CN115002750A - 一种通信认证方法及相关设备 - Google Patents
一种通信认证方法及相关设备 Download PDFInfo
- Publication number
- CN115002750A CN115002750A CN202210577887.5A CN202210577887A CN115002750A CN 115002750 A CN115002750 A CN 115002750A CN 202210577887 A CN202210577887 A CN 202210577887A CN 115002750 A CN115002750 A CN 115002750A
- Authority
- CN
- China
- Prior art keywords
- authentication
- message
- failure information
- generating
- request response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000006854 communication Effects 0.000 title claims abstract description 43
- 238000004891 communication Methods 0.000 title claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 114
- 238000012795 verification Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 26
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 230000001360 synchronised effect Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开实施例提供了一种通信认证方法及相关设备,涉及通信技术领域。该通信认证方法包括:获取认证请求消息中的鉴权令牌,对鉴权令牌中的原始消息认证码进行校验;若消息认证码校验不通过,生成第一认证请求应答信息,该第一认证请求应答信息包括加密的认证失败信息;若消息认证码校验通过,对鉴权令牌中的序列号进行同步校验;若序列号同步校验不通过,生成第二认证请求应答信息,该第二认证请求应答信息包括加密的同步失败信息。该通信认证方法能够避免攻击者利用明文的认证失败信息和同步失败信息嗅探用户的实时位置。
Description
技术领域
本公开涉及通信技术领域,具体而言,涉及一种通信认证方法、通信认证装置、电子设备和计算机可读存储介质。
背景技术
3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)目前的主认证和密钥协商算法主要是由TS33.102和TS33.501定义的5G-AKA(5GAuthentication andKey Agreement,5G认证和密钥协商协议)和EAP-AKA’(Extensible AuthenticationProtocol-Authentication and Key Agreement,扩展认证协议-认证和密钥协商协议)。在认证鉴权过程中,UE(User Equipment,用户设备)从SEAF(Security Anchor Function,安全锚功能)网元接收到认证请求消息后,校验该认证请求消息携带的消息认证码。如果消息认证码校验不通过,会返回明文的认证失败信息。如果消息认证码校验通过,会进一步对该认证请求消息携带的序列号进行同步校验。如果序列号同步校验不通过,会返回明文的同步失败信息。
由于认证失败信息和同步失败信息均为明文传输,使得攻击者利用明文的认证失败信息和同步失败信息嗅探到用户的实时位置,导致用户位置泄露。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例提供一种通信认证方法、通信认证装置、电子设备和计算机可读存储介质,能够避免攻击者利用明文的认证失败信息和同步失败信息嗅探用户的实时位置。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种通信认证方法,所述方法包括:获取认证请求消息中的鉴权令牌,对所述鉴权令牌中的原始消息认证码进行校验;若消息认证码校验不通过,生成第一认证请求应答信息,所述第一认证请求应答信息包括加密的认证失败信息;若消息认证码校验通过,对所述鉴权令牌中的序列号进行同步校验;若序列号同步校验不通过,生成第二认证请求应答信息,所述第二认证请求应答信息包括加密的同步失败信息。
在本公开一些实施例中,所述第一认证请求应答信息还包括第一目标消息认证码;其中,所述若消息认证码校验不通过,生成第一认证请求应答信息,包括:若消息认证码校验不通过,生成认证失败信息和第一随机数;将所述第一随机数加入所述认证失败信息中,获得新的认证失败信息,对所述新的认证失败信息进行加密,生成所述加密的认证失败信息;根据所述第一随机数,生成所述第一目标消息认证码;将所述加密的认证失败信息和所述第一目标消息认证码进行拼接,生成所述第一认证请求应答信息。
在本公开一些实施例中,所述根据所述第一随机数,生成所述第一目标消息认证码,包括:将通用用户身份识别模块USIM的最大序列号、所述第一随机数和所述鉴权令牌中的认证管理指标进行拼接;基于消息认证算法,根据用户密钥对拼接后的数据进行计算,生成所述第一目标消息认证码。
在本公开一些实施例中,所述第二认证请求应答信息还包括目标重同步鉴权令牌;其中,所述若序列号同步校验不通过,生成第二认证请求应答信息,包括:若序列号同步校验不通过,生成同步失败信息和第二随机数;将所述第二随机数加入所述同步失败信息中,获得新的同步失败信息,对所述新的同步失败信息进行加密,生成所述加密的同步失败信息;根据所述第二随机数,生成所述目标重同步鉴权令牌;将所述加密的同步失败信息和所述目标重同步鉴权令牌进行拼接,生成所述第二认证请求应答信息。
在本公开一些实施例中,所述根据所述第二随机数,生成所述目标重同步鉴权令牌,包括:基于密钥生成算法,根据所述第二随机数和用户密钥,生成目标匿名密钥;对USIM的最大序列号和所述目标匿名密钥进行异或处理,获得异或处理后的数据;根据所述第二随机数,生成第二目标消息认证码;将所述异或处理后的数据和所述第二目标消息认证码进行拼接,生成所述目标重同步鉴权令牌。
在本公开一些实施例中,所述对所述鉴权令牌中的原始消息认证码进行校验,包括:根据所述鉴权令牌、所述认证请求消息中的随机数和用户密钥,计算期望的消息认证码;确定所述期望的消息认证码与所述原始消息认证码是否一致;若是,则确定消息认证码校验通过;若否,则确定消息认证码校验不通过。
在本公开一些实施例中,所述鉴权令牌中的认证管理指标包括序列号范围;其中,所述对所述鉴权令牌中的序列号进行同步校验,包括:判断所述鉴权令牌中的序列号与USIM的最大序列号之间的差值是否大于0且小于所述序列号范围;若是,则确定序列号同步校验通过;若否,则确定序列号同步校验不通过。
根据本公开的又一个方面,提供一种通信认证装置,所述装置包括:消息认证码校验模块,用于获取认证请求消息中的鉴权令牌,对所述鉴权令牌中的原始消息认证码进行校验;第一应答消息生成模块,用于若消息认证码校验不通过,生成第一认证请求应答信息,所述第一认证请求应答信息包括加密的认证失败信息;同步校验模块,用于若消息认证码校验通过,对所述鉴权令牌中的序列号进行同步校验;第二应答消息生成模块,用于若序列号同步校验不通过,生成第二认证请求应答信息,所述第二认证请求应答信息包括加密的同步失败信息。
在本公开一些实施例中,所述第一认证请求应答信息还包括第一目标消息认证码;其中,所述第一应答消息生成模块还用于:若消息认证码校验不通过,生成认证失败信息和第一随机数;将所述第一随机数加入所述认证失败信息中,获得新的认证失败信息,对所述新的认证失败信息进行加密,生成所述加密的认证失败信息;根据所述第一随机数,生成所述第一目标消息认证码;将所述加密的认证失败信息和所述第一目标消息认证码进行拼接,生成所述第一认证请求应答信息。
在本公开一些实施例中,所述第一应答消息生成模块还用于:将通用用户身份识别模块USIM的最大序列号、所述第一随机数和所述鉴权令牌中的认证管理指标进行拼接;基于消息认证算法,根据用户密钥对拼接后的数据进行计算,生成所述第一目标消息认证码。
在本公开一些实施例中,所述第二认证请求应答信息还包括目标重同步鉴权令牌;其中,所述第二应答消息生成模块还用于:若序列号同步校验不通过,生成同步失败信息和第二随机数;将所述第二随机数加入所述同步失败信息中,获得新的同步失败信息,对所述新的同步失败信息进行加密,生成所述加密的同步失败信息;根据所述第二随机数,生成所述目标重同步鉴权令牌;将所述加密的同步失败信息和所述目标重同步鉴权令牌进行拼接,生成所述第二认证请求应答信息。
在本公开一些实施例中,所述第二应答消息生成模块还用于:基于密钥生成算法,根据所述第二随机数和用户密钥,生成目标匿名密钥;对USIM的最大序列号和所述目标匿名密钥进行异或处理,获得异或处理后的数据;根据所述第二随机数,生成第二目标消息认证码;将所述异或处理后的数据和所述第二目标消息认证码进行拼接,生成所述目标重同步鉴权令牌。
在本公开一些实施例中,所述消息认证码校验模块还用于:根据所述鉴权令牌、所述认证请求消息中的随机数和用户密钥,计算期望的消息认证码;确定所述期望的消息认证码与所述原始消息认证码是否一致;若是,则确定消息认证码校验通过;若否,则确定消息认证码校验不通过。
在本公开一些实施例中,所述鉴权令牌中的认证管理指标包括序列号范围;其中,所述同步校验模块还用于:判断所述鉴权令牌中的序列号与USIM的最大序列号之间的差值是否大于0且小于所述序列号范围;若是,则确定序列号同步校验通过;若否,则确定序列号同步校验不通过。
根据本公开的又一个方面,提供一种电子设备,包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的通信认证方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中所述的通信认证方法。
本公开实施例提供的通信认证方法,获取认证请求消息中的鉴权令牌后,对鉴权令牌中的原始消息认证码进行校验;若消息认证码校验不通过,则生成第一认证请求应答信息,该第一认证请求应答信息包括加密的认证失败信息;若消息认证码校验通过,对鉴权令牌中的序列号进行同步校验;若序列号同步校验不通过,则生成第二认证请求应答信息,该第二认证请求应答信息包括加密的同步失败信息。可见,本公开实施例提供的通信认证方法,由于返回的认证请求应答信息中的认证失败信息以及同步失败信息为加密信息,所以攻击者不能通过获取的认证请求应答信息嗅探到用户的实时位置,解决了攻击者利用明文的认证失败信息和同步失败信息嗅探用户的实时位置的问题,避免了用户位置的隐私泄露。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1示出了攻击者嗅探用户位置的流程示意图;
图2示出了本公开实施例适用的一种通信系统的网络架构示意图;
图3示出了本公开实施例的通信认证方法的流程图;
图4示出了对AUTN的原始MAC和SQN进行校验的示意图;
图5示出了本公开实施例的生成第一认证请求应答信息方法的流程图;
图6示出了本公开实施例的生成第二认证请求应答信息方法的流程图;
图7示出了本公开实施例提供的AUTS计算方法的示意图;
图8示出了本公开实施例的通信认证装置的结构示意图;
图9示出了本公开实施例中一种电子设备的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
需要说明的是,本公开实施例提及“第一”、“第二”等序数词用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度,并且“第一”、“第二”的描述也并不限定对象一定不同。
在UE与5G核心网络之间进行主认证和密钥协商过程中,将完成UE和网络之间的相互认证,并协商出后续通信过程中在UE和服务网络之间使用的密钥。目前,由于UE发送的认证失败信息和同步失败信息均为明文传输的,导致攻击者可以利用认证失败信息和同步失败信息嗅探到用户的实时位置,造成用户位置泄露。图1示出了攻击者嗅探用户位置的流程示意图。如图1所示,攻击者嗅探用户位置的流程可以包括以下步骤。
步骤S101,攻击者在目标小区(即目标UE可能出现的小区)部署射频嗅探设备,通过射频嗅探设备监听并拦截AMF(Access And Mobility Management Function,接入与移动性管理功能)/SEAF网元下发的认证请求,保存认证请求中的关键信息,如RAND(随机数)、AUTN(Authentication Token,鉴权令牌)。
步骤S102,攻击者利用保存的关键信息构造恶意认证请求,在目标小区广播该恶意认证请求,目标小区内的所有设备均会收到该请求。
步骤S103,目标UE之外的其他设备对该请求携带的MAC(Message AuthenticationCode,消息认证码)校验失败,返回认证失败信息。这是由于只有归属网络和目标UE共享的用户密钥K参与MAC认证才能成功,因此只有目标UE对MAC校验成功。
步骤S104,目标UE对该请求携带的MAC校验成功,然后目标UE对该恶意认证请求携带的SQN(Sequence Number,序列号)进行同步校验,同步校验可能失败也可能成功。对于攻击者构造的恶意认证请求来说,攻击的时机很重要,如果正好满足0<SQN-SQNMS<L,那么同步校验通过。其中,SQNMS为目标UE的USIM(Universal Subscriber Identity Module,通用用户身份识别模块)上累加的最大序列号,L为序列号范围。所以多数情况下,目标UE对该恶意认证请求携带的SQN的同步校验失败,目标UE返回认证成功、同步校验失败的信息。
由于认证失败信息和同步校验失败信息为明文传输的,所以攻击者可以通过接收到的其他设备发送的明文认证失败信息、和/或目标UE发送的明文同步校验失败信息,确定出目标UE的实时位置。需要说明的是,同步校验成功并非必要条件,攻击者可以通过明文的认证失败信息嗅探到目标UE。
为了解决上述问题,本公开实施例提出一种通信认证方法,可以应用于各种通信系统。例如,GSM(Globalsystem for Mobile Communications,全球移动通信)系统、CDMA(Code Division Multipleaccess,码分多址)系统、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)系统、LTE(Long Termevolution,长期演进)系统、LTE频分双工系统、LTE时分双工系统、UMTS(Universal Mobiletelecommunication System,通用移动通信系统)、WIMAX(Worldwide Interoperability for Microwave Access,全球互联微波接入)通信系统、5G(5th generation,第五代)系统或者应用于未来的通信系统或其它类似的通信系统等。
图2示出了本公开实施例适用的一种通信系统的网络架构示意图。如图2所示,该网络架构中包括UE、RAN(Radio Access Network,无线接入网)设备、AMF(Access andMobility Mangement Function,接入和移动性管理功能网元)网元、SMF(SessionManagement function,会话管理功能)网元、UPF(User Plane Function,用户面功能)网元、PCF(Policy Control Function,策略控制功能)网元、NSSF(Network Slice SelectionFunction,网络切片选择功能)网元、NRF(Network Repository Function,网络仓库功能)网元、NWDAF(Network Data Analytics Function,网络数据分析)网元、UDM(Unified DataManagemen,统一数据管理)网元、UDR(Unified Data Repository,统一数据存储)网元、AUSF(Authentication Server Function,认证服务器功能)网元、NEF(Network ExposureFunction,网络开放功能)网元、AF(Application Function,应用功能)网元,以及连接运营商网络的DN(Data Network,数据网络)。
UE可以是各种电子设备,可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等。UE可以经无RAN设备与核心网进行通信,与RAN设备交换语音和/或数据。UE可以是手机、平板电脑、带无线收发功能的电脑、移动互联网设备、可穿戴设备、虚拟现实终端设备、增强现实终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、运输安全中的无线终端、智慧城市中的无线终端、智慧家庭中的无线终端等等。可选地,不同的UE中安装的应用程序的客户端是相同的,或基于不同操作系统的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、电脑客户端等。
RAN设备是网络中用于将UE接入到无线网络的设备,可以包括接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。UE可以通过RAN设备接入AMF网元。具体的,当UE通过RAN设备接入AMF网元时,UE可通过5G及以后版本的基站(例如:5G NR NB),或者其他通信系统中的基站(例如:eNB基站)等网络侧设备接入AMF网元。
AMF网元主要用于对UE进行移动性管理、接入鉴权/授权,还负责在UE与PCF网元间传递用户策略。
SMF网元主要用于会话管理、UE的网际协议地址分配和管理、选择可管理用户平面功能、策略控制、或收费功能接口的终结点以及下行数据通知等。
UPF网元可用于分组路由和转发、或用户面数据的QoS处理等。用户数据可通过该网元接入到DN。
PCF网元用于指导网络行为的统一策略框架,为控制平面功能网元(例如AMF网元、SMF网元)提供策略规则信息等。
NSSF网元主要用于为UE的业务选择合适的网络切片。
NRF网元主要用于提供网元或网元所提供服务的注册和发现功能。
NWDAF网元可以从各个网络功能收集数据,并进行分析和预测。
UDM网元主要用于管理UE的签约信息,例如,在认证过程中,执行认证向量的计算、密钥推演、用户标识解密等,在重同步流程中,根据相应的算法校验AUTS,发起重新认证流程。
UDR网元主要用于存储结构化的数据信息,其中包括签约信息、策略信息,以及有标准格式定义的网络数据或业务数据。
AUSF网元主要用于对终端设备进行安全认证。
NEF网元位于5G核心网和外部第三方应用功能体之间,可能也有部分内部应用功能,其负责管理对外开放网络数据的,所有的外部应用想要访问5G核心网内部数据,需通过NEF网元。NEF网元提供相应的安全保障来保证外部应用到网络的安全,提供外部应用Qos定制能力开放、移动性状态事件订阅、应用功能请求分发等功能。
AF网元主要用于传递应用侧对网络侧的需求,如QoS需求、用户状态事件订阅。AF网元可以是第三方功能实体,也可以是运营商部署的应用服务。对于第三方应用的应用功能实体,其与核心网进行交互时还可经由NEF网元进行授权处理,例如第三方应用功能直接向NEF网元发送请求,NEF网元判断该AF网元是否被允许发送该请求,若验证通过,则将转发该请求至对应PCF网元或UDM网元。
应理解,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。
图3示出了本公开实施例的通信认证方法的流程图。图3实施例提供的通信认证方法可以由UE执行,具体的可以由UE的USIM(Universal Subscriber Identity Module,通用用户身份识别模块)执行。USIM主要用在GSM、WCDMA与TD-SCDMA(Time Division-Synchronous Code Division Multiple Access,时分同步码分多址)网络中,UE是ME(Mobile Equipment,移动设备)与USIM的综合体,再使用Cu接口连接ME与USIM。USIM的物理实体就是UICC(Universal Integrated Circuit Card,通用集成电路卡),USIM实际上是建立在UICC上的一种主要用于用户身份识别的应用。如图3所示,该通信认证方法具体包括以下步骤S301至步骤S304。
步骤S301:获取认证请求消息中的AUTN,对AUTN中的原始MAC进行校验。
步骤S302:若MAC校验不通过,生成第一认证请求应答信息,第一认证请求应答信息包括加密的认证失败信息;
步骤S303:若MAC校验通过,对AUTN中的SQN进行同步校验;
步骤S304:若SQN同步校验不通过,生成第二认证请求应答信息,第二认证请求应答信息包括加密的同步失败信息。
其中,认证请求消息可能是AMF/SEAF网元下发的,也可能是攻击者构造的恶意认证请求消息。该认证请求消息包括AUTN,UE的USIM可以对AUTN中的原始MAC进行校验。若MAC校验不通过,则生成第一认证请求应答信息,该第一认证请求应答信息包括加密的认证失败信息。若MAC校验通过,UE的USIM可以对AUTN中的SQN进行同步校验。若SQN同步校验不通过,则生成第二认证请求应答信息,该第二认证请求应答信息包括加密的同步失败信息。由于返回的认证请求应答信息中的认证失败信息以及同步失败信息为加密信息,所以攻击者不能通过获取的认证请求应答信息嗅探到用户的实时位置,解决了攻击者利用明文的认证失败信息和同步失败信息嗅探用户的实时位置的问题,避免了用户位置的隐私泄露。
下面对通信认证方法的各个方法步骤的具体实现方式进行详细说明。
在步骤S301中,获取认证请求消息中的AUTN,对AUTN中的原始MAC进行校验。
具体的,在执行步骤S301之前,UE可以接收认证请求消息,该认证请求消息中包括AUTN和RAND,该AUTN包括原始MAC、SQN、AK(Anonymity Key,匿名密钥)、AMF(Authentication and Key Agreement,认证管理域)等参数。UE接收认证请求消息后,可将其中的RAND和AUTN发送给UE的USIM,由该USIM对AUTN中的原始MAC进行校验。
进一步地,对AUTN中的原始MAC进行校验,可以包括:根据AUTN、认证请求消息中的RAND和用户密钥K,计算XMAC(Expected Message Authentication Code,期望的消息认证码);确定XMAC与原始MAC是否一致;若是,则确定MAC校验通过;若否,则确定MAC校验不通过。
图4示出了对AUTN的原始MAC和SQN进行校验的示意图。如图4所示,UE的USIM可首先根据AUTN、RAND和用户密钥K计算XMAC,然后将得到的XMAC与AUTN中的原始MAC进行对比。如果XMAC与原始MAC一致,则确定MAC校验通过,如果XMAC与原始MAC不一致,则确定MAC校验不通过。
在步骤S302中,若MAC校验不通过,生成第一认证请求应答信息,第一认证请求应答信息包括加密的认证失败信息。
如果UE的USIM确定MAC校验不通过,则生成第一认证请求应答信息。该第一认证请求应答信息除了包括加密的认证失败信息,还可以包括第一目标MAC。
图5示出了本公开实施例的生成第一认证请求应答信息方法的流程图。如图5所示,生成第一认证请求应答信息方法的可以包括以下步骤。
步骤S501,若MAC校验不通过,生成认证失败信息和第一随机数。
若XMAC与原始MAC不一致,则表示MAC校验失败,生成认证失败信息,该认证失败信息中指示具体的失败原因为MAC校验失败。以及,生成第一随机数RANDMS1。为了将该生成的RANDMS1与同步校验失败生成的随机数区别开,将其命名为第一随机数,即RANDMS1。
步骤S502,将第一随机数加入认证失败信息中,获得新的认证失败信息,对新的认证失败信息进行加密,生成加密的认证失败信息。
具体的,将RANDMS1加入认证失败信息中,并使用归属网络的公钥对其进行加密处理,具体形式如下:
CAUSE1=PKHN({“authentication failure”,RANDMS1}) 公式1
其中,CAUSE1为加密的认证失败信息,“authentication failure”为认证失败信息,PKHN为采用公钥进行加密处理。
步骤S503,根据第一随机数,生成第一目标MAC。
进一步地,根据第一随机数,生成第一目标MAC,可以包括:将USIM的最大序列号、第一随机数和AUTN中的AMF进行拼接;基于消息认证算法,根据用户密钥对拼接后的数据进行计算,生成第一目标MAC。具体形式为:
MAC-S1=f1*K(SQNMS||RANDMS1||AMF) 公式2
其中,MAC-S1为第一目标MAC,f1*K为消息认证算法,||表示拼接,SQNMS为UE的USIM已经累加的最大序列号,AMF为AUTN中的认证管理域。
步骤S504,将加密的认证失败信息和第一目标MAC进行拼接,生成第一认证请求应答信息。具体形式为:
RES1=CAUSE1||MAC-S1 公式3
其中,RES1为第一认证请求应答信息。
需要说明的是,步骤S502和步骤S503的执行顺序可以根据实际情况进行调整,如先执行步骤S503再执行步骤S502,再如同时执行步骤S502和步骤S503。
本公开实施例中,若MAC校验不通过,则生成第一随机数和认证失败信息,将认证失败信息与第一随机数进行拼接后加密,得到加密的认证失败信息,避免了认证失败信息的明文传输,使得攻击者不能通过认证失败信息嗅探到用户的实时位置;以及,利用第一随机数生成第一目标MAC,然后将加密的认证失败信息与第一目标MAC进行拼接,得到第一认证请求应答信息,能够实现对应答信息的加密和完整性保护;另外,第一随机数为可变因子,根据第一随机数获得加密的认证失败信息和第一目标MAC,使得每次返回的第一认证请求应答信息具有可变性,能够有效避免了重放攻击和关联攻击;还有,第一目标MAC是基于消息加密算法利用用户密钥K生成的,从而可以给认证失败信息盖上了所属用户的标识,进一步防止应答信息被嗅探和伪造。
在步骤S303中,若MAC校验通过,对AUTN中的SQN进行同步校验。
若XMAC与AUTN中的原始MAC一致,则表示MAC校验成功,UE的USIM可进一步校验AUTN中的SQN。进一步的,对AUTN中的SQN进行同步校验,可以包括:判断AUTN中的SQN与USIM的SQNMS之间的差值是否小于序列号范围;若是,则确定SQN同步校验通过;若否,则确定SQN同步校验不通过。
如图4所示,UE的USIM可将AUTN中的SQN与USIM中保存的最大序列号SQN MS进行对比。若AUTN中的SQN在正确范围内,即AUTN中的SQN与USIM中保存的SQN MS之间的差值大于0且小于序列号范围,则认为SQN同步校验通过,否则,认证SQN同步校验不通过。其中,序列号范围可以为AMF中的序列号范围限制L。
在步骤S304中,若SQN同步校验不通过,生成第二认证请求应答信息,第二认证请求应答信息包括加密的同步失败信息。
如果UE的USIM确定SQN同步校验不通过,则生成第二认证请求应答信息。该第二认证请求应答信息除了包括加密的同步失败信息,还可以包括目标AUTS(AuthenticationToken for Synchronisation,重同步鉴权令牌)。该目标AUTS用于指示UE的USIM确定AUTN中的序列号SQN不在正确范围内。
图6示出了本公开实施例的生成第二认证请求应答信息方法的流程图。如图6所示,生成第二认证请求应答信息方法的可以包括以下步骤。
步骤S601,若SQN同步校验不通过,生成同步失败信息和第二随机数。
若AUTN中的SQN与USIM中保存的SQN MS之间的差值大于0且小于序列号范围L,则表示SQN同步校验失败,生成同步失败信息,该同步失败信息中指示具体的失败原因为SQN同步校验失败。以及,生成第二随机数RANDMS2。为了将该生成的RANDMS2与MAC校验失败生成的随机数区别开,将其命名为第二随机数,即RANDMS2。
步骤S602,将第二随机数加入同步失败信息中,获得新的同步失败信息,对新的同步失败信息进行加密,生成加密的同步失败信息。
具体的,将RANDMS2加入同步失败信息中,并使用归属网络的公钥对其进行加密处理,具体形式如下:
CAUSE2=PKHN({“synchronisation failure”,RANDMS2}) 公式4
其中,CAUSE2为加密的同步失败信息,“synchronisation failure”为同步失败信息,PKHN为采用公钥进行加密处理。
步骤S603,根据第二随机数,生成目标AUTS。
进一步地,根据第二随机数,生成目标AUTS,可以包括:基于密钥生成算法,根据第二随机数和用户密钥,生成目标匿名密钥;对USIM的最大序列号和目标匿名密钥进行异或处理,获得异或处理后的数据;根据第二随机数,生成第二目标MAC;将异或处理后的数据和第二目标MAC进行拼接,生成目标AUTS。
图7示出了本公开实施例提供的AUTS计算方法的示意图。如图7所示,基于密钥生成算法f5*,根据第二随机数RANDMS2和用户密钥K生成目标匿名密钥AKMS,具体形式为:
AKMS=f5*K(RANDMS2) 公式5
还可以利用RANDMS2生成MAC-S2,具体形式为:
MAC-S2=f1*K(SQNMS||RANDMS2||AMF) 公式6
其中,MAC-S2为第二目标MAC,f1*K为消息认证算法,||表示拼接,SQNMS为UE的USIM已经累加的最大序列号,AMF为AUTN中的认证管理域。图7中,可以将SQNMS与生成的AKMS进行异或处理,然后将异或处理得到的数据与生成的MAC-S2进行拼接,得到AUTSMS。具体形式为:
AUTSMS=SQNMS⊕AKMS||MAC-S2 公式7
其中,AUTSMS为目标AUTS,SQNMS为UE的USIM已经累加的最大序列号,AKMS为目标匿名密钥,MAC-S2为第二目标MAC,||表示拼接,⊕表示异或处理,图7中的xor也表示为异或处理。
步骤S604,将加密的同步失败信息和目标AUTS进行拼接,生成第二认证请求应答信息。具体形式为:
RES2=CAUSE2||AUTSMS 公式8
其中,RES2为第二认证请求应答信息。
需要说明的是,步骤S602和步骤S603的执行顺序可以根据实际情况进行调整,如先执行步骤S603再执行步骤S602,再如同时执行步骤S602和步骤S603。
本公开实施例中,若SQN同步校验不通过,则生成第二随机数和同步失败信息,将同步失败信息与第二随机数进行拼接后加密,得到加密的同步失败信息,避免了同步失败信息的明文传输,使得攻击者不能通过同步失败信息嗅探到用户的实时位置;以及,利用第二随机数生成目标匿名密钥和第二目标MAC,进而生成目标AUTS,然后将加密的同步失败信息与目标AUTS进行拼接,得到第二认证请求应答信息,能够实现对应答信息的加密和完整性保护;另外,第二随机数为可变因子,根据第二随机数获得加密的认证失败信息和目标AUTS,使得每次返回的第二认证请求应答信息具有可变性,能够有效避免了重放攻击和关联攻击;还有,目标匿名密钥和第二目标MAC是基于消息加密算法利用用户密钥K生成的,从而可以给认证失败信息盖上了所属用户的标识,进一步防止应答信息被嗅探和伪造。
下面列举具体实施例,来对本公开实施例中提供的通信认证方法进行说明。攻击者在UE1可能出现的小区A部署射频嗅探设备,通过射频嗅探设备监听并拦截AMF/SEAF网元下发的认证请求,保存认证请求中的关键信息,如RAND、AUTN。攻击者利用保存的关键信息构造恶意认证请求,在小区A广播该恶意认证请求,小区A的所有设备UE1和UE2均会收到该请求。
UE 2的USIM对该恶意认证请求携带的MAC校验失败,可以根据本公开实施例提供的通信认证方法,生成第一认证请求应答信息,将该第一认证请求应答信息返回给攻击者。UE2返回的第一认证请求应答信息可以包括加密的认证失败信息和生成的第一目标MAC。
UE1的USIM对该恶意认证请求携带的SQN同步校验失败,可以根据本公开实施例提供的通信认证方法,生成第二认证请求应答信息,将该第二认证请求应答信息返回给攻击者。UE1返回的第二认证请求应答信息可以包括加密的同步失败信息和生成的目标AUTS。
攻击者可以接收到UE2返回的第一认证请求应答信息和UE1返回的第二认证请求应答信息。由于第一认证请求应答信息中的认证失败信息为加密的、且第二认证请求应答信息中的同步失败信息为加密的,因此攻击者不能根据接收到的应答信息识别出UE1,也即攻击者不能获取到UE1的实时位置。
可见,本公开实施例提供的通信认证方法,由于返回的认证请求应答信息中的认证失败信息以及同步失败信息为加密信息,所以攻击者不能通过获取的认证请求应答信息嗅探到用户的实时位置,解决了攻击者利用明文的认证失败信息和同步失败信息嗅探用户的实时位置的问题,避免了用户位置的隐私泄露。
基于同一发明构思,本公开实施例提供了一种通信认证装置,如下面的实施例所述。由于该通信认证装置实施例解决问题的原理与上述方法实施例相似,因此该通信认证装置实施例的实时可以参见上述方法实施例的实施,重复之处不再赘述。
图8示出了本公开实施例的通信认证装置的结构示意图。如图8所示,该通信认证装置800可以包括:消息认证码校验模块801、第一应答消息生成模块802、同步校验模块803和第二应答消息生成模块804。
其中,消息认证码校验模块801可用于:获取认证请求消息中的AUTN,对AUTN中的原始MAC进行校验。第一应答消息生成模块802可用于:若MAC校验不通过,生成第一认证请求应答信息,第一认证请求应答信息包括加密的认证失败信息。同步校验模块803可用于:若MAC校验通过,对AUTN中的SQN进行同步校验。第二应答消息生成模块804可用于:若SQN同步校验不通过,生成第二认证请求应答信息,第二认证请求应答信息包括加密的同步失败信息。
在本公开一些实施例中,第一认证请求应答信息还包括第一目标消息认证码。其中,第一应答消息生成模块802还可用于:若MAC校验不通过,生成认证失败信息和第一随机数;将第一随机数加入认证失败信息中,获得新的认证失败信息,对新的认证失败信息进行加密,生成加密的认证失败信息;根据第一随机数,生成第一目标MAC;将加密的认证失败信息和第一目标MAC进行拼接,生成第一认证请求应答信息。
在本公开一些实施例中,第一应答消息生成模块802还可用于:将USIM的最大序列号、第一随机数和AUTN中的AMF进行拼接;基于消息认证算法,根据用户密钥对拼接后的数据进行计算,生成第一目标MAC。
在本公开一些实施例中,第二认证请求应答信息还包括目标重同步鉴权令牌。其中,第二应答消息生成模块803还可用于:若SQN同步校验不通过,生成同步失败信息和第二随机数;将第二随机数加入同步失败信息中,获得新的同步失败信息,对新的同步失败信息进行加密,生成加密的同步失败信息;根据第二随机数,生成目标AUTS;将加密的同步失败信息和目标AUTS进行拼接,生成第二认证请求应答信息。
在本公开一些实施例中,第二应答消息生成模块803还可用于:基于密钥生成算法,根据第二随机数和用户密钥,生成目标匿名密钥;对USIM的最大序列号和目标匿名密钥进行异或处理,获得异或处理后的数据;根据第二随机数,生成第二目标MAC;将异或处理后的数据和第二目标MAC进行拼接,生成目标AUTS。
在本公开一些实施例中,消息认证码校验模块801还可用于:根据AUTN、认证请求消息中的随机数和用户密钥,计算XMAC;确定XMAC与原始MAC是否一致;若是,则确定MAC校验通过;若否,则确定MAC校验不通过。
在本公开一些实施例中,AUTN中的AMF包括序列号范围。其中,同步校验模块803还可用于:判断AUTN中的序列号与USIM的最大序列号之间的差值是否大于0且小于序列号范围;若是,则确定SQN同步校验通过;若否,则确定SQN同步校验不通过。
图9示出了本公开实施例中一种电子设备的结构框图。下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。具体的,当本公开实施例中提供的电子设备910为UE的USIM时,可以执行上述实施例中的如下步骤:步骤S301,获取认证请求消息中的AUTN,对AUTN中的原始MAC进行校验;步骤S302,若MAC校验不通过,生成第一认证请求应答信息,第一认证请求应答信息包括加密的认证失败信息;步骤S303,若MAC校验通过,对AUTN中的SQN进行同步校验;步骤S304,若SQN同步校验不通过,生成第二认证请求应答信息,第二认证请求应答信息包括加密的同步失败信息。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备970(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种通信认证方法,其特征在于,所述方法包括:
获取认证请求消息中的鉴权令牌,对所述鉴权令牌中的原始消息认证码进行校验;
若消息认证码校验不通过,生成第一认证请求应答信息,所述第一认证请求应答信息包括加密的认证失败信息;
若消息认证码校验通过,对所述鉴权令牌中的序列号进行同步校验;
若序列号同步校验不通过,生成第二认证请求应答信息,所述第二认证请求应答信息包括加密的同步失败信息。
2.根据权利要求1所述的方法,其特征在于,所述第一认证请求应答信息还包括第一目标消息认证码;
其中,所述若消息认证码校验不通过,生成第一认证请求应答信息,包括:
若消息认证码校验不通过,生成认证失败信息和第一随机数;
将所述第一随机数加入所述认证失败信息中,获得新的认证失败信息,对所述新的认证失败信息进行加密,生成所述加密的认证失败信息;
根据所述第一随机数,生成所述第一目标消息认证码;
将所述加密的认证失败信息和所述第一目标消息认证码进行拼接,生成所述第一认证请求应答信息。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一随机数,生成所述第一目标消息认证码,包括:
将通用用户身份识别模块USIM的最大序列号、所述第一随机数和所述鉴权令牌中的认证管理指标进行拼接;
基于消息认证算法,根据用户密钥对拼接后的数据进行计算,生成所述第一目标消息认证码。
4.根据权利要求1所述的方法,其特征在于,所述第二认证请求应答信息还包括目标重同步鉴权令牌;
其中,所述若序列号同步校验不通过,生成第二认证请求应答信息,包括:
若序列号同步校验不通过,生成同步失败信息和第二随机数;
将所述第二随机数加入所述同步失败信息中,获得新的同步失败信息,对所述新的同步失败信息进行加密,生成所述加密的同步失败信息;
根据所述第二随机数,生成所述目标重同步鉴权令牌;
将所述加密的同步失败信息和所述目标重同步鉴权令牌进行拼接,生成所述第二认证请求应答信息。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二随机数,生成所述目标重同步鉴权令牌,包括:
基于密钥生成算法,根据所述第二随机数和用户密钥,生成目标匿名密钥;
对USIM的最大序列号和所述目标匿名密钥进行异或处理,获得异或处理后的数据;
根据所述第二随机数,生成第二目标消息认证码;
将所述异或处理后的数据和所述第二目标消息认证码进行拼接,生成所述目标重同步鉴权令牌。
6.根据权利要求1所述的方法,其特征在于,所述对所述鉴权令牌中的原始消息认证码进行校验,包括:
根据所述鉴权令牌、所述认证请求消息中的随机数和用户密钥,计算期望的消息认证码;
确定所述期望的消息认证码与所述原始消息认证码是否一致;
若是,则确定消息认证码校验通过;
若否,则确定消息认证码校验不通过。
7.根据权利要求1所述的方法,其特征在于,所述鉴权令牌中的认证管理指标包括序列号范围;其中,
所述对所述鉴权令牌中的序列号进行同步校验,包括:
判断所述鉴权令牌中的序列号与USIM的最大序列号之间的差值是否大于0且小于所述序列号范围;
若是,则确定序列号同步校验通过;
若否,则确定序列号同步校验不通过。
8.一种通信认证装置,其特征在于,所述装置包括:
消息认证码校验模块,用于获取认证请求消息中的鉴权令牌,对所述鉴权令牌中的原始消息认证码进行校验;
第一应答消息生成模块,用于若消息认证码校验不通过,生成第一认证请求应答信息,所述第一认证请求应答信息包括加密的认证失败信息;
同步校验模块,用于若消息认证码校验通过,对所述鉴权令牌中的序列号进行同步校验;
第二应答消息生成模块,用于若序列号同步校验不通过,生成第二认证请求应答信息,所述第二认证请求应答信息包括加密的同步失败信息。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577887.5A CN115002750A (zh) | 2022-05-25 | 2022-05-25 | 一种通信认证方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577887.5A CN115002750A (zh) | 2022-05-25 | 2022-05-25 | 一种通信认证方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115002750A true CN115002750A (zh) | 2022-09-02 |
Family
ID=83028840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210577887.5A Pending CN115002750A (zh) | 2022-05-25 | 2022-05-25 | 一种通信认证方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115002750A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
CN110536292A (zh) * | 2019-04-28 | 2019-12-03 | 中兴通讯股份有限公司 | 发送终端序列号的方法和装置以及认证方法和装置 |
CN111865870A (zh) * | 2019-04-24 | 2020-10-30 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN113287335A (zh) * | 2019-01-15 | 2021-08-20 | 中兴通讯股份有限公司 | 防止用户跟踪的方法和设备、存储介质和电子设备 |
CN113596824A (zh) * | 2021-07-30 | 2021-11-02 | 深圳供电局有限公司 | 一种5g安全协议中认证失败明文信息的加密方法 |
-
2022
- 2022-05-25 CN CN202210577887.5A patent/CN115002750A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
CN113287335A (zh) * | 2019-01-15 | 2021-08-20 | 中兴通讯股份有限公司 | 防止用户跟踪的方法和设备、存储介质和电子设备 |
CN111865870A (zh) * | 2019-04-24 | 2020-10-30 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN114513330A (zh) * | 2019-04-24 | 2022-05-17 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN110536292A (zh) * | 2019-04-28 | 2019-12-03 | 中兴通讯股份有限公司 | 发送终端序列号的方法和装置以及认证方法和装置 |
CN113596824A (zh) * | 2021-07-30 | 2021-11-02 | 深圳供电局有限公司 | 一种5g安全协议中认证失败明文信息的加密方法 |
Non-Patent Citations (1)
Title |
---|
胡鑫鑫: "5G 鉴权认证协议的安全性研究", 《无线电通信技术》, pages 405 - 411 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848970B2 (en) | Network authentication method, and related device and system | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
CN107094127B (zh) | 安全信息的处理方法及装置、获取方法及装置 | |
EP4142327A1 (en) | Method and apparatus for protecting communication | |
CN113556227B (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
CN112512045B (zh) | 一种通信系统、方法及装置 | |
CN111092820B (zh) | 一种设备节点认证方法、装置和系统 | |
WO2020216338A1 (zh) | 一种参数发送方法及装置 | |
CN111641498A (zh) | 密钥的确定方法及装置 | |
CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
CN115767517A (zh) | 一种通信方法、装置及系统 | |
Soni et al. | Blockchain-based group authentication scheme for 6G communication network | |
CN110999215A (zh) | 安全设备访问令牌 | |
US20230232228A1 (en) | Method and apparatus for establishing secure communication | |
WO2021219385A1 (en) | Securely identifying network function | |
Mobarhan et al. | REPS-AKA3: A secure authentication and re-authentication protocol for LTE networks | |
Ouaissa et al. | New security level of authentication and key agreement protocol for the IoT on LTE mobile networks | |
US20240089728A1 (en) | Communication method and apparatus | |
WO2021160386A1 (en) | Authorization service for providing access control | |
CN110891270B (zh) | 一种鉴权算法的选择方法和装置 | |
CN114786179B (zh) | 非蜂窝终端鉴权方法、装置、设备及介质 | |
US20220174490A1 (en) | System, method, storage medium and equipment for mobile network access | |
CN115002750A (zh) | 一种通信认证方法及相关设备 | |
CN114124513A (zh) | 身份认证方法、系统、装置、电子设备和可读介质 | |
KR20220124940A (ko) | 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송/수신 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220902 |