CN117915322A - 一种基于密钥完整性检测的切片二次认证方法及系统 - Google Patents
一种基于密钥完整性检测的切片二次认证方法及系统 Download PDFInfo
- Publication number
- CN117915322A CN117915322A CN202410070737.4A CN202410070737A CN117915322A CN 117915322 A CN117915322 A CN 117915322A CN 202410070737 A CN202410070737 A CN 202410070737A CN 117915322 A CN117915322 A CN 117915322A
- Authority
- CN
- China
- Prior art keywords
- slice
- authentication
- key
- network
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000001514 detection method Methods 0.000 title claims abstract description 25
- 238000013475 authorization Methods 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 16
- 238000007726 management method Methods 0.000 claims description 11
- 230000002457 bidirectional effect Effects 0.000 claims description 9
- 238000013523 data management Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于密钥完整性检测的切片二次认证方法及系统包括:在初始认证阶段,UE端和网络端完成主认证流程;在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。因此本发明保证了端到端的数据业务的安全性。
Description
技术领域
本发明属于移动网络通信技术领域,具体涉及一种基于密钥完整性检测的切片二次认证方法及系统。
背景技术
随着5G网络商用部署的推进,网络切片因其灵活性和可定制性的优势而受到关注,通过将物理网络划分为逻辑上独立的切片,每个切片可以根据特定的需求进行优化和配置。这种个性化定制的能力使网络切片能够满足不同行业和应用的多样化需求。网络切片在复杂多样的服务场景中展示出独特的优势,但同时也带来了安全性方面的挑战,例如用户非法接入网络切片可能会导致拒绝服务攻击。这就强调了网络切片作为连接用户和应用服务器的枢纽的重要性,其中用户合法的接入直接关系到后续切片服务的安全使用。因此,确保用户合法接入网络切片并对其请求进行认证和授权是当前研究的焦点。
面对网络切片认证和授权的挑战,3GPP标准提出了基于EAP(ExtensibleAuthentication Protocol)架构的特定网络切片认证与授权方案。EAP是一种灵活且支持扩展的认证框架,可以适应不同的认证机制和安全需求。然而,由于EAP的广泛支持与扩展特性,不同的运营商可能选择支持不同的EAP认证机制,这意味着终端设备可能需要支持多种安全认证方式,并同时管理多种安全凭证,以适应不同服务商的要求。这对终端设备和运营商带来了巨大的安全管理复杂性。同时,存在的问题还包括其他现有方案未充分遵循3GPP标准。这些方案在切片认证流程上往往混乱,忽视了如用户初始注册流程等重要环节,导致它们难以在实际环境中有效应用。例如,尽管3GPP标准的方案涵盖了用户初始注册和切片认证流程,但多数现有方案仅集中于后者,忽略了前者的重要性,从而使整个认证流程不完整。此外,当前的方案未能充分解决网络切片认证流程中存在的安全的威胁以及满足其对应的安全需求,如用户隐私和切片隐私数据信息的保护、认证信息和数据信息传输过程中的保护、抗核心网密钥托管问题、UE和AAA-S之间的安全交互等方面。
【3GPP TS 33.501】中详细描述了切片认证的基本流程。UE成功完成主认证后,归属/服务PLMN向AMF和UE授予允许接入的S-NSSAI列表,具体认证流程详细过程如下:
1.UE发送带有S-NSSAI列表的注册请求。UE不应包括正在进行NSSAA程序的S-NSSAI,无论接入类型如何。
2.对于初始注册请求,AMF/SEAF将调用主认证流程。对于后续的注册请求,如果UE已经被认证并且AMF具有有效的安全上下文,则可以跳过主要认证。
3.AMF应根据本地或UDM存储的信息确定每个S-NSSAI是否需要NSSAA。
4.AMF向UE发送注册接受消息,UE可发送注册完成信息。
5.如步骤3中所确定的,如果需要,在该步骤中执行每个S-NSSAI的基于EAP的NSSAA过程。UE和AAA服务器之间的网络切片认证使用IETF RFC 3748中定义的EAP框架,可以使用多种EAP方法,如PAP、CHAP、PPP、TLS、MD5等认证协议。
6.基于步骤5的结果,AMF发送UE配置更新,以基于NSSAA结果更新所请求的S-NSSAI状态。
在主认证结束后,基于UE的签约信息或UE期待接入切片的安全策略,AMF向执行二次认证的AAA-S(Authentication Authorization Accounting-Server)服务器发送切片认证请求,从而触发一个NSSAA切片认证过程。基于AAA-S返回的认证结果,AMF决定是否允许UE使用切片资源。【3GPP TS23.502】中AMF触发的NSSAA具体步骤如下:
1.S-NSSAI需要网络切片特定认证鉴权,根据订阅信息的变化,或由AAA-S触发,AMF可以触发启动网切片特定认证鉴权流程。
如果作为注册过程的结果触发了特定网络切片的认证和鉴权,则AMF可以基于AMF中的UE上下文来确定,对于受特定网络切片的认证和鉴权约束的一些或所有S-NSSAI,UE已经在第一时间按照注册流程被认证进入。根据先前注册的特定网络切片的认证和鉴权结果(例如成功/失败),AMF可以基于网络策略决定在第二次访问注册期间跳过这些S-NSSAI的特定网络切片的认证和鉴权。
2.AMF可以在包括S-NSSAI的NAS MM传输消息中为S-NSSAI发送EAP标识请求。这是H-PLMN的S-NSSAI,而不是本地映射的S-NSSAI值。
3.UE在向AMF的NAS MM传输消息中为S-NSSAI和S-NSSAI提供EAP标识响应。
4.AMF以Nnssaaf_NSSAA_Authenticate Request(含EAP Identity Response,GPSI,S-NSSAI)向NSSAAF发送EAP Identity Response。
5.如果存在AAA-P(例如,因为AAA-S属于第三方,运营商向第三方部署了代理),则NSSAAF将EAP Identity Response消息转发给AAA-P,否则,NSSAAF将消息直接转发给AAA-S。NSSAAF负责根据每个S-NSSAI的AAA-S地址的本地配置将NSSAA请求发送到适当的AAA-S。NSSAAF向AAA-P或AAA-S使用AAA-S支持的同一协议的AAA协议消息。
6.AAA-P将EAP标识消息与S-NSSAI和GPSI一起转发到AAA-S地址可寻址的AAA-S。AAA-S存储GPSI以在EAP ID响应消息中创建与EAP标识的关联,因此AAA-S稍后可以使用它来撤销鉴权或触发重新验证。
7-14.EAP报文与UE交换。可能会发生这些步骤的一次或多次迭代。
15.EAP认证完成。AAA-S存储已授予鉴权的S-NSSAI,因此它可以根据其本地策略决定触发重新验证和重新鉴权。EAP成功或失败消息通过GPSI和S-NSSAI传递给AAA-P(如果AAA-P不存在,则直接发送给NSSAAF)。
16.如果使用AAA-P,则AAA-P向NSSAAF发送AAA协议消息,包括(EAP成功/失败、S-NSSAI、GPSI)。
17.NSSAAF向AMF发送Nnssaaf_NSSAA_Authenticate Response(EAP Success/Failure,S-NSSAI,GPSI)。
18.AMF向UE发送NAS MM传输消息(EAP成功/失败)。AMF应存储执行步骤1-17中NSSAA程序的每个S-NSSAI的EAP结果。
19a.[有条件]如果新允许的NSSAI或新的被拒绝的S-NSSAI需要交付给UE,或者如果需要AMF重新分配,则AMF为每种访问类型启动UE配置更新流程。如果特定网络切片的重新认证和重新鉴权失败,并且建立了与NSSAA程序失败的S-NSSAI相关联的PDU会话,AMF应启动PDU Session Release,以释放具有适当原因值的PDU会话。
19b.[有条件的]如果针对UE的现有允许NSSAI中的所有S-NSSAI(如果有的话)和针对请求的NSSAI中的所有S-NSSAI(如果有的话)的特定网络切片认证和鉴权失败,AMF应执行Network-initiated Deregistration,并应在明确的注销请求中包括被拒绝的S-NSSAI列表,每一个都有相应的拒绝原因值。
现有技术存在以下问题:
(1)终端和服务商安全管理代价高。已有的基于EAP架构的特定网络切片认证与授权方案由于EAP框架的广泛支持与扩展特性,不同的服务商可能选择支持不同的EAP认证机制,这意味着终端可能需要支持不同的安全认证方式以及管理不同的安全凭证比如证书、UKey以及口令等,这对终端设备和服务商带来了巨大的安全管理复杂性,提高了终端和服务商的安全管理代价。
(2)用户隐私保护和切片信息隐私保护不足。已有的基于EAP架构的特定网络切片认证与授权方案在网络切片认证鉴权的过程中,对用户隐私保护以及切片信息的隐私保护不足,尤其是数据在传输过程中存在被篡改或者损坏的问题,这可能会导致用户隐私和切片信息隐私泄露。
(3)未解决UE和AAA-S之间的安全交互问题。目前基于EAP架构的网络切片认证与授权方案虽然在一定程度上解决了网络切片的认证需求,但在保障UE与AAA-S之间的双向认证和密钥协商过程的安全性方面仍存不足。这一不足可能导致两个严重的安全漏洞:一方面,如果UE未能有效认证AAA-S,可能使得非法的AAA-S能够窃取用户的隐私信息;另一方面,如果AAA-S未对UE进行适当认证,非法UE可能会擅自接入网络切片,从而危及切片信息的安全。
(4)认证过程中的中间认证参数的保护不足。已有的基于EAP架构的特定网络切片认证与授权方案在网络切片认证鉴权的过程中,没有能够完全抵抗伪装、重放攻击和中间人攻击这些常见的窃取攻击手段。这些攻击手段能够有效地绕过现有的安全措施,一旦在切片认证过程中发生攻击,就极有可能导致用户隐私和切片信息隐私的泄露。
(5)未解决核心网密钥托管问题。已有的基于EAP架构的特定网络切片认证与授权方案在网络切片认证鉴权的过程中,未考虑核心网密钥托管问题,而切片认证过程中,大量的安全认证参数要通过核心网进行传输和处理。然而,如果运营商内部出现恶意攻击者,通过密钥托管的漏洞窃取这些安全认证参数,不仅用户的隐私数据面临泄露的风险,网络切片中的敏感信息也可能被非法获取。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于密钥完整性检测的切片二次认证方法及系统。本发明要解决的技术问题通过以下技术方案实现:
第一方面,本发明提供了一种基于密钥完整性检测的切片二次认证方法包括:
在初始认证阶段,UE端和网络端完成主认证流程;
在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
第二方面,本发明提供了一种基于密钥完整性检测的切片二次认证系统,包括:
认证装置,用于在初始认证阶段,UE端和网络端完成主认证流程;
生成装置,用于在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
回话装置,用于在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
本发明至少具备以下多项有益效果中的至少一项:
(1)本发明实现了用户隐私保护和切片信息隐私保护:网络切片认证鉴权方案在UE与5G网络初始认证后进行,NAS安全上下文和RRC连接已经建立。而且设备和网元之间或者网元和网元之间的消息传递都是通过安全信道发送的,所以本发明可以实现对用户信息的隐私保护和切片信息的隐私保护。在网络切片认证鉴权的过程中,使用双消息验证码H1和H2以及双随机数RAND1和RAND2来检验数据的完整性,确保数据在传输过程中没有被篡改或者损坏。
(2)本发明解决了UE和AAA-S的安全交互问题:首先实现了UE和AAA-S之间的双向认证,本发明设计了双消息认证码H1和H2,UE和AAA-S分别对自身收发的消息认证码进行验证,从而完成了双向认证,可以证明所提方案能够满足UE和AAA-S的双向认证的安全属性。此外,本发明实现了UE和AAA-S之间的密钥协商过程和确保了会话密钥的机密性,在UE和AAA-S之间的256位会话密钥SessionKey最终是由Kaf、Kslice、双随机数RAND1和RAND2作为安全材料生成的。会话密钥仅能由UE和AAA-S通过密钥协商获取,核心网其他设备无法通过其他途径获取此密钥,由此可得,所提方案可以满足密钥协商以及协商密钥机密性的安全属性,进一步解决了UE和AAA-S之间的安全交互问题。
(3)本发明实现了抗伪装、重放攻击和中间人攻击,加强了对认证过程中的中间认证参数的保护:本发明设计了双随机数RAND1和RAND2,为防止攻击者通过截获、篡改、重放消息欺骗协议参与者,每次AAA-S都会生成一个新随机数RAND1,因此来自冒名顶替AAA-S服务器的任何重放攻击都将由于随机数不匹配而失败。同样,由于UE每次都使用新的随机数RAND2,因此UE的任何重放攻击也是不可能的。通过使用双随机数RAND1和RAND2可确保身份验证消息都是最新的,由此证明所提方案能够实现抗伪装、重放攻击和中间人攻击。
(4)本发明实现了在减轻终端和服务商安全管理代价的同时解决了抗密钥托管问题:本发明通过核心网实现网络切片安全密钥及安全认证参数的托管和分发,一定程度上减轻了终端和服务商的安全管理成本,同时考虑到此过程中的密钥托管问题,本发明引入UE和AAA-S之间共享的服务订阅密钥Kaf作为安全材料参与派生出会话密钥SessionKey,此外,本发明中双消息认证码和双随机数的组合使用实现了Kaf不直接经由核心网进行传输,所以核心网内部的恶意攻击者不能窃取Kaf,也就无法获取到UE和AAA-S之间最终的会话密钥SessionKey,从而解决了网络切片认证过程中的核心网密钥托管问题。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明提供的一种基于密钥完整性检测的切片二次认证方法的总体流程图;
图2是本发明提供的切片共享密钥Kslice的生成过程的示意图;
图3是本发明提供的网络切片认证授权与密钥协商过程示意图;
图4是本发明提供的网络切片认证鉴权方案Scyther分析结果示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
在介绍本发明之前,首先对本发明可能涉及到的技术名词作介绍。
UEID 用户终端设备标识
SN ID 服务网络的身份信息标识
SUPI 用户永久标识符
SUCI 包含隐藏SUPI的隐私保护标识符
GPSI 通用公共订阅标识符
PLMN 公共陆地移动网
HPLMN 归属PLMN
RAND 随机数
CK 加密密钥
IK 完整性保护密钥
UE 用户设备
gNB 基站
RAN 是指无线接入网,用户(UE)到基站(GNB)的这一段通信链路就叫无线接入网;
AMF 接入和移动性管理功能网元
AUSF 鉴权服务功能网元
UDM 统一数据管理网元
NSSAAF 网络切片选择的认证和授权功能网元
AAA-P AAA代理
AAA-S AAA认证服务器、第三方服务器
Kaf UE和应用之间的共享密钥
Kslice i UE和NSSAAF关于切片i的共享对称密钥
List_Kslice UE和NSSAAF关于Allowed NSSAI集合的共享密钥合集
MAC() 计算消息认证码的函数
ENCK(M) 表示使用对称密钥K加密明文M
DECK(E) 表示使用对称密钥K解密密文E
KDF() 密钥派生函数
S-NSSAI 单一网络切片选择辅助信息-(Single Network Slice SelectionAssistance Information,S-NSSAI)唯一标识一个网络切片,
NSSAI S-NSSAI的集合,标识一组网络切片。
下面详细介绍本发明的技术方案细节。
参考图1至图3,本发明提供了一种基于密钥完整性检测的切片二次认证方法包括:
在初始认证阶段,UE端和网络端完成主认证流程;
其中,所述网络端包括接入和移动性管理功能网元AMF、鉴权服务功能网元AUSF、统一数据管理网元UDM和网络切片选择的认证和授权功能网元NSSAAF;所述网络端与所述UE端之间通过基站gNB进行通信。
在5G网络中,用户设备需要进行初始认证,以便接入网络并使用网络提供的服务。网络运营商会为每个设备配置一个唯一的用户永久标识符(Subscription PermanentIdentifier,SUPI)。同时,会在USIM卡中存储一个与SUPI对应的长期密钥Ki。为了保护用户的真实身份信息,用户设备在接入网络时采用用户隐藏标识符(Subscription ConcealedIdentifier,SUCI)或全局唯一临时UE标识(5G Globally Unique Temporary UEIdentity,5G-GUTI)作为用户设备身份标识发起认证请求。UDM和AMF可通过5G-GUTI或SUCI获得用户设备的SUPI,并依据此来识别用户设备身份。UE需要通过安全信道与AAA-S共享秘密,比如对物联网终端来说,可以在设备出厂时进行离线配置安全秘密,对于普通UE来说,在首次注册应用时,UE可以通过TLS安全信道来获得共享秘密参数Kaf。第三方应用会把用户标识UEID和Kaf对应存储起来。之后UE进行主认证,如采取3GPP标准的5G AKA或EAP-AKA'协议。
在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
参考图2,UE在通过主认证之后需要对其Requested NSSAI中受NSSAA限制的S-NSSAI进行认证。此场景下容易发生非法用户进行中间人攻击。例如未进行主认证的外部攻击者伪装成AMF向NSSAAF发起切片认证请求,这可能会导致攻击者非法获取网络切片接入授权。对此我们提出在主认证和NSSAA流程之间添加切片共享密钥Kslice生成的过程。该切片密钥Kslice由UE和5G核心网网元NSSAAF保存。Kslice用于检测AMF向NSSAAF发起的S-NSSAI认证请求是否合法。
在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
在3GPP规定的NSSAA流程中,我们添加了UE和第三方服务器共享的服务订阅密钥Kaf,提升了UE与第三方服务器之间的双向认证过程的抗攻击能力。其中Kaf是UE向第三方服务商订购服务阶段生成,这里不做详细讨论。
本发明的方案由初始认证阶段、切片共享密钥Kslice生成阶段以及网络切片认证授权与密钥协商阶段这三个阶段组成。其中,在初始认证阶段,UE和网络侧需要预先进行初始化配置,然后用户设备完成与核心网之间的主认证流程。在切片共享密钥Kslice生成阶段,关于UE和网络切片的NSSAAF(Network Slice-Specific Authentication andAuthorization Function,网络切片选择的认证和授权功能)安全参数Kslice和List_Kslice的生成和分发会在这一阶段完成;在网络切片认证鉴权与密钥协商阶段,用户设备可以完成与第三方服务器AAA-S的双向认证并且可以协商出会话密钥,从而保证UE业务数据端到端的安全。
在本发明一种具体的实施方式中,在所述初始认证阶段,UE端和网络端完成主认证流程包括:
所述UE端将自身的用户永久标识符SUPI加密得到私保护标识符SUCI,并将所述SUCI和网络切片选择辅助信息加入注册请求中,向所述gNB发送注册请求;其中,所有UE端的网络切片选择辅助信息组成群组;
所述gNB将所述注册请求转发至所述AMF;
所述AMF存储所述注册请求,并根据所述注册请求构建服务网络名称SN ID,利用所述SN ID和SUCI生成鉴权认证请求发送至所述AUSF;
所述AUSF验证所述SN ID的合法性,如果合法则将所述SN ID和SUCI发给所述UDM,如果不合法,则返回服务网络未经授权的响应;
所述UDM调用签约标识符去隐藏功能SIDF(Subscription identifier de-concealing function,签约标识符去隐藏功能)对所述SUCI进行去隐藏,得到SUPI;并根据SUPI和用户订阅信息选择鉴权认证方法,即5G AKA或EAP AKA',完成主认证流程。
本发明在3GPP规定的初始认证阶段中,针对UE切片请求中需要进行NSSAA流程的网络切片设计了共享切片密钥Kslice生成流程。该切片密钥Kslice由UE和5G核心网网元NSSAAF保存,用于检测UE是否合法通过主认证流程。通过验证Kslice识别出非法UE,进而拒绝非法UE的网络切片接入请求,在源头上保护网络切片免受攻击。此外,Kslice还参与了UE和AAA-S之间的会话秘钥SessionKey的派生过程,保证了会话密钥的机密性。
在本发明一种具体的实施方式中,切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥包括:
所述AMF向所述UDM发送消息请求,以获取所述UE端的切片订阅消息;
所述UDM向AMF返回用户的切片订阅消息;
所述AMF根据所述用户切片订阅信息确定所述网络切片选择辅助信息否需要网络切片选择的认证和授权;如果需要,将该UE端的单个网络切片选择辅助信息设置为待认证状态Pending NSSAI,如果不需要,则将该UE端的单个网络切片选择辅助信息设置为允许接入状态Allowed NSSAI;
所述AMF将待认证状态的网络切片选择辅助信息发送到UDM;
所述UDM为所述待认证状态的网络切片选择辅助信息生成切片共享密钥Kslice;将SUPI和切片共享密钥组成的集合List_Kslice发送至所述NSSAAF;
所述切片共享密钥表示为:
其中,i和m均表示切片序号,两者的取值是在1到8之间的整数,因为3GPP规定单个UE同一时间最多接入8个切片,KAUSF表示中间密钥,存储在UE和AUSF中,S-NSSAIi表示单个的网络切片选择辅助信息,NSSAIi表示网络切片选择辅助信息的集合,表示切片共享密钥。
值得说明的是:切片共享密钥生成算法的实施并非固定不变,可以根据实际部署的切片类型进行调整。例如,mMTC(海量大连接)类型的切片可以采取对称加密算法DES等,其计算量小、加密速度快、加密效率高。
所述NSSAAF向所述AMF反馈切片共享密钥准备就绪的消息。
在本发明一种具体的实施方式中,在切片共享密钥生成阶段之后,在网络切片认证授权与密钥协商阶段之前,所述基于密钥完整性检测的切片二次认证方法还包括:
所述AMF在接收到所述AMF反馈切片共享密钥准备就绪的消息后,生成一个注册请求接受消息,并反馈至所述gNB;
所述gNB将所述注册请求接受消息转发给所述UE;
所述UE端接收到所述注册接受消息后,存储消息中的网络切片选择辅助信息,并向所述gNB发送注册完成消息;
所述gNB将所述注册完成消息转发给所述AMF。
在本发明一种具体的实施方式中,在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话包括:
所述AMF触发网络切片选择的认证和授权的流程,由所述UE端与第三方服务器利用所述切片共享密钥对待认证状态的网络切片选择辅助信息进行认证和授权得到切片认证结果,所述第三方服务器将所述切片认证结果发给所述AMF;
所述AMF利用所述切片认证结果生成配置更新消息发送至所述gNB;
所述gNB将所述配置更新消息转发给所述UE端;
所述UE端接收到所述配置更新消息后,存储消息中的网络切片选择辅助信息,并按照网络切片选择辅助信息选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话;向gNB发送更新完成消息;
所述gNB将更新完成消息转发给AMF。
在本发明一种具体的实施方式中,所述AMF触发网络切片选择的认证和授权的流程,由所述UE端与第三方服务器利用所述切片共享密钥对待认证状态的网络切片选择辅助信息进行认证和授权得到切片认证结果包括:
所述AMF向所述gNB发送所述待认证状态的网络切片选择辅助信息的用户标识信息;
所述gNB向所述UE端转发所述用户标识请求消息;
所述UE端收到来自所述AMF的用户标识请求消息后,生成一个随机数RAND1;将所述UE端的通用公共用户标识GPSI、随机数RAND1以及待认证状态的网络切片选择辅助信息生成用户标识响应消息,将所述用户标识响应消息发送给所述gNB;
所述gNB向AMF转发用户标识响应消息;
所述AMF在收到所述用户标识响应消息后,向所述NSSAAF发起切片认证请求消息,该切片认证消息携带GPSI、RAND1、待认证状态的网络切片选择辅助信息、SUPI以及第三方服务器的地址信息;
所述NSSAAF收到所述切片认证请求消息后,根据SUPI和待认证状态的网络切片选择辅助信息找到对应的UE端和切片的共享对称密钥Kslice;此步骤仅限通过SUPI和S-NSSAI检索对应存储在NSSAAF中的UE和切片的共享对称密钥Kslice,不能进行其他内容的检索访问。并根据第三方服务器的地址信息,将GPSI、RAND1、待认证状态的网络切片选择辅助信息以及Kslice发送到第三方服务器;
所述第三方服务器接收到切片认证请求后,根据GPSI检索所述UE端与第三方应用的第三方服务器的共享秘密Kaf,生成一个随机数RAND2,并根据公式H1=MAC(GPSI,RAND1,RAND2,S-NSSAI,Kslice,Kaf)生成消息认证码H1;将所述H1和随机数RAND2发送到NSSAAF;
本发明在3GPP提出的特定网络切片认证与授权流程中,引入了一个UE和第三方服务器共享的服务订阅密钥Kaf,通过验证Kaf识别出非法第三方服务器,解决了UE第三方服务器之间的安全交互问题,能够有效提升UE与第三方服务器之间的双向认证过程的抗攻击能力。其次,Kaf还参与了UE和AAA-S之间的会话秘钥SessionKey的派生过程,保证了会话密钥的机密性。此外,Kaf不经核心网进行托管和分发,保证UE和AAA-S之间的交互过程不受核心网密钥托管的影响。
所述NSSAAF将所述H1和随机数RAND2转发到AMF;
所述AMF将所述H1和随机数RAND2转发到所述gNB;
所述gNB将所述H1和随机数RAND2转发到UE端;
所述UE端根据收到的RAND2以及本地存储的共享密钥Kaf,利用公式H1′=MAC(GPSI,RAND1,RAND2,S-NSSAI,Kslice,Kaf)计算出H1',比较H1'和收到的H1确认两者是否相同;如果相同,则证明当前UE端对第三方服务器可信;利用公式SessionKey=KDF(RAND1,RAND2,Kslice,Kaf)衍生出UE端与所述第三方服务器的会话密钥SessionKey,取前128位作为加密密钥CK,后128位作为完整性保护密钥IK;利用公式H2=MAC(GPSI,RAND1,RAND2,S-NSSAI,IK)生成一个消息认证码H2;生成的所述H2发送给所述gNB;
本发明在3GPP提出的基于EAP架构的特定网络切片认证与授权流程中,引入了双消息验证码H1和H2以及双随机数RAND1和RAND2。通过双消息认证码和双随机数的组合使用,可以检测出用户在初始认证和网络切片认证鉴权的过程中产生的信息是否被篡改,满足了用户隐私保护和切片信息隐私保护需求。对比其它使用单消息验证码或者单随机数的方案在解决网络切片认证流程中存在的不足之处,本发明进一步提升了UE与AAA-S之间的抗伪装、重放攻击和中间人攻击能力。
所述gNB将所述H2发送到AMF;
所述AMF所述H2转发到NSSAAF;
所述NSSAAF将所述H2转发到第三方服务器;
所述第三方服务器利用公式SessionKey=KDF(RAND1,RAND2,Kslice,Kaf)计算出与UE端的会话密钥SessionKey,取前128位作为加密密钥CK,后128位作为完整性保护密钥IK,利用公式H2′=MAC(GPSI,RAND1,RAND2,S-NSSAI,IK)计算H2',并与收到的所述H2做比较确认是否相同,如果相同,则证明第三方服务器完成UE端的认证鉴权得到切片认证结果,向NSSAAF发送切片认证结果;也即当前UE被授权使用当前由S-NSSAI标识的网络切片。如果不相同,则表明此切片认证鉴权失败,第三方服务器拒绝该UE端使用当前切片;第三方服务器AAA-S存储已授权的S-NSSAI,以备后续根据其本地策略决定触发重新验证和重新鉴权。
所述NSSAAF向所述AMF发送切片认证结果;
所述AMF存储切片认证结果,并对所述网络切片选择辅助信息进行归类。
通过认证授权的网络切片选择辅助信息归为Allowed NSSAI,未通过认证授权的网络切片选择辅助信息归为Rejected NSSAI,同时修改pending NSSAI。
本发明通过核心网实现网络切片安全密钥及安全认证参数的托管和分发,一定程度上减轻了终端和服务商的安全管理成本,同时本发明考虑到了核心网的密钥托管问题,引入了UE和第三方服务器共享的服务订阅密钥Kaf,Kaf参与派生UE和AAA-S之间的会话秘钥SessionKey,保证了会话密钥的机密性,此外,结合本发明提出的双消息认证码和双随机数的组合使用,实现了Kaf不直接经由核心网进行传输,因此运营商内部的恶意攻击者无法通过密钥托管的漏洞窃取Kaf,也就无法计算出SessionKey,所以就无法窃取到用户的隐私数据和网络切片中的敏感信息。本发明不仅解决了网络切片认证过程中UE和AAA-S交互的核心网密钥托管问题,也进一步加强了对用户的隐私数据和网络切片中的敏感信息的保护。
在本发明一种具体的实施方式中,在所述AMF存储切片认证结果,并对所述网络切片选择辅助信息进行归类之后,所述基于密钥完整性检测的切片二次认证方法还包括:
触发下一个网络切片选择辅助信息的认证授权流程,直至所有网络切片选择辅助信息均完成认证授权流程。
第二方面,本发明提供了一种基于密钥完整性检测的切片二次认证系统,包括:
认证装置,用于在初始认证阶段,UE端和网络端完成主认证流程;
生成装置,用于在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
回话装置,用于在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
对本发明的基于密钥完整性检测的切片二次认证方法作安全性分析。
Scyther是一种常用的形式化分析工具,用于验证协议的安全性。Scyther模型是一个基于角色的安全协议模型,用于定义安全协议及其行为,它与并发协议数量无关。该模型明确地给出一些协议分析的基本假设,并允许从协议描述中推导出对手的知识。Scyther模型使用本地断言事件来建模安全属性。该模型可以被用于协议设计和分析,以验证协议是否满足安全需求。本小节使用Scyther对所提的改进的网络切片认证鉴权方案进行分析。仿真协议定义为sliceAuth,由于上述协议中AMF和NSSAAF均为可信网元且不进行任何安全计算,所以协议中包含两个角色:UE和AAA-S。安全模型设置为Dolev-Yao敌手模型,仿真协议与原方案中UE和AAA-S的处理流程一致。在协议描述中,使用了密码学原语如哈希函数和Nonce代替协议中的运算函数和变量。同时,每个角色都包含了一些claim事件,用于检测自身是否满足相应安全属性。其中,claim事件中的Secret能够验证协议是否满足对称密钥的安全性,即协商得到的密钥不会被攻击者破解。而Niagree和Nisynch事件则能够验证协议是否满足非单射一致性和非单射同步性,即双方在协商密钥时所使用的标识符是唯一的且相同的,从而避免了攻击者通过伪造标识符来欺骗另一方的情况。Alive事件则能够验证协议是否满足消息活性,即在通信过程中消息能够被正确地传递和处理。最后,Weakagree事件能够验证协议是否满足弱一致性,即双方在通信过程中所协商的密钥是相同的,从而避免了攻击者通过恶意修改消息来导致协商出不同的密钥。
Scyther的分析结果如图4所示。其中验证结果为verified,可以证明所提5G核心网辅助下服务切片密钥分发与认证授权方案sliceAuth在Dolev-Yao敌手模型下,满足UE和AAA-S的双向验证、密钥协商、协商密钥的机密性以及抗伪装、重放、中间人攻击等安全属性。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于密钥完整性检测的切片二次认证方法,其特征在于,包括:
在初始认证阶段,UE端和网络端完成主认证流程;
在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
2.根据权利要求1所述的基于密钥完整性检测的切片二次认证方法,其特征在于,所述网络端包括接入和移动性管理功能网元AMF、鉴权服务功能网元AUSF、统一数据管理网元UDM和网络切片选择的认证和授权功能网元NSSAAF;所述网络端与所述UE端之间通过基站gNB进行通信。
3.根据权利要求2所述的基于密钥完整性检测的切片二次认证方法,其特征在于,在所述初始认证阶段,UE端和网络端完成主认证流程包括:
所述UE端将自身的用户永久标识符SUPI加密得到用户隐藏标识符SUCI,并将所述SUCI和网络切片选择辅助信息加入注册请求中,向所述gNB发送注册请求;其中,所有UE端的网络切片选择辅助信息组成群组;
所述gNB将所述注册请求转发至所述AMF;
所述AMF存储所述注册请求,并根据所述注册请求构建服务网络名称SN ID,利用所述SN ID和SUCI生成鉴权认证请求发送至所述AUSF;
所述AUSF验证所述SN ID的合法性,如果合法则将所述SN ID和SUCI发给所述UDM,如果不合法,则返回服务网络未经授权的响应;
所述UDM调用签约标识符去隐藏功能SIDF对所述SUCI进行去隐藏,得到SUPI;并根据SUPI和用户订阅信息选择鉴权认证方法完成主认证流程。
4.根据权利要求2所述的基于密钥完整性检测的切片二次认证方法,其特征在于,在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥包括:
所述AMF向所述UDM发送消息请求,以获取所述UE端的切片订阅消息;
所述UDM向AMF返回用户的切片订阅消息;
所述AMF根据所述用户切片订阅信息确定所述网络切片选择辅助信息是否需要网络切片选择的认证和授权;如果需要,将该UE端的单个网络切片选择辅助信息设置为待认证状态,如果不需要,则将该UE端的单个网络切片选择辅助信息设置为允许接入状态;
所述AMF将待认证状态的网络切片选择辅助信息发送到UDM;
所述UDM为所述待认证状态的网络切片选择辅助信息生成切片共享密钥;将SUPI和切片共享密钥组成的集合发送至所述NSSAAF;
所述NSSAAF向所述AMF反馈切片共享密钥准备就绪的消息。
5.根据权利要求4所述的基于密钥完整性检测的切片二次认证方法,其特征在于,所述切片共享密钥表示为:
其中,i和m均表示切片序号,两者的取值是在1到8之间的整数,KAUSF表示中间密钥,存储在UE和AUSF中,S-NSSAIi表示单个的网络切片选择辅助信息,NSSAIi表示网络切片选择辅助信息的集合,表示切片共享密钥。
6.根据权利要求5所述的基于密钥完整性检测的切片二次认证方法,其特征在于,在切片共享密钥生成阶段之后,在网络切片认证授权与密钥协商阶段之前,所述基于密钥完整性检测的切片二次认证方法还包括:
所述AMF在接收到所述AMF反馈切片共享密钥准备就绪的消息后,生成一个注册请求接受消息,并反馈至所述gNB;
所述gNB将所述注册请求接受消息转发给所述UE;
所述UE端接收到所述注册接受消息后,存储消息中的网络切片选择辅助信息,并向所述gNB发送注册完成消息;
所述gNB将所述注册完成消息转发给所述AMF。
7.根据权利要求6所述的基于密钥完整性检测的切片二次认证方法,其特征在于,在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话包括:
所述AMF触发网络切片选择的认证和授权的流程,由所述UE端与第三方服务器利用所述切片共享密钥对待认证状态的网络切片选择辅助信息进行认证和授权得到切片认证结果,所述第三方服务器将所述切片认证结果发给所述AMF;
所述AMF利用所述切片认证结果生成配置更新消息发送至所述gNB;
所述gNB将所述配置更新消息转发给所述UE端;
所述UE端接收到所述配置更新消息后,存储消息中的网络切片选择辅助信息,并按照网络切片选择辅助信息选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话;向gNB发送更新完成消息;
所述gNB将更新完成消息转发给AMF。
8.根据权利要求7所述的基于密钥完整性检测的切片二次认证方法,其特征在于,所述AMF触发网络切片选择的认证和授权的流程,由所述UE端与第三方服务器利用所述切片共享密钥对待认证状态的网络切片选择辅助信息进行认证和授权得到切片认证结果包括:
所述AMF向所述gNB发送所述待认证状态的网络切片选择辅助信息的用户标识信息;
所述gNB向所述UE端转发所述用户标识请求消息;
所述UE端收到来自所述AMF的用户标识请求消息后,生成一个随机数RAND1;将所述UE端的通用公共用户标识GPSI、随机数RAND1以及待认证状态的网络切片选择辅助信息生成用户标识响应消息,将所述用户标识响应消息发送给所述gNB;
所述gNB向AMF转发用户标识响应消息;
所述AMF在收到所述用户标识响应消息后,向所述NSSAAF发起切片认证请求消息,该切片认证消息携带GPSI、RAND1、待认证状态的网络切片选择辅助信息、SUPI以及第三方服务器的地址信息;
所述NSSAAF收到所述切片认证请求消息后,根据SUPI和待认证状态的网络切片选择辅助信息找到对应的UE端和切片的共享对称密钥Kslice;并根据第三方服务器的地址信息,将GPSI、RAND1、待认证状态的网络切片选择辅助信息以及Kslice发送到第三方服务器;
所述第三方服务器接收到切片认证请求后,根据GPSI检索所述UE端与第三方应用的第三方服务器的共享秘密Kaf,生成一个随机数RAND2,并根据公式H1=MAC(GPSI,RAND1,RAND2,S-NSSAI,Kslice,Kaf)生成消息认证码H1;将所述H1和随机数RAND2发送到NSSAAF;
所述NSSAAF将所述H1和随机数RAND2转发到AMF;
所述AMF将所述H1和随机数RAND2转发到所述gNB;
所述gNB将所述H1和随机数RAND2转发到UE端;
所述UE端根据收到的RAND2以及本地存储的共享密钥Kaf,利用公式H1′=MAC(GPSI,RAND1,RAND2,S-NSSAI,Kslice,Kaf)计算出H1',比较H1'和收到的H1确认两者是否相同;如果相同,则证明当前UE端对第三方服务器可信;利用公式SessionKey=KDF(RAND1,RAND2,Kslice,Kaf)衍生出UE端与所述第三方服务器的会话密钥SessionKey,取前128位作为加密密钥CK,后128位作为完整性保护密钥IK;利用公式H2=MAC(GPSI,RAND1,RAND2,S-NSSAI,IK)生成一个消息认证码H2;生成的所述H2发送给所述gNB;
所述gNB将所述H2发送到AMF;
所述AMF所述H2转发到NSSAAF;
所述NSSAAF将所述H2转发到第三方服务器;
所述第三方服务器利用公式SessionKey=KDF(RAND1,RAND2,Kslice,Kaf)计算出与UE端的会话密钥SessionKey,取前128位作为加密密钥CK,后128位作为完整性保护密钥IK,利用公式H2′=MAC(GPSI,RAND1,RAND2,S-NSSAI,IK)计算H2',并与收到的所述H2做比较确认是否相同,如果相同,则证明第三方服务器完成UE端的认证鉴权得到切片认证结果,向NSSAAF发送切片认证结果;如果不相同,则表明此切片认证鉴权失败,第三方服务器拒绝该UE端使用当前切片;
所述NSSAAF向所述AMF发送切片认证结果;
所述AMF存储切片认证结果,并对所述网络切片选择辅助信息进行归类。
9.根据权利要求8所述的基于密钥完整性检测的切片二次认证方法,其特征在于,在所述AMF存储切片认证结果,并对所述网络切片选择辅助信息进行归类之后,所述基于密钥完整性检测的切片二次认证方法还包括:
触发下一个网络切片选择辅助信息的认证授权流程,直至所有网络切片选择辅助信息均完成认证授权流程。
10.一种基于密钥完整性检测的切片二次认证系统,其特征在于,包括:
认证装置,用于在初始认证阶段,UE端和网络端完成主认证流程;
生成装置,用于在切片共享密钥生成阶段,所述UE端配合所述网络端生成切片共享密钥,由所述网络端负责分发所述切片共享密钥;
回话装置,用于在网络切片认证授权与密钥协商阶段,所述UE端与第三方服务器利用所述切片共享密钥进行双向认证以协商出会话密钥得到切片认证结果,第三方服务器将所述切片认证结果返回至所述UE端,以使所述UE端根据所述切片认证结果选择认证成功的切片并接入该切片,并利用所述会话密钥与第三方服务器进行安全会话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410070737.4A CN117915322A (zh) | 2024-01-17 | 2024-01-17 | 一种基于密钥完整性检测的切片二次认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410070737.4A CN117915322A (zh) | 2024-01-17 | 2024-01-17 | 一种基于密钥完整性检测的切片二次认证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117915322A true CN117915322A (zh) | 2024-04-19 |
Family
ID=90694036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410070737.4A Pending CN117915322A (zh) | 2024-01-17 | 2024-01-17 | 一种基于密钥完整性检测的切片二次认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117915322A (zh) |
-
2024
- 2024-01-17 CN CN202410070737.4A patent/CN117915322A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
US8589675B2 (en) | WLAN authentication method by a subscriber identifier sent by a WLAN terminal | |
KR101038064B1 (ko) | 애플리케이션 인증 | |
KR101287309B1 (ko) | 홈 노드-b 장치 및 보안 프로토콜 | |
JP4663011B2 (ja) | 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 | |
Tsay et al. | A vulnerability in the umts and lte authentication and key agreement protocols | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
EP2248317B1 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
US20060059344A1 (en) | Service authentication | |
EP2296392A1 (en) | Authentication method, re-certification method and communication device | |
US20110191842A1 (en) | Authentication in a Communication Network | |
US8875236B2 (en) | Security in communication networks | |
JP7335342B2 (ja) | 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法 | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
WO2005114897A2 (en) | Pre-authentication of mobile clients by sharing a master key among secured authenticators | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
WO2015180399A1 (zh) | 一种认证方法及装置系统 | |
Hoeper et al. | Where EAP security claims fail | |
Moroz et al. | Methods for ensuring data security in mobile standards | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及系统 | |
EP2249593B1 (en) | Method and apparatus for authenticating a mobile device | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure | |
Aminmoghadam et al. | A forward secure PKI-based UMTS-AKA with tunneling authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |