSF接收UE发送的认证响应消息,所述认证响应消息包含用户响应参数RES*,且用户响应参数RES*是由BSF server Name确定的。BSF基于所述用户响应参数RES*生成第一用户响应参数HRES*,HRES*可以是RES*的哈希值。BSF根据第一用户响应参数HRES*和508步存储的期望用户响应参数HXRES*对UE进行认证,当HRES*和HXRES*相同时,认证成功。否则,认证失败。
513.BSF向AUSF发送AUSF认证请求消息,所述AUSF认证请求消息包含用户响应参数RES*。
514.AUSF根据用户响应参数RES*和第一期望用户响应参数XRES*进行认证。
AUSF接收BSF发送的AUSF认证请求消息,并将RES*和XRES*进行比较,不相同则认证失败,相同则认证成功。其中,AUSF的认证是从归属网络对UE进行认证。对若506步中AUSF没有生成中间密钥KBSF,则AUSF在认证成功后生成中间密钥KBSF,具体生成方法参见506步。
515.AUSF向BSF发送AUSF认证响应消息。
AUSF向BSF发送AUSF认证响应消息,所述AUSF认证响应消息中包含认证是否成功的信息。当认证成功,且507步中,AV'中没有包含中间密钥KBSF,AUSF可以在所述AUSF认证响应消息中携带中间密钥KBSF,所述AUSF认证响应消息可以是第二消息。
当认证成功,且507步中,AV'中没有包含私有用户标识,AUSF可以在所述AUSF认证响应消息中携带解密后的私有用户标识(如对应的IMPI、SUPI等)。
516.BSF基于中间密钥KBSF生成UE和BSF之间的共享密钥Ks。
BSF接收AUSF发送的AUSF认证响应消息。当所述AUSF认证响应消息中包含认证成功的信息,BSF基于中间密钥KBSF生成共享密钥Ks,具体生成方式参见图3所示实施例步骤309,此处不再赘述。需要说明的是,当507步中AV'中包含中间密钥KBSF,生成共享密钥Ks可以任意在步骤508-516的执行过程中执行,本实施例对此不作限定。
步骤517-518和图4所示实施例步骤413-414、图3所示实施例步骤310-311相同,此处不再赘述。
在本实施例提供的密钥协商方法中,在图3所示实施例的基础上,本实施例在认证和密钥协商过程中引入了AUSF,并且多一次AUSF对UE的认证,由于AUSF位于用户的归属网络中,通过增加归属网络的认证,进一步增强了网络安全。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤518可以任意在步骤510-518的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如513步中的AUSF认证请求消息也可以是认证请求消息,还可以是AUSF_UE认证请求消息。
请参考图6,为本发明实施例提供的另一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF和UDM,认证和密钥协商流程采用可拓展认证协议(ExtensibleAuthentication Protocol,EAP)AKA'流程。BSF从UDM获取认证向量,认证向量包含中间密钥CK'和IK'、期望用户响应参数XRES、RAND和AUTN,其中中间密钥CK'和IK'是由BSF serverName确定的。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES和共享密钥Ks;BSF根据XRES和RES对UE进行认证,认证成功后生成共享密钥Ks。其中,步骤601-602和图3所示实施例步骤301-302相同,此处不再赘述。所述方法还包括:
603.UDM生成认证向量(AV=[RAND,AUTN,XRES,CK',IK'])
UDM接收BSF发送的认证向量请求消息。当所述认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM会根据存储的公钥对用户标识信息进行解密生成私有用户标识(如对应的IMPI、SUPI等)。
UDM生成RAND、AUTN、加密密钥CK、完整性密钥IK和XRES的方法与图3所示实施例步骤303中所述方法相同,此处不再赘述。UDM基于CK和BSF server Name利用KDF生成第一参数CK';基于IK和BSF server Name利用KDF生成第二参数IK'。本实施例中,所述第一参数CK'和所述第二参数IK'是中间密钥。认证向量AV=[RAND,AUTN,XRES,CK',IK']。
604.UDM向BSF发送认证向量响应消息,包含认证向量AV和指示信息。
UDM向BSF发送响应消息,所述响应消息可以是第二消息。所述响应消息包含认证向量AV=[RAND,AUTN,XRES,CK',IK']。由603步计算过程可知,其中中间密钥包括第一参数CK'和所述第二参数IK',且第一参数CK'和所述第二参数IK'都是UDM根据BSF server Name生成的。可选的,所述响应消息包含指示信息,所述指示信息可以用于通知BSF认证向量是用于AKMA架构的,也可以用于通知BSF认证和密钥协商的方法,例如认证向量是用于EAPAKA'技术的,还可以用于通知BSF认证向量是用于AKMA架构的并且同时通知BSF认证和密钥协商的方法,例如认证向量是用于AKMA架构下的EAP AKA'技术的。
可选的,当603步中UDM接收的请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM可以将解密后的私有用户标识(如对应的IMPI、SUPI等)发送给BSF,即所述响应消息还包含私有用户标识。
605.BSF存储XRES,CK'和IK'。
BSF接收UDM发送的认证向量响应消息,得到其中的认证向量AV和指示信息。通过相应的指示信息,得到其中的信息,具体参见步骤604。BSF存储期望用户响应参数XRES。
可选的,BSF存储中间密钥CK'和IK'。并且由603步计算过程可知,中间密钥CK'和IK'都是由UDM根据BSF server Name确定的。
可选的,BSF基于中间密钥CK'和IK'生成中间密钥KBSF,再存储KBSF。可选的,BSF基于CK'、IK'和BSF server Name生成KBSF,再存储KBSF
需要说明的是,在本发明实施例中,中间密钥是在推导共享密钥的过程中生成的、可以被用来推导共享密钥的中间参数。例如,CK'和IK',以及KBSF都可以称为中间密钥。
步骤606和图3所示实施例步骤306相同,此处不再赘述。
607.UE根据AUTN进行认证,认证成功后生成用户响应参数RES。
UE接收BSF发送的认证请求消息,所述认证请求消息包含密钥参数RAND和认证参数AUTN。UE的认证过程和用户响应参数RES的生成过程参见图3所示实施例步骤307。与图3所示实施例不同的是,本发明实施例中UE不再基于RES生成RES*。
608.UE向BSF发送认证响应消息,所述认证响应消息包含用户响应参数RES。
609.BSF进行认证,认证成功后基于中间密钥CK'和IK'生成UE和BSF之间的共享密钥Ks。
BSF接收UE发送的认证响应消息,所述认证响应消息包含用户响应参数RES。BSF根据用户响应参数RES和605步存储的期望用户响应参数XRES对UE进行认证,当RES和XRES相同时,认证成功。否则,认证失败。
可选的,当605步中BSF存储的是中间密钥CK'和IK',BSF基于CK'和IK'生成UE和BSF之间的共享密钥Ks。具体生成方式包括:共享密钥Ks等于CK'||IK',其中||表示串联;或者共享密钥Ks是基于CK'、IK'利用KDF生成的;或者共享密钥Ks是基于CK'、IK'和其他密钥参数利用KDF生成的,所述其他密钥参数包括UE标识、BSF server Name、RAND和服务网络标识(Serving Network Name)等中的一个或多个参数的组合。
可选的,当605步中BSF存储的是中间密钥KBSF,BSF基于KBSF生成UE和BSF之间的共享密钥Ks。具体生成方式参见图3所示实施例步骤309,此处不再赘述。
步骤610和图3所示实施例步骤310相同,此处不再赘述。
611.UE基于中间密钥CK'和IK'生成共享密钥Ks。
UE接收BSF发送的连接响应消息,所述连接响应消息包含密钥标识和共享密钥Ks的生命周期。UE可以从密钥标识中获取BSF server Name。
UE根据密钥参数RAND和根密钥计算得到加密密钥CK、完整性密钥IK;基于CK和BSFserver Name利用KDF生成第一参数CK',所述第一参数CK'是中间密钥;基于IK和BSFserver Name利用KDF生成第二参数IK',所述第二参数IK'是中间密钥。
可选的,当步骤609中BSF基于CK'和IK'生成共享密钥Ks,UE也基于中间密钥CK'和IK'生成共享密钥Ks,具体生成方法参见步骤609。
可选的,当步骤609中BSF基于KBSF生成共享密钥Ks,UE也先基于中间密钥CK'和IK'生成中间密钥KBSF。具体的可以是:UE基于CK'、IK'和BSF server Name生成中间密钥KBSF。UE再基于中间密钥KBSF生成共享密钥Ks,具体生成方式参见图3所示实施例步骤309,此处不再赘述。
需要说明的是,UE中可以提前预置BSF server Name,因此中间密钥CK'、IK'、KBSF和共享密钥Ks的生成可以在步骤607中完成,本发明实施例不做限定。
本实施例提供的密钥协商方法,与图3所示实施例相比,不同之处在于采用了EAPAKA'流程,具体包括BSF从UDM获取的认证向量为五元组,认证向量包含CK'和IK',并且没有基于期望用户响应参数XRES进一步生成XRES*。
在本实施例提供的密钥协商方法中,通过UE和BSF的双向认证,可以避免未经授权的UE接入网络,也可以避免网络对UE的欺骗,提高了通信安全。在密钥协商过程中,BSF和UE生成了共享密钥Ks,基于该共享密钥Ks,UE和NAF可以获得通信密钥Ks_NAF并基于Ks_NAF进行信息交互,实现了5G GBA技术,保证了通信的安全性和私密性。
并且,本发明实施例中的共享密钥Ks在生成过程中引入了BSF server Name作为输入,使得共享密钥Ks和BSF设备相关联,从而能够实现不同BSF设备之间共享密钥的隔离,增强网络安全。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤611可以任意在步骤607-611的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如610步中的连接响应消息可以是BSF认证响应消息,也可以是密钥响应消息。
请参考图7,为本发明实施例提供的另一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF、AUSF和UDM,认证和密钥协商流程采用EAP AKA'流程。AUSF从UDM获取认证向量,认证向量包含第一中间密钥CK'和IK'、第一期望用户响应参数XRES、RAND和AUTN,其中第一中间密钥CK'和IK'是由UDM根据BSFserver Name确定的。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES和共享密钥Ks;BSF根据XRES和RES对UE进行认证,认证成功后生成共享密钥Ks。其中,步骤701-703和图4所示实施例步骤401-403相同,此处不再赘述。所述方法还包括:
704.UDM生成认证向量(AV=[RAND,AUTN,XRES,CK',IK'])
UDM接收AUSF发送的第二认证向量请求消息。当所述第二认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM会根据存储的公钥对用户标识信息进行解密生成私有用户标识(如对应的IMPI、SUPI等)。
UDM生成认证向量AV=[RAND,AUTN,XRES,CK',IK']。具体生成方法与图6所示实施例步骤603中所述方法相同,此处不再赘述。
705.UDM向AUSF发送第二认证向量响应消息,包含认证向量AV和指示信息。
UDM向AUSF发送第二认证向量响应消息,包含认证向量AV=[RAND,AUTN,XRES,CK',IK']。认证向量AV包含第一期望用户响应参数XRES、第一中间密钥CK'和IK'。其中,第一中间密钥包含第一参数CK'和第二参数IK',都是UDM根据BSF server Name生成的。
可选的,所述第二认证向量响应消息包含指示信息,所述指示信息可以用于通知AUSF认证向量是用于AKMA架构的,也可以用于通知AUSF认证和密钥协商的方法,例如认证向量是用于EAP AKA'技术的,还可以用于通知AUSF认证向量是用于AKMA架构的并且同时通知AUSF认证和密钥协商的方法,例如认证向量是用于AKMA架构下的EAP AKA'技术的。
可选的,当704步中UDM接收的第二认证向量请求消息中包含的用户标识信息是加密用户标识(如IMCI、SUCI等),UDM可以将解密后的私有用户标识(如对应的IMPI、SUPI等)发送给AUSF,即所述第二认证向量响应消息还包含私有用户标识。
706.AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息包含认证向量AV'。
AUSF接收UDM发送的第二认证向量响应消息,所述第二认证向量响应消息包含认证向量AV=[RAND,AUTN,XRES,CK',IK']。AV包括RAND、AUTN、第一期望用户响应参数XRES、第一中间密钥CK'和IK'。
可选的,AUSF基于第一中间密钥CK'和BSF server Name生成中间密钥CK”;基于第一中间密钥IK'和BSF server Name生成中间密钥IK”。
可选的,AUSF基于第一中间密钥CK'、第一中间密钥IK'和BSF server Name生成中间密钥KBSF。具体的包括:AUSF基于第一中间密钥CK'和IK'生成扩展的主会话密钥(Extended Master Session Key,EMSK),以EMSK的前256位(bits)作为中间密钥KAUSF,再基于KAUSF和BSF server Name利用KDF生成中间密钥KBSF
AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息可以是第二消息,包含认证向量AV'。AV'包括RAND、AUTN、期望用户响应参数XRES和中间密钥。其中期望用户响应参数XRES与AUSF接收到的第一期望用户响应参数XRES相同。中间密钥可以与AUSF接收到的第一中间密钥CK'和IK'相同,也可以是根据AUSF接收到的第一中间密钥CK'和IK'推导得到的,例如可以是中间密钥CK”和IK”,还可以是KBSF。则AV'可以是[RAND,AUTN,XRES,CK',IK']或者[RAND,AUTN,XRES,CK”,IK”]或者[RAND,AUTN,XRES,KBSF]。
可选的,所述第一认证向量响应消息包含指示信息,所述指示信息可以用于通知BSF认证和密钥协商的方法,例如认证向量AV'是用于EAP AKA'技术的。可选的,所述第一认证向量响应消息还包括解密后的私有用户标识(如对应的IMPI、SUPI等)。
707.BSF存储XRES,CK'和IK'。
BSF接收AUSF发送的第一认证向量响应消息,所述第一认证向量响应消息可以是第二消息,包含认证向量AV'。BSF存储认证向量中的期望用户响应参数XRES,并且存储认证向量中的中间密钥,可以是CK'和IK',也可以是CK”和IK”,还可以是KBSF
步骤708-710和图6所示实施例步骤606-608相同,此处不再赘述。
711.BSF进行认证,认证成功后基于中间密钥CK'和IK'生成UE和BSF之间的共享密钥Ks。
BSF接收UE发送的认证响应消息,所述认证响应消息包含用户响应参数RES。BSF根据用户响应参数RES和707步存储的期望用户响应参数XRES对UE进行认证,当RES和XRES相同时,认证成功。否则,认证失败。
可选的,当707步中BSF存储的是中间密钥CK'和IK',BSF基于CK'和IK'生成UE和BSF之间的共享密钥Ks。具体生成方式参见图6所示实施例步骤609,此处不再赘述。
可选的,当707步中BSF存储的是中间密钥CK”和IK”,BSF基于CK”和IK”生成UE和BSF之间的共享密钥Ks。具体生成方式包括:共享密钥Ks等于CK”||IK”,其中||表示串联;或者共享密钥Ks是基于CK”、IK”利用KDF生成的;或者共享密钥Ks是基于CK”、IK”和其他密钥参数利用KDF生成的,所述其他密钥参数包括UE标识、BSFserver Name、RAND和服务网络标识(Serving Network Name)等中的一个或多个参数的组合。
可选的,当707步中BSF存储的是中间密钥KBSF,BSF基于KBSF生成UE和BSF之间的共享密钥Ks。具体生成方式参见图3所示实施例步骤309,此处不再赘述。
步骤712和图3所示实施例步骤310相同,此处不再赘述。
713.UE基于中间密钥CK'和IK'生成共享密钥Ks。
UE接收BSF发送的连接响应消息,所述连接响应消息包含密钥标识和共享密钥Ks的生命周期。UE可以从密钥标识获取BSF server Name。
UE根据密钥参数RAND和根密钥计算得到加密密钥CK、完整性密钥IK;基于CK和BSFserver Name利用KDF生成第一参数CK',所述第一参数CK'是中间密钥;基于IK和BSFserver Name利用KDF生成第二参数IK',所述第二参数IK'是中间密钥。
可选的,当步骤711中BSF基于CK'和IK'生成共享密钥Ks,则步骤713中UE也基于中间密钥CK'和IK'生成共享密钥Ks,具体生成方法参见图6所示实施例步骤609,此处不再赘述。
可选的,当步骤711中BSF基于CK”和IK”生成共享密钥Ks,则步骤713中UE基于CK'和IK'生成CK”和IK”,具体生成方式包括:UE基于中间密钥CK'和BSF server Name生成中间密钥CK”;基于中间密钥IK'和BSF server Name生成中间密钥IK”。UE再基于中间密钥CK”和IK”生成共享密钥Ks,具体生成方法参见图7所示实施例步骤711,此处不再赘述。
可选的,当步骤711中BSF基于KBSF生成共享密钥Ks,则步骤713中UE基于中间密钥CK'和IK'生成中间密钥KBSF。具体的包括:UE基于中间密钥CK'和IK'生成扩展的主会话密钥(Extended Master Session Key,EMSK),以EMSK的前256位(bits)作为中间密钥KAUSF,再基于KAUSF和BSF server Name利用KDF生成中间密钥KBSF;UE再基于中间密钥KBSF生成共享密钥Ks,具体生成方式参见图3所示实施例步骤309,此处不再赘述。
需要说明的是,UE中可以提前预置BSF server Name,因此中间密钥CK'和IK'、CK”和IK”、KBSF和共享密钥Ks的生成可以在步骤709中完成,本发明实施例不做限定。
本实施例提供的密钥协商方法,与图6所示实施例相比,不同之处在于引入了AUSF来获取认证向量,有益效果与图6所示实施例相同,此处不再赘述。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤713可以任意在步骤709-713的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如712步中的连接响应消息可以是BSF认证响应消息,也可以是密钥响应消息。
请参考图8,为本发明实施例提供的另一种密钥协商的方法的流程示意图。在本实施例中,参与方包括:UE、BSF、AUSF和UDM,认证和密钥协商流程采用EAP AKA'流程。AUSF从UDM获取认证向量,认证向量包含第一中间密钥CK'和IK'、第一期望用户响应参数XRES、RAND和AUTN,其中第一中间密钥CK'和IK'是由BSF server Name确定的。UE根据AUTN对网络进行认证,认证成功后生成用户响应参数RES和共享密钥Ks;AUSF根据XRES和RES对UE进行认证,认证成功后生成中间密钥KBSF;BSF根据中间密钥KBSF生成共享密钥Ks。其中,步骤801-805和图7所示实施例步骤701-705相同,此处不再赘述。所述方法还包括:
806.AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息包含认证向量AV'。
AUSF接收UDM发送的第二认证向量响应消息,所述第二认证向量响应消息包含认证向量AV=[RAND,AUTN,XRES,CK',IK']。AV包括RAND、AUTN、第一期望用户响应参数XRES、第一中间密钥CK'和IK'。
可选的,AUSF存储第一期望用户响应参数XRES、第一中间密钥CK'和IK'。
可选的,AUSF基于第一中间密钥CK'、第一中间密钥IK'和BSF server Name生成中间密钥KBSF。具体的包括:AUSF基于第一中间密钥CK'和IK'生成扩展的主会话密钥(Extended Master Session Key,EMSK),以EMSK的前256位(bits)作为中间密钥KAUSF,再基于KAUSF和BSF server Name利用KDF生成中间密钥KBSF
可选的,AUSF基于第一中间密钥CK'和BSF server Name生成中间密钥CK”;基于第一中间密钥IK'和BSF server Name生成中间密钥IK”。
AUSF向BSF发送第一认证向量响应消息,所述第一认证向量响应消息可以是第二消息,包含认证向量AV'。AV'=[RAND,AUTN]或者AV'=[RAND,AUTN,CK',IK']或者AV'=[RAND,AUTN,KBSF]或者AV'=[RAND,AUTN,CK”,IK”]。也就是AV'包括RAND和AUTN,可选的,AV'还包括中间密钥,且中间密钥可以与第一中间密钥CK'和IK'相同,也可以是根据第一中间密钥CK'和IK'生成的KBSF或者CK”和IK”。
可选的,所述第一认证向量响应消息包含指示信息,所述指示信息可以用于通知BSF认证和密钥协商的方法,例如认证向量AV'是用于EAP AKA'技术的。可选的,所述第一认证向量响应消息还包括解密后的私有用户标识(如对应的IMPI、SUPI等)。
步骤807-809和图6所示实施例步骤606-608相同,此处不再赘述。
810.BSF向AUSF发送AUSF认证请求消息,所述AUSF认证请求消息包含用户响应参数RES。
811.AUSF根据用户响应参数RES和期望用户响应参数XRES进行认证,认证成功后生成中间密钥KBSF
AUSF根据用户响应参数RES和期望用户响应参数XRES对UE进行认证,其中期望用户响应参数XRES是步骤805中从UDM接收的第二认证向量响应消息中包含的。当RES和XRES相同时,认证成功。否则,认证失败。
当步骤806中AUSF没有生成中间密钥KBSF或者中间密钥CK”和IK”,AUSF可以在步骤811中执行,或者任意在步骤807-810中执行,本发明实施例不做限定。
812.AUSF向BSF发送AUSF认证响应消息。
AUSF向BSF发送AUSF认证响应消息,所述AUSF认证响应消息包含认证的结果。具体的,当步骤811中AUSF认证成功,所述AUSF认证响应消息包含认证成功的信息;当AUSF认证失败,所述AUSF认证响应消息包含认证失败的信息。
当AUSF认证成功时:
可选的,当任一步骤806-811中,AUSF生成了中间密钥KBSF,所述AUSF认证响应消息还可以包含中间密钥KBSF,所述AUSF认证响应消息可以是第二消息。
可选的,当任一步骤806-811中,AUSF生成了中间密钥CK”和IK”,所述AUSF认证响应消息还可以包含中间密钥CK”和IK”,所述AUSF认证响应消息可以是第二消息。
可选的,当任一步骤806-811中,AUSF没有生成KBSF或者中间密钥CK”和IK”,所述AUSF认证响应消息还可以包含中间密钥CK'和IK'(和第一中间密钥CK'和IK'相同),所述AUSF认证响应消息可以是第二消息。
813.BSF基于中间密钥KBSF生成共享密钥Ks。
BSF接收AUSF发送的AUSF认证响应消息。当所述AUSF认证响应消息中包含认证成功的信息,BSF生成共享密钥Ks。包括:
可选的,当BSF接收到中间密钥KBSF,BSF基于中间密钥KBSF生成共享密钥Ks,具体生成方式参见图3所示实施例步骤309,此处不再赘述。
可选的,当BSF接收到中间密钥CK”和IK”,BSF基于中间密钥CK”和IK”生成共享密钥Ks,具体生成方式参见图7所示实施例步骤711,此处不再赘述。
可选的,当BSF接收到中间密钥CK'和IK',BSF基于中间密钥CK'和IK'生成共享密钥Ks,具体生成方式参见图6所示实施例步骤609,此处不再赘述。
需要说明的是,当步骤806中AUSF向BSF发送的AV'包含中间密钥,共享密钥Ks的生成可以在步骤806之后的任一步骤完成,本发明实施例不做限定。
步骤814和图3所示实施例步骤310相同,此处不再赘述。
815.UE基于中间密钥KBSF生成共享密钥Ks。
UE接收BSF发送的连接响应消息,所述连接响应消息包含密钥标识和共享密钥Ks的生命周期。UE可以从密钥标识获取BSF server Name。
UE根据密钥参数RAND和根密钥计算得到加密密钥CK、完整性密钥IK;基于CK和BSFserver Name利用KDF生成第一参数CK',所述第一参数CK'是中间密钥;基于IK和BSFserver Name利用KDF生成第二参数IK',所述第二参数IK'是中间密钥。
可选的,当步骤813中BSF基于中间密钥KBSF生成Ks,则步骤815中UE基于中间密钥CK'和IK'生成中间密钥KBSF。具体的包括:UE基于中间密钥CK'和IK'生成扩展的主会话密钥(Extended Master Session Key,EMSK),以EMSK的前256位(bits)作为中间密钥KAUSF,再基于KAUSF和BSF server Name利用KDF生成中间密钥KBSF;UE再基于中间密钥KBSF生成共享密钥Ks,具体生成方式参见图3所示实施例步骤309,此处不再赘述。
可选的,当步骤813中BSF基于中间密钥CK”和IK”生成Ks,则步骤815中UE基于CK'和IK'生成CK”和IK”,具体包括:UE基于第一中间密钥CK'和BSF server Name生成中间密钥CK”,基于第一中间密钥IK'和BSF server Name生成中间密钥IK”;UE再基于CK”和IK”生成Ks,具体生成方式参见图7所示实施例步骤711,此处不再赘述。
可选的,当步骤813中BSF基于中间密钥CK'和IK'生成Ks,则步骤815中UE也基于中间密钥CK'和IK'生成共享密钥Ks,具体生成方法参见图6所示实施例步骤609,此处不再赘述。
需要说明的是,UE中可以提前预置BSF server Name,因此中间密钥CK'和IK'、CK”和IK”、KBSF和共享密钥Ks的生成可以在步骤808中完成,本发明实施例不做限定。
基于上述认证和密钥协商流程,UE和BSF之间协商得到共享密钥Ks,UE和网络应用功能NAF可以生成UE和NAF之间的通信密钥Ks_NAF,UE和NAF基于Ks_NAF进行信息交互,保证了通信的安全性和私密性。
本实施例提供的密钥协商方法,与图6所示实施例相比,引入了AUSF来获取认证向量,并且由AUSF对UE进行认证,BSF不再对UE进行认证。
在本实施例提供的密钥协商方法中,通过UE和AUSF的双向认证,可以避免未经授权的UE接入网络,也可以避免网络对UE的欺骗,提高了通信安全。在密钥协商过程中,BSF和UE生成了共享密钥Ks,基于共享密钥Ks,UE和NAF可以获得通信密钥Ks_NAF并基于Ks_NAF进行信息交互,实现了5G GBA技术,保证了通信的安全性和私密性。并且,本发明实施例中的共享密钥Ks在生成过程中引入了BSF server Name作为输入,使得共享密钥Ks和BSF设备相关联,从而能够实现不同BSF设备之间共享密钥的隔离,增强网络安全。
需要说明的是,在本发明实施例中,各个步骤的序号并不代表执行顺序。例如步骤815可以任意在步骤808-815的执行过程中执行。另外,在本发明实施例中,设备之间交互的消息名称只是一种示例消息名称,可以根据实际需要进行修改,本实施例对此不作限定。例如810步中的AUSF认证请求消息也可以是认证请求消息,还可以是AUSF_UE认证请求消息。
请参考图9,为本发明实施例提供的通信设备的组成示意图。本发明所有实施例中应用安全锚点设备、用户设备、认证服务功能设备和统一数据管理设备等,均可以采用图9所示的通用的组成结构,其包括处理器901、存储器902、收发器903以及总线904。处理器901、存储器902和收发器903通过总线904连接,该收发器用于接收消息和发送消息,该存储器902用于存储指令,该处理器901用于执行该存储器902存储的指令,以实现如上图3-图8对应的实施例中各通信设备执行的步骤。具体的包括:
当所述通信设备中的处理器901执行存储器902中存储的可执行代码或应用程序时,所述设备为应用安全锚点设备时,可以执行以上所有实施例中与应用安全锚点设备相对应的方法步骤;所述设备为用户设备时,可以执行以上所有实施例中与用户设备相对应的方法步骤;所述设备为认证服务功能设备时,可以执行以上所有实施例中与认证服务功能设备相对应的方法步骤。具体执行过程均参见上述实施例,在此不再赘述。
收发器903可以由独立的接收器和发射器组成,也可以由集成在一起的接收器和发射器组成。处理器901用于执行该存储器902存储的指令,以控制收发器903接收信号和发送信号以实现各种消息的接收和发送。所述存储器902可以集成在所述处理器901中,也可以与所述处理器901分开设置。
作为一种实现方式,收发器903的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器901可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本发明实施例提供的各通信设备(应用安全锚点设备、用户设备、认证服务功能设备和统一数据管理设备)。即将实现处理器901,收发器903功能的程序代码存储在存储器中,通用处理器通过执行存储器中的代码来实现处理器901,收发器903的功能。
需要说明的是,为了便于说明,图9仅示出了一个存储器和处理器。在实际的控制器中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本发明实施例对此不做限制。
应理解,在本发明实施例中,处理器可以是中央处理单元(Central ProcessingUnit,简称为“CPU”),该处理器还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。
总线除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
请参考图10,为本发明实施例提供的应用安全锚点设备的组成示意图。所述应用安全锚点设备包括:
-接收模块1001,用于接收用户设备发送的连接请求消息,所述连接请求消息包含用户标识信息,具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤302等;
-发送模块1002,用于向统一数据管理设备或认证服务功能设备发送第一消息,所述第一消息包含所述用户标识信息和所述应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是认证向量请求消息,也可以是第一认证向量请求消息,具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤302、402等;
-接收模块1001,还用于接收统一数据管理设备或认证服务功能设备返回的第二消息,所述第二消息包含和所述应用安全锚点设备的标识信息相关的中间密钥。所述第二消息用于传递中间密钥,可以是认证向量响应消息,也可以是第一认证向量响应消息,还可以是AUSF认证响应消息。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤304、407、507、515、604、706、806和812等;
-推演模块1003,用于根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。所述中间密钥是在推导共享密钥的过程中生成的、可以被用来推导共享密钥的中间参数,例如,CK'和IK',KBSF,CK”和IK”等。所述共享密钥是应用安全锚点设备在密钥协商过程中生成的用户设备和应用安全锚点设备之间的密钥,用于应用安全锚点设备进一步生成用户设备和网络应用功能设备之间的通信密钥Ks_NAF。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤309、412、516、609、711和813等;
具体地,所述中间密钥是由所述应用安全锚点设备的标识信息确定的。
具体地,所述中间密钥包括第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。例如第一参数CK'和第二参数IK'。
可选地,在所述发送模块1002向所述统一数据管理设备或所述认证服务功能设备发送所述第一消息之后,还包括:所述接收模块1001,还用于接收所述统一数据管理设备或所述认证服务功能设备发送的期望用户响应参数,所述期望用户响应参数是由所述应用安全锚点设备的标识信息确定的;还用于接收所述用户设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;所述认证模块1004,用于根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证。具体执行过程可参见图3-图5所示实施例中的步骤说明,如步骤309、412、512等。
具体地,所述认证模块1004根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证,具体包括:推演模块1003,用于由所述用户响应参数生成第一用户响应参数;认证模块1004,用于根据所述期望用户响应参数和所述第一用户响应参数对所述用户设备进行认证。具体执行过程可参见图5所示实施例中的步骤说明,如步骤512等。
可选地,发送模块1002,还用于向所述认证服务功能设备发送所述用户响应参数。具体执行过程可参见图5所示实施例中的步骤说明,如步骤513等。
可选地,推演模块1003生成所述共享密钥之前,还包括:接收模块1001,还用于接收所述统一数据管理设备或所述认证服务功能设备发送的指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。例如采用5G AKA流程或者采用EAP AKA'流程。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤302、402、502、602、702和802等。
由于本发明实施例提供的应用安全锚点设备可用于密钥协商的方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
请参考图11,为本发明实施例提供的用户设备的组成示意图。所述用户设备包括:
-接收模块1101,用于接收应用安全锚点设备发送的认证请求消息,所述认证请求消息包含密钥参数,所述密钥参数可以是随机数RAND。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤306、409、509、606、708以及807等;
-推演模块1102,用于根据所述密钥参数和所述应用安全锚点设备的标识信息生成中间密钥;还用于根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。所述共享密钥是用户设备在密钥协商过程中生成的用户设备和应用安全锚点设备之间的密钥,用于用户设备进一步生成用户设备和网络应用功能设备之间的通信密钥Ks_NAF。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤311、414、518、611、713以及815等;
可选地,在接收模块1101接收所述应用安全锚点设备发送的所述认证请求消息之前,还包括:发送模块1103,用于向所述应用安全锚点设备发送连接请求消息,所述连接请求消息包含用户标识信息,所述用户标识信息是所述用户设备根据私有用户标识加密生成的。例如用户设备向应用安全锚点设备发送的用户标识信息是SUCI、IMCI等加密用户标识。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤301等。
可选地,所述认证请求消息还包括鉴权令牌AUTN,在推演模块1102生成所述中间密钥之前,还包括:确定模块1104,用于确定所述鉴权令牌中的认证管理字段AMF的分离位separation bit为1。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤307等。
具体地,所述中间密钥包括第一参数和第二参数,推演模块1102生成所述中间密钥,具体的生成方法可以是:推演模块1102,用于根据所述密钥参数生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。第一参数可以是CK',第二参数可以是IK'。具体执行过程可参见图6-图8所示实施例中的步骤说明,如步骤611、713以及815等。
可选地,在接收模块1101接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:所述接收模块1101,还用于接收所述应用安全锚点设备发送的所述共享密钥的密钥标识;获取模块1105,用于根据所述密钥标识获取所述应用安全锚点设备的标识信息。所述共享密钥的密钥标识可以是B-TID。具体执行过程可参见图3-图8所示实施例中的步骤说明,如步骤310等。
可选地,在接收模块1101接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:所述推演模块1102,还用于根据所述应用安全锚点设备的标识信息生成用户响应参数;所述发送模块1103,还用于向所述应用安全锚点设备发送所述用户响应参数。具体执行过程可参见图3-图5所示实施例中的步骤说明,如步骤307、308等。
由于本发明实施例提供的用户设备可用于密钥协商的方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
请参考图12,为本发明实施例提供的认证服务功能设备的组成示意图。所述认证服务功能设备包括:
-接收模块1201,用于接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和所述应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是第一认证向量请求消息。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤402、403等;
-发送模块1202,用于向统一数据管理设备发送认证向量请求消息,所述认证向量请求消息包含所述用户标识信息和所述应用安全锚点设备的标识信息。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤403等;
-接收模块1201,还用于接收所述统一数据管理设备返回的认证向量响应消息,所述认证向量响应消息包含认证向量。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤405、406等;
-推演模块1203,用于根据所述认证向量和所述应用安全锚点设备的标识信息生成中间密钥。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤406、506、706、806以及811等;
-发送模块1202,还用于向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。所述第二消息用于传递中间密钥,可以是第一认证向量响应消息,还可以是AUSF认证响应消息。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤407、507、706、806以及812等。
具体地,所述认证向量包含第一中间密钥,所述第一中间密钥是由所述应用安全锚点设备的标识信息确定的,推演模块1203生成所述中间密钥,具体生成方法可以是:推演模块1203,用于根据所述第一中间密钥和所述应用安全锚点设备的标识信息生成所述中间密钥。具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤406、506、706、806以及812等。
具体地,所述第一中间密钥包含第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
可选地,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。例如认证向量用于AKMA。
可选地,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。例如采用5G AKA流程或者采用EAPAKA'流程。
可选地,所述第二消息还包含第三指示信息,所述第三指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。例如采用5G AKA流程或者采用EAP AKA'流程。
可选地,所述认证向量包括第一期望用户响应参数,所述第一期望用户响应参数是由所述应用安全锚点设备的标识信息确定的。在接收模块1201接收所述统一数据管理设备返回的所述认证向量响应消息之后,还包括:发送模块1202,还用于向所述应用安全锚点设备发送期望用户响应参数,所述期望用户响应参数与所述第一期望用户响应参数相同,或者所述期望用户响应参数是所述认证服务功能设备由所述第一期望用户响应参数生成的。具体执行过程可参见图4和图5所示实施例中的步骤说明,如步骤407、507等。
可选地,在发送模块1202向所述应用安全锚点设备发送所述期望用户响应参数之后,还包括:接收模块1201,还用于接收所述应用安全锚点设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;认证模块1204,用于根据所述用户响应参数和所述第一期望用户响应参数对所述用户设备进行认证。具体执行过程可参见图5所示实施例中的步骤说明,如步骤513、514等。
由于本发明实施例提供的认证服务功能设备可用于密钥协商的方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
请参考图13,为本发明实施例提供的统一数据管理设备的组成示意图。所述认证服务功能设备包括:
-接收模块1301,用于接收认证服务功能设备发送的认证向量请求消息,所述认证向量请求消息包含用户标识信息和应用安全锚点设备的标识信息,具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤403等;
-推演模块1303,用于根据其中的所述用户标识信息和所述应用安全锚点设备的标识信息生成认证向量,具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤404等;
-发送模块1302,用于向所述认证服务功能设备返回认证向量响应消息,所述认证向量响应消息包含所述认证向量,具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤405等。
具体地,所述认证向量包含第一中间密钥。推演模块1303生成所述认证向量,具体包括:推演模块1303,用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥,具体执行过程可参见图4、图5、图7和图8所示实施例中的步骤说明,如步骤404等。
具体地,所述第一中间密钥包含第一参数和第二参数。推演模块1303生成所述第一中间密钥,具体生成方法可以是:推演模块1303,用于根据所述用户标识信息生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于并且根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。具体执行过程可参见图7和图8所示实施例中的步骤说明,如步骤704等。
可选地,所述认证向量还包括第一期望用户响应参数。推演模块1303生成所述认证向量,具体包括:推演模块1303,还用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成第一期望用户响应参数。具体执行过程可参见图4和图5所示实施例中的步骤说明,如步骤404等。
可选地,所述认证向量请求消息还包含第一指示信息,所述第一指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。例如认证向量用于AKMA。
可选地,所述认证向量响应消息还包含第二指示信息,所述第二指示信息用于通知所述认证服务功能设备认证和密钥协商的方法。例如采用5G AKA流程或者采用EAPAKA'流程。
由于本发明实施例提供的统一数据管理设备可用于密钥协商的方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
请参考图14,为本发明实施例提供的统一数据管理设备的另一组成示意图。所述认证服务功能设备包括:
-接收模块1401,用于接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和应用安全锚点设备的标识信息。所述第一消息用于请求和所述用户标识信息、所述应用安全锚点设备的标识信息相关的中间密钥,可以是认证向量请求消息。具体执行过程可参见图3和图6所示实施例中的步骤说明,如步骤302等;
-推演模块1403,用于根据所述用户标识信息和所述应用安全锚点设备的标识信息生成中间密钥。具体执行过程可参见图3和图6所示实施例中的步骤说明,如步骤303等;
-发送模块1402,用于向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥,所述第二消息用于传递中间密钥,可以是认证向量响应消息。具体执行过程可参见图3和图6所示实施例中的步骤说明,如步骤304等。
具体地,所述中间密钥包含第一参数和第二参数。推演模块1403生成所述中间密钥,具体生成方法可以是:推演模块1403,用于根据所述用户标识信息生成加密密钥和完整性密钥;还用于根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;还用于根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。具体执行过程可参见图6所示实施例中的步骤说明,如步骤603等。
可选地,在接收模块1401接收所述应用安全锚点设备发送的所述第一消息之后,还包括:推演模块1403,还用于统一数据管理设备对所述用户标识信息解密生成私有用户标识;发送模块,还用于向所述应用安全锚点设备发送所述私有用户标识。具体执行过程可参见图3和图6所示实施例中的步骤说明,如步骤303、304等。
可选地,所述第二消息还包含指示信息,所述指示信息用于通知所述应用安全锚点设备认证和密钥协商的方法。例如采用5G AKA流程或者采用EAP AKA'流程。
可选地,接收模块1401接收所述应用安全锚点设备发送的所述第一消息之后,还包括:推演模块1403,还用于根据所述应用安全锚点设备的标识信息生成期望用户响应参数;发送模块1402,还用于向所述应用安全锚点设备发送所述期望用户响应参数。具体执行过程可参见图3所示实施例中的步骤说明,如步骤303、304等。
由于本发明实施例提供的统一数据管理设备可用于密钥协商的方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
本发明实施例中涉及的第一、第二、第三以及各种数字编号仅为描述方便进行的区分,并不用来限制本发明实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (28)

1.一种密钥协商的方法,其特征在于,包括在应用安全锚点设备中执行以下步骤:
接收用户设备发送的连接请求消息,所述连接请求消息包含用户标识信息;
向统一数据管理设备或认证服务功能设备发送第一消息,所述第一消息包含所述用户标识信息和所述应用安全锚点设备的标识信息;
接收所述统一数据管理设备或所述认证服务功能设备返回的第二消息,所述第二消息包含和所述应用安全锚点设备的标识信息相关的中间密钥;
根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
2.根据权利要求1所述的方法,其特征在于,所述中间密钥是由所述应用安全锚点设备的标识信息确定的。
3.根据权利要求2所述的方法,其特征在于,所述中间密钥包括第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
4.根据权利要求1-3任一所述的方法,其特征在于,在所述向所述统一数据管理设备或所述认证服务功能设备发送所述第一消息之后,还包括:
接收所述统一数据管理设备或所述认证服务功能设备发送的期望用户响应参数,所述期望用户响应参数是由所述应用安全锚点设备的标识信息确定的;
接收所述用户设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;
根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证。
5.根据权利要求4所述的方法,其特征在于,所述根据所述期望用户响应参数和所述用户响应参数对所述用户设备进行认证,具体包括:
由所述用户响应参数生成第一用户响应参数;
根据所述期望用户响应参数和所述第一用户响应参数对所述用户设备进行认证。
6.根据权利要求4所述的方法,其特征在于,还包括:
向所述认证服务功能设备发送所述用户响应参数。
7.一种密钥协商的方法,其特征在于,包括在用户设备中执行以下步骤:
接收应用安全锚点设备发送的认证请求消息,所述认证请求消息包含密钥参数;
根据所述密钥参数和所述应用安全锚点设备的标识信息生成中间密钥;
根据所述中间密钥生成所述用户设备和所述应用安全锚点设备之间的共享密钥。
8.根据权利要求7所述的方法,其特征在于,在所述接收所述应用安全锚点设备发送的所述认证请求消息之前,还包括:
向所述应用安全锚点设备发送连接请求消息,所述连接请求消息包含用户标识信息,所述用户标识信息是所述用户设备根据私有用户标识加密生成的。
9.根据权利要求7所述的方法,其特征在于,所述认证请求消息还包括鉴权令牌,在所述根据所述密钥参数和所述应用安全锚点设备的标识信息生成所述中间密钥之前,还包括:
确定所述鉴权令牌中的认证管理字段AMF的分离位separation bit为1。
10.根据权利要求7所述的方法,其特征在于,所述中间密钥包括第一参数和第二参数,所述根据所述密钥参数和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:
根据所述密钥参数生成加密密钥和完整性密钥;
根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;
根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
11.根据权利要求7所述的方法,其特征在于,在所述接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:
接收所述应用安全锚点设备发送的所述共享密钥的密钥标识;
根据所述密钥标识获取所述应用安全锚点设备的标识信息。
12.根据权利要求7-11任一项所述的方法,其特征在于,在所述接收所述应用安全锚点设备发送的所述认证请求消息之后,还包括:
根据所述应用安全锚点设备的标识信息生成用户响应参数;
向所述应用安全锚点设备发送所述用户响应参数。
13.一种密钥协商的方法,其特征在于,包括在认证服务功能设备中执行以下步骤:
接收应用安全锚点设备发送的第一消息,所述第一消息包含用户标识信息和所述应用安全锚点设备的标识信息;
向统一数据管理设备发送认证向量请求消息,所述认证向量请求消息包含所述用户标识信息和所述应用安全锚点设备的标识信息;
接收所述统一数据管理设备返回的认证向量响应消息,所述认证向量响应消息包含认证向量;
根据所述认证向量和所述应用安全锚点设备的标识信息生成中间密钥;
向所述应用安全锚点设备返回第二消息,所述第二消息包含所述中间密钥。
14.根据权利要求13所述的方法,其特征在于,所述认证向量包含第一中间密钥,所述第一中间密钥是由所述应用安全锚点设备的标识信息确定的,所述根据所述认证向量和所述应用安全锚点设备的标识信息生成所述中间密钥,具体包括:根据所述第一中间密钥和所述应用安全锚点设备的标识信息生成所述中间密钥。
15.根据权利要求14所述的方法,其特征在于,所述第一中间密钥包含第一参数和第二参数,所述第一参数是由加密密钥和所述应用安全锚点设备的标识信息确定的,所述第二参数是由完整性密钥和所述应用安全锚点设备的标识信息确定的。
16.根据权利要求13所述的方法,其特征在于,所述认证向量请求消息还包含指示信息,所述指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
17.根据权利要求13-16任一项所述的方法,其特征在于,所述认证向量包括第一期望用户响应参数,所述第一期望用户响应参数是由所述应用安全锚点设备的标识信息确定的,在所述接收所述统一数据管理设备返回的所述认证向量响应消息之后,还包括:
向所述应用安全锚点设备发送期望用户响应参数,所述期望用户响应参数与所述第一期望用户响应参数相同,或者所述期望用户响应参数是所述认证服务功能设备由所述第一期望用户响应参数生成的。
18.根据权利要求17所述的方法,其特征在于,所述向所述应用安全锚点设备发送所述期望用户响应参数之后,还包括:
接收所述应用安全锚点设备发送的用户响应参数,所述用户响应参数是由所述应用安全锚点设备的标识信息确定的;
根据所述用户响应参数和所述第一期望用户响应参数对所述用户设备进行认证。
19.一种认证和密钥管理的方法,其特征在于,包括在统一数据管理设备中执行以下步骤:
接收认证服务功能设备发送的认证向量请求消息,所述认证向量请求消息包含用户标识信息和应用安全锚点设备的标识信息;
根据所述用户标识信息和所述应用安全锚点设备的标识信息生成认证向量;
向所述认证服务功能设备返回认证向量响应消息,所述认证向量响应消息包含所述认证向量。
20.根据权利要求19所述的方法,其特征在于,所述认证向量包含第一中间密钥。所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:
根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥。
21.根据权利要求20所述的方法,其特征在于,所述第一中间密钥包含第一参数和第二参数,所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一中间密钥,具体包括:
根据所述用户标识信息生成加密密钥和完整性密钥;
根据所述加密密钥和所述应用安全锚点设备的标识信息生成所述第一参数;
根据所述完整性密钥和所述应用安全锚点设备的标识信息生成所述第二参数。
22.根据权利要求19所述的方法,其特征在于,所述认证向量请求消息还包含指示信息,所述指示信息指示所述统一数据管理设备请求的认证向量用于应用的认证和密钥管理。
23.根据权利要求19-22任一项所述的方法,其特征在于,所述认证向量还包括第一期望用户响应参数,所述根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述认证向量,具体包括:
根据所述用户标识信息和所述应用安全锚点设备的标识信息生成所述第一期望用户响应参数。
24.一种应用安全锚点设备,其特征在于,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如权利要求1-6任一项所述的步骤。
25.一种用户设备,其特征在于,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如权利要求7-12任一项所述的步骤。
26.一种认证服务功能设备,其特征在于,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如权利要求13-18任一项所述的步骤。
27.一种统一数据管理设备,其特征在于,包括:
处理器、存储器、收发器和总线,所述处理器、存储器和收发器通过总线连接,其中,所述收发器用于接收消息和发送消息,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如权利要求19-23任一项所述的步骤。
28.一种密钥协商的系统,其特征在于,包括如权利要求24所述的应用安全锚点设备、如权利要求25所述的用户设备、如权利要求26所述的认证服务功能设备和如权利要求27所述的统一数据管理设备。
CN201811309275.8A 2018-11-05 2018-11-05 一种密钥协商的方法、相关装置及系统 Active CN111147231B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811309275.8A CN111147231B (zh) 2018-11-05 2018-11-05 一种密钥协商的方法、相关装置及系统
PCT/CN2019/112488 WO2020093864A1 (zh) 2018-11-05 2019-10-22 一种密钥协商的方法、相关装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811309275.8A CN111147231B (zh) 2018-11-05 2018-11-05 一种密钥协商的方法、相关装置及系统

Publications (2)

Publication Number Publication Date
CN111147231A true CN111147231A (zh) 2020-05-12
CN111147231B CN111147231B (zh) 2022-03-11

Family

ID=70515769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811309275.8A Active CN111147231B (zh) 2018-11-05 2018-11-05 一种密钥协商的方法、相关装置及系统

Country Status (2)

Country Link
CN (1) CN111147231B (zh)
WO (1) WO2020093864A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113518348A (zh) * 2020-06-30 2021-10-19 中国移动通信有限公司研究院 业务处理方法、装置、系统及存储介质
WO2021233208A1 (zh) * 2020-05-22 2021-11-25 华为技术有限公司 保护通信的方法和装置
WO2022033405A1 (zh) * 2020-08-11 2022-02-17 大唐移动通信设备有限公司 信息处理方法、装置、设备及可读存储介质
CN114449515A (zh) * 2020-10-20 2022-05-06 中国电信股份有限公司 验证方法、系统和应用平台、终端
CN115021913A (zh) * 2022-06-14 2022-09-06 中国信息通信研究院 工业互联网标识解析体系密钥生成方法、系统与存储介质
WO2023071885A1 (zh) * 2021-10-31 2023-05-04 华为技术有限公司 一种通信方法及通信装置
WO2023216272A1 (zh) * 2022-05-13 2023-11-16 北京小米移动软件有限公司 密钥管理方法、装置、设备及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114040386A (zh) * 2020-07-21 2022-02-11 中国移动通信有限公司研究院 一种重放消息的确定方法、装置及设备
WO2022147804A1 (zh) * 2021-01-08 2022-07-14 华为技术有限公司 一种密钥标识的生成方法以及相关装置
CN114221751B (zh) * 2022-01-26 2024-03-29 全球能源互联网研究院有限公司 一种物联网通信认证方法、系统及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP.ORG: "3GPP TS 33.220 V15.4.0", 《3GPP》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021233208A1 (zh) * 2020-05-22 2021-11-25 华为技术有限公司 保护通信的方法和装置
CN113518348A (zh) * 2020-06-30 2021-10-19 中国移动通信有限公司研究院 业务处理方法、装置、系统及存储介质
WO2022033405A1 (zh) * 2020-08-11 2022-02-17 大唐移动通信设备有限公司 信息处理方法、装置、设备及可读存储介质
CN114079918A (zh) * 2020-08-11 2022-02-22 大唐移动通信设备有限公司 一种信息处理方法、装置、设备及可读存储介质
CN114079918B (zh) * 2020-08-11 2024-02-02 大唐移动通信设备有限公司 一种信息处理方法、装置、设备及可读存储介质
CN114449515A (zh) * 2020-10-20 2022-05-06 中国电信股份有限公司 验证方法、系统和应用平台、终端
WO2023071885A1 (zh) * 2021-10-31 2023-05-04 华为技术有限公司 一种通信方法及通信装置
WO2023216272A1 (zh) * 2022-05-13 2023-11-16 北京小米移动软件有限公司 密钥管理方法、装置、设备及存储介质
CN115021913A (zh) * 2022-06-14 2022-09-06 中国信息通信研究院 工业互联网标识解析体系密钥生成方法、系统与存储介质
CN115021913B (zh) * 2022-06-14 2024-05-31 中国信息通信研究院 工业互联网标识解析体系密钥生成方法、系统与存储介质

Also Published As

Publication number Publication date
CN111147231B (zh) 2022-03-11
WO2020093864A1 (zh) 2020-05-14

Similar Documents

Publication Publication Date Title
CN111147231B (zh) 一种密钥协商的方法、相关装置及系统
JP6492115B2 (ja) 暗号鍵の生成
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
KR101038064B1 (ko) 애플리케이션 인증
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
AU2020200523B2 (en) Methods and arrangements for authenticating a communication device
CN111630882B (zh) 用户设备、认证服务器、介质、及确定密钥的方法和系统
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
JP2016519873A (ja) 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法
US20210165885A1 (en) Extended Authentication Method And Apparatus For Generic Bootstrapping Architecture, And Storage Medium
US9686280B2 (en) User consent for generic bootstrapping architecture
WO2019024937A1 (zh) 密钥协商方法、装置及系统
WO2023011702A1 (en) Establishment of forward secrecy during digest authentication
CN114338065A (zh) 安全通讯方法、装置、服务器及存储介质
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及系统
CN116438822A (zh) 应用于WiFi的安全认证的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant