CN111465007B - 一种认证方法、装置和系统 - Google Patents
一种认证方法、装置和系统 Download PDFInfo
- Publication number
- CN111465007B CN111465007B CN201910049182.4A CN201910049182A CN111465007B CN 111465007 B CN111465007 B CN 111465007B CN 201910049182 A CN201910049182 A CN 201910049182A CN 111465007 B CN111465007 B CN 111465007B
- Authority
- CN
- China
- Prior art keywords
- failure
- authentication
- value corresponding
- encryption information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本申请实施例提供了一种认证方法、装置和系统。其中,认证方法包括:终端设备接收接入与移动管理功能实体发送的认证请求消息,所述终端设备根据所述认证请求消息进行认证,若认证失败,所述终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息,所述终端设备向所述接入与移动管理功能实体发送所述失败加密信息。本申请实施例对认证失败类型的原因值进行加密,使得攻击者即使截获到认证失败消息,也无法区分具体是哪一种认证失败类型,从而使得攻击者无法对用户进行定位,保障了用户的隐私不被泄露。
Description
技术领域
本申请涉及通信领域,并且,更具体地,涉及一种认证方法、装置和系统。
背景技术
在第三代移动通信系统(The 3rd Generation,3G)和第四代移动通信系统(The4rd Generation,4G)中,一直存在鉴权协议可链接攻击(AKA protocol linkabilityattack)的问题。攻击者可以通过空口消息截获某个终端设备的用户标识,并且控制伪基站截获从网络侧发送给该终端设备的认证请求消息,然后攻击者控制多个伪基站对吸引到下面的每个终端设备重放该认证请求消息,触发各终端设备进行认证。
该终端设备在收到该认证请求消息后,由于该认证请求消息是被重放的,因此消息认证码(message authentication code,MAC)认证成功,而序列号(sequence number,SQN)认证失败,该终端设备向伪基站反馈类型为同步失败的认证失败信息。而其他终端设备在收到该认证请求消息后,消息认证码认证失败,并且向伪基站反馈类型为消息认证码失败的认证失败消息。伪基站根据该认证失败消息的类型即可以确定该终端设备在某一个或者多个伪基站的覆盖范围内,从而可以采用三角定位等方法对该用户设备进行精确定位。
在第五代移动通信系统(The 5rd Generation,5G)中,用户标识被加密,攻击者无法准确的通过用户标识识别某一个终端设备的身份,但仍然可以通过实施两次上述攻击实现对某终端设备的定位。比如,第一次实施攻击时,设置伪基站信号覆盖范围很小,只吸引该终端设备到伪基站上(此时伪基站可以尽量靠近该终端设备),完成对其认证请求消息的截获,当该终端设备移动到其他区域后,攻击者可以继续实施上述类似的步骤,最终实现对该终端设备的定位。
基于上述分析,提供一种能够保护用户隐私的认证方法成为业界亟需解决的问题。
发明内容
本申请提供一种认证方法、装置和系统,具有更高的安全性能。
第一方面,提供了一种认证方法,该方法包括:终端设备接收接入与移动管理功能实体发送的认证请求消息;该终端设备根据该认证请求消息进行认证;若认证失败,该终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息;该终端设备向该接入与移动管理功能实体发送该失败加密信息。
本申请实施例中对认证失败类型的原因值进行加密,使得攻击者即使截获到认证失败消息,也无法区分具体是哪一种认证失败类型,从而使得攻击者无法对用户进行定位,保障了用户的隐私不被泄露,提高了系统安全性能。
结合第一方面,在第一方面的某些实现方式中,该终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息,包括:若认证失败类型为同步失败,则对该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理,以得到该失败加密信息;或者,若认证失败类型为消息认证码失败,则对该消息认证码失败对应的原因值进行加密处理,以得到该失败加密信息。
结合第一方面,在第一方面的某些实现方式中,对于不同的认证失败类型,该失败加密信息的长度相同。
根据本实施例,攻击者无法通过该失败加密信息的长度来区分究竟是哪一种认证失败类型,从而攻击者无法定位用户的位置,保证用户的隐私不被泄露。
结合第一方面,在第一方面的某些实现方式中,该对所述同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理,以得到所述失败加密信息,包括:对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算,以得到第一中间值;对该第一中间值进行加密运算,以得到该失败加密信息。
结合第一方面,在第一方面的某些实现方式中,对该消息认证码失败对应的原因值进行加密处理,以得到该失败加密信息,包括:对所述消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;对所述第二中间值进行加密运算,以得到该失败加密信息,其中,N为大于等于1的整数。
结合第一方面,在第一方面的某些实现方式中,该失败加密信息通过认证失败消息进行发送,该认证失败消息还包括:加密指示信息,用于指示该认证失败消息携带该失败加密信息。
结合第一方面,在第一方面的某些实现方式中,该终端设备的本地序列号信息包括该终端设备的本地序列号或该终端设备的本地序列号经过处理后生成的参数。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:根据认证失败类型对应的原因值获取第一认证码,该第一认证码用于对该认证失败类型进行验证;所述终端设备向该接入与移动管理功能实体发送该第一认证码。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:该终端设备生成共享秘钥;该终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息,包括:该终端设备使用该共享秘钥对认证失败类型对应的原因值进行加密处理,以得到失败加密信息。
第二方面,提供了一种认证方法,该方法包括:接入与移动管理功能实体向终端设备发送认证请求消息;该接入与移动管理功能实体接收该终端设备发送的失败加密信息,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到。
结合第二方面,在第二方面的某些实现方式中,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到,包括:若该认证失败类型为同步失败,则该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到;或者,若该认证失败类型为消息认证码失败,则该失败加密信息由该消息认证码失败对应的原因值进行加密处理后得到。
结合第二方面,在第二方面的某些实现方式中,对于不同的认证失败类型,该失败加密信息的长度相同。
结合第二方面,在第二方面的某些实现方式中,该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到,包括:对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算,以得到第一中间值;对该第一中间值进行加密运算,以得到该失败加密信息。
结合第二方面,在第二方面的某些实现方式中,该失败加密信息由该消息认证码失败对应的原因值进行加密处理后得到,包括:
对该消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;对该第二中间值进行加密运算,以得到该失败加密信息,其中,N为大于等于1的整数。
结合第二方面,在第二方面的某些实现方式中,该失败加密信息通过认证失败消息进行发送,该认证失败消息还包括:加密指示信息,用于指示所述认证失败消息携带所述失败加密信息。
结合第二方面,在第二方面的某些实现方式中,该终端设备的本地序列号信息包括该终端设备的本地序列号或该终端设备的本地序列号经过处理后生成的参数。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该接入与移动管理功能实体向鉴权服务器功能实体发送该失败加密信息。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该接入与移动管理功能实体对该失败加密信息进行解密处理。
结合第二方面,在第二方面的某些实现方式中,该认证失败消息还包括第一认证码,该第一认证码根据该认证失败类型的原因值获取得到,该第一认证码用于对该认证失败类型进行验证;该方法还包括:对该第一认证码同第二认证码进行匹配,根据匹配结果确定该认证失败类型,其中该第二认证码根据第一认证失败类型对应的原因值获取得到,该第一认证失败类型为消息验证码失败或者同步失败。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:该接入与移动管理功能实体生成共享秘钥;该接入与移动管理功能实体对该失败加密信息进行解密处理,包括:该接入与移动管理功能实体使用该共享秘钥对该失败加密信息进行解密处理。
第三方面,提供了一种认证方法,该方法包括:鉴权服务器功能实体接收接入与移动管理功能实体发送的失败加密信息,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到。
结合第三方面,在第三方面的某些实现方式中,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到,包括:若该认证失败类型为同步失败,则该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到;或者,若该认证失败类型为消息认证码失败,则该失败加密信息由该消息认证码失败对应的原因值进行加密处理后得到。
结合第三方面,在第三方面的某些实现方式中,对于不同的认证失败类型,该失败加密信息的长度相同。
结合第三方面,在第三方面的某些实现方式中,该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到,包括:对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算,以得到第一中间值;对该第一中间值进行加密运算,以得到该失败加密信息。
结合第三方面,在第三方面的某些实现方式中,该失败加密信息由该消息认证码失败对应的原因值进行加密处理后得到,包括:对该消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;对该第二中间值进行加密运算,以得到该失败加密信息,其中,N为大于等于1的整数。
结合第三方面,在第三方面的某些实现方式中,该终端设备的本地序列号信息包括该终端设备的本地序列号或该终端设备的本地序列号经过处理后生成的参数。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该鉴权服务器功能实体向统一数据管理实体发送该失败加密信息。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该鉴权服务器功能实体对该失败加密信息进行解密处理。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该鉴权服务器功能实体生成共享秘钥;该鉴权服务器功能实体对该失败加密信息进行解密处理,包括:该鉴权服务器功能实体使用该共享秘钥对该失败加密信息进行解密处理。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:该鉴权服务器功能实体生成第二认证码,该第二认证码用于对认证失败类型进行验证;该鉴权服务器功能实体向接入与移动管理功能实体发送该第二认证码。
第四方面,提供了一种认证方法,该方法包括:统一数据管理实体接收鉴权服务器功能实体发送的失败加密信息,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到;该统一数据管理实体对该失败加密信息进行解密处理。
结合第四方面,在第四方面的某些实现方式中,该失败加密信息由认证失败类型对应的原因值进行加密处理后得到,包括:若该认证失败类型为同步失败,则该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到;或者,若该认证失败类型为消息认证码失败,则该失败加密信息由该消息认证码失败对应的原因值进行加密处理后得到。
结合第四方面,在第四方面的某些实现方式中,对于不同的认证失败类型,该失败加密信息的长度相同。
结合第四方面,在第四方面的某些实现方式中,该失败加密信息由该同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理后得到,包括:对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算,以得到第一中间值;对该第一中间值进行加密运算,以得到该失败加密信息。
结合第四方面,在第四方面的某些实现方式中,该失败加密信息由所述消息认证码失败对应的原因值进行加密处理后得到,包括:对该消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;对该第二中间值进行加密运算,以得到该失败加密信息,其中,N为大于等于1的整数。
结合第四方面,在第四方面的某些实现方式中,该终端设备的本地序列号信息包括该终端设备的本地序列号或该终端设备的本地序列号经过处理后生成的参数。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该统一数据管理实体生成共享秘钥;该统一数据管理实体对该失败加密信息进行解密处理,包括:使用该共享秘钥对该失败加密信息进行解密处理。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该统一数据管理实体生成第二认证码,该第二认证码用于对认证失败类型进行验证;该统一数据管理实体向接入与移动管理功能实体发送该第二认证码。
第五方面,提供了一种认证装置,包括用于执行上述第一至第四方面中任一种可能实现方式中的方法的各个模块或单元。
第六方面,提供了一种认证设备,包括处理器。该处理器与存储器耦合,可用于执行存储器中的指令,以实现上述第一至第四方面中任一种可能实现方式中的方法。可选地,该安全会话设备还包括存储器。可选地,该安全会话设备还包括通信接口,处理器与通信接口耦合。
在一种实现方式中,该认证设备为通信设备,如本申请实施例中的终端设备、AMF、AUSF或UDM。当该认证设备为通信设备时,所述通信接口可以是收发器,或,输入/输出接口。
在另一种实现方式中,该认证设备为配置于通信设备中的芯片,如配置于如本申请实施例中的终端设备、AMF、AUSF或UDM的芯片。当该认证设备为配置于通信设备中的芯片时,所述通信接口可以是输入/输出接口。
可选地,所述收发器可以为收发电路。可选地,所述输入/输出接口可以为输入/输出电路。
第七方面,提供了一种处理器,包括:输入电路、输出电路和处理电路。所述处理电路用于通过所述输入电路接收信号,并通过所述输出电路发射信号,使得所述处理器执行上述第一至第四方面任一种可能实现方式中的方法。
在具体实现过程中,上述处理器可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请实施例对处理器及各种电路的具体实现方式不做限定。
第八方面,提供了一种处理装置,包括处理器和存储器。该处理器用于读取存储器中存储的指令,并可通过接收器接收信号,通过发射器发射信号,以执行上述第一至第四方面任一种可能实现方式中的方法。
可选地,所述处理器为一个或多个,所述存储器为一个或多个。
可选地,所述存储器可以与所述处理器集成在一起,或者所述存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型以及存储器与处理器的设置方式不做限定。
应理解,相关的数据交互过程例如发送指示信息可以为从处理器输出指示信息的过程,接收能力信息可以为处理器接收输入能力信息的过程。具体地,处理输出的数据可以输出给发射器,处理器接收的输入数据可以来自接收器。其中,发射器和接收器可以统称为收发器。
上述第八方面中的处理装置可以是一个芯片,该处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于该处理器之外,独立存在。
第九方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行上述第一至第四方面中任一种可能实现方式中的方法。
第十方面,提供了一种计算机可读介质,所述计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一至第四方面中任一种可能实现方式中的方法。
第十一方面,提供了一种通信系统,包括前述的终端设备、接入与移动管理功能实体、鉴权服务器功能实体或统一数据管理实体。
附图说明
图1是适用于本申请实施例提供的方法的网络架构的示意图;
图2是根据本申请的认证方法的一例的示意性流程图;
图3是根据本申请的认证方法的另一例的示意性流程图;
图4是根据本申请的认证方法的再一例的示意性流程图;
图5是根据本申请的认证方法的再一例的示意性流程图;
图6是根据本申请的认证装置的示意性框图;
图7是根据本申请的认证设备的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、未来的第五代(5th generation,5G)系统或新无线(new radio,NR)等。
应理解,本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可,例如,本申请实施例提供的方法的执行主体可以是终端设备或网络设备,或者,是终端设备或网络设备中能够调用程序并执行程序的功能模块。
为便于理解本申请实施例,首先结合图1详细说明本申请实施例的一个应用场景。
图1是适用于本申请实施例提供的方法的网络架构的示意图。如图所示,该网络架构例如可以是非漫游(non-roaming)架构。该网络架构具体可以包括下列网元:
1、终端设备(user equipment,UE):可以称用户设备、终端、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线通信设备、用户代理或用户装置。UE还可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,还可以是端设备,逻辑实体,智能设备,如手机,智能终端等终端设备,或者服务器,网关,基站,控制器等通信设备,或者物联网设备,如传感器,电表,水表等物联网(Internet ofthings,IoT)设备。本申请实施例对此并不限定。
2、接入网(access network,AN):为特定区域的授权用户提供入网功能,并能够根据用户的级别,业务的需求等使用不同质量的传输隧道。接入网络可以为采用不同接入技术的接入网络。目前的无线接入技术有两种类型:第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)接入技术(例如3G、4G或5G系统中采用的无线接入技术)和非第三代合作伙伴计划(non-3GPP)接入技术。3GPP接入技术是指符合3GPP标准规范的接入技术,采用3GPP接入技术的接入网络称为无线接入网络(Radio Access Network,RAN),其中,5G系统中的接入网设备称为下一代基站节点(next generation Node Base station,gNB)。非3GPP接入技术是指不符合3GPP标准规范的接入技术,例如,以wifi中的接入点(access point,AP)为代表的空口技术。
基于无线通信技术实现接入网络功能的接入网可以称为无线接入网(radioaccess network,RAN)。无线接入网能够管理无线资源,为终端提供接入服务,进而完成控制信号和用户数据在终端和核心网之间的转发。
无线接入网例如可以是基站(NodeB)、演进型基站(evolved NodeB,eNB或eNodeB)、5G移动通信系统中的基站(gNB)、未来移动通信系统中的基站或WiFi系统中的AP等,还可以是云无线接入网络(cloud radio access network,CRAN)场景下的无线控制器,或者该接入网设备可以为中继站、接入点、车载设备、可穿戴设备以及未来5G网络中的网络设备或者未来演进的PLMN网络中的网络设备等。本申请的实施例对无线接入网设备所采用的具体技术和具体设备形态不做限定。
3、接入与移动管理功能(access and mobility management function,AMF)实体:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobilitymanagement entity,MME)功能中除会话管理之外的其它功能,例如,合法监听、或接入授权(或鉴权)等功能。在本申请实施例中,可用于实现接入和移动管理网元的功能。
4、会话管理功能(session management function,SMF)实体:主要用于会话管理、UE的网际协议(Internet Protocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制、或收费功能接口的终结点以及下行数据通知等。在本申请实施例中,可用于实现会话管理网元的功能。
5、用户平面功能(User Plane Function,UPF)实体:即,数据面网关。可用于分组路由和转发、或用户面数据的服务质量(quality of service,QoS)处理等。用户数据可通过该网元接入到数据网络(data network,DN)。在本申请实施例中,可用于实现用户面网关的功能。
6、数据网络(DN):用于提供传输数据的网络。例如,运营商业务的网络、因特(Internet)网、第三方的业务网络等。
7、鉴权服务器功能(authentication server function,AUSF)实体:主要用于用户鉴权等。
8、网络开放功能(network exposure function,NEF)实体:用于安全地向外部开放由3GPP网络功能提供的业务和能力等。
9、网络存储功能((network function(NF)repository function,NRF)实体:用于保存网络功能实体以及其提供服务的描述信息,以及支持服务发现,网元实体发现等。
10、策略控制功能(policy control function,PCF)实体:用于指导网络行为的统一策略框架,为控制平面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
11、统一数据管理(unified data management,UDM)实体:用于处理用户标识、接入鉴权、注册、或移动性管理等。
12、应用功能(application function,AF)实体:用于进行应用影响的数据路由,接入网络开放功能网元,或,与策略框架交互进行策略控制等。
在该网络架构中,N1接口为终端与AMF实体之间的参考点;N2接口为AN和AMF实体的参考点,用于非接入层(non-access stratum,NAS)消息的发送等;N3接口为(R)AN和UPF实体之间的参考点,用于传输用户面的数据等;N4接口为SMF实体和UPF实体之间的参考点,用于传输例如N3连接的隧道标识信息,数据缓存指示信息,以及下行数据通知消息等信息;N6接口为UPF实体和DN之间的参考点,用于传输用户面的数据等。
应理解,上述应用于本申请实施例的网络架构仅是举例说明的从传统点到点的架构和服务化架构的角度描述的网络架构,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
还应理解,图1中所示的AMF实体、SMF实体、UPF实体、NSSF实体、NEF实体、AUSF实体、NRF实体、PCF实体、UDM实体可以理解为核心网中用于实现不同功能的网元,例如可以按需组合成网络切片。这些核心网网元可以各自独立的设备,也可以集成于同一设备中实现不同的功能,本申请对此不做限定。
下文中,为便于说明,将用于实现AMF的实体记作AMF,将用于实现AUSF的实体记作AUSF,将用于实现UDM功能的实体记作UDM。应理解,上述命名仅为用于区分不同的功能,并不代表这些网元分别为独立的物理设备,本申请对于上述网元的具体形态不作限定,例如,可以集成在同一个物理设备中,也可以分别是不同的物理设备。此外,上述命名仅为便于区分不同的功能,而不应对本申请构成任何限定,本申请并不排除在5G网络以及未来其它的网络中采用其他命名的可能。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称等。在此进行统一说明,以下不再赘述。
还应理解,图1中的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请对此不作具体限定。此外,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
图2是本申请实施例提供的一种认证方法200的示意性流程图。如图2所示,该方法200包括以下内容。
在步骤S210中,AMF向终端设备发送认证请求消息。
具体地,AMF向该终端设备发送认证请求消息,准备对该终端设备进行认证。作为示例,该认证请求消息中可以携带鉴权随机数(random,RAND)、鉴权令牌(authenticationtoken,AUTN),并且该AUTN中可以包括消息认证码和序列号。
在步骤S221中,该终端设备根据该认证请求消息进行认证。
例如,该终端设备可以根据该RAND和AUTN进行认证。
具体地,该终端设备可以将该RAND和AUTN发送给全球用户标识模块(universalsubscriber identity module,USIM),USIM首先根据AUTN、RAND和根秘钥K计算出期望的消息认证码XMAC,然后将该XMAC与该AUTN中的MAC对比校验,若校验失败(例如,二者不相等),则确定认证失败,并且认证失败类型为消息认证码失败(MAC failure),此时,该终端设备生成消息认证码失败对应的原因值。
若该XMAC与该AUTN中的MAC对比校验成功(例如,二者相等),则继续校验该AUTN中的SQN是否在有效的范围内(例如,校验该SQN是否大于该终端设备的本地序列号SQNMS),若校验失败(例如,SQN小于或者等于SQNMS),则确定认证失败,并且认证失败类型为同步失败(synch failure),此时,该终端设备同样生成同步失败对应的原因值。
其中,该消息认证码失败对应的原因值用于指示认证失败类型为消息认证码失败,而该同步失败对应的原因值用于指示认证失败类型为同步失败,二者不相同。
作为示例,该消息认证码失败对应的原因值以及该同步失败对应的原因值可以为8个比特的二进制数,例如,消息认证码失败对应的原因值可以为“00010100”,同样地,同步失败对应的原因值可以为“00010101”。
在步骤222中,若认证失败,则对认证失败类型对应的原因值进行加密处理,得到失败加密信息。
例如,该认证失败类型为消息认证码失败,则对消息认证码失败对应的原因值进行加密处理。
再例如,该认证失败类型为同步失败,则对同步失败对应的原因值进行加密处理。
应理解,本申请实施例对该认证失败类型对应的原因值进行加密处理的方法并不做限定,作为示例,该终端设备可以和网络侧设备(例如,AMF、AUSF、UDM中的任意一个)协商对该认证失败类型对应的原因值进行加密处理的方法。
作为示例,可以使用对称加密的方式对该认证失败类型对应的原因值进行加密处理,例如,所述终端设备使用根秘钥K来对该认证失败类型对应的原因值进行加密处理,则网络侧设备(例如,AMF、AUSF、UDM中的任意一个)可以使用相同的秘钥来对该失败加密信息进行解密。再例如,所述终端设备可以使用与网络侧设备相同的共享密钥(例如,基于认证功能密钥Kausf计算的共享秘钥)来对该认证失败类型对应的原因值进行加密处理,同样地,网络侧设备(例如,AMF、AUSF、UDM中的任意一个)可以使用该共享秘钥来对该失败加密信息进行解密。
作为示例,也可以使用非对称加密的方式对该认证失败类型对应的原因值进行加密处理,例如,可以使用归属网络的公钥(私钥)来对该认证失败类型信息进行加密处理,则网络侧设备可以使用对应的私钥(公钥)来对该失败加密信息进行解密。
作为示例,可以使用基于用户隐藏标识符(subscription concealedidentifier,SUCI)加密的方法或者基于重同步参数(resynchronization token,AUTS)加密的方法来对该认证失败类型对应的原因值进行加密处理,则网络侧设备可以使用对应的基于SUCI解密的方法或者基于AUTS解密的方法来对该失败加密信息进行解密。
应理解,对该认证失败类型对应的原因值进行加密处理的所使用的秘钥可以是该终端设备本身具有的,也可以是通过网络获取的,也可以其本身推演出来的。
在步骤230中,该终端设备向AMF发送该失败加密信息。
具体地,该终端设备向AMF发送该失败加密信息,用于向AMF等网络侧设备反馈认证失败的结果,以方便AMF等网络侧设备根据该认证失败的结果确定下一步的动作(例如,重新发起认证)。
例如,该终端设备可以通过认证失败消息向AMF发送该失败加密信息。
AMF等网络侧设备可以按照预定的方式对该失败加密信息进行解密,以获得认证失败类型对应的原因值,最终确定认证失败类型。
本申请实施例能够对认证失败类型对应的原因值进行加密处理,得到失败加密信息,即使该失败加密信息被攻击者在空口截获,攻击者也无法解密该失败加密信息,进而也无法区分究竟是哪一种认证失败类型,从而攻击者无法定位用户的位置,保证用户的隐私不被泄露。
可选地,在步骤S222中,对于不同的认证失败类型对应的原因值进行加密处理的方式可以不同。
例如,若该认证失败类型为消息认证码失败,则对消息认证码失败对应的原因值进行加密处理。
若该认证失败类型为同步失败,则可以对同步失败对应的原因值和该终端设备的本地序列号信息同时进行加密处理。
具体地,对于同步失败,该认证失败信息中通常还会包括终端设备的本地序列号信息,从而使UDM能够获取该终端设备的本地序列号SQNMS,并且根据该SQNMS发起新的认证。然而,对于消息认证码失败,通常该认证失败信息中并不包括该终端设备的本地序列号信息,为了防止攻击者根据该终端设备的本地序列号信息来区分认证失败类型,对于同步失败,可以对同步失败对应的原因值和该终端设备的本地序列号信息同时进行加密处理。
具体地,通过该终端设备的本地序列号信息能够获取该终端设备的本地序列号SQNMS,该终端设备的本地序列号信息可以包括终端设备的本地序列号或终端设备的本地序列号经过处理后生成的参数,例如,该终端设备的本地序列号信息可以包括认证失败参数(authentication failure parameter)。
此外,该认证失败参数通常包括参数名称、参数长度以及AUTS。其中AUTS通过对SQNMS与AK的异或,并带上MAC-S,从而实现了对该SQNMS的加密和完整性保护,AUTS的计算公式如下:
其中,AK为匿名秘钥(anonymity key,AK),表示进行异或运算,“||”表示进行串联运算,MAC-S为重同步消息认证码(message authentication codesynchronization)。
因此,对于同步失败,可以同时对该同步失败对应的原因值和该认证失败参数进行加密处理,以得到该失败加密信息。
或者,对于同步失败,可以同时对该同步失败对应的原因值和该AUTS进行加密处理,以得到该失败加密信息。
或者,对于同步失败,可以同时对该同步失败对应的原因值和该SQNMS进行加密处理,以得到该失败加密信息。
可选地,作为一个实施例,对于同步失败,对同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理,得到该失败加密信息可以通过如下方式:
对该同步失败对应的原因值(记作cause#1)和该终端设备的本地序列号信息(记作SQN#1)进行串联运算,得到第一中间值,可以记作:cause#1||SQN#1,对该第一中间值进行加密运算,得到该失败加密信息,可以记作:Enc(cause#1||SQN#1)。
具体地,对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算是指将该同步失败对应的原因值和该终端设备的本地序列号信息首尾相连拼在一起(二者的先后顺序并不限定),以得到该第一中间值,继续对该第一中间值进行加密运算,以得到该失败加密信息。
例如,对该同步失败对应的原因值和该认证失败参数(记作AFP#1)进行串联运算,得到的第一中间值,可以记作:cause#1||AFP#1,接着对该第一中间值进行加密运算,以得到该加密失败信息,可以记作:Enc(cause#1||AFP#1)。
再例如,对该同步失败对应的原因值和该AUTS进行串联运算,得到的第一中间值,可以记作:cause#1||AUTS,接着对该第一中间值进行加密运算,以得到该加密失败信息,可以记作:Enc(cause#1||AUTS)。
再例如,对该同步失败对应的原因值和该终端设备的本地序列号SQNMS进行串联运算,得到的第一中间值,可以记作:cause#1||SQNMS,接着对该第一中间值进行加密运算,以得到该加密失败信息,可以记作:Enc(cause#1||SQNMS)。
应理解,对同步失败对应的原因值和该终端设备的本地序列号信息进行加密处理,以得到该失败加密信息,也可以通过其他方式进行。例如,可以对同步失败对应的原因值和该终端设备的本地序列号信息进行其他运算(例如,异或运算),以得到该第一中间值,之后对该第一中间值进行加密运算,本申请对此并不限定。
可选地,对于不同的认证失败类型,失败加密信息的长度相同。
具体地,通常情况下,同步失败对应的原因值和消息认证码失败对应的原因值长度相同,在认证失败类型为同步失败的情况下,可以对该同步失败对应的原因值和该终端设备的本地序列号信息进行串联运算,得到第一中间值,对该第一中间值进行加密运算,得到该失败加密信息。
由于有该终端设备的本地序列号信息的存在,使得在认证失败类型为同步失败的情况下,其所对应的该加密失败信息的长度可能会明显大于消息认证码失败对应的该加密失败信息的长度,基于该原因,攻击者可能根据该加密失败信息的长度区分出究竟是哪一种认证失败类型。
有鉴于此,该终端设备对认证失败类型对应的原因值进行加密处理时,对于不同的认证失败类型,可以使该失败加密信息的长度相同。
作为示例,可以通过如下至少一种方式使该失败加密信息的长度相同:
方式1
使用特定的加密方式(例如,特定的加密秘钥)对消息认证码失败对应的原因值进行加密,或者,使用特定的加密方式对同步失败对应的原因值和该终端设备的本地序列号信息进行加密。不同的加密方式可能会改变加密后的该失败加密信息的长度,因此,可以使用特定的加密方式进行加密处理,使对于不同的认证失败类型,该失败加密信息的长度为某一相同的值。
方式2
对加密运算前的内容和一定长度的二进制数进行数学运算(例如,进行串联运算、异或运算等),之后再进行加密处理。
作为示例,可以对加密运算前的内容和一定长度的二进制数进行串联运算,之后再进行加密运算,从而能够使该失败加密信息的长度相同。其中,对于消息认证码失败,该加密运算前的内容可以是其对应的原因值,对于同步失败,该加密运算前的内容可以是其对应的原因值与该终端设备的本地序列号信息进行串联运算的结果,即该第一中间值。
例如,对该消息认证码失败对应的原因值进行加密处理前,可以对该消息认证码失败对应的原因值(记作cause#2)与N个比特的二进制数(记作string#1)进行串联运算,得到第二中间值,可以记作:cause#2||string#1,对该第二中间值进行加密运算,得到该失败加密信息,可以记作:Enc(cause#2||string#1),其中,N为大于等于1的整数。
其中,N个比特的二进制数的组成可以和网络侧设备(例如,AMF、AUSF、UDM中的任意一个)协商确定,比如,N个比特的二进制数可以由任意个比特的“0”和任意个比特的“1”组成,再比如,N个比特的二进制数可以由N个“0”组成,再比如,N个比特的二进制数也可以由N个“1”组成。
对于同步失败和消息认证码失败两种认证失败类型,可以使二者对应的失败加密信息的长度相同(即,使该Enc(cause#1||SQN#1)与Enc(cause#2||string#1)的长度相同)。
因此,对于相同的加密运算方式,只需要使该string#1的长度和该SQN#1的长度相同即可,或者说,使该N的值与该终端设备的本地序列号信息的长度值相等。例如,该N的值可以与该AFP#1、AUTS、SQNMS⊕AK、SQNMS中的任意一个长度值相等。
应理解,对于未来可能出现的其他形式的编码方式,同样可以根据上述“与N个比特的二进制数进行串联运算”类似的方法来使两种不同认证失败类型的认证失败信息的长度为相同的固定值,例如,“N个比特的二进制数”也可以等效为“N个位的十进制数”、“N个位的十六进制数”或者“N个位的字符”等等,上述各种未来可能出现的形式都应当在本申请技术方案囊括的范围内。
应理解,针对同步失败和消息认证码失败两种认证失败类型,可以采用相同或者不同的数学运算方式,并且可以采用相同或者不同的加密方式,只要能够使两种认证失败类型对应的失败加密信息的长度相同即可,本申请对此并不做限定,各种可能出现的形式都应当在本申请技术方案囊括的范围内。
根据本申请实施例,攻击者无法通过该失败加密信息的长度来区分究竟是哪一种认证失败类型,从而攻击者无法定位用户的位置,保证用户的隐私不被泄露。
可选地,作为另外一个可能的实施例,为了使攻击者无法通过该失败加密信息的长度来区分究竟是哪一种认证失败类型,也可以使对于不同的认证失败类型,其对应的失败加密信息的长度是可变的,并且均处于相同的变化范围内。
例如,同样可以通过上述方式1和/或方式2来使消息认证码失败对应的失败加密信息的长度是可变的,并且处于第一变化范围内;
可以通过上述方式1和/或方式2来使同步失败对应的失败加密信息的长度是可变的,并且也处于第一变化范围内。
通过上述实施例,同样能够使攻击者无法通过失败加密信息的长度来区分究竟是哪一种认证失败类型。
图3是本申请另一实施例提供的一种认证方法300的示意性流程图。如图3所示,该方法300包括以下内容。
在步骤S300中,UDM和终端设备之间发起认证流程。
具体地,UDM首先根据鉴权请求创建5G归属环境鉴权向量(5G home environmentauthentication vector,5G HE AV),该5G HE AV可以包括RAND、AUTN、预期响应参数(expected response,XRES)等鉴权参数,之后将该5G HE AV发送给AUSF,AUSF根据该5G HEAV生成5G拜访环境鉴权向量(5G serving environment authentication vector,5G SEHV),该5G SE HV可以包括该RAND、AUTN以及哈希预期响应(hash expected response,HXRES)等鉴权参数,之后将该5G SE HV发送给AMF,AMF根据该5G SE HV生成认证请求消息。
在步骤S310中,AMF向该终端设备发送该认证请求消息。
在步骤S321中,该终端设备根据该认证请求消息进行认证。
在步骤S322中,若认证失败,则对认证失败类型对应的原因值进行加密处理,得到失败加密信息。
上述步骤S310、S321、S322可参考方法200中的步骤S210、S221、S222进行理解即可,在此不再赘述。
在步骤S330中,该终端设备向AMF发送认证失败消息,该认证失败消息包括该失败加密信息。
具体地,该失败加密信息可以通过该认证失败消息发送给AMF,也可以通过其他形式(例如单独发送)给AMF。
在步骤S350中,AMF向UDM发送该失败加密信息。
在步骤S360中,UDM对该失败加密信息进行解密。
具体地,该终端设备可以通过该认证失败消息向AMF发送该失败加密信息,AMF收到该失败加密信息之后,AMF可以直接向UDM发送该失败加密信息,也可以通过AUSF向UDM发送该失败加密信息。例如,该失败加密信息也可以随着认证流程的服务调用发送给UDM。
具体地,AMF向UDM发送该失败加密信息,UDM获取该失败加密信息,并且对该失败加密信息进行解密,从而获取该认证失败类型对应的原因值,最终确定认证失败类型。此外,UDM还可以获取该终端设备的本地序列号信息,最终获取该终端设备的本地序列号SQNMS。UDM根据获取到的上述信息,确定下一步的动作(例如,重新发起认证)。
UDM可以根据该终端设备进行加密处理的具体方式,确定对该失败加密信息进行解密的方式。
例如,可以使用根秘钥K、归属网络的公钥(私钥)对应的私钥(公钥)、基于用户隐藏标识符SUCI解密的方法、基于重同步参数AUTS解密的方法、UDM或AUSF推演出来的共享秘钥中的任意一种方式对该失败加密信息进行解密处理。
UDM使用上述任意一种方式对该失败加密信息进行解密,从而获取该认证失败类型对应的原因值,最终确定认证失败类型,UDM可以根据该认证失败类型确定下一步的动作,例如,包括下述的情况A和情况B。
情况A
若认证失败类型为消息认证码失败或者同步失败,则UDM可以执行步骤S370,在步骤S370中,UDM重新发起认证流程。
情况B
若认证失败类型为消息认证码失败,则UDM可以执行步骤S380,在步骤S380中,UDM将消息认证码失败对应的原因值发送给AMF,由AMF重新发起认证流程,或者进行其他操作。
具体地,UDM可以直接向AMF发送该消息认证码失败对应的原因值,也可以通过AUSF向AMF发送该消息认证码失败对应的原因值。
可选地,该方法300还可以包括以下内容。
在步骤S323中,该终端设备生成加密指示信息。
具体地,该加密指示信息用于指示所述认证失败消息携带所述失败加密信息,其中,该认证失败消息包括该加密指示信息。
具体地,终端设备可以通过该认证失败消息将该加密指示信息发送给AMF,也可以通过其他方式(例如单独发送)将该加密指示信息发送给AMF。
作为示例,该加密指示信息可以是5GMM Cause信元包含的某个新的原因值,例如,该新的原因值可以用于指示认证失败类型为“消息验证码失败或者同步失败”或者“未知失败(unknown failure)”。
在步骤340中,AMF判断该认证失败消息内是否包括该加密指示信息。
具体地,AMF判断该认证失败消息内是否包括该加密指示信息,若判断出存在该加密指示信息,则可以确定接收到的失败加密信息是经过加密处理后得到的,则AMF可以将该失败加密信息发送给AUSF,AUSF再将该失败加密信息发送给UDM,或者AMF可以直接将该失败加密信息发送给UDM。
此外,在生成失败加密信息的同时生成该加密指示信息,AMF判断该认证失败消息内是否包括该加密指示信息,从而能够防止AMF将该失败加密信息错认为是某一种认证失败类型对应的原因值,或者防止AMF将该失败加密信息错认为某种异常信元。
此外,AMF也可以将该加密指示信息发送给UDM。
具体地,AMF可以直接向UDM发送该加密指示信息,也可以通过AUSF向UDM发送该加密指示信息。例如,该失败加密信息也可以随着认证流程的服务调用发送给UDM。
图4是5G网络架构下,根据本申请的认证方法400的示意性流程图。如图4所示,该方法400包括以下内容。
步骤S400、S410、S421、S422、S430可参考方法300中的步骤S300、S310、S321、S322、S330进行理解即可,在此不再赘述。
在步骤S401中,UDM生成(或者说,推演)用于解密该认证失败信息的共享秘钥。
在步骤S402中,UDM向AMF发送该共享秘钥。
具体地,本申请实施例对UDM生成该共享秘钥的方法,以及生成该共享秘钥所需要的参数并不做限定,例如,UDM可以基于认证功能密钥Kausf推演得到该共享秘钥,之后将该共享秘钥发送给AMF,AMF对该共享秘钥进行储存。
UDM可以和终端设备协商生成该共享秘钥的方法,以及生成该共享秘钥所需要的参数。
UDM可以直接向AMF发送该共享秘钥,也可以通过AUSF向AMF发送该共享秘钥。例如,该共享秘钥可以随5G归属环境鉴权向量发送至AUSF,并且随5G拜访环境鉴权向量发送至AMF。
此外,该共享秘钥也可以由AUSF生成,并且AUSF向AMF发送该共享秘钥。例如,该共享秘钥可以随5G拜访环境鉴权向量发送至AMF。
此外,该共享秘钥也可以由AMF自身进行计算得到。
在步骤S4211中,终端设备生成该共享秘钥,该共享秘钥用于对认证失败类型对应的原因值进行加密。
具体地,终端设备也可以生成该共享秘钥,并且用该共享秘钥对认证失败类型对应的原因值(可能还包括该终端设备本地序列号信息)进行加密。
例如,终端设备也可以基于认证功能密钥Kausf推演得到该共享秘钥,并使用该共享秘钥进行加密处理。
或者,终端设备也可以和UDM(或者AUSF,或者AMF)协商使用其他的方法以及其他的参数生成该共享秘钥。
在步骤S422中,若认证失败,终端设备使用该共享秘钥对认证失败类型对应的原因值(可能还包括该终端设备本地序列号信息)进行加密处理,得到该失败加密信息。
在步骤S441中,AMF对该失败加密信息进行解密。
具体地,AMF获取该失败加密信息,并且使用该共享秘钥对该失败加密信息进行解密,从而获取该认证失败类型对应的原因值,最终确定认证失败类型。此外,AMF还可以获取该终端设备的本地序列号信息。AMF根据获取到的上述信息,确定下一步的动作(例如,重新发起认证)。
AMF使用该共享秘钥对该失败加密信息进行解密,从而获取该认证失败类型对应的原因值,最终确定认证失败类型,AMF可以根据该认证失败类型确定下一步的动作,例如,包括下述的情况X和情况Y。
情况X
认证失败类型为消息认证码失败,则执行步骤S442,AMF发起重新认证流程,或者进行其他操作。
情况Y
认证失败类型为同步失败,则执行步骤S450-460。
在步骤S450中,AMF向UDM发送同步失败对应的原因值和该终端设备的本地序列号信息。
具体地,AMF可以直接向UDM发送该同步失败对应的原因值和该终端设备的本地序列号信息,也可以通过AUSF向UDM发送该同步失败对应的原因值和该终端设备的本地序列号信息。例如,该同步失败对应的原因值和该终端设备的本地序列号信息也可以随着认证流程的服务调用发送给UDM。
在步骤S460中,UDM发起重新认证流程。
具体地,UDM获取该同步失败对应的原因值和该终端设备的本地序列号信息,确定该认证失败的类型为同步失败,同时确定该终端设备的本地序列号SQNMS。UDM可以根据该终端设备的本地序列号SQNMS发起重新认证流程。
本实施例提供的方法400以及前述实施例提供的方法300分别由UDM和AMF来对该失败加密信息进行解密,应理解,AUSF也可以对该失败加密信息进行解密,并且将解密后获得的认证失败类型对应的原因值(可能还包括该终端设备的本地序列号信息)发送给UDM。
图5是5G网络架构下,根据本申请的一种认证方法500的示意性流程图。如图5所示,该方法500包括以下内容。
步骤S500、S510、S521、S522可参考方法300中的步骤S300、S310、S321、S322进行理解即可,在此不再赘述。
在步骤S501中,UDM根据第一认证失败类型对应的原因值获取第二认证码。
例如,UDM可以根据第一认证失败类型对应的原因值计算得到该第二认证码,该第二认证码用于对认证失败类型进行验证,该第一认证失败类型为消息验证码失败或者同步失败。
在步骤S502中,UDM向AMF发送该第二认证码。
例如,该第一认证失败类型为消息验证码失败,UDM可以根据消息验证码失败对应的原因值计算得到该第二认证码。
再例如,该第一认证失败类型为同步失败,UDM可以根据同步失败对应的原因值计算得到该第二认证码。
本申请实施例对根据第一认证失败类型对应的原因值计算第二认证码的方法并不做限定,对计算所需要的其他参数也不做限定。例如,可以基于根秘钥K、RAND以及认证失败类型对应的原因值共同计算得到该第二认证码。
UDM可以和终端设备协商计算该第二认证码的方法,以及计算该第二认证码所需要的参数。
具体地,UDM计算得到该第二认证码,并且将该第二认证码发送给AMF,AMF接收到该第二认证码之后,可以对其进行储存。
UDM可以直接向AMF发送该第二认证码,也可以通过AUSF向AMF发送该第二认证码。例如,该第二认证码可以随5G归属环境鉴权向量发送至AUSF,并且随5G拜访环境鉴权向量发送至AMF。
此外,该第二认证码也可以由AUSF计算得到,并且AUSF向AMF发送该第二认证码。例如,该第二认证码可以随5G拜访环境鉴权向量发送至AMF。
此外,该第二认证码也可以由AMF自身进行计算得到。
在步骤S523中,该终端设备根据认证失败类型对应的原因值获取第一认证码。
例如,终端设备根据认证失败类型对应的原因值计算第一认证码,该第一认证码用于对认证失败类型进行验证。
具体地,终端设备在确定认证失败类型之后,根据认证失败类型对应的原因值计算第一认证码,该第一认证码用于对认证失败类型进行验证。
例如,若认证失败类型为消息认证码失败,则根据消息认证码失败对应的原因值计算得到该第一认证码。
再例如,若认证失败类型为同步失败,则根据同步失败对应的原因值计算得到该第一认证码。
本申请实施例对根据认证失败类型对应的原因值计算第一认证码的方法并不做限定,对计算所需要的其他参数也不做限定。
应理解,终端设备根据认证失败类型对应的原因值计算第一认证码的方法和UDM根据第一认证失败类型对应的原因值计算第二认证码的方法可以相同,也可以不相同,二者进行计算所需要的其他参数可以相同,也可以不同。
例如,二者可以采用相同的计算方法,终端设备也可以基于根秘钥K、RAND以及认证失败类型对应的原因值共同计算得到该第一认证码。
在步骤S530中,终端设备向AMF发送认证失败消息,该认证失败消息包括失败加密信息以及该第一认证码。
具体地,该失败加密信息以及该第一认证码也可以不通过该认证失败消息发送给AMF,或者说,该失败加密信息以及该第一认证码也可以通过其他方式单独或者同时发送给AMF。
在步骤S541中,AMF根据第一认证码,以及该第二验证码,确定认证失败类型。
具体地,参见前文的描述,该第一认证码和第二认证码可以采用相同的方法以及参数计算得到。作为示例,该第一认证失败类型可以是消息验证码失败,也即,根据消息验证码失败对应的原因值计算得到该第二认证码。可以对该第一认证码同第二认证码进行匹配,根据匹配结果确定所述认证失败类型。
例如,若匹配成功(如,二者大小相等),则可以确定认证失败的类型为第一认证失败类型,即可以确定认证失败的类型为消息验证码失败。
再例如,若匹配失败(如,二者大小不相等),则可以确定认证失败的类型为第一认证失败类型之外的类型,即可以确定认证失败的类型为同步失败。
应理解,在步骤S501中,也可以根据不同的认证失败类型同时生成该第二认证码。
例如,根据消息验证码失败对应的原因值计算得到一个第二认证码,同时,根据同步失败对应的原因值也计算得到一个第二认证码。
在步骤S541中,AMF可以根据该第一认证码,以及上述两个第二验证码,共同确定认证失败类型。例如,可以将该第一认证码和上述两个第二验证码同时进行匹配,根据匹配结果共同确定认证失败类型。
相对于前述实施例,本实施例能够根据第一认证码和第二认证码的匹配结果提前获知认证失败类型,不需要统一通过对失败加密信息进行解密处理后来能得知认证失败类型,流程更精简,效率更高。
AMF可以根据该认证失败类型确定下一步的动作,例如,包括下述的情况M和情况N。
情况M
认证失败类型为消息认证码失败,则执行步骤S542,AMF发起重新认证流程,或者进行其他操作。
情况N
认证失败类型为同步失败,则执行步骤S550-570。
在步骤S550中,AMF向UDM发送同步失败对应的失败加密信息。
具体地,AMF可以直接向UDM发送该同步失败对应的失败加密信息,也可以通过AUSF向UDM发送该同步失败对应的失败加密信息。例如,该同步失败对应的失败加密信息也可以随着认证流程的服务调用发送给UDM。
在步骤S560中,UDM对该同步失败对应的失败加密信息进行解密处理。
在步骤S570中,UDM发起重新认证流程。
具体地,UDM可以根据该终端设备进行加密处理的具体方式,确定对该失败加密信息进行解密的方式。
例如,可以使用根秘钥K、归属网络的公钥(私钥)对应的私钥(公钥)、基于用户隐藏标识符SUCI解密的方法、基于重同步参数AUTS解密的方法、UDM或AUSF推演出来的共享秘钥中的任意一种方式对该失败加密信息进行解密处理。
UDM使用上述任意一种方式对该失败加密信息进行解密,从而获取该认证失败类型对应的原因值,以及该终端设备的本地序列号信息。UDM根据获取到的上述信息,发起重新认证流程。
以上,结合图2至图5详细说明了本申请实施例提供的认证方法。以下,结合图6至图7详细说明本申请实施例提供的认证装置。
图6是本申请实施例提供的认证装置800的示意性框图。如图所示,该认证装置800可以包括:收发单元810和处理单元820。
在一种可能的设计中,该认证装置800可以是上文方法实施例中的终端设备,也可以是用于实现上文方法实施例中终端设备的功能的芯片。
具体地,该认证装置800可对应于根据本申请实施例的方法200至500中的终端设备,该认证装置800可以包括用于执行图2中的方法200至图5中的方法500中的终端设备执行的方法的单元。并且,该认证装置800中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证装置800可以是上文方法实施例中的AMF,也可以是用于实现上文方法实施例中AMF的功能的芯片。
具体地,该认证装置800可对应于根据本申请实施例的方法200至500中的AMF,该认证装置800可以包括用于执行图2中的方法200至图5中的方法500中的AMF执行的方法的单元。并且,该认证装置800中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证装置800可以是上文方法实施例中的AUSF,也可以是用于实现上文方法实施例中AUSF的功能的芯片。
具体地,该认证装置800可对应于根据本申请实施例的方法200至500中的AUSF,该认证装置800可以包括用于执行图2中的方法200至图5中的方法500中的AUSF执行的方法的单元。并且,该认证装置800中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证装置800可以是上文方法实施例中的UDM,也可以是用于实现上文方法实施例中UDM的功能的芯片。
具体地,该认证装置800可对应于根据本申请实施例的方法200至500中的UDM,该认证装置800可以包括用于执行图2中的方法200至图5中的方法500中的UDM执行的方法的单元。并且,该认证装置800中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
应理解,该认证装置800中的收发单元可对应于图7中示出的认证设备900中的收发器920,该认证装置800中的处理单元820可对应于图7中示出的认证设备900中的处理器910。
图7是本申请实施例提供的认证设备900的示意性框图。如图所示,该认证设备900包括:处理器910和收发器920。该处理器910与存储器耦合,用于执行存储器中存储的指令,以控制收发器920发送信号和/或接收信号。可选地,该认证设备900还包括存储器930,用于存储指令。
应理解,上述处理器910和存储器930可以合成一个处理装置,处理器910用于执行存储器930中存储的程序代码来实现上述功能。具体实现时,该存储器930也可以集成在处理器910中,或者独立于处理器910。
还应理解,收发器920可以包括接收器(或者称,接收机)和发射器(或者称,发射机)。收发器还可以进一步包括天线,天线的数量可以为一个或多个。
在一种可能的设计中,该认证设备900可以是上文方法实施例中的终端设备,也可以是用于实现上文方法实施例中终端设备的功能的芯片。
具体地,该认证设备900可对应于根据本申请实施例的方法200至500中的终端设备,该认证设备900可以包括用于执行图2中的方法200至图5中的方法500中的终端设备执行的方法的单元。并且,该认证设备900中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证设备900可以是上文方法实施例中的AMF,也可以是用于实现上文方法实施例中AMF的功能的芯片。
具体地,该认证设备900可对应于根据本申请实施例的方法200至500中的AMF,该认证设备900可以包括用于执行图2中的方法200至图5中的方法500中的AMF执行的方法的单元。并且,该认证设备900中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证设备900可以是上文方法实施例中的AUSF,也可以是用于实现上文方法实施例中AUSF的功能的芯片。
具体地,该认证设备900可对应于根据本申请实施例的方法200至500中的AUSF,该认证设备900可以包括用于执行图2中的方法200至图5中的方法500中的AUSF执行的方法的单元。并且,该认证设备900中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该认证设备900可以是上文方法实施例中的UDM,也可以是用于实现上文方法实施例中UDM的功能的芯片。
具体地,该认证设备900可对应于根据本申请实施例的方法200至500中的UDM,该认证设备900可以包括用于执行图2中的方法200至图5中的方法500中的UDM执行的方法的单元。并且,该认证设备900中的各单元和上述其他操作和/或功能分别为了实现图2中的方法200、图3中的方法300、图4中的方法400、图5中的方法500的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行图2至图5所示实施例中任意一个实施例的认证方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读介质,该计算机可读介质存储有程序代码,当该程序代码在计算机上运行时,使得该计算机执行图2至图5所示实施例中任意一个实施例的认证方法。
根据本申请实施例提供的方法,本申请还提供一种系统,其包括前述的用户设备、AMF、AUSF以及UDM。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
上述各个装置实施例中各网元可以和方法实施例中的各网元完全对应,由相应的模块或单元执行相应的步骤,例如收发单元(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理单元(处理器)执行。具体单元的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,或b,或c,或a和b,或a和c,或b和c,或a、b和c,其中a、b或c分别可以是单个,也可以是多个。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地和/或远程进程来通信。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种认证方法,其特征在于,包括:
终端设备接收接入与移动管理功能实体发送的认证请求消息;
所述终端设备根据所述认证请求消息进行认证;
若认证失败,所述终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息;
所述终端设备向所述接入与移动管理功能实体发送所述失败加密信息;
所述终端设备对认证失败类型对应的原因值进行加密处理,以得到失败加密信息,包括:
若认证失败类型为同步失败,则对所述同步失败对应的原因值和所述终端设备的本地序列号信息进行加密处理,以得到所述失败加密信息;或者,
若认证失败类型为消息认证码失败,则对所述消息认证码失败对应的原因值进行加密处理,以得到所述失败加密信息;
所述对所述同步失败对应的原因值和所述终端设备的本地序列号信息进行加密处理,以得到所述失败加密信息,包括:
对所述同步失败对应的原因值和所述终端设备的本地序列号信息进行串联运算,以得到第一中间值;
对所述第一中间值进行加密运算,以得到所述失败加密信息。
2.根据权利要求1所述的认证方法,其特征在于,
对于不同的认证失败类型,所述失败加密信息的长度相同。
3.根据权利要求1所述的认证方法,其特征在于,所述对所述消息认证码失败对应的原因值进行加密处理,以得到所述失败加密信息,包括:
对所述消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;
对所述第二中间值进行加密运算,以得到所述失败加密信息,其中,N为大于等于1的整数。
4.根据权利要求1所述的认证方法,其特征在于,所述失败加密信息通过认证失败消息进行发送,所述认证失败消息还包括:
加密指示信息,用于指示所述认证失败消息携带所述失败加密信息。
5.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
根据认证失败类型对应的原因值获取第一认证码,所述第一认证码用于对所述认证失败类型进行验证;
所述终端设备向所述接入与移动管理功能实体发送所述第一认证码。
6.一种终端设备,其特征在于,包括:
收发单元,用于接收接入与移动管理功能实体发送的认证请求消息;
处理单元,用于根据所述认证请求消息进行认证;
若认证失败,所述处理单元对认证失败类型对应的原因值进行加密处理,以得到失败加密信息;
所述收发单元还用于向所述接入与移动管理功能实体发送所述失败加密信息;
所述处理单元还用于:
若认证失败类型为同步失败,则对所述同步失败对应的原因值和所述终端设备的本地序列号信息进行加密处理,以得到所述失败加密信息;或者,
若认证失败类型为消息认证码失败,则对所述消息认证码失败对应的原因值进行加密处理,以得到所述失败加密信息;
所述处理单元还用于:
对所述同步失败对应的原因值和所述终端设备的本地序列号信息进行串联运算,以得到第一中间值;
对所述第一中间值进行加密运算,以得到所述失败加密信息。
7.根据权利要求6所述的终端设备,其特征在于,所述处理单元还用于:
对于不同的认证失败类型,所述失败加密信息的长度相同。
8.根据权利要求6所述的终端设备,其特征在于,所述处理单元还用于:
对所述消息认证码失败对应的原因值与N个比特的二进制数进行串联运算,以得到第二中间值;
对所述第二中间值进行加密运算,以得到所述失败加密信息,其中,N为大于等于1的整数。
9.根据权利要求6所述的终端设备,其特征在于,所述失败加密信息通过认证失败消息进行发送,所述认证失败消息还包括:
加密指示信息,用于指示所述认证失败消息携带所述失败加密信息。
10.根据权利要求6所述的终端设备,其特征在于,所述处理单元还用于:
根据认证失败类型对应的原因值获取第一认证码,所述第一认证码用于对所述认证失败类型进行验证;
所述终端设备向所述接入与移动管理功能实体发送所述第一认证码。
11.一种认证装置,包括至少一个处理器,所述至少一个处理器用于执行如权利要求1至5中任一项所述的方法。
12.一种计算机可读介质,其特征在于,包括计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至5中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111426465.XA CN114245372B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
CN201910049182.4A CN111465007B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
PCT/CN2020/070450 WO2020147602A1 (zh) | 2019-01-18 | 2020-01-06 | 一种认证方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910049182.4A CN111465007B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111426465.XA Division CN114245372B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111465007A CN111465007A (zh) | 2020-07-28 |
CN111465007B true CN111465007B (zh) | 2022-10-11 |
Family
ID=71613705
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910049182.4A Active CN111465007B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
CN202111426465.XA Active CN114245372B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111426465.XA Active CN114245372B (zh) | 2019-01-18 | 2019-01-18 | 一种认证方法、装置和系统 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN111465007B (zh) |
WO (1) | WO2020147602A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596824A (zh) * | 2021-07-30 | 2021-11-02 | 深圳供电局有限公司 | 一种5g安全协议中认证失败明文信息的加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101366226A (zh) * | 2005-12-22 | 2009-02-11 | 美商内数位科技公司 | 用于在无线通信系统中实施数据安全以及自动重复请求的方法和设备 |
WO2013176502A1 (ko) * | 2012-05-24 | 2013-11-28 | 주식회사 케이티 | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 |
CN107113610A (zh) * | 2014-12-02 | 2017-08-29 | 华为技术有限公司 | 一种无线通信网络中的鉴权方法、相关装置及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686233B (zh) * | 2008-09-24 | 2013-04-03 | 电信科学技术研究院 | Ue与网络安全算法不匹配的处理方法、系统及装置 |
US9544770B2 (en) * | 2010-12-01 | 2017-01-10 | Microsoft Technology Licensing, Llc | User authentication in a mobile environment |
US20120202512A1 (en) * | 2011-02-04 | 2012-08-09 | Richard Neil Braithwaite | Data throughput for cell-edge users in a lte network using alternative power control for up-link harq relays |
US9646292B2 (en) * | 2011-08-24 | 2017-05-09 | Follett Corporation | Method and system for distributing digital media content |
CN103297401A (zh) * | 2012-03-01 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 一种错误码的返回方法和装置 |
US8971851B2 (en) * | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
KR20160046655A (ko) * | 2014-10-21 | 2016-04-29 | 주식회사 케이티 | 가입자 식별 모듈을 이용한 사용자 인증을 위한 장치 및 방법 |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
CN113923659B (zh) * | 2016-09-12 | 2024-02-23 | 中兴通讯股份有限公司 | 入网认证方法及装置 |
CN106851410B (zh) * | 2016-12-09 | 2019-07-23 | 深圳市纽格力科技有限公司 | 一种机顶盒故障修复方法和系统 |
CN108809903B (zh) * | 2017-05-02 | 2021-08-10 | 中国移动通信有限公司研究院 | 一种认证方法、装置及系统 |
-
2019
- 2019-01-18 CN CN201910049182.4A patent/CN111465007B/zh active Active
- 2019-01-18 CN CN202111426465.XA patent/CN114245372B/zh active Active
-
2020
- 2020-01-06 WO PCT/CN2020/070450 patent/WO2020147602A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101366226A (zh) * | 2005-12-22 | 2009-02-11 | 美商内数位科技公司 | 用于在无线通信系统中实施数据安全以及自动重复请求的方法和设备 |
WO2013176502A1 (ko) * | 2012-05-24 | 2013-11-28 | 주식회사 케이티 | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 |
CN107113610A (zh) * | 2014-12-02 | 2017-08-29 | 华为技术有限公司 | 一种无线通信网络中的鉴权方法、相关装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114245372B (zh) | 2024-03-15 |
CN114245372A (zh) | 2022-03-25 |
CN111465007A (zh) | 2020-07-28 |
WO2020147602A1 (zh) | 2020-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210135878A1 (en) | Authentication Mechanism for 5G Technologies | |
US10932132B1 (en) | Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access | |
US9654972B2 (en) | Secure provisioning of an authentication credential | |
US10887295B2 (en) | System and method for massive IoT group authentication | |
US10798082B2 (en) | Network authentication triggering method and related device | |
US10833876B2 (en) | Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication | |
US10057766B2 (en) | Methods and systems for authentication interoperability | |
US11082843B2 (en) | Communication method and communications apparatus | |
WO2020248624A1 (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
KR20180057665A (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
JP6651613B2 (ja) | ワイヤレス通信 | |
CN111465007B (zh) | 一种认证方法、装置和系统 | |
US11553561B2 (en) | Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication | |
CN115412909A (zh) | 一种通信方法及装置 | |
US20220159457A1 (en) | Providing ue capability information to an authentication server | |
CN111052779A (zh) | 通信方法和通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |