CN113132338A - 一种认证处理方法、装置及设备 - Google Patents

一种认证处理方法、装置及设备 Download PDF

Info

Publication number
CN113132338A
CN113132338A CN202010042852.2A CN202010042852A CN113132338A CN 113132338 A CN113132338 A CN 113132338A CN 202010042852 A CN202010042852 A CN 202010042852A CN 113132338 A CN113132338 A CN 113132338A
Authority
CN
China
Prior art keywords
information
authentication
verification
network side
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010042852.2A
Other languages
English (en)
Inventor
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010042852.2A priority Critical patent/CN113132338A/zh
Publication of CN113132338A publication Critical patent/CN113132338A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种认证处理方法、装置及设备,涉及通信技术领域。该方法包括:在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。本发明的方案,能够有效避免鉴权认证信息的重放攻击,从而消除关联性攻击。

Description

一种认证处理方法、装置及设备
技术领域
本发明涉及通信技术领域,特别是指一种认证处理方法、装置及设备。
背景技术
第五代移动通信技术5G将渗透到未来社会的各个领域,在构建以用户为中心的全方位信息生态系统中将起到关键作用。安全架构是5G网络正常运行的保障。认证协议是构建5G安全架构的基石。
目前,常见的认证协议用于用户设备UE和网络侧设备间的认证:5G鉴权5G-AKA和扩展认证密钥协商EAP-AKA′。其中,前者是基于长期演进LTE的认证和密钥协商EPS-AKA发展而来,而后者是一个国际互联网工程任务组IETF定义的认证协议用于第四代移动通信技术4G网络中UE使用无线局域网WIFI接入运营商网络。在5G中,UE基于EAP-AKA′不仅能通过WIFI接入运营商网络,而且通过5G无线接入网也能接入运营商网络。
然而,上述的两种认证,无法避免关联性攻击,如图1所示,在UE认证网络失败时可能会发送两个不同类型的错误消息(MAC_FAIL,SYNC_FAIL)到UE,其中,MAC_FAIL通常是由于UE的根密钥与网络侧的根密钥不匹配造成的;SYNC_FAIL表示网络侧的序列号SQN值在UE允许的范围之外,如它小于等于UE侧的SQN。为了检测UE是否在某一区域,主动攻击者捕获一个网络侧设备发给UE的包含(随机数RAND,认证令牌AUTN)的合法认证请求消息,并将其与该UE绑定。之后,攻击者不需要获取UE的国际移动用户识别码IMSI,通过重播包含之前捕获的含有(RAND,AUTN)的认证请求消息,攻击者就可以根据错误消息的类型来判断任何UE是否是最初绑定的UE。例如,攻击者接收到SYNC_FAIL消息,则可以确定需要跟踪的UE在特定区域里。因此,目前的认证过程中存在一定的安全隐患。
发明内容
本发明的目的是提供一种认证处理方法、装置及设备,能够有效避免鉴权认证信息的重放攻击,从而消除关联性攻击。
为达到上述目的,本发明的实施例提供一种认证处理方法,应用于用户设备,包括:
在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
可选地,所述第二信息为自身存储的第二会话根密钥;
所述根据自身存储的第二信息,对所述校验信息进行验证,包括:
使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
可选地,所述第二信息为自身存储的第三序列号;
所述根据自身存储的第二信息,对所述校验信息进行验证,包括:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥是之前认证成功情况下生成的,与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
可选地,在所述用户设备和所述网络侧设备相互认证通过之后,还包括:
存储本次认证中生成的会话根密钥和/或序列号。
可选地,所述根据自身存储的第二信息,对所述校验信息进行验证之后,还包括:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
为达到上述目的,本发明的实施例提供一种认证处理方法,应用于网络侧设备,包括:
向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述向用户设备发送校验信息之前,还包括:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述向用户设备发送校验信息之前,还包括:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
可选地,所述向用户设备发送校验信息之后,还包括:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
为达到上述目的,本发明的实施例提供一种用户设备,包括:处理器;
所述处理器用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
所述处理器还用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
可选地,所述第二信息为自身存储的第二会话根密钥;所述处理器还用于:
使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
可选地,所述第二信息为自身存储的第三序列号;所述处理器还用于:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
可选地,所述处理器还用于:
存储本次认证中生成的会话根密钥和/或序列号。
可选地,所述处理器还用于:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
为达到上述目的,本发明的实施例提供一种网络侧设备,包括:收发机和处理器;所述收发机用于:
向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述处理器用于:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述处理器还用于:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
可选地,所述处理器还用于:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
为达到上述目的,本发明的实施例提供一种认证处理装置,应用于用户设备,包括:
验证模块,用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
认证模块,用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
可选地,所述第二信息为自身存储的第二会话根密钥;
所述验证模块包括:
第一处理子模块,用于使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
第一验证子模块,用于验证所述第一消息验证码和所述第二消息验证码是否相同。
可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
可选地,所述第二信息为自身存储的第三序列号;
所述验证模块包括:
第二处理子模块,用于使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
第二验证子模块,用于验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
可选地,所述装置还包括:
第一存储模块,用于在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
可选地,所述装置还包括:
第一处理模块,用于在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
为达到上述目的,本发明的实施例提供一种认证处理装置,应用于网络侧设备,包括:
发送模块,用于向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述装置还包括:
第二处理模块,用于使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
第三处理模块,用于将所述第一消息验证码作为所述校验信息。
可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述装置还包括:
第四处理模块,用于通过所述第一序列号与第一匿名密钥运算生成第三信息;
第五处理模块,用于将所述第三信息作为所述校验信息。
可选地,所装置还包括:
第二处理模块,用于在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
为达到上述目的,本发明的实施例提供一种通信设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述处理器执行所述计算机程序时实现如上所述的应用于用户设备的认证处理方法,或者,实现如上所述的应用于网络侧设备的认证处理方法。
为达到上述目的,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的应用于用户设备的认证处理方法,或者,实现如上所述的应用于网络侧设备的认证处理方法中的步骤。
本发明的上述技术方案的有益效果如下:
本发明实施例的方法,在获取到用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,将可基于自身存储的第二信息,对该校验信息进行验证,该第二信息是与该第一信息在同一次认证成功生成的,由于攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息;从而,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
附图说明
图1为现有的攻击示意图;
图2为本发明实施例的应用于用户设备的认证处理方法的流程图;
图3为本发明实施例方法的应用示意图之一;
图4为本发明实施例方法的应用示意图之二;
图5为本发明实施例的应用于网络侧设备的种认证处理方法的流程图;
图6为本发明实施例的用户设备的结构图;
图7为本发明实施例的网络侧设备的结构图;
图8为本发明实施例的应用于用户设备的认证处理装置的结构图;
图9为本发明实施例的应用于网络侧设备的认证处理装置的结构图;
图10为本发明实施例的通信设备的结构图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
如图2所示,本发明实施例的一种认证处理方法,应用于用户设备,包括:
步骤201,在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
步骤202,在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
本发明实施例的方法,网络侧设备在发送认证请求消息的情况下,增设了用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,按照上述步骤201-202,用户设备在获取到该校验信息时,将能够基于自身存储的第二信息,对该校验信息进行验证,由于攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息;从而,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
其中,第二信息是用户设备存储的、与该第一信息在同一次认证成功生成的信息,即,若第一信息是上一次认证成功情况下生成的,则第二信息也是上一次认证成功情况下生成的;第一信息是首次认证成功情况下生成的,则第二信息也是首认证成功情况下生成的。
具体的,在需要进行认证时,可由用户设备先向网络侧设备提出校验请求,然后通过网络侧设备响应消息获取到校验信息;也可以是网络侧设备主动发送的校验信息,如在认证请求消息中携带该校验信息。
此外,该实施例中,在步骤201之后,所述方法还包括:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
本步骤中,对于校验信息未通过验证的情况,会停止向该网络侧设备发送消息,并终止本次认证流程,以防止用户消息的泄露。
该实施例中,考虑到校验信息的传输安全需求,可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
这里,校验信息是基于第一会话根密钥所得。具体的,第一会话根密钥可以是安全锚点设备SEAF的会话根密钥KSEAF或鉴权服务设备AUSF的会话根密钥KAUSF。AUSF使用第一会话根密钥即KSEAF或KAUSF,通过密钥推演函数对鉴权认证信息进行运算生成的第一消息验证码MAC。
该实施例中,鉴权认证信息包括随机数RAND和认证令牌AUTN,所以,以KAUSF为例,可通过MAC=KDF(KAUSF,RAND,AUTN)获得MAC,其中KDF是密钥推演函数。当然,也可以使用KSEAF替换KAUSF来获得MAC。
相应的,所述第二信息为自身存储的第二会话根密钥;在获取到作为校验信息的第一MAC后,步骤201包括:
使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
如此,用户设备使用自身存储的与第一会话根密钥相同第二会话根密钥,通过密钥推演函数对接收到的鉴权认证信息进行运算,生成第二MAC,就能够通过验证该第一MAC和第二MAC是否相同,来完成对校验信息的验证。这里,第二MAC与第一MAC的获得方式相同,在此不再赘述。
下面结合图3所示,说明本发明实施例的方法中,基于会话根密钥得到校验信息的实现方式:
首先,UE和AUSF间成功相互认证,并生成会话根密钥KAUSF和KSEAF。UE和SEAF间运行非接入安全模式控制NAS SMC流程。NAS SMC流程成功结束后,UE使用生成的会话根密钥KAUSF和KSEAF替换存储在不可篡改区域的会话根密钥KAUSF_PRE和KSEAF_PRE,其由上次成功认证而产生的。SEAF向AUSF送一个NAS SMC流程成功消息给AUSF,AUSF使用生成的会话根密钥KAUSF和KSEAF替换上次成功认证而存储的会话根密钥KAUSF_PRE和KSEAF_PRE
统一数据管理设备UDM解密用户隐藏标识SUCI得到UE的用户长期标识SUPI,然后根据SUPI查找到UE的概述profile,从而确定认证所使用的认证协议来进行认证。例如,使用协议5G AKA,UDM会产生认证矢量5G HE AV,其中至少包括:RAND、AUTN、期待的认证响应XRES*、KAUSF;使用协议EAP-AKA’,UDM会产生认证矢量AV,其中至少包括:RAND、AUTN、XRES、加密密钥CK'、完整性密钥IK'。之后,UDM将认证矢量和SUPI通过鉴权申请响应Nudm_UEAuthentication_Get Request消息发送至AUSF。
AUSF即可使用已认证成功的情况下产生的会话根密钥对(RAND,AUTN)进行运算,生成第一MAC。AUSF可通过鉴权申请响应Nausf_UEAuthentication_AuthenticateResponse消息把认证矢量,SUPI及MAC传递给SEAF,再由SEAF通过认证请求Authenticationrequest消息向UE传递RAND,AUTN,MAC,ngKSI,ABBA。其中,ngKSI用于标识在身份验证成功时创建的部分安全上下文,ABBA用于防止降级攻击。
UE使用自身存储的会话根密钥产生第二MAC,对接收到的第一MAC进行验证。如果验证通过,则根据认证请求消息中携带的鉴权认证信息对网络侧设备进行认证;如果验证不通过,UE停止向网络侧设备发送消息,并终止认证流程。
另外,该实施例中,另一方面,可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
这里,校验信息是基于第一序列号SQN所得,第一SQN是之前认证成功情况下生成的。具体的,UDM使用第一SQN与匿名密钥AK异或,生成第三信息即第一SQN⊕AK作为校验信息。如此,攻击者无法获得每次认证时的SQN,且通过匿名密钥加密,攻击者将无法伪造一个合法的校验信息。
相应的,所述第二信息为自身存储的第三序列号;在获取到作为校验信息的第一SQN后,步骤201包括:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
如此,用户设备使用自身存储的与第一匿名密钥相同的第二匿名密钥,对接收到的第三信息进行逆运算,得到第二SQN,从而通过验证第一SQN和第二SQN是否相同来完成对校验信息的验证。这里,使用第二匿名密钥对第三信息进行逆运算,即第二匿名密钥与该第三信息的异或。
假设,第三信息是使用上一次认证成功的序列号生成的,攻击者以获得的上次的认证请求消息RAND,AUTN,SQNn-2⊕AK进行重放时,UE得到SQNn-2而不是SQNn-1,从而UE能确定受到重放攻击。
下面结合图4所示,说明本发明实施例的方法中,基于序列号得到校验信息的实现方式:
首先,UE和AUSF间成功相互认证。UE和SEAF间运行NAS SMC流程。NAS SMC流程成功结束后,UE基于本次认证使用的序列号更新存储在本地的序列号SQNn-1。SEAF向AUSF发送一个NAS SMC流程成功消息给AUSF,AUSF转发该消息至UDM。UDM基于本次认证使用的序列号更新存储在本地的序列号SQNn-1
UDM解密用SUCI得到UE的SUPI,然后根据SUPI查找到UE的profile,从而确定认证所使用的认证协议来进行认证。例如,使用协议5G AKA,UDM会产生认证矢量5G HE AV,其中至少包括:RAND、AUTN、XRES*、KAUSF;使用协议EAP-AKA’,UDM会产生认证矢量AV,其中至少包括:RAND、AUTN、XRES、CK'、IK'。并且,UDM使用上次认证成功时的序列号SQNn-1与AK异或,得到作为校验信息的信息SQNn-1⊕AK。之后,UDM将认证矢量、SQNn-1⊕AK和SUPI发送至AUSF,由AUSF再把认证矢量、SQNn-1⊕AK和SUPI转发给SEAF。SEAF通过Authentication request消息向UE传递RAND,AUTN,SQNn-1⊕AK,ngKSI,ABBA。其中,ngKSI用于标识在身份验证成功时创建的部分安全上下文,ABBA用于防止降级攻击。
UE使用自身存储的第二匿名密钥与接收到的SQNn-1⊕AK进行异或得到SQNn-1,然后通过将其与UE存储SQNn-1比较进行验证。如果验证通过,则根据认证请求消息中携带的鉴权认证信息对网络侧设备进行认证;如果验证不通过,UE停止向网络侧设备发送消息,并终止认证流程。
应该知道的是,该实施例中,第一信息可以是第一次认证成功时产生的,还可以是上次认证成功时产生的。相应的,第二信息对应第一信息,也可以是第一次认证成功时产生的,还可以是上次认证成功时产生的。如第二会话根密钥是对应第一会话根密钥存储的。因此,可选地,在所述用户设备和所述网络侧设备相互认证通过之后,还包括:
存储本次认证中生成的会话根密钥和/或序列号。
具体的,UE和网络侧设备会根据校验信息的生成需求,存储本次认证中生成的会话根密钥或序列号,当然,也可以同时存储会话根密钥和序列号,用于下一次认证中校验信息的生成。
综上所述,本发明实施例的方法,用户设备在获取到用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,将可基于自身存储的第二信息,对该校验信息进行验证,该第二信息是与该第一信息在同一次认证成功生成的,由于攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息;从而,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
如图5所示,本发明实施例一种认证处理方法,应用于网络侧设备,包括:
步骤501,向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
如此,网络侧设备在发送认证请求消息时,增设了用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,使得攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息,用户设备在获取到该校验信息后,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
该实施例中,考虑到校验信息的传输安全需求,第一信息为会话根密钥,校验信息是基于会话根密钥所得;或者,第一信息为序列号,校验信息是基于序列号所得。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述向用户设备发送校验信息之前,还包括:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
AUSF使用第一会话根密钥通过密钥推演函数对鉴权认证信息进行运算生成的第一MAC。其中,第一会话根密钥可以是KSEAF_PRE或KAUSF_PRE。之后,用户设备使用自身存储的与第一会话根密钥相同第二会话根密钥,通过密钥推演函数对接收到的鉴权认证信息进行运算,生成第二MAC,就能够通过验证该第一MAC和第二MAC是否相同,来完成对校验信息的验证。
具体的,以KAUSF_PRE为例,可通过MAC=KDF(KAUSF_PRE,RAND,AUTN)获得MAC,其中KDF是密钥推演函数。当然,也可以使用KSEAF_PRE替换KAUSF_PRE来获得MAC。
此外,该实施例中,可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述向用户设备发送校验信息之前,还包括:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
UDM使用第一SQN与匿名密钥AK异或,生成第三信息即第一SQN⊕AK作为校验信息。如此,攻击者无法获得每次认证时的SQN,且通过匿名密钥加密,攻击者将无法伪造一个合法的校验信息。之后,用户设备使用自身存储的与第一匿名密钥相同的第二匿名密钥,对接收到的第三信息进行逆运算,得到第二SQN,从而通过验证第一SQN和第二SQN是否相同来完成对校验信息的验证。这里,使用第二匿名密钥对第三信息进行逆运算,即第二匿名密钥与该第三信息的异或。
该实施例中,第一信息可以是第一次认证成功时产生的,还可以是上次认证成功时产生的。相应的,第二信息对应第一信息,也可以是第一次认证成功时产生的,还可以是上次认证成功时产生的。因此,可选地,所述向用户设备发送校验信息之后,还包括:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
综上所述,本发明实施例的方法,网络侧设备在发送认证请求消息时,增设了用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,使得攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息,用户设备在获取到该校验信息后,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
需要说明的是,该方法是与上述应用于用户设备的认证处理方法配合实现的,上述应用于用户设备的认证处理方法的实施例的实现方式适用于该方法,也能达到相同的技术效果。
如图6所示,发明的实施例提供一种用户设备600,包括:处理器610;
所述处理器610用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
所述处理器610还用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
可选地,所述第二信息为自身存储的第二会话根密钥;所述处理器还用于:
使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
可选地,所述第二信息为自身存储的第三序列号;所述处理器还用于:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
可选地,所述处理器还用于:
存储本次认证中生成的会话根密钥和/或序列号。
可选地,所述处理器还用于:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
该实施例的用户设备在获取到用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,将可基于自身存储的第一信息,对该校验信息进行验证,该第二信息是与该第一信息在同一次认证成功生成的,由于攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息;从而,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
需要说明的是,该用户设备应用了上述应用于用户设备的认证处理方法,上述方法的实施例的实现方式适用于该用户设备,能够达到相同的技术效果。
如图7所示,本发明的实施例提供一种网络侧设备700,包括:收发机710和处理器720;所述收发机710用于:
向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;所述处理器720用于:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述处理器还用于:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
可选地,所述处理器还用于:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
该实施例的网络侧设备,在发送认证请求消息时,增设了用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,使得攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息,用户设备在获取到该校验信息后,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
需要说明的是,该网络侧设备应用了上述应用于网络侧设备的认证处理方法,上述方法的实施例的实现方式适用于该网络侧设备,能够达到相同的技术效果。
如图8所示,本发明实施例的一种认证处理装置,应用于用户设备,包括:
验证模块810,用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
认证模块820,用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
可选地,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
可选地,所述第二信息为自身存储的第二会话根密钥;
所述验证模块包括:
第一处理子模块,用于使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥与所述第一会话根密钥相同;
第一验证子模块,用于验证所述第一消息验证码和所述第二消息验证码是否相同。
可选地,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
可选地,所述第二信息为自身存储的第三序列号;所述验证模块包括:
第二处理子模块,用于使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥是之前认证成功情况下生成的,与所述第一匿名密钥相同;
第二验证子模块,用于验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
可选地,所述装置还包括:
第一存储模块,用于在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
可选地,所述装置还包括:
第一处理模块,用于在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
该实施例的装置,在获取到用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,将可基于自身存储的第一信息,对该校验信息进行验证,该第二信息是与该第一信息在同一次认证成功生成的,由于攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息;从而,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
该装置应用了应用于用户设备的认证处理方法,上述方法的实施例的实现方式适用于该装置,也能达到相同的技术效果。
如图9所示,本发明的实施例提供一种认证处理装置,应用于网络侧设备,包括:
发送模块910,用于向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
可选地,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述装置还包括:
第二处理模块,用于使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
第三处理模块,用于将所述第一消息验证码作为所述校验信息。
可选地,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述装置还包括:
第四处理模块,用于通过所述第一序列号与第一匿名密钥运算生成第三信息;
第五处理模块,用于将所述第三信息作为所述校验信息。
可选地,所装置还包括:
第二处理模块,用于在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
该装置在发送认证请求消息时,增设了用于校验本次认证是否为重放攻击的校验信息,且该校验信息是网络侧设备根据之前认证成功情况下生成的第一信息所得,使得攻击者无法获得之前成功认证情况下生成的第一信息,也就无法生成合法的校验信息,用户设备在获取到该校验信息后,能够仅在该校验信息通过验证的情况下,进一步根据认证请求消息中携带的鉴权认证信息对该网络侧设备进行认证,有效避免攻击者截获鉴权认证信息后进行的重放攻击,从而消除关联性攻击。
该装置应用了应用于网络侧设备的认证处理方法,上述方法的实施例的实现方式适用于该装置,也能达到相同的技术效果。
本发明另一实施例的一种通信设备,如图10所示,包括:收发器1010、处理器1000、存储器1020及存储在所述存储器1020上并可在所述处理器1000上运行的计算机程序;所述处理器1000执行所述计算机程序时实现如上所述的应用于用户设备的认证处理方法,或者,实现如上所述的应用于网络侧设备的认证处理方法。
所述收发器1010,用于在处理器1000的控制下接收和发送数据。
其中,在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1000代表的一个或多个处理器和存储器1020代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器1010可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1000负责管理总线架构和通常的处理,存储器1020可以存储处理器1000在执行操作时所使用的数据。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的应用于用户设备的认证处理方法,或者,实现如上所述的应用于网络侧设备的认证处理方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步需要说明的是,此说明书中所描述的用户设备包括但不限于智能手机、平板电脑等,且所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本发明精神及教示,因此,本发明不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本发明会是完善又完整,且会将本发明范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (26)

1.一种认证处理方法,应用于用户设备,其特征在于,包括:
在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
2.根据权利要求1所述的方法,其特征在于,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
3.根据权利要求2所述的方法,其特征在于,所述第二信息为自身存储的第二会话根密钥;
所述根据自身存储的第二信息,对所述校验信息进行验证,包括:
使用所述第二会话根密钥通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
4.根据权利要求1所述的方法,其特征在于,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
5.根据权利要求4所述的方法,其特征在于,所述第二信息为自身存储的第三序列号;
所述根据自身存储的第二信息,对所述校验信息进行验证,包括:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
6.根据权利要求1所述的方法,其特征在于,在所述用户设备和所述网络侧设备相互认证通过之后,还包括:
存储本次认证中生成的会话根密钥和/或序列号。
7.根据权利要求1所述的方法,其特征在于,所述根据自身存储的第二信息,对所述校验信息进行验证之后,还包括:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
8.一种认证处理方法,应用于网络侧设备,其特征在于,包括:
向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
9.根据权利要求8所述的方法,其特征在于,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述向用户设备发送校验信息之前,还包括:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
10.根据权利要求8所述的方法,其特征在于,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述向用户设备发送校验信息之前,还包括:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
11.根据权利要求8所述的方法,其特征在于,所述向用户设备发送校验信息之后,还包括:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
12.一种用户设备,其特征在于,包括:处理器;
所述处理器用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
所述处理器还用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
13.根据权利要求12所述的用户设备,其特征在于,所述第一信息为所述网络侧设备存储的第一会话根密钥;所述校验信息是使用所述第一会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算生成的第一消息验证码。
14.根据权利要求13所述的用户设备,其特征在于,所述第二信息为自身存储的第二会话根密钥;所述处理器还用于:
使用所述第二会话根密钥,通过密钥推演函数对所述鉴权认证信息进行运算,生成第二消息验证码,其中所述第二会话根密钥是之前认证成功情况下生成的,与所述第一会话根密钥相同;
验证所述第一消息验证码和所述第二消息验证码是否相同。
15.根据权利要求12所述的用户设备,其特征在于,所述第一信息为所述网络侧设备存储的第一序列号;所述校验信息是通过所述第一序列号与第一匿名密钥运算生成的第三信息。
16.根据权利要求15所述的用户设备,其特征在于,所述第二信息为自身存储的第三序列号;所述处理器还用于:
使用自身存储的第二匿名密钥对所述第三信息进行逆运算,得到第二序列号,其中所述第二匿名密钥与所述第一匿名密钥相同;
验证所述第二序列号和所述第三序列号是否相同,其中所述第三序列号与所述第一序列号相同。
17.根据权利要求12所述的用户设备,其特征在于,所述处理器还用于:
存储本次认证中生成的会话根密钥和/或序列号。
18.根据权利要求12所述的用户设备,其特征在于,所述处理器还用于:
在所述校验信息未通过验证的情况下,停止向所述网络侧设备发送消息,并终止认证流程。
19.一种网络侧设备,其特征在于,包括:收发机和处理器;所述收发机用于:
向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
20.根据权利要求19所述的网络侧设备,其特征在于,所述网络侧设备为鉴权服务设备AUSF;所述第一信息为AUSF存储的第一会话根密钥;
所述处理器用于:
使用所述第一会话根密钥,通过密钥推演函数对认证请求消息中携带的鉴权认证信息进行运算,生成第一消息验证码;
将所述第一消息验证码作为所述校验信息。
21.根据权利要求19所述的网络侧设备,其特征在于,所述网络侧设备为统一数据管理设备UDM;所述第一信息为UDM存储的第一序列号;
所述处理器还用于:
通过所述第一序列号与第一匿名密钥运算生成第三信息;
将所述第三信息作为所述校验信息。
22.根据权利要求19所述的网络侧设备,其特征在于,所述处理器还用于:
在所述用户设备和所述网络侧设备相互认证通过之后,存储本次认证中生成的会话根密钥和/或序列号。
23.一种认证处理装置,应用于用户设备,其特征在于,包括:
验证模块,用于在获取到网络侧设备的校验信息时,根据自身存储的第二信息,对所述校验信息进行验证;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击;所述第二信息是与所述第一信息在同一次认证成功生成的;
认证模块,用于在所述校验信息通过验证的情况下,根据认证请求消息中携带的鉴权认证信息对所述网络侧设备进行认证。
24.一种认证处理装置,应用于网络侧设备,其特征在于,包括:
发送模块,用于向用户设备发送校验信息;其中,所述校验信息是根据之前认证成功情况下生成的第一信息所得,且用于校验本次认证的鉴权认证信息是否为重放攻击。
25.一种通信设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述的认证处理方法,或者,实现如权利要求8-11任一项所述的认证处理方法。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的认证处理方法,或者,实现如权利要求8-11任一项所述的认证处理方法中的步骤。
CN202010042852.2A 2020-01-15 2020-01-15 一种认证处理方法、装置及设备 Pending CN113132338A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010042852.2A CN113132338A (zh) 2020-01-15 2020-01-15 一种认证处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010042852.2A CN113132338A (zh) 2020-01-15 2020-01-15 一种认证处理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN113132338A true CN113132338A (zh) 2021-07-16

Family

ID=76771477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010042852.2A Pending CN113132338A (zh) 2020-01-15 2020-01-15 一种认证处理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN113132338A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794626A (zh) * 2005-06-24 2006-06-28 华为技术有限公司 一种防止重放攻击的方法
CN102638794A (zh) * 2007-03-22 2012-08-15 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US20140250535A1 (en) * 2013-03-01 2014-09-04 Peking University Apparatus for preventing replay attack and method for preventing replay attack
CN109756460A (zh) * 2017-11-06 2019-05-14 中移(杭州)信息技术有限公司 一种防重放攻击方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794626A (zh) * 2005-06-24 2006-06-28 华为技术有限公司 一种防止重放攻击的方法
CN102638794A (zh) * 2007-03-22 2012-08-15 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US20140250535A1 (en) * 2013-03-01 2014-09-04 Peking University Apparatus for preventing replay attack and method for preventing replay attack
CN109756460A (zh) * 2017-11-06 2019-05-14 中移(杭州)信息技术有限公司 一种防重放攻击方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUAWEI 等: "Security for V2X Broadcast Communication: Replay Protection", 《3GPP TSG SA WG3 (SECURITY) MEETING #84 S3-161030》 *
肖斌斌等: "基于双重验证的抗重放攻击方案", 《计算机工程》 *

Similar Documents

Publication Publication Date Title
EP2522100B1 (en) Secure multi-uim authentication and key exchange
US20200195445A1 (en) Registration method and apparatus based on service-based architecture
KR100978052B1 (ko) 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물
US8087069B2 (en) Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
CN111147231B (zh) 一种密钥协商的方法、相关装置及系统
US10588015B2 (en) Terminal authenticating method, apparatus, and system
CN108471610B (zh) 蓝牙连接控制系统
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
KR20010078778A (ko) 통신 키 갱신 방법
US12118093B2 (en) Extended authentication method and apparatus for generic bootstrapping architecture, and storage medium
EP3952241A1 (en) Parameter sending method and apparatus
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
CN105187369A (zh) 一种数据访问方法及装置
CN113852681B (zh) 一种网关认证方法、装置及安全网关设备
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
CN114124513B (zh) 身份认证方法、系统、装置、电子设备和可读介质
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
CN115761954A (zh) 一种车辆的蓝牙钥匙连接方法及装置
CN111404669B (zh) 一种密钥生成方法、终端设备及网络设备
CN113132338A (zh) 一种认证处理方法、装置及设备
US20240340164A1 (en) Establishment of forward secrecy during digest authentication
US20240323188A1 (en) Method and device for identity authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210716