CN113950051B - 一种鉴权推演方法及装置 - Google Patents

一种鉴权推演方法及装置 Download PDF

Info

Publication number
CN113950051B
CN113950051B CN202010693647.2A CN202010693647A CN113950051B CN 113950051 B CN113950051 B CN 113950051B CN 202010693647 A CN202010693647 A CN 202010693647A CN 113950051 B CN113950051 B CN 113950051B
Authority
CN
China
Prior art keywords
authentication
key
entity
deduction
ausf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010693647.2A
Other languages
English (en)
Other versions
CN113950051A (zh
Inventor
赵杜娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN202010693647.2A priority Critical patent/CN113950051B/zh
Publication of CN113950051A publication Critical patent/CN113950051A/zh
Application granted granted Critical
Publication of CN113950051B publication Critical patent/CN113950051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种鉴权推演方法及装置。在该方法中,鉴权服务功能AUSF实体接收统一数据管理UDM实体发送的加密鉴权参数;AUSF实体根据加密鉴权参数,计算得到鉴权信息,该鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。该方法中,AUSF实体从UDM实体获取加密鉴权参数之后,UDM实体无需参与鉴权的密钥计算过程,统一由AUSF实体根据不同鉴权方式,对鉴权信息进行推演计算。因此,该方法不仅可保证鉴权信息传输的安全性,并且统一鉴权方式,提高了鉴权的效率。

Description

一种鉴权推演方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种鉴权推演方法及装置。
背景技术
在第五代(5th-Generation,5G)网络覆盖的区域中,由于5G网络核心网可能没有保存到第四代(4th-Generation,4G)用户的密钥信息而导致该用户无法在5G网络注册并提供服务,因此,为了使得5G核心网与现有的4G网络互联互通,通过鉴权服务流程从4G网络中获取鉴权数据并转换成可以在5G核心网中使用的鉴权信息,以使得合法用户通过鉴权注册并提供服务。
在5G核心网系统中,由统一数据管理网元UDM和鉴权服务功能网元AUSF实现鉴权认证中UE密钥推演计算,其中,所述UDM网元中存储了用户的鉴权根密钥K等基本鉴权信息,并且,所述UDM网元自身可以根据所述根密钥K推演鉴权向量;所述AUSF网元可以根据不同的鉴权方式从所述UDM网元中获取鉴权信息,进一步推演得到相应鉴权密钥K以供核心网中的下一个网元使用。
在现有技术中,5G网络的鉴权方式主要包括两种:改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’和5G系统的鉴权与密钥协商5G-AKA。在所述EAP-AKA’鉴权方式下的密钥推演过程中,UDM网元根据自身保存的根密钥K推演得到加密密钥(Cipher Key,CK)/完整性保护密钥(Integrity Key,IK),再把所述CK/IK计算生成CK’/IK’,然后,将所述CK’/IK’发送给AUSF网元,所述AUSF网元根据所述CK’/IK’推演得到鉴权服务功能密钥(Keyof Authentication Server Function,Kausf)和安全锚点功能密钥(Key of SecurityAnchor Function,Kseaf)。在5G-AKA的鉴权方式的密钥推演过程中,所述UDM网元根据自身保存的根密钥K推演得到CK/IK后,再根据所述CK/IK推演得到Kausf,然后,直接将所述Kausf发送给所述AUSF网元,所述AUSF网元继续推演出Kseaf。
综上可知,基于不同鉴权方式,所述AUSF网元和所述UDM网元需要分别计算各自的鉴权密钥K,然后通过服务接口传输鉴权向量,这样将使得鉴权信息传输不具备安全性。并且在UDM和各地的省市归属用户服务器(Home Subscriber Server,HSS)融合的设备中,该鉴权过程中还需要区分4G接入和5G接入,网络侧无法实现统一的鉴权。
发明内容
本申请提供了一种鉴权推演方法,用以实现统一不同的鉴权方法下的密钥推演。
本发明实施例提供的具体技术方案如下:
第一方面,本申请实施例提供了一种鉴权推演方法,该方法具体包括以下步骤:
鉴权服务功能AUSF实体接收统一数据管理UDM实体发送的加密鉴权参数;
根据所述加密鉴权参数计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;
根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
在一种可能的实施方式中,所述AUSF实体接收UDM实体发送的加密鉴权参数之前,所述方法还包括:
所述AUSF实体接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
在一种可能的实施方式中,所述加密鉴权参数包括:加密根密钥、加密运营商密钥;所述AUSF实体根据所述加密鉴权参数计算得到鉴权信息,包括:
所述AUSF实体对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥、运营商密钥;
生成随机数RAND;
从所述UDM实体获取更新序列号SQN;
根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥/第一完整性密钥、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN。
在一种可能的实施方式中,所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
所述AUSF实体根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值、鉴权服务功能密钥Kausf;以及
所述AUSF实体根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥/第二完整性密钥。
在一种可能的实施方式中,所述AUSF实体得到所述第一推演结果之后,根据所述第一推演结果,得到第一鉴权密钥信息,进一步包括:
所述AUSF实体根据所述增强的预期值生成本地存储的增强预期值;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述本地存储的增强预期值和所述Kseaf。
在一种可能的实施方式中,所述AUSF实体得到所述第一鉴权密钥之后,所述方法还包括:
所述AUSF实体向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述本地存储的增强预期值,所述第二鉴权响应中包含所述Kseaf。
在一种可能的实施方式中,所述AUSF实体得到所述第二推演结果之后,根据所述第二推演结果,得到第二鉴权密钥信息,进一步包括:
所述AUSF实体根据所述第二加密密钥/第二完整性密钥,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
在一种可能的实施方式中,所述AUSF实体得到所述第二鉴权密钥之后,所述方法还包括:
所述AUSF实体根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
所述AUSF实体向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
第二方面,本申请实施例提供了一种鉴权推演装置,包括:
通信单元,用于接收统一数据管理UDM实体发送的加密鉴权参数;
处理单元,用于根据所述加密鉴权参数计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
在一种可能的实施方式中,所述通信单元,还用于在接收UDM实体发送的加密鉴权参数之前,接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
所述通信单元接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
在一种可能的实施方式中,所述加密鉴权参数包括:加密根密钥、加密运营商密钥;所述处理单元根据所述加密鉴权参数,计算得到鉴权信息,包括:
对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥、运营商密钥;
生成随机数RAND;
通过所述通信单元从所述UDM实体获取更新序列号SQN;
根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥/第一完整性密钥、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN。
在一种可能的实施方式中,所述处理单元根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值、鉴权服务功能密钥Kausf;以及
根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥/第二完整性密钥。
在一种可能的实施方式中,所述处理单元得到所述第一推演结果之后,根据所述第一推演结果,得到第一鉴权密钥信息,进一步包括:
根据所述增强的预期值生成本地存储的增强预期值;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述本地存储的增强预期值和所述Kseaf。
在一种可能的实施方式中,所述处理单元,还用于:在得到所述第一鉴权密钥之后,通过所述通信单元向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述本地存储的增强预期值,所述第二鉴权响应中包含所述Kseaf。
在一种可能的实施方式中,所述处理单元在得到所述第二推演结果之后,根据所述第二推演结果,得到第二鉴权密钥信息,进一步包括:
所述处理单元根据所述第二加密密钥/第二完整性密钥,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
在一种可能的实施方式中,所述处理单元,还用于:在得到所述第二鉴权密钥之后,根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
通过所述通信单元向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
第三方面,本申请实施例提供了一种计算机可读存储介质,包括:所述计算机可读存储介质中存储有计算机程序,当计算机程序在电子设备上运行时,使得所述电子设备执行以上任一方面的任意一个可能实现方式。
第四方面,本申请实施例提供了一种计算机程序,包括指令,当所述指令在计算机上运行时,使得所述计算机执行以上任一方面的任意一个可能实现方式。
第五方面,本申请实施例提供了一种芯片,所述芯片用于读取存储器中存储的计算机程序,执行以上任一方面的任意一个可能实现方式。
本申请实施例的技术方案中,AUSF实体接收UDM实体发送的加密鉴权参数;AUSF实体根据加密鉴权参数,计算得到鉴权信息,该鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。该方法中,AUSF实体从UDM实体获取加密鉴权参数之后,UDM实体无需参与鉴权的密钥计算过程,统一由AUSF实体根据不同鉴权方式,对鉴权信息进行推演计算。因此,该方法不仅可保证鉴权信息传输的安全性,并且统一鉴权方式,提高了鉴权的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明实施例的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中提供的一种5G服务化网络架构示意图;
图2为现有技术中提供的一种5G-AKA鉴权方法的具体流程示意图;
图3为现有技术中提供的一种EAP-AKA’鉴权方法的具体流程示意图;
图4为现有技术中提供的一种鉴权方法的密钥推演流程示意图;
图5为现有技术中提供的一种不同鉴权方法中部分密钥推演示意图;
图6为本发明实施例中提供的一种鉴权推演方法的流程示意图;
图7为本发明实施例中提供的一种鉴权推演方法流程的结构示意图;
图8为本发明实施例中提供的一种5G-AKA鉴权方法的流程示意图;
图9为本发明实施例中提供的一种EAP-AKA’鉴权方法的流程示意图;
图10为本发明实施例中提供的一种鉴权推演装置示意图;
图11为本发明实施例中提供的一种鉴权推演设备示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本申请实施例提供一种鉴权推演方法,用以实现统一不同的鉴权方法下的密钥推演过程。
其中,本申请所述方法和装置基于同一发明构思,由于方法及装置解决问题的原理相似,因此装置与方法的实施可以相互参见,重复之处不再赘述。
本申请实施例的技术方案中,AUSF实体接收UDM实体发送的加密鉴权参数;AUSF实体根据加密鉴权参数,计算得到鉴权信息,该鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。该方法中,AUSF实体从UDM实体获取加密鉴权参数之后,UDM实体无需参与鉴权的密钥计算过程,统一由AUSF实体根据不同鉴权方式,对鉴权信息进行推演计算。因此,该方法不仅可保证鉴权信息传输的安全性,并且统一鉴权方式,提高了鉴权的效率。
下面结合附图对本申请的实施例进行说明。
图1示出了本申请提供的一种鉴权方法适用的一种通信系统。
该通信系统中主要包括:网络开放功能(Network Exposure Function,NEF)实体、网络存储功能(NF Repository Function,NRF)实体、策略控制功能(Policy ControlFunction,PCF)实体、统一数据管理(Unified Data Management,UDM)实体、应用功能(Application Function,AF)实体、鉴权服务功能(Authentication Server Function,AUSF)实体、接入和移动性管理功能(Access and Mobility Management Function,AMF)实体、会话管理功能(Session Management Function,SMF)实体,用户(User Equipment,UE)、接入网((Radio)Access Network,(R)AN)、用户面功能(User plane Function,UPF)实体、数据网络(Data Network,DN)。
Nnef、Nausf、Nnrf、Namf、Npcf、Nsmf、Nudm、Naf分别是所述NEF、AUSF、NRF、SMF、PCF、SMF、UDM、AF展现的基于服务的接口;N1是所述UE和AMF之间的参考点,N2是所述(R)AN和所述AMF之间的参考点,N3是所述(R)AN和所述UPF之间的参考点,N4是所述SMF和所述UPF之间的参考点,N6是所述UPF和所述DN之间的参考点。
其中,所述NEF实体主要管理对外开放网络数据,所有的外部应用都必须通过所述NEF实体才能访问5G核心网内部数据。所述NRF实体用于对网络模块(NF)进行登记、管理、状态检测,每个NF启动时必须要通过所述NRF实体进行注册登记才能被提供服务。所述PCF实体,用于提供策略规则给网络实体实施,可支持统一的策略框架去管理网络行为,访问统一数据存储(UDR)的订阅信息。所述UDM实体,用于统一管理用户数据,存储鉴权证书/鉴权参数,以及存储和管理5G系统的永久性用户ID(或UE的永久性标识(SUbscription PermanentIdentifier,SUPI)),用户的服务网元注册管理(比如当前为终端提供业务的AMF、SMF等)。所述AF实体为应用层的各种服务,可为运营商内部的应用、还可为第三方的AF(如视频服务器、游戏服务器),如果是运营商内部的AF,与其他NF在一个可信域内,可与其他NF如PCF直接交互访问,而第三方的AF必须通过NEF访问其他NF。
所述AUSF实体,可支持第三代合作伙伴计划(3rd Generation PartnershipProject,3GPP)接入和不受信任的非3GPP接入的认证。所述AMF实体,主要负责NAS消息的加密和完保、负责注册、接入、移动性、鉴权、透传短信等功能。所述AMF实体可以类比于4G的移动性管理MME实体。所述SMF实体,主要负责会话(session)的建立、修改、释放,用户标识的分配管理,计费数据的收集以及支持计费接口、决定一个会话的SSC模式和下行数据指示等等。所述(R)AN,可以是3GPP的接入网,也可以是NON-3GPP的接入网(如常见的wifi接入);例如,手机上网时,这个(R)AN节点就是基站。所述UPF实体,用于用户数据包的路由和转发、与外部数据网DN的数据交互、用户平面的QoS处理、流控规则实施(例如门控、重定向、流量转向)等。所述DN,例如运营商业务,互联网或者第三方业务等。
在鉴权过程中,鉴权根密钥等信息存储在所述UDM实体中,所述UDM实体根据根密钥推演出鉴权向量,然后,所述AUSF实体根据不同鉴权方式进行不同的密钥推演处理。
本申请实施例提供通信系统可以是5G系统。例如适用的系统可以是全球移动通讯(global system of mobile communication,GSM)系统、码分多址(code divisionmultiple access,CDMA)系统、宽带码分多址(Wideband Code Division MultipleAccess,WCDMA)通用分组无线业务(general packet radio service,GPRS)系统、长期演进(long term evolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)系统、5G系统以及5G NR系统等。
在现有技术中,在上述通信系统中主要包括以下两种鉴权方式:5G增强型鉴权与密钥协商(Authentication and Key Agreement,AKA)5G-AKA鉴权方式和改进的第三代认证和密钥协商的可扩展认证协议方法(Improved Extensible Authentication ProtocolMethod for 3rd Generation Authentication and Key Agreement,EAP-AKA’)鉴权方式。传统的两种鉴权方法的具体鉴权流程参见图2和图3。
图2为传统的5G-AKA鉴权方式的具体流程图,鉴权流程首先由AUSF实体发起,鉴权步骤具体如下:
S200:AUSF实体向UDM实体发送鉴权信息请求。
S201:所述UDM实体接收到AUSF实体发送的鉴权信息请求(Nudm_Authenticate_Get Request)后,所述UDM实体生成鉴权向量5G HE AV(随机数(Random Number,RAND)、鉴权令牌(Authentication Token,AUTN)、增强的预期值(Expect Response,Xres*)、鉴权服务功能密钥(Key of Authentication Server Function,Kausf))。
S202:所述UDM实体向AUSF实体发送鉴权信息响应(Nudm_Authenticate_GetResponse),所述Nudm_Authenticate_Get响应中携带5G HE AV(RAND、AUTN、XRES*、)。如果在所述鉴权信息响应中包含有用户隐藏标识(SubscriptionConcealed Identifier,SUCI),则在所述Nudm_Authenticate_Get响应中还携带参数用户永久性标识(SUbscription Permanent Identifier,SUPI)。
S203:所述AUSF实体应暂时将Xres*进行存储(包括存储接收到的SUPI),所述AUSF实体也可将Kausf存起来以备他用。
S204:所述AUSF实体计算得到本地存储的增强预期值(Home Expect Response,Hxres*),并替换掉5G HE AV(RAND、AUTN、Xres*、)中的Xres*,进而得到5G AV(RAND、AUTN、Hxres*、Kseaf)。
S205:所述AUSF实体向安全锚功能实体(SEcurity Anchor Function(SEAF)SEAF)(所述SEAF实体和AMF实体是相同的)发送鉴权响应信息(Nausf_UE Authentication_Authenticate Response信息),该鉴权响应信息中携带5G AV(RAND、AUTN、Hxres*、Kseaf)。
注:从步骤S204和步骤S205可以看出,Xres*、Kausf不会离开归属网络的鉴权中心,所述归属网络根据这两个参数进一步推导出HXres*和Kseaf给SEAF使用。
S206:所述SEAF实体(AMF实体)通过NAS消息将鉴权请求(AuthenticationRequest)给终端设备(此处以UE为例),以发起鉴权流程,该鉴权请求中携带鉴权参数RAND和AUTN,还携带参数密钥集标识符ngKSI标识,所述UE和所述AMF实体用这个参数标识一个Kamf和部分安全上下文信息。所述UE将接收到的RAND和AUTN传送给全球用户识别卡(Universal Subscriber Identity Module,USIM)。
S207:所述USIM收到RAND和AUTN后,进行验证,验证通过后,计算出响应Res,所述USIM将预期响应Res、加密密钥CK、完整性密钥IK返回给所述UE,所述ME进一步推导得出Res*。
S208:所述UE给网络所述SEAF实体发送NAS鉴权响应(AuthenticationResponse),该响应中携带Res*。
S209:所述SEAF实体利用接收到的Res*推导出Hres*,然后将推导出的Hres*和Hxres*进行比较,如果比较通过,从访问网络角度确定鉴权成功。
S210:所述SEAF实体向归属网络鉴权中心所述AUSF实体发送鉴权请求(Nausf_UEAuthentication_Authenticate Request),并携带由所述UE发送的Res*参数以及响应的SUPI。
S211:所述AUSF实体接收到所述鉴权请求后,先判断AV是否过期,如果过期了则认为鉴权失败;否则,对Res*和Xres*进行比较,如果相等,在归属网络的角度来说认为鉴权成功了。
S212:所述AUSF实体向所述SEAF实体发送鉴权响应(Nausf_UEAuthentication_Authenticate Response),告知所述SEAF实体这个终端设备UE在归属网络的鉴权结果。
如果鉴权成功了,则收到的5G AV中的就会成为锚点key;所述SEAF实体从Kseaf推导Kamf,然后将ngKSI和Kamf发给所述AMF实体使用。
图3为传统的EAP-AKA’鉴权方式的具体流程图,鉴权流程首先由AUSF实体发起,鉴权步骤具体如下:
S300:AUSF实体向UDM实体发送鉴权信息请求。
S301:所述UDM实体选择EAP-AKA’作为鉴权算法后。所述UDM实体生成鉴权向量EAP-AKA’AV,并将鉴权向量中的CK/IK和引起服务网络名称(serving network name)作为计算参数,计算得出CK'/IK';并根据CK'/IK'计算新的鉴权向量。
S302:所述UDM实体向AUSF实体发送鉴权信息响应(Nudm_Authenticate_GetResponse)。该鉴权响应中携带新的鉴权向量EAP-AKA’AV,该响应中还携带参数SUPI。
S303:所述AUSF实体向SEAF实体发送鉴权响应(Nausf_UE Authentication_Authenticate Response),该响应消息中携带EAP请求(EAP-Request)和认证矢量(Challenge Of Authentication and Key Agreement,AKA'-Challenge)。
S304:所述SEAF(AMF)实体通过NAS消息将鉴权请求(Authentication Request)发给终端设备(此处以UE为例),以发起鉴权流程,该请求中携带EAP Request/AKA’-Challenge,还携带参数ngKSI以及误差参数(Anti-Bidding down BetweenArchitectures,ABBA)。
S305:所述UE检查使用的服务网络名称(serving network name),并比较从AT_KDF_INPUT获得的网络名称进行比较,如果一致,使用AKA'计算AUTN和MAC,并比较传递的AT_AUTN和AT_MAC,如果依然一致,则计算鉴权响应,生成Res。并构造AT_RES和AT_MAC。通过EAP-Response/AKA'-Challenge返回。
S306:所述UE向所述SEAF实体发送鉴权响应,该鉴权响应中携带EAP-Response/AKA'-Challenge。
S307:所述SEAF实体向所述AUSF实体发送鉴权请求,该请求消息中携带EAP-Response/AKA'-Challenge。
S308:所述AUSF实体用收到所述鉴权请求后,进行验证响应,即将所述EAP-Response/AKA'-Challenge中的AT_RES与所述AUSF实体上存储的Res比较,AT_MAC与MAC进行比较,当比较结果都取得一致鉴权成功,所述AUSF实体认为鉴权成功,所述AUSF实体再将密钥MSK发送给所述AMF实体。
S309:所述AUSF实体和所述UE之间可以选择交换远程EAP信息。
S310:所述AUSF实体向所述SEAF实体发送鉴权响应(Nausf_UEAuthentication_Authenticate Response),以告知所述SEAF实体这个终端UE在归属网络的鉴权结果。
S311:所述SEAF实体向所述UE发送N1消息,以告知EAP认证成功,并且该N1消息中携带ngKSI和误差参数ABBA。
基于上述图2和图3的两种鉴权流程,通信系统内密钥推演的具体过程如图4所示。
在归属网络(HPLMN)侧,由于采用不同鉴权方式不同,因此,其中密钥推演的过程也不同。首先,由UDM实体根据存储的根密钥K推演出CK/IK。然后,在5G-AKA鉴权方式中,所述UDM实体根据CK/IK,再推演出Kausf,将Kausf发送给AUSF实体,进而由所述AUSF实体推演出Kseaf。在EAP-AKA’鉴权方式中,所述UDM实体根据CK/IK,再推演出CK’/IK’,然后,将CK’/IK’发送给所述AUSF实体,所述AUSF实体再推演出Kausf,进而推演得到Kseaf。
所述AUSF实体将Kseaf发送给访问网络(Serving Network)侧的SEAF实体,所述SEAF实体进一步推演出Kamf,将所述Kamf发送给同网络侧的AMF实体,所述AMF实体往下继续推演,后续得到新无线基站密钥(New Radio Node B,KgNB)、KN3IWF、KNASint、KNASenc、KUPenc、KRRCint、KRRCenc、KUPint。此处不再具体赘述。
在上述两种鉴权方式中,所述AUSF实体推演出的鉴权密钥不同,具体如图5所示。在5G-AKA鉴权方式中,所述AUSF实体推演计算得到Hxres*和Kseaf。在EAP-AKA’鉴权方式中,所述AUSF实体推衍计算得到Kausf、Kseaf,然后再推演得到可扩展认证协议载荷信息EAP-payload。
综上所述,在上述传统的两种鉴权方法中,所述UDM实体和所述AUSF实体分别计算各自的鉴权密钥,所述UDM实体和所述AUSF实体计算得到密钥均不相同,并两者之间通过服务接口进行鉴权向量的传输,从而造成鉴权过程传输安全性较低,且所述UDM实体和所述AUSF实体之间复杂化。另外,在针对在UDM和HSS融合的设备,鉴权过程还需要区分4G接入和5G接入以进行鉴权推演,无法做到统一处理。
本申请实施例提供了一种鉴权推演方法,用以解决上述的问题,该方法可以适用于如图1所示5G服务化网络架构,下面参考图6对本申请实施例提供的一种鉴权推演方法的流程进行详细说明。
S601:鉴权服务功能AUSF实体接收统一数据管理UDM实体发送的加密鉴权参数。
可选的,所述鉴权服务功能AUSF实体为5G核心网内新增的功能实体。
在一种实施方式中,所述AUSF实体接收UDM实体发送的加密鉴权参数之前,所述方法还包括:
所述AUSF实体接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
所述AUSF实体向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
所述AUSF实体接收所述UDM实体发送的所述加密鉴权参数,包括:
所述AUSF实体接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
可选的,所述加密鉴权参数包括:加密根密钥K*、加密运营商密钥OPC*。
根据上述可知,所述UDM实体在鉴权过程中,在接收到所述第一AUSF实体发送的鉴权信息请求后,不再区分鉴权方式,仅需根据用户永久性标识SUPI获取相应的序列码SQN,并计算得到更新SQN之后,所述UDM实体只需将加密鉴权参数传递给所述AUSF实体即可,从而简化了在所述UDM实体中的计算过程,也使得鉴权信息传输更具安全性。
S602:所述AUSF实体根据所述加密鉴权参数,计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息。
在一种实施方式中,所述AUSF实体根据所述加密鉴权参数,计算得到鉴权信息,包括:
所述AUSF实体对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥K、运营商密钥OPC;
所述AUSF实体生成随机数RAND;
所述AUSF从所述UDM实体获取更新序列号SQN;
所述AUSF实体根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥CK/第一完整性密钥IK、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN。
根据以上可知,所述AUSF实体从所述UDM实体处获取到加密鉴权参数后和更新序列号SQN,并统一计算得到鉴权信息。因此,相比传统的AUSF实体,本申请中的AUSF实体还处理了所述UDM实体中的计算,不仅保证了鉴权过程中传输鉴权信息的安全性,也简化了所述UDM实体的处理过程。
S603:所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,具体包括以下两种实现方式:
在第一种实现方式中:所述AUSF实体根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值Xres*、鉴权服务功能密钥Kausf。
在第二种实现方式中:所述AUSF实体根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥CK’/第二完整性密钥IK’。
基于第一种实现方式,所述AUSF实体得到所述第一推演结果之后,所述方法还包括:
所述AUSF实体根据所述第一推演结果,通过以下步骤,得到第一鉴权密钥信息:
所述AUSF实体根据所述Xres*生成增强预期值Hxres*;
所述AUSF实体根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述Hxres*和所述Kseaf。
所述AUSF实体得到所述第一鉴权密钥之后,所述方法还包括:
所述AUSF实体向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述Hxres*,所述第二鉴权响应中包含所述Kseaf。
基于第二种实现方式,所述AUSF实体得到所述第二推演结果之后,所述方法还包括:
所述AUSF实体根据所述第二推演结果,通过以下步骤,得到第二鉴权密钥信息:
所述AUSF实体根据所述CK’/IK’,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
所述AUSF实体得到所述第二鉴权密钥之后,所述方法还包括:
所述AUSF实体根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
所述AUSF实体向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
根据S603可知,所述AUSF实体计算得到鉴权信息后,根据不同的鉴权方式进行计算推演,得到不同方法对应的推演结果。从而可知所述AUSF实体从UDM实体获取到加密鉴权参数后,它将作为主要的鉴权设备,进行统一鉴权计算推演,所述UDM实体和HSS仅需考虑签约数据的融合过程,不再针对不同鉴权方式进行计算推演。因此,该方法不仅提高了AUSF实体和UDM实体之间鉴权信息传输的安全性,也提高了鉴权的效率。
基于图6所示的实施例,本申请还提供了一种鉴权推演方法中密钥推演的实例,实施方式的步骤具体流程如图7所示:
S701:AMF实体向AUSF实体发送初始鉴权请求,所述AUSF实体再向UDM实体发送鉴权信息请求,以获取加密鉴权参数。
S702:UDM实体接收到所述AUSF实体发送的鉴权信息请求。
该AUSF实体为5G核心网内新增的功能实体。主要作为鉴权设备使用。
S703:所述UDM实体根据所述鉴权信息请求中包含的加密SUPI查找到用户鉴权信息,并计算得到更新SQN。所述UDM实体向所述AUSF实体发送加密鉴权参数和所述更新SQN。
上述S702-S703为所述UDM实体中进行的处理流程。所述UDM实体不再参与下述步骤的密钥推演等步骤。
S704:所述AUSF实体接收到所述UDM实体发送的加密鉴权参数和所述更新SQN后,对鉴权参数信息中的加密鉴权参数进行解密,并生成随机数RAND。
S705:所述AUSF实体根据S704步骤得到的鉴权信息,计算得到CK、IK、Res、MAC、AK、AUTN。
该S705中,所述AUSF实体包含了现有技术中所述UDM实体应计算处理的内容。
S706:所述AUSF实体根据S704获到基本的鉴权信息,然后,根据不同的鉴权方式,区分进行下面的处理步骤。
S707:当所述AUSF实体确定使用5G-AKA鉴权方式时,所述AUSF实体根据S706得到的基本的鉴权信息,计算得到Xres*和Kausf。
S708:所述AUSF实体再根据S707中得到的Xres*计算得到Hxres*,并将Hxres*替换Xres*,根据S707中得到的Kausf推演计算得到Kseaf。
S709:当所述AUSF实体确定使用EAP-AKA’鉴权方式时,所述AUSF实体根据S706得到的基本的鉴权信息,计算得到鉴权CK’、IK’、Kseaf、Kausf。
S710:所述AUSF实体再根据S709中得到的结果推演计算得到EAP-payload信息。
S711:将S708和S710得到结果,分别通过组合成不同的响应信息发送给AMF。
上述S704-S7011为所述AUSF实体中进行的处理流程。所述AUSF实体根据不同鉴权方式,执行鉴权过程中密钥推演和计算。
基于上述本申请方法的实施例,用户鉴权过程中,5G-AKA鉴权方式如图8所示,AUSF实体从UDM实体获取加密鉴权参数后,内部进行鉴权向量的计算,然后再计算得到Xres*和Kausf,再计算HXres*,组成5G SE AV作为响应传给AMF。具体为:
S800:所述AUSF实体向UDM实体发送鉴权信息请求,所述鉴权信息请求中包含鉴权的终端设备的加密用户永久性标识SUPI。
S801:所述UDM实体收到所述鉴权信息请求后,根据加密用户永久性标识SUPI获取到当前序列号SQN,并计算得到更新SQN。
S802:所述UDM实体向所述AUSF实体发送鉴权信息响应,所述鉴权信息响应中包含加密鉴权参数和所述更新SQN;,所述加密鉴权参数包含:加密的K*、OPC*。
S803:所述AUSF实体解密得到K、OPC;然后根据MILENAGE算法计算得到基本鉴权向量信息:AUTN、Xres、MAC、CK、IK、AK;然后,对于5G-AKA鉴权,AUSF根据鉴权向量信息使用SHA256算法推演得到Xres*和Kausf。
S804:所述AUSF实体根据S803中的Xres*计算得到Hxres*,根据S803中的Kausf计算得到Kseaf。
S805:所述AUSF实体向SEAF实体发送鉴权响应消息(Nausf_UE Authentication_Authenticate Response信息),该鉴权响应消息中携带5G AV(RAND、AUTN、Hxres*、Kseaf)。
S806:所述SEAF实体(AMF实体)通过NAS消息将鉴权请求(AuthenticationRequest)给终端设备(此处以UE为例),以发起鉴权流程,该鉴权请求中携带鉴权参数RAND和AUTN,还携带参数密钥集标识符ngKSI标识,所述UE和所述AMF实体用这个参数标识一个Kamf和部分安全上下文信息。所述UE将接收到的RAND和AUTN传送给USIM。
S807:所述USIM收到RAND和AUTN后,进行验证,验证通过后,计算出响应Res,所述USIM将预期响应Res、加密密钥CK、完整性密钥IK返回给所述UE,所述ME进一步推导得出Res*。
S808:所述UE给网络所述SEAF实体发送NAS鉴权响应(AuthenticationResponse),该响应中携带Res*。
S809:所述SEAF实体利用接收到的Res*推导出Hres*,然后将推导出的Hres*和Hxres*进行比较,如果比较通过,从访问网络角度确定鉴权成功。
S810:所述SEAF实体向归属网络鉴权中心所述AUSF实体发送鉴权请求(Nausf_UEAuthentication_Authenticate Request),并携带由所述UE发送的Res*参数以及响应的SUPI。
S811:所述AUSF实体接收到所述鉴权请求后,先判断AV是否过期,如果过期了则认为鉴权失败;否则,对Res*和Xres*进行比较,如果相等,在归属网络的角度来说认为鉴权成功了。
S812:所述AUSF实体向所述SEAF实体发送鉴权响应(Nausf_UEAuthentication_Authenticate Response),告知所述SEAF实体这个终端设备UE在归属网络的鉴权结果。
如果鉴权成功了,则收到的5G AV中的就会成为锚点key;所述SEAF实体从Kseaf推导Kamf,然后将ngKSI和Kamf发给所述AMF实体使用。
根据本申请的方法,用户鉴权过程中,EAP-AKA’鉴权方式参照图9所示,5G核心网新增的AUSF实体作为AUSF实体,该AUSF实体从实体UDM获取基本鉴权信息,内部进行鉴权向量的计算,然后推演得到Kseaf和Kausf,再推演得到EAP-payload等,组成EAP Request作为响应传给AMF实体。具体为:
S900:所述AUSF实体向UDM实体发送鉴权信息请求,所述鉴权信息请求中包含鉴权的终端设备的用户永久性标识SUPI。
S901:所述UDM实体收到所述鉴权信息请求后,根据用户永久性标识SUPI获取到当前序列号SQN,并计算得到更新SQN。
S902:所述UDM实体向所述AUSF实体发送鉴权信息响应,所述鉴权信息响应中包含加密鉴权参数和所述更新SQN,所述加密鉴权参数包含:加密的K*、OPC*。
S903:所述AUSF实体解密得到K、OPC;然后根据MILENAGE算法计算得到基本鉴权向量信息:AUTN、Xres、MAC、CK、IK、AK;然后,对于EAP-AKA’鉴权,AUSF根据鉴权向量信息使用SHA256算法推演得到CK’和IK’。
S904:所述AUSF实体根据S903中的CK’和IK’计算得到Kausf和Kseaf。至此,所述AUSF实体的密钥Key推演完成。
S905:所述AUSF实体根据S904中得到的Kausf和Kseaf,计算得到EAP-payload信息。
S906:所述AUSF实体向SEAF实体发送鉴权响应(Nausf_UE Authentication_Authenticate Response),该响应消息中携带EAP-Request/AKA'-Challenge(包括上述S905中得到的信息)。
S907:所述SEAF(AMF)实体通过NAS消息将鉴权请求(Authentication Request)发给终端设备(此处以UE为例),以发起鉴权流程,该请求中携带EAP Request/AKA’-Challenge,还携带参数ngKSI以及误差参数ABBA。
S908:所述UE检查使用的服务网络名称(serving network name),并比较从AT_KDF_INPUT获得的网络名称进行比较,如果一致,使用AKA'计算AUTN和MAC,并比较传递的AT_AUTN和AT_MAC,如果依然一致,则计算鉴权响应,生成Res。并构造AT_RES和AT_MAC。通过EAP-Response/AKA'-Challenge返回。
S909:所述UE向所述SEAF实体发送鉴权响应,该鉴权响应中携带EAP-Response/AKA'-Challenge。
S910:所述SEAF实体向所述AUSF实体发送鉴权请求,该鉴权请求中携带EAP-Response/AKA'-Challenge。
S911:所述AUSF实体用收到所述鉴权请求后,进行验证响应,即将所述EAP-Response/AKA'-Challenge中的AT_RES与所述AUSF实体上存储的Res比较,AT_MAC与MAC进行比较,当比较结果都取得一致鉴权成功,所述AUSF实体认为鉴权成功,所述AUSF实体再将密钥MSK发送给所述AMF实体。
S912:所述AUSF实体和所述UE之间可以选择交换远程EAP信息。
S913:所述AUSF实体向所述SEAF实体发送鉴权响应(Nausf_UEAuthentication_Authenticate Response),以告知所述SEAF实体这个终端UE在归属网络的鉴权结果。
S914:所述SEAF实体向所述UE发送N1消息,以告知EAP认证成功,并且该N1消息中携带ngKSI和误差参数ABBA。
综上所述,本申请方案中,AUSF实体接收UDM实体发送的加密鉴权参数;所述AUSF实体根据加密鉴权参数和更新SQN,计算得到鉴权信息,该鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;然后,所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。该方法中,所述AUSF实体从所述UDM实体获取加密鉴权参数之后,所述UDM实体无需参与鉴权的密钥计算过程,统一由所述AUSF实体根据不同鉴权方式,对鉴权信息进行推演计算。因此,该方法不仅提高了所述AUSF实体与UDM实体之间鉴权信息传输的安全性,并且统一鉴权方式,提高了鉴权的效率。
基于相同的技术构思,在AUSF实体侧,本申请实施例提供了一种鉴权推演装置,该鉴权推演装置的结构如图10所示。所述鉴权推演装置1000包括:通信单元1001、处理单元1002。所述鉴权推演装置1000可以应用于图1所示的5G网络架构中,并可以实现以上图6所示的一种鉴权推演方法。下面对鉴权推演装置1000中的各个单元的功能进行介绍。
通信单元1001,用于接收统一数据管理UDM实体发送的加密鉴权参数;
处理单元1002,用于根据所述加密鉴权参数,计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
在一种可能的实施方式中,所述通信单元1001,用于在接收UDM实体发送的加密鉴权参数之前,接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
所述通信单元1001,还用于向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
所述通信单元1001接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
在一种可能的实施方式中,所述加密鉴权参数包括:加密根密钥K*、加密运营商密钥OPC*;所述处理单元1002根据所述加密鉴权参数,计算得到鉴权信息,包括:
对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥K、运营商密钥OPC;
生成随机数RAND;
通过所述通信单元1001从所述UDM实体获取更新序列号SQN;
根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥CK/第一完整性密钥IK、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN。
在一种可能的实施方式中,所述处理单元1002根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值Xres*、鉴权服务功能密钥Kausf;以及
根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥CK’/第二完整性密钥IK’。
在一种可能的实施方式中,所述处理单元1002,还用于:在得到所述第一推演结果之后,根据所述第一推演结果,通过以下步骤,得到第一鉴权密钥信息:
根据所述Xres*生成本地存储的增强预期值Hxres*;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述Hxres*和所述Kseaf。
在一种可能的实施方式中,所述处理单元1002,还用于:在得到所述第一鉴权密钥之后,通过所述通信单元向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述Hxres*,所述第二鉴权响应中包含所述Kseaf。
在一种可能的实施方式中,所述处理单元1002,还用于:在得到所述第二推演结果之后,根据所述第二推演结果,通过以下步骤,得到第二鉴权密钥信息:
根据所述CK’/IK’,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
在一种可能的实施方式中,所述处理单元1002,还用于:在得到所述第二鉴权密钥之后,根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
通过所述通信单元1001向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
基于相同的技术构思,在AUSF实体侧,本申请实施例还提供了一种鉴权推演设备,所述鉴权推演设备可以应用于图1所示的5G网络架构中,并可以实现如图6所示的一种鉴权推演方法。参阅图11所示,所述鉴权推演设备1100包括:收发器1101、处理器1102、存储器1103。其中,所述收发器1101、所述处理器1102以及所述存储器1103之间相互连接。
可选的,所述收发器1101、所述处理器1102以及所述存储器1103之间通过总线1104相互连接。所述总线1104可以是外设部件互连标准(peripheral componentinterconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。
收发器1101,用于接收统一数据管理UDM实体发送的加密鉴权参数;
处理器1102,用于根据所述加密鉴权参数,计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
在一种可能的实施方式中,所述收发器1101,用于在接收UDM实体发送的加密鉴权参数之前,接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
所述收发器1101,还用于向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
所述收发器1101接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
在一种可能的实施方式中,所述加密鉴权参数包括:加密根密钥K*、加密运营商密钥OPC*;所述处理器1102根据所述加密鉴权参数,计算得到鉴权信息,包括:
对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥K、运营商密钥OPC;
生成随机数RAND;
通过所述收发器1101从所述UDM实体获取更新序列号SQN;
根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥CK/第一完整性密钥IK、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN。
在一种可能的实施方式中,所述处理器1102根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值Xres*、鉴权服务功能密钥Kausf;以及
根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥CK’/第二完整性密钥IK’。
在一种可能的实施方式中,所述处理器1102得到所述第一推演结果之后,根据所述第一推演结果,得到第一鉴权密钥信息,进一步包括:
根据所述Xres*生成本地存储的增强预期值Hxres*;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述Hxres*和所述Kseaf。
在一种可能的实施方式中,所述处理器1102,还用于:在得到所述第一鉴权密钥之后,通过所述通信单元向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述Hxres*,所述第二鉴权响应中包含所述Kseaf。
在一种可能的实施方式中,所述处理器1102得到所述第二推演结果之后,根据所述第二推演结果,得到第二鉴权密钥信息,进一步包括:
根据所述CK’/IK’,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
在一种可能的实施方式中,所述处理器1102,还用于:在得到所述第二鉴权密钥之后,根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
通过所述收发器1101向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
基于以上实施方式,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被计算机执行时,使得计算机执行图6所示的实施例提供的一种鉴权推演方法。
基于以上实施方式,本申请实施例还提供了一种芯片,所述芯片用于读取存储器中存储的计算机程序,实现图6所示的实施例提供的一种鉴权推演方法。
基于以上实施方式,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持计算机装置实现图10所示的实施例中装置的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存该计算机装置必要的程序和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
综上所述,本申请实施例的技术方案中,AUSF实体接收UDM实体发送的加密鉴权参数;所述AUSF实体根据加密鉴权参数,计算得到鉴权信息,该鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;然后,所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。该方法中,所述AUSF实体从所述UDM实体获取加密鉴权参数之后,所述UDM实体无需参与鉴权的密钥计算过程,统一由所述AUSF实体根据不同鉴权方式,对鉴权信息进行推演计算。因此,该方法不仅提高了鉴权信息传输的安全性,并且统一鉴权方式,提高了鉴权的效率。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (16)

1.一种鉴权推演方法,其特征在于,包括:
鉴权服务功能AUSF实体接收统一数据管理UDM实体发送的加密鉴权参数;所述加密鉴权参数包括:加密根密钥、加密运营商密钥;
根据所述加密鉴权参数计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;其中,所述AUSF实体根据所述加密鉴权参数计算得到鉴权信息,包括:所述AUSF实体对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥、运营商密钥;生成随机数RAND;从所述UDM实体获取更新序列号SQN;根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥/第一完整性密钥、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN;
根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
2.如权利要求1所述的方法,其特征在于,所述AUSF实体接收UDM实体发送的加密鉴权参数之前,所述方法还包括:
所述AUSF实体接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
3.如权利要求1所述的方法,其特征在于,所述AUSF实体根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
所述AUSF实体根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值、鉴权服务功能密钥Kausf;以及
所述AUSF实体根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥/第二完整性密钥。
4.如权利要求3所述的方法,其特征在于,所述AUSF实体得到所述第一推演结果之后,根据所述第一推演结果,得到第一鉴权密钥信息,进一步包括:
所述AUSF实体根据所述增强的预期值生成本地存储的增强预期值;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述本地存储的增强预期值和所述Kseaf。
5.如权利要求4所述的方法,其特征在于,所述AUSF实体得到所述第一鉴权密钥之后,所述方法还包括:
所述AUSF实体向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述本地存储的增强预期值,所述第二鉴权响应中包含所述Kseaf。
6.如权利要求3所述的方法,其特征在于,所述AUSF实体得到所述第二推演结果之后,根据所述第二推演结果,得到第二鉴权密钥信息,进一步包括:
所述AUSF实体根据所述第二加密密钥/第二完整性密钥,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
7.如权利要求6所述的方法,其特征在于,所述AUSF实体得到所述第二鉴权密钥之后,所述方法还包括:
所述AUSF实体根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
所述AUSF实体向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
8.一种鉴权装置,其特征在于,该装置包括:
通信单元,用于接收统一数据管理UDM实体发送的加密鉴权参数;所述加密鉴权参数包括:加密根密钥、加密运营商密钥;
处理单元,用于根据所述加密鉴权参数计算得到鉴权信息,所述鉴权信息为采用不同鉴权方式进行密钥推演通用的鉴权信息;其中,所述处理单元在根据所述加密鉴权参数,计算得到鉴权信息时,具体用于:对所述加密鉴权参数进行解密,得到鉴权参数,所述鉴权参数包括:根密钥、运营商密钥;生成随机数RAND;通过所述通信单元从所述UDM实体获取更新序列号SQN;根据所述鉴权参数、所述RAND和所述更新SQN,计算得到所述鉴权信息;其中,所述鉴权信息中包括以下至少一项或组合:第一加密密钥/第一完整性密钥、预期响应Res、消息认证MAC、匿名密钥AK、鉴权标记AUTN;
以及根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果。
9.如权利要求8所述的装置,其特征在于,
所述通信单元,还用于在接收UDM实体发送的加密鉴权参数之前,接收接入与移动性管理功能AMF实体发送的初始鉴权请求,其中,所述初始鉴权请求中包含需要鉴权的终端设备的加密用户永久性标识SUPI;
向统一数据管理UDM实体发送鉴权信息请求,所述鉴权信息请求中包含所述加密SUPI;
所述通信单元接收所述UDM实体发送的所述加密鉴权参数,包括:
接收所述UDM实体发送的鉴权信息响应,所述鉴权信息响应中包含所述加密鉴权参数。
10.如权利要求8所述的装置,其特征在于,所述处理单元根据不同鉴权方式,对所述鉴权信息进行推演计算,得到不同鉴权方式对应的推演结果,包括:
根据5G系统的鉴权与密钥协商5G-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述5G-AKA’鉴权方式对应的第一推演结果;其中,第一推演结果包括:增强的预期值、鉴权服务功能密钥Kausf;以及
根据改进的第三代认证和密钥协商的可扩展认证协议EAP-AKA’鉴权方式,对所述鉴权信息进行推演,得到所述EAP-AKA’鉴权方式对应的第二推演结果;其中,所述第二推演结果包括:第二加密密钥/第二完整性密钥。
11.如权利要求10所述的装置,其特征在于,所述处理单元得到所述第一推演结果之后,根据所述第一推演结果,得到第一鉴权密钥信息,进一步包括:
根据所述增强的预期值生成本地存储的增强预期值;
根据所述Kausf,计算得到安全锚点功能密钥Kseaf;其中,所述第一鉴权密钥信息包含:所述本地存储的增强预期值和所述Kseaf。
12.如权利要求11所述的装置,其特征在于,所述处理单元,还用于:在得到所述第一鉴权密钥之后,通过所述通信单元向AMF实体发送第一鉴权响应和第二鉴权响应,所述第一鉴权响应中包含所述本地存储的增强预期值,所述第二鉴权响应中包含所述Kseaf。
13.如权利要求10所述的装置,其特征在于,所述处理单元在得到所述第二推演结果之后,根据所述第二推演结果,得到第二鉴权密钥信息,进一步包括:
所述处理单元根据所述第二加密密钥/第二完整性密钥,计算得到鉴权服务功能密钥Kausf和安全锚点功能密钥Kseaf;其中,所述第二鉴权密钥信息包含:所述Kausf和所述Kseaf。
14.如权利要求13所述的装置,其特征在于,所述处理单元,还用于:在得到所述第二鉴权密钥之后,根据所述Kausf和所述Kseaf,计算得到可扩展认证协议载荷信息EAP-payload;
通过所述通信单元向AMF实体发送第三鉴权响应,所述第三鉴权响应中包含所述EAP-payload。
15.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行权利要求1-7任一项所述的方法。
16.一种芯片,其特征在于,所述芯片用于读取存储器中存储的计算机程序,执行如权利要求1-7任一项所述的方法。
CN202010693647.2A 2020-07-17 2020-07-17 一种鉴权推演方法及装置 Active CN113950051B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010693647.2A CN113950051B (zh) 2020-07-17 2020-07-17 一种鉴权推演方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010693647.2A CN113950051B (zh) 2020-07-17 2020-07-17 一种鉴权推演方法及装置

Publications (2)

Publication Number Publication Date
CN113950051A CN113950051A (zh) 2022-01-18
CN113950051B true CN113950051B (zh) 2022-11-15

Family

ID=79326687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010693647.2A Active CN113950051B (zh) 2020-07-17 2020-07-17 一种鉴权推演方法及装置

Country Status (1)

Country Link
CN (1) CN113950051B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114900833B (zh) * 2022-06-08 2023-10-03 中国电信股份有限公司 鉴权方法、装置、存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
WO2019010701A1 (en) * 2017-07-14 2019-01-17 Zte Corporation METHODS AND COMPUTER DEVICE FOR TRANSMITTING ENCODED INFORMATION DURING AUTHENTICATION
CN110035433A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN110891271A (zh) * 2018-09-10 2020-03-17 大唐移动通信设备有限公司 一种鉴权方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019010701A1 (en) * 2017-07-14 2019-01-17 Zte Corporation METHODS AND COMPUTER DEVICE FOR TRANSMITTING ENCODED INFORMATION DURING AUTHENTICATION
CN110035433A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN110891271A (zh) * 2018-09-10 2020-03-17 大唐移动通信设备有限公司 一种鉴权方法及装置

Also Published As

Publication number Publication date
CN113950051A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
US11496320B2 (en) Registration method and apparatus based on service-based architecture
US11553381B2 (en) Method and apparatus for multiple registrations
CN101147377B (zh) 无线通信的安全自启动
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
JP6727294B2 (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
TWI383639B (zh) 處理金鑰變更之方法及通訊裝置
Fan et al. Cross-network-slice authentication scheme for the 5 th generation mobile communication system
JP7301852B2 (ja) ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法
JP2014112969A (ja) 認証能力のセキュアなネゴシエーション
CN109076058B (zh) 一种移动网络的认证方法和装置
US11956626B2 (en) Cryptographic key generation for mobile communications device
EP3767982B1 (en) Communication method and apparatus
WO2019029531A1 (zh) 触发网络鉴权的方法及相关设备
CN110121196A (zh) 一种安全标识管理方法及装置
CN116746182A (zh) 安全通信方法及设备
CN111769944B (zh) 一种数据处理方法、拜访网络网元和终端设备
CN115244892A (zh) 安全认证方法、装置、设备及存储介质
US20240089728A1 (en) Communication method and apparatus
WO2019122495A1 (en) Authentication for wireless communications system
CN113950051B (zh) 一种鉴权推演方法及装置
US20190149326A1 (en) Key obtaining method and apparatus
CN111866870B (zh) 密钥的管理方法和装置
CN112788598B (zh) 一种保护认证流程中参数的方法及装置
US12052358B2 (en) Method and apparatus for multiple registrations
CN117981371A (zh) 一种通信方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant