CN116996874A - 一种安全验证方法及装置 - Google Patents
一种安全验证方法及装置 Download PDFInfo
- Publication number
- CN116996874A CN116996874A CN202210446683.8A CN202210446683A CN116996874A CN 116996874 A CN116996874 A CN 116996874A CN 202210446683 A CN202210446683 A CN 202210446683A CN 116996874 A CN116996874 A CN 116996874A
- Authority
- CN
- China
- Prior art keywords
- value
- command
- response value
- response
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 147
- 230000004044 response Effects 0.000 claims abstract description 329
- 238000012790 confirmation Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims description 272
- 238000012545 processing Methods 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 20
- 238000013475 authorization Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 abstract description 53
- 238000007726 management method Methods 0.000 description 27
- 238000013461 design Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 230000011664 signaling Effects 0.000 description 18
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 230000003993 interaction Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 101100194363 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res2 gene Proteins 0.000 description 8
- 230000009471 action Effects 0.000 description 8
- 230000002457 bidirectional effect Effects 0.000 description 5
- 230000002779 inactivation Effects 0.000 description 5
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 230000000415 inactivating effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种安全验证方法及装置。该方法包括:接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;根据所述第一数值和安全密钥,确定第一响应值;发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。采用本申请实施例,可以保障通信安全。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种安全验证方法及装置。
背景技术
传统的无源射频识别(radio frequency identification,RFID)标签(也称电子标签)和读写器收发一体,具有部署成本高,盘点效率低等缺点。在第五代移动通信技术(5th generation,5G)场景中,将读写器集成在基站中,企业通过5G核心网(5G core,5GC)完成标签连接管理、读写器连接管理、标签定位功能和网络能力开放等能力。但是,由于读写器集成在基站中,标签与读写器的通信距离变远,可能导致通信安全问题。例如:标签被非法灭活、标签被非法写入信息、上报数据被窃听、上报数据被篡改、仿冒标签上报数据等。
发明内容
本申请实施例提供了一种安全验证方法及装置。可以保障终端设备与网络设备之间的通信安全。
第一方面,本申请实施例提供了一种安全验证方法,包括:
接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;根据所述第一数值和安全密钥,确定第一响应值;发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
终端设备根据接收到的网络设备的第一命令(例如选择命令、查询命令、查询重复命令、查询调整命令或确认命令)中包括的第一数值确定第一响应值,并将第一响应值发送给验证功能,使得验证功能对终端设备进行验证,避免非法的终端设备接入网络,避免终端设备上报数据被窃听、上报数据被篡改、或仿冒终端设备上报数据,从而保障终端设备与网络设备之间的通信安全。例如,恶意第三方通过窃听读写器与标签之间的通信,仿冒标签向读写器上报数据。通过对终端设备进行验证,可以避免标签上报的数据被篡改,避免仿冒标签上报数据,保障读写器与标签之间的通信安全。由于网络设备生成的第一数值是通过第一命令发送给终端设备的,因此可以减少终端设备与网络设备之间的交互次数,节省信令开销。
在一种可能的设计中,所述第一请求还包括第二数值,所述第二数值用于所述验证功能确定第二响应值;接收第一响应消息,所述第一响应消息包括所述第二响应值;根据所述第二响应值,对所述网络设备进行验证。终端设备通过接收验证功能确定的第二响应值,对网络设备进行验证。避免恶意的网络设备发送盘点指令,通过随机接入命令获得终端设备的EPC信息,导致贵重物品标签信息泄露。例如,避免标签被非法灭活或被非法写入信息。从而保障终端设备与网络设备之间的通信安全。
在另一种可能的设计中,根据所述第二数值和所述安全密钥,确定第三响应值;确定所述第二响应值与所述第三响应值是否相同;当所述第二响应值与所述第三响应值相同时,确定所述网络设备通过验证。通过判断验证功能计算的第二响应值与终端设备计算的第三响应值是否相同,对网络设备进行验证,保障验证的准确性。
在另一种可能的设计中,所述第一响应消息还包括产品电子代码EPC,所述EPC用于标识所述终端设备。通过对第一响应消息中第一响应值对网络设备进行验证,保障网络设备发送的EPC的真实性。
在另一种可能的设计中,通过接入和移动性管理功能AMF或标签管理功能TMF向所述验证功能发送第一验证结果,所述第一验证结果为所述网络设备的验证结果。
在另一种可能的设计中,所述第一请求中还包括产品电子代码EPC,所述EPC用于标识所述终端设备;和/或,所述验证功能包括应用功能或认证、授权和计费功能。通过对第一请求中第一响应值,对终端设备进行验证,保障终端设备发送的EPC的真实性。
在另一种可能的设计中,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个。
其中,选择(Select)命令包括以下参数:
Target,指示是改变标签的SL(选中标志)还是盘存(inventoried)标志,在改变盘存标志情况下,指明是哪一个节(session)。
Action,指示符合条件的标签是申明SL还是未申明SL,或者置它们的盘存标志到A或B。
MemBank,指示Mask是应用到EPC、TID还是用户区。
Pointer和Length,指示存贮范围。
Truncate,指示标签的回复是否截短。
其中,查询(Query)命令包括以下参数:
DR,设置T=>R(标签到读写器)链路频率。
M,设置T=>R数据速率以及调制格式。
TRext,选择T=>R帧头是否加入引导信号。
Sel,选择哪些标签对Query响应。
Session,为某个盘存周期选择一个节(Session)。
Target,选择参与盘存周期标签的inventoried标志是A还是B。
Q,设置盘存周期的时隙数目。
其中,查询重复(QueryRep)命令包括以下参数:
Session,确认本盘存周期的节(Session)值。
其中,查询调整(QueryAdjust)命令包括以下参数:
Session,确认本盘存周期的节(Session)值。
UpDn,决定标签是否调节Q值(如盘存周期中的时隙数目)和如何调节Q值。
其中,确认(ACK)命令包括以下参数:
RN16,16位随机数或伪随机数。
第二方面,本申请实施例提供了一种安全验证方法,包括:
验证功能接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;所述验证功能根据所述第一响应值,对终端设备进行验证。
终端设备根据接收的网络设备的第一命令(例如选择命令、查询命令、查询重复命令、查询调整命令或确认命令)中包括的第一数值确定第一响应值,并将第一响应值发送给验证功能,使得验证功能对终端设备进行验证。避免非法的终端设备接入网络,以及避免终端设备上报数据被窃听、上报数据被篡改、或仿冒终端设备上报数据,从而保障终端设备与网络设备之间的通信安全。例如,恶意第三方通过窃听读写器与标签之间的通信,仿冒标签向读写器上报数据。通过对终端设备进行验证,可以避免标签上报的数据被篡改,避免仿冒标签上报数据,保障读写器与标签之间的通信安全。由于网络设备生成的第一数值是通过第一命令发送给终端设备的,因此可以减少终端设备与网络设备之间的交互次数,节省信令开销。
在一种可能的设计中,验证功能确定第三数值,根据所述第三数值和所述安全密钥,确定第四响应值;所述验证功能确定所述第一响应值与所述第四响应值是否相同;当所述第一响应值与所述第四响应值相同时,所述验证功能确定所述终端设备通过验证。
通过判断验证功能计算的第四响应值与终端设备计算的第一响应值是否相同,对终端设备进行验证,保障验证的准确性。
在另一种可能的设计中,所述第一请求还包括第二数值;验证功能根据所述第二数值和所述安全密钥,确定第二响应值;验证功能发送第一响应消息,所述第一响应消息包括所述第二响应值,所述第二响应值用于所述终端设备对所述网络设备进行验证。验证功能通过将第二响应值发送给终端设备,使得终端设备根据第二响应值对网络设备进行验证,避免恶意的网络设备发送盘点指令,通过随机接入命令获得终端设备的EPC信息,导致贵重物品标签信息泄露。例如,避免标签被非法灭活或被非法写入信息。实现终端设备与网络设备之间的双向验证,从而保障终端设备与网络设备之间的通信安全。
在另一种可能的设计中,所述验证功能接收所述终端设备通过接入和移动性管理功能AMF或标签管理功能TMF发送的第一验证结果,所述第一验证结果为所述网络设备的验证结果。
在另一种可能的设计中,所述验证功能向接入和移动性管理功能AMF或标签管理功能TMF发送第二响应消息,所述第二响应消息包括衍生密钥,所述衍生密钥为根据所述第一数值和所述第二数值中的至少一项,以及所述安全密钥和产品电子代码EPC生成,所述EPC用于标识所述终端设备。AMF或TMF通过使用衍生密钥对信令进行加密或完整性保护,保障通信的安全。
在另一种可能的设计中,所述第二响应消息还包括第二验证结果,所述第二验证结果为所述终端设备的验证结果。
第三方面,本申请实施例提供了一种安全验证方法,包括:
接入和移动性管理功能AMF或标签管理功能TMF确定第一数值;向网络设备发送第二命令,所述第二命令包括所述第一数值,所述第二命令为盘点命令。
通过盘点命令向网络设备发送第一数值,使得网络设备向终端设备下发第一命令,这样终端设备根据第一命令中的第一数值确定第一响应值,从而减少了终端设备与网络设备的交互流程,减少了信令开销。
在另一种可能的设计中,接入和移动性管理功能AMF或标签管理功能TMF接收验证功能发送的第二请求,所述第二请求包括第一数值;或
所述第一数值是由所述AMF或所述TMF生成。
在另一种可能的设计中,所述AMF或所述TMF接收验证功能发送的第二响应消息,所述第二响应消息包括衍生密钥,所述衍生密钥为根据所述第一数值和所述第二数值中的至少一项,以及所述安全密钥和产品电子代码EPC生成,所述EPC用于标识所述终端设备。通过衍生密钥对信令进行加密或完整性保护,提高通信的安全性。
在另一种可能的设计中,所述第二响应消息还包括第二验证结果,所述第二验证结果为所述终端设备的验证结果。
第四方面,本申请实施例提供了一种安全验证系统,包括:
接入和移动性管理功能AMF或标签管理功能TMF确定第一数值;向网络设备发送第二命令,所述第二命令包括所述第一数值,所述第二命令为盘点命令;
验证功能接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;根据所述第一响应值,对终端设备进行验证。
验证功能通过接收终端设备确定的第一响应值对终端设备进行验证,从而保障终端设备与网络设备之间的通信安全。由于网络设备生成的第一数值是通过第一命令发送给终端设备的,因此可以减少终端设备与网络设备之间的交互次数,节省信令开销。
在一种可能的设计中,网络设备向终端设备发送第一命令,所述第一命令包括所述第一数值。
第五方面,本申请实施例提供了一种安全验证方法,包括:
终端设备在接收到网络设备的接入命令后,生成第一数值,所述接入命令为Write,Kill,Lock中的一个;所述终端设备发送所述第一数值;所述终端设备从验证功能接收第一响应值,所述第一响应值根据所述第一数值计算得到;所述终端设备根据所述第一响应值对所述网络设备进行验证。
终端设备接收到接入命令后对网络设备发起验证,验证通过后执行接入命令,从而防止恶意基站发起对终端设备的读、写、灭活等命令,从而保障终端设备与网络设备之间的通信安全。
在另一种可能的设计中,所述终端设备从所述验证功能接收第二数值;所述终端设备根据所述第二数值和安全密钥计算第二响应值;所述终端设备发送所述第二响应值,所述第二响应值用于所述验证功能对所述终端设备进行验证。终端设备通过计算第二响应值,并将第二响应值发送给验证功能,使得验证功能对终端设备进行验证,从而保障终端设备与网络设备之间的通信安全。
在另一种可能的设计中,所述终端设备根据所述第一数值和安全密钥,确定第三响应值;所述终端设备确定所述第一响应值与所述第三响应值是否相同;当所述第一响应值与所述第三响应值相同时,所述终端设备确定所述网络设备通过验证。
通过判断验证功能计算的第一响应值与终端设备计算的第三响应值是否相同,对网络设备进行验证,保障验证的准确性。
在另一种可能的设计中,所述第一数值包括在第一请求中,所述第一响应值包括在第一响应消息中,所述第一响应消息和/或所述第一请求还包括产品电子代码EPC,所述EPC用于标识所述终端设备。
在另一种可能的设计中,所述验证功能包括应用功能或认证、授权和计费功能。
第六方面,本申请实施例提供了一种安全验证装置,所述装置包括:
接收模块,用于接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块,用于根据所述第一数值和安全密钥,确定第一响应值;
发送模块,用于发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
各个模块的实现可以对应参照第一方面所述的方法实施例的相应描述,执行上述终端设备所执行的方法和功能。
该安全验证装置执行的操作及有益效果可以参见上述第一方面所述的方法以及有益效果,重复之处不再赘述。
第七方面,本申请实施例提供了一种安全验证装置,所述装置包括:
接收模块,用于接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块,用于根据所述第一响应值,对所述终端设备进行验证。
各个模块的实现可以对应参照第二方面所述的方法实施例的相应描述,执行上述验证功能所执行的方法和功能。
该安全验证装置执行的操作及有益效果可以参见上述第二方面所述的方法以及有益效果,重复之处不再赘述。
第八方面,本申请实施例提供了一种安全验证装置,包括:
处理模块,用于确定第一数值;
发送模块,用于向网络设备发送第二命令,所述第二命令包括所述第一数值,所述第二命令为盘点命令。
各个模块的实现可以对应参照第三方面所述的方法实施例的相应描述,执行上述AMF或TMF所执行的方法和功能。
该安全验证装置执行的操作及有益效果可以参见上述第三方面所述的方法以及有益效果,重复之处不再赘述。
第九方面,本申请实施例提供了一种安全验证装置,包括:
处理模块,用于在收到网络设备的接入命令后,生成第一数值,所述接入命令为Write,Kill,Lock中的一个;
发送模块,用于发送所述第一数值;
接收模块,用于从验证功能接收第一响应值,所述第一响应值根据所述第一数值计算得到;所述终端设备根据所述第一响应值对所述网络设备进行验证。
各个模块的实现可以对应参照第五方面所述的方法实施例的相应描述,执行上述终端设备所执行的方法和功能。
该安全验证装置执行的操作及有益效果可以参见上述第五方面所述的方法以及有益效果,重复之处不再赘述。
第十方面,本申请提供了一种安全验证装置,该装置可以是终端设备,也可以是终端设备中的装置,或者是能够和终端设备匹配使用的装置。该装置也可以是验证功能,也可以是验证功能中的装置,或者是能够和验证功能匹配使用的装置。该装置也可以是AMF或TMF,也可以是AMF或TMF中的装置,或者是能够和AMF或TMF匹配使用的装置。其中,该安全验证装置还可以为芯片系统。该安全验证装置可执行上述的方法。该安全验证装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。该模块可以是软件和/或硬件。该安全验证装置执行的操作及有益效果可以参见上述第一方面和第五方面所述的方法以及有益效果,重复之处不再赘述。
第十一方面,本申请提供了一种安全验证装置,所述安全验证装置包括处理器和存储器,当所述处理器调用存储器中的计算机程序时,如第一方面、第二方面、第三方面和第五方面中任意一项所述的方法被执行。
第十二方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,当所述计算机程序被执行时,使得如第一方面至第五方面中任意一项所述的方法或系统被实现。
第十三方面,本申请提供一种包括计算机程序的计算机程序产品,当所述计算机程序被执行时,使得如第一方面至第五方面中任意一项所述的方法或系统被实现。
第十四方面,本申请实施例提供了一种通信系统,该通信通统包括至少一个终端设备和至少一个验证功能,该终端设备用于执行上述第一方面和第五方面中的步骤,该验证功能用于执行上述第二方面中的步骤。
第十五方面,本申请实施例提供了一种通信系统,该通信通统包括至少一个验证功能、和至少一个AMF或TMF,该验证功能用于执行上述第二方面中的步骤,该AMF或TMF用于执行上述第三方面中的步骤。
第十六方面,本申请实施例提供了一种通信系统,该通信通统包括至少一个终端设备、至少一个验证功能、和至少一个AMF或TMF,该终端设备用于执行上述第一方面和第五方面中的步骤,该验证功能用于执行上述第二方面中的步骤,所述AMF或TMF用于执行上述第三方面中的步骤。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是一种5G系统的架构示意图;
图2是一种RFID业务流程的示意图;
图3是一种读写器集成在基站后标签的业务流程的示意图;
图4a是本申请实施例提供的一种安全验证方法的流程示意图;
图4b是本申请实施例提供的另一种安全验证方法的流程示意图;
图5是本申请实施例提供的另一种安全验证方法的流程示意图;
图6是本申请实施例提供的另一种安全验证方法的流程示意图;
图7是本申请实施例提供的另一种安全验证方法的流程示意图;
图8是本申请实施例提供的一种安全验证装置的结构示意图;
图9是本申请实施例提供的另一种安全验证装置的结构示意图;
图10是本申请实施例提供的一种终端设备的结构示意图;
图11是本申请实施例提供的一种验证功能的结构示意图。
具体实施方式
图1是一种5G系统的架构示意图。该5G系统包括接入网和核心网两部分。接入网用于实现无线接入有关的功能。核心网主要包括以下几个关键逻辑网元:接入和移动性管理功能(access and mobility management function,AMF)实体、会话管理功能(sessionmanagement function,SMF)实体、用户面功能(user plane function,UPF)实体、策略控制功能(policy control function,PCF)实体、统一数据管理(unified data management,UDM)实体和应用功能实体(Application Function,AF)。
可选的,核心网还可以包括标签管理功能(tag management function,TMF),认证、授权和计费(Authentication Authorization and Accounting,AAA)实体,网络能力开放功能(network exposure function,NEF)实体。
下面对图1中所涉及的各个网元进行介绍:
UE可以是电子设备,如手机、物联网终端设备等。
无线接入网络(radio access network,(R)AN)设备为UE提供无线接入的设备,也称验证功能。包括但不限于5G基站(next generation node B,gNB)、无线保真(wireless-fidelity,WiFi)接入点(access point,AP)、全球微波互联接入(worldwideinteroperability for microwave access,WiMAX)基站(base station,BS)等。
AMF实体主要负责移动网络中的移动性管理,如用户位置更新、用户注册网络、用户切换等。
SMF实体主要负责移动网络中的会话管理,如会话建立、修改、释放。具体功能如为用户分配IP地址、选择提供报文转发功能的UPF等。
PCF实体主要负责向AMF、SMF提供策略,如服务质量(quality of service,QoS)策略、切片选择策略等。
UDM实体用于存储用户数据,如签约信息、鉴权/授权信息。
AF实体主要负责向第三代合作伙伴计划(3rd generation partnershipproject,3GPP)网络提供业务,如影响业务路由、与PCF之间交互以进行策略控制等。
UPF实体主要负责对用户报文进行处理,如转发、计费等。
NEF实体主要用于将3GPP的各个网元的能力暴露给其它网元,提供相应的安全保障来保证外部应用到3GPP网络的安全。
数据网络(data network,DN)主要负责为用户提供数据传输服务,如IP多媒体业务(IP multi-media service,IMS)、因特网(internet)等。UE通过建立UE-RAN-UPF-DN之间的会话(session),来访问DN。
需要说明的是,图1中各个网络功能和实体之间可以通过不同接口来交互消息。例如,UE和AMF实体之间可以通过N1接口进行交互,交互消息称为N1 Message。部分接口采用服务化接口的方式实现。图1中的UE、RAN设备、UPF实体和DN可以称为数据面的网络功能和实体,用于承载业务数据,用户层数据流量可以通过UE和DN之间建立的PDU Session进行传输,并经过RAN设备和UPF实体两个网络功能实体。其他的网络功能和实体可以统称为控制面的网络功能和实体,用于承载信令消息,主要负责认证和鉴权、注册管理、会话管理、移动性管理以及策略控制等功能等等,从而实现用户层数据流量传输的可靠性和稳定性。
射频识别(radio frequency identification,RFID)是一种非接触式的自动识别技术,通过无线射频方式进行非接触双向数据通信,对标签进行读写,从而完成读写器(Reader)与标签(Tag)之间的数据通信,实现识别目标和数据交换的目的。在通常情况下,标签进入读写器发射的电磁场后,从天线获得的感应电流,经升压电路后转化为芯片的电源,同时将感应电流所获得的能量通过射频前端电路变为数据信号送入逻辑控制电路进行处理。在回复的信息时,从标签的存储器中发出,经逻辑控制电路送回射频前端电路,最后通过天线发送回读写器。
如图2所示,图2是一种RFID业务流程的示意图。具体过程包括:
S201,企业打印标签,写入产品电子代码(Electronic product code,EPC),EPC用于标识所附着的物品。
S202,读写器发送选择Select命令,选择一个标签群进行盘存和访问。在盘存之前,读写器使用一个或多个Select命令选择一个特定的标签群。
S203,读写器通过发送查询(Query)命令开始一个盘存周期。或者,通过查询重复(QueryRep)命令和查询调整(QueryAdjust)命令开始下一个标签的盘存周期。
S204,被选定的标签向读写器返回一个RN16。
其中,RN16可以表示16比特的随机数。
S205,读写器向标签发送ACK命令,ACK命令携带RN16。ACK命令用于确认标签回复的RN16。
S206,标签在接收到ACK命令之后,响应产品电子代码EPC,将EPC发送给读写器。
S207,读写器向标签发送接入命令,以便执行读写等操作。
S208,标签向读写器发送接入命令响应。
其中,接入命令可以包括:Req_RN:请求新的RN16;Read:读取数据;Write:写入数据;Kill:灭活标签(需要kill password);Lock:锁定操作(锁定区域不能读/写);Access:使标签转入安全(Secured)状态,即可以执行Lock操作(需要access password);BlockWrite:多字的写入操作;BlockErase:多字的擦除操作。
在5G场景下,将读写器集成在基站中,企业通过5GC完成标签连接管理、读写器连接管理、标签定位功能和网络能力开放等能力。如图3所示,图3是一种读写器集成在基站后标签的业务流程的示意图。主要包括如下步骤:
S301,企业打印标签,在标签(tag)中写入EPC,在验证功能中存储EPC。其中,EPC用于标识所附着的物品。
S302,验证功能通过NEF或proxy向AMF/TMF发送盘点请求,所述盘点请求包含指令类型、标签标识、标签类型等参数。其中,验证功能可以为AF或AAA。
S303,AMF/TMF根据盘点请求中的参数,确定多个基站中的盘点基站。
S304,AMF/TMF向基站发送盘点命令。该基站为S303确定的盘点基站。
S305,基站发送Select命令,选择一个标签群进行盘存和访问。
S306-S308,基站和标签执行随机接入过程,随机接入过程与图2中RFID业务流程中的S203-S205相同,具体可以参考S203-S205,此处不再赘述。
其中,当标签接收到基站发送的ACK命令时,表示随机接入成功。
S309,接入成功的标签向基站发送注册请求。
其中,所述注册请求包含参数EPC。
S310,基站将向AMF/TMF发送注册请求。
其中,所述注册请求包含参数EPC。
S311,标签和企业通过5GC进行认证流程。
S312,AMF/TMF通过基站向标签发送注册响应。
S313,AMF/TMF通过基站向标签发送接入命令。
S314,标签向AMF/TMF发送接入命令响应。
S315,AMF/TMF通过NEF或proxy向验证功能发送标签的盘点结果。
S316,AMF/TMF发送指示信息,所述指示信息用于指示基站盘点下一个标签。
S317,重复执行S305-S316,执行下一个标签的盘点流程。
S318,基站向AMF/TMF发送盘点结束命令。
S319,AMF/TMF通过NEF或proxy向验证功能发送所有标签的盘点结果。
其中,上述各个网元可以执行上述部分或全部步骤,例如S312-S317是可选的。
由于读写器集成在基站中,标签与读写器的通信距离变远,可能导致通信安全问题。例如:标签被非法灭活、标签被非法写入信息、上报数据被窃听、上报数据被篡改、仿冒标签上报数据等。
现有RFID的认证方式主要通过口令(password)的形式。例如:灭活操作前,标签验证读写器发出的kill password,验证通过后标签执行灭活操作。同样地,在标签安全(Secured)状态转换前,标签验证读写器发出的接入口令(access password),验证通过后标签将转换到Secured状态。
由于原来的读写器与标签之间的通信距离很近,不需要额外的认证过程。因此RFID在随机接入过程中,没有相应的认证流程。但是,将读写器集成在基站之后,基站与标签之间无法相互认证。如果恶意的基站发送盘点命令,通过随机接入命令获取标签的EPC信息,可能造成贵重物品标签信息泄露。或者,如果恶意的标签响应基站的随机接入命令,上传虚假数据,则可能影响盘点结果和数据真实性。
现有RFID在接入命令的执行过程中,认证方式只支持在Kill和Access操作前对读写器进行认证。将读写器集成在基站之后,对于Read、Write等命令也需要有效的认证过程。此外,将读写器集成在基站之后,原有的认证方式也会受到攻击。例如:如果恶意第三方窃听基站与标签之间的通信,可能获取RN16以及与随机数异或操作后的kill password或access password。因此,恶意第三方即可获得相应的password并对标签发起Kill或Access命令,从而对标签进行恶意的读取或修改。
为了解决上述技术问题,本申请实施例提供了如下解决方案。
如图4a所示,图4a是本申请实施例提供的一种安全验证方法的流程示意图。本申请实施例中的步骤主要包括:
S401a,终端设备接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个。
其中,第一数值是由网络设备生成的。网络设备可以为基站、TMF/AMF或验证功能。验证功能可以为AF或AAA。
其中,所述第一数值可以为随机数RAND1或计数器Count1。
其中,终端设备可以为标签、UE或者UE中的芯片。
S402a,终端设备根据所述第一数值和安全密钥,确定第一响应值。
其中,第一响应值RES1=MAC(K,RAND1)。或者,第一响应值RES1=MAC(K,Count1)。K为安全密钥,可以预先将安全密钥写入终端设备和验证功能中。MAC是任意一个消息认证码算法。
需要说明的是,可以通过其他方式,根据第一数值和安全密钥计算第一响应值。通过其他方式计算的第一响应值或其他响应值都在本申请保护的范围内。
S403a,终端设备发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
可选的,终端设备通过基站、或TMF/AMF向验证功能发送第一请求。
验证功能接收到第一请求之后,确定第三数值,根据第三数值和安全密钥,确定第四响应值。其中,第三数值和第一数值都是由网络设备生成的,最初是同一个随机数或计数器。但是经过传输后,可能被篡改,因此第三数值可能与终端设备接收到第一命令中的第一数值相同,也可能与终端设备接收到第一命令中的第一数值不相同。第四响应值RES4=MAC(K,RAND1),或者,第四响应值RES4=MAC(K,Count 1)。K为安全密钥,RAND1和Count1为第三数值,MAC是任意一个消息认证码算法。然后,验证功能确定所述第一响应值与所述第四响应值是否相同;当所述第一响应值与所述第四响应值相同时,确定所述终端设备通过验证,说明终端设备是安全的,当所述第一响应值与所述第四响应值不相同时,确定所述终端设备未通过验证,说明终端设备存在安全问题。
其中,所述第一请求可以为企业认证请求。
本实施例的具体实现方式可以参考下面如图4b所示的实施例。此处不再赘述。
如图4b所示,图4b是本申请实施例提供的一种安全验证方法的流程示意图。本申请实施例中的步骤主要包括:
S401,企业打印标签,在终端设备中写入EPC以及安全密钥K,在验证功能中存储EPC以及安全密钥K。
其中,终端设备可以为标签、UE或者UE中的芯片。验证功能可以为AF或AAA。终端设备和验证功能中的安全密钥K相同。
其中,EPC用于标识终端设备。
S402,验证功能通过NEF或proxy向TMF/AMF发送盘点请求。
可选的,盘点请求可以包括第一数值。第一数值可以由验证功能生成。第一数值可以为随机数RAND1或计数器Count1。其中,计数器Count1由验证功能存储,且每次发出Count1后计数器加1。
S403,TMF/AMF根据盘点请求确定盘点基站。
S404,TMF/AMF向基站发送盘点命令。其中,该基站为S403确定的盘点基站。
可选的,盘点命令中包含第一数值,所述第一数值可以为随机数RAND1或计数器Count1。
其中,第一数值可以是TMF/AMF从验证功能发送的盘点请求中获取,也可以是由TMF/AMF本地生成。
S405,基站向终端设备发送选择(Select)命令,选择一个或多个终端设备进行盘存和访问。
可选的,Select命令中包含第一数值,所述第一数值可以为随机数RAND1或计数器Count1。
其中,第一数值可以是基站从TMF/AMF发送的盘点命令中获取,也可以是由基站本地生成。
其中,选择(Select)命令可以包括以下参数:
Target,指示是改变标签的SL(选中标志)还是盘存(inventoried)标志,在改变盘存标志情况下,指明是哪一个节(session)。
Action,指示符合条件的标签是申明SL还是未申明SL,或者置它们的盘存标志到A或B。
MemBank,指示Mask(掩码)是应用到EPC、TID(标签标识符)还是用户区。
Pointer和Length,指示存贮范围。
Truncate,指示标签的回复是否截短。
S406-S408,基站与终端设备之间执行随机接入过程,随机接入过程与图2中RFID业务流程中的S203-S205相同,可以参考S203-S205。此处不再赘述。
其中,当终端设备接收到基站发送的ACK命令时,表示终端设备随机接入成功。
需要说明的是,若S405中基站发送的选择命令中不包括第一数值,则第一数值可以包含于随机接入过程中的查询(Query)命令、查询重复(QueryRep)命令、查询调整(QueryAdjust)命令或确认(ACK)命令中的一个。
其中,所述第一数值可以为随机数RAND1或计数器Count1。
其中,查询(Query)命令包括以下参数:DR,设置T=>R(标签到读写器)链路频率。M,设置T=>R数据速率以及调制格式。TRext,选择T=>R帧头是否加入引导信号。Sel,选择哪些标签对Query响应。Session,为某个盘存周期选择一个节(Session)。Target,选择参与盘存周期标签的inventoried标志是A还是B。Q,设置盘存周期的时隙数目。
其中,查询重复(QueryRep)命令包括以下参数:Session,确认本盘存周期的节(Session)值。
其中,查询调整(QueryAdjust)命令包括以下参数:Session,确认本盘存周期的节(Session)值。UpDn,决定标签是否调节Q值(如盘存周期中的时隙数目)和如何调节Q值。
其中,确认(ACK)命令包括以下参数:RN16,16位随机或伪随机数。
S409,终端设备根据第一数值和所述安全密钥,确定第一响应值。
其中,第一响应值RES1=MAC(K,RAND1)。或者,第一响应值RES1=MAC(K,Count1)。K为安全密钥,MAC是任意一个消息认证码算法。
需要说明的是,可以通过其他方式,根据第一数值和安全密钥计算第一响应值。通过其他方式计算的第一响应值或其他响应值都在本申请保护的范围内。
S410,终端设备向基站发送注册请求。
其中,注册请求可以包括第一响应值RES1。可选的,注册请求可以包括EPC。
可选的,注册请求还可以包括第二数值,第二数值为终端设备生成的随机数RAND2或计数器Count2。终端设备可以选择以下两种方式中的一种方式生成计数器Count2:
第一种方式,终端设备在Count 1的基础上加1生成Count2。
第二种方式,终端设备本地存储Count2,每次发出Count2后本地存储的Count2加1。
S411,基站向AMF/TMF发送注册请求。
其中,所述注册请求包括第一响应值RES1。
可选的,所述注册请求还可以包括第二数值。可选的,所述注册请求还可以包括EPC。
S412,TMF/AMF向验证功能发送第一请求。
可选的,终端设备通过TMF/AMF(或者NEF/proxy)向验证功能发送第一请求。
其中,所述第一请求中包括第一响应值RES1。可选的,第一请求还可以包括第二数值。可选的,所述注册请求还可以包括EPC。
其中,所述第一请求可以为企业认证请求。
可选的,TMF/AMF可以向UDM/AUSF发送第一请求。其中,所述第一请求中包含第一响应值RES1。
可选的,所述第一请求还可以包括第二数值。可选的,所述第一请求还可以包括EPC。
UDM/AUSF接收到第一请求之后,对终端设备进行验证。也即可以通过UDM/AUSF完成验证流程。在这种情况下,图4b中AF/AAA与TMF/AMF的交互过程可以修改为UDM/AUSF与TMF/AMF的交互。UDM/AUSF预先配置终端设备的EPC、安全密钥K以及计数器Count1(计数器Count1的配置和维护是可选的)。
S413,验证功能根据第一响应值,对终端设备进行验证。
具体的,验证功能接收到第一请求之后,确定第三数值,根据第三数值和安全密钥,确定第四响应值。其中,第三数值和第一数值都是由网络设备生成的,最初是同一个随机数或计数器。但是经过传输后,可能被篡改,因此第三数值可能与终端设备接收到第一命令中的第一数值相同,也可能与终端设备接收到第一命令中的第一数值不相同。第四响应值RES4=MAC(K,RAND1),或者,第四响应值RES4=MAC(K,Count 1)。K为安全密钥,RAND1和Count 1为第三数值,MAC是任意一个消息认证码算法。然后,验证功能确定所述第一响应值与所述第四响应值是否相同;当所述第一响应值与所述第四响应值相同时,确定所述终端设备通过验证,说明终端设备是安全的,当所述第一响应值与所述第四响应值不相同时,确定所述终端设备未通过验证,说明终端设备存在安全问题。
需要说明的是,所述第三数值可以是由验证功能生成,如果第三数值不是由验证功能生成的(例如TMF/AMF或基站生成),第三数值可以由终端设备发送给验证功能。
可选的,当验证功能确定终端设备通过验证时,验证功能可以根据接收到的第一请求中的第二数值和所述安全密钥,确定第二响应值。其中,第二响应值RES2=MAC(K,RAND2),或者,第二响应值RES2=MAC(K,Count2)。
需要说明的是,由于终端设备与网络设备之间存在通信距离,在传输过程中数据有可能被篡改。验证功能接收到的第一请求中第二数值与终端设备发送的注册请求中的第二数值可能相同,也有可能不相同。
其中,第二数值为终端设备生成的随机数RAND2或计数器Count2。如果S410中的计数器Count 2是在Count 1的基础上加1生成,则验证功能将本地维护的Count1加1。
可选的,验证功能可以根据所述第一数值和所述第二数值中的至少一项、以及所述安全密钥和产品电子代码EPC生成确定衍生密钥Ktmf。其中,所述衍生密钥Ktmf可以用于信令加密或完整性保护。
S414,验证功能发送第一响应消息。
可选的,验证功能可以通过TMF/AMF或基站向终端设备发送第一响应消息。
其中,第一响应消息包括所述第二响应值。可选的,第一响应消息还可以包括EPC。
其中,第一响应消息可以为标签认证响应。
S415,终端设备根据第二响应值,对网络设备进行验证。
具体的,终端设备可以根据第二数值和所述安全密钥,确定第三响应值。其中,该第二数值为终端设备生成的随机数RAND2或计数器Count2,与S410中终端设备发送的注册请求中的第二数值相同。第三响应值RES3=MAC(K,RAND2),或者,第三响应值RES3=MAC(K,Count2)。然后,确定所述第二响应值与所述第三响应值是否相同;当所述第二响应值与所述第三响应值相同时,确定所述网络设备通过验证,说明网络设备是安全的,当所述第二响应值与所述第三响应值不相同时,确定所述网络设备未通过验证,说明网络设备存在通信安全问题。
其中,网络设备可以是基站、TMF/AMF或验证功能等。
S416,终端设备通过AMF实体或TMF实体向验证功能发送第一验证结果。
其中,所述第一验证结果为所述网络设备的验证结果,第一验证结果包括网络设备通过验证或网络设备未通过验证。
其中,第一验证结果为标签认证结果。
S417,验证功能向AMF实体或TMF实体发送第二响应消息。
其中,所述第二响应消息可以包括第二验证结果,所述第二验证结果为所述终端设备的验证结果。第二验证结果包括终端设备通过验证或终端设备未通过验证。
可选的,所述第二响应消息包括衍生密钥,所述衍生密钥为根据所述第一数值和所述第二数值中的至少一项,以及所述安全密钥和产品电子代码EPC生成,所述EPC用于标识所述终端设备。
如果S413中验证功能对终端设备进行验证后没有生成衍生密钥,则可以在此步骤生成衍生密钥。
可选的,如果确定终端设备通过验证、和/或确定网络设备通过验证时,验证功能可以向AMF实体或TMF实体发送第二响应消息。
其中,第二响应消息可以为企业认证响应。
S418,AMF/TMF通过基站向终端设备发送注册响应。
S419,AMF/TMF通过基站向终端设备发送接入命令。
其中,接入命令可以包括:Req_RN:请求新的RN16;Read:读取数据;Write:写入数据;Kill:灭活标签(需要kill password);Lock:锁定操作(锁定区域不能读/写);Access:使标签转入安全(Secured)状态,即可以执行Lock操作(需要access password);BlockWrite:多字的写入操作;BlockErase:多字的擦除操作。
S420,终端设备向AMF/TMF发送接入命令响应。
在本申请实施例中,终端设备根据接收到的网络设备的第一命令(例如选择命令、查询命令、查询重复命令、查询调整命令或确认命令)中包括的第一数值确定第一响应值,并将第一响应值发送给验证功能,使得验证功能对终端设备进行验证。并且,验证功能根据终端设备生成的第二数值确定第二响应值,并将第二响应值发送给终端设备,使得终端设备对网络设备进行验证。实现终端设备与网络设备之间的双向验证,从而保障终端设备与网络设备之间的通信安全。由于网络设备生成的第一数值是通过第一命令发送给终端设备计算第一响应值,因此可以减少终端设备与网络设备之间的交互次数,节省信令开销。
图4b所示的实施例中先对终端设备进行验证,然后对网络设备进行验证。下面图5所示的实施例中先对网络设备进行验证,然后对终端设备进行验证。并且,该实施例中的终端设备可以根据本地配置的安全策略发起验证流程。
如图5所示,图5是本申请实施例提供的一种安全验证方法的流程示意图。本申请实施例中的步骤主要包括:
S501,企业打印标签,在终端设备中写入EPC、安全密钥K和安全策略,在验证功能中存储EPC以及安全密钥K。
其中,终端设备可以为标签、UE或者UE中的芯片。验证功能可以为AF或AAA。终端设备和验证功能中的安全密钥K相同。
其中,EPC用于标识终端设备。
其中,安全策略用于指示双向验证的执行条件。也即终端设备在确定满足执行条件时,发起验证流程。
S502,验证功能通过NEF或proxy向AMF/TMF发送盘点请求,所述盘点请求包含指令类型、标签标识、标签类型等参数。
S503,AMF/TMF根据盘点请求中的参数,确定多个基站中的盘点基站。
S504,AMF/TMF向基站发送盘点命令。该基站为S503确定的盘点基站。
S505,基站发送Select命令,选择一个或多个终端设备进行盘存和访问。
S506-S508,基站与终端设备之间执行随机接入过程,随机接入过程与图2中RFID业务流程中的S203-S205相同,可以参考S203-S205。此处不再赘述。
其中,当终端设备接收到基站发送的ACK命令时,表示终端设备随机接入成功。
S509,终端设备向基站发送注册请求。
其中,所述注册请求包含参数EPC。
S510,基站向AMF/TMF发送注册请求。
其中,所述注册请求包含参数EPC。
S511,AMF/TMF通过基站向终端设备发送注册响应。
S512,AMF/TMF通过基站向终端设备发送接入命令。
其中,接入命令可以包括:Req_RN:请求新的RN16;Read:读取数据;Write:写入数据;Kill:灭活标签(需要kill password);Lock:锁定操作(锁定区域不能读/写);Access:使标签转入安全(Secured)状态,即可以执行Lock操作(需要access password);BlockWrite:多字的写入操作;BlockErase:多字的擦除操作。
S513,终端设备根据本地配置的安全策略发起验证流程。
可选的,终端设备接收到接入命令后,根据接入命令发起验证流程。
S514,终端设备向TMF/AMF发送第一请求。
其中,所述第一请求可以包括第一数值。可选的,第一请求还可以包括EPC。
其中,第一数值可以为终端设备生成的随机数RAND1或计数器Count1。当终端设备本地维护计数器Count1时,在终端设备每次发出计数器Count1之后将本地维护的Count1加1。
其中,所述第一请求可以为认证请求响应。
S515,AMF/TMF通过NEF或proxy向验证功能发送第一请求。
其中,所述第一请求可以包括第一数值。可选的,第一请求还可以包括EPC。第一数值可以包括终端设备生成的随机数RAND1或计数器Count1。
其中,所述第一请求可以为企业认证请求。
可选的,TMF/AMF可以向UDM/AUSF发送第一请求。其中,所述第一请求中包括第一数值。可选的,所述第一请求还可以包括EPC。在这种情况下,图5中AF/AAA与TMF/AMF的交互过程可以修改为UDM/AUSF与TMF/AMF的交互。UDM/AUSF预先配置终端设备的EPC、安全密钥K以及计数器Count2(计数器Count2的配置和维护是可选的)。也即通过UDM/AUSF完成验证流程。
S516,验证功能根据接收到的第一请求中的第一数值和所述安全密钥,确定第一响应值。
其中,第一响应值RES1=MAC(K,RAND1)。或者,第一响应值RES1=MAC(K,Count1)。K为安全密钥,RAND1为第一数值,MAC是任意一个消息认证码算法。
需要说明的是,由于终端设备与网络设备之间存在通信距离,在传输过程中数据有可能被篡改。验证功能接收到的第一请求中第一数值与终端设备发送的第一请求中的第一数值可能相同,也有可能不相同。
需要说明的是,可以通过其他方式,根据第一数值和安全密钥计算第一响应值。通过其他方式计算的第一响应值或其他响应值都在本申请保护的范围内。
S517,验证功能向终端设备第一响应消息。
其中,第一响应消息包括第一响应值。
可选的,第一响应消息包括第二数值。第二数值可以为网络设备(例如基站、TMF/AMF或验证功能)生成的随机数RAND2或计数器Count 2。当验证功能本地维护计数器Count2,验证功能在每次发出计数器Count2之后将本地维护的Count2加1。
其中,如果第二数值不是由验证功能生成的,例如第二数值是由TMF/AMF或基站生成,验证功能也可以从TMF/AMF或基站获取第二数值。
可选的,第一响应消息还可以包括EPC。
其中,第一响应消息可以为标签认证响应。
S518,终端设备根据第一响应值,对网络设备进行验证。
具体的,终端设备可以根据第一数值和所述安全密钥,确定第三响应值。其中,该第一数值为终端设备生成的随机数RAND1或计数器Count1,与S514中终端设备发送的第一请求中的第一数值相同。第三响应值RES3=MAC(K,RAND1),或者,第三响应值RES3=MAC(K,Count1)。然后,确定所述第一响应值与所述第三响应值是否相同;当所述第一响应值与所述第三响应值相同时,确定所述网络设备通过验证,说明网络设备是安全的,当所述第一响应值与所述第三响应值不相同时,确定所述网络设备未通过验证,说明网络设备存在通信安全问题。
可选的,当终端设备确定网络设备通过验证时,可以根据接收到的第一响应消息中的第二数值和所述安全密钥,确定第二响应值。其中,第二数值为网络设备生成的随机数RAND2或计数器Count2。第二响应值RES2=MAC(K,RAND2),或者,第二响应值RES2=MAC(K,Count2)。
需要说明的是,由于终端设备与网络设备之间存在通信距离,在传输过程中数据有可能被篡改。终端设备接收到的第一响应消息中第二数值与验证功能发送的第一响应消息中的第二数值可能相同,也有可能不相同。
S519,终端设备向验证功能发送第二请求。
可选的,终端设备通过TMF/AMF(或通过NEF或proxy)向验证功能发送第二请求。
其中,第二请求可以包括第二响应值。可选的,第二请求还可以包括EPC。
其中,第二请求可以为标签认证请求。
S520,验证功能根据第二响应值,对终端设备进行验证。
具体的,验证功能根据第二数值和安全密钥,确定第四响应值。其中,该第二数值可以为随机数RAND2或计数器Count 2,与S517中验证功能发送的第一响应消息中第二数值相同。第四响应值RES4=MAC(K,RAND2),或者,第四响应值RES4=MAC(K,Count2)。K为安全密钥,MAC是任意一个消息认证码算法。然后,验证功能确定所述第二响应值与所述第四响应值是否相同;当所述第二响应值与所述第四响应值相同时,确定所述终端设备通过验证,说明终端设备是安全的,当所述第二响应值与所述第四响应值不相同时,确定所述终端设备未通过验证,说明终端设备存在安全问题。
可选的,验证功能可以根据所述第一数值和所述第二数值中的至少一项、以及所述安全密钥和产品电子代码EPC生成确定衍生密钥Ktmf。其中,所述衍生密钥Ktmf可以用于信令加密和/或完整性保护。
S521,验证功能通过NEF或proxy向TMF/AMF发送第二响应消息。
其中,第二响应消息可以包括验证结果,所述验证结果包括终端设备通过验证或终端设备未通过验证。
可选的,当验证功能确定终端设备通过验证时,验证功能可以向AMF实体或TMF实体发送第二响应消息。其中,第二响应消息可以包括衍生密钥Ktmf。
其中,第二响应消息可以为企业认证响应。
S522,终端设备通过基站向TMF/AMF发送接入命令响应。
在本申请实施例中,终端设备在接收到接入命令之后,根据安全策略发起验证流程。验证功能根据终端设备生成的第一数值确定第一响应值,并将第一响应值发送给终端设备,使得终端设备对网络设备进行验证。并且,终端设备根据网络设备生成的第二数值确定第二响应值,并将第二响应值发送给网络设备,使得网络设备对终端设备进行验证。实现终端设备与网络设备之间的双向验证,从而保障终端设备与网络设备之间的通信安全。
上述实施例中实现了终端设备与网络设备的双向验证,下面图6所示的实施例仅对网络设备进行单向验证。并且,该实施例中的终端设备可以根据接入命令判断是否执行对网络设备的单向验证。
如图6所示,图6是本申请实施例提供的一种安全验证方法的流程示意图。本申请实施例中的步骤主要包括:
S601,企业打印标签,在终端设备中写入EPC和安全密钥K,在验证功能中存储EPC以及安全密钥K。
其中,终端设备可以为标签、UE或者UE中的芯片。验证功能可以为AF或AAA。终端设备和验证功能中的安全密钥K相同。
其中,EPC用于标识终端设备。
S602-S612,与图5中S502-S512相同,具体实现方式可以参考图5中的502-S512,此处不再赘述。
S613,终端设备生成第一数值。
可选的,终端设备可以根据接入命令判断是否执行对网络设备的单向验证。在确定执行对网络设备的单向验证之后,生成第一数值。
进一步的,终端设备判断是否执行对网络设备的单向验证的方式包括:
第一种方式,终端设备只要接收到接入命令,开始执行对网络设备的单向验证。
第二种方式,终端设备只有在接收到指定的接入命令之后,开始执行对网络设备的单向验证。所述指定的接入命令可以包括Write、Kill、Lock等命令。
以上判断方式可以在打印标签时写入终端设备。
其中,第一数值可以为终端设备生成的随机数RAND或计数器Count。当终端设备本地维护计数器Count时,在终端设备每次发出计数器Count之后将本地维护的Count加1。
S614,终端设备向TMF/AMF发送第一请求。
其中,第一请求可以包括第一数值。
可选的,第一请求可以包括EPC,所述EPC用于标识终端设备。
其中,第一请求可以为认证请求。
S615,TMF/AMF通过NEF或proxy向验证功能发送第二请求。
其中,所述第二请求可以包括第一数值。可选的,第二请求还可以包括EPC。
其中,所述第二请求可以为企业认证请求。
可选的,TMF/AMF可以向UDM/AUSF发送第二请求。其中,所述第二请求中包括第一数值。可选的,所述第二请求还可以包括EPC。在这种情况下,图6中AF/AAA与TMF/AMF的交互过程可以修改为UDM/AUSF与TMF/AMF的交互。UDM/AUSF预先配置终端设备的EPC、安全密钥K以及计数器Count(计数器Count的配置和维护是可选的)。也即通过UDM/AUSF完成验证流程。
S616,验证功能根据接收到的第二请求中的第一数值和所述安全密钥,确定第一响应值。
其中,第一数值为终端设备生成的随机数RAND或计数器Count。第一响应值RES1=MAC(K,RAND),或者,第一响应值RES1=MAC(K,Count)。K为安全密钥,MAC是任意一个消息认证码算法。
需要说明的是,由于终端设备与网络设备之间存在通信距离,在传输过程中数据有可能被篡改。验证功能接收到的第二请求中第一数值与终端设备发送的第一请求中的第一数值可能相同,也有可能不相同。
需要说明的是,可以通过其他方式,根据第一数值和安全密钥计算第一响应值。通过其他方式计算的第一响应值或其他响应值都在本申请保护的范围内。
可选的,验证功能可以根据所述第一数值、所述安全密钥和产品电子代码EPC生成确定衍生密钥Ktmf。其中,所述衍生密钥Ktmf可以用于信令加密和/或完整性保护。
S617,验证功能通过NEF或proxy向AMF/TMF发送第一响应消息。
其中,第一响应消息可以包括第一响应值。
可选的,第一响应消息可以包括衍生密钥Ktmf。AMF/TMF接收到衍生密钥Ktmf之后,可以使用衍生密钥Ktmf进行信令加密或完整性保护。
可选的,第一响应消息可以包括EPC。
S618,AMF/TMF向终端设备发送第二响应消息。
其中,第二响应消息可以包括第一响应值。
可选的,第二响应消息可以包括EPC。
S619,终端设备根据第一响应值,对网络设备进行验证。
具体的,终端设备可以根据第一数值和所述安全密钥,确定第二响应值。其中,该第一数值为终端设备生成的随机数RAND或计数器Count,与S614中终端设备发送的第一请求中的第一数值相同。第二响应值RES2=MAC(K,RAND),或者,第二响应值RES2=MAC(K,Count)。然后,确定所述第一响应值与所述第二响应值是否相同;当所述第一响应值与所述第二响应值相同时,确定所述网络设备通过验证,说明网络设备是安全的,当所述第一响应值与所述第二响应值不相同时,确定所述网络设备未通过验证,确定所述网络设备未通过验证,说明网络设备存在通信安全问题。
其中,网络设备可以是基站、TMF/AMF或验证功能等。
S620,终端设备通过基站向TMF/AMF发送接入命令响应。
具体的,当确定网络设备通过验证时,终端设备可以向TMF/AMF返回接入命令响应。当确定网络设备未通过验证时,终端设备可以向TMF/AMF返回拒绝消息或不返回接入命令响应。
在本申请实施例中,终端设备接收到接入命令后对网络设备发起验证,验证通过后执行接入命令,从而防止恶意基站发起对终端设备的读、写、灭活等命令,从而保障终端设备与网络设备之间的通信安全。
图6所示的实施例中仅对网络设备进行单向验证,而图7所示的实施例仅对终端设备进行单向验证。并且,该实施例是在终端设备发出注册请求之后发起对终端设备的验证过程。
如图7所示,图7是本申请实施例提供的一种安全验证方法的流程示意图。本申请实施例中的步骤主要包括:
S701,企业打印标签,在终端设备中写入EPC和安全密钥K,在验证功能中存储EPC以及安全密钥K。
其中,终端设备可以为标签、UE或者UE中的芯片。验证功能可以为AF或AAA。终端设备和验证功能中的安全密钥K相同。
其中,EPC用于标识终端设备。
S702-S710,与图5中S502-S510相同,具体实现方式可以参考图5中的502-S510,此处不再赘述。
S711,AMF/TMF向验证功能发送第一请求。
其中,第一请求可以包括所述EPC。
其中,所述第一请求可以为企业认证请求。
S712,验证功能向终端设备发送第一响应消息。
可选的,验证功能通过TMF/AMF(或通过NEF或proxy)向终端设备发送第一响应消息。
其中,所述第一响应消息包括第一数值。所述第一数值为网络设备(例如基站、TMF/AMF或验证功能)生成的随机数RAND或计数器Count。当验证功能本地维护计数器Count,验证功能在每次发出计数器Count之后将本地维护的Count加1。
其中,如果第一数值不是由验证功能生成的,例如第一值是由TMF/AMF或基站生成,验证功能也可以从TMF/AMF或基站获取第一数值。
可选的,第一响应消息可以包括EPC。
其中,第一响应消息可以为标签认证响应。
S713,终端设备根据接收到的第一响应消息中的第一数值和安全密钥,确定第一响应值。
其中,第一数值为网络设备生成的随机数RAND或计数器Count。第一响应值RES1=MAC(K,RAND),或者,第一响应值RES1=MAC(K,Count)。K为安全密钥,MAC是任意一个消息认证码算法。
需要说明的是,由于终端设备与网络设备之间存在通信距离,在传输过程中数据有可能被篡改。终端设备接收到的第一响应消息中第一数值与验证功能发送的第一响应消息中的第一数值可能相同,也有可能不相同。
需要说明的是,可以通过其他方式,根据第一数值和安全密钥计算第一响应值。通过其他方式计算的第一响应值或其他响应值都在本申请保护的范围内。
S714,终端设备向验证功能发送第二请求。
可选的,终端设备通过TMF/AMF(或通过NEF或proxy)向AF/AAA发送第二请求。
其中,第二请求可以包括第一响应值。
可选的,第二请求可以包括EPC。
其中,所述第二请求可以为标签认证请求。
S715,验证功能根据第一响应值,对终端设备进行验证。
具体的,验证功能可以根据第一数值和所述安全密钥,确定第二响应值。其中,该第一数值为网络设备生成的随机数RAND或计数器Count,与S712中验证功能发送的第一响应消息中的第一数值相同。第二响应值RES2=MAC(K,RAND),或者,第二响应值RES2=MAC(K,Count)。然后,确定所述第一响应值与所述第二响应值是否相同;当所述第一响应值与所述第二响应值相同时,确定所述终端设备通过验证,说明终端设备是安全的,当所述第一响应值与所述第二响应值不相同时,确定所述终端设备未通过验证,确定所述终端设备未通过验证,说明终端设备存在通信安全问题。
可选的,验证功能可以根据所述第一数值、所述安全密钥和产品电子代码EPC生成确定衍生密钥Ktmf。其中,所述衍生密钥Ktmf可以用于信令加密和/或完整性保护。
S716,验证功能向TMF/AMF发送第二响应消息。
可选的,验证功能通过NEF或proxy向TMF/AMF发送第二响应消息。
其中,第二响应消息包括验证结果,所述验证结果包括终端设备通过验证或终端设备未通过验证。
可选的,当验证功能确定终端设备验证通过时,向TMF/AMF发送第二响应消息,所述第二响应消息包括衍生密钥Ktmf。AMF/TMF接收到衍生密钥Ktmf之后,可以使用衍生密钥Ktmf进行信令加密或完整性保护。
其中,第二响应消息可以为企业认证响应。
S717,AMF/TMF通过基站向终端设备发送注册响应。
S718,AMF/TMF通过基站向终端设备发送接入命令。
S719,终端设备向AMF/TMF发送接入命令响应。
在本申请实施例中,在终端设备发出注册请求之后,网络设备对终端设备执行单向验证,从而保证终端设备上传的EPC以及后续数据的真实性,防止伪终端设备上传虚假EPC以及虚假数据,从而保障终端设备与网络设备之间的通信安全。
在上文实施例中,终端设备、基站、TMF/AMF和/或验证功能可以执行各实施例中的部分或全部步骤。例如,图4b所示的实施例中的S418-S420是可选的。这些步骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照各实施例呈现的不同的顺序来执行,并且有可能并非要执行本申请实施例中的全部操作。且,各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解的是,上述各个方法实施例中,由终端设备实现的方法和操作,也可以由可用于终端设备的部件(例如芯片或者电路)实现,由验证功能实现的方法和操作,也可以由可用于验证功能的部件(例如芯片或者电路)实现。
上述主要从各个交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,各个网元,例如发射端设备或者接收端设备,为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端设备或者验证功能进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以使用硬件的形式实现,也可以使用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。下面以使用对应各个功能划分各个功能模块为例进行说明。
以上,结合图4a-图7详细说明了本申请实施例提供的方法。以下,结合图8至图9详细说明本申请实施例提供的安全验证装置。应理解,装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的内容可以参见上文方法实施例,为了简洁,这里不再赘述。
请参见图8,图8是本申请实施例提供的一种安全验证装置的结构示意图。该安全验证装置可以包括接收模块801、处理模块802和发送模块803。接收模块801和发送模块803可以与外部进行通信,处理模块802用于进行处理,如确定第一响应值等。接收模块801和发送模块803还可以称为通信接口、收发单元或收发模块。该接收模块801、处理模块802和发送模块803可以用于执行上文方法实施例中终端设备所执行的动作。
例如:接收模块801和发送模块803也可以称为收发模块或收发单元(包括接收单元和/或发送单元),分别用于执行上文方法实施例中终端设备接收和发送的步骤。
在一种可能的设计中,该安全验证装置可实现对应于上文方法实施例中的终端设备执行的步骤或者流程,例如,可以为终端设备,或者配置于终端设备中的芯片或电路。接收模块801和发送模块803用于执行上文方法实施例中终端设备的收发相关操作,处理模块802用于执行上文方法实施例中终端设备的处理相关操作。
比如,接收模块801,用于接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块802,用于根据所述第一数值和安全密钥,确定第一响应值;
发送模块803,用于发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
需要说明的是,各个模块的实现还可以对应参照图4a-图7所示的方法实施例的相应描述,执行上述实施例中终端设备所执行的方法和功能。
请参见图9,图9是本申请实施例提供的一种安全验证装置的结构示意图。该安全验证装置可以包括接收模块901、处理模块902和发送模块903。接收模块901和发送模块903可以与外部进行通信。接收模块901和发送模块903还可以称为通信接口、收发单元或收发模块。处理模块902用于进行处理,如对终端设备进行验证等。该接收模块901、处理模块902和发送模块903可以用于执行上文方法实施例中验证功能所执行的动作。
例如:接收模块901和发送模块903也可以称为收发模块或收发单元(包括接收单元和/或发送单元),分别用于执行上文方法实施例中验证功能接收和发送的步骤。
在一种可能的设计中,该安全验证装置可实现对应于上文方法实施例中的验证功能执行的步骤或者流程,例如,可以为验证功能,或者配置于验证功能中的芯片或电路。接收模块901和发送模块903用于执行上文方法实施例中验证功能的收发相关操作。处理模块902用于执行上文方法实施例中验证功能的处理相关操作。
比如,接收模块901,用于接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块902,用于根据所述第一响应值,对所述终端设备进行验证。
需要说明的是,各个模块的实现还可以对应参照图4a-图7所示的方法实施例的相应描述,执行上述实施例中验证功能所执行的方法和功能。
图10是本申请实施例提供的一种终端设备的结构示意图。该终端设备可应用于如图1所示的系统中,执行上述方法实施例中终端设备的功能,或者实现上述方法实施例中终端设备执行的步骤或者流程。
如图10所示,该终端设备包括处理器1001和收发器1002。可选地,该终端设备还包括存储器1003。其中,处理器1001、收发器1002和存储器1003之间可以通过内部连接通路互相通信,传递控制和/或数据信号,该存储器1003用于存储计算机程序,该处理器1001用于从该存储器1003中调用并运行该计算机程序,以控制该收发器1002收发信号。可选地,终端设备还可以包括天线,用于将收发器1002输出的上行数据或上行控制信令通过无线信号发送出去。
上述处理器1001可以与图8中的处理模块对应,上述处理器1001可以和存储器1003可以合成一个处理装置,处理器1001用于执行存储器1003中存储的程序代码来实现上述功能。具体实现时,该存储器1003也可以集成在处理器1001中,或者独立于处理器1001。
上述收发器1002可以与图8中的接收模块和发送模块对应,也可以称为收发单元或收发模块。收发器1002可以包括接收器(或称接收机、接收电路)和发射器(或称发射机、发射电路)。其中,接收器用于接收信号,发射器用于发射信号。
应理解,图10所示的终端设备能够实现图4a-图7所示方法实施例中涉及终端设备的各个过程。终端设备中的各个模块的操作和/或功能,分别为了实现上述方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详述描述。
上述处理器1001可以用于执行前面方法实施例中描述的由终端设备内部实现的动作,而收发器1002可以用于执行前面方法实施例中描述的终端设备向验证功能发送或从验证功能接收的动作。具体请见前面方法实施例中的描述,此处不再赘述。
其中,处理器1001可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。通信总线1004可以是外设部件互连标准PCI总线或扩展工业标准结构EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信总线1004用于实现这些组件之间的连接通信。其中,本申请实施例中收发器1002用于与其他节点设备进行信令或数据的通信。存储器1003可以包括易失性存储器,例如非挥发性动态随机存取内存(nonvolatile random access memory,NVRAM)、相变化随机存取内存(phasechange RAM,PRAM)、磁阻式随机存取内存(magetoresistive RAM,MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、闪存器件,例如反或闪存(NORflash memory)或是反及闪存(NAND flash memory)、半导体器件,例如固态硬盘(solidstate disk,SSD)等。存储器1003可选的还可以是至少一个位于远离前述处理器1001的存储装置。存储器1003中可选的还可以存储一组计算机程序代码或配置信息。可选的,处理器1001还可以执行存储器1003中所存储的程序。处理器可以与存储器和收发器相配合,执行上述申请实施例中终端设备的任意一种方法和功能。
图11是本申请实施例提供的一种验证功能的结构示意图。该验证功能可应用于如图1所示的系统中,执行上述方法实施例中验证功能的功能,或者实现上述方法实施例中验证功能执行的步骤或者流程。
如图11所示,该验证功能包括处理器1101和收发器1102。可选地,该验证功能还包括存储器1103。其中,处理器1101、收发器1102和存储器1103之间可以通过内部连接通路互相通信,传递控制和/或数据信号,该存储器1103用于存储计算机程序,该处理器1101用于从该存储器1103中调用并运行该计算机程序,以控制该收发器1102收发信号。可选地,验证功能还可以包括天线,用于将收发器1102输出的上行数据或上行控制信令通过无线信号发送出去。
上述处理器1101可以与图9中的处理模块对应,上述处理器1101和存储器1103可以合成一个处理装置,处理器1101用于执行存储器1103中存储的程序代码来实现上述功能。具体实现时,该存储器1103也可以集成在处理器1101中,或者独立于处理器1101。
上述收发器1102可以与图9中的发送模块和接收模块对应,也可以称为收发单元或收发模块。收发器1102可以包括接收器(或称接收机、接收电路)和发射器(或称发射机、发射电路)。其中,接收器用于接收信号,发射器用于发射信号。
应理解,图11所示的验证功能能够实现图4a-图7所示方法实施例中涉及验证功能的各个过程。验证功能中的各个模块的操作和/或功能,分别为了实现上述方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详述描述。
上述处理器1101可以用于执行前面方法实施例中描述的由验证功能内部实现的动作,而收发器1102可以用于执行前面方法实施例中描述的验证功能向终端设备发送或从终端设备接收的动作。具体请见前面方法实施例中的描述,此处不再赘述。
其中,处理器1101可以是前文提及的各种类型的处理器。通信总线1104可以是外设部件互连标准PCI总线或扩展工业标准结构EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信总线1104用于实现这些组件之间的连接通信。其中,本申请实施例中设备的收发器1102用于与其他设备进行信令或数据的通信。存储器1103可以是前文提及的各种类型的存储器。存储器1103可选的还可以是至少一个位于远离前述处理器1101的存储装置。存储器1103中存储一组计算机程序代码或配置信息,且处理器1101执行存储器1103中程序。处理器可以与存储器和收发器相配合,执行上述申请实施例中验证功能的任意一种方法和功能。
本申请实施例还提供了一种芯片系统,该芯片系统包括处理器,用于支持终端设备或验证功能以实现上述任一实施例中所涉及的功能,例如生成或处理上述方法中所涉及的第一响应值。在一种可能的设计中,所述芯片系统还可以包括存储器,所述存储器,用于终端设备或验证功能必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。其中,芯片系统的输入和输出,分别对应方法实施例终端设备或验证功能的接收与发送操作。
本申请实施例还提供了一种处理装置,包括处理器和接口。所述处理器可用于执行上述方法实施例中的方法。
应理解,上述处理装置可以是一个芯片。例如,该处理装置可以是现场可编程门阵列(field programmable gate array,FPGA),可以是专用集成芯片(applicationspecific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processor unit,CPU),还可以是网络处理器(networkprocessor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logicdevice,PLD)或其他集成芯片。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序,当该计算机程序在计算机上运行时,使得该计算机执行图4a-图7所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读介质,该计算机可读介质存储有计算机程序,当该计算机程序在计算机上运行时,使得该计算机执行图4a-图7所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种通信系统,其包括前述的一个或多个终端设备以及一个或多个验证功能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disc,SSD))等。
上述各个装置实施例中验证功能与终端设备和方法实施例中的验证功能或终端设备对应,由相应的模块或单元执行相应的步骤,例如接收模块和发送模块(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理模块(处理器)执行。具体模块的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者验证功能等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种安全验证方法,其特征在于,所述方法包括:
接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
根据所述第一数值和安全密钥,确定第一响应值;
发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
2.如权利要求1所述的方法,其特征在于,所述第一请求还包括第二数值,所述第二数值用于所述验证功能确定第二响应值;所述方法还包括:
接收第一响应消息,所述第一响应消息包括所述第二响应值;
根据所述第二响应值,对所述网络设备进行验证。
3.如权利要求2所述的方法,其特征在于,所述根据所述第二响应值,对所述网络设备进行验证包括:
根据所述第二数值和所述安全密钥,确定第三响应值;
确定所述第二响应值与所述第三响应值是否相同;
当所述第二响应值与所述第三响应值相同时,确定所述网络设备通过验证。
4.如权利要求2或3所述的方法,其特征在于,所述第一响应消息还包括产品电子代码EPC,所述EPC用于标识所述终端设备。
5.如权利要求1-4任一项所述的方法,其特征在于,所述第一请求中还包括产品电子代码EPC,所述EPC用于标识所述终端设备;和/或
所述验证功能包括应用功能或认证、授权和计费功能。
6.一种安全验证方法,其特征在于,所述方法包括:
验证功能接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
所述验证功能根据所述第一响应值,对终端设备进行验证。
7.如权利要求6所述的方法,其特征在于,所述验证功能根据所述第一响应值,对终端设备进行验证包括:
所述验证功能确定第三数值,根据所述第三数值和所述安全密钥,确定第四响应值;
所述验证功能确定所述第一响应值与所述第四响应值是否相同;
当所述第一响应值与所述第四响应值相同时,所述验证功能确定所述终端设备通过验证。
8.如权利要求6或7所述的方法,其特征在于,所述第一请求还包括第二数值;所述方法还包括:
所述验证功能根据所述第二数值和所述安全密钥,确定第二响应值;
所述验证功能发送第一响应消息,所述第一响应消息包括所述第二响应值,所述第二响应值用于所述终端设备对所述网络设备进行验证。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述验证功能向接入和移动性管理功能AMF或标签管理功能TMF发送第二响应消息,所述第二响应消息包括衍生密钥,所述衍生密钥为根据所述第一数值和所述第二数值中的至少一项、以及所述安全密钥和产品电子代码EPC生成,所述EPC用于标识所述终端设备。
10.如权利要求8或9所述的方法,其特征在于,所述第一响应消息还包括产品电子代码EPC,所述EPC用于标识所述终端设备。
11.如权利要求5-10任一项所述的方法,其特征在于,所述第一请求中还包括产品电子代码EPC,所述EPC用于标识所述终端设备;和/或
所述验证功能包括应用功能或认证、授权和计费功能。
12.一种安全验证装置,其特征在于,所述装置包括:
接收模块,用于接收网络设备发送的第一命令,所述第一命令包括第一数值,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块,用于根据所述第一数值和安全密钥,确定第一响应值;
发送模块,用于发送第一请求,所述第一请求包括所述第一响应值,所述第一响应值用于验证功能对所述终端设备进行验证。
13.如权利要求12所述的装置,其特征在于,所述第一请求还包括第二数值,所述第二数值用于所述验证功能确定第二响应值;
所述接收模块,还用于接收第一响应消息,所述第一响应消息包括所述第二响应值;
所述处理模块,还用于根据所述第二响应值,对所述网络设备进行验证。
14.如权利要求13所述的装置,其特征在于,
所述处理模块,还用于根据所述第二数值和所述安全密钥,确定第三响应值;确定所述第二响应值与所述第三响应值是否相同;当所述第二响应值与所述第三响应值相同时,确定所述网络设备通过验证。
15.如权利要求13或14所述的装置,其特征在于,所述第一响应消息还包括产品电子代码EPC,所述EPC用于标识所述终端设备。
16.如权利要求12-15任一项所述的装置,其特征在于,所述第一请求中还包括产品电子代码EPC,所述EPC用于标识所述终端设备;和/或
所述验证功能包括应用功能或认证、授权和计费功能。
17.一种安全验证装置,其特征在于,所述装置包括:
接收模块,用于接收第一请求,所述第一请求包括第一响应值,所述第一响应值为根据安全密钥和网络设备的第一命令中包括的第一数值确定,所述第一命令为选择命令、查询命令、查询重复命令、查询调整命令或确认命令中的一个;
处理模块,用于根据所述第一响应值,对所述终端设备进行验证。
18.如权利要求17所述的装置,其特征在于,
所述处理模块,还用于确定第三数值,根据所述第三数值和所述安全密钥,确定第四响应值;确定所述第一响应值与所述第四响应值是否相同;当所述第一响应值与所述第四响应值相同时,确定所述终端设备通过验证。
19.如权利要求17或18所述的装置,其特征在于,所述第一请求还包括第二数值;
所述处理模块,还用于根据所述第二数值和所述安全密钥,确定第二响应值;
所述发送模块,还用于发送第一响应消息,所述第一响应消息包括所述第二响应值,所述第二响应值用于所述终端设备对所述网络设备进行验证。
20.如权利要求19所述的装置,其特征在于,
所述发送模块,还用于向接入和移动性管理功能AMF或标签管理功能TMF发送第二响应消息,所述第二响应消息包括衍生密钥,所述衍生密钥为根据所述第一数值和所述第二数值中的至少一项、以及所述安全密钥和产品电子代码EPC生成,所述EPC用于标识所述终端设备。
21.如权利要求19或20所述的装置,其特征在于,所述第一响应消息还包括产品电子代码EPC,所述EPC用于标识所述终端设备。
22.如权利要求17-21任一项所述的装置,其特征在于,所述第一请求中还包括产品电子代码EPC,所述EPC用于标识所述终端设备;和/或
所述安全验证装置包括应用功能或认证、授权和计费功能。
23.一种计算机可读存储介质,其特征在于,用于存储计算机程序,当所述计算机程序在计算机上运行时,使所述计算机执行权利要求1-11中任一项所述的方法。
24.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,当所述计算机程序在计算机上运行时,使所述计算机执行权利要求1-5中任一项或权利要求6-11中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210446683.8A CN116996874A (zh) | 2022-04-26 | 2022-04-26 | 一种安全验证方法及装置 |
PCT/CN2023/083977 WO2023207462A1 (zh) | 2022-04-26 | 2023-03-27 | 一种安全验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210446683.8A CN116996874A (zh) | 2022-04-26 | 2022-04-26 | 一种安全验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996874A true CN116996874A (zh) | 2023-11-03 |
Family
ID=88517315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210446683.8A Pending CN116996874A (zh) | 2022-04-26 | 2022-04-26 | 一种安全验证方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116996874A (zh) |
WO (1) | WO2023207462A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2238555B1 (en) * | 2007-12-28 | 2015-03-11 | BRITISH TELECOMMUNICATIONS public limited company | Radio frequency identification devices and reader systems |
US20100001840A1 (en) * | 2008-07-07 | 2010-01-07 | You Sung Kang | Method and system for authenticating rfid tag |
CN102629332A (zh) * | 2012-02-20 | 2012-08-08 | 江苏凯路威电子科技有限公司 | 一种rfid防伪方法 |
CN102904723B (zh) * | 2012-09-26 | 2015-07-08 | 南京三宝科技股份有限公司 | 一种rfid系统的隐私保护方法 |
CN106951934A (zh) * | 2017-03-10 | 2017-07-14 | 中国电力科学研究院 | 检测低压电流互感器检定流水线上的电子标签的系统和方法 |
-
2022
- 2022-04-26 CN CN202210446683.8A patent/CN116996874A/zh active Pending
-
2023
- 2023-03-27 WO PCT/CN2023/083977 patent/WO2023207462A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023207462A1 (zh) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10194320B1 (en) | Method and apparatus for assignment of subscription electronic SIM credentials via local service brokers | |
JP6752218B2 (ja) | 無線通信システムで端末のプロファイルを管理する方法及び装置 | |
CN107071771B (zh) | 执行链路建立和认证的系统和方法 | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
CN113225176A (zh) | 密钥获取方法及装置 | |
EP4142327A1 (en) | Method and apparatus for protecting communication | |
US10791106B2 (en) | Digital credential with embedded authentication instructions | |
ES2743576T3 (es) | Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica | |
KR20190002613A (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
CN110351725B (zh) | 通信方法和装置 | |
US20240259781A1 (en) | Method and apparatus for recovering profile in case of device change failure | |
CN106899562A (zh) | 物联网的安全算法协商方法、网元及物联网终端 | |
US20220295281A1 (en) | System, module, circuitry and method | |
CN103404076B (zh) | 在第三实体上认证第一和第二实体的方法 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN116996874A (zh) | 一种安全验证方法及装置 | |
US12082303B2 (en) | Method and apparatus for moving profiles with different versions during device change | |
WO2019026391A1 (ja) | 無線通信装置、無線通信方法および無線通信システム | |
CN116567780A (zh) | 终端管理方法和核心网设备 | |
US20100067438A1 (en) | Communication method and, terminal apparatus and base station apparatus using the method | |
CN107005528B (zh) | 用于无线频谱使用的无线设备硬件安全系统 | |
CN115812292A (zh) | 用于设备预配的方法和装置 | |
CN116567677A (zh) | 一种通信方法、装置、可读存储介质和芯片系统 | |
GB2611739A (en) | System, module, circuitry and method | |
CN117280722A (zh) | 当euicc终端变化时识别简档删除的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |