WO2012028043A1 - 认证方法、装置及系统 - Google Patents

认证方法、装置及系统 Download PDF

Info

Publication number
WO2012028043A1
WO2012028043A1 PCT/CN2011/077458 CN2011077458W WO2012028043A1 WO 2012028043 A1 WO2012028043 A1 WO 2012028043A1 CN 2011077458 W CN2011077458 W CN 2011077458W WO 2012028043 A1 WO2012028043 A1 WO 2012028043A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
network side
device authentication
rand
para
Prior art date
Application number
PCT/CN2011/077458
Other languages
English (en)
French (fr)
Inventor
和峰
甘露
冯成燕
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2012028043A1 publication Critical patent/WO2012028043A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to the field of communications, and in particular to an authentication method, apparatus, and system.
  • LTE Long Term Evolution
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • Evolved Evolved Packet Switching Center
  • Packet Core referred to as EPC, is composed of a flat network.
  • EUTRAN is connected to the EPC via the SI interface.
  • the EUTRAN is composed of a plurality of interconnected Evolved NodeBs (eNBs), and each eNB is connected through an X2 interface; the EPC is composed of a Mobility Management Entity (MME) and a Serving Gateway Entity ( Serving Gateway, referred to as S-GW).
  • MME Mobility Management Entity
  • S-GW Serving Gateway Entity
  • HE Home Environment
  • HSS Home Subscriber Server
  • HLR Home Location Register
  • User database contains user profiles, performs user authentication and authorization, and provides information about the user's physical location.
  • LTE-Advanced Long-Term Evolution advance
  • LTE-Advanced maintains the core of LTE for the evolution of Long-Term Evolution (LTE) systems. Based on this, a series of technologies are used to expand the frequency domain and airspace to improve spectrum utilization and increase the system. Capacity and other purposes.
  • the wireless relay technology is one of the core technologies in LTE-Advanced. It aims to extend the coverage of the cell, reduce dead zones in communication, balance the load, transfer services in hotspots, and save user equipment (User Equipment, Referred to as UE), that is, the transmit power of the terminal.
  • 2 is a schematic diagram of an access network architecture after a relay node is introduced according to the related art. As shown in FIG.
  • RN relay node
  • a wireless connection is used between this new RN and the donor evolved base station (Donor-e B).
  • the interface between the Donor-eNB and the P RN is called the Un port.
  • the radio link between the two is called the backhaul link.
  • the RN and the user equipment (User Equipment, UE for short) An interface is called a Uu port, and the wireless link between them is called an access link.
  • the downlink data arrives at the Donor-eNB first, and then passes to the RN, which then transmits the signal to the UE, and vice versa.
  • the donor evolved base station (De B ) is collectively described as an evolved base station e B .
  • the RN can be used as an ordinary terminal device or as a base station.
  • the RN can access the wireless network like a normal UE.
  • the network side authenticates the user and authenticates the Key Agreement (Authorcation and Key Agreement (AKA).
  • AKA Authorcation and Key Agreement
  • the process is also called the Evolved Packet System.
  • EPS AKA that is, EPS AKA
  • FIG. 3 is a flow chart of the AKA process of the UE according to the related art, and the process of the process is as shown in FIG.
  • Step S301 The UE/USIM sends a NAS message to the MME.
  • Step S303 The MME initiates an authentication data request message to the HSS, where the UE carries the user identification information, such as the International Mobile Subscriber Identity (IMSI) of the UE, and the service network identifier (SN id) and the network type. Information (Network type).
  • Step S305 The HSS generates an authentication vector ⁇ RAND, XRES, Kasme, AUTN ⁇ according to the request message, and sends the authentication message to the MME through the authentication data response message.
  • IMSI International Mobile Subscriber Identity
  • SN id service network identifier
  • Network type Network type
  • RAND is the random number generated by the HSS
  • XRES is the expected user response of the network side
  • Kasme is an intermediate key generated by the HSS.
  • the key is mainly used to derive the non-access layer (Non -access stratum, NAS) and access layer (Access Stratum, AS) security key
  • AUTN is the network authentication token (Authentication token).
  • AUTN SQN * AK (I AMF
  • Step S307 The MME sends a User Authentication Request message (User Authentication Request), which carries the authentication data RAND and AUTN generated by the HSS.
  • the SQN*AK in the UE and the root key K of the UE generate a message authentication code XMAC, and verify whether the MAC values in the XMAC and the AUTN are consistent. If they are consistent, they are authenticated as AUTN, and then according to the RAND and the root key K according to the agreement.
  • the algorithm calculates the RES value and sends it to the MME through a User Authentication Response message.
  • Step S311 After receiving the MME, the MME compares the RES sent by the UE with the XRES originally received from the HSS. The user's AKA process is successfully completed.
  • the UE refers to a mobile device (Mobile Equipment, ME for short) and a global user identification module (Universal Subscriber Ident).
  • the general name of the ity module (referred to as USIM).
  • USIM The above process is actually completed by the USIM. This process completes the USIM authentication, that is, user authentication.
  • the USIM After the process is completed, the USIM generates IK and CK according to the root key K and sends it to the ME.
  • the ME generates the intermediate key Kasme according to IK and CK.
  • a primary object of the present invention is to provide an authentication method, apparatus, and system to solve at least the above problems.
  • an authentication method includes: the RN receiving the device authentication request, where the device authentication request carries the device authentication data generated by using the random number; the RN generates a corresponding device authentication response value according to the device authentication data, and sends the device authentication response value To the network side, used to authenticate the RN.
  • the method further includes: the network side acquires the device identifier of the RN or the device certificate information of the RN by using the air interface message; the network side determines the device related key of the RN according to the device identifier of the RN or the device certificate information of the RN.
  • the network side uses the device-related key to generate device authentication data, and sends the device authentication data to the RN through the device authentication request.
  • the network side uses the device-related key to generate the device authentication data, including: encrypting the random parameter Para_RAND according to the predetermined encryption algorithm according to the device-related key of the RN, and generating the device authentication data Para_RAND_D, wherein the random parameter is a random number generated by the network side; And/or selecting a random number RAND_NW for generating an RN device authentication response value as device authentication data.
  • the device-related key is one of the following:
  • the device-related key is the RN device subscription information or the pre-shared key or parameter in the device certificate; the device-related key is a new key or a new parameter generated by the pre-shared key or parameter. .
  • X is one of the following: the data shared by the RN and the network side and/or the random number generated by the network side.
  • the method further includes: determining, by the network side, whether the received device authentication response value RES_D is consistent with the expected device response XRES_D generated by the network side, where XRES_D is used.
  • Para_RAND_D is a random parameter obtained by decrypting according to a decryption algorithm corresponding to a predetermined encryption algorithm
  • RA D_NW is a received random number
  • X is an optional parameter
  • X is one of the following: RN and network side shared data and/or network side The generated random number; if the judgment result is yes, it is determined that the RN authentication is passed.
  • the method further includes: the RN and the network side generate an association key, where the association key is one of: a device-related key; the device-related key and the parameter are derived using a predetermined key derivation algorithm
  • the new key, parameters include: Kasme or a key derived from Kasme, where Kasme is the intermediate key.
  • the network side includes: MME and HSS.
  • an RN is provided.
  • the RN according to the present invention includes: a receiving module, configured to receive a device authentication request, where the device authentication request carries device authentication data generated by using a random number; and the first generating module is configured to generate a corresponding device authentication response according to the device authentication data.
  • the first sending module is configured to send a device authentication response value to the network side for authenticating the RN.
  • the RN further includes a first associated key generation module, configured to generate an association key, where the association key is one of: a device-related key; a device-related key and a new secret generated by the parameter using a predetermined key derivation algorithm
  • the key, parameters include: Kasme or a key generated by Kasme, where Kasme is an intermediate key.
  • the network side of the present invention includes: an obtaining module, configured to acquire, by using an air interface message, a device identifier of the RN or device certificate information of the RN; and a determining module, configured to be based on the device identifier of the RN or the device certificate of the RN Determining the device-related key of the RN; the second generating module is configured to generate the device authentication data by using the device-related key; and the second sending module is configured to send the device authentication data to the RN by using the device authentication request.
  • the second generation module includes: a device authentication data generation sub-module, configured to encrypt the random parameter Para_RAND according to a predetermined encryption algorithm according to the device-related key of the RN, and generate device authentication data Para_RAND_D, wherein the random parameter is a random generated by the network side And/or selecting a sub-module, configured to select a random number RAND_NW for generating an RN device authentication response value as device authentication data.
  • RA D_NW is the received random number
  • X is an optional parameter
  • X is one of the following: RN and data shared by the network side; random number generated by the network side; authentication module, set to the judgment result of the judgment module is Yes, make sure the RN authentication is passed.
  • the network side further includes a second associated key generation module, configured to generate an association key, where the association key is one of: a device-related key; a device-related key and a parameter-derived new algorithm derived using a predetermined key derivation algorithm
  • the key, parameters include: Kasme or a key derived from Kasme, where Kasme is the relevant key.
  • the above network side includes an MME and an HSS.
  • an authentication system includes the above RN and the above network side.
  • the relay node is configured to receive the device authentication request carrying the device authentication data, and the generated device authentication response value is sent to the MME for authenticating the RN, and the authentication method in the related art cannot guarantee the RN.
  • the security of the user equipment served by the RN is relatively low, and the validity of the RN as the base station is ensured, thereby improving the security of the user equipment of the RN service.
  • FIG. 1 is a schematic diagram of an LTE network architecture according to related art
  • 2 is a schematic diagram of an access network architecture after a relay node is introduced according to the related art
  • FIG. 3 is a flowchart of an AKA process of a UE according to the related art
  • FIG. 4 is a flowchart of an authentication method according to an embodiment of the present invention
  • FIG. 6 is a flow chart 2 of device authentication according to a preferred embodiment of the present invention
  • FIG. 7 is a flow chart 2 of device authentication according to a preferred embodiment of the present invention
  • FIG. 7 is a flowchart 3 of device authentication according to a preferred embodiment of the present invention
  • FIG. 9 is a flowchart of device authentication according to a preferred embodiment of the present invention
  • FIG. 10 is a schematic diagram of authentication data generation according to a preferred embodiment of the present invention
  • FIG. 12 is a schematic diagram of a device association key generation according to a preferred embodiment of the present invention
  • FIG. 13 is a structural block diagram of an RN according to an embodiment of the present invention
  • FIG. FIG. 15 is a structural block diagram of a network side according to an embodiment of the present invention
  • FIG. 16 is a network side preferred according to an embodiment of the present invention.
  • Block diagram; and FIG. 17 is a block diagram of the embodiment of the authentication system according to the present invention.
  • BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. It should be noted that the embodiments in the present application and the features in the embodiments may be combined with each other without conflict.
  • the present embodiment provides an authentication method.
  • FIG. 4 is a flowchart of an authentication method according to an embodiment of the present invention. As shown in FIG.
  • Step S402 A RN receives a device authentication request, where the device authentication request is carried in There are device authentication data generated using random numbers;
  • the RN receives the device authentication request for authentication, and sends the generated device authentication response value to the network side, and the network side uses the device authentication response value to authenticate the RN, that is, the device authentication response value sent to the network side.
  • the security of the user equipment of the service is used to authenticate the RN, and solves the problem that the authentication method in the related art cannot guarantee the legitimacy of the RN as a base station, and the security of the user equipment served by the RN is relatively low, thereby ensuring the legitimacy of the RN as a base station, thereby improving the RN.
  • the security of the user equipment of the service is used to authenticate the RN, and solves the problem that the authentication method in the related art cannot guarantee the legitimacy of the RN as a base station, and the security of the user equipment served by the RN is relatively low, thereby ensuring the legitimacy of the RN as a base station, thereby improving the RN.
  • the method further includes: obtaining, by the network side, the device identifier of the RN or the device certificate information of the RN by using the air interface message; determining the device-related key of the RN according to the device identifier of the RN or the device certificate information of the RN, The device authentication data is then generated using the device-related key, and the device authentication data is sent to the RN through the device authentication request.
  • the network side generates device authentication data, and the applicability of the authentication method is improved.
  • the random parameter Para_RAND is encrypted according to a predetermined encryption algorithm according to the device-related key of the RN, and the device authentication data Para_RAND_D is generated, wherein the random parameter is a random number selected by the network side; and/or the RN device authentication response value is selected.
  • the random number RAND_NW is device authentication data.
  • the random parameter encryption is obtained and the device authentication data is obtained, and the reliability of the authentication parameter is improved.
  • the device related key is one of the following: the device related key is a RN device subscription information or a pre-shared key or parameter in the device certificate; the device related key is a new key generated by a pre-shared key or parameter. Or new parameters.
  • the device authentication response value RES_D KDF(Ks, Y, X) is determined using a predetermined key derivation algorithm KDF, where Ks is a device-related key, Y is Para_RA D and/or RA D_NW, and Para_RAND is received by the RN
  • KDF KDF
  • Y is Para_RA D and/or RA D_NW
  • Para_RAND is received by the RN
  • the device authentication data Para_RA D_D is a random parameter obtained by decrypting according to a decryption algorithm corresponding to a predetermined encryption algorithm
  • RAND_NW is device authentication data received for a random number generated by the network side
  • X is an optional parameter
  • X is an RN and a network side.
  • the RN determines the device authentication response value according to the received device authentication data, and improves the reliability of the authentication.
  • a preferred embodiment for authenticating the RN by transmitting the device authentication response value to the network side in step S404 is described below.
  • the network side judges and judges the received device authentication response value RES D and the network.
  • the foregoing method further includes:
  • the RN and the network side generate an association key, where the association key is one of the following: a device-related key; a device-related key and a new key generated by the parameter using a predetermined key derivation algorithm, the parameters include: Kasme or derived by Kasme Key, where Kasme is the relevant key.
  • the association key is one of the following: a device-related key; a device-related key and a new key generated by the parameter using a predetermined key derivation algorithm, the parameters include: Kasme or derived by Kasme Key, where Kasme is the relevant key.
  • the embodiment provides a device authentication method, where the method includes: Step 1: The device authentication data required for the HSS to generate the RN device authentication is sent to MME, the MME initiates a device authentication request to the RN, where the message carries the device authentication data, and the RN receives the device authentication response value according to the device authentication data and sends the device authentication response message to the network side, where the network side verifies the RN device.
  • the response value confirms whether the RN device authentication is successful.
  • the device authentication process initiated by the MME to the RN may reuse the EPS AKA process, or may use a new message flow.
  • the device authentication data in step 1 may be generated in at least one of the following two ways:
  • the device-related verification cell Para_RAND_D the method for generating the device-related verification cell may be: Encrypting the specified parameter Para_RAND according to the device-related key Ke of the RN by an agreed encryption algorithm.
  • the specified parameter Para_RAND may be a randomly generated random value, or a value that other RNs cannot know before decryption.
  • a specified parameter RA D_NW for generating an RN device authentication response value which is a randomly generated random number.
  • the RN generating device authentication response value (RES_D) in step 1 may be generated by using at least one of the following methods: (1) first verifying the authentication data in the RN device authentication data.
  • the element is decrypted to obtain the specified parameter Para_RAND, wherein the decrypted key uses the device-related key Ke of the RN (if an asymmetric form of device key is used, the decryption key Kd corresponding to the encryption key Ke is used here)
  • KDF agreed Key Derivation Function
  • RES D KDF (Ks, Para_RAND ) 0
  • the algorithm can also have other The input, such as the specified parameter RAND NW in the device authentication data, or the specified parameter RA D_RN randomly generated by the RN.
  • Step 2 Verify the RN device authentication response value. The method includes verifying whether the response value RES_D is consistent with the expected device authentication response value XRES_D, and if consistent, the RN device authentication is considered successful.
  • the expected device authentication response value XRES_D in step 2 is generated by the HSS or the MME, and the generating method is the same as the method and parameter of the RN generating the RN device response RES_D.
  • the time at which the HSS (or MME) generates the desired device authentication response value XRES_D may be before the device authentication process is initiated, or after the device authentication process is completed.
  • the HSS and the RN can also generate a shared device association key, and the device association key is related to the device identity, and the key can be used to protect the device and the network side (such as MME or e B).
  • Inter-communication security can also be used to derive other keys used to secure communication between the device and the network side.
  • the time at which the HSS side generates the device association key may be after the device authentication data is generated, or after the RN device authentication is completed; when the RN side generates the device association key time, after the RN device authentication is completed.
  • the method for generating the device association key includes directly using the SN device-related key Ks, or using the RN device-related key and additional parameters to generate a new key using the agreed key derivation algorithm.
  • the additional parameter described therein may be the intermediate key Kasme of the user authentication process agreement, or other keys derived from Kasme, or a value shared by other RNs and the network side.
  • the device association key can also be completed by the MME.
  • the above-mentioned RN device-related key Ks, and/or encryption key Ke, and/or decryption key Kd are keys shared by the RN and the HSS (or MME), and the key may be present in the RN.
  • the pre-shared key in the subscription data or Device Certificate can also be a new key derived from the share, which can be the same key or derived from the shared key. Different keys.
  • the above-mentioned agreed encryption/decryption algorithm and the agreed key derivation algorithm are algorithms that only the RN and the network implementation agree. The specific calculation method can use the currently known calculation method, and the present invention will not be described herein.
  • Embodiment 2 In this embodiment, the foregoing embodiment and its preferred embodiments are combined.
  • This embodiment provides a device authentication method.
  • the device authentication process reuses an existing AKA process, in a request message.
  • the verification cell is carried in, and the device response is expected to be generated by the HSS and verified on the MME side; at the same time, the HSS generates a device association key before the device authentication.
  • FIG. 5 is a flowchart of a device authentication according to a preferred embodiment of the present invention. As shown in FIG. 5, the method includes: Step S501: The RN initiates a NAS message (such as an Attach request) to the MME, where the message carries the device identifier information of the RN. IMEI.
  • NAS message such as an Attach request
  • Step S503 After receiving the MME, the MME sends an Authentication Data Request message to the HSS, where the message carries the RN device identification information IMEI.
  • Step S505 The HSS generates device authentication data AUTH_NW and RN associated key of the IMEI corresponding device.
  • the authentication data is obtained by the HSS encrypting the specified parameter Para_RAND according to the device-related key (such as Ke) of the RN, as shown in FIG. 8, where Para_RAND is a random number generated by the HSS.
  • the Kasme_D is calculated by the device-related key (such as Ks) and the intermediate key Kasme in the user authentication vector according to the agreed key derivation algorithm, as shown in FIG.
  • the device authentication response value XRES_D is expected to be calculated by the HSS using the RN device related key (such as Ks) and the specified parameter Para_RAND according to the agreed KDF algorithm, as shown in FIG.
  • the HSS then sends an Authentication Data Response message to the MME, where the message carries the RN's authentication data AUTH NW, the desired device authentication response value XRES_D, and the corresponding RN associated key Kasme_D.
  • Step S507 The MME sends an authentication request message to the RN, where the message carries the authentication data of the device AUTH-L.
  • Step S509 After receiving the RN, the RN device-related key Ke is used (if the RN device uses the asymmetric key form, then the decryption key Kd corresponding to the encryption key ke is needed to decrypt the authentication data AUTH_NW) Get the specified parameter Para_RA D, and then calculate the device association key Ka S me_D and the device corresponding RES_D in the same way as when HSS calculates Kasme_D and XRES_D. And sending the RES_D to the MME through the device authentication response message.
  • the RN device-related key Ke is used (if the RN device uses the asymmetric key form, then the decryption key Kd corresponding to the encryption key ke is needed to decrypt the authentication data AUTH_NW) Get the specified parameter Para_RA D, and then calculate the device association key Ka S me_D and the device corresponding RES_D in the same way as when HSS calculates Kasme_D and XRES_D. And sending the RES_D to the M
  • Step S511 After the MME receives the RES_D and the XRES_D, if the two are consistent, the RN successfully completes the device authentication, because only the legal device has the calculation method and algorithm key shared with the network side, and the illegal device cannot obtain the device. This information does not produce the correct RES_D.
  • the MME and the RN After the authentication process, the MME and the RN also have the same association key Ka S me_D, according to which other security keys for protecting the air interface signaling can be generated.
  • the calculation of &31 ⁇ _0 and ⁇ 8_0 can also be completed by the MME, and the calculation method is the same as the HSS calculation method.
  • Embodiment 3 In this embodiment, the foregoing embodiment and its preferred embodiments are combined.
  • FIG. 6 is a flowchart 2 of device authentication according to a preferred embodiment of the present invention. As shown in FIG. 6, the method includes: Step S601: Step S501 is the same as Embodiment 2. Step S603: Same as step S503 of the second embodiment.
  • Step S605 The HSS generates device authentication data AUTH_NW of the IMEI-compatible device, and a desired device authentication response value XRES_D.
  • the authentication data is obtained by the HSS encrypting the specified parameter Para_RAND according to the RRC device-related encryption key (such as Ke), as shown in FIG. 8, where Para_RAND is a random number generated by the HSS.
  • the device authentication response value XRES_D is expected, and the HSS uses the RN device related key Ks, the specified parameter Para_RAND, and the random number RAND_NW randomly generated by the HSS as input parameters, and is calculated according to the agreed KDF algorithm, as shown in FIG.
  • XRES_D KDF (Ks, Para RA D, RA D_NW) o
  • the HSS then sends an Authentication Data Response message to the MME, which carries the message
  • the authentication data AUTH_NW with the RN, the device authentication response value XRES_D, and the key Ks associated with the RN device are expected.
  • the device authentication data AUTH_NW and the desired device corresponding XRES_D may also be generated by the MME, and the specific calculation method is the same as the HSS calculation method.
  • Step S607 The MME sends an authentication request message to the RN, where the message carries the authentication data of the device.
  • the optional Kasme_D entry can also contain the random value RAND_NW generated by the HSS, as shown in Figure 9.
  • Step S611 The MME compares the RES_D with the XRES_D sent by the previous HSS. If the two are consistent, the RN successfully completes the device authentication, and the MME generates the same associated key by using the same calculation method as the RN generates &51 ⁇ _0. Ka S me_D, thus completing the agreement of the device association key.
  • the intermediate key other security keys for protecting air interface signaling can be generated.
  • Embodiment 4 In this embodiment, the foregoing embodiment and its preferred embodiments are combined. This embodiment provides a device authentication method.
  • the device authentication process uses a new authentication process, and the process occurs in the RN.
  • the device request message carries the verification cell and the input parameter of the device response, and the device response is expected to be generated by the MME and verified on the MME side; in addition, the HSS generates the device association before the device authentication is initiated.
  • 7 is a third flowchart of device authentication according to a preferred embodiment of the present invention, the method comprising:
  • Step S701 The network side performs user authentication on the RN by using an EPS AKA process.
  • the RN sends the device identification information of the RN, such as the device certificate information, to the MME by using the NAS message, where the device certificate information includes the identifier of the device.
  • Step S703 The MME sends the RN device identification information (or device certificate information) to the HSS.
  • Step S705 The HSS generates device authentication data AUTH_NW and RN association key Kasme_D of the device.
  • the authentication data is specified by the HSS according to the RN's device-related encryption key (such as Ke).
  • Para_RAND is obtained by encryption, as shown in Fig. 8, where Para_RAND is a random number generated by the HSS.
  • the Kasme_D is calculated by the associated key (such as Ks) and the intermediate key Kasme in the user authentication vector according to the agreed key derivation algorithm, as shown in Figure 10. Then, the HSS sends an authentication data response (Authentication Data Response) message to the MME, where the message carries the RN authentication data AUTH_NW, the corresponding RN association key Kasme_D, and the RN device-related key Ks.
  • Step S707 The MME generates a desired device response XRES_D according to the agreed KDF algorithm according to the key Ks and the random value RAND_NW randomly generated by the MME. As shown in FIG. 9, the MME then sends a device authentication request message to the RN, where the message carries the device authentication data.
  • Step S709 After receiving the RN, the RN decrypts the device authentication data AUTH_NW in the message by using the relevant decryption key (such as Kd) in the RN subscription information to obtain the specified parameter Para_RAND. The RN then calculates the device authentication response value RES_D using the same method as the MME calculates XRES_D. An authentication response message is then sent to the MME, which carries RES_D. The RN then calculates the device association key Kasme_D using the same method as the HSS generates Ka S me_D. Step S711: After receiving the MME, compare whether XRES_D is consistent with RES_D.
  • the relevant decryption key such as Kd
  • Embodiment 5 the foregoing embodiment and its preferred embodiments are combined.
  • This embodiment provides a device authentication method.
  • the device authentication process uses a new authentication process, and the process occurs in the RN.
  • the device request message carries only the input parameters of the device response, and the device response is expected to be generated by the HSS and verified on the MME side.
  • the device association is generated by the HSS before the device authentication is initiated.
  • Step S801 Same as Embodiment 4 Step S701.
  • Step S803 The same as the fourth embodiment step S703.
  • Step S805 The HSS generates a device association key Ka S me_D of the device and a corresponding device corresponding
  • the Kasme_D is calculated by the associated key derivation algorithm by the associated key (such as Ks) and the intermediate key Kasme in the user authentication vector, as shown in Figure 9.
  • KDF KDF
  • Other parameters can be used in the calculation process, such as using a value shared by RN and HSS.
  • the HSS then sends an Authentication Data Response message to the MME, where the message carries the corresponding device corresponding XRES_D, the corresponding random parameter RAND_NW, and the RN associated key Kasme_D.
  • the foregoing random parameter RAND_NW and the expected device authentication response value XRES_D may also be generated by the MME, and the specific generation method is the same as the HSS generation method.
  • Step S807 The MME sends a device authentication request message to the RN, where the message carries an input RA D_NW for generating a device response.
  • Step S809 After receiving the RN, the device authentication response value RES_D is calculated in the same manner as when the HSS generates the XRES_D, and the Kasme_D is calculated in the same manner as the HSS generation device association key Ka S me_D. An authentication response message is then sent to the MME, which carries RES_D. Step S811: After the MME receives the comparison, whether XRES_D is consistent with RES_D, if it is consistent, then
  • FIG. 9 is a flowchart 5 of device authentication according to a preferred embodiment of the present invention.
  • Step S901 is the same as Embodiment 2.
  • Step S903 Same as step S503 of the second embodiment.
  • Step S905 The HSS randomly generates a random value RAND_NW.
  • the HSS then sends an authentication data response (Authentication Data Response) message to the MME, where the message carries the random parameter RA D_NW.
  • Step S907 The MME sends an authentication request message to the RN, where the message carries a random value RAND_NW.
  • Step S913 The HSS calculates the corresponding XRES_D of the desired device by using the same method as the RN generates the RES_D, and compares the RES_D with the XRES_D sent by the previous HSS. If the two are consistent, the RN successfully completes the device authentication. At the same time, the HSS generates the same associated key Kasme D using the same calculation method as the RN generates Ka S me_D, and then the HSS sends the Kasme_D to the MME through the verification response message. Thus completing the RN and
  • the verification request/response process in the above steps S911 and S913 may be used to re-use the existing message on the S6a interface, or may be a new message.
  • the prior art encryption/key derivation algorithm in all the foregoing embodiments may adopt the existing known methods, and details are not described herein. Which one is specifically used may be determined according to actual conditions.
  • the encryption/key used in all the above embodiments may adopt a pre-shared key in the RN subscription data or the RN device certificate, or a new key derived from the key. The specific situation can be decided according to the actual situation.
  • the device related key in the foregoing embodiment is a pre-shared key or parameter in the RN device subscription information or the device certificate; or the device related key is a new key generated by a pre-shared key or parameter or New parameters.
  • the device related keys described in the foregoing embodiments may be the same new key, new parameter, or different keys or parameters generated by the shared key.
  • FIG. 13 is a structural block diagram of an RN according to an embodiment of the present invention.
  • the RN includes a receiving module 132, a first generating module 134, and a first sending module 136.
  • the foregoing structure is described in detail below:
  • the receiving module 132 is configured to receive a device authentication request, where the device authentication request carries the device authentication data generated by using the random number.
  • the first generating module 134 is connected to the receiving module 132 and configured to receive the device authentication according to the receiving module 132.
  • the data generates a corresponding device authentication response value.
  • the first sending module 136 is connected to the first generating module 134, and is configured to send the device authentication response value generated by the first generating module 134 to the network side for authenticating the RN.
  • FIG. 14 is a block diagram of a preferred structure of an RN according to an embodiment of the present invention.
  • the apparatus further includes: a first associated key generation module 142.
  • the foregoing structure is described in detail:
  • the generating module 142 is connected to the network side and configured to generate an association key, where the association key is one of the following: a device-related key; a device-related key and a parameter-derived new key derived using a predetermined key derivation algorithm, a parameter These include: Kasme or a key derived from Kasme, where Kasme is an intermediate key.
  • This embodiment provides a network side.
  • FIG. 15 is a structural block diagram of a network side according to an embodiment of the present invention. As shown in FIG. 15, the network side includes: an obtaining module 152, a determining module 154, and a second generating module 156.
  • the second sending module 158 the following is a detailed description of the foregoing structure:
  • the obtaining module 152 is configured to obtain the device identifier of the RN or the device certificate information of the RN through the air interface message;
  • the determining module 154 is connected to the obtaining module 152, and is set according to the acquiring module. 152.
  • the device identifier of the acquired RN or the device certificate information of the RN determines the device-related key of the RN.
  • the second generation module 156 is connected to the determining module 154, and is configured to generate the device authentication data by using the device-related key determined by the determining module 154.
  • the second sending module 158 is connected to the second generating module 156, and is configured to send the device authentication data generated by the second generating module 156 to the RN through the device authentication request.
  • FIG. 16 is a block diagram of a preferred structure of a network side according to an embodiment of the present invention.
  • the second generation module 156 includes: a device authentication data generation sub-module 162 and a selection sub-module 164.
  • the network side further includes: The module 166, the authentication module 168, and the second associated key generation module 169 are described in detail below.
  • the random number, X is an optional parameter, and X is one of the following: RN and data shared by the network side; random number generated by the network side; the authentication module 168 is connected to the determining module 166, and is set to be judged by the determining module 166.
  • the second associated key setting module 169 is connected to the authentication module 168, and is configured to set an association key after the authentication module 168 passes the authentication, where the associated key is one of the following: a device-related key; a device-related key and a parameter A new key generated using a predetermined key derivation algorithm, including: Kasme or a key derived from Kasme, where Kasme is an intermediate key.
  • This embodiment provides an authentication system.
  • FIG. 17 is a structural block diagram of an authentication system according to an embodiment of the present invention. As shown in FIG. 17, the authentication system includes: RN 2, network side 4, RN 2, and network side 4. The specific structure is as shown above, and will not be described here.
  • the network can authenticate the relay node device, ensure the legality of the RN, and effectively protect the security of the user equipment of the RN service.
  • the key agreed in the device authentication process is used to protect the communication security between the RN and the network, thereby preventing the attacker from eavesdropping and tampering with the communication content, and also ensuring the security of the network side network element.
  • the computing device may be implemented by program code executable by the computing device, such that they may be stored in the storage device by the computing device and, in some cases, may be different from the order herein.
  • the steps shown or described are performed, or they are separately fabricated into individual integrated circuit modules, or a plurality of modules or steps are fabricated as a single integrated circuit module.
  • the invention is not limited to any specific combination of hardware and software.
  • the above description is only a preferred embodiment of the present invention, and is not intended to limit the present invention, and various modifications and changes can be made to the present invention. Any modifications, equivalent substitutions, improvements, etc. made within the spirit and scope of the present invention are intended to be included within the scope of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种认证方法、装置及系统,该方法包括:RN接收设备认证请求,其中设备认证请求中携带有使用随机数生成的设备认证数据;RN根据设备认证数据生成对应的设备认证响应值,并将设备认证响应值发送至网络侧,用于认证RN。本发明可以保证RN作为基站的合法性,并提高RN服务的用户设备的安全性。

Description

认证方法、 装置及系统 技术领域 本发明涉及通信领域, 具体而言, 涉及一种认证方法、 装置及系统。 背景技术 长期演进 (Long Term Evolution, 简称为 LTE) 网络, 如图 1所示, 由演进全球 陆地无线接入网 (Evolved Universal Terrestrial Radio Access Network , 简称为 E-UTRAN)和演进分组交换中心 (Evolved Packet Core, 简称为 EPC)组成, 网络呈 现扁平化。 EUTRAN通过 SI接口与 EPC相连。其中, EUTRAN由多个相互连接的演 进基站 (Evolved NodeB, 简称为 eNB)组成, 各个 eNB之间通过 X2接口连接; EPC 由移动性管理实体 (Mobility Management Entity, 简称为 MME) 和服务网关实体 ( Serving Gateway,简称为 S-GW)组成。另夕卜,在系统架构中还有一个归属环境(Home Environment, 简称为 HE), 即归属用户服务器(Home Subscriber Server, 简称为 HSS) 或归属位置寄存器(Home Location Register, 简称为 HLR), 作为用户数据库。 它包含 用户配置文件, 执行用户的身份验证和授权, 并可提供有关用户物理位置的信息等。 为了满足日益增长的大带宽高速移动接入的需求, 第三代伙伴组织计划 (Third
Generation Partnership Projects,简称为 3GPP)推出高级长期演进 (Long-Term Evolution advance, 简称为 LTE- Advanced ) 标准。 LTE- Advanced 对于长期演进 (Long-Term Evolution, 简称为 LTE) 系统的演进保留了 LTE的核心, 在此基础上采用一系列技术 对频域、 空域进行扩充, 以达到提高频谱利用率、 增加系统容量等目的。 无线中继 (Relay) 技术即是 LTE-Advanced中的核心技术之一, 旨在扩展小区的覆盖范围, 减 少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备 (User Equipment, 简称为 UE)即终端的发射功率。图 2是根据相关技术的引入中继节点后的接入网络架 构示意图, 如图 2所示, 在现有的网络架构中增加一种新的中继节点 (Relay-Node, 简称为 RN), 这种新增的 RN和施主演进基站 (Donor-e B) 之间使用无线连接。 其 中, Donor-eNB 禾 P RN之间的接口称为 Un 口, 两者之间的无线链路称为回程链路 (backhaul link); RN和用户设备 (User Equipment, 简称为 UE) 之间的接口称为 Uu 口, 其间的无线链路称为接入链路 (access link)。 下行数据先到达 Donor-eNB, 然后 传递给 RN, RN再传输至 UE,上行反之。在本发明的后续描述中,施主演进基站 (De B ) 统一描述为演进基站 e B。 在实际通信过程中, RN即可以作为一个普通的终端设备, 也可以作为一个基站。 当 RN作为一个终端设备时, RN可以像普通 UE—样接入无线网络。 普通 UE在接入 时网络侧会对该其进行用户的鉴权认证和密钥协定 (Authentication and Key Agreement,简称为 AKA),在 LTE系统中该过程也称为演进分组系统(Evolved Packet System, 简称为 EPS) AKA, 即 EPS AKA, 图 3是根据相关技术的 UE的 AKA过程 流程图, 该过程的流程如图 3所示: 步骤 S301: UE/USIM向 MME发送 NAS消息。 步骤 S303 : MME向 HSS发起认证数据请求消息, 其中携带了 UE的用户标识信 息, 比如 UE 的国际移动用户标识 (International Mobile Subscriber Identity, 简称为 IMSI), 以及服务网络标识 (SN id) 和网络类型信息 (Network type )。 步骤 S305: HSS根据请求消息生成认证向量 {RAND, XRES, Kasme, AUTN} , 并通过认证数据响应消息发送给 MME。 其中认证向量中各个分量的意义为: RAND 为 HSS产生的随机数, XRES为网络侧期望的用户响应, Kasme为 HSS产生的一个中 间密钥, 该密钥主要用于派生非接入层(Non-access stratum, NAS)和接入层(Access Stratum, AS) 的安全密钥, 而 AUTN为网络认证标志 (Authentication token )。 AUTN = SQN * AK (I AMF || MAC, 其中 SQN* AK是指由 HSS生成的序列号 SQN和匿名密 钥 AK的异或操作, AMF是认证管理域 (Authentication Management field), MAC为 消息验证码。 步骤 S307: MME向 UE发送用户认证请求消息(User authentication Request), 其 中携带了 HSS生成的认证数据 RAND和 AUTN。 步骤 S309: UE收到对 AUTN进行验证, 验证的方法是使用 RAND、 AUTN中的 SQN*AK, 以及 UE的根密钥 K生成消息验证码 XMAC, 并验证 XMAC与 AUTN中 的 MAC值是否一致, 如果一致, 则作为 AUTN验证通过, 则根据 RAND和根密钥 K 按照约定算法计算 RES值, 并通过用户认证响应消息 (User authentication Response) 发送给 MME。 步骤 S311 : MME收到后会比较 UE发来的 RES和最初从 HSS收到的 XRES, 如 果两者一致, 则认为用户的 AKA过程成功完成。 需要说明的是, 上述描述中 UE是指移动设备 (Mobile Equipment, 简称为 ME) 和全球用户标识模块 (Universal Subscriber Identity Module, 简称为 USIM) 的总称, 上述过程实际是由 USIM完成的, 该过程完成了 USIM的认证, 即用户认证。 上述过 程完成后, USIM会根据根密钥 K生成 IK和 CK发送给 ME, ME根据 IK和 CK生成 中间密钥 Kasme , 通过上述过程完成了网络对终端的签约认证 (subscription Authentication) 或称 USIM认证和密钥协定。 相关技术中, 采用上述认证方法只能实现 RN作为一个终端接入时, 对 RN进行 用户认证, 但是上述认证方法无法确保 RN作为基站的合法性, 从而导致 RN服务的 用户设备的安全性比较低。 发明内容 本发明的主要目的在于提供一种认证方法、 装置及系统, 以解决以上问题至少之
为了实现上述目的, 根据本发明的一个方面, 提供了一种认证方法。 根据本发明的认证方法包括: RN接收设备认证请求, 其中设备认证请求中携带 有使用随机数生成的设备认证数据; RN根据设备认证数据生成对应的设备认证响应 值, 并将设备认证响应值发送至网络侧, 用于认证 RN。 在 RN接收设备认证请求之前, 上述方法还包括: 网络侧通过空口消息获取 RN 的设备标识或 RN的设备证书信息; 网络侧根据 RN的设备标识或 RN的设备证书信 息确定 RN的设备相关密钥; 网络侧使用设备相关密钥生成设备认证数据, 并将设备 认证数据通过设备认证请求发送给 RN。 网络侧使用设备相关密钥生成设备认证数据包括: 根据 RN的设备相关密钥对随 机参量 Para_RAND按照预定加密算法进行加密,并生成设备认证数据 Para_RAND_D, 其中, 随机参量为网络侧生成的随机数; 和 /或选取用于生成 RN设备认证响应值的随 机数 RAND_NW为设备认证数据。 设备相关密钥为以下之一: 设备相关密钥是 RN设备签约信息或者设备证书中的 预共享密钥或参数; 设备相关密钥是由预共享密钥或参数生成的新密钥或新参数。
RN根据设备认证数据生成对应的设备认证响应值包括: 使用预定密钥派生算法 KDF确定设备认证响应值 RES_D=KDF (Ks, Y, Χ), 其中, Ks是设备相关密钥, Y 为 Para_RA D 禾 P/或 RA D_NW, Para RA D 是 RN 对接收到的设备认证数据 Para_RAND_D 按照预定加密算法对应的解密算法进行解密得到的随机参量, RA D_NW是接收到的随机数, X是可选参数, 且 X为以下之一: RN和网络侧共享 的数据和 /或网络侧生成的随机数。 在将设备认证响应值发送至网络侧, 用于认证 RN之后, 上述方法还包括: 网络 侧判断接收到的设备认证响应值 RES_D与网络侧生成的期望设备响应 XRES_D是否 一致, 其中, XRES_D 为使用预定密钥派生算法 KDF 生成的网络侧期望设备响应 XRES D = KDF (Ks, Y, Χ), 其中, Ks是设备相关密钥, Y为 Para_RAND禾口 /或 RAND NW, Para RA D是 RN对 Para_RAND_D按照预定加密算法对应的解密算法 进行解密得到的随机参量, RA D_NW是接收到的随机数, X是可选参数, 且 X为以 下之一: RN和网络侧共享的数据和 /或网络侧生成的随机数; 如果判断结果为是, 确 定 RN认证通过。 在确定 RN认证通过之后, 上述方法还包括: RN和网络侧生成关联密钥, 其中, 关联密钥为以下之一: 设备相关密钥; 设备相关密钥和参量使用预定密钥派生算法派 生的新密钥, 参量包括: Kasme或由 Kasme派生的密钥, 其中, Kasme为中间密钥。 网络侧包括: MME和 HSS。 为了实现上述目的, 根据本发明的另一个方面, 提供了一种 RN。 根据本发明的 RN包括: 接收模块, 设置为接收设备认证请求, 其中设备认证请 求中携带有使用随机数生成的设备认证数据; 第一生成模块, 设置为根据设备认证数 据生成对应的设备认证响应值; 第一发送模块, 设置为将设备认证响应值发送至网络 侧, 用于认证 RN。 第一生成模块还设置为使用预定密钥派生算法 KDF 确定设备认证响应值 RES_D=KDF(Ks, Y, X),其中, Ks是设备相关密钥, Y为 Para_RA D禾口 /或 RA D_NW, Para_RAND是 RN对 Para_RAND_D按照预定加密算法对应的解密算法进行解密得到 的随机参量, RA D_NW是接收到的随机数, X可选参数, 且 X为以下之一: RN和 网络侧共享的数据; 网络侧生成的随机数。 上述 RN还包括第一关联密钥生成模块, 设置为生成关联密钥, 其中, 关联密钥 为以下之一: 设备相关密钥; 设备相关密钥和参量使用预定密钥派生算法生成的新密 钥, 参量包括: Kasme或由 Kasme生成的密钥, 其中, Kasme为中间密钥。 为了实现上述目的, 根据本发明的又一个方面, 提供了一种网络侧。 根据本发明的网络侧包括: 获取模块, 设置为通过空口消息获取 RN的设备标识 或 RN的设备证书信息; 确定模块, 设置为根据 RN的设备标识或 RN的设备证书信 息确定 RN的设备相关密钥; 第二生成模块, 设置为使用设备相关密钥生成设备认证 数据; 第二发送模块, 设置为将设备认证数据通过设备认证请求发送给 RN。 第二生成模块包括: 设备认证数据生成子模块, 设置为根据 RN的设备相关密钥 对随机参量 Para_RAND 按照预定加密算法进行加密, 并生成设备认证数据 Para_RAND_D , 其中, 随机参量为网络侧生成的随机数; 和 /或选取子模块, 设置为 选取用于生成 RN设备认证响应值的随机数 RAND_NW为设备认证数据。 上述网络侧还包括: 判断模块, 设置为判断接收到的设备认证响应值与网络侧生 成的期望设备响应 XRES_D是否一致,其中, XRES_D为使用预定密钥派生算法 KDF 生成的网络侧期望设备响应 XRES_D = KDF ( Ks, Y, X) , 其中, Ks是设备相关密钥, Y为 Para_RAND禾口 /或 RA D_NW, Para RAND是 RN对 Para_RA D_D按照预定加 密算法对应的解密算法进行解密得到的随机参量, RA D_NW是接收到的随机数, X 是可选参数, 且 X为以下之一: RN和网络侧共享的数据; 网络侧生成的随机数; 认 证模块, 设置为在判断模块的判断结果为是时, 确定 RN认证通过。 上述网络侧还包括第二关联密钥生成模块, 设置为生成关联密钥, 其中, 关联密 钥为以下之一: 设备相关密钥; 设备相关密钥和参量使用预定密钥派生算法派生的新 密钥, 参量包括: Kasme或由 Kasme派生的密钥, 其中, Kasme是相关密钥。 上述网络侧包括 MME和 HSS。 为了实现上述目的, 根据本发明的又一个方面, 提供了一种认证系统。 根据本发明的认证系统包括上述 RN和上述网络侧。 通过本发明, 采用中继节点接收携带有设备认证数据的设备认证请求, 其中并将 生成的对应的设备认证响应值发送给 MME, 用于认证 RN, 解决了相关技术中的认证 方法无法保证 RN作为基站的合法性, 从而导致 RN服务的用户设备的安全性比较低 的问题, 保证了 RN作为基站的合法性, 从而提高了 RN服务的用户设备的安全性。 附图说明 此处所说明的附图用来提供对本发明的进一步理解, 构成本申请的一部分, 本发 明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的不当限定。 在附图 中: 图 1是根据相关技术的 LTE网络架构示意图; 图 2是根据相关技术的引入中继节点后的接入网络架构示意图; 图 3是根据相关技术的 UE的 AKA过程流程图; 图 4是根据本发明实施例的认证方法的流程图; 图 5是根据本发明优选实施例的设备认证流程图一; 图 6是根据本发明优选实施例的设备认证流程图二; 图 7是根据本发明优选实施例的设备认证流程图三; 图 8是根据本发明优选实施例的设备认证流程图四; 图 9是根据本发明优选实施例的设备认证流程图五; 图 10是根据本发明优选实施例的认证数据生成示意图; 图 11是根据本发明优选实施例的设备响应生成示意图; 图 12是根据本发明优选实施例的设备关联密钥生成示意图; 图 13是根据本发明实施例的 RN的结构框图; 图 14是根据本发明实施例的 RN的优选的结构框图; 图 15是根据本发明实施例的网络侧的结构框图; 图 16是根据本发明实施例的网络侧的优选的结构框图; 以及 图 17是根据本发明实施例的认证系统的结构框图。 具体实施方式 下文中将参考附图并结合实施例来详细说明本发明。 需要说明的是, 在不冲突的 情况下, 本申请中的实施例及实施例中的特征可以相互组合。 本实施例提供了一种认证方法, 图 4是根据本发明实施例的认证方法的流程图, 如图 4所示, 该方法包括: 步骤 S402, RN接收设备认证请求, 其中设备认证请求中携带有使用随机数生成 的设备认证数据; 步骤 S404, RN根据设备认证数据生成对应的设备认证响应值, 并将设备认证响 应值发送至网络侧, 用于认证 RN。 通过上述步骤, RN接收用于认证的设备认证请求, 并将生成的对应的设备认证 响应值发送给网络侧, 网络侧使用该设备认证响应值认证 RN, 即发送至网络侧的设 备认证响应值用于认证 RN,解决了相关技术中的认证方法无法保证 RN作为基站的合 法性, 继而导致 RN服务的用户设备的安全性比较低的问题, 保证了 RN作为基站的 合法性, 从而提高了 RN服务的用户设备的安全性。 优选地, 在步骤 S402之前, 上述方法还包括: 网络侧通过空口消息获得 RN的设 备标识或 RN的设备证书信息;根据 RN的设备标识或 RN的设备证书信息确定 RN的 设备相关的密钥, 然后使用设备相关密钥生成设备认证数据, 并将设备认证数据通过 设备认证请求发送给 RN。 通过本优选实施例的生成步骤, 实现了网络侧生成设备认 证数据, 提高了认证方法的适用性。 下面对上述步骤网络侧使用设备相关密钥生成设备认证数据的优选的实施方式进 行说明。根据 RN的设备相关密钥对随机参量 Para_RAND按照预定加密算法进行加密, 并生成设备认证数据 Para_RAND_D, 其中, 随机参量为网络侧选取的随机数; 和 /或 选取用于生成 RN设备认证响应值的随机数 RAND_NW为设备认证数据。通过本优选 实施例的生成步骤, 实现了对随机参量加密并得到设备认证数据, 提高了认证参数的 可靠性。 优选地, 设备相关密钥为以下之一: 设备相关密钥是 RN设备签约信息或者设备 证书中的预共享密钥或参数; 设备相关密钥是由预共享密钥或参数生成的新密钥或新 参数。 通过本优选实施例, 实现密钥设定的灵活性。 下面对步骤 S404的 RN根据设备认证数据生成对应的设备认证响应值 RES_D的 一个优选实施方式进行说明。 使用预定密钥派生算法 KDF 确定设备认证响应值 RES_D=KDF(Ks, Y, X),其中, Ks是设备相关密钥, Y为 Para_RA D禾口 /或 RA D_NW, Para_RAND是 RN对接收到的设备认证数据 Para_RA D_D按照预定加密算法对应的 解密算法进行解密得到的随机参量, RAND_NW是接收到的为网络侧生成的随机数的 设备认证数据, X是可选参数, 且 X为 RN和网络侧共享的数据, 比如用户认证向量 中的期望响应值 XRES; 网络侧生成的随机数。 通过本优选实施例, 实现了 RN根据 接收到的设备认证数据确定设备认证响应值, 提高了认证的可靠性。 优选地, 下面对步骤 S404中将设备认证响应值发送至网络侧, 用于认证 RN的一 个优选的实施方式进行说明。网络侧判断判断接收到的设备认证响应值 RES D与网络 侧生成的期望设备认证响应值 XRES_D是否一致, 其中, XRES_D为使用预定密钥派 生算法 KDF生成的网络侧期望设备响应 XRES_D = KDF (Ks, Y, Χ), 其中, Ks是 设备相关密钥, Y为 Para_RA D禾口 /或 RA D_NW, Para RA D是 RN对 Para_RA D_D 按照预定加密算法对应的解密算法进行解密得到的随机参量, RAND_NW是接收到的 随机数, X是可选参数, 且 X为 RN和网络侧共享的数据, 比如用户认证向量中的期 望响应值 XRES, 和 /或网络侧生成的随机数。 如果判断结果为是, 确定 RN认证通过。 优选地, 上述的约定加密 /解密算法, 以及约定密钥派生算法是 RN与网络实现约 定好的算法, 具体计算方式可以使用当前已知的计算方法, 本发明在此不做赘述。 优选地, 在上述步骤确定 RN认证通过之后, 上述方法还还包括:
RN和网络侧生成关联密钥, 其中, 关联密钥为以下之一: 设备相关密钥; 设备 相关密钥和参量使用预定密钥派生算法生成的新密钥, 参量包括: Kasme或由 Kasme 派生的密钥, 其中, Kasme是相关密钥。 实施例一 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 该方法包括: 步骤 1 : HSS生成 RN设备认证所需的设备认证数据发送给 MME, 由 MME向 RN发起设备认证请求, 消息中携带所述设备认证数据, RN收到根据设备认证数据生 成设备认证响应值并通过设备认证响应消息发送给网络侧, 由网络侧验证 RN设备的 响应值确认 RN设备认证是否成功。 优选地, MME向 RN发起的设备认证过程可以复用 EPS AKA流程, 也可使用新 的消息流程。 优选地, 步骤 1中的设备认证数据的可以采用以下两种方式至少其中之一生成:
( 1 ) 与设备相关的验证信元 Para_RAND_D, 设备相关的验证信元的生成方法可 以为: 根据 RN的设备相关的密钥 Ke对指定参数 Para_RAND通过约定加密算法进行 加密。其中所述的指定参数 Para_RAND可以是随机生成的随机值, 或其他 RN在解密 之前无法知道的数值。 (2) 用于生成 RN设备认证响应值的指定参数 RA D_NW, 该参数是随机生成 的随机数。 优选地, 相应于不同的设备认证数据生成方法, 步骤 1中的 RN生成设备认证响 应值 (RES_D) 可以采用以下至少其中之一的方法生成: ( 1 )首先对 RN设备认证数据中的验证信元进行解密,获得指定参数 Para_RAND, 其中解密的密钥使用 RN的设备相关的密钥 Ke (如果使用的是非对称形式的设备密钥, 则这里要使用加密密钥 Ke对应的解密密钥 Kd), 解密算法使用与约定加密算法对应 的约定解密算法。 然后使用 RN的设备相关的密钥 Ks和指定参数 Para_RAND使用约 定的密钥派生算法(Key Derivation Function, KDF)生成 RES_D: RES D = KDF (Ks, Para_RAND ) 0 可选的该算法还可以有其他输入, 比如设备认证数据中的指定参数 RAND NW, 或者是 RN随机生成的指定参数 RA D_RN。
( 2 ) 直接使用 RN 的设备相关的密钥 Ks 和设备认证数据中的指定参数 RA D_NW其使用约定的密钥派生算法生成 RES_D: RES D = KDF(Ks, RA D_NW)。 可选的该算法还可以有其他输入, 比如 RN随机生成的指定参数 RAND_RN, 或者 RN 与网络侧共享的参数。 步骤 2: 验证 RN设备认证响应值。 该方法包括验证该响应值 RES_D是否与期望 设备认证响应值 XRES_D—致, 如果一致则认为 RN设备认证成功。 优选地, 步骤 2中的期望设备认证响应值 XRES_D由 HSS或者 MME生成, 生成 方法与 RN生成 RN设备响应 RES_D的方法和参数相同。 优选地, HSS (或者 MME) 生成期望设备认证响应值 XRES_D的时间可以是在 发起设备认证过程之前, 也可以是在设备认证过程完成之后。 优选地, 在上述认证过程中还可以实现 HSS和 RN生成共享的设备关联密钥, 设 备关联密钥与设备身份相关, 该密钥可以用来保护设备与网络侧 (比如 MME 或者 e B) 之间的通信安全, 也可以用来派生用于保护设备与网络侧之间的通信安全的其 他密钥。 HSS侧生成设备关联密钥的时间可以在生成设备认证数据的同时, 也可以是 在完成 RN设备认证之后; RN侧生成设备关联密钥的时间时在完成 RN设备认证之后。 需要说明的是,设备关联密钥的生成方法包括:直接使用 RN设备相关的密钥 Ks, 或者是使用 RN设备相关的密钥和额外参数使用约定的密钥派生算法生成的新密钥。 其中所述的额外参数可以是用户认证过程协定的中间密钥 Kasme,或者由 Kasme派生 的其他密钥, 也可以是其他 RN和网络侧共享的一个数值。 优选地, 设备关联密钥也可以由 MME完成。 优选地, 上述的 RN设备相关的密钥 Ks, 和 /或加密密钥 Ke, 和 /或解密密钥 Kd 都是 RN和 HSS (或者 MME) 共享的密钥, 该密钥可以是存在于 RN设备签约信息 ( Subscription data) 或者设备证书 (Device Certificate) 中的预共享密钥, 也可以是由 该共享派生的新密钥, 它们可以是同一个密钥, 也可以是由共享密钥派生的不同密钥。 上述的约定加密 /解密算法,以及约定密钥派生算法是只 RN与网络实现约定好的算法, 具体计算方式可以使用当前已知的计算方法, 本发明在此不做赘述。 实施例二 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 在本实施例中的设备认证过程复用现有的 AKA流程, 在请求消息中携带 验证信元, 期望设备响应由 HSS生成, 并在 MME侧做验证; 同时 HSS在设备认证之 前的生成设备关联密钥。 图 5是根据本发明优选实施例的设备认证流程图一, 如图 5 所示, 该方法包括: 步骤 S501 : RN向 MME发起 NAS消息(比如 Attach request), 消息中携带了 RN 的设备标识信息 IMEI。 步骤 S503 : MME收到后向 HSS发起认证数据请求 (Authentication data Request) 消息, 消息中携带 RN设备标识信息 IMEI。 步骤 S505: HSS生成 IMEI对应设备的设备认证数据 AUTH_NW、 RN关联密钥
Kasme_D, 以及期望设备认证响应值 XRES_D。 其中认证数据由 HSS根据 RN的设备 相关的密钥 (比如 Ke) 对指定参数 Para_RAND进行加密获得, 如图 8所示, 其中 Para_RAND是 HSS生成的随机数。其中 Kasme_D由设备相关密钥(比如 Ks)和用户 认证向量中的中间密钥 Kasme按照约定密钥派生算法计算得出, 如图 10所示,。 其中 期望设备认证响应值 XRES_D, 由 HSS使用 RN设备相关密钥 (比如 Ks) 和指定参 数 Para_RAND按照约定 KDF算法计算得出, 如图 9所示。然后 HSS向 MME发送认 证数据响应 ( Authentication data Response ) 消息, 消息中携带了 RN 的认证数据 AUTH NW, 期望设备认证响应值 XRES_D, 以及对应的 RN关联密钥 Kasme_D。 步骤 S507 : MME 向 RN 发送认证请求消息, 消息中携带设备的认证数据 AUTH—丽。 步骤 S509: RN收到后, 使用 RN设备相关的密钥 Ke (如果 RN设备使用的是非 对称密钥形式, 则此时需要使用加密密钥 ke 对应的解密密钥 Kd ) 对认证数据 AUTH_NW进行解密, 获得指定参数 Para_RA D, 然后使用与 HSS计算 Kasme_D和 XRES_D时相同的方法计算出设备关联密钥 KaSme_D和设备相应 RES_D。 并通过设 备认证响应消息将 RES_D发送给 MME。 步骤 S511 : MME收到后将 RES_D与XRES_D, 如果两者一致, 则表示 RN成功 完成了设备认证, 因为只有合法设备才有与网络侧共享的计算方法和算法密钥, 非法 设备因为得不到这些信息而无法生成正确的 RES_D。 该认证过程之后 MME和 RN也 拥有了相同的关联密钥 KaSme_D, 根据该中间密钥可以生成其他的用于保护空口信令 的安全密钥。 优选地, 上述过程中, &31^_0和 ^8_0的计算也可以由 MME完成, 计算方 法同 HSS计算方法。 实施例三 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 在本实施例中, 设备认证过程复用现有的 AKA流程, 在请求消息中携带 验证信元和生成设备响应的输入参数, 同时期望设备响应由 HSS生成, 并在 MME侧 做验证; 另外 MME在设备认证完成之后生成设备关联。 图 6是根据本发明优选实施 例的设备认证流程图二, 如图 6所示, 该方法包括: 步骤 S601 : 同实施例二步骤 S501。 步骤 S603 : 同实施例二步骤 S503。 步骤 S605: HSS生成 IMEI对应设备的设备认证数据 AUTH_NW, 以及期望设备 认证响应值 XRES_D。 其中认证数据由 HSS根据 RN的设备相关的加密密钥 (比如 Ke) 对指定参数 Para_RAND进行加密获得, 如图 8所示, 其中 Para_RAND是 HSS 生成的随机数。 其中期望设备认证响应值 XRES_D, 由 HSS使用 RN设备相关密钥 Ks、指定参数 Para_RAND以及 HSS随机生成的随机数 RAND_NW作为入参,按照约 定 KDF算法计算得出, 如图 9所示: XRES_D=KDF (Ks, Para RA D, RA D_NW) o 然后 HSS向 MME发送认证数据响应 (Authentication data Response) 消息, 消息中携 带了 RN的认证数据 AUTH_NW, 期望设备认证响应值 XRES_D, 以及 RN设备相关 的密钥 Ks。 优选的,上述设备认证数据 AUTH_NW和期望设备相应 XRES_D也可以由 MME 生成, 具体计算方法同 HSS计算方法。 步骤 S607 : MME 向 RN 发送认证请求消息, 消息中携带设备的认证数据
AUTH NW, 以及随机值 RA D_NW。 步骤 S609 : RN 收到后, 对认证数据 AUTH_NW 进行解密, 获得指定参数 Para_RAND, 然后使用与 HSS计算 XRES_D相同的方法计算设备认证相应 RES_D。 并通过设备认证响应消息将 RES_D发送给 MME。 然后 RN使用设备相关的密钥 Ks, 中间密钥 Kasme以及 RN随机生成的随机值 RAND_RN作为入参, 采用约定的 KDF 算法计算出设备关联密钥 Kasme_D: Kasme_D= KDF (Ks, Kasme, RA D_RN)。 其中 中间密钥 Kasme 在用户认证过程中生成的用户认证向量中的中间密钥。 可选的 Kasme_D的入参还可以包含 HSS生成的随机值 RAND_NW, 如图 9所示。 步骤 S611 : MME收到后比较 RES_D与之前 HSS发来的 XRES_D, 如果两者一 致, 则表示 RN成功完成了设备认证, 同时 MME使用与 RN生成 &51^_0相同的计 算方法生成相同的关联密钥 KaSme_D, 从而完成设备关联密钥的协定。 根据该中间密 钥可以生成其他的用于保护空口信令的安全密钥。 实施例四 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 在本实施例中该设备认证过程使用新的认证流程, 该流程发生在 RN的用 户认证之后, 设备请求消息中携带验证信元和生成设备响应的输入参数, 同时期望设 备响应由 MME生成, 并在 MME侧做验证; 另外 HSS在设备认证发起之前生成设备 关联。 图 7是根据本发明优选实施例的设备认证流程图三, 该方法包括:
S701 : 网络侧使用 EPS AKA流程对 RN进行用户认证。 同时 RN在该步骤中通过 NAS消息将 RN的设备标识信息, 比如设备证书信息发送给 MME, 其中设备证书信 息包括了设备的标识。 步骤 S703 : MME向 HSS发送 RN设备标识信息 (或设备证书信息)。 步骤 S705 : HSS生成该设备的设备认证数据 AUTH_NW、RN关联密钥 Kasme_D。 其中认证数据由 HSS 根据 RN 的设备相关的加密密钥 (比如 Ke ) 对指定参数 Para_RAND进行加密获得, 如图 8所示, 其中 Para_RAND是 HSS生成的随机数。 其 中 Kasme_D由相关密钥 (比如 Ks) 和用户认证向量中的中间密钥 Kasme按照约定密 钥派生算法计算得出, 如图 10 所示。 然后 HSS 向 MME 发送认证数据响应 (Authentication data Response) 消息, 消息中携带了 RN的认证数据 AUTH_NW, 对 应的 RN关联密钥 Kasme_D, 以及 RN设备相关的密钥 Ks 。 步骤 S707: MME根据密钥 Ks和 MME随机生成的随机值 RAND_NW, 按照约 定 KDF算法生成期望设备响应 XRES_D, 如图 9所示, 然后 MME向 RN发送设备认 证请求消息, 消息中携带设备的认证数据 AUTH_NW, 以及随机值 RAND_NW。 步骤 S709: RN收到后, 使用 RN签约信息中的相关解密密钥 (比如 Kd)对消息 中的设备认证数据 AUTH_NW进行解密获得指定参数 Para_RAND。 然后 RN使用与 MME计算 XRES_D相同的方法计算设备认证响应值 RES_D。 然后向 MME发送认证 响应消息, 其中携带了 RES_D。 然后 RN使用与 HSS生成 KaSme_D相同的方法计算 设备关联密钥 Kasme_D。 步骤 S711 : MME收到后, 比较 XRES_D是否与 RES_D—致, 如果一致则说明 RN成功完成的设备认证。 此时 MME 和 RN 也拥有了相同的设备关联密钥 (比如 Kasme_D), 根据该密钥可以生成其他的用于保护空口信令的安全密钥。 实施例五 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 在本实施例中该设备认证过程使用新的认证流程, 该流程发生在 RN的用 户认证之后, 设备请求消息中只携带生成设备响应的输入参数, 同时期望设备响应由 HSS生成, 并在 MME侧做验证; 另外由 HSS在设备认证发起之前生成设备关联。 图 8是根据本发明优选实施例的设备认证流程图四, 如图 8所示, 该方法包括: 步骤 S801 : 同实施例四步骤 S701。 步骤 S803 : 同实施例四步骤 S703。 步骤 S805 : HSS 生成该设备的设备关联密钥 KaSme_D 以及期望的设备相应
XRES_D。其中 Kasme_D由相关密钥(比如 Ks)和用户认证向量中的中间密钥 Kasme 按照约定密钥派生算法计算得出, 如图 9所示。 其中期望设备认证响应值 XRES_D, 由 HSS使用 RN设备相关密钥 Ks以及 HSS随机生成的随机数 RA D_NW作为入参, 按照约定 KDF算法计算得出: XRES D=KDF (Ks, RAND NW)。 可选的, 在该计 算过程中还可以使用其他参数, 比如使用 RN和 HSS共享的某个数值。 然后 HSS向 MME发送认证数据响应( Authentication data Response )消息, 消息中携带了期望设备 相应 XRES_D、 相应的随机参数 RAND_NW, 以及 RN关联密钥 Kasme_D。 可选的, 上述随机参数 RAND_NW和期望设备认证响应值 XRES_D 也可以由 MME生成, 具体生成方法同 HSS的生成方法。 步骤 S807: MME向 RN发送设备认证请求消息, 消息中携带用于生成设备响应 的输入 RA D_NW。 步骤 S809: RN收到后,使用与 HSS生成 XRES_D时相同的方法计算设备认证响 应值 RES_D, 同样的使用与 HSS 生成设备关联密钥 KaSme_D 相同的方法计算 Kasme_D。 然后向 MME发送认证响应消息, 其中携带了 RES_D。 步骤 S811 : MME收到后比较 XRES_D是否与 RES_D—致, 如果一致, 则说明
RN成功完成了设备认证。 此时 MME 和 RN 也拥有了相同的设备关联密钥 (例如 Kasme_D), 根据该密钥可以生成其他的用于保护空口信令的安全密钥。 实施例六 在本实施例结合了上述实施例及其中的优选实施方式, 本实施例提供了一种设备 认证方法, 在本实施例中该设备认证过程复用现有的 AKA流程, 在请求消息中携带 生成设备响应的输入参数, 同时期望设备响应由 HSS生成, 并在 HSS侧做验证; 另 外 HSS在设备认证完成之后生成设备关联并发送给 MME。 图 9是根据本发明优选实 施例的设备认证流程图五, 如图 9所示, 该方法包括: 步骤 S901. 同实施例二步骤 S501。 步骤 S903 : 同实施例二步骤 S503。 步骤 S905: HSS随机生成随机值 RAND_NW。 然后 HSS向 MME发送认证数据 响应 (Authentication data Response) 消息, 消息中携带随机参数 RA D_NW。 步骤 S907: MME向 RN发送认证请求消息, 消息中携带随机值 RAND_NW。 步骤 S909: RN收到后, 使用设备相应的密钥 Ks、 随机值 RAND_NW和 RN随 机生成的随机值 RA D_RN 作为入参, 采用约定的 KDF 算法生成设备认证相应 RES D: RES D = KDF (Ks, RA D NW, RA D RN), 可选的生成过程还可以使用 其他参数, 比如使用 RN和 HSS共享的某个数值。 然后 RN通过设备认证响应消息将 RES_D和 RN生成的随机数 RAND_RN发送给 MME。 同时 RN使用设备相关的密钥 Ks, 中间密钥 Kasme, HSS 生成的随机数 RAND_NW 以及 RN 随机生成的随机值 RAND RN作为入参,采用约定的 KDF算法计算出设备关联密钥 Kasme_D: Kasme_D= KDF (Ks, Kasme, RAKD NW, RA D_RN)。 其中 Kasme是在用户认证过程中生成的 用户认证向量中的中间密钥。 步骤 S911 : MME收到后将 RES_D随机数 RA D_RN通过验证请求消息发送给 HSS。 步骤 S913 : HSS使用与 RN生成 RES_D相同的方法计算期望设备相应 XRES_D, 并比较 RES_D与之前 HSS发来的 XRES_D, 如果两者一致, 则表示 RN成功完成了 设备认证。 同时 HSS使用与 RN生成 KaSme_D相同的计算方法生成相同的关联密钥 Kasme D, 然后 HSS通过验证响应消息将 Kasme_D发送给 MME。从而完成了 RN与
MME之间的设备关联密钥的协定。 根据该中间密钥可以生成其他的用于保护空口信 令的安全密钥。 可选的上述步骤 S911和 S913中的验证请求 /响应过程,可以复用现有的 S6a接口 上消息, 也可以是新增消息。 需要说明的是, 上述所有实施例中的约定加密 /密钥派生算法都可以采用现有的已 知方法, 在此不做赘述, 具体使用哪一种, 可以根据实际情况决定。 优选的, 上述所有实施例用的加密 /密钥都可以采用在 RN签约数据中或 RN设备 证书中的预共享密钥, 或者由此密钥派生的新密钥。具体情况可以根据实际情况决定。 优选地, 如果 RN设备使用的是非对称密钥, 则需要保证通信双方都知道对端的 公钥。 需要说明的是, 上述实施例中的设备相关密钥是 RN设备签约信息或者设备证书 中的预共享密钥或参数; 或者设备相关密钥是由预共享密钥或参数生成的新密钥或新 参数。 上述各个实施例中所述的设备相关密钥可以相同的同一个新密钥、 新参数, 也 可以是由共享密钥生成的不同密钥或参数。 在以上实施例中, 在附图的流程图示出的步骤可以在诸如一组计算机可执行指令 的计算机系统中执行, 并且, 虽然在流程图中示出了逻辑顺序, 但是在某些情况下, 可以以不同于此处的顺序执行所示出或描述的步骤。 本实施例提供了一种 RN, 图 13是根据本发明实施例的 RN的结构框图, RN包 括接收模块 132、第一生成模块 134和第一发送模块 136, 下面对上述结构进行详细描 述: 接收模块 132, 设置为接收设备认证请求, 其中设备认证请求中携带有使用随机 数生成的设备认证数据; 第一生成模块 134, 连接至接收模块 132, 设置为根据接收模 块 132接收到的设备认证数据生成对应的设备认证响应值; 第一发送模块 136, 连接 至第一生成模块 134, 设置为将第一生成模块 134生成的设备认证响应值发送至网络 侧, 用于认证 RN。 优选地,第一生成模块 134还设置为使用预定密钥派生算法 KDF确定设备认证响 应值 RES_D=KDF (Ks, Y, Χ), 其中, Ks是设备相关密钥, Y为 Para_RAND禾口 /或 RAND NW, Para RA D是 RN对 Para_RAND_D按照预定加密算法对应的解密算法 进行解密得到的随机参量, RA D_NW是接收到的随机数, X是可选参数, 且 X为以 下之一: RN和网络侧共享的数据; 网络侧生成的随机数。 图 14是根据本发明实施例的 RN的优选的结构框图, 如图 14所示, 上述装置还 包括: 第一关联密钥生成模块 142, 下面对上述结构进行详细描述: 第一关联密钥生成模块 142, 连接至网络侧, 设置为生成关联密钥, 其中, 关联 密钥为以下之一: 设备相关密钥; 设备相关密钥和参量使用预定密钥派生算法派生的 新密钥, 参量包括: Kasme或由 Kasme派生的密钥, 其中, Kasme为中间密钥。 本实施例提供了一种网络侧, 图 15是根据本发明实施例的网络侧的结构框图, 如 图 15所示, 网络侧包括: 获取模块 152、 确定模块 154、 第二生成模块 156、 第二发 送模块 158, 下面对上述结构进行详细描述: 获取模块 152, 设置为通过空口消息获取 RN的设备标识或 RN的设备证书信息; 确定模块 154, 连接至获取模块 152, 设置为根据获取模块 152获取到的 RN的设备标 识或 RN的设备证书信息确定 RN的设备相关密钥;第二生成模块 156,连接至确定模 块 154, 设置为使用确定模块 154确定的设备相关密钥生成设备认证数据; 第二发送 模块 158,连接至第二生成模块 156, 设置为将第二生成模块 156生成的设备认证数据 通过设备认证请求发送给 RN。 图 16是根据本发明实施例的网络侧的优选的结构框图, 如图 16所示, 第二生成 模块 156包括: 设备认证数据生成子模块 162和选取子模块 164; 网络侧还包括: 判 断模块 166、 认证模块 168、 第二关联密钥生成模块 169, 下面对上述结构进行详细描
判断模块 166, 设置为判断接收到的设备认证响应值与网络侧生成的期望设备响 应 XRES_D是否一致, 其中, XRES_D为使用预定密钥派生算法 KDF生成的网络侧 期望设备响应 XRES_D = KDFCKs, Y, X),其中, Ks是设备相关密钥, Y为 Para_RA D 禾口 /或 RA D_NW, Para RA D是 RN对 Para_RA D_D按照预定加密算法对应的解 密算法进行解密得到的随机参量, RAND_NW是接收到的随机数, X是可选参数, 且 X为以下之一: RN和网络侧共享的数据; 网络侧生成的随机数; 认证模块 168, 连接 至判断模块 166, 设置为在判断模块 166的判断结果为是时, 确定 RN认证通过。 第二关联密钥设置模块 169,连接至认证模块 168, 设置为在认证模块 168认证通 过后设置关联密钥, 其中, 关联密钥为以下之一: 设备相关密钥; 设备相关密钥和参 量使用预定密钥派生算法生成的新密钥, 参量包括: Kasme或由 Kasme派生的密钥, 其中, Kasme为中间密钥。 本实施例提供了一种认证系统, 图 17 是根据本发明实施例的认证系统的结构框 图, 如图 17所示, 该认证系统包括: RN 2、 网络侧 4, RN 2和网络侧 4的具体结构 如上所示, 在此不再赘述。 通过上述实施例, 可以实现网络对中继节点设备的认证, 确保 RN的合法性, 有 效保护 RN服务的用户设备的安全性。同时使用在设备认证过程中协定的密钥保护 RN 与网络之间的通信安全, 从而防止攻击者对通信内容的窃听及篡改, 也保证了网络侧 网元的安全。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可以用通用 的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布在多个计算装置所 组成的网络上, 可选地, 它们可以用计算装置可执行的程序代码来实现, 从而, 可以 将它们存储在存储装置中由计算装置来执行, 并且在某些情况下, 可以以不同于此处 的顺序执行所示出或描述的步骤, 或者将它们分别制作成各个集成电路模块, 或者将 它们中的多个模块或步骤制作成单个集成电路模块来实现。 这样, 本发明不限制于任 何特定的硬件和软件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本领域的技 术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的 任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1. 一种认证方法, 包括:
中继节点 RN接收设备认证请求, 其中所述设备认证请求中携带有使用随 机数生成的设备认证数据;
所述 RN根据所述设备认证数据生成对应的设备认证响应值, 并将所述设 备认证响应值发送至网络侧, 用于认证所述 RN。
2. 根据权利要求 1所述的方法, 其中, 在 RN接收设备认证请求之前, 还包括: 网络侧通过空口消息获取所述 RN的设备标识或所述 RN的设备证书信息; 所述网络侧根据所述 RN的设备标识或所述 RN的设备证书信息确定所述 RN的设备相关密钥;
所述网络侧使用所述设备相关密钥生成所述设备认证数据, 并将所述设备 认证数据通过所述设备认证请求发送给所述 RN。
3. 根据权利要求 2所述的方法, 其中, 所述网络侧使用所述设备相关密钥生成所 述设备认证数据包括:
根据所述 RN的设备相关密钥对随机参量 Para_RA D按照预定加密算法进 行加密, 并生成所述设备认证数据 Para_RAND_D, 其中, 所述随机参量为所 述网络侧生成的随机数; 和 /或 选取用于生成所述 RN设备认证响应值的随机数 RAND_NW为所述设备认 证数据。
4. 根据权利要求 2所述的方法, 其中, 所述设备相关密钥为以下之一:
所述设备相关密钥是 RN设备签约信息或者设备证书中的预共享密钥或参 数;
所述设备相关密钥是由所述预共享密钥或所述参数生成的新密钥或新参 数。
5. 根据权利要求 3所述的方法, 其中, 所述 RN根据所述设备认证数据生成对应 的设备认证响应值包括: 使用预定密钥派生算法 KDF确定所述设备认证响应值 RES_D=KDF (Ks, Y, X), 其中, Ks 是设备相关密钥, Y 为 Para_RA D 禾口 /或 RA D_NW, Para_RAND是所述 RN对接收到的设备认证数据 Para_RAND_D按照所述预定 加密算法对应的解密算法进行解密得到的随机参量, RAND_NW是接收到的随 机数, X是可选参数, 且 X为以下之一: 所述 RN和所述网络侧共享的数据和 /或所述网络侧生成的随机数。
6. 根据权利要求 4所述的方法, 其中, 在将所述设备认证响应值发送至网络侧, 用于认证所述 RN之后, 还包括:
所述网络侧判断接收到的所述设备认证响应值 RES_D 与所述网络侧生成 的期望设备响应 XRES_D是否一致, 其中, XRES_D为使用所述预定密钥派生 算法 KDF生成的网络侧期望设备响应 XRES_D = KDF (Ks, Y, Χ), 其中, Ks是设备相关密钥, Y为 Para_RA D禾口 /或 RA D_NW, Para RA D是所述 RN对 Para_RAND_D按照所述预定加密算法对应的解密算法进行解密得到的 随机参量, RA D_NW是接收到的随机数, X是可选参数, 且 X为以下之一: RN和所述网络侧共享的数据和 /或所述网络侧生成的随机数;
如果判断结果为是, 确定所述 RN认证通过。
7. 根据权利要求 6所述的方法, 其中, 在确定所述 RN认证通过之后, 还包括: 所述 RN和所述网络侧生成关联密钥, 其中, 所述关联密钥为以下之一: 所述设备相关密钥;
所述设备相关密钥和参量使用预定密钥派生算法派生的新密钥, 所述参量 包括: Kasme或由 Kasme派生的密钥, 其中, Kasme为中间密钥。
8. 根据权利要求 1至 7中任一项所述的方法, 其中, 所述网络侧包括: 移动管理 实体 MME和归属用户服务器 HSS。
9. 一种中继节点 RN, 包括:
接收模块, 设置为接收设备认证请求, 其中所述设备认证请求中携带有使 用随机数生成的设备认证数据;
第一生成模块,设置为根据所述设备认证数据生成对应的设备认证响应值; 第一发送模块, 设置为将所述设备认证响应值发送至网络侧, 用于认证所 述腿。
10. 根据权利要求 9所述的 RN, 其中,
所述第一生成模块还用于使用预定密钥派生算法 KDF 确定所述设备认证 响应值 RES_D=KDF (Ks, Y, X),其中, Ks是设备相关密钥, Y为 Para_RA D 禾口 /或 RA D_NW, Para RA D是所述 RN对 Para_RA D_D按照所述预定加 密算法对应的解密算法进行解密得到的随机参量, RAND_NW是接收到的随机 数, X可选参数, 且 X为以下之一: 所述 RN和所述网络侧共享的数据; 所述 网络侧生成的随机数。
11. 根据权利要求 9所述的 RN, 其中, 还包括:
第一关联密钥生成模块, 设置为生成关联密钥, 其中, 所述关联密钥为以 下之一: 所述设备相关密钥;
所述设备相关密钥和参量使用预定密钥派生算法生成的新密钥, 所述参量 包括: Kasme或由 Kasme生成的密钥, 其中, Kasme为中间密钥。
12. 一种网络侧, 包括:
获取模块, 设置为通过空口消息获取所述 RN的设备标识或所述 RN的设 备证书信息;
确定模块, 设置为根据所述 RN的设备标识或所述 RN的设备证书信息确 定所述 RN的设备相关密钥;
第二生成模块, 设置为使用所述设备相关密钥生成所述设备认证数据; 第二发送模块, 设置为将所述设备认证数据通过所述设备认证请求发送给 所述 RN。
13. 根据权利要求 12所述的网络侧, 其中, 所述第二生成模块包括:
设备认证数据生成子模块, 设置为根据所述 RN的设备相关密钥对随机参 量 Para_RAND 按照预定加密算法进行加密, 并生成所述设备认证数据 Para_RAND_D, 其中, 所述随机参量为所述网络侧生成的随机数; 和 /或
选取子模块, 设置为选取用于生成所述 RN 设备认证响应值的随机数 RAND NW为所述设备认证数据。
14. 根据权利要求 12所述的网络侧, 其中, 还包括: 判断模块, 设置为判断接收到的所述设备认证响应值与所述网络侧生成的 期望设备响应 XRES_D是否一致, 其中, XRES_D为使用所述预定密钥派生算 法 KDF生成的网络侧期望设备响应 XRES_D = KDF (Ks, Υ, Χ), 其中, Ks 是设备相关密钥, Y为 Para_RAND和 /或 RAND_NW, Para RAND是所述 RN 对 Para_RAND_D按照所述预定加密算法对应的解密算法进行解密得到的随机 参量, RAND_NW是接收到的随机数, X是可选参数, 且 X为以下之一: 所述 RN和所述网络侧共享的数据; 所述网络侧生成的随机数;
认证模块, 设置为在所述判断模块的判断结果为是时, 确定所述 RN认证 通过。
15. 根据权利要求 12所述的网络侧, 其中, 还包括: 第二关联密钥生成模块, 设置为生成关联密钥, 其中, 所述关联密钥为以 下之一: 所述设备相关密钥;
所述设备相关密钥和参量使用预定密钥派生算法派生的新密钥, 所述参量 包括: Kasme或由 Kasme派生的密钥, 其中, Kasme是相关密钥。
16. 根据权利要求 12至 15中任一项所述的网络侧, 其中, 所述网络侧包括: 移动 管理实体 MME和归属用户服务器 HSS。 一种认证系统, 包括: 根据权利要求 9至 11中任一项所述的 RN和根据权利要 求 12至 16中任一项所述的网络侧。
PCT/CN2011/077458 2010-09-03 2011-07-21 认证方法、装置及系统 WO2012028043A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010275807.8 2010-09-03
CN201010275807.8A CN101951590B (zh) 2010-09-03 2010-09-03 认证方法、装置及系统

Publications (1)

Publication Number Publication Date
WO2012028043A1 true WO2012028043A1 (zh) 2012-03-08

Family

ID=43454919

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/077458 WO2012028043A1 (zh) 2010-09-03 2011-07-21 认证方法、装置及系统

Country Status (2)

Country Link
CN (1) CN101951590B (zh)
WO (1) WO2012028043A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951590B (zh) * 2010-09-03 2015-07-22 中兴通讯股份有限公司 认证方法、装置及系统
CN102595400B (zh) * 2012-03-19 2018-08-03 中兴通讯股份有限公司 检测uicc是否在授权设备上使用的方法、系统和用户设备
CN105188055B (zh) * 2015-08-14 2018-06-12 中国联合网络通信集团有限公司 无线网络接入方法、无线接入点以及服务器
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
CN106888092B (zh) * 2016-09-12 2019-06-25 中国移动通信有限公司研究院 信息处理方法及装置
CN108809903B (zh) * 2017-05-02 2021-08-10 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN109104726A (zh) * 2017-06-20 2018-12-28 上海中兴软件有限责任公司 网络切片的认证方法及相应装置、系统和介质
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
CN108881280B (zh) * 2018-07-11 2021-02-02 中国联合网络通信集团有限公司 接入方法、内容分发网络系统及接入系统
CN112105024B (zh) * 2020-11-12 2021-03-23 新华三技术有限公司 一种基站身份认证方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066586A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
CN100579010C (zh) * 2007-05-09 2010-01-06 中兴通讯股份有限公司 密钥生成及传输方法和系统
CN101651950A (zh) * 2009-09-09 2010-02-17 新邮通信设备有限公司 一种长期演进网络中的业务实现方法、设备及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640887A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
CN101931955A (zh) * 2010-09-03 2010-12-29 中兴通讯股份有限公司 认证方法、装置及系统
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及系统

Also Published As

Publication number Publication date
CN101951590B (zh) 2015-07-22
CN101951590A (zh) 2011-01-19

Similar Documents

Publication Publication Date Title
CN108781366B (zh) 用于5g技术的认证机制
CN101931955B (zh) 认证方法、装置及系统
JP6732095B2 (ja) 異種ネットワークのための統一認証
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
WO2012028043A1 (zh) 认证方法、装置及系统
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
US7734280B2 (en) Method and apparatus for authentication of mobile devices
CN101500229B (zh) 建立安全关联的方法和通信网络系统
CN101500230B (zh) 建立安全关联的方法和通信网络
US20080046732A1 (en) Ad-hoc network key management
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
El Idrissi et al. Security analysis of 3GPP (LTE)—WLAN interworking and a new local authentication method based on EAP-AKA
AU2006266651A1 (en) Authentication system and method thereof in a communication system
CA2803180A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
CN101931953A (zh) 生成与设备绑定的安全密钥的方法及系统
WO2011098048A1 (zh) 无线节点入网方法、系统及中继节点
EP3175639A1 (en) Authentication in a wireless communications network
CN101977378B (zh) 信息传输方法、网络侧及中继节点
CN103096307A (zh) 密钥验证方法及装置
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11821069

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11821069

Country of ref document: EP

Kind code of ref document: A1