CN111526008B - 移动边缘计算架构下认证方法及无线通信系统 - Google Patents
移动边缘计算架构下认证方法及无线通信系统 Download PDFInfo
- Publication number
- CN111526008B CN111526008B CN202010238223.7A CN202010238223A CN111526008B CN 111526008 B CN111526008 B CN 111526008B CN 202010238223 A CN202010238223 A CN 202010238223A CN 111526008 B CN111526008 B CN 111526008B
- Authority
- CN
- China
- Prior art keywords
- mec
- key
- terminal
- authentication
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Abstract
本发明实施例提供一种MEC架构下的认证方法和无线通信系统,所述方法包括:向MEC发送携带终端的SUCI的认证请求,使得MEC获取对应于SUCI的第一MEC密钥,基于第一MEC密钥、SUCI和MEC标识信息采用第一算法生成第一局部序列号,并基于第一局部序列号、第一MEC密钥和第一随机数生成第一认证向量发送给终端;其中,第一MEC密钥为AMF验证MEC合法的情况下通过AMF与MEC之间的通信接口发送给MEC的;接收MEC发送的第一认证向量,基于接收到的第一认证向量和第二MEC密钥、第二局部序列号验证MEC的合法性。本发明实施例通过上述方法确保了终端接入合法MEC。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种移动边缘计算MEC架构下的认证方法及无线通信系统。
背景技术
边缘计算是实现5G各项性能指标的关键技术之一,能够极大地降低网络时延和提升吞吐量。在网络边缘部署小型数据中心,将一部分核心网功能下沉到网络边缘进行,例如,在ETSI(European Telecommunications Standards Institute,欧洲电信标准化协会)的MEC(Mobile Edge Computing,移动边缘计算)部署场景中,将UPF(User PlaneFunction,用户面功能)下沉到边缘服务器上,使得用户面功能距离终端最近,能够有效降低回程链路负载、端到端时延,提升网络吞吐量,因此,移动边缘计算已经成为5G的重要特征之一。
由于核心网功能下沉,大部分用户面数据将由MEC直接处理,MEC相比核心网而言资源受限,并且采用了很多开源API(Application Programming Interface,应用程序接口),更易被攻破、假冒和欺骗,为了保护用户数据的隐私性,同时防止非法用户接入边缘服务器,用户与MEC之间的认证与密钥协商尤为重要;另一方面,由于MEC只承担核心网功能的一部分而并非核心网的替代品,信令和少部分用户面数据如语音/短信业务仍需核心网处理,所以终端既与MEC通信也与核心网通信。因此在MEC架构下,用户既需要与核心网完成相互认证,也需要与边缘服务器相互认证。
现有的MEC认证方案大多只考虑用户与MEC之间的相互认证,即认证协议的终点是MEC服务器。3GPP Release15将5G eMBB(Enhance Mobile Broadband,增强移动宽带)场景下的用户接入认证方式进行了标准化,用户可通过5G AKA(Authentication and KeyAgreement,认证和密钥协商)协议与归属网络(Home Network,HN)相互认证,然后通过密钥分层(Key hierarchy)与拜访网络(Serving Network,SN)中各网元建立密钥,并且该密钥建立还具有隐式密钥认证的效果。隐式密钥认证是指除特定标识的第二方以外的其他任何人都不能获取特定的密钥,但不确保特定标识的第二方确实拥有密钥,所以在MEC架构下,如果直接使用5G AKA协议,可能会有恶意节点声称自己是合法MEC,即使恶意节点无法获取合法的通信密钥,但用户可能会连接恶意节点,造成用户上传的数据丢失等其他问题。
因此,目前亟需一种防止非法MEC的认证方法和无线通信系统。
发明内容
为了解决现有技术中的上述问题,本发明实施例提供了一种移动边缘计算MEC架构下的认证方法和无线通信系统。
第一方面,本发明实施例提供一种移动边缘计算MEC架构下的认证方法,包括:
向MEC发送携带终端的SUCI的认证请求,使得所述MEC获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述AMF与所述MEC之间的通信接口发送给所述MEC的;
接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用所述第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用所述第一算法生成。
可选的,所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当所述终端判断由所述第一认证向量获取的第一局部序列号小于大于或等于第二局部序列号时,认定确定所述MEC非法合法。
可选的,所述认证方法还包括:
验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成第二认证向量并发送给所述MEC,以供所述MEC基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
可选的,所述认证方法还包括:
基于第二MEC密钥生成保护所述终端与所述MEC之间通信保密性的第二保密性密钥和保护通信完整性的第二完整性密钥,所述第二保密性密钥和所述第二完整性密钥分别与所述MEC基于第一MEC密钥生成的第一保密性密钥和第一完整性密钥相同。
第二方面,本发明实施例提供一种移动边缘计算MEC架构下的认证方法,包括:
接收终端发送的携带所述终端的SUCI的认证请求,获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量,并生成的所述第一认证向量发送给所述终端,使得所述终端基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;
其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证MEC合法的情况下通过所述AMF与所述MEC之间的通信接口发送给所述MEC的,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
可选的,所述方法还包括:
初始接入核心网时,基于所述MEC与所述AMF之间的所述通信接口经由所述AMF向AUSF完成认证,并确定所述MEC与所述AMF之间的所述通信接口之间的第三完整性密钥和第三保密性密钥。
可选的,所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当所述终端判断由所述第一认证向量获取的第一局部序列号大于或等于第二局部序列号时,确定所述MEC合法。
可选的,所述认证方法还包括:
接收所述终端在验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成并发送的第二认证向量,基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
可选的,所述认证方法还包括:
基于第一MEC密钥生成保护所述终端与所述MEC之间通信保密性的第一保密性密钥和保护通信完整性的第一完整性密钥,所述第一保密性密钥和所述第一完整性密钥分别与所述MEC基于第二MEC密钥生成的第二保密性密钥和第二完整性密钥相同。
第三方面,本发明实施例提供一种无线通信系统,包括终端、MEC、AMF和AUSF,所述MEC与所述AMF之间设置通信接口,用以承载所述MEC与所述AMF之间的通信,所述终端用于实现如第一方面所述的方法,所述MEC用于实现如第二方面所述的方法,所述AMF用于在所述AUSF认证所述MEC合法的情况下生成提供给所述MEC的第一MEC密钥。
本发明实施例提供的移动边缘计算MEC架构下的认证方法及无线通信系统,通过在AMF认证MEC合法的情况下将生成的第一MEC密钥发送给所述MEC,以供终端基于本地生成的与所述第一MEC密钥相同的第二MEC密钥对所述MEC进行认证,确保了终端接入合法MEC。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的移动边缘计算MEC架构下的认证方法的方法流程图;
图2为本发明另一实施例的移动边缘计算MEC架构下的认证方法的方法流程图;
图3为本发明又一实施例的移动边缘计算MEC架构下的认证方法的方法流程图;
图4为本发明在3GPP密钥分层中新增MEC密钥示意图;
图5为本发明还一实施例的移动边缘计算MEC架构下的认证方法的方法流程图;
图6为本发明实施例的无线通信系统结构示意图;
图7为本发明一实施例提供的终端组成示意图;
图8为本发明一实施例提供的MEC组成示意图;
图9为本发明实施例的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例的移动边缘计算MEC架构下的认证方法的方法流程图,如图1所示,所述方法包括:
步骤101,向MEC发送携带终端的SUCI的认证请求,使得所述MEC获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的;
具体的,网络侧通过接入网RAN广播终端服务范围内的可用MEC信息,该信息可以包括所有可用MEC的标识信息IDMEC和每个可用MEC的负载情况。终端基于该信息获知当前网络服务范围内部署有可用MEC时,选择其中一个MEC接入。在接入所选择的MEC前,所述终端先对所选择的MEC进行认证,以保证所选择的MEC为合法MEC。
所述终端通过向所选择的MEC发送携带所述终端的SUCI的认证请求发起所述认证。所述MEC在接收到所述认证请求时,经由所述MEC与AMF之间的通信接口NMEC-AMF向所述AMF请求对应于所述SUCI的第一MEC密钥KMEC1。所述AMF在接收到来自所述MEC的获取所述第一MEC密钥KMEC1的请求时,将所述第一MEC密钥KMEC1同样经由所述MEC与所述AMF之间的通信接口NMEC-AMF发送给所述MEC。所述第一MEC密钥KMEC1由所述AMF基于所述终端的关联信息采用第二算法生成,所述终端关联信息可以包括但不限于:所述终端初始接入网络时生成的与所述AMF之间的公共密钥KAMF、所述终端请求接入所述MEC的计数器值MEC UPLINK COUNT、该计数器的长度LC等,并且生成所述第一MEC密钥所基于的信息还可以包括其他公共参数,如3GPP TS 33.220中规定的FC值等,而所述第二算法可以是3GPP TS 33.501中规定的KDF函数,相应的,KMEC1=KDF(FC,KAMF,MEC UPLINK COUNT,LC)。
所述MEC接收到所述AMF返回的所述第一MEC密钥后,基于收到的该第一MEC密钥KMEC1、所述SUCI和所述IDMEC采用第一算法生成第一局部序列号SQNLocM。其中,所述第一算法可以是输出长度为N的哈希函数h1相应的,SQNLocM=h1(KMEC1,SUCI,IDMEC)∈[0,2N-1]。
生成所述第一局部序列号SQNLocM之后,所述MEC基于所述第一局部序列号SQNLocM、所述第一MEC密钥KMEC1和第一随机数R1生成第一认证向量并发送给所述终端。所述第一认证向量例如可以由如下方法生成:所述MEC选择随机数R1,用所述第一MEC密钥KMEC1加密第一局部序列号SQNLocM得到EKMEC{SQNLocM},基于哈希函数h2计算MEC消息认证码MACMEC=h2(KMEC1,R1,SQNLocM),并最终得到第一认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。
步骤102,接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用所述第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用所述第一算法生成。
具体的,所述终端接收到所述MEC发送的第一认证向量后,基于该第一认证向量和本地的第二MEC密钥KMEC2和第二局部序列号SQNLocU验证所述MEC是否合法,其中,第二MEC密钥KMEC2和第二局部序列号SQNLocU均是所述终端在发起对所述MEC的认证后生成的。所述第二MEC密钥KMEC2同样基于所述KAMF等终端的关联信息采用所述第二算法生成,所述第二局部序列号基于本地的第二MEC密钥KMEC2、所述终端的SUCI和所述MEC的标识信息IDMEC同样的采用所述第一算法生成。
其中,验证所述MEC是否合法的方法具体可以是:首先用第二MEC密钥KMEC2对EKMEC{SQNLocM}进行解密得到第一局部序列号SQNLocM,由解密得到的第一局部序列号SQNLocM、第一认证向量中的随机数R1和所述第二MEC密钥基于哈希函数h2计算xMACMEC,xMACMEC=h2(KMEC2,R1,SQNLocM),若计算得到的xMACMEC与第一认证向量中的MACMEC相同,则认为所述MEC合法。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,通过在AMF认证MEC合法的情况下将生成的第一MEC密钥发送给所述MEC,以供终端基于本地生成的与所述第一MEC密钥相同的第二MEC密钥对所述MEC进行认证,确保了终端接入合法MEC。
在上述实施例的基础上,所述方法还可以包括:所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当判断由所述第一认证向量获取的第一局部序列号大于或等于第二局部序列号时,确定所述MEC合法。
具体的,若发送第一认证向量的MEC为合法MEC,其每发送一次第一认证向量,所述第一局部序列号加一,而只有在终端认证成功的情况下,所述第二局部序列号才加一,因此,当所述MEC为合法MEC时,由第一认证向量中获得的第一局部序列号必然大于或等于所述终端的第二局部序列号。相应的,若假冒的MEC利用重放的方式发送第一认证向量,由于其所重放的第一认证向量是基于原先的第一局部序列号所生成的,因此终端本地保存的第二局部序列号可能会比重放的第一认证向量中得到的第一局部序列号大。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,通过在每次认证过程中基于第一局部序列号和第二局部序列号记录认证的次数,并在认证过程中校验第一局部序列号与第二局部序列号的相对大小,进一步防止了非法MEC通过重放的方式伪装成合法MEC。
在上述实施例的基础上,所述移动边缘计算MEC架构下的认证方法还包括:
验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成第二认证向量并发送给所述MEC,以供所述MEC基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
具体的,在所述终端验证所述MEC合法的情况下,可以进一步向所述MEC发送如所述第二认证向量等自身的相关信息以供所述MEC对所述终端进行认证。其中,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成第二认证向量具体可以是:用户选择随机数R2,基于哈希函数h3计算用户消息认证码MACUE=h3(KMEC2,R1,R2,SQNLocM),并进一步生成第二认证向量UE-MEC AV=(R1,R2,MACUE)。
相应的,所述MEC在接收到所述第二认证向量之后,基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证,该认证的过程具体可以是:计算xMACUE=h3(KMEC1,R1,R2,SQNLocM),判断xMACUE是否等于MACUE,若等于,则用户认证成功。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,进一步利用终端对MEC认证过程中的参数实现了所述MEC对所述终端的认证,从而实现了MEC与终端间的双向认证,由于该双向认证过程中的参数均涉及终端与MEC认证成功后才能获得的参数,因此相对于现有技术中不涉及AMF的MEC与终端间的双向认证,更为可靠。
在上述实施例的基础上,所述移动边缘计算MEC架构下的认证方法还包括:
基于第二MEC密钥生成保护所述终端与所述MEC之间通信保密性的第二保密性密钥和保护通信完整性的第二完整性密钥,所述第二保密性密钥和所述第二完整性密钥分别与所述MEC基于第一MEC密钥生成的第一保密性密钥和第一完整性密钥相同。
具体的,在所述终端确认所述MEC合法后,为了保护后续所述终端与所属于MEC之间通信的保密性与完整性,还可以由所述终端和所述MEC分别自行生成对应的保证其通信保密性的保密性密钥KMECs和保护通信完整性的完整性密钥KMECi。上述两种密钥的生成方法可以但不限于是:终端和MEC根据公共参数FC值、KMEC1/KMEC2、密钥推导算法区分符N-MEC-enc-alg、密钥推导算法区分符长度LMe、密钥推导算法ID enc-alg-ID、密钥推导算法ID长度LeID推出KMECs=KDF(FC,KMEC1/KMEC2,N-MEC-enc-alg,LMe,enc-alg-ID,LeID),其中FC值从TS33.220中的保留值分配,N-MEC-enc-alg从0x07至0xf0中分配,密钥推导算法ID enc-alg-ID为内部ID,共八位,前四位均为0,KDF()函数与3GPP TS 33.501中一致;终端和MEC根据公共参数FC值、KMEC1/KMEC2、密钥推导算法区分符N-MEC-int-alg、密钥推导算法区分符长度LMi、密钥推导算法ID int-alg-ID、密钥推导算法ID长度LiID推出KMECi=KDF(FC,KMEC,N-MEC-int-alg,LMe,int-alg-ID,LiID)。
进一步的,当终端切换服务MEC或者断开与当前MEC的连接时,SQNLocM和SQNLocU暂时不能丢弃,要作为安全上下文的一部分,直到用户与核心网重新认证时才需要选取新的局部初始序列号,以防止非法用户利用旧的局部初始序列号。
图2为本发明另一实施例的移动边缘计算MEC架构下的认证方法的方法流程图,如图2所示,所述方法包括:
步骤201,接收终端发送的携带所述终端的SUCI的认证请求,获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量,并生成的所述第一认证向量发送给所述终端,使得所述终端基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;
其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
具体的,网络侧通过接入网RAN广播终端服务范围内的可用MEC信息,该信息可以包括所有可用MEC的标识信息IDMEC和每个可用MEC的负载情况。终端基于该信息获知当前网络服务范围内部署有可用MEC时,选择其中一个MEC接入。在接入所选择的MEC前,所述终端先对所选择的MEC进行认证,以保证所选择的MEC为合法MEC。
所述终端通过向所选择的MEC发送携带所述终端的SUCI的认证请求发起所述认证。所述MEC在接收到所述认证请求时,经由所述MEC与AMF之间的通信接口NMEC-AMF向所述AMF请求对应于所述SUCI的第一MEC密钥KMEC1。所述AMF在接收到来自所述MEC的获取所述第一MEC密钥KMEC1的请求时,将所述第一MEC密钥KMEC1同样经由所述MEC与所述AMF之间的通信接口NMEC-AMF发送给所述MEC。所述第一MEC密钥KMEC1由所述AMF基于所述终端的关联信息采用第二算法生成,所述终端关联信息可以包括但不限于:所述终端初始接入网络时生成的与所述AMF之间的公共密钥KAMF、所述终端请求接入所述MEC的计数器值MEC UPLINK COUNT、该计数器的长度LC等,并且生成所述第一MEC密钥所基于的信息还可以包括其他公共参数,如3GPP TS 33.220中规定的FC值等,而所述第二算法可以是3GPP TS 33.501中规定的KDF函数,相应的,KMEC1=KDF(FC,KAMF,MEC UPLINK COUNT,LC)。
所述MEC接收到所述AMF返回的所述第一MEC密钥后,基于收到的该第一MEC密钥KMEC1、所述SUCI和所述IDMEC采用第一算法生成第一局部序列号SQNLocM。其中,所述第一算法可以是输出长度为N的哈希函数h1,相应的,SQNLocM=h1(KMEC1,SUCI,IDMEC)∈[0,2N-1]。
生成所述第一局部序列号SQNLocM之后,所述MEC基于所述第一局部序列号SQNLocM、所述第一MEC密钥KMEC1和第一随机数R1生成第一认证向量并发送给所述终端。所述第一认证向量例如可以由如下方法生成:所述MEC选择随机数R1,用所述第一MEC密钥KMEC1加密第一局部序列号SQNLocM得到EKMEC{SQNLocM},基于哈希函数h2计算MEC消息认证码MACMEC=h2(KMEC1,R1,SQNLocM),并最终得到第一认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。
所述终端接收到所述MEC发送的第一认证向量后,基于该第一认证向量和本地的第二MEC密钥KMEC2和第二局部序列号SQNLocU验证所述MEC是否合法,其中,第二MEC密钥KMEC2和第二局部序列号SQNLocU均是所述终端在发起对所述MEC的认证后生成的。所述第二MEC密钥KMEC2同样基于所述KAMF等终端的关联信息采用所述第二算法生成,所述第二局部序列号基于本地的第二MEC密钥KMEC2、所述终端的SUCI和所述MEC的标识信息IDMEC同样的采用所述第一算法生成。
其中,验证所述MEC是否合法的方法具体可以是:首先用第二MEC密钥KMEC2对EKMEC{SQNLocM}进行解密得到第一局部序列号SQNLocM,由解密得到的第一局部序列号SQNLocM、第一认证向量中的随机数R1和所述第二MEC密钥基于哈希函数h2计算xMACMEC,xMACMEC=h2(KMEC2,R1,SQNLocM),若计算得到的xMACMEC与第一认证向量中的MACMEC相同,则认为所述MEC合法。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,通过在AMF认证MEC合法的情况下将生成的第一MEC密钥发送给所述MEC,以供终端基于本地生成的与所述第一MEC密钥相同的第二MEC密钥对所述MEC进行认证,确保了终端接入合法MEC。
在上述实施例的基础上,所述移动边缘计算MEC架构下的认证方法还包括:
初始接入核心网时,基于所述MEC与所述AMF之间的所述通信接口NMEC-AMF经由所述AMF向AUSF完成认证,并确定所述MEC与所述AMF之间的所述通信接口NMEC-AMF之间的第三完整性密钥和第三保密性密钥。
具体的,在所述MEC与所述AMF之间设置通信接口NMEC-AMF,经由该通信接口NMEC-AMF,所述MEC向AMF发送MEC认证请求,AMF将该MEC认证请求转发给AUSF,AUSF负责实现对所述MEC的认证,所述认证方法可以是但不限于如EAP-AKA’、5G AKA等认证方法。在所述AUSF确认所述MEC合法之后,还与MEC协商确认所述MEC与所述AMF之间通信的第三完整性密钥和第三保密性密钥,以分别用于保证所述MEC与所述AMF之间通信的完整性和保密性。
在上述实施例的基础上,所述方法还可以包括:所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当所述终端判断由所述第一认证向量获取的第一局部序列号大于或等于第二局部序列号时,确定所述MEC合法。
具体的,若发送第一认证向量的MEC为合法MEC,其每发送一次第一认证向量,所述第一局部序列号加一,而只有在终端认证成功的情况下,所述第二局部序列号才加一,因此,当所述MEC为合法MEC时,由第一认证向量中获得的第一局部序列号必然大于或等于所述终端的第二局部序列号。相应的,若假冒的MEC利用重放的方式发送第一认证向量,由于其所重放的第一认证向量是基于原先的第一局部序列号所生成的,因此终端本地保存的第二局部序列号可能会比重放的第一认证向量中得到的第一局部序列号大。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,通过在每次认证过程中基于第一局部序列号和第二局部序列号记录认证的次数,并在认证过程中校验第一局部序列号与第二局部序列号的相对大小,进一步防止了非法MEC通过重放的方式伪装成合法MEC。
在上述实施例的基础上,所述移动边缘计算MEC架构下的认证方法还包括:
接收所述终端在验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成并发送的第二认证向量,基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
具体的,在所述终端验证所述MEC合法的情况下,可以进一步向所述MEC发送如所述第二认证向量等自身的相关信息以供所述MEC对所述终端进行认证。其中,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成第二认证向量具体可以是:用户选择随机数R2,基于哈希函数h3计算用户消息认证码MACUE=h3(KMEC2,R1,R2,SQNLocM),并进一步生成第二认证向量UE-MEC AV=(R1,R2,MACUE)。
相应的,所述MEC在接收到所述第二认证向量之后,基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证,该认证的过程具体可以是:计算xMACUE=h3(KMEC1,R1,R2,SQNLocM),判断xMACUE是否等于MACUE,若等于,则用户认证成功。
本发明实施例提供的移动边缘计算MEC架构下的认证方法,进一步利用终端对MEC认证过程中的参数实现了所述MEC对所述终端的认证,从而实现了MEC与终端间的双向认证,由于该双向认证过程中的参数均涉及终端与MEC认证成功后才能获得的参数,因此相对于现有技术中不涉及AMF的MEC与终端间的双向认证,更为可靠。
在上述实施例的基础上,所述移动边缘计算MEC架构下的认证方法还包括:
基于第一MEC密钥生成保护所述终端与所述MEC之间通信保密性的第一保密性密钥和保护通信完整性的第一完整性密钥,所述第一保密性密钥和所述第一完整性密钥分别与所述MEC基于第二MEC密钥生成的第二保密性密钥和第二完整性密钥相同。
具体的,在所述终端确认所述MEC合法后,为了保护后续所述终端与所属于MEC之间通信的保密性与完整性,还可以由所述终端和所述MEC分别自行生成对应的保证其通信保密性的保密性密钥KMECs和保护通信完整性的完整性密钥KMECi。上述两种密钥的生成方法可以但不限于是:终端和MEC根据公共参数FC值、KMEC1/KMEC2、密钥推导算法区分符N-MEC-enc-alg、密钥推导算法区分符程度LMe、密钥推导算法ID enc-alg-ID、密钥推导算法ID长度LeID推出KMECs=KDF(FC,KMEC1/KMEC2,N-MEC-enc-alg,LMe,enc-alg-ID,LeID),其中FC值从TS33.220中的保留值分配,N-MEC-enc-alg从0x07至0xf0中分配,密钥推导算法ID enc-alg-ID为内部ID,共八位,前四位均为0,KDF()函数与3GPP TS 33.501中一致;终端和MEC根据公共参数FC值、KMEC1/KMEC2、密钥推导算法区分符N-MEC-int-alg、密钥推导算法区分符程度LMi、密钥推导算法ID int-alg-ID、密钥推导算法ID长度LiID推出KMECi=KDF(FC,KMEC,N-MEC-int-alg,LMe,int-alg-ID,LiID)。
进一步的,当终端切换服务MEC或者断开与当前MEC的连接时,SQNLocM和SQNLocU暂时不能丢弃,要作为安全上下文的一部分,直到用户与核心网重新认证时才需要选取新的局部初始序列号,以防止非法用户利用旧的局部初始序列号。
图3为本发明又一实施例的移动边缘计算MEC架构下的认证方法的方法流程图。所述方法适用于终端在首次接入3GPP网络时终端附近部署了MEC的情况,如图3所示,所述方法具体包括:
步骤1,初始化系统参数以及部署NMEC-AMF接口。选定3个独立的哈希函数h1、h2、h3。为每个部署的MEC选择一个唯一的身份IDMEC和永久密钥SKMEC,并将IDMEC和SKMEC与核心网的AUSF共享,用于MEC和AUSF之间相互认证;为每个MEC部署与核心网AMF网元之间的通信链路NMEC-AMF接口,NMEC-AMF接口用于传递MEC和AMF之间的信令,通过NMEC-AMF接口的信令的完整性和保密性均应该被保护。所述NMEC-AMF接口通常为有线链路,也可以为微波等无线链路,本发明实施例对此不作具体限制。
步骤2,MEC向核心网发起MEC认证。MEC通过NMEC-AMF接口向AMF发送MEC认证请求MEC_Auth_Request,AMF将MEC_Auth_Request转发给AUSF。MEC和核心网之间的认证方案不限于某一种认证方案,可以存在多种认证方案如EAP-AKA’、5G AKA,供核心网选择。
步骤3,核心网向MEC回应认证请求ACK。AUSF选择一种具体的认证方式,并将该种认证方式包含在MEC_Auth_ACK消息中,通过AMF转发给MEC。
步骤4,MEC与AUSF之间采用选定的认证方案进行相互认证并协商好以后的通信密钥KA-Ms和KA-Mi,其中,KA-Ms用于保证AMF与MEC之间通信的保密性,KA-Mi用于保证AMF与MEC之间通信的完整性。
注:步骤2-4应在终端进行接入认证前预先完成。以下步骤是终端接入网络时需要进行的认证操作。
步骤5,终端通过系统广播信息选择MEC。终端在接入网络之前,系统通过接入网(RAN)广播终端服务范围内的可用MEC信息,包括MEC ID和各MEC负载情况,终端选择最合适的MEC接入;如果终端服务范围内无MEC部署,则不选择MEC。
步骤6,终端向其拜访网络SN发送入网请求N1-message。终端通过接入网向拜访网络的安全锚功能SEAF网元发送入网请求N1-message(SEAF是AMF功能的一部分,在图3中未加以区分),相比于5G AKA,终端入网请求N1-message除SUCI以外,还需包含IDMEC,若终端服务范围内无MEC部署,则IDMEC字段为空,继续执行至第八步结束,不再进行后续步骤。
步骤7,拜访网络SN向终端的归属网络HN发送终端认证请求消息Nausf_UEAuthentication_Authenticate Request message,该消息同5G AKA。
步骤8,终端、拜访网络、归属网络执行5G AKA协议并按照5G AKA推导各网元密钥,协议流程同3GPP TS 33.501,需注意该认证流程中的所有消息无需通过MEC,直接由RAN进入核心网。
步骤9,终端向MEC发送终端-MEC认证请求消息UE_MEC_Authentication_Request和该终端的SUCI。
步骤10,MEC查询自己的数据库中是否有该SUCI对应的终端的密钥材料和局部序列号,若无,则MEC向AMF发送MEC密钥请求消息MEC_Key_Request和SUCI;若有,进入第十四步。
步骤11,终端以及AMF推导MEC安全密钥KMEC。根据第八步,终端和AMF已经推导出公共密钥KAMF,因此,终端和AMF可根据公共参数FC值、KAMF、终端接入MEC请求计数器MECUPLINK COUNT以及计数器长度LC推导出KMEC,即KMEC=KDF(FC,KAMF,MEC UPLINK COUNT,LC),如图4所示;其中FC值从TS 33.220中的保留值分配,KDF()函数与3GPP TS33.501中一致。
步骤12,AMF通过安全接口NMEC-AMF将MEC安全密钥KMEC发送给MEC,其中安全接口的含义是该消息的保密性和完整性均应得到保护。
步骤13,终端和MEC推导局部初始序列号SQNLoc。终端和MEC根据公共参数KMEC、SUCI、IDMEC推导局部初始序列号SQNLoc以防止后续认证过程遭受重放攻击,令终端侧局部序列号和MEC侧局部序列号SQNLocU=SQNLocM=SQNLoc=h1(KMEC,SUCI,IDMEC)∈[0,2N-1],其中N为哈希函数h1输出的长度。
步骤14,MEC向终端发送MEC-终端认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。MEC选择随机数R1,用KMEC加密SQNLocM,计算MEC消息认证码MACMEC=h2(KMEC,R1,SQNLocM),并将MEC-终端认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)通过RAN发送给终端,然后令SQNLocM=SQNLocM+1。
步骤15,终端接收MEC-终端认证向量MEC-UE AV,对MEC进行认证。终端首先用KMEC对EKMEC{SQNLocM}进行解密得到SQNLocM,判断MEC-UE AV的新鲜性:终端判断SQNLocU<=SQNLocM是否成立,若是,则继续;若否,则判断MEC-UE AV不新鲜,返回UE_MEC_Sync_Failure消息,结束认证,拒绝接入该MEC。接着计算xMACMEC=h2(KMEC,R1,SQNLocM),判断xMACMEC==MACMEC是否成立,若是,则MEC认证成功;若否,则MEC认证失败,结束认证,拒绝该MEC,返回UE_MEC_Auth_Failure消息。
步骤16,终端向MEC发送终端-MEC认证向量UE-MEC AV=(R1,R2,MACUE)。终端选择随机数R2,计算终端消息认证码MACUE=h3(KMEC,R1,R2,SQNLocM),并将终端-MEC认证向量UE-MEC AV=(R1,R2,MACUE)通过RAN发送给MEC,然后令SQNLocU=SQNLocU+1。
步骤17,MEC接收终端-MEC认证向量UE-MEC AV,对终端进行认证。MEC计算xMACUE=h3(KMEC,R1,R2,SQNLocM),判断xMACUE==MACUE是否成立,若是,则终端认证成功,则继续;若否,则终端认证失败,MEC拒绝终端接入,返回MEC_UE_Auth_Failure消息,结束认证。
步骤18,终端和MEC根据KMEC分别推导保护终端与MEC之间通信保密性和完整性的密钥KMECs、KMECi。如图4所示,终端和MEC根据公共参数FC值、KMEC、密钥推导算法区分符N-MEC-enc-alg、密钥推导算法区分符程度LMe、密钥推导算法ID enc-alg-ID、密钥推导算法ID长度LeID推出KMECs=KDF(FC,KMEC,N-MEC-enc-alg,LMe,enc-alg-ID,LeID),其中FC值从TS33.220中的保留值分配,N-MEC-enc-alg从0x07至0xf0中分配,密钥推导算法ID enc-alg-ID为内部ID,共八位,前四位均为0,KDF()函数与3GPP TS33.501中一致;终端和MEC根据公共参数FC值、KMEC、密钥推导算法区分符N-MEC-int-alg、密钥推导算法区分符程度LMi、密钥推导算法ID int-alg-ID、密钥推导算法ID长度LiID推出KMECi=KDF(FC,KMEC,N-MEC-int-alg,LMe,int-alg-ID,LiID)。
步骤19,当终端切换服务MEC或者断开与当前MEC的连接时,SQNLocM和SQNLocU暂时不能丢弃,要作为安全上下文的一部分,直到终端与核心网重新认证时才需要选取新的局部初始序列号,以防止非法终端利用旧的局部初始序列号。
图5为本发明还一实施例的移动边缘计算MEC架构下的认证方法的方法流程图。所以方法适用于终端在首次接入3GPP网络时,由于终端附近未部署MEC,所以终端入网时只会执行3GPP Release15中的5G认证;随着终端的移动,终端从未部署MEC的区域移动到部署了MEC的区域,这时,需要进行终端与MEC之间的认证;但是,根据3GPP Release15,终端在移动过程中切换基站是不必要重新核心网相互认证的,只需要进行安全上下文切换以更新终端与接入网之间的密钥即可,所以在这种场景下,相比于图3所述的实施例,执行5G AKA协议的流程就不必再进行了。如图5所示,所述方法包括:
步骤1,初始化系统参数以及部署NMEC-AMF接口。选定3个独立的哈希函数h1、h2、h3。为每个部署的MEC选择一个唯一的身份IDMEC和永久密钥SKMEC,并将IDMEC和SKMEC与核心网的AUSF共享,用于MEC和AUSF之间相互认证;为每个MEC部署与核心网AMF网元之间的通信链路NMEC-AMF接口,该接口通常为有线链路,NMEC-AMF接口用于传递MEC和AMF之间的信令,通过NMEC-AMF接口的信令的完整性和保密性均应该被保护。
步骤2,MEC向核心网发起MEC认证。MEC通过NMEC-AMF接口向AMF发送MEC认证请求MEC_Auth_Request,AMF将MEC_Auth_Request转发给AUSF。MEC和核心网之间的认证方案不限于某一种认证方案,可以存在多种认证方案如EAP-AKA’、5G AKA,供核心网选择。
步骤3,核心网向MEC回应认证请求ACK。AUSF选择一种具体的认证方式,并将该种认证方式包含在MEC_Auth_ACK消息中,通过AMF转发给MEC。
步骤4,MEC与AUSF之间采用选定的认证方案进行相互认证并协商好以后的通信密钥KA-Ms和KA-Mi,其中,KA-Ms用于保证AMF与MEC之间通信的保密性,KA-Mi用于保证AMF与MEC之间通信的完整性。
注:步骤2-4应在终端进行接入认证前预先完成。以下步骤是终端接入网络时需要进行的认证操作。
步骤5,当终端从未部署MEC的区域移动到部署MEC的区域时,执行3GPP TS33.501中规定的5G安全上下文切换,以建立与接入网(Radio Access Network,RAN)之间的安全信道。
步骤6,终端通过系统广播信息选择MEC。终端在接入网络之前,系统通过接入网(RAN)广播终端服务范围内的可用MEC信息,包括MEC ID和各MEC负载情况,终端选择最合适的MEC接入。
步骤7,终端向MEC发送终端-MEC认证请求消息UE_MEC_Authentication_Request和该终端的SUCI。
步骤8,MEC查询自己的数据库中是否有该SUCI对应的终端的密钥材料和局部序列号,若无,则MEC向AMF发送MEC密钥请求消息MEC_Key_Request和SUCI;若有,进入第十二步。
步骤9,终端以及AMF推导MEC安全密钥KMEC。终端和AMF可根据公共参数FC值、KAMF、终端接入MEC请求计数器MEC UPLINK COUNT以及计数器长度LC推导出KMEC,即KMEC=KDF(FC,KAMF,MEC UPLINK COUNT,LC),如图4所示;其中FC值从TS 33.220中的保留值分配,KDF()函数与3GPP TS 33.501中一致。
步骤10,AMF通过安全接口NMEC-AMF将MEC安全密钥KMEC发送给MEC,其中安全接口的含义是该消息的保密性和完整性均应得到保护。
步骤11,终端和MEC推导局部初始序列号SQNLoc。终端和MEC根据公共参数KMEC、SUCI、IDMEC推导局部初始序列号SQNLoc以防止后续认证过程遭受重放攻击,令终端侧局部序列号和MEC侧局部序列号SQNLocU=SQNLocM=SQNLoc=h1(KMEC,SUCI,IDMEC)∈[0,2N-1],其中N为哈希函数h1输出的长度。
步骤12,MEC向终端发送MEC-终端认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。MEC选择随机数R1,用KMEC加密SQNLocM,计算MEC消息认证码MACMEC=h2(KMEC,R1,SQNLocM),并将MEC-终端认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)通过RAN发送给终端,然后令SQNLocM=SQNLocM+1。
步骤13,终端接收MEC-终端认证向量MEC-UE AV,对MEC进行认证。终端首先用KMEC对EKMEC{SQNLocM}进行解密得到SQNLocM,判断MEC-UE AV的新鲜性:终端判断SQNLocU<=SQNLocM是否成立,若是,则继续;若否,则判断MEC-UE AV不新鲜,返回UE_MEC_Sync_Failure消息,结束认证,拒绝接入该MEC。接着计算xMACMEC=h2(KMEC,R1,SQNLocM),判断xMACMEC==MACMEC是否成立,若是,则MEC认证成功;若否,则MEC认证失败,结束认证,拒绝该MEC,返回UE_MEC_Auth_Failure消息。
步骤14,终端向MEC发送终端-MEC认证向量UE-MEC AV=(R1,R2,MACUE)。终端选择随机数R2,计算终端消息认证码MACUE=h3(KMEC,R1,R2,SQNLocM),并将终端-MEC认证向量UE-MEC AV=(R1,R2,MACUE)通过RAN发送给MEC,然后令SQNLocU=SQNLocU+1。
步骤15,MEC接收终端-MEC认证向量UE-MEC AV,对终端进行认证。MEC计算xMACUE=h3(KMEC,R1,R2,SQNLocM),判断xMACUE==MACUE是否成立,若是,则终端认证成功,则继续;若否,则终端认证失败,MEC拒绝终端接入,返回MEC_UE_Auth_Failure消息,结束认证。
步骤16,终端和MEC根据KMEC分别推导保护终端与MEC之间通信保密性和完整性的密钥KMECs、KMECi。如图4所示,终端和MEC根据公共参数FC值、KMEC、密钥推导算法区分符N-MEC-enc-alg、密钥推导算法区分符程度LMe、密钥推导算法ID enc-alg-ID、密钥推导算法ID长度LeID推出KMECs=KDF(FC,KMEC,N-MEC-enc-alg,LMe,enc-alg-ID,LeID),其中FC值从TS33.220中的保留值分配,N-MEC-enc-alg从0x07至0xf0中分配,密钥推导算法ID enc-alg-ID内部ID,共八位,前四位均为0,KDF()函数与3GPP TS33.501中一致;终端和MEC根据公共参数FC值、KMEC、密钥推导算法区分符N-MEC-int-alg、密钥推导算法区分符程度LMi、密钥推导算法IDint-alg-ID、密钥推导算法ID长度LiID推出KMECi=KDF(FC,KMEC,N-MEC-int-alg,LMe,int-alg-ID,LiID)。
步骤17,当终端切换服务MEC或者断开与当前MEC的连接时,SQNLocM和SQNLocU暂时不能丢弃,要作为安全上下文的一部分,直到终端与核心网重新认证时才需要选取新的局部初始序列号,以防止非法终端利用旧的局部初始序列号。
图6为本发明实施例的无线通信网络结构示意图,如图6所示,所述无线通信系统,包括终端UE、MEC和AMF,所述MEC与所述AMF之间设置通信接口NMEC-AMF,用以承载所述MEC与所述AMF之间的通信,所述终端用于实现图1对应的所述实施例所述的方法,所述MEC用于实现图2对应的所述实施例所述的方法,所述AMF用于在AUSF认证所述MEC合法的情况下生成提供给所述MEC的第一MEC密钥。其他3GPP协议规定的网元和接口本发明实施例不再赘述。
图7为本发明一实施例提供的终端组成示意图,如图7所示,该终端包括请求模块701和第一处理模块702,其中:
请求模块701用于向MEC发送携带终端的SUCI的认证请求,使得所述MEC获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的;
第一处理模块702用于接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
具体的,网络侧通过接入网RAN广播终端服务范围内的可用MEC信息,该信息可以包括所有可用MEC的标识信息IDMEC和每个可用MEC的负载情况。终端基于该信息获知当前网络服务范围内部署有可用MEC时,选择其中一个MEC接入。在接入所选择的MEC前,所述终端先对所选择的MEC进行认证,以保证所选择的MEC为合法MEC。
所述终端通过请求模块701向所选择的MEC发送携带所述终端的SUCI的认证请求发起所述认证。所述MEC在接收到所述认证请求时,经由所述MEC与AMF之间的通信接口NMEC-AMF向所述AMF请求对应于所述SUCI的第一MEC密钥KMEC1。所述AMF在接收到来自所述MEC的获取所述第一MEC密钥KMEC1的请求时,将所述第一MEC密钥KMEC1同样经由所述MEC与所述AMF之间的通信接口NMEC-AMF发送给所述MEC。所述第一MEC密钥KMEC1由所述AMF基于所述终端的关联信息采用第二算法生成,所述终端关联信息可以包括但不限于:所述终端初始接入网络时生成的与所述AMF之间的公共密钥KAMF、所述终端请求接入所述MEC的计数器值MECUPLINK COUNT、该计数器的长度LC等,并且生成所述第一MEC密钥所基于的信息还可以包括其他公共参数,如3GPP TS 33.220中规定的FC值等,而所述第二算法可以是3GPP TS33.501中规定的KDF函数,相应的,KMEC1=KDF(FC,KAMF,MEC UPLINK COUNT,LC)。
所述MEC接收到所述AMF返回的所述第一MEC密钥后,基于收到的该第一MEC密钥KMEC1、所述SUCI和所述IDMEC采用第一算法生成第一局部序列号SQNLocM。其中,所述第一算法可以是输出长度为N的哈希函数h1,相应的,SQNLocM=h1(KMEC1,SUCI,IDMEC)∈[0,2N-1]。
生成所述第一局部序列号SQNLocM之后,所述MEC基于所述第一局部序列号SQNLocM、所述第一MEC密钥KMEC1和第一随机数R1生成第一认证向量并发送给所述终端的第一处理模块702。所述第一认证向量例如可以由如下方法生成:所述MEC选择随机数R1,用所述第一MEC密钥KMEC1加密第一局部序列号SQNLocM得到EKMEC{SQNLocM},基于哈希函数h2计算MEC消息认证码MACMEC=h2(KMEC1,R1,SQNLocM),并最终得到第一认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。
所述终端的第一处理模块702接收到所述MEC发送的第一认证向量后,基于该第一认证向量和本地的第二MEC密钥KMEC2和第二局部序列号SQNLocU验证所述MEC是否合法,其中,第二MEC密钥KMEC2和第二局部序列号SQNLocU均是所述终端在发起对所述MEC的认证后生成的。所述第二MEC密钥KMEC2同样基于所述KAMF等终端的关联信息采用所述第二算法生成,所述第二局部序列号基于本地的第二MEC密钥KMEC2、所述终端的SUCI和所述MEC的标识信息IDMEC同样的采用所述第一算法生成。
其中,验证所述MEC是否合法的方法具体可以是:首先用第二MEC密钥KMEC2对EKMEC{SQNLocM}进行解密得到第一局部序列号SQNLocM,由解密得到的第一局部序列号SQNLocM、第一认证向量中的随机数R1和所述第二MEC密钥基于哈希函数h2计算xMACMEC,xMACMEC=h2(KMEC2,R1,SQNLocM),若计算得到的xMACMEC与第一认证向量中的MACMEC相同,则认为所述MEC合法。
本发明实施例提供的终端,基于在AMF认证MEC合法的情况下生成并发送给所述MEC的第一MEC密钥,结合本地生成的与所述第一MEC密钥相同的第二MEC密钥对所述MEC进行认证,确保了终端接入合法MEC。
图8为本发明一实施例提供的MEC组成示意图,如图8示,该MEC包括第二处理模块801,其中:
第二处理模块801用于接收终端发送的携带所述终端的SUCI的认证请求,获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量,并生成的所述第一认证向量发送给所述终端,使得所述终端基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;
其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
具体的,网络侧通过接入网RAN广播终端服务范围内的可用MEC信息,该信息可以包括所有可用MEC的标识信息IDMEC和每个可用MEC的负载情况。终端基于该信息获知当前网络服务范围内部署有可用MEC时,选择其中一个MEC接入。在接入所选择的MEC前,所述终端先对所选择的MEC进行认证,以保证所选择的MEC为合法MEC。
所述终端通过向所选择的MEC发送携带所述终端的SUCI的认证请求发起所述认证。所述MEC的第二处理模块801在接收到所述认证请求时,经由所述MEC与AMF之间的通信接口NMEC-AMF向所述AMF请求对应于所述SUCI的第一MEC密钥KMEC1。所述AMF在接收到来自所述MEC的获取所述第一MEC密钥KMEC1的请求时,将所述第一MEC密钥KMEC1同样经由所述MEC与所述AMF之间的通信接口NMEC-AMF发送给所述MEC。所述第一MEC密钥KMEC1由所述AMF基于所述终端的关联信息采用第二算法生成,所述终端关联信息可以包括但不限于:所述终端初始接入网络时生成的与所述AMF之间的公共密钥KAMF、所述终端请求接入所述MEC的计数器值MECUPLINK COUNT、该计数器的长度LC等,并且生成所述第一MEC密钥所基于的信息还可以包括其他公共参数,如3GPP TS 33.220中规定的FC值等,而所述第二算法可以是3GPP TS33.501中规定的KDF函数,相应的,KMEC1=KDF(FC,KAMF,MEC UPLINK COUNT,LC)。
所述MEC的第二处理模块801接收到所述AMF返回的所述第一MEC密钥后,基于收到的该第一MEC密钥KMEC1、所述SUCI和所述IDMEC采用第一算法生成第一局部序列号SQNLocM。其中,所述第一算法可以是输出长度为N的哈希函数h1,相应的,SQNLocM=h1(KMEC1,SUCI,IDMEC)∈[0,2N-1]。
生成所述第一局部序列号SQNLocM之后,所述MEC的第二处理模块801基于所述第一局部序列号SQNLocM、所述第一MEC密钥KMEC1和第一随机数R1生成第一认证向量并发送给所述终端。所述第一认证向量例如可以由如下方法生成:所述MEC选择随机数R1,用所述第一MEC密钥KMEC1加密第一局部序列号SQNLocM得到EKMEC{SQNLocM},基于哈希函数h2计算MEC消息认证码MACMEC=h2(KMEC1,R1,SQNLocM),并最终得到第一认证向量MEC-UE AV=(R1,EKMEC{SQNLocM},MACMEC)。
所述终端接收到所述MEC发送的第一认证向量后,基于该第一认证向量和本地的第二MEC密钥KMEC2和第二局部序列号SQNLocU验证所述MEC是否合法,其中,第二MEC密钥KMEC2和第二局部序列号SQNLocU均是所述终端在发起对所述MEC的认证后生成的。所述第二MEC密钥KMEC2同样基于所述KAMF等终端的关联信息采用所述第二算法生成,所述第二局部序列号基于本地的第二MEC密钥KMEC2、所述终端的SUCI和所述MEC的标识信息IDMEC同样的采用所述第一算法生成。
其中,验证所述MEC是否合法的方法具体可以是:首先用第二MEC密钥KMEC2对EKMEC{SQNLocM}进行解密得到第一局部序列号SQNLocM,由解密得到的第一局部序列号SQNLocM、第一认证向量中的随机数R1和所述第二MEC密钥基于哈希函数h2计算xMACMEC,xMACMEC=h2(KMEC2,R1,SQNLocM),若计算得到的xMACMEC与第一认证向量中的MACMEC相同,则认为所述MEC合法。
本发明实施例提供的MEC,通过接收在AMF认证MEC合法的情况下生成并发送给本端的第一MEC密钥,并生成第一认证向量提供给终端,以使得终端基于本地生成的与所述第一MEC密钥相同的第二MEC密钥对所述MEC进行认证,确保了终端接入合法MEC。
图9为本发明实施例的电子设备的实体结构示意图,如图9所示,该电子设备可以包括:处理器(processor)910、通信接口(Communications Interface)920、存储器(memory)930和通信总线940,其中,处理器910,通信接口920,存储器930通过通信总线940完成相互间的通信。处理器910可以调用存储器930中的逻辑指令,以执行上述各实施例提供的认证方法,例如包括:向MEC发送携带终端的SUCI的认证请求,使得所述MEC获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的;接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
此外,上述的存储器930中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的认证方法,例如包括:向MEC发送携带终端的SUCI的认证请求,使得所述MEC获取对应于所述SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述AMF与所述MEC之间的通信接口NMEC-AMF发送给所述MEC的;接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的SUCI和所述MEC的标识信息采用第一算法生成。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种移动边缘计算MEC架构下的认证方法,其特征在于,包括:
向MEC发送携带终端的订阅隐藏标识符SUCI的认证请求,使得所述MEC获取对应于所述订阅隐藏标识符SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述订阅隐藏标识符SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量发送给所述终端;其中,所述第一MEC密钥为接入及移动性管理功能AMF基于所述终端的关联信息采用第二算法生成,并在验证所述MEC合法的情况下通过所述接入及移动性管理功能AMF与所述MEC之间的通信接口发送给所述MEC的;
接收所述MEC发送的所述第一认证向量,基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;其中,所述第二MEC密钥由所述终端基于所述终端的关联信息采用所述第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的订阅隐藏标识符SUCI和所述MEC的标识信息采用所述第一算法生成;所述第一MEC密钥和所述第二MEC密钥相同。
2.根据权利要求1所述的移动边缘计算MEC架构下的认证方法,其特征在于:
所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当判断由所述第一认证向量获取的第一局部序列号大于或等于第二局部序列号时,确定所述MEC合法。
3.根据权利要求1或2所述的移动边缘计算MEC架构下的认证方法,其特征在于,所述认证方法还包括:
验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成第二认证向量并发送给所述MEC,以供所述MEC基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
4.根据权利要求1所述的移动边缘计算MEC架构下的认证方法,其特征在于,所述认证方法还包括:
基于第二MEC密钥生成保护所述终端与所述MEC之间通信保密性的第二保密性密钥和保护通信完整性的第二完整性密钥,所述第二保密性密钥和所述第二完整性密钥分别与所述MEC基于第一MEC密钥生成的第一保密性密钥和第一完整性密钥相同。
5.一种移动边缘计算MEC架构下的认证方法,其特征在于,包括:
接收终端发送的携带所述终端的订阅隐藏标识符SUCI的认证请求,获取对应于所述订阅隐藏标识符SUCI的第一MEC密钥,基于获取到的所述第一MEC密钥、所述订阅隐藏标识符SUCI和所述MEC自身的标识信息采用第一算法生成第一局部序列号,并基于生成的所述第一局部序列号、所述第一MEC密钥和第一随机数生成第一认证向量,并将 生成的所述第一认证向量发送给所述终端,使得所述终端基于接收到的所述第一认证向量和第二MEC密钥、第二局部序列号验证所述MEC的合法性;
其中,所述第一MEC密钥为接入及移动性管理功能AMF基于所述终端的关联信息采用第二算法生成,并在验证MEC合法的情况下通过所述接入及移动性管理功能AMF与所述MEC之间的通信接口发送给所述MEC的,所述第二MEC密钥由所述终端基于所述终端的关联信息采用第二算法生成,所述第二局部序列号由所述终端基于所述第二MEC密钥、所述终端的订阅隐藏标识符SUCI和所述MEC的标识信息采用第一算法生成;所述第一MEC密钥和所述第二MEC密钥相同。
6.根据权利要求5所述的移动边缘计算MEC架构下的认证方法,其特征在于,所述方法还包括:
初始接入核心网时,基于所述MEC与所述接入及移动性管理功能AMF之间的所述通信接口经由所述接入及移动性管理功能AMF向鉴权服务器功能AUSF完成认证,并确定所述MEC与所述接入及移动性管理功能AMF之间的所述通信接口之间的第三完整性密钥和第三保密性密钥。
7.根据权利要求5所述的移动边缘计算MEC架构下的认证方法,其特征在于:
所述MEC每向所述终端发送一次第一认证向量,第一局部序列号加一;
所述终端每认证成功一次所述MEC,第二局部序列号加一;
相应地,所述认证方法还包括:当所述终端判断由所述第一认证向量获取的第一局部序列号大于或等于第二局部序列号时,确定所述MEC合法。
8.根据权利要求5-7任一项所述的移动边缘计算MEC架构下的认证方法,其特征在于,所述认证方法还包括:
接收所述终端在验证所述MEC合法时,基于所述第二MEC密钥、所述第一随机数、所述第一局部序列号和第二随机数生成并发送的第二认证向量,基于所述第一MEC密钥、所述第一局部序列号和接收到的所述第二认证向量对所述终端进行认证。
9.根据权利要求5所述的移动边缘计算MEC架构下的认证方法,其特征在于,所述认证方法还包括:
基于第一MEC密钥生成保护所述终端与所述MEC之间通信保密性的第一保密性密钥和保护通信完整性的第一完整性密钥,所述第一保密性密钥和所述第一完整性密钥分别与所述MEC基于第二MEC密钥生成的第二保密性密钥和第二完整性密钥相同。
10.一种无线通信系统,包括终端、MEC、接入及移动性管理功能AMF和鉴权服务器功能AUSF,其特征在于:所述MEC与所述接入及移动性管理功能AMF之间设置通信接口,用以承载所述MEC与所述接入及移动性管理功能AMF之间的通信,所述终端用于实现如权利要求1-4任一项所述的方法,所述MEC用于实现如权利要求5-9任一项所述的方法,所述接入及移动性管理功能AMF用于在所述鉴权服务器功能AUSF认证所述MEC合法的情况下生成提供给所述MEC的第一MEC密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010238223.7A CN111526008B (zh) | 2020-03-30 | 2020-03-30 | 移动边缘计算架构下认证方法及无线通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010238223.7A CN111526008B (zh) | 2020-03-30 | 2020-03-30 | 移动边缘计算架构下认证方法及无线通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111526008A CN111526008A (zh) | 2020-08-11 |
CN111526008B true CN111526008B (zh) | 2021-05-28 |
Family
ID=71901158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010238223.7A Active CN111526008B (zh) | 2020-03-30 | 2020-03-30 | 移动边缘计算架构下认证方法及无线通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111526008B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741468B (zh) * | 2020-08-14 | 2020-11-24 | 北京微智信业科技有限公司 | 基于mec的amf及其身份认证方法、构建方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650515A (zh) * | 2018-06-26 | 2020-01-03 | 英特尔公司 | 基于所支持的蜂窝物联网特征来选择核心网的装置和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11445335B2 (en) * | 2018-08-17 | 2022-09-13 | Huawei Technologies Co., Ltd. | Systems and methods for enabling private communication within a user equipment group |
-
2020
- 2020-03-30 CN CN202010238223.7A patent/CN111526008B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650515A (zh) * | 2018-06-26 | 2020-01-03 | 英特尔公司 | 基于所支持的蜂窝物联网特征来选择核心网的装置和方法 |
Non-Patent Citations (2)
Title |
---|
《Lightweight Security Mechanism Based on Heterogeneous Construction for Virtualized Edge System: A Markov Decision Process Approach》;Qimei Cui, Changzheng Huang, Zengbao Zhu等;《The 12th International Conference on Wireless Communications and Signal Processing》;20201228;全文 * |
《Updates to TR 33.842》;NTAC;《3GPP SA3#69-LI S3i180nnn》;20180413;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111526008A (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781366B (zh) | 用于5g技术的认证机制 | |
US10849191B2 (en) | Unified authentication for heterogeneous networks | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
TWI445371B (zh) | 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台 | |
KR101170191B1 (ko) | 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증 | |
KR102024653B1 (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
KR100770928B1 (ko) | 통신 시스템에서 인증 시스템 및 방법 | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
KR20070034060A (ko) | 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법 | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
CN106664286B (zh) | 异构网络之间的切换方法及切换系统 | |
WO2005120156A2 (en) | Method and system for aka sequence number for replay protection in eap-aka authentication | |
WO2006137625A1 (en) | Device for realizing security function in mac of portable internet system and authentication method using the device | |
US20170223531A1 (en) | Authentication in a wireless communications network | |
KR101718096B1 (ko) | 무선통신 시스템에서 인증방법 및 시스템 | |
CN110583036A (zh) | 网络认证方法、网络设备及核心网设备 | |
EP2494803A2 (en) | Authenticator relocation method for wimax system | |
CN111526008B (zh) | 移动边缘计算架构下认证方法及无线通信系统 | |
Lin et al. | A fast iterative localized re-authentication protocol for heterogeneous mobile networks | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
CN114650532A (zh) | 一种协议数据单元会话建立方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |