CN112839329A - 一种验证方法、装置、设备及计算机可读存储介质 - Google Patents
一种验证方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112839329A CN112839329A CN201911104767.8A CN201911104767A CN112839329A CN 112839329 A CN112839329 A CN 112839329A CN 201911104767 A CN201911104767 A CN 201911104767A CN 112839329 A CN112839329 A CN 112839329A
- Authority
- CN
- China
- Prior art keywords
- integrity
- key
- verification
- network element
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种验证方法、装置、设备及计算机可读存储介质,涉及通信技术领域,以解决SUPI猜测攻击的问题。该方法包括:利用共享密钥对目标信息进行完整性运算,得到完整性验证值;向第一网元发送所述完整性验证值;接收所述第一网元对所述完整性验证值的验证结果;其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。本发明实施例利用终端和第一网元的共享密钥对目标信息进行完整性运算,从而生成完整性验证值。因攻击者不知道终端和第一网元的共享密钥,因此,即使SUPI猜测正确,第一网元也会检测出完整性验证值的错误,并会返回注册拒绝消息,从而解决SUPI猜测攻击问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种验证方法、装置、设备及计算机可读存储介质。
背景技术
5G安全标准采用ECIES(elliptic curve integrate encrypt scheme,集成加密方案)保护SUPI(Subscription Permanent Identifier,用户长期标识),以保护用户的隐私。
ECIES通过对SUPI的加密,使攻击者无法在无线空口获得UE(User Equipment,用户设备)的SUPI。但攻击者通过猜测SUPI的值,并观察UDM(Unified Data Management,统一数据管理实体)的反馈消息,即可确认猜测的SUPI是否正确。上述称为SUPI猜测攻击。攻击者可以通过多次重复上述攻击找出某个特定网络的整个SUPI数据库。如何解决SUPI猜测攻击是相关技术人员研究的主要方向。
发明内容
本发明实施例提供一种验证方法、装置、设备及计算机可读存储介质,以解决SUPI猜测攻击。
第一方面,本发明实施例提供了一种验证方法,应用于终端,包括:
利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
向第一网元发送所述完整性验证值;
接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC(Operator SpecificCode,操作员特定代码)密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由USIM(Universal Subscriber Identity Module,全球用户识别模块)利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由ME(Mobile End,移动端)利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述向第一网元发送所述完整性验证值,包括:
向所述第一网元发送SUCI(Subscription Concealed Identifier,用户隐藏标识),在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
其中,所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由USIM利用完整性运算函数对SUCI中所述OPC密钥或根密钥K以及已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
其中,所述向第一网元发送所述完整性验证值,包括:
向所述第一网元发送SUCI以及所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由USIM生成随机数;
由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
其中,所述向第一网元发送所述完整性验证值,包括:
由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
第二方面,本发明实施例提供了一种验证方法,应用于第一网元,包括:
接收终端发送的完整性验证值;
对所述完整性验证值进行验证;
向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述完整性验证值为第一完整性保护标签;
所述接收终端发送的完整性验证值,包括:
接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述方法还包括:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;
所述接收终端发送的完整性验证值,包括:
接收所述终端发送的SUCI和所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI和所述第二完整性保护标签;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述方法还包括:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述获取所述SUPI对应的会话根密钥KAUSF,包括:
获取所述第一网元自身存储的所述会话根密钥KAUSF;或者
从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;
所述方法还包括:
接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述对所述完整性验证值进行验证,包括:
获得所述随机数;
在数据库中查找所述随机数;
在查找到所述随机数的情况下,验证结果为验证不通过。
其中,所述方法还包括:
在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
获取所述SUPI对应的OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述方法还包括:
在未查找到所述随机数的情况下,存储所述随机数。
第三方面,本发明实施例提供了一种验证装置,应用于终端,包括:
获取模块,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
发送模块,用于向第一网元发送所述完整性验证值;
接收模块,用于接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述获取模块具体用于,通过USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
获取模块具体用于,通过ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述发送模块具体用于,向所述第一网元发送SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
所述获取模块具体用于,通过USIM利用完整性运算函数对SUCI中所述OPC密钥或根密钥K以及已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述获取模块具体用于,通过ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
其中,所述发送模块具体用于向所述第一网元发送SUCI以及所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述获取模块包括:
生成子模块,用于通过USIM生成随机数;
获取子模块,用于由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
其中,所述发送模块用于,通过ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
第四方面,本发明实施例提供了一种验证装置,应用于第一网元,包括:
接收模块,用于接收终端发送的完整性验证值;
验证模块,用于对所述完整性验证值进行验证;
发送模块,用于向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述完整性验证值为第一完整性保护标签;
所述接收模块,用于接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
获取子模块,用于根据所述SUPI得到所述OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
验证子模块,用于在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
查找子模块,用于在数据库中查找所述SUPI;
验证子模块,用于在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
获取子模块,用于在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
处理子模块,用于利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
所述验证子模块还用于,在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;所述接收模块还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI和所述第二完整性保护标签;
获取子模块,用于根据所述SUPI得到所述OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
验证子模块,用于在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
查找子模块,用于在数据库中查找所述SUPI;
验证子模块,用于在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
获取子模块,用于在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
处理子模块,用于利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
所述验证子模块还用于,在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述获取子模块,用于获取所述第一网元自身存储的所述会话根密钥KAUSF;或者从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;
所述接收模块还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
第一获取子模块,用于获得所述随机数;
查找子模块,用于在数据库中查找所述随机数;
验证子模块,用于在查找到所述随机数的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
解密子模块,用于在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
第二获取子模块,用于获取所述SUPI对应的OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
所述验证子模块还用于,在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述装置还包括:
存储模块,用于在未查找到所述随机数的情况下,存储所述随机数。
第五方面,本发明实施例提供了一种验证装置,应用于终端,包括:处理器和收发器;
所述处理器,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
所述收发器,用于向第一网元发送所述完整性验证值;接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述处理器还用于:通过USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述处理器还用于:通过ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
所述收发器器还用于:向所述第一网元发送用户隐藏标识SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
所述处理器还用于:通过USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述处理器还用于:通过ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
其中,所述处理器还用于,向所述第一网元发送SUCI和所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述处理器还用于:通过USIM生成随机数;由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
其中,所述收发器还用于,通过由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签。
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
第六方面,本发明实施例提供了一种验证装置,应用于第一网元,包括:处理器和收发器;
所述收发器,用于接收终端发送的完整性验证值;
所述处理器,用于对所述完整性验证值进行验证;
所述收发器,还用于向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述完整性验证值为第一完整性保护标签;
所述收发器还用于,接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述处理器还用于:
解密所述SUCI,得到SUPI;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;所述处理器还用于:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;
所述收发器,还用于接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述处理器还用于:解密所述SUCI,得到SUPI和所述第二完整性保护标签;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;
所述处理器还用于:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述处理器还用于:获取所述第一网元自身存储的所述会话根密钥KAUSF;或者从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;
所述收发器还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述处理器还用于:
获得所述随机数;
在数据库中查找所述随机数;
在查找到所述随机数的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
获取所述SUPI对应的OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述处理器还用于:在未查找到所述随机数的情况下,存储所述随机数。
在本发明实施例中,利用终端和第一网元的共享密钥对目标信息进行完整性运算,从而生成完整性验证值。因攻击者不知道终端和第一网元的共享密钥,因此,即使SUPI猜测正确,第一网元也会检测出完整性验证值的错误,并会返回注册拒绝消息,从而解决SUPI猜测攻击问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的验证方法的流程图之一;
图2是本发明实施例提供的验证方法的流程图之二;
图3是本发明实施例提供的验证方法的流程图之三;
图4是本发明实施例提供的验证方法的流程图之四;
图5是本发明实施例提供的验证方法的流程图之五;
图6是本发明实施例提供的验证装置的结构图之一;
图7是本发明实施例提供的验证装置的结构图之二;
图8是本发明实施例提供的验证装置的结构图之三;
图9是本发明实施例提供的验证装置的结构图之四;
图10是本发明实施例提供的通信设备的结构图之一;
图11是本发明实施例提供的通信设备的结构图之二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的验证方法的流程图,应用于终端。
如图1所示,包括以下步骤:
步骤101、利用共享密钥对目标信息进行完整性运算,得到完整性验证值。
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
现有技术中,终端加密SUPI的过程如下:首先随机生成ECDH(Elliptic CurveDiffie-Hellman key Exchange,椭圆曲线迪菲-赫尔曼秘钥交换)私钥APRI,并推演出ECDH公钥APUB。然后,终端使用自己的私钥APRI和网络的ECDH公钥BPUB生成共享密钥KECDH。终端从KECDH推演出加密密钥KE,AES计数加密的初始值,完整性密钥KM,称为密钥数据KD,即:
基于AES(Advanced Encryption Standard,高级加密标准)计数加密方式使用KE对SUPI进行加密,使用KM对SUPI的加密消息进行完保,产生完整性保护标签Tag。
其中,Tag=HMAC-SHA-256(KM,KE{SUPI})
其中,SUCI包括的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+BPUB+APUB+KE{SUPI}+Tag。
其中,归属网络标识用于寻找到相应的归属网络,路由标识用于在同一归属网络中寻找到相应的UDM。
在本发明实施例中,使用终端和网络的共享密钥对相关消息生成完整性验证值。因攻击者不知道终端和网络的共享密钥,即使SUPI猜测正确,网络也会检测出按照本发明实施例生成的完整性保护标签的错误,并会返回带有原因#3的注册拒绝消息,从而SUPI猜测攻击的问题被解决。
根据生成完整性验证值的消息不同,本发明实施例中有三种实现方案。
第一种方案是在生成完整性保护标签Tag的函数输入里加入只有终端和网络知道的密钥,得到第一完整性保护标签。这样即使SUPI猜测正确,因没有终端和网络知道的密钥,攻击者生成的Tag也会被网络检测出错误。那么,网络也就会返回带有原因#3的注册拒绝消息,从而解决SUPI猜测攻击问题。
具体的,在此方案中,SUPI加密可以在USIM(或者称为Universal integratedcircuit card,UICC,通用集成电路卡)里执行,也可以在终端ME上执行。
(1)SUPI在USIM上加密:
具体的,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K,所述完整性验证值为第一完整性保护标签。
目前很多运营商均采用在USIM中预置OPC密钥,OPC是由OP和根密钥K经过一系列运算后得到的,这样就确保了不同卡片预置不同的OPC。当SUPI在USIM上加密时,在本发明实施中使用终端和网络共享密钥OPC或终端和网络共知的根密钥K生成第一完整性保护标签。
在此步骤中,由USIM利用完整性运算函数对所述第一信息、所述第二信息、所述OPC密钥或根密钥进行运算,得到所述第一完整性保护标签。具体方式如下:
Tag=HMAC-SHA-256(KM,KE{SUPI},OPC或K)。
其中,Tag为第一完整性保护标签,KM表示完整性密钥,KE表示加密密钥,K表示根密钥。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
在网络侧,UDM验证第一完整性保护标签的正确性。即使攻击者猜到一个正确的SUPI,因其不知道OPC或根密钥K,那么攻击者也不能生成正确的第一完整性保护标签,从而网络会返回带有原因#3的注册拒绝消息。也就是说,无论攻击者猜到一个正确的SUPI或是没有猜到一个正确的SUPI,网络都会返回带有原因#3的注册拒绝消息。
(2)SUPI在终端ME上加密:
所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签。
在终端和网络使用5G AKA(Authentication and Key Agreement,认证与密钥协商)或EAP-AKA’(Extensible Authentication Protocol-Authentication and KeyAgreement,扩展的认证协议-认证和密钥协商协议)完成双向认证后,终端和网络会计算并存储会话根密钥KAUSF。当SUPI在终端ME上加密时,本发明实施例使用终端和网络的共享密钥KAUSF生成第一完整性保护标签。
在此步骤中,由ME利用完整性运算函数对所述第一信息、所述第二信息和所述会话根密钥KAUSF进行运算,得到所述第一完整性保护标签。具体方式如下:
Tag=HMAC-SHA-256(KM,KE{SUPI},KAUSF)。
其中,Tag为第一完整性保护标签,KM表示完整性密钥,KE表示加密密钥,K表示根密钥。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
在网络侧,UDM验证第一完整性保护标签的正确性。即使攻击者猜到一个正确的SUPI,但因其不知道KAUSF,因此,攻击者不能生成正确的第一完整性保护标签,从而网络会返回带有原因#3的注册拒绝消息。
KAUSF的初始值为0。在网络侧,KAUSF的存储有两种可能性:(1)同时存储在AUSF(Authentication Server Function,鉴权服务功能)和UDM上;(2)只存储在AUSF上。
对于第(1)情况,UDM解密SUCI得到SUPI,直接使用存储的KAUSF按照上述方式进行运算,并验证。
对于第(2)情况,UDM首先解密SUCI得到SUPI,然后在数据库中搜索SUPI。如果数据库中没有对应的SUPI,UDM返回“404Not Found”消息,网络相应地返回带有原因#3的注册拒绝消息。如果数据库中有对应的SUPI,UDM从AUSF得到与SUPI对应的KAUSF,然后验证第一完整性保护标签。如果验证通过,UDM返回包含身份验证矢量的“200OK”消息;如果验证失败UDM返回“404Not Found”消息。
在第一种方案中,终端向第一网元发送SUCI,在SUCI中携带所述第一完整性保护标签。
第二种方案是在SUCI的基础上再使用终端和网络的共享密钥对SUCI的Tag进行完整保护运算生成第二个完整性保护标签,即STag。因攻击者不知道终端和网络的共享密钥,这样即使SUPI猜测正确,网络也会检测出STag的错误,并会返回带有原因#3的注册拒绝消息,从而SUPI猜测攻击问题被解决。
在本发明实施例中,可由USIM生成第二完整性保护标签STag,也可由ME生成第二完整性保护标签STag。
(1)STag在USIM上生成:
具体的,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签。
当STag在USIM上实现时,在本发明实施例中使用终端和网络共享密钥OPC或根密钥K对SUCI中的第三完整性保护标签Tag进行运算生成Stag。具体的,由USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
计算如下:
STag=HMAC-SHA-256(OPC或K,Tag)。
其中,STag为第二完整性保护标签,Tag为第三完整性保护标签。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
在网络侧,UDM会验证SUCI中的Tag以及STag的正确性,只有两者都通过验证,网络侧才会向终端发送验证请求消息。
(2)STag在ME上生成:
具体的,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签。
当STag在ME上实现时,在此,使用终端和网络之间的会话根密钥KAUSF对第三完整性保护标签Tag进行运算生成第二完整性保护标签Stag。具体的,由ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。计算方式如下:
STag=HMAC-SHA-256(KAUSF,Tag)。
其中,STag为第二完整性保护标签,Tag为第三完整性保护标签。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
在网络侧,UDM会验证SUCI中的Tag以及STag的正确性,只有两者都通过验证,网络侧才会向终端发送验证请求消息。
在第二种方案中,除了向第一网元发送第二完整性保护标签,终端还需要向第一网元发送SUCI。
第三种方案是在终端的USIM上生成一个一次性随机数,并使用终端和网络的共享密钥对其进行完整性运算,生成完整性验证值NTag。因攻击者不知道终端和网络的共享密钥,即使SUPI猜测正确,网络会检测出NTag的错误,并会返回带有原因#3的注册拒绝消息,从而SUPI猜测攻击问题被解决。
具体的,在本发明实施例中,共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K。由USIM生成随机数,并由所述USIM利用完整性运算函数或3GPP TS 35.206中定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
具体的,USIM生成一次性随机数Nonce,使用终端和网络共享的OPC密钥或根密钥K,对Nonce生成第三完整性保护标签NTag,其计算如下:
NTag=HMAC-SHA-256(OPC或K,Nonce)
其中,NTag为第三完整性保护标签,Nonce为随机数。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
或者,USIM利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值。计算如下:
NTag=f2(OPC和/或K,Nonce)
其中,NTag为第三完整性保护标签,Nonce为随机数。这里预定义的函数f2函数,其中加密函数为AES,也可以是其他加密函数。当然,也可以使用预定义的f3或f4或f5函数。
在发送随机数和第三完整性保护标签时,是由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签。其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
具体的,如果SUPI的加密在USIM上进行,则USIM把SUCI、Nonce和NTag传给ME,并由ME发送给网络。如果SUPI的加密在ME上进行,则USIM把Nonce和NTag传给ME。ME完成对SUCI的加密后,把SUCI、Nonce和NTag发送给网络。
网络在收到SUCI、Nonce和NTag后,首先在数据库检查是否存在Nonce。如果存在则回复拒绝消息,从而抵抗重放攻击。如果数据库中不存在Nonce,则解密SUCI得到SUPI,并根据SUPI得到OPC或根密钥K。使用OPC或根密钥K对NTag进行验证,如果验证成功,存储Nonce并生成验证矢量。如果验证失败回复拒绝消息。
以上三种方案都是基于终端和网络共享的密钥生成完整性保护标签Tag或完整性二次标签STag或者一次性随机数的完整性保护标签NTag。由于攻击者不知道终端和网络共享的密钥,它也就不能伪造一个正确的完整性保护标签Tag或完整性二次标签STag或者NTag。这样,即使攻击者能猜测到一个正确的SUPI,也不能生成一个正确的完整性保护标签Tag或完整性二次标签STag或者NTag。也就是说,所提方案能够抵御SUPI猜测攻击。
其中,方案一因其只是把终端和网络的共享密钥加到完整性函数里,所以基本上不增加运算量。方案二和方案三只增加了一个完整性函数的运算量,此运算需要的运算资源较小,对系统影响较小。此外,方案二和方案三能很好的兼容现有系统,由于是在ECIES的方案上在叠加生成完整性二次标签STag或者一次性随机数的完整性保护标签NTag,因此,不需要对ECIES(elliptic curve integrate encrypt scheme,集成加密方案)方案做调整。
步骤102、向第一网元发送所述完整性验证值。
当按照上述第一种方案时,向第一网元发送SUCI,在所述SUCI中包括第一完整性验证标签。
当按照上述第二种方案时,向第一网元分别发送SUCI和第二完整性验证标签。
当按照上述第案种方案时,向第一网元分别发送SUCI、随机数和第三完整性验证标签。
步骤103、接收所述第一网元对所述完整性验证值的验证结果。
在本发明实施例中,利用终端和第一网元的共享密钥对目标信息进行完整性运算,从而生成完整性验证值。因攻击者不知道终端和第一网元的共享密钥,因此,即使SUPI猜测正确,第一网元也会检测出完整性验证值的错误,并会返回注册拒绝消息,从而解决SUPI猜测攻击问题。
参见图2,图2是本发明实施例提供的验证方法的流程图,应用于第一网元。所述第一网元例如可以是UDM。如图2所示,包括以下步骤:
步骤201、接收终端发送的完整性验证值。
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
根据完整性验证值的不同,在此可有不同的接收方式。
例如,第一网元接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
或者,第一网元接收SUCI、第二完整性保护标签;
或者,第一网元接收SUCI、随机数和第三完整性保护标签。
步骤202、对所述完整性验证值进行验证。
根据共享密钥的不同,在本发明实施例中,可有不同的验证方法。
在所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥的情况下,如果第一完整性保护标签携带在SUCI中,此步骤可包括:
步骤2021、解密所述SUCI,得到SUPI。
步骤2022、根据所述SUPI得到所述OPC密钥或根密钥。
在第一网元可存储SUPI和密钥的对应关系,那么,在此,可根据步骤2021中得到的SUPI得到所述OPC密钥或根密钥。
步骤2023、利用完整性运算函数对第三信息、第四信息所述OPC密钥或根密钥进行运算,得到第一运算值;其中,所述第三信息为所述完整性密钥,所述第四信息为利用所述加密密钥所述SUPI进行加密的加密结果。
Tag=HMAC-SHA-256(KM,KE{SUPI},OPC或K)。
其中,Tag为第一运算值,KM表示完整性密钥,KE表示加密密钥,K表示根密钥。这里完整性运算函数为HMAC-SHA-256,也可以是其他完整性运算函数,如HMAC-SHA3。
步骤2024、在所述第一运算值和所述第一完整性保护标签一致的情况下,所述验证结果为验证通过;否则,所述验证结果为验证不通过。
在所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF的情况下,如果第一完整性保护标签携带在SUCI中,此步骤可包括:
步骤2025、解密所述SUCI,得到SUPI。
步骤2026、在数据库中查找所述SUPI。
步骤2027、在未查找到所述SUPI的情况下,所述验证结果为验证不通过。
进一步的,为提高安全性,所述方法还可包括:
步骤2028、在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF。具体的,可获取所述第一网元自身存储的所述会话根密钥KAUSF;或者,从第二网元获取所述会话根密钥KAUSF。第二网元例如可以是AUSF。
步骤2029、利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为所述完整性密钥,所述第六信息为利用所述加密密钥对所述SUPI进行加密的加密结果。
步骤2030、在所述第二运算值和所述第一完整性保护标签一致的情况下,所述验证结果为验证通过;否则,所述验证结果为验证不通过。
KAUSF的初始值为0。在网络侧,KAUSF的存储有两种可能性:(1)同时存储在AUSF和UDM上;(2)只存储在AUSF上。对于第一种情况,UDM解密SUCI得到SUPI,直接使用存储的KAUSF按照上述方式进行运算,并验证。
对于第二种情况,UDM首先解密SUCI得到SUPI,然后在数据库中搜索SUPI。如果数据库中没有对应的SUPI,UDM返回“404Not Found”消息,网络相应地返回带有原因#3的注册拒绝消息。如果数据库中有对应的SUPI,UDM从AUSF得到与SUPI对应的KAUSF,然后验证第一完整性保护标签。如果验证通过,UDM返回包含身份验证矢量的“200OK”消息;如果验证失败UDM返回“404Not Found”消息。
如果完整性验证值是第二完整性保护标签,第一网元还需接收终端发送的SUCI。
在这种情况下,如果所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K,此步骤可包括:
步骤2031、解密所述SUCI,得到SUPI和所述第二完整性保护标签;
步骤2032、根据所述SUPI得到所述OPC密钥或根密钥K;
步骤2033、利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
步骤2034、在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
在这种情况下,如果所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF,此步骤可包括:
步骤2035、解密所述SUCI,得到SUPI;
步骤2036、在数据库中查找所述SUPI;
步骤2037、在未查找到所述SUPI的情况下,验证结果为验证不通过。
为进一步提高安全性,所述方法还可包括:
步骤2038、在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
步骤2039、利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值。
步骤2040、在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述获取所述SUPI对应的会话根密钥KAUSF的过程可包括,获取所述第一网元自身存储的所述会话根密钥KAUSF;或者从第二网元获取所述会话根密钥KAUSF。所述第二网元可以是AUSF。
如果完整性验证值是随机数和第三完整性保护标签,第一网元还需接收终端发送的SUCI。所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;此步骤可包括:
步骤2041、获得所述随机数。
步骤2042、在数据库中查找所述随机数。
步骤2043、在查找到所述随机数的情况下,验证结果为验证不通过。
为进一步提高安全性,所述方法还可包括:
步骤2043、在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
步骤2044、获取所述SUPI对应的OPC密钥或根密钥K;
步骤2045、利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
步骤2046、在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
第一网元在收到SUCI、Nonce和NTag后,首先在数据库检查是否存在Nonce。如果存在则回复拒绝消息,从而抵抗重放攻击。如果数据库中不存在Nonce,则解密SUCI得到SUPI,并根据SUPI得到OPC或根密钥K。使用OPC或根密钥K对NTag进行验证,如果验证成功,存储Nonce并生成验证矢量。如果验证失败回复拒绝消息。
步骤203、向所述终端发送对所述完整性验证值的验证结果。
在本发明实施例中,利用终端和第一网元的共享密钥对目标信息进行完整性运算,从而生成完整性验证值。因攻击者不知道终端和第一网元的共享密钥,因此,即使SUPI猜测正确,第一网元也会检测出完整性验证值的错误,并会返回注册拒绝消息,从而解决SUPI猜测攻击问题。
参见图3,图3是本发明实施例提供的验证方法的流程图,包括如下步骤:
步骤301、终端将SUPI将其转换为SUCI,其中,SUCI中的Tag是按照本发明实施例的方法生成的,即前述的第一完整性保护标签。
然后,终端将SUCI发送到AMF(Access and Mobility Management Function,接入和移动管理功能)/SEAF(Security Anchor Function,安全锚功能)。
步骤302、AMF/SEAF将SUCI发送到AUSF。
步骤303、AUSF将SUCI发送到UDM。
步骤304、UDM对SUCI中的第一完整性保护标签进行验证。
其中,具体的验证方法可参照前述实施例的描述。
步骤305、如果验证通过,则UDM向AUSF发送“200OK”。如果验证未通过,则返回“404Not Found”并带有“USER_NOT_FOUND”的内容。
步骤306、在接收到“200OK”后,AUSF将“201Created”发送到AMF/SEAF。AUSF收到“404Not Found”后,会把“404Not Found”消息发送到AMF/SEAF。
步骤307、在“201Created”的情况下,AMF/SEAF在验证请求消息中将RAND和AUTN发送到终端。在“404Not Found”的情况下,AMF/SEAF将带有原因#3的注册拒绝消息发送给终端。
参见图4,图4是本发明实施例提供的验证方法的流程图,包括如下步骤:
步骤401、终端将SUPI转换为SUCI,并按照前述实施例的方法获得第二完整性保护标签。
然后,终端将SUCI和第二完整性保护标签发送到AMF/SEAF。
步骤402、AMF/SEAF将SUCI和第二完整性保护标签发送到AUSF。
步骤403、AUSF将SUCI和第二完整性保护标签发送到UDM。
步骤404、对SUCI中的Tag和第二完整性保护标签进行验证。
其中,具体的验证方法可参照前述实施例的描述。
步骤405、如果验证通过,则UDM向AUSF发送“200OK”。如果验证未通过,则UDM返回“404Not Found”并带有“USER_NOT_FOUND”的内容。
步骤406、在接收到“200OK”后,AUSF将“201Created”发送到AMF/SEAF。AUSF收到“404Not Found”后,会把“404Not Found”消息发送到AMF/SEAF。
步骤407、在“201Created”的情况下,AMF/SEAF在身份验证请求消息中将RAND和AUTN发送到终端。在“404Not Found”的情况下,AMF/SEAF将带有原因#3的注册拒绝消息发送给终端。
参见图5,图5是本发明实施例提供的验证方法的流程图,包括如下步骤:
步骤501、终端将SUCI、随机数和第三完整性保护标签发送到AMF/SEAF。
终端可按照前述实施例的方法获得第三完整性保护标签。
步骤502、AMF/SEAF将SUCI、随机数和第三完整性保护标签发送到AUSF。
步骤503、AUSF将SUCI、随机数和第三完整性保护标签发送到UDM。
步骤504、UDM对随机数和第三完整性保护标签进行验证。
其中,UDM首先在数据库检查是否存在随机数Nonce,如果存在则回复拒绝消息,从而抵抗重放攻击;如果Nonce数据库中不存在,则解密SUCI的到SUPI,并根据SUPI得到OPC或根密钥K。使用OPC或根密钥K对NTag进行验证,如果验证成功,存储Nonce并生成认证矢量。如果验证失败回复拒绝消息。
步骤505、如果验证未通过或者存在随机数Nonce,则返回“504Not Found”并带有“USER_NOT_FOUND”的内容。如果验证通过,则向AUSF发送“200OK”。
步骤506、在接收到“200OK”后,AUSF将“201Created”发送到AMF/SEAF。AUSF收到“504Not Found”后,会把“504Not Found”消息发送到AMF/SEAF。
步骤507、在“201Created”的情况下,AMF/SEAF在身份验证请求消息中将RAND和AUTN发送到终端。在“504Not Found”的情况下,AMF/SEAF将带有原因#3的注册拒绝消息发送给终端。
本发明实施例还提供了一种验证装置,应用于终端。参见图6,图6是本发明实施例提供的验证装置的结构图。由于验证装置解决问题的原理与本发明实施例中验证方法相似,因此该验证装置的实施可以参见方法的实施,重复之处不再赘述。
如图6所示,验证装置包括:获取模块601,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;发送模块602,用于向第一网元发送所述完整性验证值;接收模块603,用于接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述获取模块601具体用于,通过USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述获取模块601具体用于,通过ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述发送模块602具体用于,向所述第一网元发送SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
所述获取模块601具体用于,通过USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述获取模块601具体用于,通过ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
其中,所述发送模块602还用于向所述第一网元发送SUCI以及所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述获取模块601包括:
生成子模块,用于通过USIM生成随机数;
获取子模块,用于由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
其中,所述发送模块602用于,通过ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种验证装置,应用于第一网元。参见图7,图7是本发明实施例提供的验证装置的结构图。由于验证装置解决问题的原理与本发明实施例中验证方法相似,因此该验证装置的实施可以参见方法的实施,重复之处不再赘述。
如图7所示,验证装置包括:接收模块701,用于接收终端发送的完整性验证值;验证模块702,用于对所述完整性验证值进行验证;发送模块703,用于向所述终端发送对所述完整性验证值的验证结果;其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述完整性验证值为第一完整性保护标签;
所述接收模块,用于接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
获取子模块,用于根据所述SUPI得到所述OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
验证子模块,用于在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
查找子模块,用于在数据库中查找所述SUPI;
验证子模块,用于在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
获取子模块,用于在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
处理子模块,用于利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
所述验证子模块还用于,在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;所述接收模块还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI和所述第二完整性保护标签;
获取子模块,用于根据所述SUPI得到所述OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
验证子模块,用于在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述验证模块包括:
解密子模块,用于解密所述SUCI,得到SUPI;
查找子模块,用于在数据库中查找所述SUPI;
验证子模块,用于在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
获取子模块,用于在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
处理子模块,用于利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
所述验证子模块还用于,在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述获取子模块,用于获取所述第一网元自身存储的所述会话根密钥KAUSF;或者从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;
所述接收模块还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述验证模块包括:
第一获取子模块,用于获得所述随机数;
查找子模块,用于在数据库中查找所述随机数;
验证子模块,用于在查找到所述随机数的情况下,验证结果为验证不通过。
其中,所述验证模块还包括:
解密子模块,用于在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
第二获取子模块,用于获取所述SUPI对应的OPC密钥或根密钥K;
处理子模块,用于利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
所述验证子模块还用于,在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述装置还包括:
存储模块,用于在未查找到所述随机数的情况下,存储所述随机数。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种验证装置,应用于终端。参见图8,图8是本发明实施例提供的验证装置的结构图。由于验证装置解决问题的原理与本发明实施例中验证方法相似,因此该验证装置的实施可以参见方法的实施,重复之处不再赘述。
如图8所示,验证装置包括:处理器801和收发器802。
所述处理器801,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
所述收发器802,用于向第一网元发送所述完整性验证值;接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述处理器还用于:通过USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述处理器还用于:通过ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
所述收发器器还用于:向所述第一网元发送用户隐藏标识SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
所述处理器还用于:通过USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述处理器还用于:通过ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
其中,所述处理器还用于,向所述第一网元发送SUCI和所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述处理器还用于:通过USIM生成随机数;由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
其中,所述收发器还用于,通过由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种验证装置,应用于第一网元。参见图9,图9是本发明实施例提供的验证装置的结构图。由于验证装置解决问题的原理与本发明实施例中验证方法相似,因此该验证装置的实施可以参见方法的实施,重复之处不再赘述。
如图9所示,验证装置包括:处理器901和收发器902。
所述收发器902,用于接收终端发送的完整性验证值;
所述处理器901,用于对所述完整性验证值进行验证;
所述收发器902,还用于向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
其中,所述完整性验证值为第一完整性保护标签;
所述收发器还用于,接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述处理器还用于:
解密所述SUCI,得到SUPI;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;所述处理器还用于:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;
所述收发器,还用于接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述处理器还用于:解密所述SUCI,得到SUPI和所述第二完整性保护标签;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;
所述处理器还用于:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述处理器还用于:获取所述第一网元自身存储的所述会话根密钥KAUSF;或者从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;
所述收发器还用于,接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述处理器还用于:
获得所述随机数;
在数据库中查找所述随机数;
在查找到所述随机数的情况下,验证结果为验证不通过。
其中,所述处理器还用于:
在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
获取所述SUPI对应的OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述处理器还用于:在未查找到所述随机数的情况下,存储所述随机数。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图10所示,本发明实施例的通信设备,应用于终端,包括:处理器1000,用于读取存储器1020中的程序,执行下列过程:
利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
向第一网元发送所述完整性验证值;
接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
收发机1010,用于在处理器1000的控制下接收和发送数据。
其中,在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1000代表的一个或多个处理器和存储器1020代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1010可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1000负责管理总线架构和通常的处理,存储器1020可以存储处理器1000在执行操作时所使用的数据。
处理器1000负责管理总线架构和通常的处理,存储器1020可以存储处理器1000在执行操作时所使用的数据。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
处理器1000还用于读取所述程序,执行如下步骤:
由USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对SUPI进行加密的结果。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;处理器1000还用于读取所述程序,执行如下步骤:
由ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
处理器1000还用于读取所述程序,执行如下步骤:
向所述第一网元发送SUCI(Subscription Concealed Identifier,用户隐藏标识),在所述SUCI中携带所述第一完整性保护标签。
所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;处理器1000还用于读取所述程序,执行如下步骤:
由USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;处理器1000还用于读取所述程序,执行如下步骤:
由ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
处理器1000还用于读取所述程序,执行如下步骤:
向所述第一网元发送SUCI和所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;处理器1000还用于读取所述程序,执行如下步骤:
由USIM生成随机数;
由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
处理器1000还用于读取所述程序,执行如下步骤:
由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
如图11所示,本发明实施例的通信设备,应用于第一网元,包括:处理器1100,用于读取存储器1111中的程序,执行下列过程:
接收终端发送的完整性验证值;
对所述完整性验证值进行验证;
向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
收发机1110,用于在处理器1100的控制下接收和发送数据。
其中,在图11中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1100代表的一个或多个处理器和存储器1111代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1110可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器1100负责管理总线架构和通常的处理,存储器1111可以存储处理器1100在执行操作时所使用的数据。
处理器1100负责管理总线架构和通常的处理,存储器1111可以存储处理器1100在执行操作时所使用的数据。
其中,所述完整性验证值为第一完整性保护标签;处理器1100还用于读取所述程序,执行如下步骤:接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;处理器1100还用于读取所述程序,执行如下步骤:
解密所述SUCI,得到SUPI;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;处理器1100还用于读取所述程序,执行如下步骤:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
处理器1100还用于读取所述程序,执行如下步骤:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述完整性验证值为第二完整性保护标签;处理器1100还用于读取所述程序,执行如下步骤:接收所述终端发送的SUCI和所述第二完整性保护标签。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;处理器1100还用于读取所述程序,执行如下步骤:
解密所述SUCI,得到SUPI和所述第二完整性保护标签;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
其中,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;处理器1100还用于读取所述程序,执行如下步骤:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
处理器1100还用于读取所述程序,执行如下步骤:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
处理器1100还用于读取所述程序,执行如下步骤:
获取所述第一网元自身存储的所述会话根密钥KAUSF;或者
从第二网元获取所述会话根密钥KAUSF。
其中,所述完整性验证值为随机数和第三完整性保护标签;处理器1100还用于读取所述程序,执行如下步骤:
接收所述终端发送的SUCI。
其中,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;处理器1100还用于读取所述程序,执行如下步骤:
获得所述随机数;
在数据库中查找所述随机数;
在查找到所述随机数的情况下,验证结果为验证不通过。
处理器1100还用于读取所述程序,执行如下步骤:
在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
获取所述SUPI对应的OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
处理器1100还用于读取所述程序,执行如下步骤:
在未查找到所述随机数的情况下,存储所述随机数。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。根据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (29)
1.一种验证方法,应用于终端,其特征在于,包括:
利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
向第一网元发送所述完整性验证值;
接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
2.根据权利要求1所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第一完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由全球用户识别模块USIM利用完整性运算函数对所述OPC密钥或根密钥K、第一信息和第二信息进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
3.根据权利要求1所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由移动端ME利用完整性运算函数对第一信息、第二信息、所述会话根密钥KAUSF钥进行运算,得到所述第一完整性保护标签;
所述第一信息为完整性密钥,所述第二信息为利用加密密钥对用户永久标识SUPI进行加密的结果。
4.根据权利要求2或3所述的方法,其特征在于,所述向第一网元发送所述完整性验证值,包括:
向所述第一网元发送用户隐藏标识SUCI,在所述SUCI中携带所述第一完整性保护标签。
5.根据权利要求1所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为第二完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由USIM利用完整性运算函数对SUCI中所述OPC密钥或根密钥K以及已有的完整性保护标签进行运算,得到所述第二完整性保护标签。
6.根据权利要求1所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第二完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由ME利用完整性运算函数对SUCI中已有的完整性保护标签、所述之间的会话根密钥KAUSF进行运算,得到所述第二完整性保护标签。
7.根据权利要求5或6所述的方法,其特征在于,所述向第一网元发送所述完整性验证值,包括:
向所述第一网元发送SUCI以及所述第二完整性保护标签。
8.根据权利要求1所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述完整性验证值为随机数和第三完整性保护标签;
所述利用共享密钥对目标信息进行完整性运算,得到完整性验证值,包括:
由USIM生成随机数;
由所述USIM利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签;或者,利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到所述第三完整性保护标签。
9.根据权利要求8所述的方法,其特征在于,所述向第一网元发送所述完整性验证值,包括:
由ME向所述第一网元发送SUCI、所述随机数和所述第三完整性保护标签;
其中,所述SUCI、所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的;或者,所述随机数和所述第三完整性保护标签是所述ME由所述USIM获取的,所述SUCI是所述ME生成的。
10.一种验证方法,应用于第一网元,其特征在于,包括:
接收终端发送的完整性验证值;
对所述完整性验证值进行验证;
向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
11.根据权利要求10所述的方法,其特征在于,所述完整性验证值为第一完整性保护标签;
所述接收终端发送的完整性验证值,包括:
接收所述终端发送的SUCI,在所述SUCI中携带所述第一完整性保护标签。
12.根据权利要求11所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K、第三信息和第四信息进行运算,得到第一运算值;其中,所述第三信息为完整性密钥,所述第四信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第一运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
13.根据权利要求11所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;所述完整性验证值为第一完整性保护标签;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对第五信息、第六信息以及所述会话根密钥KAUSF进行运算,得到第二运算值;其中,所述第五信息为完整性密钥,所述第六信息为利用加密密钥对所述SUPI进行加密的加密结果;
在所述第二运算值和所述第一完整性保护标签一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
15.根据权利要求10所述的方法,其特征在于,所述完整性验证值为第二完整性保护标签;
所述方法还包括:
接收所述终端发送的SUCI。
16.根据权利要求15所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI和所述第二完整性保护标签;
根据所述SUPI得到所述OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述SUCI中携带的完整性保护标签进行运算,得到第二运算值;
在对所述SUCI中携带的完整性保护标签和所述第二运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
17.根据权利要求15所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端之间的会话根密钥KAUSF;
所述对所述完整性验证值进行验证,包括:
解密所述SUCI,得到SUPI;
在数据库中查找所述SUPI;
在未查找到所述SUPI的情况下,验证结果为验证不通过。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
在查找到所述SUPI的情况下,获取所述SUPI对应的会话根密钥KAUSF;
利用完整性运算函数对所述SUCI中携带的完整性保护标签以及所述会话根密钥KAUSF进行运算,得到第四运算值;
在对所述SUCI中携带的完整性保护标签和所述第四运算值的验证通过的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
19.根据权利要求14或18所述的方法,其特征在于,所述获取所述SUPI对应的会话根密钥KAUSF,包括:
获取所述第一网元自身存储的所述会话根密钥KAUSF;或者
从第二网元获取所述会话根密钥KAUSF。
20.根据权利要求10所述的方法,其特征在于,所述完整性验证值为随机数和第三完整性保护标签;
所述方法还包括:
接收所述终端发送的SUCI。
21.根据权利要求20所述的方法,其特征在于,所述共享密钥为所述第一网元和所述终端共知的OPC密钥或根密钥K;
所述对所述完整性验证值进行验证,包括:
获得所述随机数;
在数据库中查找所述随机数;
在查找到所述随机数的情况下,验证结果为验证不通过。
22.根据权利要求21所述的方法,其特征在于,所述方法还包括:
在未查找到所述随机数的情况下,解密所述SUCI,得到SUPI;
获取所述SUPI对应的OPC密钥或根密钥K;
利用完整性运算函数对所述OPC密钥或根密钥K以及所述随机数进行运算,得到第五运算值;或者利用预定义的函数对所述OPC密钥和/或根密钥K以及所述随机数进行运算,得到第五运算值;
在所述第三完整性保护标签和所述第五运算值一致的情况下,验证结果为验证通过;否则,验证结果为验证不通过。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
在未查找到所述随机数的情况下,存储所述随机数。
24.一种验证装置,应用于终端,其特征在于,包括:
获取模块,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
发送模块,用于向第一网元发送所述完整性验证值;
接收模块,用于接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
25.一种验证装置,应用于第一网元,其特征在于,包括:
接收模块,用于接收终端发送的完整性验证值;
验证模块,用于对所述完整性验证值进行验证;
发送模块,用于向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
26.一种验证装置,应用于终端,其特征在于,包括:处理器和收发器;
所述处理器,用于利用共享密钥对目标信息进行完整性运算,得到完整性验证值;
所述收发器,用于向第一网元发送所述完整性验证值;接收所述第一网元对所述完整性验证值的验证结果;
其中,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
27.一种验证装置,应用于第一网元,其特征在于,包括:处理器和收发器;
所述收发器,用于接收终端发送的完整性验证值;
所述处理器,用于对所述完整性验证值进行验证;
所述收发器,还用于向所述终端发送对所述完整性验证值的验证结果;
其中,所述完整性验证值是利用共享密钥对目标信息进行完整性运算得到的,所述共享密钥是所述第一网元和所述终端之间使用的密钥。
28.一种通信设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,
所述处理器,用于读取存储器中的程序实现如权利要求1至9中任一项所述的方法中的步骤;或者实现如权利要求10至23中任一项所述的方法中的步骤。
29.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的方法中的步骤;或者实现如权利要求10至23中任一项所述的方法中的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104767.8A CN112839329B (zh) | 2019-11-06 | 2019-11-06 | 一种验证方法、装置、设备及计算机可读存储介质 |
PCT/CN2020/120327 WO2021088593A1 (zh) | 2019-11-06 | 2020-10-12 | 验证方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911104767.8A CN112839329B (zh) | 2019-11-06 | 2019-11-06 | 一种验证方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112839329A true CN112839329A (zh) | 2021-05-25 |
CN112839329B CN112839329B (zh) | 2022-07-22 |
Family
ID=75848774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911104767.8A Active CN112839329B (zh) | 2019-11-06 | 2019-11-06 | 一种验证方法、装置、设备及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112839329B (zh) |
WO (1) | WO2021088593A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115379445B (zh) * | 2022-08-23 | 2024-05-14 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026165A (zh) * | 2009-09-14 | 2011-04-20 | 中兴通讯股份有限公司 | 一种用于识别终端的方法及系统 |
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
CN108848495A (zh) * | 2018-05-18 | 2018-11-20 | 兴唐通信科技有限公司 | 一种使用预置密钥的用户身份更新方法 |
CN109699031A (zh) * | 2018-01-11 | 2019-04-30 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
WO2019105695A1 (en) * | 2017-11-30 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure deactivation of subscriber identifier protection in 5g |
CN110035433A (zh) * | 2018-01-11 | 2019-07-19 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
CN110225600A (zh) * | 2018-03-01 | 2019-09-10 | 华为技术有限公司 | 通信方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562558B (zh) * | 2008-04-15 | 2012-04-18 | 华为技术有限公司 | 一种终端等级划分的方法、系统和设备 |
CN104202168A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于可信第三方的云数据完整性验证方法 |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN107666491B (zh) * | 2017-11-15 | 2020-05-05 | 北京交通大学 | 基于对称加密的空地一体化网络的数据传输方法 |
-
2019
- 2019-11-06 CN CN201911104767.8A patent/CN112839329B/zh active Active
-
2020
- 2020-10-12 WO PCT/CN2020/120327 patent/WO2021088593A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026165A (zh) * | 2009-09-14 | 2011-04-20 | 中兴通讯股份有限公司 | 一种用于识别终端的方法及系统 |
WO2019105695A1 (en) * | 2017-11-30 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure deactivation of subscriber identifier protection in 5g |
CN109699031A (zh) * | 2018-01-11 | 2019-04-30 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
CN110035433A (zh) * | 2018-01-11 | 2019-07-19 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
CN110225600A (zh) * | 2018-03-01 | 2019-09-10 | 华为技术有限公司 | 通信方法及装置 |
CN108683510A (zh) * | 2018-05-18 | 2018-10-19 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
CN108848495A (zh) * | 2018-05-18 | 2018-11-20 | 兴唐通信科技有限公司 | 一种使用预置密钥的用户身份更新方法 |
Non-Patent Citations (5)
Title |
---|
" "33501-100"", 《3GPP TSG_SA\TSG_SA》 * |
CHINA MOBILE: "S3-193636 "Discussion on the SUPI guessing attack"", 《3GPP TSG_SA\WG3_SECURITY》 * |
DAVID BASIN: ""A Formal Analysis of 5G Authentication"", 《PROCEEDINGS OF THE 2018 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 * |
HAIBAT KHAN: ""Identity Confidentiality in 5G Mobile Telephony Systems"", 《INTERNATIONAL CONFERENCE ON RESEARCH IN SECURITY STANDARDISATION》 * |
胡鑫鑫: ""移动通信网鉴权认证综述"", 《网络与信息安全学报》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2021088593A1 (zh) | 2021-05-14 |
CN112839329B (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110971415B (zh) | 一种天地一体化空间信息网络匿名接入认证方法及系统 | |
US11765172B2 (en) | Network system for secure communication | |
Li et al. | A robust biometrics based three-factor authentication scheme for global mobility networks in smart city | |
CN107800539B (zh) | 认证方法、认证装置和认证系统 | |
Karuppiah et al. | A secure authentication scheme with user anonymity for roaming service in global mobility networks | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
Chikouche et al. | A privacy-preserving code-based authentication protocol for Internet of Things | |
KR101856682B1 (ko) | 엔티티의 인증 방법 및 장치 | |
Xu et al. | An anonymous handover authentication scheme based on LTE‐A for vehicular networks | |
Guo et al. | Chaotic Maps-Based Mutual Authentication and Key Agreement using Smart Cards for Wireless Communications. | |
CN114143117B (zh) | 数据处理方法及设备 | |
Odelu et al. | A secure anonymity preserving authentication scheme for roaming service in global mobility networks | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
Nikooghadam et al. | A provably secure ECC-based roaming authentication scheme for global mobility networks | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN111654481A (zh) | 一种身份认证方法、装置和存储介质 | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
CN112839329B (zh) | 一种验证方法、装置、设备及计算机可读存储介质 | |
Dharminder et al. | Construction of a chaotic map-based authentication protocol for tmis | |
CN113872765B (zh) | 身份凭据的申请方法、身份认证的方法、设备及装置 | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
CN113449286B (zh) | 安全校验ue发送的s-nssai的方法及系统、设备 | |
CN111836260A (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN111404670A (zh) | 一种密钥生成方法、ue及网络设备 | |
CN112468983B (zh) | 一种低功耗的电力物联网智能设备接入认证方法及其辅助装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |