CN111836260A - 一种认证信息处理方法、终端和网络设备 - Google Patents

一种认证信息处理方法、终端和网络设备 Download PDF

Info

Publication number
CN111836260A
CN111836260A CN201910325119.9A CN201910325119A CN111836260A CN 111836260 A CN111836260 A CN 111836260A CN 201910325119 A CN201910325119 A CN 201910325119A CN 111836260 A CN111836260 A CN 111836260A
Authority
CN
China
Prior art keywords
network device
key
indication information
type
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910325119.9A
Other languages
English (en)
Other versions
CN111836260B (zh
Inventor
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910325119.9A priority Critical patent/CN111836260B/zh
Priority to PCT/CN2020/083327 priority patent/WO2020216047A1/zh
Publication of CN111836260A publication Critical patent/CN111836260A/zh
Application granted granted Critical
Publication of CN111836260B publication Critical patent/CN111836260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种认证信息处理方法、终端和网络设备。所述方法包括:终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;所述终端向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。

Description

一种认证信息处理方法、终端和网络设备
技术领域
本发明涉及无线通信技术,具体涉及一种认证信息处理方法、终端和网络设备。
背景技术
移动通信系统中用户设备(UE,User Equipment)与网络侧之间通过认证与密钥协商(AKA,Authentication and Key Agreement)协议进行认证。而5G系统中UE与网络侧之间的认证方式包括以下两种认证方式:5G-AKA和EAP-AKA′。前者是基于长期演进(LTE,LongTerm Evolution)的认证协议演进型分组系统认证与密钥协商(EPS-AKA,Evolved PacketSystem-Authentication and Key Agreement)发展而来,而后者是国际互联网工程任务组(IETF,The Internet Engineering Task Force)定义的认证协议用于4G网络中UE使用无线保真(Wi-Fi,Wireless-Fidelity)接入运营商网络。5G-AKA和EAP-AKA′这两种认证方式会因为UE认证网络失败时可能会发送两个不同类型的错误消息而受到关联性攻击。
为解决关联性攻击的相关技术中,在UE认证网络失败时,通过试用网络的公钥加密的信息以指示错误消息类型,由于此消息是加密的,攻击者得不到此消息的内容,从而攻击者无法发起关联性攻击。然而这种方式虽然能够解决关联性攻击的问题,但需要运营商部署公钥基础设施(PKI,Public Key Infrastructure);并且这种方式使用非对称算法进行加密,需要消耗大量的计算资源,这对于电池工作时长有需求的物联网终端不适用。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种认证信息处理方法、终端和网络设备。
为达到上述目的,本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供了一种认证信息处理方法,所述方法包括:
终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
所述终端向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
上述方案中,所述方法还包括:所述终端根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识,向第三网络设备发送所述用户隐藏标识;
其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
上述方案中,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
上述方案中,所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:
所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
上述方案中,所述第一指示信息包括错误消息类型;所述错误消息类型包括第一类型或第二类型和响应数据;所述响应数据与所述错误消息类型相关;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
第二方面,本发明实施例还提供了一种认证信息处理方法,所述方法包括:
第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
上述方案中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,所述方法还包括:所述第一网络设备接收第三网络设备发送的所述加密密钥和所述完整性密钥。
上述方案中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,所述方法还包括:所述第一网络设备接收第三网络设备发送的所述共享密钥,基于所述共享密钥确定所述加密密钥和所述完整性密钥。
上述方案中,第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:所述第一网络设备通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
上述方案中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述方法还包括:在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
上述方案中,所述方法还包括:所述第一网络设备向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
第三方面,本发明实施例还提供了一种认证信息处理方法,所述方法包括:第三网络设备通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
所述第三网络设备基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
上述方案中,所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,所述方法还包括:所述第三网络设备根据所述共享密钥确定加密密钥和完整性密钥。
上述方案中,所述方法还包括:所述第三网络设备向所述第一网络设备发送所述加密密钥和所述完整性密钥。
上述方案中,所述方法还包括:所述第三网络设备向所述第一网络设备发送所述共享密钥。
第四方面,本发明实施例还提供了一种终端,所述终端包括:第一加密单元和第一通讯单元;其中,
所述第一加密单元,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元,用于向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
上述方案中,所述第一加密单元,还用于根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识;
所述第一通讯单元,还用于向第三网络设备发送所述用户隐藏标识;
其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
上述方案中,所述第一通讯单元,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
上述方案中,所述第一加密单元,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
第五方面,本发明实施例还提供了一种网络设备,所述网络设备为第一网络设备,所述网络设备包括:第二通讯单元和第一解密单元;其中,
所述第二通讯单元,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一解密单元,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
上述方案中,所述第二通讯单元,还用于所述第一解密单元基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述加密密钥和所述完整性密钥。
上述方案中,所述第二通讯单元,还用于所述第一解密单元基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述共享密钥;
所述第一解密单元,还用于基于所述共享密钥确定所述加密密钥和所述完整性密钥。
上述方案中,所述第二通讯单元,用于通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
上述方案中,所述第一解密单元,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
上述方案中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
上述方案中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
上述方案中,所述第二通讯单元,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
上述方案中,所述第二通讯单元,还用于向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
第六方面,本发明实施例还提供了一种网络设备,所述网络设备为第三网络设备,所述网络设备包括第三通讯单元、第二解密单元和第二确定单元;其中,
所述第三通讯单元,用于通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
所述第二解密单元,用于基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
所述第二确定单元,用于基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
上述方案中,所述第二确定单元,还用于所述第二解密单元基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,根据所述共享密钥确定加密密钥和完整性密钥。
上述方案中,所述第三通讯单元,还用于向所述第一网络设备发送所述加密密钥和所述完整性密钥。
上述方案中,所述第三通讯单元,还用于向所述第一网络设备发送所述共享密钥。
第七方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例第一方面所述方法的步骤;或者,
该程序被处理器执行时实现本发明实施例第二方面所述方法的步骤;或者,
该程序被处理器执行时实现本发明实施例第三方面所述方法的步骤;。
本发明实施例还提供了一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第一方面所述方法的步骤。
本发明实施例还提供了一种网络设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明实施例第二方面所述方法的步骤;或者,所述处理器执行所述程序时实现本发明实施例第三方面所述方法的步骤。
本发明实施例提供的认证信息处理方法、终端和网络设备,终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
附图说明
图1为相关技术中关联性攻击的流程示意图;
图2为本发明实施例的认证信息处理方法的流程示意图一;
图3为本发明实施例的认证信息处理方法的流程示意图二;
图4为本发明实施例的认证信息处理方法的流程示意图三;
图5为本发明实施例的认证信息处理方法的具体流程示意图;
图6为本发明实施例的终端的一种组成结构示意图;
图7为本发明实施例的终端的另一种组成结构示意图;
图8为本发明实施例的网络设备的一种组成结构示意图;
图9为本发明实施例的网络设备的另一种组成结构示意图;
图10为本发明实施例的通信设备的硬件组成结构示意图。
具体实施方式
在对本发明实施例的认证信息处理方法进行详细阐述之前,首先对关联性攻击进行简单介绍。
图1为相关技术中关联性攻击的流程示意图;图1以4G网络(如LTE网络)为例进行说明。如图1所示,包括:
步骤101:移动性管理实体(MME,Mobility Management Entity)向UE发送认证请求消息,所述认证请求消息中包括随机口令(RAND)和认证令牌(AUTN)。在本步骤中,攻击者可能会截获认证请求消息,获得认证请求消息中的随机口令(RAND)和认证令牌(AUTN)并存储。
步骤102:UE进行网络认证,在网络认证完成后,UE向MME发送认证响应消息。在本步骤中,攻击者可能会截获认证响应消息。
本步骤中,UE在网络认证失败的情况下可能发送两个不同类型的错误消息,包括:MAC失败(MAC_FAIL)消息或同步失败(SYNC_FAIL)消息;其中,MAC_FAIL消息表示UE检验MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;SYNC_FAIL消息表示网络侧的序列号(SQN,Sequence Number)值在UE允许的范围之外。
步骤103:攻击者重新向UE发送认证请求消息,所述认证请求消息中包括步骤101中捕获的随机口令(RAND)和认证令牌(AUTN)。
步骤104:UE进行网络认证,在网络认证完成后,UE发送认证响应消息。在UE网络认证失败的情况下,UE发送携带有错误消息的认证响应消息,例如错误消息为SYNC_FAIL消息;攻击者截获认证响应消息,获得认证响应消息中的错误消息,根据该错误消息确定需要跟踪的UE在特定区域内,这样攻击者通过截获认证响应消息中的错误消息跟踪到UE。
下面结合附图及具体实施例对本发明作进一步详细的说明。
本发明实施例提供了一种认证信息处理方法。图2为本发明实施例的认证信息处理方法的流程示意图一;如图2所示,所述方法包括:
步骤201:终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
步骤202:所述终端向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
本实施例中,所述第一网络设备和所述第二网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第一网络设备具体可以是鉴权服务器功能节点(AUSF,Authentication Server Function);所述第二网络设备可以是安全锚节点功能(SEAF,SEcurity Anchor Function)。
在本发明的一种可选实施例中,在终端进行网络认证之前,也即在步骤201之前,所述方法还包括:所述终端根据所述共享密钥确定加密密钥和完整性密钥。
本实施例中,终端基于网络设备下发的认证请求进行网络认证,在网络认证失败的情况下,基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;其中,所述加密密钥和所述完整性密钥基于共享密钥获得,所述共享密钥为所述终端和网络侧共同知道的,即终端基于与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行加密和完整性保护;另一方面,第一网络设备可基于与终端共同知道的共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行解密,从而获得第一指示信息中包含的错误消息类型。
在本发明的一种可选实施例中,在终端进行网络认证之前,也即在步骤201之前,所述方法还包括:所述终端根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识,向第三网络设备发送所述用户隐藏标识;其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
本实施例中,作为一种示例,所述用户永久标识可以是订阅永久标识(SUPI,SUscription Permanent Identifier);所述用户隐藏标识可以是订阅隐藏标识(SUCI,SUscription Concealed Identifier)。在终端进行网络认证之前,终端首次连接网络时,通过密钥对用户永久标识进行加密和完整性保护生成用户隐藏标识,将用户隐藏标识通过第二网络设备和第一网络设备传递至第三网络设备。由于共享密钥为所述终端和网络侧共同知道的,即第三网络设备基于共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对用户隐藏标识进行解密获得用户永久标识。
相关方案中,SUCI的内容可满足以下表达式:SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+BPUB+APUB+KE{SUPI}+Tag;其中,APUB表示终端自身随机生成的私钥;BPUB表示网络的公钥;终端根据APUB和BPUB生成共享密钥KECDH,根据共享密钥KECDH确定加密密钥KE和完整性密钥KM;Tag表示完整性保护标签,通过完整性密钥KM对SUCI进行完整性保护,产生Tag。
而本实施例中对SUPI的加密和完整性保护得到SUCI的具体实现方式与相关方案类似,只是去除了终端自身的私钥和网络的公钥,并且加密密钥KE和完整性密钥KM是通过终端与网络侧共同知道的共享密钥KECDH得到的。
本实施例中,所述第三网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第三网络设备具体可以是统一数据管理(UDM,Unified Data Management)和/或认证凭据存储和处理功能(ARPF,Authenticationcredential Repository and Processing Function)。
在本发明的一种可选实施例中,在步骤202中,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息;其中,所述认证响应消息通过所述第二网络设备向所述第一网络设备发送。可以理解,所述终端将包含有加密后的第一指示信息和用于完整性保护的MAC信息的认证响应消息发送至第二网络设备,再由第二网络设备的转发将认证响应消息发送至第一网络设备。
本实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。相应的,所述终端向第一网络设备发送加密后的第一指示信息,包括:所述终端向第一网络设备发送加密后的第一指示信息和MAC信息。
本实施例中,所述MAC信息可以理解为一个序列或者一个数值,用于对第一指示信息进行完整性保护。实际应用中,终端接收到网络设备(具体是第三网络设备)的认证请求消息,所述认证请求消息中包括随机口令(RAND)和认证令牌(AUTN);作为一种示例,所述认证令牌(AUTN)可以为128位数值;则终端基于认证令牌(AUTN)中的信息进行MAC信息校验。例如,终端基于认证令牌(AUTN)中的信息生成MAC信息,将生成的MAC信息与自身的MAC信息进行校验;若校验一致,则表示校验成功;若校验不一致,则表示校验失败。
本实施例中,对第一指示信息进行加密和完整性保护的作用在于防止第一指示信息被“偷看”以及篡改;其中,基于加密密钥对第一指示信息的作用在于防止第一指示信息被“偷看”;而基于完整性密钥生成MAC信息的作用在于防止第一指示信息被篡改。
本实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
这里,所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,其中,MAC_FAIL消息表示UE检验认证令牌(AUTN)中的MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息,表示网络侧的SQN值在UE允许的范围之外。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数(如通过Nonce表示)、用户永久标识(例如SUPI);所述第二随机数用于区分加密后的所述第一指示信息的密文。
本实施例中,所述第二随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述第一指示信息中可携带有用户永久标识,以防止第二网络设备无法获得终端的用户永久标识的情况下向终端发起身份请求。
本实施例中,所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为所述第一类型的情况下,所述响应数据可以为第一随机数;所述数值的长度与所述第一随机数的长度相同。
本发明实施例的技术方案,无论错误消息类型是第一类型或第二类型,终端向网络侧发送相同格式的认证响应消息,且认证响应消息通过加密密钥和完整性密钥进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型,另一方面由于终端发送相同格式的认证响应消息,也避免SEAF回应不同类型的认证响应消息,从而产生关联性攻击,避免终端被攻击者跟踪到。
本发明实施例还提供了一种认证信息处理方法。图3为本发明实施例的认证信息处理方法的流程示意图二;如图3所示,所述方法包括:
步骤301:第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
步骤302:所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
本实施例中,所述第一网络设备和所述第二网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第一网络设备具体可以是AUSF;所述第二网络设备可以是SEAF。
在本发明的一种可选实施例中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,也即在步骤302之前,所述方法还包括:所述第一网络设备接收第三网络设备发送的所述加密密钥和所述完整性密钥。
本实施例中,所述加密密钥和所述完整性密钥基于共享密钥获得,所述共享密钥为所述终端和网络侧共同知道的,即终端基于与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行加密和完整性保护;另一方面,第三网络设备可基于与终端共同知道的共享密钥确定加密密钥和完整性密钥,将加密密钥和完整性密钥发送至第一网络设备,以使所述第一网络设备可基于加密密钥和完整性密钥对第一指示信息进行解密,从而获得第一指示信息中包含的错误消息类型。
在本发明的一种可选实施例中,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,也即在步骤302之前,所述方法还包括:所述第一网络设备接收第三网络设备发送的所述共享密钥,基于所述共享密钥确定所述加密密钥和所述完整性密钥。
本实施例中,所述加密密钥和所述完整性密钥基于共享密钥获得,所述共享密钥为所述终端和网络侧共同知道的,即终端基于与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行加密和完整性保护;另一方面,第一网络设备可基于与终端共同知道的共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对第一指示信息进行解密,从而获得第一指示信息中包含的错误消息类型。
在本发明的一种可选实施例中,第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:所述第一网络设备通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。可以理解,所述终端将包含有加密后的第一指示信息和用于完整性保护的MAC信息的认证响应消息发送至第二网络设备,再由第二网络设备的转发将认证响应消息发送至第一网络设备。
本实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
本实施例中,所述MAC信息可以理解为一个序列或者一个数值,用于对第一指示信息进行完整性保护。
本实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;所述错误消息类型包括第一类型或第二类型;第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
这里,所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,其中,MAC_FAIL消息表示UE检验认证令牌(AUTN)中的MAC信息失败,通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息,表示网络侧的SQN值在UE允许的范围之外。
在本发明的一种可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数(如通过Nonce表示)、用户永久标识(例如SUPI);所述第二随机数用于区分加密后的所述第一指示信息的密文。
本实施例中,所述第二随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述第一指示信息中可携带有用户永久标识,以防止第二网络设备无法获得终端的用户永久标识的情况下向终端发起身份请求。
本实施例中,所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为所述第一类型的情况下,所述响应数据可以为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的一种可选实施例中,所述方法还包括:在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
在本发明的一种可选实施例中,所述方法还包括:所述第一网络设备向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
本发明实施例还提供了一种认证信息处理方法。图4为本发明实施例的认证信息处理方法的流程示意图三;如图4所示,所述方法包括:
步骤401:第三网络设备通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
步骤402:所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
步骤403:所述第三网络设备基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
本实施例中,所述第一网络设备、所述第二网络设备和所述第三网络设备可以是用于网络认证的核心网设备。作为一种示例,在5G系统或NR系统的场景下,所述第一网络设备具体可以是AUSF;所述第二网络设备可以是SEAF;所述第三网络设备具体可以是UDM和/或ARPF。本实施例中,终端发送用户隐藏标识至第二网络设备,由第二网络设备将所述用户隐藏标识发送至第一网络设备,再由第一网络设备将所述用户隐藏标识发送至第三网络设备。
其中,所述用户永久标识可以是SUPI;所述用户隐藏标识可以是SUCI。在终端进行网络认证之前,终端首次连接网络时,通过密钥对用户永久标识进行加密和完整性保护生成用户隐藏标识,将用户隐藏标识通过第二网络设备和第一网络设备传递至第三网络设备。由于共享密钥为所述终端和网络侧共同知道的,即第三网络设备基于共享密钥确定加密密钥和完整性密钥,并基于加密密钥和完整性密钥对用户隐藏标识进行解密获得用户永久标识,根据用户永久标识确定终端对应的认证协议。
在本发明的一种可选实施例中,所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,即在步骤402之前,所述方法还包括:所述第三网络设备根据所述共享密钥确定加密密钥和完整性密钥。
本实施例中,所述共享密钥为所述终端和网络侧共同知道的,即第三网络设备基于与终端共同知道的共享密钥确定加密密钥和完整性密钥。
在本发明的一种可选实施例中,所述方法还包括:所述第三网络设备向所述第一网络设备发送所述加密密钥和所述完整性密钥。
本实施例中,第三网络设备向第一网络设备发送所述加密密钥和所述完整性密钥,以使第一网络设备在接收到终端的第一指示信息(或认证响应消息)后,基于所述加密密钥和所述完整性密钥对第一指示信息(或认证响应消息)进行解密处理,从而获得第一指示信息(或认证响应消息)中包含的错误消息类型。
在本发明的一种可选实施例中,所述方法还包括:所述第三网络设备向所述第一网络设备发送所述共享密钥。
本实施例中,第三网络设备向第一网络设备发送共享密钥,以使第一网络设备基于所述共享密钥确定加密密钥和完整性密钥,在接收到终端的第一指示信息(或认证响应消息)后,基于所述加密密钥和所述完整性密钥对第一指示信息(或认证响应消息)进行解密处理,从而获得第一指示信息(或认证响应消息)中包含的错误消息类型。
本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
下面结合一个具体施例对本发明实施例的认证信息处理方法进行详细说明,在本示例中,以AUSF对应于前述实施例中的第一网络设备、以SEAF对应于前述实施例中的第二网络设备、以UDM/ARPF对应于前述实施例中的第三网络设备为例进行说明。
图5为本发明实施例的认证信息处理方法的具体流程示意图;如图5所示,所述方法包括:
步骤501:UE通过SEAF和AUSF向UDM/ARPF发送SUCI。
其中,UE在首次连接网络时,通过ECIES方式产生共享密钥KECDH;根据共享密钥KECDH推演确定加密密钥KE和完整性密钥KM。将SUPI使用加密密钥KE加密,并通过完整性密钥KM生成完整性保护标签Tag,生成SUCI。通过SEAF和AUSF将SUCI传递给UDM/ARPF。
其中,UE将加密密钥KE和完整性密钥KM存储在不可篡改的存储区域内。
步骤502:UDM/ARPF对SUCI进行解密,获得SUPI,基于SUPI确定认证协议。
这里,UDM/ARPF中具有与UE共同知道的共享密钥KECDH,根据共享密钥KECDH推演确定加密密钥KE和完整性密钥KM。基于加密密钥KE和完整性密钥KM对SUCI进行解密,获得SUPI。进一步,UDM/ARPF根据SUPI确定UE的认证信息(Profile),从而确定UE使用何种认证协议进行认证(例如5G AKA或EAP-AKA’)。
步骤503:UDM/ARPF向AUSF发送指示信息。
作为一种示例,UDM/ARPF向AUSF发送Nudm_Authentication_Get Response消息,所述消息中携带有指示信息。其中,作为一种示例,所述指示信息中包括加密密钥KE和完整性密钥KM;以使AUSF后续基于加密密钥KE和完整性密钥KM对认证响应消息进行解密处理。作为另一种示例,所述指示信息中包括共享密钥KECDH,以使AUSF后续基于共享密钥KECDH确定加密密钥KE和完整性密钥KM,加密密钥KE和完整性密钥KM对认证响应消息进行解密处理。
步骤504:UDM/ARPF基于确定的认证协议向UE发送认证请求消息;所述认证请求消息中可包括:随机口令(RAND)和认证令牌(AUTN)。
步骤505:UE基于进行网络验证,并获得网络验证失败的结果。
步骤506:UE通过SEAF向AUSF发送认证响应消息(Authentication Response)。
本实施例中,所述认证响应消息可包括:错误原因(FAIL_CAUSE)、随机数(Nonce)、SUPI、响应数据(RES_DATA)以及用于完整性保护的MAC信息。其中,错误原因(FAIL_CAUSE)的不同取值和分别对应第一类型的错误消息和第二类型的错误消息;所述第一类型的错误消息具体可以是MAC失败(MAC_FAIL)消息,所述第二类型的错误消息具体可以是同步失败(SYNC_FAIL)消息。所述随机数为一次性随机数,用于使所述第一指示信息(也可为认证响应消息)的密文每次都不相同,以防止攻击者猜测所述第一指示信息中的错误消息类型。所述认证响应消息中可携带有SUPI,以防止第二网络设备无法获得终端的SUPI的情况下向终端发起身份请求。所述响应数据与所述错误消息类型相关。在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;作为一种示例,所述响应数据为AUTS;在所述错误消息的类型为所述第一类型的情况下,所述响应数据可以为一随机数。其中,AUTS的长度与随机数的长度相同。
本实施例中,UE基于加密密钥KE对认证响应消息进行加密,基于完整性密钥KM生成MAC信息以进行完整性保护。
步骤507:AUSF基于加密密钥KE和完整性密钥KM对认证响应消息进行解密处理,确定错误消息类型。
本实施例中,AUSF可基于步骤503获得的加密密钥KE和完整性密钥KM对认证响应消息进行解密处理,或者基于步骤503获得的共享密钥KECDH确定加密密钥KE和完整性密钥KM,从而对认证响应消息进行解密处理。
作为一种示例,AUSF基于完整性密钥KM校验认证响应消息中的MAC信息;在验证通过的情况下,基于加密密钥KE对认证响应消息进行解密处理。在验证不通过的情况下,结束流程。
步骤508:在认证响应消息中包括的错误消息类型为所述第二类型的情况下,AUSF向UDM/ARPF发送认证失败同步参数,所述认证失败同步参数至少用于UDM/ARPF恢复与所述终端的SQN同步。
这里,在认证响应消息中的错误原因(FAIL_CAUSE)的取值为SYNC_FAIL的情况下,执行本步骤。
作为一种示例,AUSF向UDM/ARPF发送Nudm_UEAuthentication_Get Request消息,所述消息中携带认证失败同步参数。作为一种示例,所述认证失败同步参数具体可以是随机口令(RAND)和AUTS,以使UDM/ARPF根据随机口令(RAND)和AUTS恢复与所述终端的SQN同步。
步骤509:AUSF向SEAF发送错误消息类型和SUPI。
这里,AUSF向SEAF发送Nausf_UEAuthentication_Authenticate Response消息,所述消息中携带错误消息类型和SUPI,也即所述消息中携带错误原因(FAIL_CAUSE)和SUPI。
本发明实施例的技术方案通过一个消息(即第一指示信息)指示错误消息类型,即终端无论获得何种类型的错误消息,均向网络侧发送相同格式的指示信息,避免网络侧根据不同类型的指示信息进行响应,从而避免攻击者通过截获不同类型的响应以确定错误消息类型;并且,终端通过与网络侧共同知道的共享密钥确定加密密钥和完整性密钥,并根据加密密钥和完整性密钥对第一指示信息进行加密和完整性保护,使得攻击者即使捕获到认证响应消息,也无法从密文上获取认证响应消息中的错误消息类型。
本发明实施例还提供了一种终端。图6为本发明实施例的终端的一种组成结构示意图;如图6所示,所述终端包括:第一加密单元61和第一通讯单元62;其中,
所述第一加密单元61,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元62,用于向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
在本发明的可选实施例中,如图7所示,所述终端还包括第一确定单元63,用于在进行网络认证之前,根据所述共享密钥确定加密密钥和完整性密钥。
在本发明的可选实施例中,所述第一加密单元61,还用于根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识;
所述第一通讯单元62,还用于向第三网络设备发送所述用户隐藏标识;
其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
在本发明的可选实施例中,所述第一通讯单元62,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
在本发明的可选实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;
所述第一加密单元61,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
在本发明的可选实施例中,所述第一通讯单元62,用于向第一网络设备发送加密后的第一指示信息和MAC信息。
在本发明的可选实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
本发明实施例中,所述终端中的第一加密单元61和第一确定单元63,在实际应用中均可由所述终端中的中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)、微控制单元(MCU,Microcontroller Unit)或可编程门阵列(FPGA,Field-Programmable Gate Array)实现;所述终端中的第一通讯单元62,在实际应用中可通过通信模组(包含:基础通信套件、操作系统、通信模块、标准化接口和协议等)及收发天线实现。
需要说明的是:上述实施例提供的终端在进行认证信息处理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将终端的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的终端与认证信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种网络设备,所述网络设备为第一网络设备。图8为本发明实施例的网络设备的一种组成结构示意图;如图8所示,所述网络设备包括:第二通讯单元71和第一解密单元72;其中,
所述第二通讯单元71,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一解密单元72,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
在本发明的可选实施例中,所述第二通讯单元71,还用于所述第一解密单元72基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述加密密钥和所述完整性密钥。
在本发明的可选实施例中,所述第二通讯单元71,还用于所述第一解密单元72基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述共享密钥;
所述第一解密单元72,还用于基于所述共享密钥确定所述加密密钥和所述完整性密钥。
在本发明的可选实施例中,所述第二通讯单元71,用于通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
在本发明的可选实施例中,所述认证响应消息包括所述第一指示信息的加密部分和所述第一指示信息的完整性保护部分;所述第一指示信息的完整性保护部分为用于完整性保护的MAC信息;
所述第一解密单元72,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
在本发明的可选实施例中,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
在本发明的可选实施例中,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
在本发明的可选实施例中,所述第二通讯单元71,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
在本发明的可选实施例中,所述第二通讯单元71,还用于向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
本发明实施例中,所述网络设备中的第一解密单元72,在实际应用中可由所述网络设备中的CPU、DSP、MCU或FPGA实现;所述网络设备中的第二通讯单元71,在实际应用中可通过通信模组(包含:基础通信套件、操作系统、通信模块、标准化接口和协议等)及收发天线实现。
需要说明的是:上述实施例提供的网络设备在进行认证信息处理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将网络设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的网络设备与认证信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种网络设备,所述网络设备为第三网络设备。图9为本发明实施例的网络设备的另一种组成结构示意图;如图9所示,所述网络设备包括第三通讯单元81、第二解密单元82和第二确定单元83;其中,
所述第三通讯单元81,用于通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
所述第二解密单元82,用于基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
所述第二确定单元83,用于基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
在本发明的可选实施例中,所述第二确定单元83,还用于所述第二解密单元82基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,根据所述共享密钥确定加密密钥和完整性密钥。
在本发明的可选实施例中,所述第三通讯单元81,还用于向所述第一网络设备发送所述加密密钥和所述完整性密钥。
在本发明的可选实施例中,所述第三通讯单元81,还用于向所述第一网络设备发送所述共享密钥。
本发明实施例中,所述网络设备中的第二解密单元82和第二确定单元83,在实际应用中可由所述网络设备中的CPU、DSP、MCU或FPGA实现;所述网络设备中的第三通讯单元81,在实际应用中可通过通信模组(包含:基础通信套件、操作系统、通信模块、标准化接口和协议等)及收发天线实现。
需要说明的是:上述实施例提供的网络设备在进行认证信息处理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将网络设备的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的网络设备与认证信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种通信设备。图10为本发明实施例的通信设备的硬件组成结构示意图,如图10所示,通信设备包括存储器92、处理器91及存储在存储器92上并可在处理器91上运行的计算机程序。作为一种实施方式,所述处理器91执行所述程序时实现本发明实施例中应用于终端的认证信息处理方法的步骤;作为另一种实施方式,所述处理器91执行所述程序时实现本发明实施例中应用于第一网络设备的认证信息处理方法的步骤;作为又一种实施方式,所述处理器91执行所述程序时实现本发明实施例中应用于第三网络设备的认证信息处理方法的步骤。
可选地,通信设备还包括通信接口93。可以理解,通信设备中的各个组件通过总线系统94耦合在一起。可理解,总线系统94用于实现这些组件之间的连接通信。总线系统94除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图10中将各种总线都标为总线系统94。
可以理解,存储器92可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器92旨在包括但不限于这些和任意其它适合类型的存储器。
上述本发明实施例揭示的方法可以应用于处理器91中,或者由处理器91实现。处理器91可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器91中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器91可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器91可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器92,处理器91读取存储器92中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,通信设备可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或其他电子元件实现,用于执行前述方法。
本发明实施例的认证信息处理方案可应用于各种通信系统,例如全球移动通讯(GSM、Global System of Mobile communication)系统、LTE系统、5G系统或新无线(NR,NewRadio)系统等等。
本实施例的通信系统至少包括终端、第一网络设备、第二网络设备和第三网络设备;其中,所述第一网络设备、所述第二网络设备和所述第三网络设备为核心网设备中用于认证的设备。作为一种示例,以5G系统或NR系统为例,所述第一网络设备可以是AUSF设备;所述第二网络设备可以是SEAF设备;所述第三网络设备可以是UDM设备。
其中,该终端可以用于实现上述方法中由终端设备实现的相应的功能,以及该网络设备可以用于实现上述方法中由网络设备实现的相应的功能为了简洁,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,作为一种实施方式,该程序被处理器执行时实现本发明实施例中应用于终端的认证信息处理方法的步骤;作为另一种实施方式,该程序被处理器执行时实现本发明实施例中应用于第一网络设备的认证信息处理方法的步骤;作为又一种实施方式,该程序被处理器执行时实现本发明实施例中应用于第三网络设备的认证信息处理方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (41)

1.一种认证信息处理方法,其特征在于,所述方法包括:
终端在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
所述终端向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识,向第三网络设备发送所述用户隐藏标识;
其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
3.根据权利要求1或2所述的方法,其特征在于,所述终端向第一网络设备发送加密后的第一指示信息,包括:
所述终端通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
4.根据权利要求3所述的方法,其特征在于,所述分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护,包括:
所述终端基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
6.根据权利要求5所述的方法,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
7.一种认证信息处理方法,其特征在于,所述方法包括:
第一网络设备通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
8.根据权利要求7所述的方法,其特征在于,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,所述方法还包括:
所述第一网络设备接收第三网络设备发送的所述加密密钥和所述完整性密钥。
9.根据权利要求7所述的方法,其特征在于,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,所述方法还包括:
所述第一网络设备接收第三网络设备发送的所述共享密钥,基于所述共享密钥确定所述加密密钥和所述完整性密钥。
10.根据权利要求7至9任一项所述的方法,其特征在于,第一网络设备通过第二网络设备接收终端发送的第一指示信息,包括:
所述第一网络设备通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
11.根据权利要求10所述的方法,其特征在于,所述第一网络设备基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密,包括:
所述第一网络设备基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
12.根据权利要求7至11任一项所述的方法,其特征在于,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
13.根据权利要求12所述的方法,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
14.根据权利要求12或13所述的方法,其特征在于,所述方法还包括:
在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,所述第一网络设备向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
15.根据权利要求12至14任一项所述的方法,其特征在于,所述方法还包括:
所述第一网络设备向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
16.一种认证信息处理方法,其特征在于,所述方法包括:
第三网络设备通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
所述第三网络设备基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
17.根据权利要求16所述的方法,其特征在于,所述第三网络设备基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,所述方法还包括:
所述第三网络设备根据所述共享密钥确定加密密钥和完整性密钥。
18.根据权利要求16或17所述的方法,其特征在于,所述方法还包括:
所述第三网络设备向所述第一网络设备发送所述加密密钥和所述完整性密钥。
19.根据权利要求16或17所述的方法,其特征在于,所述方法还包括:
所述第三网络设备向所述第一网络设备发送所述共享密钥。
20.一种终端,其特征在于,所述终端包括:第一加密单元和第一通讯单元;其中,
所述第一加密单元,用于在网络认证失败的情况下,分别基于加密密钥和完整性密钥对包含有错误消息类型的第一指示信息进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;不同的错误消息类型对应相同格式的第一指示信息;
所述第一通讯单元,用于向第一网络设备发送加密后的第一指示信息;其中,所述加密后的第一指示信息通过第二网络设备向所述第一网络设备发送。
21.根据权利要求20所述的终端,其特征在于,所述第一加密单元,还用于根据所述加密密钥和所述完整性密钥对用户永久标识进行加密和完整性保护,获得用户隐藏标识;
所述第一通讯单元,还用于向第三网络设备发送所述用户隐藏标识;
其中,所述用户隐藏标识通过所述第二网络设备和所述第一网络设备向所述第三网络设备发送。
22.根据权利要求20或21所述的终端,其特征在于,所述第一通讯单元,用于通过认证响应消息向第一网络设备发送加密后的第一指示信息和用于完整性保护的MAC信息。
23.根据权利要求22所述的终端,其特征在于,
所述第一加密单元,用于基于加密密钥加密第一指示信息,基于所述完整性密钥生成MAC信息。
24.根据权利要求20至23任一项所述的终端,其特征在于,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
25.根据权利要求24所述的终端,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
26.一种网络设备,所述网络设备为第一网络设备,其特征在于,所述网络设备包括:第二通讯单元和第一解密单元;其中,
所述第二通讯单元,用于通过第二网络设备接收终端发送的第一指示信息;所述第一指示信息基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;所述第一指示信息包括终端网络认证失败对应的错误消息类型;不同的错误消息类型对应相同格式的第一指示信息;
所述第一解密单元,用于基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密。
27.根据权利要求26所述的网络设备,其特征在于,所述第二通讯单元,还用于所述第一解密单元基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述加密密钥和所述完整性密钥。
28.根据权利要求26所述的网络设备,其特征在于,所述第二通讯单元,还用于所述第一解密单元基于所述加密密钥和所述完整性密钥对所述第一指示信息进行解密之前,接收第三网络设备发送的所述共享密钥;
所述第一解密单元,还用于基于所述共享密钥确定所述加密密钥和所述完整性密钥。
29.根据权利要求26至28任一项所述的网络设备,其特征在于,所述第二通讯单元,用于通过认证响应消息接收终端发送的第一指示信息和用于完整性保护的MAC信息;所述认证响应消息通过所述第二网络设备的转发而接收。
30.根据权利要求29所述的网络设备,其特征在于,
所述第一解密单元,用于基于所述完整性密钥校验所述MAC信息,在校验成功的情况下,基于所述加密密钥对所述第一指示信息进行解密处理。
31.根据权利要求26至30任一项所述的网络设备,其特征在于,所述第一指示信息包括错误消息类型和响应数据;所述响应数据与所述错误消息类型相关;
所述错误消息类型包括第一类型或第二类型;
第一类型的错误消息用于表示所述终端校验认证信息中的MAC信息失败;所述第二类型的错误消息用于表示所述终端校验SQN失败;
其中,在所述错误消息的类型为所述第二类型的情况下,所述响应数据为表征认证同步失败的数值;在所述错误消息的类型为所述第一类型的情况下,所述响应数据为第一随机数;所述数值的长度与所述第一随机数的长度相同。
32.根据权利要求31所述的网络设备,其特征在于,所述第一指示信息还包括以下信息的至少之一:第二随机数、用户永久标识;所述第二随机数用于区分加密后的所述第一指示信息的密文。
33.根据权利要求31或32所述的网络设备,其特征在于,所述第二通讯单元,还用于在所述第一指示信息包括的错误消息类型为所述第二类型的情况下,向所述第三网络设备发送认证失败同步参数,所述认证失败同步参数至少用于所述第三网络设备恢复与所述终端的SQN同步。
34.根据权利要求31至33任一项所述的网络设备,其特征在于,所述第二通讯单元,还用于向所述第二网络设备发送第二指示信息,所述第二指示信息包括以下信息的至少之一:错误消息类型、用户永久标识。
35.一种网络设备,所述网络设备为第三网络设备,其特征在于,所述网络设备包括第三通讯单元、第二解密单元和第二确定单元;其中,
所述第三通讯单元,用于通过第二网络设备和第一网络设备接收终端发送的用户隐藏标识;所述用户隐藏标识基于加密密钥和完整性密钥进行加密和完整性保护;所述加密密钥和所述完整性密钥基于共享密钥获得;
所述第二解密单元,用于基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密,获得用户永久标识;
所述第二确定单元,用于基于所述用户永久标识确定认证协议,所述认证协议用于与所述终端进行认证。
36.根据权利要求35所述的网络设备,其特征在于,所述第二确定单元,还用于所述第二解密单元基于所述加密密钥和所述完整性密钥对所述用户隐藏标识进行解密之前,根据所述共享密钥确定加密密钥和完整性密钥。
37.根据权利要求35或36所述的网络设备,其特征在于,所述第三通讯单元,还用于向所述第一网络设备发送所述加密密钥和所述完整性密钥。
38.根据权利要求35或36所述的网络设备,其特征在于,所述第三通讯单元,还用于向所述第一网络设备发送所述共享密钥。
39.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至6任一项所述方法的步骤;或者,
该程序被处理器执行时实现权利要求7至15任一项所述方法的步骤;或者,
该程序被处理器执行时实现权利要求16至19任一项所述方法的步骤。
40.一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述方法的步骤。
41.一种网络设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求7至15任一项所述方法的步骤;或者,
所述处理器执行所述程序时实现权利要求16至19任一项所述方法的步骤。
CN201910325119.9A 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备 Active CN111836260B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910325119.9A CN111836260B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备
PCT/CN2020/083327 WO2020216047A1 (zh) 2019-04-22 2020-04-03 一种认证信息处理方法、终端和网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325119.9A CN111836260B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备

Publications (2)

Publication Number Publication Date
CN111836260A true CN111836260A (zh) 2020-10-27
CN111836260B CN111836260B (zh) 2022-12-13

Family

ID=72912714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325119.9A Active CN111836260B (zh) 2019-04-22 2019-04-22 一种认证信息处理方法、终端和网络设备

Country Status (2)

Country Link
CN (1) CN111836260B (zh)
WO (1) WO2020216047A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079492A (zh) * 2021-03-22 2021-07-06 广东湾区智能终端工业设计研究院有限公司 一种信息共享的方法及装置
CN114531239A (zh) * 2022-04-20 2022-05-24 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置
CN108683510A (zh) * 2018-05-18 2018-10-19 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHINA MOBILE: "《3GPP TSG SA WG3 (Security) Meeting #88 S3-171918》", 11 August 2017 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079492A (zh) * 2021-03-22 2021-07-06 广东湾区智能终端工业设计研究院有限公司 一种信息共享的方法及装置
CN114531239A (zh) * 2022-04-20 2022-05-24 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统
CN114531239B (zh) * 2022-04-20 2022-08-12 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统

Also Published As

Publication number Publication date
CN111836260B (zh) 2022-12-13
WO2020216047A1 (zh) 2020-10-29

Similar Documents

Publication Publication Date Title
JP6492115B2 (ja) 暗号鍵の生成
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
TWI429254B (zh) Uicc及終端間安全頻道技術
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN108880813B (zh) 一种附着流程的实现方法及装置
Saxena et al. Authentication protocol for an IoT-enabled LTE network
CN106941404B (zh) 密钥保护方法及装置
CN111614621B (zh) 物联网通信方法和系统
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
KR20200013764A (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
JP7237200B2 (ja) パラメータ送信方法及び装置
WO2018076740A1 (zh) 数据传输方法及相关设备
US20230327857A1 (en) Communication Method and Apparatus
KR20230019934A (ko) 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN110831002B (zh) 一种密钥推演的方法、装置及计算存储介质
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
WO2018076190A1 (zh) 通信方法、终端、核心网用户面设备和接入网设备
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
WO2018076299A1 (zh) 数据传输方法及装置
US10390224B2 (en) Exception handling in cellular authentication
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
US20230300615A1 (en) Security authentication method and apparatus applied to wi-fi
WO2022109940A1 (zh) 应用于WiFi的安全认证的方法和装置
Zhang et al. Authentication and Key Agreement Protocol in Hybrid Edge–Fog–Cloud Computing Enhanced by 5G Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant