CN113615124B - 与无线设备的认证有关的方法和装置 - Google Patents

与无线设备的认证有关的方法和装置 Download PDF

Info

Publication number
CN113615124B
CN113615124B CN201980094515.3A CN201980094515A CN113615124B CN 113615124 B CN113615124 B CN 113615124B CN 201980094515 A CN201980094515 A CN 201980094515A CN 113615124 B CN113615124 B CN 113615124B
Authority
CN
China
Prior art keywords
authentication
message
network
entity
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980094515.3A
Other languages
English (en)
Other versions
CN113615124A (zh
Inventor
马建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113615124A publication Critical patent/CN113615124A/zh
Application granted granted Critical
Publication of CN113615124B publication Critical patent/CN113615124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于操作无线设备和网络实体的方法(300、400、500)。用于操作无线设备的方法(300)包括:生成随机值(302)、生成序列号(304)、从至少所生成的序列号组装认证令牌(306)以及向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。用于操作网络实体的方法允许使用随机值和认证令牌来认证无线设备。还公开了被配置为执行用于操作无线设备和网络实体的方法的无线设备、网络实体和计算机程序产品。

Description

与无线设备的认证有关的方法和装置
技术领域
本公开涉及用于操作可操作以连接到网络的无线设备以及用于操作网络中的实体的方法。本公开还涉及一种无线设备、网络实体和被配置为执行用于操作无线设备和网络实体的方法的计算机程序产品。
背景技术
在5G网络中,主要的认证与密钥协商协议(AKA)过程具有以下目的:
1、使得用户设备(UE)与网络之间能够相互认证;
2、提供可以在后续安全过程中在UE与服务网络之间使用的密钥材料。
这些目的在3GPP TS 33.501:5G系统的安全架构和过程中阐述。
认证与密钥协商协议过程由网络发起和控制。然而,UE有可能拒绝由网络发送的认证质询。UE侧的通用用户识别模块(USIM)应用和UE的归属网络中的适当认证中心应用对称算法。因此,这些实体存储相同的用户机密数据并且支持相同的算法来生成认证向量(AV)。由网络发起AKA而引起的USIM和认证中心处的认证过程之间的小差别在于,序列号(SQN)和随机(RAND)值仅在归属网络处生成,并且由USIM用来认证网络。
在图1和图2中示出了现有的认证过程。图1是示出5G AKA的完整认证过程的消息序列图,包括SQN重新同步情况。图2是示出包括SQN重新同步情况的可扩展认证协议AKA’(EAP-AKA’)的完整认证过程的消息序列图。应当理解,为了清楚起见,对图1和图2中的消息流进行了简化以排除AUSF和UDM的NRF服务发现过程。
从图1和图2中可以看出,根据当前的过程,当从UE接收到注册或服务请求时,接入和移动性管理功能(AMF)/安全锚功能(SEAF)生成认证请求,该认证请求被传递给统一数据管理(UDM)/认证凭证储存库和处理功能(ARPF)/订阅标识符解隐藏功能(SIDF)。UDM/ARPF/SIDF生成认证向量(AV),从该认证向量可以生成归属环境(HE)和服务环境(SE)AV,从而允许向UE提供用于网络认证的认证令牌AUTN并且计算认证参数RES*或AUTS。认证参数由认证服务器功能(AUSF)验证,并且向UDM和UE确认UE的认证。
在SQN故障的情况下,需要SQN重新同步,在UE和不同的网络实体之间执行附加的消息交换序列(图1和图2中的消息10到15)。
现有的SQN重新同步过程表示图1和图2所示的AKA过程的几个问题之一。当处理大量SQN故障情况时,现有的SQN重新同步过程是低效的,如果UDM/ARPF节点发生故障并且利用先前存储的UE的SQN值来重新启动,则会发生这种情况。如图1和图2所示,现有的SQN重新同步过程引入了相当多的附加消息通信量,并且这是在由于UDM/ARPF节点的故障和恢复而导致高的端到端网络负载时。
另外,由于UE与网络(包括AMF/SEAF、AUSF和UDM/ARPF)之间用于5G安全情境设置的多个消息交换,在UE与服务网络之间建立连接以用于注册过程和服务请求过程的前置时间相对较长。一旦成功地执行了认证,就需要由AUSF发送附加消息(图1中的步骤23和24以及图2中的步骤22和23)以向UDM通知UE的认证是成功的,从而允许将归属控制链接到后续过程。
最后,XRES*和KAUSF(在图1中的步骤5和14的HE AV以及图2中的步骤5和14的AV内)的下载表示现有过程的安全问题。参考图1,在UE被成功认证之前,UDM/ARPF将HE AV内的XRES*和KAUSF下载到AUSF(图1中的步骤19)。在UE认证之前的该XRES*和KAUSF下载意味着恶意第三方可以从下载中捕获XRES*和KAUSF,并且在来自虚假UE的认证响应中使用XRES*以便绕过认证过程。同一部分稍后可以使用KAUSF来设置安全情境。
发明内容
本公开的目的在于提供至少部分地解决上述挑战中的一个或多个的方法、设备、实体和计算机可读介质。
根据本公开的第一方面,提供了一种用于操作可操作以连接到网络的无线设备的方法。该方法由该无线设备执行,包括:生成随机值、生成序列号以及从至少所生成的序列号组装认证令牌。该方法还包括向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。
根据本公开的示例,实体可以是物理实体或诸如虚拟化网络功能(VNF)之类的虚拟实体。网络可以是3GPP网络,并且实体可以是接入和移动性管理功能(AMF)/安全锚功能(SEAF)。根据本公开的示例,无线设备可以是UE,并且消息还可以包括具有诸如SUCI或5G-GUTI之类的无线设备的标识符的NAS注册请求或NAS服务请求。
根据本公开的示例,该方法还可以包括:从网络实体接收消息,该消息包括认证参数;通过向认证函数输入至少随机值来计算认证参数;以及将接收到的认证参数与计算出的认证参数进行比较。
根据本公开的示例,从网络接收的消息可以包括NAS安全模式命令。
根据本公开的示例,该方法还可以包括:如果接收到的认证参数和计算出的认证参数相同,则向网络实体发送指示认证成功的消息。
根据本公开的示例,该消息可以包括NAS安全模式完成消息。
根据本公开的示例,该方法还可以包括:如果接收到的认证参数和计算出的认证参数相同,则存储网络的认证状态。
根据本公开的示例,该方法还可以包括:如果接收到的认证参数和计算出的认证参数不相同,则向网络实体发送指示认证不成功的消息。
根据本公开的示例,该消息可以包括NAS安全模式拒绝消息。
根据本公开的示例,从至少所生成的序列号组装认证令牌可以包括:基于至少所生成的序列号和所生成的随机值来计算消息认证码(MAC);以及串接至少序列号和计算出的MAC以形成认证令牌。
根据本公开的示例,组装认证令牌还可以包括将序列号和MAC与其他参数(例如,无线设备正与之通信的AMF的标识符)串接。
根据本公开的示例,生成随机值可以包括:根据用于在网络中的至少一个实体中生成随机值的过程来生成随机值。
根据本公开的示例,生成序列号可以包括:根据用于在网络中的至少一个实体中生成序列号的过程来生成序列号。根据本公开的示例,实体可以是认证凭证储存库和处理功能(ARPF)。
根据本公开的示例,计算认证参数可以包括:向认证函数输入至少随机值和与网络中的实体共享的密钥材料。
根据本公开的示例,密钥材料可以包括在无线设备与网络之间共享的长期秘密密钥K。根据本公开的示例,与之共享长期秘密密钥K的实体可以是UDM/ARPF。
根据本公开的示例,计算认证参数还可以包括:计算认证函数的结果的衍生物。
根据本公开的示例,计算衍生物可以包括计算散列(例如,Sha-256散列)。根据本公开的示例,网络可以是3GPP网络,并且认证参数可以包括RES*、HRES*和/或AUTS中的至少一个。
根据本公开的示例,向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息可以包括:向网络发起认证过程,该消息包括所生成的随机值和认证令牌。
根据本公开的示例,认证过程可以是5G AKA或EAP-AKA’或任何其他合适的认证过程。
根据本公开的示例,该方法还可以包括从网络实体接收消息,该消息指示对网络上的注册或网络上的服务中的至少一个的请求被拒绝。
根据本公开的示例,所述方法步骤中的至少一些可以在无线设备的通用用户识别模块(USIM)中执行。
根据本公开的示例,请求注册/服务的消息被发送到的网络实体可以是核心网络实体,并且该消息可以经由其他网络实体被发送到核心网络实体,所述其他网络实体例如包括接收消息并且将消息转发给网络实体的无线电网络节点。
根据本公开的另一方面,提供了一种用于操作网络中的实体的方法。该方法由该实体执行,包括从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括随机值和从至少序列号组装的认证令牌。该方法还包括向另一网络实体发送请求无线设备的认证的消息,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。
根据本公开的示例,实体可以是物理实体或诸如VNF之类的虚拟实体。实体可以是接入和移动性管理功能(AMF)/安全锚功能(SEAF)。另一网络实体可以是认证服务器功能(AUSF)或UDM/ARPF/SIDF。无线设备可以是UE。
根据本公开的示例,认证请求消息还可以包括无线设备的标识符和服务网络名称。该标识符可以从无线设备接收或基于从无线设备接收的标识符,并且例如可以是SUCI或SUPI。
根据本公开的示例,认证请求消息可以是Nausf-UEAuthentication_Authenticate请求消息或Nudm-UEAuthentication_Get请求消息。
根据本公开的示例,该方法还可以包括:从另一网络实体接收消息,该消息包括认证参数;以及在消息中将认证参数转发给无线设备。
根据本公开的示例,接收到的消息可以是Nausf-UEAuthentication_Authenticate响应消息或Nudm-UEAuthentication_Get响应消息。根据本公开的示例,该消息还可以包括供网络实体使用的密钥。
根据本公开的示例,所转发的消息可以是NAS安全模式命令消息。
根据本公开的示例,该方法还可以包括从无线设备接收指示无线设备中的认证是否已成功的消息。
根据本公开的示例,该消息可以包括NAS安全模式完成或NAS安全模式拒绝。
根据本公开的示例,从无线设备接收的消息中包括的认证令牌可以从至少由无线设备生成的序列号组装。
根据本公开的示例,该消息可以包括NAS注册请求或NAS服务请求。
根据本公开的示例,认证令牌可以至少包括与基于至少序列号和随机值计算的消息认证码串接的序列号。
根据本公开的示例,该方法还可以包括:从另一网络实体接收消息,该消息拒绝无线设备的认证;以及在消息中将拒绝无线设备的认证的消息转发给无线设备。
根据本公开的示例,网络可以是3GPP网络,并且认证参数可以包括RES*、HRES*和/或AUTS中的至少一个。
根据本公开的示例,实体可以包括具有接入和移动性管理功能和/或安全锚功能中的至少一个功能的节点,并且另一网络实体可以包括具有至少认证服务器功能或以下至少一个功能的节点:统一数据管理、认证凭证储存库和处理功能和/或订阅标识符解隐藏功能。
根据本公开的另一方面,提供了一种用于操作网络中的实体的方法。该方法由该实体执行,包括:从网络中的另一实体接收消息,该消息请求无线设备的认证并且包括随机值和从至少序列号组装的认证令牌;以及将序列号与认证标准进行比较。
根据本公开的示例,实体可以是物理实体或诸如VNF之类的虚拟实体。实体可以是UDM/ARPF/SIDF。另一网络实体可以是AUSF或AMF/SEAF。无线设备可以是UE。
根据本公开的示例,认证请求消息还可以包括无线设备的标识符和服务网络名称。标识符可以是SUCI或SUPI。认证请求消息可以是Nudm-UEAuthentication_Get请求消息。
根据本公开的示例,该方法还可以包括:如果序列号与认证标准匹配,则存储序列号;计算认证参数;以及向另一实体发送消息,该消息包括计算出的认证参数。
根据本公开的示例,该消息可以是Nudm-UEAuthentication_Get响应消息。
根据本公开的示例,该方法还可以包括:如果序列号与认证标准不匹配,则向另一网络实体发送拒绝无线设备的认证的消息。
根据本公开的示例,该消息可以指示SQN故障。
根据本公开的示例,从无线设备接收的消息中包括的认证令牌可以从至少由无线设备生成的序列号组装。
根据本公开的示例,认证令牌可以至少包括与基于至少序列号和随机值计算的消息认证码串接的序列号。
根据本公开的示例,该方法还可以包括验证消息认证码。
根据本公开的示例,该方法还可以包括:如果消息认证码的验证成功,则将序列号与认证标准进行比较;以及如果消息认证码的验证不成功,则向另一网络实体发送拒绝无线设备的认证的消息。该消息可以指示MAC故障。
根据本公开的示例,计算认证参数可以包括:向认证函数输入至少随机值和与无线设备共享的密钥材料。
根据本公开的示例,密钥材料可以包括在无线设备与实体之间共享的长期秘密密钥K。
根据本公开的示例,计算认证参数还可以包括计算认证函数的结果的衍生物。
根据本公开的示例,计算衍生物可以包括计算散列(例如,Sha-256散列)。根据本公开的示例,网络可以是3GPP网络,并且认证参数可以包括RES*、HRES*和/或AUTS中的至少一个。
根据本公开的示例,该方法还可以包括:如果序列号与认证标准匹配,则导出密钥,并且将导出的密钥与计算出的认证参数一起包括在给另一实体的消息中。
根据本公开的示例,导出密钥并且将密钥与计算出的认证参数一起包括在给另一实体的消息中的步骤可以附加地以消息认证码的成功验证为条件。
根据本公开的示例,导出的密钥可以包括供另一网络实体使用的密钥。根据本公开的示例,取决于另一网络实体的性质,密钥可以是KAUSF或KSEAF
根据本公开的示例,实体可以包括具有至少认证服务器功能或以下功能中的至少一个的节点:统一数据管理、认证凭证储存库和处理功能和/或订阅标识符解隐藏功能,并且另一网络实体可以包括具有以下功能中的至少一个的节点:接入和移动性管理功能和/或安全锚功能。
根据本公开的另一方面,提供了一种包括指令的计算机程序,所述指令当在至少一个处理器上执行时使至少一个处理器执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种包含根据本公开的前述方面的计算机程序的载体,其中,该载体包括电子信号、光学信号、无线电信号或计算机可读存储介质之一。
根据本公开的另一方面,提供了一种包括其上存储有根据本公开的前述方面的计算机程序的非暂时性计算机可读介质的计算机程序产品。
根据本公开的另一方面,提供了一种可操作以连接到网络的无线设备。该无线设备包括处理器和存储器,存储器包含可由处理器执行的指令,使得无线设备可操作以生成随机值、生成序列号、从至少所生成的序列号组装认证令牌以及向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。
根据本公开的示例,无线设备还可操作以执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种可操作以连接到网络的无线设备。该无线设备适于生成随机值、生成序列号、从至少所生成的序列号组装认证令牌以及向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。
根据本公开的示例,该无线设备还可以适于执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种网络中的实体。该实体包括处理器和存储器,存储器包含可由处理器执行的指令,使得实体可操作以:从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括随机值和从至少序列号组装的认证令牌;以及向另一网络实体发送请求无线设备的认证的消息,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。
根据本公开的示例,该实体还可操作以执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种网络中的实体。该实体适于:从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括随机值和从至少序列号组装的认证令牌;以及向另一网络实体发送请求无线设备的认证的消息,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。
根据本公开的示例,该实体还可以适于执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种网络中的实体。该实体包括处理器和存储器,存储器包含可由处理器执行的指令,使得实体可操作以:从网络中的另一实体接收消息,该消息请求无线设备的认证并且包括随机值和从至少序列号组装的认证令牌;以及将序列号与认证标准进行比较。
根据本公开的示例,该实体还可操作以执行根据本公开的前述方面或示例中的任一个的方法。
根据本公开的另一方面,提供了一种网络中的实体。该实体适于:从网络中的另一实体接收消息,该消息请求无线设备的认证并且包括随机值和从至少序列号组装的认证令牌;以及将序列号与认证标准进行比较。
根据本公开的示例,该实体还可以适于执行根据本公开的前述方面或示例中的任一个的方法。
本公开的示例确保可以完全避免SQN重新同步过程,以及减少在UE和服务网络之间建立NAS连接和PDU会话的前置时间。此外,可以通过避免在UE被成功认证之前将KAUSF和RES*暴露在UDM/ARPF之外来提高5G核心网络的安全性。
附图说明
为了更好地理解本发明,并且更清楚地示出如何实现本发明,现在将通过示例的方式参考以下附图,其中:
图1是示出5G AKA的认证过程的消息序列图;
图2是示出可扩展认证协议AKA’的认证过程的消息序列图;
图3是示出用于操作可操作以连接到网络的无线设备的方法中的过程步骤的流程图;
图4是示出用于操作网络中的实体的方法中的过程步骤的流程图;
图5是示出用于操作网络中的实体的另一方法中的过程步骤的流程图;
图6是示出用于操作可操作以连接到网络的无线设备的另一方法中的过程步骤的流程图;
图7是示出用于操作网络中的实体的另一方法中的过程步骤的流程图;
图8是示出用于操作网络中的实体的另一方法中的过程步骤的流程图;
图9是示出根据本公开的方法在5G AKA过程中的实现的流程图;
图10是示出根据本公开的方法在5G AKA过程中的另一种实现的流程图;
图11是示出根据本公开的方法在EAP-AKA’过程中的实现的流程图;
图12是示出根据本公开的方法在EAP-AKA’过程中的另一种实现的流程图;
图13和图14是示出无线设备的示例中的功能模块的框图;
图15和图16是示出网络实体的示例中的功能模块的框图;以及
图17和图18是示出另一网络实体的示例中的功能模块的框图。
具体实施方式
出于解释而非限制的目的,以下阐述根据本公开的某些示例的具体细节。本领域技术人员将理解,可以设想采用不同具体细节或具体细节的不同组合的其他示例。在某些情况下,省略了对公知方法、节点、接口、电路和设备的详细描述,以免不必要的细节使描述不清楚。本领域技术人员将理解,所描述的功能可以使用硬件电路(例如,互连以执行专用功能的模拟和/或分立逻辑门、ASIC、PLA等)和/或使用与一个或多个数字微处理器或通用计算机结合的软件程序和数据来在一个或多个节点中实现,所述数字微处理器或通用计算机专门适于基于此类程序的执行而执行本文所公开的处理。使用空中接口通信的节点还具有适当的无线电通信电路。此外,该技术还可以被认为完全体现在包含适当的计算机指令集的任何形式的计算机可读存储器中,例如固态存储器、磁盘或光盘,所述计算机指令集将使处理器执行本文所描述的技术。
硬件实现可以包括或包含但不限于数字信号处理器(DSP)硬件、精简指令集处理器、包括但不限于专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)的硬件(例如,数字或模拟)电路以及(在适当的情况下)能够执行这些功能的状态机。
就计算机实现而言,计算机通常被理解为包括一个或多个处理器、一个或多个处理模块或一个或多个控制器,并且术语计算机、处理器、处理模块和控制器可以互换地使用。当由计算机、处理器或控制器提供时,这些功能可以由单个专用计算机或处理器或控制器、由单个共享计算机或处理器或控制器或由多个单独的计算机或处理器或控制器(其中一些可以是共享的或分布式的)提供。此外,术语“处理器”或“控制器”还指能够执行此类功能和/或执行软件的其他硬件,例如上文所述的示例硬件。
尽管描述涉及无线设备或用户设备(UE),但是本领域技术人员应当理解,“UE”是非限制性术语,其包括配备有允许以下至少一项的无线电接口的任何移动或无线设备、终端或节点:在上行链路(UL)中发送信号以及在下行链路(DL)中接收和/或测量信号。本文中的无线设备可以包括能够在一个或多个频率、载波频率、分量载波或频带中操作或至少执行测量的UE(在其一般意义上)。它可以是以单或多无线电接入技术(RAT)或多标准模式操作的“UE”。无线设备的示例包括UE、目标设备、设备对设备(D2D)UE、机器类型UE或能够进行机器对机器(M2M)通信的UE、PDA、平板计算机、移动终端、智能电话、膝上型嵌入式装备(LEE)、膝上型安装装备(LME)、USB加密狗、ProSe UE、V2V UE、V2X UE、MTC UE、eMTC UE、FeMTC UE、UE Cat 0、UE Cat M1、窄带物联网(NB-IoT)UE、UE Cat NB1等。
本公开还涉及网络“实体”。网络实体可以是物理或虚拟实体,并且可以例如包括诸如核心网络节点之类的网络节点或诸如虚拟化网络功能之类的功能,该功能可以作为核心网络节点操作。
本公开的方面提供了一种方法,根据该方法,无线设备(与网络相对)可以发起认证与密钥协商协议(AKA)过程。认证的发起可以与诸如注册或服务请求之类的其他过程的发起相组合。本公开的示例适用于如在诸如3GPP LTE网络、5G网络之类的现有网络和5G之后的未来网络演进中实践的5G AKA和EAP-AKA’认证。
图3、图4和图5是示出根据本公开的方面的无线设备和网络实体中的过程步骤的流程图。无线设备和网络实体的动作一起提供在无线设备启动时无线设备的认证,从而解决了上面参考现有过程讨论的许多挑战。
图3是示出用于操作可操作以连接到网络的无线设备的方法300中的过程步骤的流程图。该方法由无线设备执行,并且包括在第一步骤302中生成随机值。然后,该方法包括:在步骤304中生成序列号;以及在步骤306中从至少所生成的序列号组装认证令牌。在步骤308中,该方法包括向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。
实体可以是物理实体或诸如VNF之类的虚拟实体。网络可以是3GPP网络,并且实体可以是AMF/SEAF。该消息可以包括具有诸如SUCI或5G-GUTI之类的无线设备的标识符的NAS注册请求或NAS服务请求。
图4是示出用于操作网络中的实体的方法400中的过程步骤的流程图。该实体可以是物理实体或诸如VNF之类的虚拟实体。该实体可以是AMF/SEAF。该方法由实体执行,包括:在步骤402中,从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括随机值和从至少序列号组装的认证令牌。该方法还包括:在步骤404,向另一网络实体发送请求无线设备的认证的消息,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。另一网络实体可以是AUSF或UDM/ARPF/SIDF,并且认证请求消息可以包括无线设备的标识符和服务网络名称。该标识符可以从无线设备接收或基于从无线设备接收的标识符,并且例如可以是SUCI或SUPI。认证请求消息可以是Nausf-UEAuthentication_Authenticate请求消息或Nudm-UEAuthentication_Get请求消息。
图5是示出用于操作网络中的实体的方法500中的过程步骤的流程图。该实体可以是物理实体或诸如VNF之类的虚拟实体。该实体可以是UDM/ARPF/SIDF。该方法由实体执行,包括:在步骤502中,从网络中的另一实体接收消息,该消息请求无线设备的认证并且包括随机值和从至少序列号组装的认证令牌。另一网络实体可以是AUSF或AMF/SEAF。认证请求消息还可以包括无线设备的标识符和服务网络名称。标识符可以是SUCI或SUPI。认证请求消息可以是Nudm-UEAuthentication_Get请求消息。该方法还包括:在步骤506中,将序列号与认证标准进行比较。
图6是示出用于操作可操作以连接到网络的无线设备的方法600的另一示例中的过程步骤的流程图。方法600的步骤示出了可以实现和补充方法300的步骤以便实现上述和附加功能的一种方式。对于上面图3的方法,无线设备可以是任何种类的无线设备,例如UE或上面讨论的任何其他示例设备。方法600的至少一些步骤可以在无线设备的通用用户识别模块(USIM)中执行。
参考图6,在第一步骤602中,例如根据用于在网络中的至少一个实体中生成随机值的过程,无线设备生成随机值。在步骤604中,例如根据用于在网络中的至少一个实体中生成序列号的过程,无线设备生成序列号。实体可以是核心网络节点,例如UDM/ARPF。
在步骤606中,无线设备从至少所生成的序列号组装认证令牌。如图6所示,这可以包括在步骤606a中基于至少所生成的序列号和所生成的随机值来计算消息认证码(MAC)以及在步骤606b中串接至少序列号和计算出的MAC以形成认证令牌。组装认证令牌还可以包括将序列号和MAC与其他参数(例如,无线设备正与之通信的AMF的标识符)串接。
在步骤608中,无线设备向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括所生成的随机值和认证令牌。请求注册/服务的消息被发送到的网络实体可以是核心网络实体,并且该消息可以经由其他网络实体被发送到核心网络实体,所述其他网络实体例如包括接收消息并且将消息转发给网络实体的无线电网络节点。实体可以是物理实体或诸如VNF之类的虚拟实体。网络可以是3GPP网络,并且实体可以是AMF/SEAF。该消息还可以包括具有诸如SUCI或5G-GUTI之类的无线设备的标识符的NAS注册请求或NAS服务请求。发送包括所生成的随机值和认证令牌的服务或注册请求可以构成设备的认证过程的发起。如步骤608a所示。该认证的发起可以与消息(注册或服务)所请求的过程的发起进行组合或集成。所发起的认证过程可以包括5G AKA或EAP-AKA’或任何其他合适的认证过程。
如果无线设备的认证不成功,则无线设备可以从网络实体(AMF/SEAF)接收指示对网络上的注册或网络上的服务中的至少一个的请求被拒绝的消息(未示出)。
如果网络对无线设备的认证成功,则在步骤610中,无线设备从网络实体接收消息,该消息包括认证参数。从网络接收的消息可以包括NAS安全模式命令,并且认证参数可以包括RES*、HRES*和/或AUTS。在步骤612中,无线设备通过向认证函数输入至少随机值来计算认证参数。如步骤608a所示,计算认证参数还可以包括向认证函数输入至少随机值和与网络中的实体共享的密钥材料,并且还可以包括计算结果的衍生物(例如,散列)。可以使用任何合适的散列函数,例如Sha-256散列。密钥材料可以包括在无线设备与网络之间共享的长期秘密密钥K。与之共享长期秘密密钥K的实体可以是UDM/ARPF。
在步骤614中,无线设备将接收到的认证参数与计算出的认证参数进行比较。如果接收到的认证参数和计算出的认证参数不相同,则在步骤616中,无线设备向网络实体发送指示认证不成功的消息。该消息可以包括NAS安全模式拒绝。如果接收到的认证参数和计算出的认证参数相同,则在步骤618中,无线设备存储网络的认证状态,并且在步骤620中,无线设备向网络实体发送指示认证成功的消息。该消息可以包括NAS安全模式完成。
根据上述流程,网络因此首先认证无线设备,其由无线设备发送包括随机值和认证令牌的消息而发起。如果无线设备的认证成功,则无线设备接收必要的参数以认证网络。
方法600可以由网络实体执行的方法700和800来补充。图7是示出用于操作网络中的实体的方法700的另一示例中的过程步骤的流程图。方法700的步骤示出了可以实现和补充方法400的步骤以便实现上述和附加功能的一种方式。该实体可以是物理实体或诸如VNF之类的虚拟实体。该实体可以是AMF/SEAF。
参考图7,在第一步骤702中,网络实体从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息,该消息包括随机值和从至少由无线设备生成的序列号组装的认证令牌。如步骤702a所示,认证令牌可以至少包括与基于至少序列号和随机值计算的MAC串接的序列号。
在步骤704中,网络实体向另一网络实体发送请求无线设备的认证的消息,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。另一网络实体可以是AUSF或可以是UDM/ARPF/SIDF。无线设备可以是UE。认证请求消息还可以包括无线设备的标识符和服务网络名称。该标识符可以从无线设备接收或基于从无线设备接收的标识符,并且例如可以是SUCI或SUPI。认证请求消息可以是Nausf-UEAuthentication_Authenticate请求消息或Nudm-UEAuthentication_Get请求消息。
如果无线设备的认证不成功,则网络实体可以从另一网络实体接收消息(未示出)(该消息拒绝无线设备的认证),并且可以在消息中将拒绝无线设备的认证的消息转发给无线设备。
如果网络对无线设备的认证成功,则在步骤706中,网络实体从另一网络实体接收消息,该消息包括认证参数,并且在步骤708中,网络实体在消息中将认证参数转发给无线设备。接收到的消息可以是Nausf-UEAuthentication_Authenticate响应消息或Nudm-UEAuthentication_Get响应消息。该消息还可以包括供网络实体使用的密钥。所转发的消息可以是NAS安全模式命令消息。
在步骤710中,网络实体从无线设备接收指示无线设备中的网络认证是否已成功的消息。该消息可以包括NAS安全模式完成或NAS安全模式拒绝消息。
方法600和700可以由网络实体执行的方法800来补充。图8是示出用于操作网络中的实体的方法800的另一示例中的过程步骤的流程图。方法800的步骤示出了可以实现和补充方法500的步骤以便实现上述和附加功能的一种方式。该实体可以是物理实体或诸如VNF之类的虚拟实体。该实体可以是UDM/ARPF/SIDF。
参考图8,在步骤802中,网络实体从网络中的另一实体接收消息,该消息请求无线设备的认证并且包括随机值和从至少由无线设备生成的序列号组装的认证令牌。如步骤802a所示,在一些示例中,认证令牌至少包括与基于至少序列号和随机值计算的MAC串接的序列号。另一网络实体可以是AUSF或AMF/SEAF。无线设备可以是UE。认证请求消息还可以包括无线设备的标识符和服务网络名称。标识符可以是SUCI或SUPI。认证请求消息可以是Nudm-UEAuthentication_Get请求消息。
在步骤804中,网络实体验证MAC。如果MAC的验证不成功,则在步骤808中,网络实体向另一网络实体发送拒绝无线设备的认证的消息。该消息可以指示MAC故障。如果MAC的验证成功,则在步骤806中,网络实体将序列号与认证标准进行比较。如果序列号与认证标准不匹配,则在步骤810中,网络实体向另一网络实体发送拒绝无线设备的认证的消息。该消息可以指示SQN故障。
如果序列号与认证标准匹配,则网络实体在步骤812中存储序列号并且在步骤814中计算认证参数。如步骤814a所示,这可以包括向认证函数输入至少随机值和与无线设备共享的密钥材料,并且还可以包括计算结果的衍生物(例如,散列)。该散列可以是任何合适的散列函数,例如Sha-256散列。密钥材料可以包括在无线设备与实体之间共享的长期秘密密钥K。
在步骤816中,网络实体导出可供另一网络实体使用的密钥,并且在步骤820中,网络实体向另一实体发送消息,该消息包括计算出的认证参数并且包括导出的密钥。该消息可以是Nudm-UEAuthentication_Get响应消息。
上述方法600、700和800可以协作以在无线设备启动时实现无线设备和网络的相互认证。这些方法可以在一系列不同的无线设备和网络中实现。图9至图12是此类方法在5GAKA和EAP-AKA’认证的情境下的示例实现的消息流图。
图9示出了根据本公开的方法在5G AKA过程中的实现。通过与图1所示的5G AKA过程比较,可以看出实现根据本公开的方法的过程被大大简化,具有减少的消息通信量。步骤6、8至22、23和24都已从图1的过程中去除。下面参考UE形式的无线设备、AMF/SEAF形式的网络实体和UDM/ARPF/SIDF形式的另一网络实体来讨论图9的过程。该过程还涉及AUSF。
在步骤1中,UE请求在其USIM卡中生成认证向量。然后,UE将认证向量的随机值RAND和认证令牌AUTN包括在步骤2中发送的注册请求或服务请求消息中,从而发起注册或服务请求过程。在步骤3和4中,AMF/SEAF和AUSF将RAND和AUTN透明地传送到UDM/ARPF。在步骤5中,UDM/ARPF验证从UE接收的AUTN。这可以包括验证AUTN中包括的序列号SEQ和MAC。在步骤5中,UDM/ARPF首先验证MAC,如果MAC不正确,则UDM/ARPF拒绝认证请求并且指示“MAC故障”。如果MAC正确,则UDM/ARPF进一步验证SQN(例如,0<SEQ-SEQHE≤Δ,其中,Δ在3GPPTS 33.102中定义)。如果SQN在正确的范围内,则UDM/ARPF存储接收到的SQN值。否则,UDM/ARPF拒绝认证请求并且指示“SQN故障”。
如果AUTN未被接受,意味着UE不是合法终端,则在步骤6a中,UDM/ARPF发送指示SQN或MAC故障之一或两者的响应消息。该消息在步骤7a和8a中经由AUSF和AMF/SEAF被转发回UE。如果AUTN被接受,意味着UE是合法终端,则在步骤6中,UDM/ARPF在响应消息内下载密钥材料KAUSF和认证参数RES*。在步骤7中,AUSF从RES*生成HRES*并且从KAUSF生成KSEAF以转发到AMF/SEAF。在步骤8中,AMF/SEAF以NAS安全模式命令将HRES*转发到UE。
将理解,UDM/ARPF对SQN的验证可以禁止重放来自虚假UE的旧认证请求,并且只有当MAC和SQN都通过验证时,UDM/ARPF才计算KAUSF和RES*并且存储UE的认证状态。
图9中基于UE总是生成不同RAND的假设来示出认证参数RES*,使得不可能允许虚假网络重放旧认证响应。这是与针对传统情况的假设类似的假设,其中,假设归属网络中的认证中心每次生成具有不同值的随机值RAND,使得虚假UE不能重放具有旧RES*值的旧认证响应。
步骤5至8之后的认证状态仅取决于网络认证UE的结果,因为UE尚未认证网络。这不会造成安全问题,因为从归属网络中的UDM/ARPF发送的RES总是正确的。如果使用RES*的结果是在来自网络侧的旧认证过程的潜在重放中预见到安全问题,则可以替代地使用AUTS。AUTS使用SQN作为其计算的输入,因此将解决这种性质的任何潜在风险。
返回图9,在步骤9中,UE使用本地计算的值来验证接收到的HRES*。如果在本地计算中获得相同的值,则UE发送NAS安全模式完成消息并且继续当前过程的剩余步骤。如果本地计算的HRES*值与从网络接收的HRES*值不匹配,则UE发送NAS安全模式拒绝消息并且终止该过程。
将图9的流程与图1的流程进行比较允许理解通过本文所公开的示例方法来解决本公开中前面指出的许多挑战。首先,SQN重新同步过程在步骤5处实现,比现有过程早得多并且消息通信量将更少。此外,即使不考虑潜在的SQN重新同步,在UE与服务网络之间建立连接的前置时间也至少缩短了一半。可以看出,UDM/ARPF不会在步骤6中下载KAUSF和RES*,除非当前UE在步骤5中被认证成功,从而解决了恶意第三方在尝试认证非合法UE期间可能捕获这些参数的安全风险。最后,UDM/ARPF知道当前UE是否在步骤5处认证成功,而不需要来自AUSF的附加消息。
根据本公开的示例,设想UE中的USIM卡存储用于认证的所有需要的用户机密数据。根据本公开的示例,在UE接入网络之前,可能强制执行认证过程。
从图9可以理解,除了透明地传送认证数据之外,AUSF节点不提供用于5G AKA的增强认证过程的任何额外值。因此,在一些示例中,可以设想简化网络拓扑以移除AUSF。图10示出了根据本公开的示例的进一步简化的认证过程,其中,AUSF已被移除。与图9中的过程相比,可以看出在步骤4处,UDM/ARPF计算HRES*而不是RES*,因为在服务网络中仅可以使用HRES*。另外,与KAUSF相对,UDM/ARPF导出并且发送KSEAF
EAP-AKA’认证过程可以采用与上面参考图9和图10所讨论的相似的实施方式。根据本公开的方法的这种实施方式,UE发起EAP认证过程,而不是网络。图11示出了根据本公开的方法在EAP-AKA’过程中的实现。通过与图2所示的EAP-AKA’过程比较,可以看出实现根据本公开的方法的过程被大大简化,具有减少的消息通信量。步骤6、8至21、22和23都已从图2的过程中去除。图11的过程的步骤1至10基本上对应于图9的过程的步骤1至11,因此不再详细讨论。在AMF/SEAF和AUSF之间新添加步骤11和13,以便指示来自UE侧的认证结果。
如果UE和AUSF之间关于EAP成功或EAP失败的信息交换对于特定示例或部署没有用,则可以省略步骤11至14。
对于上面的图9,如果UDM/ARPF被增强为像AUSF目前处理EAP协议消息一样处理EAP协议消息,则可以通过从网络中移除AUSF节点来简化网络拓扑。图12示出了根据本公开的示例的进一步简化的认证过程,其中,AUSF已被移除。与图11中的过程相比,可以看出在步骤4处,UDM/ARPF计算HRES*而不是RES*,因为在服务网络中仅可以使用HRES*。另外,与KAUSF相对,UDM/ARPF导出并且发送KSEAF
根据本公开的示例,UE侧的USIM可以支持以下功能:
1、以与目前在网络处生成RAND相同的方式生成RAND;
2、以与目前在网络处生成SQN相同的方式生成SQN;
3、通过将其与本地计算值进行比较来验证从网络接收的HRES*。
根据本公开的示例,网络侧的ARPF可以支持以下功能:
1、验证从UE在AUTN中接收的MAC,如同它目前在USIM侧被验证一样;
2、验证从UE在AUTN中接收的SQN;
3、如果MAC和SQN都通过验证,则生成发送到UE的RES*(对于AUSF)或HRES*(对于AMF/SEAF)。
为了确保与现有的传统5G AKA的向后兼容性,根据本公开的方法可以不取代现有的认证过程,而是与其共存于同一网络中。该网络可以在无线电接口上广播认证能力,从而允许支持新认证过程的UE基于网络也支持新过程来选择新过程。
如上所述,方法300和600可以由无线设备执行,并且本公开提供了一种适于执行上述方法的任何或全部步骤的无线设备。
图13是示出可以例如在从计算机程序1350接收到合适的指令时实现根据本公开的示例的方法300和/或600的示例无线设备1300的框图。参考图13,无线设备1300包括处理器或处理电路1302,并且可以包括存储器1304和接口1306。处理电路1302可操作用于执行如上参考图3和图6所述的方法300和/或600的一些或全部步骤。存储器1304可以包含可由处理电路1302执行的指令,使得无线设备1300可操作用于执行方法300和/或600的一些或全部步骤。该指令还可以包括用于执行一个或多个电信和/或数据通信协议的指令。该指令可以以计算机程序1350的形式存储。在一些示例中,处理器或处理电路1302可以包括一个或多个微处理器或微控制器以及其他数字硬件,其可以包括数字信号处理器(DSP)、专用数字逻辑等。处理器或处理电路1302可以由任何类型的集成电路来实现,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。存储器1304可以包括适用于处理器的一种或若干种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光学存储设备、固态磁盘、硬盘驱动器等。
图14示出了可以例如根据从计算机程序接收的计算机可读指令来执行本公开的方法300和/或600的示例的无线设备1400的另一示例中的功能单元。应当理解,图14所示的单元是功能单元,并且可以以硬件和/或软件的任何适当组合来实现。这些单元可以包括一个或多个处理器并且可以被集成到任何程度。
参考图14,无线设备1400包括用于生成随机值和用于生成序列号的生成模块1402。无线设备1400还包括:用于从至少所生成的序列号组装认证令牌的令牌模块1404;以及用于向网络实体发送请求网络上的注册或网络上的服务中的至少一个的消息的发送模块1406,该消息包括所生成的随机值和认证令牌。无线设备1400还可以包括接口1408。
图15是示出可以例如在从计算机程序1550接收到合适的指令时实现根据本公开的示例的方法400和/或700的示例网络实体1500的框图。该网络实体例如可以包括AMF/SEAF。参考图15,网络实体1500包括处理器或处理电路1502,并且可以包括存储器1504和接口1506。处理电路1502可操作用于执行如上参考图4和图7所述的方法400和/或700的一些或全部步骤。存储器1504可以包含可由处理电路1502执行的指令,使得网络实体1500可操作用于执行方法400和/或700的一些或全部步骤。该指令还可以包括用于执行一个或多个电信和/或数据通信协议的指令。该指令可以以计算机程序1550的形式存储。在一些示例中,处理器或处理电路1502可以包括一个或多个微处理器或微控制器以及其他数字硬件,其可以包括数字信号处理器(DSP)、专用数字逻辑等。处理器或处理电路1502可以由任何类型的集成电路来实现,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。存储器1504可以包括适用于处理器的一种或若干种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光学存储设备、固态磁盘、硬盘驱动器等。
图16示出了可以例如根据从计算机程序接收的计算机可读指令来执行本公开的方法400和/或700的示例的网络实体1600的另一示例中的功能单元。应当理解,图16所示的单元是功能单元,并且可以以硬件和/或软件的任何适当组合来实现。这些单元可以包括一个或多个处理器并且可以被集成到任何程度。
参考图16,网络实体1600包括用于从无线设备接收请求网络上的注册或网络上的服务中的至少一个的消息的接收模块1602,该消息包括随机值和从至少序列号组装的认证令牌。网络实体1600还包括用于向另一网络实体发送请求无线设备的认证的消息的发送模块,该消息包括在来自无线设备的消息中接收的随机值和认证令牌。网络实体1600还可以包括接口1606。网络实体例如可以包括AMF/SEAF。
图17是示出可以例如在从计算机程序1750接收到合适的指令时实现根据本公开的示例的方法500和/或800的示例网络实体1700的框图。该网络实体例如可以包括UDM/ARPF/SIDF。参考图17,网络实体1700包括处理器或处理电路1702,并且可以包括存储器1704和接口1706。处理电路1702可操作用于执行如上参考图5和图8所述的方法500和/或800的一些或全部步骤。存储器1704可以包含可由处理电路1702执行的指令,使得网络实体1700可操作用于执行方法500和/或800的一些或全部步骤。该指令还可以包括用于执行一个或多个电信和/或数据通信协议的指令。该指令可以以计算机程序1750的形式存储。在一些示例中,处理器或处理电路1702可以包括一个或多个微处理器或微控制器以及其他数字硬件,其可以包括数字信号处理器(DSP)、专用数字逻辑等。处理器或处理电路1702可以由任何类型的集成电路来实现,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。存储器1704可以包括适用于处理器的一种或若干种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光学存储设备、固态磁盘、硬盘驱动器等。
图18示出了可以例如根据从计算机程序接收的计算机可读指令来执行本公开的方法500和/或800的示例的网络实体1800的另一示例中的功能单元。应当理解,图18所示的单元是功能单元,并且可以以硬件和/或软件的任何适当组合来实现。这些单元可以包括一个或多个处理器并且可以被集成到任何程度。
参考图18,网络实体1800包括用于从网络中的另一实体接收消息的接收模块1802,该消息请求无线设备的认证并且包括随机值和从至少一个序列号组装的认证令牌。网络实体还包括用于将序列号与认证标准进行比较的比较模块1804。网络实体1800还可以包括接口1806。网络实体例如可以包括UDM/ARPF/SIDF。
因此,本公开的方面提供了根据其无线设备(与网络相对)可以发起认证与密钥协商协议(AKA)过程的方法。认证的发起可以与诸如注册或服务请求之类的其他过程的发起相组合。本公开的示例适用于如在诸如3GPP LTE网络、5G网络之类的现有网络和5G之后的未来网络演进中实践的5G AKA和EAP-AKA’认证。
本公开的示例确保可以完全避免SQN重新同步过程,以及减少在UE和服务网络之间建立NAS连接和PDU会话的前置时间。在实现根据本公开的示例方法之后,将可以仅使用一对消息请求和响应来适配移动通信的协议栈,该消息对包括在UE和网络之间交换以建立用于接入层和非接入层的通信连接的多层协议数据单元。
如上所述,通过避免在UE被成功认证之前将KAUSF和RES*暴露在UDM/ARPF之外,提高了5G核心网络的安全性。此外,可以绕过AUSF节点进行5G AKA或EAP-AKA’认证,或者如果没有其他用例,甚至可以在5G网络中将其移除。
本公开的方法可以以硬件或作为运行在一个或多个处理器上的软件模块来实现。这些方法还可以根据计算机程序的指令来执行,并且本公开还提供了一种计算机可读介质,其上存储有用于执行本文所述的任何方法的程序。体现本公开的计算机程序可以存储在计算机可读介质上,或者它可以例如是诸如从因特网网站提供的可下载数据信号之类的信号的形式,或者它可以是任何其他形式。
应当注意,上述示例说明而非限制本公开,并且本领域技术人员将能够在不脱离所附权利要求的范围的情况下设计许多替代实施例。词语“包括”不排除权利要求中列出的元件或步骤以外的元件或步骤的存在,“一”或“一个”不排除多个,并且单个处理器或其他单元可以实现权利要求中所述的若干单元的功能。权利要求中的任何附图标记不应被解释为限制其范围。
在本公开和附图中使用以下缩写:
5G AV 5G认证向量
5G HE AV(consisting of RAND,AUTN,XRES*,and KAUSF)5G归属环境认证向量(由RAND、AUTN、XRES*和KAUSF组成)
5G SE AV(consisting of RAND,AUTN and XRES*)
5G服务环境认证向量(由RAND、AUTN和HXRES*组成)
MAC包括在AUTN中的消息认证码
AUTN(SQN*AK||AMF||MAC)
认证令牌(SQN*AK||AMF||MAC)
AUTS(SQNMS*AK||MAC-S)
认证同步(SQNMS*AK||MAC-S)
CK 加密密钥
IK 完整性密钥
NAS 非接入层
RAND 随机质询
SQN(consisting of two concatenated parts SQN=SEQ||IND)
序列号(由两个串接的部分组成SQN=SEQ||IND)
UE 用户设备
USIM 通用用户识别模块。

Claims (32)

1.一种用于操作无线设备的方法,所述无线设备能够操作以连接到网络,所述方法由所述无线设备执行,所述方法包括:
生成随机值;
生成序列号;
根据至少所生成的序列号组装认证令牌;
向所述网络的实体发送请求所述网络上的注册或所述网络上的服务中的至少一个的消息,所述消息包括所生成的随机值和所述认证令牌;
从所述网络实体接收消息,所述消息包括认证参数;
通过向认证函数输入至少所述随机值来计算认证参数;以及
将接收到的认证参数与计算出的认证参数进行比较。
2.根据权利要求1所述的方法,还包括:如果接收到的认证参数和计算出的认证参数相同,则:
向所述网络实体发送指示认证成功的消息。
3.根据权利要求2所述的方法,还包括:如果接收到的认证参数和计算出的认证参数相同,则:
存储所述网络的认证状态。
4.根据权利要求1至3中任一项所述的方法,还包括:如果接收到的认证参数和计算出的认证参数不相同,则:
向所述网络实体发送指示认证不成功的消息。
5.根据权利要求1所述的方法,其中,根据至少所生成的序列号组装认证令牌包括:
基于至少所生成的序列号和所生成的随机值来计算消息认证码;以及
串接至少所述序列号和计算出的消息认证码以形成所述认证令牌。
6.根据权利要求1至3中任一项所述的方法,其中,生成随机值包括:根据用于在所述网络中的至少一个实体中生成随机值的过程来生成所述随机值。
7.根据权利要求1至3中任一项所述的方法,其中,生成序列号包括:根据用于在所述网络中的至少一个实体中生成序列号的过程来生成所述序列号。
8.根据权利要求1至3中任一项所述的方法,其中,计算认证参数包括:向认证函数输入至少所述随机值和与所述网络中的实体共享的密钥材料。
9.根据权利要求1至3中任一项所述的方法,其中,计算认证参数还包括计算所述认证函数的结果的衍生物。
10.根据权利要求1至3中任一项所述的方法,其中,向所述网络的实体发送请求所述网络上的注册或所述网络上的服务中的至少一个的消息,所述消息包括所生成的随机值和所述认证令牌,包括:向所述网络发起认证过程。
11.根据权利要求1至3中任一项所述的方法,还包括:
从所述网络实体接收消息,所述消息指示对所述网络上的注册或所述网络上的服务中的至少一个的请求被拒绝。
12.根据权利要求1至3中任一项所述的方法,其中,所述方法中包括的至少一些步骤在所述无线设备的通用用户识别模块USIM中执行。
13.一种用于操作网络中的实体的方法,所述方法由所述实体执行,所述方法包括:
从无线设备接收请求所述网络上的注册或所述网络上的服务中的至少一个的消息,所述消息包括随机值和根据至少序列号组装的认证令牌;
向另一网络实体发送请求所述无线设备的认证的消息,所述消息包括在来自所述无线设备的消息中接收的所述随机值和所述认证令牌;
从所述另一网络实体接收消息,所述消息包括认证参数;
在消息中将所述认证参数转发给所述无线设备;以及
从所述无线设备接收指示所述无线设备中的认证是否已成功的消息,其中所述无线设备中的认证包括:向认证函数输入至少所述随机值来计算认证参数;以及将接收到的认证参数与计算出的认证参数进行比较。
14.根据权利要求13所述的方法,其中,从所述无线设备接收的消息中包括的所述认证令牌是根据至少由所述无线设备生成的序列号组装的。
15.根据权利要求14所述的方法,其中,所述认证令牌至少包括与消息认证码串接的所述序列号,所述消息认证码是基于至少所述序列号和所述随机值计算的。
16.根据权利要求13-15中任一项所述的方法,还包括:
从所述另一网络实体接收消息,所述消息拒绝所述无线设备的认证;以及
在消息中将拒绝所述无线设备的认证的消息转发给所述无线设备。
17.根据权利要求13至15中任一项所述的方法,其中,所述实体包括具有以下功能中的至少一个的节点:
接入和移动性管理功能;
安全锚功能;
并且其中,所述另一网络实体包括具有至少以下功能的节点:
认证服务器功能;或以下功能中的至少一个:
统一数据管理;
认证凭证储存库和处理功能;
订阅标识符解隐藏功能。
18.一种用于操作网络中的实体的方法,所述方法由所述实体执行,所述方法包括:
从所述网络中的另一实体接收消息,所述消息请求无线设备的认证,并且包括随机值和根据至少序列号组装的认证令牌;以及
将所述序列号与认证标准进行比较;
如果所述序列号与所述认证标准匹配,则:
存储所述序列号;
计算认证参数;以及
向所述另一实体发送消息,所述消息包括计算出的认证参数;
其中,所述计算出的认证参数将由所述另一实体转发给所述无线设备以供所述无线设备进行认证,所述无线设备的认证包括:
向认证函数输入至少所述随机值来计算认证参数;以及将接收到的认证参数与计算出的认证参数进行比较。
19.根据权利要求18所述的方法,还包括:如果所述序列号与所述认证标准不匹配,则:
向所述另一实体发送拒绝所述无线设备的认证的消息。
20.根据权利要求18至19中任一项所述的方法,其中,从所述无线设备接收的消息中包括的所述认证令牌是根据至少由所述无线设备生成的序列号组装的。
21.根据权利要求20所述的方法,其中,所述认证令牌至少包括与消息认证码串接的所述序列号,所述消息认证码是基于至少所述序列号和所述随机值计算的。
22.根据权利要求21所述的方法,还包括:
验证所述消息认证码。
23.根据权利要求22所述的方法,还包括:
如果所述消息认证码的验证成功,则将所述序列号与认证标准进行比较;以及
如果所述消息认证码的验证不成功,则向所述另一实体发送拒绝所述无线设备的认证的消息。
24.根据权利要求18至19中任一项所述的方法,其中,计算认证参数包括:向认证函数输入至少所述随机值和与所述无线设备共享的密钥材料。
25.根据权利要求18至19中任一项所述的方法,其中,计算认证参数还包括:计算所述认证函数的结果的衍生物。
26.根据权利要求18至19中任一项所述的方法,还包括:如果所述序列号与所述认证标准匹配,则:
导出密钥;以及
将导出的密钥与计算出的认证参数一起包括在给所述另一实体的消息中。
27.根据权利要求26所述的方法,其中,导出的密钥包括供所述另一实体使用的密钥。
28.根据权利要求18至19中任一项所述的方法,其中,所述实体包括具有至少以下功能的节点:
认证服务器功能;或以下功能中的至少一个:
统一数据管理;
认证凭证储存库和处理功能;
订阅标识符解隐藏功能;
并且其中,所述另一实体包括具有以下功能中的至少一个的节点:
接入和移动性管理功能;
安全锚功能。
29.一种计算机可读存储介质,其上存储有包括指令的计算机程序,当在至少一个处理器上执行所述指令时,所述指令使所述至少一个处理器执行根据权利要求1至28中任一项所述的方法。
30.一种能够操作以连接到网络的无线设备,所述无线设备包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,使得所述无线设备能够操作以执行根据权利要求1至12中任一项所述的方法。
31.一种网络中的实体,所述实体包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,使得所述实体能够操作以执行根据权利要求13至17中任一项所述的方法。
32.一种网络中的实体,所述实体包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,使得所述实体能够操作以执行根据权利要求18至28中任一项所述的方法。
CN201980094515.3A 2019-03-29 2019-03-29 与无线设备的认证有关的方法和装置 Active CN113615124B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/080564 WO2020198991A1 (en) 2019-03-29 2019-03-29 Methods and apparatus relating to authentication of a wireless device

Publications (2)

Publication Number Publication Date
CN113615124A CN113615124A (zh) 2021-11-05
CN113615124B true CN113615124B (zh) 2024-04-16

Family

ID=72664842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980094515.3A Active CN113615124B (zh) 2019-03-29 2019-03-29 与无线设备的认证有关的方法和装置

Country Status (4)

Country Link
US (1) US20220182822A1 (zh)
EP (1) EP3949262A4 (zh)
CN (1) CN113615124B (zh)
WO (1) WO2020198991A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641949B (zh) * 2019-03-01 2022-05-31 华为技术有限公司 一种认证结果更新的方法和通信装置
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
EP4047971A1 (en) * 2021-02-22 2022-08-24 Nokia Technologies Oy Prevention of linkability attacks
EP4080819B1 (en) * 2021-04-03 2024-10-09 Nokia Technologies Oy Group identities in a communication system
CN114095928A (zh) * 2021-11-08 2022-02-25 光宝科技股份有限公司 认证系统和方法
CN116528234B (zh) * 2023-06-29 2023-09-19 内江师范学院 一种虚拟机的安全可信验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101511084A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
CN108616350A (zh) * 2018-03-20 2018-10-02 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
CN101330420A (zh) * 2008-07-24 2008-12-24 中兴通讯股份有限公司 鉴权方法及装置、移动终端
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
CN102413467B (zh) * 2011-11-29 2017-10-27 中兴通讯股份有限公司 一种srvcc切换处理方法、装置及其终端
KR20160057873A (ko) * 2014-11-14 2016-05-24 삼성전자주식회사 통신 방법, 전자 장치 및 저장 매체
JP6488702B2 (ja) * 2014-12-27 2019-03-27 富士通株式会社 通信制御装置、通信制御方法、および、通信制御プログラム
KR102304147B1 (ko) * 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
US10630682B1 (en) * 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
IL272846B (en) * 2017-08-23 2022-08-01 Hashlit Inc Dba Corsha Authentication is streamed using concatenated identifiers
US20190182654A1 (en) * 2017-12-08 2019-06-13 Nokia Technologies Oy Preventing covert channel between user equipment and home network in communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN101272251A (zh) * 2007-03-22 2008-09-24 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101511084A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
CN108616350A (zh) * 2018-03-20 2018-10-02 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法

Also Published As

Publication number Publication date
WO2020198991A1 (en) 2020-10-08
EP3949262A1 (en) 2022-02-09
EP3949262A4 (en) 2022-03-09
CN113615124A (zh) 2021-11-05
US20220182822A1 (en) 2022-06-09

Similar Documents

Publication Publication Date Title
CN113615124B (zh) 与无线设备的认证有关的方法和装置
US11039311B2 (en) Profile download method and apparatus for use in wireless communication system
US10943005B2 (en) Secure authentication of devices for internet of things
US11290879B2 (en) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN112566050B (zh) 附件无线设备的蜂窝服务账户转移
JP5992554B2 (ja) 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法
EP2406975B1 (en) Setup and configuration of relay nodes
US20200367049A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
CN111107543A (zh) 蜂窝服务账户转移和认证
US9654284B2 (en) Group based bootstrapping in machine type communication
US11582233B2 (en) Secure authentication of devices for Internet of Things
CN108886688B (zh) 一种可以在连接到无线通信网络的服务提供商sp网络中操作的方法、装置和可读介质
CN112105021B (zh) 一种认证方法、装置及系统
CN114258693A (zh) 无电子用户身份模块(esim)凭证的移动设备认证
TW201203979A (en) Method and apparatus for network personalization of subscriber devices
AU2020200523A1 (en) Methods and arrangements for authenticating a communication device
TW202308363A (zh) 用於板載處理之使用者裝備與通訊網路間之認證技術
CN113115300B (zh) 电子用户身份模块转移资格检查
Santos et al. Cross-federation identities for IoT devices in cellular networks
CN117204000A (zh) 用于邻近服务的授权的系统与方法
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant