CN107809411B - 移动网络的认证方法、终端设备、服务器和网络认证实体 - Google Patents

移动网络的认证方法、终端设备、服务器和网络认证实体 Download PDF

Info

Publication number
CN107809411B
CN107809411B CN201610814492.7A CN201610814492A CN107809411B CN 107809411 B CN107809411 B CN 107809411B CN 201610814492 A CN201610814492 A CN 201610814492A CN 107809411 B CN107809411 B CN 107809411B
Authority
CN
China
Prior art keywords
terminal device
server
message
public key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610814492.7A
Other languages
English (en)
Other versions
CN107809411A (zh
Inventor
康鑫
王海光
杨艳江
雷中定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610814492.7A priority Critical patent/CN107809411B/zh
Priority to PCT/CN2017/092429 priority patent/WO2018045817A1/zh
Priority to EP17847990.3A priority patent/EP3493502B1/en
Publication of CN107809411A publication Critical patent/CN107809411A/zh
Priority to US16/297,231 priority patent/US11026084B2/en
Application granted granted Critical
Publication of CN107809411B publication Critical patent/CN107809411B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种移动网络的认证方法、终端设备、服务器和网络认证实体。该方法包括:第一终端设备接收至少一个第二终端设备发送的DH公钥和第一ID;所述第一终端设备向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;所述第一终端设备接收所述服务器发送的第二消息,所述第二消息包括所述服务器的DH公钥以及所述服务器生成的所述每个第二终端设备的第二ID;所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥。这样,能够使终端设备在不具有运营商网络预发放的信任状时也能获取运营商网络的信任状。

Description

移动网络的认证方法、终端设备、服务器和网络认证实体
技术领域
本发明涉及通信领域,尤其涉及通信领域中的移动网络的认证方法、终端设备、服务器和网络认证实体。
背景技术
物联网(Internet of Things,简称“IoT”)是下一代移动通信网络5G的一大重要应用场景。物联网成本敏感,安全性和稳定性要求更高,传统的订购者身份模块(Subscriber Identity Module,简称“SIM”)难以满足物联网设备的要求。具有远程信任状(Credential)配置功能的嵌入式订购者身份模块(Embedded Subscriber IdentityModule,简称“eSIM”)应运而生,其可直接焊接在物联网设备中以保证稳定性,可在终端设备激活时远程下载运营商的信任状。目前,eSIM的远程配置技术和规范中,都要求终端设备在出厂时具有一个初始的信任状(Initial Credential)。终端设备在激活入网时,利用这个初始的临时信任状和运营商的信任状远程配置服务器建立安全通道,并下载运营商提供的信任状以便以后入网。然而,在物联网的场景下,有极大的可能性,物联网设备在出厂并未配置任何初始的信任状。现有的技术和规范都无法满足这种没有持有运营商预发放的信任状的物联网设备的远程下载运营商信任状的需求。
发明内容
有鉴于此,本发明实施例提供了一种移动网络的认证方法、终端设备、服务器和网络认证实体,能够使终端设备在不具有运营商网络预发放的信任状的情况下,通过已持有信任状的终端设备,获取运营商网络的信任状。
第一方面,提供了一种移动网络的认证方法,所述方法包括:
第一终端设备接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;所述第一终端设备向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
因此,终端设备基于自身已持有的运营商的信任状,能够对未持有运营商预发放的信任状的终端设备建立与服务器之间的密钥协商的通道,使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
可选地,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述每个第二终端设备的共享密钥和所述每个第二终端设备第二ID。
例如,该指示信息例如可以为一个标志位,该标志位可以用不同值表示是为个一个第二终端设备请求运营商颁发的信任状,还是为多个第二终端设备请求运营商颁发的信任状。当第一终端设备接收到第二终端设备发送的第二终端设备的第一ID和第二终端设备的DH公钥时,第一终端设备可以在向服务器发送的第一消息中添加该指示信息。该第二ID例如可以为运营商为签约用户分配的IMSI号码。
可选地,在所述第一终端设备向所述服务器发送第一消息之前,所述方法还包括:所述第一终端设备根据第二共享密钥,为所述第一消息生成所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;其中,所述第一终端设备向所述服务器发送第一消息,包括:所述第一终端设备向所述服务器发送所述第一消息和所述第一消息的MAC。
可选地,所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,包括:所述第一终端设备接收所述服务器发送的所述第二消息,和所述服务器根据第二共享密钥为所述第二消息生成的所述第二消息的MAC;其中,所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,包括:所述第一终端设备根据第二共享密钥,对所述第二消息的MAC进行验证;如果所述第一终端设备对所述第二消息的MAC验证通过,所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥。
这样,服务器和终端设备在信息交互的过程中,通过对消息进行消息验证,能够确保消息的来源可靠且传输过程仲未被篡改,提高了密钥交换过程的安全性。
可选地,所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,包括:所述第一终端设备接收所述服务器发送的所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到的所述每个第二终端设备的签名消息、以及与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息;其中,所述第一终端设备向所述每个第二终端设备发送所述第二消息,包括:所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥、所述每个第二终端设备的签名消息和所述每个第二终端设备的验证信息。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
其中,如果服务器采用的是基于证书的密钥机制,那么该验证信息可以为该服务器的证书,即与服务器加密第二消息所使用的私钥相对应的证书,从而第二终端设备能够根据该证书对该签名进行验证;如果服务器采用的是基于身份的密钥体制,那么该验证信息可以为服务器的ID,从而第二终端设备能够根据该服务器的ID对该签名进行验证。
这样,由于发送给未持有信任状的终端设备的服务器的DH公钥以及为终端设备生成的用于标识签约用户的标识,是经过服务器进行签名的,从而提高了密钥交换过程的安全性,在即使终端设备被攻破控制的情况下,也无法发起中间人攻击。
可选地,在所述第一终端设备向所述服务器发送第一消息之前,所述方法还包括:所述第一终端设备根据第二共享密钥,对所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行加密;其中,所述第一终端设备向所述服务器发送的所述第一消息中的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的。
可选地,所述第一终端设备从所述服务器接收的所述第二消息中的所述每个第二终端设备的第二ID和所述服务器的DH公钥,是经过所述服务器加密的;其中,在所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID,和所述服务器的DH公钥之前,所述方法还包括:所述第一终端设备根据第二共享密钥,对加密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥进行解密;所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID,和所述服务器的DH公钥,包括:所述第一终端设备向所述每个第二终端设备发送解密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥。
这样,在服务器和终端设备在信息交互的过程中,通过对消息进行加密,提高了服务器和终端设备的密钥交换过程的安全性。
可选地,所述服务器包括归属用户服务器HSS。
第二方面,提供了一种终端设备,所述终端设备为第一终端设备,该终端设备可以用于执行前述第一方面及各种实现方式中的移动网络的认证方法中由第一终端设备执行的各个过程,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括:
接收模块,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;发送模块,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;所述接收模块还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述发送模块还用于,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
第三方面,提供了另一种终端设备,所述终端设备为第一终端设备,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第一方面或第一方面的任意可能的实现方式中的方法。
其中,该接收器,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;该发送器,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;该接收器还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;该发送器还用于,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
第四方面,提供了一种移动网络的认证方法,所述方法包括:
第二终端设备根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥,所述第二终端设备为未持有共享密钥的设备;所述第二终端设备发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;所述第二终端设备接收所述第一终端设备基于所述第一消息发送的第二消息,所述第二消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;所述第二终端设备根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
因此,不具有运营商预先发放的信任状的终端设备,可以通过其他已持有信任状的终端设备,基于DH密钥交换的方式从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
举例来说,第二终端设备可以产生一个随机数例如RAND 1,该第二终端设备根据RAND 1计算该第二终端设备的DH公钥,这里记作A,A=gRAND 1mod p,并将该公钥A通过第一终端设备发送给服务器。同样,服务器也可以根据一个随机数RAND 2计算服务器的DH公钥,这里记作B,B=gRAND 2mod p,并将该公钥B发送给第二终端设备。第二终端设备从第一终端设备接收到的服务器的DH公钥B=gRAND 2mod p后,就能够根据自己的随机数RAND 1和公钥B,确定用于与服务器进行认证的共享秘钥KD,其中KD=ARAND 2mod p。
可以看出,服务器确定的共享秘钥KD=ARAND 2mod p,第二终端设备确定的共享秘钥KD=BRAND 1mod p是相同的,即K=Abmod p=(gamod p)bmod p=gabmod p=(gbmod p)a=Bamod p。并且,该共享密钥仅该第二终端设备与服务器知道,而第一终端设备并不知道,因此,该第二终端设备可以使用该共享秘钥和该第二终端设备的第二ID,与服务器之间进行认证从而接入运营商网络。
可选地,所述第二终端设备接收所述第一终端设备发送的第二消息,包括:所述第二终端设备接收所述第一终端设备发送的所述第二消息、所述服务器对所述第二消息签名后得到的签名消息、和与所述签名消息对应的验证信息;所述第二终端设备根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥,包括:所述第二终端设备根据所述第二消息、所述签名消息和所述验证信息,对所述第二消息进行验证;如果所述第二终端设备对所述第二消息验证通过,所述第二终端设备根据所述第一随机数和所述服务器的DH公钥,确定所述第一共享密钥。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
其中,如果服务器采用的是基于证书的密钥机制,那么该验证信息可以为该服务器的证书,即与服务器加密第二消息所使用的私钥相对应的证书,从而第二终端设备能够根据该证书对该签名进行验证;如果服务器采用的是基于身份的密钥体制,那么该验证信息可以为服务器的ID,从而第二终端设备能够根据该服务器的ID对该签名进行验证。
可选地,所述方法还包括:所述第二终端设备根据所述第一共享密钥,为所述第二ID生成所述第二ID的消息验证码MAC;所述第二终端设备向所述服务器发送所述第二ID和所述第二ID的MAC;所述第二终端设备接收所述服务器基于所述第二ID和所述第二ID的MAC发送的配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC;所述第二终端设备根据所述第一共享密钥,对所述配置完成消息的MAC进行验证;其中,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证,包括:如果所述第二终端设备对所述配置完成消息的MAC验证通过,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
这样,第二终端设备能够确保服务器确定的第一共享密钥与第二终端设备确定的第一共享密钥是一致的。
第五方面,提供了一种终端设备,所述终端设备为第二终端设备,该终端设备可以用于执行前述第四方面及各种实现方式中的移动网络的认证方法中由第二终端设备执行的各个过程,所述第二终端设备为未持有共享密钥的设备,所述第二终端设备包括:
确定模块,用于根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥;发送模块,用于发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;接收模块,用于接收所述第一终端设备基于所述第一消息发送的第二消息,所述第二消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;所述确定模块还用于,根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;认证模块,用于根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
第六方面,提供了另一种终端设备,所述终端设备为第二终端设备,所述第二终端设备为未持有共享密钥的设备,所述第二终端设备包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第四方面或第四方面的任意可能的实现方式中的方法。
其中,处理器,用于根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥;发送器,用于发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;接收器,用于接收所述第一终端设备基于所述第一消息发送的第二消息,所述第二消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;所述处理器还用于,根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;所述处理器还用于,根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
第七方面,提供了一种移动网络的认证方法,所述方法包括:
服务器接收所述第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;所述服务器根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述服务器根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥;所述服务器向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
因此,服务器能够通过已持有信任状的终端设备,基于DH密钥交换的方式,为不具有运营商预先发放的信任状的终端设备提供用于与运营商网络进行认证的共享密钥从而使其能够接入网络。
举例来说,第二终端设备可以产生一个随机数例如RAND 1,该第二终端设备根据RAND 1计算该第二终端设备的DH公钥,这里记作A,A=gRAND 1mod p,第二终端设备还将该DH公钥B通过第一终端设备发送给服务器。同样,服务器也可以根据一个随机数RAND 2计算服务器的DH公钥,这里记作B,B=gRAND 2mod p,服务器还将该DH公钥B通过第一终端设备发送给第二终端设备。服务器从第一终端设备接收到的第二终端设备的DH公钥A=gRAND 1mod p后,就能够根据自己的随机数RAND 2和公钥A,确定用于与第二终端设备进行认证的共享秘钥KD,其中KD=ARAND 2mod p。
可以看出,服务器确定的共享秘钥KD=ARAND 2mod p,第二终端设备确定的共享秘钥KD=BRAND 1mod p是相同的,即K=Abmod p=(gamod p)bmod p=gabmod p=(gbmod p)a=Bamod p。并且,该共享密钥仅该第二终端设备与服务器知道,而第一终端设备并不知道,因此,该第二终端设备可以使用该共享秘钥和该第二终端设备的第二ID,与服务器之间进行认证从而接入运营商网络。
可选地,所述方法包括:所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述第二终端设备的的共享密钥和所述第二终端设备的第二ID。
例如,该指示信息例如可以为一个标志位,该标志位可以用不同值表示是为个一个第二终端设备请求运营商颁发的信任状,还是为多个第二终端设备请求运营商颁发的信任状。当第一终端设备接收到第二终端设备发送的第二终端设备的第一ID和第二终端设备的DH公钥时,第一终端设备可以在向服务器发送的第一消息中添加该指示信息。该第二ID例如可以为运营商为签约用户分配的IMSI号码。
可选地,所述服务器接收所述第一终端设备发送的第一消息,包括:所述服务器接收所述第一终端设备发送的所述第一消息,和所述第一终端设备根据第二共享密钥为所述第一消息生成的所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;其中,所述服务器根据所述第二随机数,和所述服务器的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥,包括:所述服务器根据第二共享密钥,对所述第一消息的MAC进行验证;如果所述服务器对所述第一消息的MAC验证通过,所述服务器根据所述第二随机数,和所述服务器的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥。
可选地,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:所述服务器根据第二共享密钥,为所述第二消息生成所述第二消息的MAC;其中,所述服务器向所述第一终端设备发送第二消息,包括:所述服务器向所述第一终端设备发送所述第二消息和所述第二消息的MAC。
可选地,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名;其中,所述服务器向所述第一终端设备发送第二消息,包括:所述服务器向所述第一终端设备发送所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到所述每个第二终端设备的签名消息、和与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证消息。
这样,由于服务器可以采用非对称钥体制(例如基于证书的密码机制或基于身份的密码机制),通过对待发送的服务器的DH公钥以及为终端设备生成的用于标识签约用户的标识进行签名,从而提高了密钥交换过程的安全性,在即使终端设备被攻破控制的情况下,也无法发起中间人攻击。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
其中,如果服务器采用的是基于证书的密钥机制,那么该验证信息可以为该服务器的证书,即与服务器加密第二消息所使用的私钥相对应的证书,从而第二终端设备能够根据该证书对该签名进行验证;如果服务器采用的是基于身份的密钥体制,那么该验证信息可以为服务器的ID,从而第二终端设备能够根据该服务器的ID对该签名进行验证。
可选地,所述服务器从所述第一终端设备接收的所述第一消息中的所述每个第二终端设备的DH公钥,和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的;其中,在所述服务器根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥之前,所述方法还包括:所述服务器根据第二共享密钥,对加密后的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行解密;所述服务器根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥,包括:所述服务器根据解密后的所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥。
可选地,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:所述服务器根据第二共享密钥,对所述服务器的DH公钥和所述每个第二终端设备的第二ID进行加密;其中,所述服务器向所述第一终端设备发送的所述第二消息中的所述服务器的DH公钥和所述每个第二终端设备的第二ID,是经过所述服务器加密的。
可选地,所述方法还包括:所述服务器接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;所述服务器根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;如果所述服务器对所述每个第二终端设备的第二ID的MAC验证成功,所述服务器向所述每个第二终端设备发送配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC。
第八方面,提供了一种服务器,所述服务器可以用于执行前述第七方面及各种实现方式中的移动网络的认证方法中由服务器执行的各个过程,所述服务器包括:
接收模块,用于接收所述第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;确定模块,用于根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述确定模块还用于,根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥;发送模块,用于向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
第九方面,提供了另一种服务器,所述服务器包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第七方面或第七方面的任意可能的实现方式中的方法。
其中,该接收器用于:接收所述第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;该处理器用于:根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥;该发送器,用于向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
第十方面,提供了一种移动网络的认证方法,该方法包括:
第一终端设备接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;所述第一终端设备向网络认证实体发送附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;所述第一终端设备接收所述网络认证实体基于所述附着请求消息发送的用户认证请求消息,其中,所述用户认证请求消息包括第二消息和认证数据,所述第二消息包括服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
因此,终端设备能够在根据自身已持有的信任状与运营商网络进行认证的过程中,对未持有运营商预发放的信任状的终端设备建立与服务器之间的密钥协商的通道,使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而接入网络。
可选地,所述方法还包括:所述第一终端设备接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;所述第一终端设备向所述网络认证实体发送所述每个第二终端设备的第二ID,和所述每个第二终端设备的第二ID的MAC;所述第一终端设备接收所述网络认证实体基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
可选地,所述方法还包括:所述第一终端设备基于所述用户认证请求消息,向所述网络认证实体发送用户认证响应消息;所述第一终端设备接收所述网络认证实体基于所述认证响应消息发送的认证成功消息。
可选地,所述服务器包括归属用户服务器HSS。
可选地,所述网络认证实体包括移动性管理实体MME。
第十一方面,提供了一种终端设备,所述终端设备为第一终端设备,该终端设备可以用于执行前述第十方面及各种实现方式中的移动网络的认证方法中由第一终端设备执行的各个过程,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括:
接收模块,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;发送模块,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;所述接收模块还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述发送模块还用于,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
第十二方面,提供了另一种终端设备,所述终端设备为第一终端设备,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第十方面或第十方面的任意可能的实现方式中的方法。
其中,该接收器,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;该发送器,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;该接收器,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;该发送器,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
第十三方面,提供了一种移动网络的认证方法,该方法包括:
网络认证实体接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;所述网络认证实体根据所述附着请求消息,向服务器发送认证数据请求消息;所述网络认证实体接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述网络认证实体向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
因此,网络认证实体在对已持有信任状的终端设备进行认证的过程中,能够为未持有运营商预发放的信任状的终端设备提供与服务器之间的密钥协商的通道,以使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而接入网络。
可选地,所述方法还包括:所述网络认证实体接收所述第一终端设备发送的所述每个第二终端设备的第二ID、所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC,以及所述第一终端设备基于所述用户认证请求消息发送的用户认证响应消息;所述网络认证实体向所述服务器发送所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC;所述网络认证实体接收所述服务器基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;所述网络认证实体根据所述用户认证响应消息,向所述第一终端设备发送认证成功消息,并向所述第一终端设备发送所述配置完成消息,以使得所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
第十四方面,提供了一种网络认证实体,所述网络认证实体可以用于执行前述第十三方面及各种实现方式中的移动网络的认证方法中由网络认证实体备执行的各个过程,所述网络认证实体包括:
接收模块,用于接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;发送模块,用于根据所述附着请求消息,向服务器发送认证数据请求消息;所述接收模块还用于,接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述发送模块还用于,向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
第十五方面,提供了另一种网络认证实体,所述网络认证实体包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第十三方面或第十三方面的任意可能的实现方式中的方法。
其中,该接收器,用于接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;该发送器,用于根据所述附着请求消息,向服务器发送认证数据请求消息;该接收器还用于,接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;该发送器还用于,向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
第十六方面,提供了一种移动网络的认证方法,该方法包括:
服务器接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;所述服务器确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述服务器基于所述认证数据请求消息,确定认证向量;所述服务器向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括所述第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
可选地,所述方法包括:所述服务器接收所述网络认证实体发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;所述服务器根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;如果所述服务器对所述每个第二终端设备的第二ID的MAC验证通过,所述服务器向所述网络认证实体发送配置完成消息。
因此,该服务器能够在与已持有信任状的终端设备进行认证的过程中,基于DH密钥交换的方式,为不具有运营商预先发放的信任状的终端设备提供用于与运营商网络进行认证的共享密钥从而使其接入网络。
第十七方面,提供了一种服务器,所述服务器可以用于执行前述第十六方面及各种实现方式中的移动网络的认证方法中由服务器执行的各个过程,所述服务器包括:
接收模块,用于接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;确定模块,用于确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;所述确定模块还用于,基于所述认证数据请求消息,确定认证向量;所述发送模块,用于向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括所述第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
第十八方面,提供了另一种服务器,所述服务器包括处理器、接收器、发送器和存储器。该存储单元用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,该执行使得该处理器执行第十六方面或第十六方面的任意可能的实现方式中的方法。
其中,该接收器,用于接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;确定模块,用于确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;该处理器用于:基于所述认证数据请求消息,确定认证向量;该发送器,用于向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括所述第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
第十九方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第二十方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第四方面或第四方面的任意可能的实现方式中的方法的指令。
第二十一方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第七方面或第七方面的任意可能的实现方式中的方法的指令。
第二十二方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第十方面或第十方面的任意可能的实现方式中的方法的指令。
第二十三方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第十三方面或第十三方面的任意可能的实现方式中的方法的指令。
第二十四方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第十六方面或第十六方面的任意可能的实现方式中的方法的指令。
基于本发明实施例的移动网络的认证方法,不具有运营商预先发放的信任状的终端设备,可以通过其他已持有信任状的终端设备,基于DH密钥交换的方式从服务器获取用于与运营商网络进行认证的共享密钥从而接入网络。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的应用场景的示意图。
图2是是数字签名和验证过程的示意图。
图3是基于身份的密码机制的示意图。
图4是迪菲-赫尔曼密钥交换过程的示意图。
图5是传统的基于实体SIM卡的双向认证过程的示意图。
图6是基于eUICC的双向认证过程的示意图。
图7是本发明实施例的移动网络的认证方法的示意架构图。
图8是本发明实施例的移动网络的认证方法的流程交互图。
图9是本发明实施例的验证共享秘钥的流程交互图。
图10是本发明实施例的移动网络的认证方法的流程交互图。
图11是本发明实施例的移动网络的认证方法的流程交互图。
图12是现有技术中基于AKA的认证方法的示意性流程图。
图13是本发明实施例的移动网络的认证方法的流程交互图。
图14是本发明实施例的移动网络的认证方法的流程交互图。
图15是本发明实施例的终端设备的示意性框图。
图16是本发明实施例的终端设备的示意性框图。
图17是本发明实施例的服务器的示意性框图。
图18是本发明实施例的终端设备的另一示意性框图
图19是本发明实施例的终端设备的另一示意性框图。
图20是本发明实施例的服务器的另一示意性框图。
图21是本发明另一实施例的终端设备的示意性框图。
图22是本发明另一实施例的网络认证实体的示意性框图。
图23是本发明另一实施例的服务器的示意性框图。
图24是本发明另一实施例的终端设备的另一示意性框图。
图25是本发明另一实施例的网络认证实体的另一示意性框。
图26是本发明另一实施例的服务器的另一示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
在本说明书中使用的术语“部件”、“模块”、“***”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地***、分布式***和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它***交互的互联网)的信号通过本地和/或远程进程来通信。
应理解,本发明的技术方案可以应用于各种通信***,例如:全球移动通讯(Global System of Mobile communication,简称“GSM”)***、码分多址(Code DivisionMultiple Access,简称“CDMA”)***、宽带码分多址(Wideband Code Division MultipleAccess,简称“WCDMA”)***、通用分组无线业务(General Packet Radio Service,简称“GPRS”)、长期演进(Long Term Evolution,简称“LTE”)***、先进的长期演进(Advancedlong term evolution,简称“LTE-A”)***、通用移动通信***(Universal MobileTelecommunication System,简称“UMTS”)、以及5G通信***等。
还应理解,在本发明实施例中,终端设备也可以指用户设备(User Equipment,简称“UE”)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,简称“SIP”)电话、无线本地环路(WirelessLocal Loop,简称“WLL”)站、个人数字处理(Personal Digital Assistant,简称“PDA”)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的PLMN网络中的终端设备等。
本发明实施例中的网络设备可以是用于与终端设备进行通信的设备,例如,可以是GSM***或CDMA中的基站(Base Transceiver Station,简称“BTS”),也可以是WCDMA***中的基站(NodeB,简称“NB”),还可以是LTE***中的演进型基站(Evolutional Node B,简称“eNB”或“eNodeB”),或者该网络设备可以为中继站、接入点、车载设备、可穿戴设备以及未来5G网络中的网络侧设备或未来演进的PLMN网络中的网络设备等。
图1示出了本发明实施例的一种应用场景的示意图。如图1所示,该通信***可以包括网络设备10、终端设备20、终端设备30、终端设备40和服务器50。图1中所示出的箭头可以表示设备与设备之间的连接。针对物联网场景有两种接入蜂窝网络的方式:一种是终端设备直接接入蜂窝网络;另外一种是终端设备通过伙伴设备接入蜂窝网络。例如图1所示,终端设备30和终端设备40可以为物联网设备,终端设备40可以直接与网络设备10进行连接并接入核心网,而终端设备30可以通过伙伴设备即终端设备20,与网络设备10进行连接并接入核心网。
应注意,通过伙伴设备接入蜂窝网络这种场景,要求物联网设备也要和蜂窝网络进行端到端的双向认证。在认证时需要用到运营商颁发的信任状(Credential),即移动用户身份(International Mobile Subscriber Identity,简称“IMSI”)和预共享密钥。
因此,以上两种场景,都需要物联网设备具有自己的Credential。传统的设备例如手机等可以通过实体的订购者身份模块(Subscriber Identity Module,简称“SIM”)卡获取3GPP Credential。但是物联网设备由于其自身特点,实体的SIM卡并不适用。另外一方面,嵌入式订购者身份模块(Embedded Subscriber Identity Module,简称“eSIM”)或者软SIM等将是物联网设备的较好选择。但是在物联网通信的场景下,由于厂商不知道最终物联网设备会被用在哪里用在那个运营商的网络里,因此有极大的可能性,物联网设备在出厂并未配置任何初始的信任状。
因此,现有的技术和规范无法满足这种没有持有运营商预发放的信任状的终端设备的远程获取运营商信任状的需求。为了解决这个问题,本发明提出终端设备通过已持有共享密钥的伙伴设备来获取远程获取运营商信任状,从而可以利用获取的运营商信任状与相应网络进行双向认证,接入并使用网络。
应注意,图1的例子只是为了帮助本领域技术人员更好地理解本发明实施例,而非限制本发明实施例的范围。例如,图1中虽然只描述了一个物联网设备通过伙伴设备与接入网络,但本发明实施例中可以有更多数目的物联网设备通过该伙伴设备与接入网络,还可以有更多数目的伙伴设备用于实现不同物联网设备的接入。且本发明对终端设备的类型不做任何限定。
应理解,本发明实施例中的伙伴设备(Companion UE),也可以称为配对设备、担保设备、有卡设备、中间设备等,该伙伴设备已持有运营商预先发放的信任状,具有运营商网络预发放的共享密钥,可以借用该共享密钥,自身完成认证,在认证的全过程中无需人工或者其他设备的参与,例如,该伙伴设备可以是持有2G网络的SIM卡的设备,或者是持有3、4G网络的USIM卡或ISIM卡等的设备,又或者是未来5G中持有用于识别用户身份的其他用户识别模块的设备,还可以是持有网络预发放的具有高安全能力或者具有高安全性的预制证书的设备,或者还可以是具有强共享密钥(例如用户名口令等)接入能力的设备。
以上所列举的伙伴设备所持有的卡的具体内容仅为示例性说明,不应对本发明构成任何限定,本发明也不应限于此。所有通过用户识别模块与运营商完成认证的设备都可以为本发明实施例中的伙伴设备。
还应理解,本发明实施例中不具有运营商网络预发放的信任状的终端设备,在请求接入网络的认证过程中,无法自身完成认证流程,必须依赖人工的参与,通过人机交互来完成认证。在本发明实施例中,不具有运营商网络预发放的信任状的终端设备,可以通过与其配对的伙伴设备获取与服务器进行认证的共享密钥和用于标识签约用的身份标识例如国际移动用户标识码(International Mobile Subscriber Identification Number,简称“IMSI”)。
还应理解,本发明实施例中的信任状,可以包括共享密钥和用于标识签约用户的身份标识例如IMSI,还可以包括其他有用信息,这里不做限定。
为方便理解,下面结合图1至图4说明本发明实施例中涉及的相关技术。
1、非对称加密(asymmetric cryptography)
非对称加密是一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。这两个密钥是数学相关,用某用户密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的,因此称公开的密钥为公钥;不公开的密钥为私钥。
如果加密密钥是公开的,这用于客户给私钥所有者上传加密的数据,这被称作为公开密钥加密,用公钥加密的数据只能使用私钥解密,私钥用来解密公钥加密的数据。常见的公钥加密算法有:RSA、ElGamal、背包算法、Rabin(RSA的特例)、椭圆曲线加密算法(英语:Elliptic Curve Cryptography,简称“ECC”)。使用最广泛的是RSA算法(由发明者Rivest、Shmir和Adleman姓氏首字母缩写而来),是著名的公开金钥加密算法。
如果解密密钥是公开的,用私钥加密的信息,可以用公钥对其解密,用于客户验证持有私钥一方发布的数据或文件是完整准确的,接收者由此可知这条信息确实来自于拥有私钥的某人,这被称作数字签名,公钥的形式就是数字证书。例如,从网上下载的安装程序,一般都带有程序制作者的数字签名,可以证明该程序的确是该作者(公司)发布的而不是第三方伪造的且未被篡改过(身份认证/验证)。
2、数字签名及其验证
图2是数字签名和验证的示意图。如图2所示,发送方使用私钥对需要传输文本的摘要进行加密,得到的密文即被称为该次传输过程的数字签名(简称为“签名”),其中,传输文本的摘要是对需要传输的文本做HASH计算例如SHA1和SHA2后得到的。
接收方,即收到数据的一方拿到该传输文本后,需要确认该文本是否就是发送方所发出的内容,中途是否曾经被篡改。因此接收方可以拿自己持有的公钥对签名进行解密(密钥对中的一种密钥加密的数据必定能使用另一种密钥解密),得到了传输文本的摘要,然后使用与发送方同样的HASH算法计算摘要值,再与解密得到的摘要做对比,如果发现二者完全一致,则说明传输文本没有被篡改过。
在签名的过程中,接收方需要自己保管好公钥,但是每一个发送方都有一个公钥,那么接收方需要保存非常多的公钥,这根本就管理不过来。并且本地保存的公钥有可能被篡改替换,无从发现。那么为了解决这个问题,可以由一个统一的证书管理机构来管理所有发送方的公钥,并对这些公钥进行认证和加密。这个机构也就是我们常说的证书代理机构(Certificate Agency,简称“CA”)。认证加密后的公钥,即是证书,又称为CA证书,证书中包含了很多信息,最重要的是申请者的公钥。CA机构在给公钥加密时,用的是一个统一的密钥对,在加密公钥时,用的是其中的私钥。这样,申请者拿到证书后,在发送数据时,用自己的私钥生成签名,将签名、证书和发送内容一起发给对方,对方拿到了证书后,需要对证书解密以获取到证书中的公钥,解密需要用到CA机构的“统一密钥对”中的公钥,这个公钥也就是我们常说的CA根证书,通常需要我们到证书颁发机构去下载并安装到相应的收取数据的客户端,如浏览器上面。这个公钥只需要安装一次。有了这个公钥之后,就可以解密证书,拿到发送方的公钥,然后解密发送方发过来的签名,获取摘要,重新计算摘要,作对比,以验证数据内容的完整性。
3、基于身份的密码机制
基于身份的密码机制(Identity-Based Cryptography,简称“IBC”)包括基于身份的签名技术(Identity Based Signature,简称“IBS”)和基于身份的加密技术(IdentityBased Encryption,简称“IBE”)。每个用户拥有自己的公私钥对,其中公钥为有意义的字符串(身份),例如Email地址、电话号码等;用户的私钥由私钥生成中心(Private KeyGenerator,简称“PKG”)根据用户ID和PKG的主私钥生成,签名过程中无需PKG参与,签名验证只需要签名、消息、身份和主公钥。传统公钥基础设施(Public Key Infrastructure,简称“PKI”)机制与IBC的不同在于,PKI中用户拥有一对不同的公私钥,公钥为随机字符串,需要证书中心对公钥签名来确认某个公钥是属于某个用户的,签名或加密过程中需要验证证书。
如图3所示的基于身份的密码机制的示意图,用户Alice和Bob分别拥有自己的公私钥对,PKG根据Alice的IDAlice和PKG的主私钥生成Alice的私钥SKAlice,Alice使用其私钥对需要传输的消息进行签名,签名过程中无需PKG参与,Bob对Alice发送的签名进行验证时只需要签名、消息、IDAlice和主公钥GPK。
4、迪菲-赫尔曼密钥交换(Diffie-Hellman Key Exchange)
如图4所示,迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的共享秘密(shared secret)。最早提出的这个协议基于用一个素数p的整数模n乘法群以及其原根g,以下解释它的过程(包括算法的数学部分):
(1)Alice和Bob写上一个有限循环群G和它的一个生成元生成元g。
这通常在协议开始很久以前就已经规定好;其中g是公开的,并可以被所有的攻击者看到。
(2)Alice选择一个随机自然数a,并且将A=g^{a}mod p发送给Bob。
(3)Bob选择一个随机自然数b,并且将B=g^{b}mod p发送给Alice。
(4)Alice计算B^{a}mod p。
(5)Bob计算A^{b}mod p。
(6)Alice和Bob就同时协商出群元素K=g^{ab}mod p,它可以被用作共享秘密。
其中,mod表示取模运算。
基于上面的相关描述,下面介绍现有技术中终端设备和服务器进行双向认证的两种方式。
图5是传统的基于实体SIM卡的双向认证过程的示意图。如图5所示,在现有的移动通信网络(3G网络/LTE网络)中,终端设备和服务器是基于预共享密钥的双向认证。预共享密钥是将对称密钥预先放置在终端的SIM卡中和核心网的归属用户服务器(HomeSubscriber Server,简称“HSS”)中。在认证时,采用的协议是3GPP TS 33.401中所描述的认证和密钥协议(Authentication and Key Agreement,简称“AKA”),在认证时需要用到的Credential是IMSI和预共享密钥,而这些信息是储存在SIM卡中的。
传统的信任状配置过程中,运营商需要向SIM卡生产商提供输入和定制文件,包括IMSI号码(IMSI number),用户和运营商档案(Profile)。SIM卡生产商在收到这些资料后,为每个IMSI number生成一个对应的密钥,并将IMSI number,对应的密钥Ki写入到实体的SIM卡中。并将IMSI number、密钥、及其对应关系保存到实体的光盘中。然后将SIM卡和CD一同返回给运营商。运营商将获取到的IMSI number、密钥、及其对应关系保存到其HSS中。然后在用户签约时,将SIM卡发放给用户。用户将SIM卡***手机后,便可以利用SIM中储存的IMSI number和预共享密钥与运营商网络相互认证,从而接入和使用网络。
这种基于SIM卡的双向认证方式的主要缺点是:整个过程都是线下进行的,链条长,环节多,周期长,运输和维护成本高;Credential通过实体的SIM卡发放给用户,用户更改运营商需更换实体SIM卡;物联网设备由于其自身的特点,在很多情况下,使用实体的SIM卡是不可取的,例如工业物联网设备需要工作在极端的环境里,高温,潮湿,灰尘,剧烈震动等都会使SIM卡接触不良,或极易损坏;而且由于物联网设备的数量巨大,一担需要更换SIM卡,工作量就十分巨大;另外物联网设备通常都是一些传感器等小型设备,使用传统的SIM卡将限制物联网设备的空间和设计。
图6是基于eUICC的双向认证过程的示意图。现有的双向认证过程最主要的就是GSMA制定的远程配置标准,基于该标准进行远程配置过程从而实现终端设备与服务器之间的双向认证。图6示出了全球移动通信***协会(Global System for MobileCommunications Alliance,简称“GSMA”)制定的基于嵌入式通用集成电路卡(EmbeddedUniversal Integrated Circuit Card,简称“eUICC”)的远程配置的过程。其中,订阅管理器数据准备(Subscription Manager Data Preparation,简称“SM-DP”)的主要作用是负责安全的执行平台管理的命令和安全的传输文本管理的命令,订阅管理器安全路由(Subscription Manager Secure Routing,简称“SM-SR”)的主要作用是负责安全的执行平台管理的命令和安全的传输文本管理的命令。基于这种的架构的远程配置的过程如下:证书颁发机构(Certificate Issuer,简称“CI”)向SM-DP和SM-SR颁发证书。CI为eUICC的生产商(eUICC Manufacturer,简称“EUM”)产生一系列的证书。EUM在生产eUICC时将证书置入eUICC内。eUICC需要远程获取运营商(Mobile Network Operator,简称“MNO”)提供的Credential时,使用其证书和SM-SR、SM-DP相互认证,然后建立安全通道。SM-DP和SM-SR一般由MNO部署,因此和MNO之间有安全通道。然后MNO的Credential经由SM-DP和SM-SR下载到eUICC。获得MNO提供的Credential后,eUICC之后便可以使用这个Credential直接接入和使用MNO的网络。
这种基于现有的GSMA规范的双向认证方式由于需要使用初始的Credential和运营商相互认证并建立安全通道,因此要求eUICC必须内置一个initial credential(证书或者pre-shared secret),但是在物联网的场景下,由于厂商不知道最终物联网设备会被用在哪里用在那个运营商的网络里,因此有极大的可能性,物联网设备在出厂并未配置任何初始的Credential。因此,现有的技术和规范无法满足这种没有初始Credential的物联网设备的远程获取运营商Credential的需求。要使用这种技术,运营商需要部署SM-DP和SM-SR Server,并需向CI获取证书,这将增加运营商的运营和维护成本。
为便于区分和理解,本申请中将“基于”和“根据”区分使用,“基于”用于表示触发条件,“根据”表示用于计算的参量。为了简洁,后文中省略对相同或者相似情况的说明。
图7是本发明实施例的移动网络的认证方法的示意架构图。在图7中,最左边是两个第二终端设备,中间是第一终端设备,最右端是运营商网络的用于网络认证的配置服务器(Provision Server),后面简称为服务器。这里示出了两个第二终端设备,但是实际应用时,该第二终端设备可以有一个也可以为多个,这些第二终端设备都不具备用于与运营商网络进行认证的初始的信任状。因此,本发明实施例提出,这些第二终端设备可以通过第一终端设备接入蜂窝网络,也可以直接连接蜂窝网络。图中的服务器可以是一个实体,该实体可以为HSS(即该服务器功能可以由HSS实现),或者HSS和服务器也可以是两个分开的实体。如果是两个分开的实体,这里假设HSS和服务器之间存在有安全通道(因为他们同属于运营商网络,属于同一个安全域)。并且,这里假设第二终端设备可以和第一终端设备通过其他短距离方式建立安全通道,例如常见的安全通道建立方法有使用蓝牙配对技术,同一个无线保真(Wireless Fidelity,简称“WiFi”)局域网的加密访问控制技术,或者使用有线等方式。
其中,该第二终端设备可以为不具有运营商网络预发放的信任状(例如共享密钥和用于标识签约用户的身份标识以及其他相关信息)的终端设备,例如图1中的终端设备30,该第一终端设备可以为已持有共享密钥的伙伴设备例如图1中的终端设备20。在本发明实施例中,该第二终端设备可以通过与其配对的第一终端设备,从配置服务器例如服务器50获取用于与该配置服务器进行认证的信任状。
需要说明的是,在图8至图13示出的本发明实施例的移动网络的认证方法的示意性流程图中,终端与运营商网络,或称为核心网(Core Network,简称“CN”)(例如,核心网认证实体、配置服务器)之间的通信可以通过接入网(Access Network,简称“AN”)(例如基站)来转发。以下,对相同的情况不再作特别说明。
应理解,图8至图13示出的本发明实施例的移动网络的认证方法可以应用于图1示出的应用场景,也可以应用于其他场景,下面以图1所示的应用场景为例进行说明。图8示出了第一终端设备、第二终端设备和服务器。
还应理解,本发明实施例中,可以有至少一个第二终端设备通过该第一终端设备获取用于与服务器进行认证的共享密钥,从而接入运营商网络。下面仅是以一个第二终端设备为例进行说明,该第二终端设备通过该第一终端设备,可以从服务器获取用于进行移动网络认证的信任状,即与服务器之间的共享密钥和用于标识签约用户的身份标识,但本发明不限于此。
图8是本发明实施例的移动网络的认证方法的流程交互图。如图8所示,该移动网络的认证方法包括:
101,第二终端设备根据第一随机数确定该第二终端设备的迪菲赫尔曼(Diffie-Hellman,简称“DH”)公钥。
其中,该第二终端设备为未持有共享密钥的设备。也就是说,该第二终端设备不具有运营商预先发放的信任状,无法实现于服务器之间的认证从而接入运营商网络。
具体地说,通过第一终端设备,第二终端设备与服务器之间可以采用迪菲赫尔曼方式协商共享密钥。即利用第一终端设备具有运营商的信任状的条件,根据DH密钥交换的方法,与服务器协商出用于网络认证的共享密钥。
例如,第二终端设备可以产生一个随机数例如RAND 1,该第二终端设备根据RAND1计算该第二终端设备的DH公钥,这里记作A,A=gRAND 1mod p,其中,p为一个素数,g是一个有限循环群G的生成元,g和p可以提前公开,也可以以明文形式发送。mod为取余运算。
102,第二终端设备向第一终端设备发送第二终端设备的DH公钥和第二终端设备的第一ID。
其中,该第一终端设备为已持有共享密钥的设备。
进一步地,第二终端设备可以与该第一终端设备建立安全通道,例如蓝牙配对技术,WiFi局域网的加密访问控制技术或有线等短距离通信方式建立安全通道,并在安全通道内将自己的第一ID和生成的公钥发送给第一终端设备。
103,第一终端设备接收第二终端设备发送的DH公钥和第一ID。
第一终端设备在安全通道内接收第二终端设备发送的第二终端设备的DH公钥例如A和第二终端设备的第一ID。
应理解,如果多个第二终端设备需要同时通过该第一终端设备从服务器获取用于与服务器进行认证的信任状时,第一终端设备这时会收到多个第二终端设备中的每个第二终端设备的第一ID和每个第二终端设备的DH公钥。
104,第一终端设备向服务器发送第一消息。
其中,该第一消息包括第二终端设备的DH公钥和第二终端设备的第一ID。可选地,该第一消息中还可以包括指示信息,该指示信息用于指示该第一消息用于请求第二终端设备的共享密钥和第二终端设备的第二ID,该第二ID用于标识签约用户。
具体地说,该指示信息用来表示该第一消息的用途是为了给第二终端设备设备请求用于为第二终端设备请求第二终端设备的信任状,该信任状可以包括第二终端设备与服务器之间的共享密钥,以及服务器为第二终端设备生成的用于标识签约用户的第二ID,该第二ID例如可以是IMSI。该指示信息例如可以为一个标志位,该标志位可以用不同值表示是为个一个第二终端设备请求运营商颁发的信任状,还是为多个第二终端设备请求运营商颁发的信任状。当第一终端设备接收到第二终端设备发送的第二终端设备的第一ID和第二终端设备的DH公钥时,第一终端设备可以在向服务器发送的第一消息中添加该指示信息。
应理解,如果第一终端设备接收到多个第二终端设备中的每个第二终端设备发送的每个第二终端设备的第一ID和每个第二终端设备的DH公钥,这时,第一终端设备需要将每个第二终端设备的第一ID和每个第二终端设备的DH公钥,发送给服务器。
这时,该指示信息可以指示该第一消息是为多个第二终端设备请求用于与服务器进行认证的共享秘钥和第二ID。
105,服务器接收第一终端设备发送的第一消息。
服务器接收第一终端设备发送的第一消息后,就可以从该第一消息中获取第二终端设备的第二ID和第二终端设备的DH公钥,以生成用于与第二终端设备进行认证的共享密钥。
106,服务器根据第二随机数确定该服务器的DH公钥,并为第二终端设备生成第二终端设备的第二ID。
具体地说,服务器确定该服务器的DH公钥,从而可以根据用于生成的自己公钥的第二随机数和接收到的第二终端设备的DH公钥,生成用于与第二终端设备进行认证的第二终端设备的第一共享秘钥。并且,服务器可以将自已的公钥传递给第二终端设备,以使得第二终端设备可以根据服务器的DH公钥和第二终端设备用于生成自己公钥的第一随机数,确定用于与服务器进行认证的相同的第一共享密钥。
举例来说,服务器可以生成一个随机数例如RAND 2,服务器根据RAND 2计算服务器的DH公钥,这里记作B,B=gRAND 2mod p,其中,p为一个素数,g是一个有限循环群G的生成元,这里的g和p可以是协议中预先约定的,且终端设备与服务器共同维护的。
其中,该第二ID用于标识签约用户,例如该第二ID可以为运营商为用户分配的IMSI号码(IMSI number)。或者说该第二ID为运营商为第二终端设备生成的用于访问该运营商的ID。应理解,该第二ID中,除了包括用于标识签约用户的ID之外,还可以包括其他ID的信息。
应理解,如果服务器接收到的该第一消息中包括多个第二终端设备的第二ID和多个第二终端设备的DH公钥,该服务器会为多个第二终端设备中的每个第二终端设备生成每个第二终端设备的第二ID,从而使每个第二终端设备使用每个第二终端设备的第二ID,与服务器之间进行认证。
107,服务器根据第二终端设备的DH公钥,和该服务器的第二随机数,确定用于与第二终端设备进行认证的第二终端设备的第一共享密钥。
具体地说,服务器接收第一终端设备发送的第一消息后,可以根据该第一消息中的第二终端设备的DH公钥,以及该服务器的第二随机数,确定用于与该第二终端设备进行认证的第二终端设备的第一共享秘钥(也可以成为根密钥)。
例如,服务器根据收到的第二终端设备的DH公钥即A=gRAND 1mod p,和服务器生成DH公钥即B=gRAND 2mod p所使用的随机数RAND 2,生成用于与第二终端设备之间进行认证的共享密钥,即KD=ARAND 2mod p。
108,服务器向第一终端设备发送第二消息。
其中,该第二消息包括服务器的DH公钥和第二终端设备的第二ID。
如果存在多个第二终端设备需要同时通过该第一终端设备从服务器获取用于与服务器进行认证的信任状时,这时,该第二消息中包括服务器为多个第二终端设备中的每个第二终端设备生成的每个第二终端设备的第二ID,以及服务器的DH公钥。
109,第一终端设备接收该服务器基于第一消息发送的第二消息。
110,第一终端设备向第二终端设备发送第二终端设备的第二ID和服务器的DH公钥。
该第一终端设备接收服务器发送的第二消息后,可以将该第一消息中的第二终端设备的第二ID和服务器的DH公钥,发送给第二终端设备。
如果该第二消息中包括多个第二终端设备中每个第二终端设备的第二ID,那么第一终端设备会向每个第二终端设备分别发送每个第二终端设备的第二ID和服务器的DH公钥,从而每个第二终端设备可以接收到自己的第二ID和服务器的DH公钥;或者,该第一终端设备也可以向每个第二终端设备直接发送该第二消息中的所有第二终端设备的第二ID和服务器的DH公钥,从而每个第二终端设备在接收到所有第二终端设备的第二ID后,在其中自行确定属于自己的第二ID。
111,第二终端设备接收第一终端设备发送的第二终端设备的第二ID和服务器的DH公钥。
112,第二终端设备根据第二终端设备的第一随机数,和服务器的DH公钥,确定第一共享密钥。
具体地说,第二终端设备接收第一终端设备发送的服务器的DH公钥和第二终端设备的第二ID后,可以根据该第一消息中的服务器的DH公钥,以及第二终端设备生成自己的DH公钥时使用的第一随机数,确定用于与该服务器进行认证的第二终端设备的第一共享秘钥。
例如,第二终端设备根据收到的服务器的DH公钥,即B=gRAND 2mod p,和第二终端设备生成DH公钥即A=gRAND 1mod p时使用的随机数RAND 1,生成用于与服务器之间进行认证的共享密钥,即KD=BRAND 1mod p。
应理解,如果是多个第二终端设备通过第一终端设备从服务器获取用于网络认证的共享秘钥和第二ID,由于不同的第二终端设备各自的公钥是不同的,因此服务器根据该服务器的第二随机数和不同第二终端设备的DH公钥确定的用于与不同第二终端设备进行认证的共享秘钥,也是不同的,另外,服务器为不同的第二终端设备生成的第二ID也不同。也就是说,任意一个第二终端设备与服务器之间进行认证时,所使用的共享秘钥和第二ID都是唯一的。
113,第二终端设备根据第二终端设备的第一共享密钥和第二ID,与服务器进行相互认证。
可以看出,服务器在107中确定共享秘钥即KD=ARAND 2mod p,与112中第二终端设备确定的共享秘钥KD=BRAND 1mod p是相同的,即K=Abmod p=(gamod p)bmod p=gabmod p=(gbmod p)a=Bamod p。并且,该共享密钥仅该第二终端设备与服务器知道,因此,该第二终端设备可以使用该共享秘钥和该第二终端设备的第二ID,与服务器之间进行认证从而接入运营商网络。
因此,本发明实施例中,不具有运营商预先发放的信任状的终端设备,可以通过其他已持有信任状的终端设备,基于DH密钥交换的方式从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
应理解,第二终端设备与服务器之间的认证,也可以称为第二终端设备与运营商网络(或称核心网、网络等)之间的认证,服务器的密钥也可以称网络侧的公钥。不同运营商网络具有不同的ID,且任意一个运营商网络下的多个服务器也都具有各自的ID或者也可以多个服务器共用一个ID,每个服务器用于为其所属的网络运营商提供服务,例如实现认证相关工作等。
根据上面描述的移动网络的认证方法,第二终端设备在没有运营商预发放的信任状例如共享秘钥和用于标识签约用户的ID时,能够通过已签约的第一终端设备,根据DH密钥交换的方式,从服务器获取用于与运营商网络进行认证的信任状。
第一终端设备在向服务器发送第一消息即执行104之前,和/或服务器向第一终端设备发送第二消息即执108之前,还可以对该第一消息中的全部或部分内容,和/或第二消息中的全部或部分内容,进行一定的处理以提高传输过程的安全性。本发明实施例描述以下三种方式。
方式一
对于第一消息,在第一终端设备向服务器发送第一消息即104之前,该方法还可以包括1401,这时104可以由1042替代。
1401,第一终端设备根据第二共享密钥,为该第一消息生成该第一消息的消息验证码MAC。
1042,第一终端设备向服务器发送第一消息和该第一消息的MAC。
其中,该第二共享密钥用于所述第一终端设备与所述服务器之间的认证。也就是说,该第二共享密钥是第一终端设备用于与服务器进行验证的共享密钥(也可以称为会话密钥)。
具体地说,为了证实第一消息来自可靠源点且未被篡改过,第一终端设备向服务器发送第一消息时,可以根据第二共享密钥为该第一消息生成一个消息验证码MAC,例如MAC1K,如果服务器接收到该第一消息后对该MAC1K验证通过,那么服务器才会信任该第一消息。
这时,105可以由1051替代,且该方法还包括1052。
1051,服务器接收第一终端设备发送的第一消息,和第一终端设备根据第二共享密钥为第一消息生成的第一消息的消息验证码MAC。
1052,服务器根据该第二共享密钥,对第一消息的MAC进行验证。
具体地说,服务器根据第二共享密钥对第一消息的MAC进行验证,如果服务器对该第一消息的MAC验证通过,说明该第一消息来自可靠源点且未被篡改过,那么服务器接受该第一消息,并可以执行106。
对于第二消息,在服务器向第一终端设备发送第二消息,即执行108之前,该方法还包括1081,这时108可以由1082替代。
1081,服务器根据第二共享密钥,为第二消息生成该第二消息的MAC。
1082,服务器向第一终端设备发送第二消息和该第二消息的MAC。
其中该第二共享密钥用于所述第一终端设备与所述服务器之间的认证。
具体地说,为了证实第二消息来自可靠源点且未被篡改过,服务器向第一终端设备发送第二消息时,可以根据第二共享密钥为该第二消息生成一个消息验证码MAC,例如MAC2K,如果第一终端设备接收到该MAC2K的验证通过,那么服务器才会信任该第二消息,并将该第二消息继续发送给第二终端设备。
这时,109可以由1091替代,且该方法还包括1092。
1091,第一终端设备接收服务器发送的第二消息,和服务器根据第二共享密钥为第二消息生成的该第二消息的MAC。
1092,第一终端设备根据第二共享密钥,对该第二消息的MAC进行验证。
具体地说,第一终端设备根据第二共享密钥对第二消息的MAC进行验证,如果第一终端设备对该第二消息的MAC验证通过,说明该第二消息来自可靠源点且未被篡改过,那么第一终端设备接受该第一消息,并执行110。
因此,在方式一中,服务器和终端设备在信息交互的过程中,通过对消息进行消息验证,能够确保消息的来源可靠且传输过程仲未被篡改,提高了密钥交换过程的安全性。
方式二
在服务器向第一终端设备第二消息,即执行108之前,该方法还可以包括1083,这时108可以由1084替代。
1083,服务器对第二消息进行签名。
1084,服务器向第一终端设备发送第二消息、服务器对第二消息签名后得到的签名消息、和与该签名消息对应的验证消息。
具体而言,为了提高第二消息传输过程的安全性,服务器用自己的私钥对该第二消息进行签名,并向第一终端设备发送第二消息、服务器对第二消息签名后得到的签名消息、和该签名消息对应的验证消息,从而在即使第一终端设备被攻破或控制的情况下,也无法发起中间人攻击。
应理解,方式一和方式二可以同时执行,即服务器可以同时对该第二消息进行签名并为该第二消息生成消息验证码,但是为了节省信令,如果执行了方式二,那么方式一也可以不再执行。
这时,109至111可以由1111至1113替代,且该方法还可以包括1114。
1111,第一终端设备接收服务器发送的第二消息、服务器对第二消息签名后得到的签名消息和与该签名消息对应的验证信息。
1112,第一终端设备向第二终端设备发述第二消息、该签名消息和该验证信息。
1113,第二终端设备接收第一终端设备发送的第二消息、服务器对所述第二消息签名后得到的签名消息、和与该签名消息对应的验证信息。
1114,第二终端设备根据第二消息、该签名消息和该验证信息,对第二消息进行验证。
具体而言,第二终端设备根据第二消息、该签名消息和该验证信息,对第二消息进行验证。如果第二终端设备对第二消息验证通过,说明该第二消息的真实可靠第来源于服务器且该第二信息的内容完整,那么第二终端设备接受该第二消息,并执行112。
可选地,该验证信息可以包括服务器的证书或服务器的ID。
具体地说,如果服务器采用的是基于证书的密钥机制,那么该验证信息可以为该服务器的证书,即与服务器加密第二消息所使用的私钥相对应的证书,从而第二终端设备能够根据该证书对该签名进行验证;如果服务器采用的是基于身份的密钥体制,那么该验证信息可以为服务器的ID,从而第二终端设备能够根据该服务器的ID对该签名进行验证。
因此,该方式二中,服务器可以采用非对称钥体制(例如基于证书的密码机制或基于身份的密码机制),通过对待发送的服务器的DH公钥以及为终端设备生成的用于标识签约用户的标识进行签名,从而提高了密钥交换过程的安全性,在即使终端设备被攻破控制的情况下,也无法发起中间人攻击。
方式三
对于第一消息,在第一终端设备向服务器发送第一消息即104之前,该方法还可以包括1403。
1403,第一终端设备根据第二共享密钥,对第二终端设备的DH公钥和第二终端设备的第一ID进行加密。
其中,该第二共享密钥用于所述第一终端设备与所述服务器之间的认证。也就是说,该第二共享密钥是第一终端设备用于与服务器进行验证的共享密钥。
这时,在104中第一终端设备向服务器发送的第一消息中的第二终端设备的DH公钥和第二终端设备的第一ID,是第一终端设备用第二共享密钥加密过的,且105中服务器从第一终端设备接收的第一消息中的第二终端设备的DH公钥和第二终端设备的第一ID,是经过第一终端设备加密的。
这时,在106之前,该方法还包括1061,且106可以由1062替换。
1061,服务器根据第二共享密钥,对加密后的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行解密。
1062,服务器根据解密后的第二终端设备的DH公钥,和服务器的DH公钥,确定用于与第二终端设备进行认证的第二终端设备的第一共享密钥,并为第二终端设备生成第二终端设备的第二ID。
对于第二消息,在服务器向第一终端设备发送第二消息即108之前,该方法还可以包括1081。
1081,服务器根据第二共享密钥,对第二终端设备的DH公钥和第二终端设备的第二ID进行加密。
其中该第二共享密钥用于所述第一终端设备与所述服务器之间的认证。
这时,在108中服务器向第一终端设备发送的第一消息中的第二终端设备的DH公钥和第二终端设备的第二ID,是服务器使用第二共享密钥加密后的,且109中第一终端设备从服务器接收的第二消息中的第二终端设备的第二ID,和服务器的DH公钥,是经过服务器加密的。
这时,在110之前,该方法还包括1101,且110可以有1102替换。
1101,第一终端设备根据第二共享密钥,对加密后的第二终端设备的第二ID和服务器的DH公钥进行解密。
1102,第一终端设备向第二终端设备发送解密后的第二终端设备的第二ID和服务器的DH公钥。
因此,在方式三中,对服务器和终端设备在信息交互的过程中,通过对消息进行加密,提高了服务器和终端设备的密钥交换过程的安全性。
不具有运营商网络预发放的信任状的第二终端设备,在根据上述的移动网络的认证方法,获取了用于接入运营商网络的信任状后,为了确保服务器确定的第一共享密钥与第二终端设备确定的第一共享密钥是一致的,第二终端设备与服务器之间还可以对该第一共享密钥进行验证。可选地,如图9所示的本发明实施例的验证共享秘钥的流程交互图,在113之前,该方法还可以包括114至118。
114,第二终端设备根据第一共享密钥,为第二终端设备的第二ID生成消息验证码MAC。
115,第二终端设备向服务器发送第二ID和该第二ID的MAC。
116,服务器接收该第二ID和该第二ID的MAC,并根据第一共享密钥,对第二终端设备的第二ID的MAC进行验证。如果验证成功,则执行117。
117,服务器向第二终端设备发送配置完成消息,和服务器为该配置完成消息生成的配置完成消息的MAC。
118,第二终端设备接收服务器发送的配置完成消息和该配置完成消息的MAC,并根据第一共享密钥,对配置完成消息的MAC进行验证。如果验证成功,可以执行113。
因此,第二终端设备与服务器之间通过进行消息认证,能够确保服务器确定的第一共享密钥与第二终端设备确定的第一共享密钥是一致的。
下面结合图10和图11,详细地描述本发明实施例的移动网络的认证方法。图10是本发明一个实施例的移动网络的认证方法,图10中示出了一个第二终端设备通过第一终端设备获取运营商的信任状的过程。该方法包括:
1001,第一终端设备(Companion UE)使用其3GPP Credential与运营商网络进行相互认证,例如基于AKA(Authentication and Key Agreement)协议进行认证,本发明实施例对认证方式不做限定,例如Companion UE还可以通过未来5G网络中的认证方式与运营商网络进行相互认证,并产生会话密钥K。
1002,第二终端设备例如物联网设备(IoT Device)产生随机数例如RAND 1,IoTDevice利用RAND 1计算其DH公钥A=gRAND 1mod p,其中p为一个素数,g是一个有限循环群G的生成元,g和p可以提前公开,也可以以明文形式发送。
1003,IoT Device与Companion UE建立安全通道,并在安全通道内将自己的ID(Device ID)和生成的DH公钥(A)发送给Companion UE,其发送消息格式例如为(DeviceID,A)。
1004,Companion UE收到这条消息后,添加一个标志位PType,这个标志位用来表示这个消息的用途是为了给IoT Device请求3GPP Credential。其中,PType可以用特定值(例如1)表示是为个单个设备请求。然后Companion UE使用密钥K为整条消息产生消息验证码MAC1K,然后将消息发送给服务器(Provision Server),其发送消息格式为(Ptype,Device ID,A,MAC1K)。该服务器可以为HSS。
可选地,Companion UE还可以对向Provision Server发送的该消息进行加密,例如该消息格式为(Ptype,m1,MAC1K),其中m1为用密钥K加密后的Device ID和A的密文,即m1=En(Device ID,A,K)。
1005,Provision Server在收到消息后,首先验证其MAC1K。验证通过后,产生网络侧随机数例如RAND 2,从而生成网络侧的DH公钥B=gRAND 2mod p,并利用收到IoT Device的DH公钥即A,生成共享密钥KD,KD=ARAND 2mod p,同时为IoT Device产生用于标识签约用户的Access ID。
如果Provision Server收到的消息为加密后的消息即(Ptype,m1,MAC1K),那么还需要根据K对其进行解密,以获取Device ID和A。
1006,Provision Server发送消息给Companion UE,该消息格式例如为(AccessID,B,A,MAC2K),其中,Access ID为运营商为IoT Device生成的访问运营商的ID,也就是运营商标识签约用户的ID。B为其DH公钥,A为其返回的IoT Device的DH公钥,MAC2K为其使用密钥K为整条消息产生消息验证码。
可选地,Provision Server还可以对该消息进行签名,这时,Provision Server发送消息给Companion UE的消息格式例如为(Access ID,B,A,MAC2K,SigCN),其中SigCN为其使用其私钥对该消息的签名。
可选地,Provision Server还可以对向Companion UE发送的该消息进行加密,这时Provision Server发送的消息格式例如为(m2,MAC2K),其中m2为用密钥K加密后的Access ID、B和A的密文,即m2=En(Access ID,A,B,A,K)。
1007,Companion UE收到此消息后,验证MAC2K
如果Companion UE收到的消息为加密后的消息即(m2,MAC2K),那么Companion UE还需要根据K对其进行解密,以获取Access ID、B和A。
1008,Companion UE在完成验证MAC2K后,将Access ID和网络侧的DH公钥B在安全通道内发送给IoT Device,其该消息格式例如为(Access ID,B)。
如果该消息中还包括Provision Server对该消息的签名,那么Companion UE将该签名以及该签名对应的验证信息(例如服务器的证书或者服务器的ID)也发送给IoTDevice。
1009,IoT Device收到服务器的DH公钥B后生成共享密钥KD=BRAND 1mod p,并保存Access ID。
如果IoT Device同时还收到服务器为该消息的签名和该签名对应的验证信息例如为(Access ID,B,SigCN),那么IoT Device根据该验证信息对该签名SigCN进行验证,验证成功时可以根据服务器的DH公钥B生成共享秘钥KD
1010,IoT Device将Access ID发送给Provision Server,并使用密钥KD为整条消息产生消息验证码MAC3KD,该消息格式例如为(Access ID,MAC3KD)。
1011,Provision Server收到此消息后,验证MAC3KD
1012,Provision Server验证完MAC3KD后,发送配置完成消息(ProvisionComplete)消息给IoT device,并使用共享密钥KD为整条消息产生消息验证码MAC4KD,该消息格式例如为(Provision Complete,MAC4KD)。
1013,IoT Device收到此消息后,验证MAC4KD,验证通过后,整个过程结束。
其中1010至1013为可选的,其主要目的为验证IoT Device的产生的密钥与服务器所产生的密钥是否一致,当确认该密钥KD一致之后,IoT Device可以使用共享密钥KD与运营商网络进行之间进行认证,从而接入网络。
上面描述的是一个IoT Device通过Companion UE获取运营商的信任状的过程,下面结合图11所示的本发明实施例的移动网络的认证方法的流程交互图,来描述多个IoTDevice通过Companion UE获取运营商的信任状的过程,这里以两个IoT Device为例进行描述。图11中示出的方法可以用于多个第二终端设备通过第一终端设备获取运营商的信任状。该方法包括:
1101,第一终端设备(Companion UE)使用其3GPP Credential与运营商网络进行相互认证,例如基于AKA(Authentication and Key Agreement)协议进行认证,本发明实施例对认证方式不做限定,例如Companion UE还可以通过未来5G网络中的认证方式与运营商网络进行相互认证,并产生会话密钥K。
1102,IoT Devices分别产生随机数,并利用该随机数产生其DH公钥,其中:
1102(a),一个终端设备(IoT Device 1)产生随机数1例如RAND 1,并利用RAND 1计算其DH公钥A1=gRAND 1mod p;
1102(b),另一个终端设备(IoT Device 2)产生随机数2例如RAND 2,并利用RAND2计算其DH公钥A2=gRAND 2mod p。
1103,IoT Devices将自己的ID,生成的DH公钥,在安全通道内发送给CompanionUE,其中:
1103(a),IoT Device 1发送的消息为(Device ID1,A1),其中Device ID1为IoTDevice 1的ID,A1为其DH公钥;
1103(b),IoT Device 2发送的消息为(Device ID2,A2),其中Device ID2为IoTDevice 2的ID,A2为其DH公钥。
1104,Companion UE收到消息后,添加一个标志位PType,这个标志位用来表示这个消息的用途是为了给IoT Device请求3GPP Credential。这里PType可以用特定值(例如0)表示是为个多个设备请求。然后Companion UE使用密钥K为整条消息产生消息验证码MAC1K,然后将消息发送给Provision Server,其发送消息格式例如为(Ptype,Device ID1,Device ID2,A1,A2,MAC1K)。
可选地,这时Companion UE还可以对向Provision Server发送的该消息进行加密,Companion UE向Provision Server发送的消息这时例如为(Ptype,m1,MAC1K),其中m1为用密钥K加密后的Device ID和A的密文,即m1=En(Device ID 1,Device ID 2,A1,A2,K)。
1105,Provision Server在收到消息后,首先验证其MAC1K。验证通过后,产生网络侧随机数RAND 3,生成网络侧的DH公钥B=gRAND 3mod p,并利用收到IoT Device的DH公钥生成共享密钥,即KD1=A1RAND 3mod p和KD2=A2RAND 3mod p,同时为IoT Device1和IoT Device2分别产生Access ID 1和Access ID 2。
如果Provision Server收到的消息为加密后的消息即(Ptype,m1,MAC1K),那么还需要根据K对其进行解密,以获取Device ID 1,Device ID 2,A1和A2。
1106,Provision Server发送消息给Companion UE,该消息例如(Access ID 1,Access ID 2,B,A1,A2,MAC2K),其中Access ID 1和Access ID 2为运营商分别为IoTDevice 1和IoT Device 2生成的用于标识签约用户的ID,B为其DH公钥,A1和A2分别为其返回的IoT Device 1和IoT Device 2的DH公钥,MAC2K为其使用密钥K为整条消息产生消息验证码。
可选地,Provision Server还可以对该消息进行签名,这时,HSS/ProvisionServer发送消息给Companion UE的消息例如为(Access ID 1,B,A1,Sig1CN,Access ID 2,B,A2,Sig2CN,MAC2K),其中Sig1CN是对(Access ID1,B,A1)的签名,Sig2CN是对(Access ID2,B,A2)的签名。
可选地,Provision Server还可以对向Companion UE发送的该消息进行加密,例如该消息格式例如为(m2,MAC2K),其中m2为用密钥K加密后的Access ID 1、Access ID 2、B、A1、A2的密文,即m2=En(Access ID 1,Access ID 2,B,A1,A2,K)。
1107,Companion UE收到此消息后,验证MAC2K
如果Companion UE收到的消息为加密后的消息即(m2,MAC2K),那么Companion UE还需要根据K对其进行解密,以获取Access ID 1、Access ID 2、B、A1、A2。
1108,Companion UE完成验证MAC2K后,将Access ID和网络侧的DH公钥B在安全通道内分别发送给对应的IoT Device,分别发送给IoT Device 1和IoT Device 2的消息例如为:
1108(a),向IoT Device 1发送(Access ID 1,B);
1108(b),向IoT Device 2发送(Access ID 2,B)。
如果该消息中还包括Provision Server对该消息的签名,那么Companion UE将该签名以及该签名对应的验证信息(例如服务器的证书或者服务器的ID)也发送给IoTDevice,例如1109(a)中向IoT Device 1发送(Access ID 1,B,A1,Sig1CN),1109(b)中向IoTDevice 2发送(Access ID 2,B,A2,Sig2CN)。
1109,IoT Device在收到消息后,利用收到的网络侧的DH公钥生成共享密钥,其中:
1109(a),IoT Device 1生成会话密钥KD1=BRAND 1mod p。
1109(b),IoT Device 2生成会话密钥KD2=BRAND 2mod p。
这时,如果IoT Device1和IoT Device 2还分别接收到了服务器为该消息的签名和该签名对应的验证信息格式例如为(Access ID 1,B,A1,Sig1CN)和(Access ID 2,B,A2,Sig2CN),那么IoT Device1和IoT Device 2还需要根据该验证信息对分别对签名Sig1CN和Sig2CN进行验证,验证成功时可以根据服务器的DH公钥B分别生成共享秘钥KD1和KD2
1110,IoT Device将Access ID发送给HSS/Provision Server,并使用其密钥为整条消息产生消息验证码,IoT Device 1和IoT Device 2分别发送的消息例如为:
1110(a),IoT Device 1发送(Access ID 1,MAC3KD1)给Provision Server;
1110(b),IoT Device 2发送(Access ID 2,MAC4KD2)给Provision Server。
1111,Provision Server收到消息后,验证MAC3KD1和MAC4KD2
1112,Provision Server验证完消息验证码后,发送Provision Complete消息给IoT device,并使用密钥为整条消息产生消息验证码,其向IoT Device 1和IoT Device 2分别发送的该消息例如为:
1112(a),向IoT Device 1发送(Provision Complete,MAC5KD1);
1112(b),向IoT Device 2发送(Provision Complete,MAC6KD2)。
1113,IoT Device收到此消息后,验证消息验证码,验证通过后整个过程结束,其中:
1113(a),IoT Device 1验证MAC5KD1
1113(b),IoT Device 2验证MAC6KD2
其中1110至1113为可选的,其主要目的为验证IoT Device 1和IoT Device 2的产生的密钥与服务器所产生的密钥是否一致,当确认该密钥KD一致之后,IoT Device 1和IoTDevice 2可以分别使用其共享密钥KD1和KD2与运营商网络进行之间进行认证,从而接入网络。
上面描述的移动网络的认证方法,第二终端设备通过第一终端设备,从服务器获取运营商的信任状,是基于第一终端设备为已经与服务器成功认证,即第一终端设备为已持有与网络进行会话的共享秘钥的设备。现在考虑另一种情况,第一终端设备此时如果还没有与服务器进行认证,那么第二终端设备应该如何通过第一终端设备,从服务器获取运营商的信任状。
本发明实施例中提出在第一终端设备于服务器进行认证的过程中,为第二终端设备提供获取网络运营商信任状的可能。也就是说,第二终端设备可以在第一终端设备与服务器进行认证的过程中,获取运营商的信任状。
首先简单说明现有技术中的第一终端设备和服务器之间如何进行认证。图12是现有技术中基于AKA的认证方法的示意性流程图。以UE、移动性管理实体(MobilityManagement Entity,简称“MME”)和HSS为例进行说明,如图12所示,该方法包括:
201,UE向MME发送接入请求消息;
202,MME基于该接入请求消息,从HSS获取认证向量(或者说,认证数据),认证向量包括随机数(Random Number,简称“RAND”)、预期响应(Expected Response,简称“XRES”)和认证令牌(Authentication Token,简称“AUTN”),该认证向量也可以称为鉴权向量。
203,MME将上述认证向量中的RAND和AUTN发送给UE,将XRES保留下来,等待UE的响应(Response,简称“RES”),当UE的发送来的RES与MME保留的XRES相同时,认为该UE认证成功;
204,UE基于接收到的RAND和AUTN,对网络进行认证。
具体地说,UE基于网络预发放的共享密钥K来校验AUTN,UE通过RAND和K计算出匿名密钥(Anonymity Key,简称“AK”),然后使用AK来恢复序列号(Sequence,简称“SQN”),验证该SQN是否合法。接着通过得到的合法SQN、RAND和ISIM中保存的认证管理域(Authentication Management Field,简称“AMF”)来计算期望的消息认证码(eXpectedMessage Authentication Code,简称“XMAC”),若该XMAC与从AUTN中取得的由HSS计算的消息认证码MAC一致,则校验成功,认为认证数据是从归属网络中发过来的。
205,UE在对网络的认证成功后,通过RAND和Key0来计算响应(Response,简称“RES”),并将RES发送给MME;
206,MME将接收到的RES和自身保存的预期响应(eXpected RES,简称,“XRES)”作校验,若两个参数一致,则认为对终端的认证成功。
应理解,以上所列举的认证流程的具体流程仅为示例性说明,不应对本发明构成任何限定。后面描述的第一终端设备与服务器之间进行认证的过程,可以参考201至206,为了简洁不再赘述,仅对本发明实施例中第二终端设备获取信任状的过程进行相信描述。
还应理解,下面所列举的核心网设备,例如网络认证实体和服务器仅为示例性说明,不应对本发明构成任何限定。例如在4G网络中,该网络认证实体可以为移动性管理实体(Mobility Management Entity,简称“MME”),该服务器可以为归属用户服务器(HomeSubscriber Server,简称“HSS”)。这里所列举的MME和HSS仅为网络认证实体和服务器的一例,本发明不排除在未来5G中定义的其他具有相同或相似功能的核心网网元用于执行本发明实施例中的认证方法。
图13是本发明实施例的移动网络的认证方法的流程交互图。图13中示出了第一终端设备、第二终端设备、网络认证实体和服务器。以一个第二终端设备为例,如图13所示,该方法包括:
301,第二终端设备确定该第二终端设备的DH公钥。
其中,该第二终端设备为未持有共享密钥的设备。也就是说,该第二终端设备不具有运营商预先发放的信任状,无法实现于服务器之间的认证从而接入运营商网络。
具体地说,通过第一终端设备,第二终端设备与服务器之间可以采用迪菲赫尔曼密钥协商的方式获取共享密钥。即利用第一终端设备具有运营商的信任状的条件,根据DH密钥交换的方法,与服务器协商出用于网络认证的共享密钥。
举例来说,第二终端设备可以产生一个随机数例如RAND 1,第二终端设备根据该RAND 1来计算第二终端设备的DH公钥,这里记作A,其中A=gRAND 1mod p。
302,第二终端设备向第一终端设备发送第二终端设备的DH公钥和第一ID。
例如第二终端设备向第一终端设备发送的该消息的格式可以为(Device ID,A),其中Device ID为第二终端设备的第一ID,A为第二终端设备根据自己产生的随机数RAND 1进行DH计算得到的DH公钥,A=gRAND 1mod p。
进一步地,第二终端设备可以与该第一终端设备建立安全通道,例如蓝牙配对技术,WiFi局域网的加密访问控制技术或有线等短距离通信方式建立安全通道,并在安全通道内将自己的第一ID和生成的公钥发送给第一终端设备。
303,第一终端设备接收第二终端设备发送的第二终端设备的DH公钥和第一ID。
第一终端设备接收第二终端设备发送的接收消息格式例如为(Device ID,A)。进一步地,第一终端设备可以在安全通道内接收第二终端设备发送的第二终端设备的DH公钥和第二终端设备的第一ID。
304,第一终端设备向网络认证实体发送附着请求消息,或称为认证请求消息。
其中,该附着请求消息(Attach Request)包括第一消息和第一终端设备的身份标识ID,该第一消息包括第二终端设备的DH公钥和第二终端设备的第一ID。
可选地,该第一消息中还包括指示信息,该指示信息用于指示该第一消息用于为第二终端设备请求第二终端设备的共享密钥和第二终端设备的第二ID。第一终端设备的身份标识ID为服务器为第一终端设备分配的用于标识签约用户的ID,例如可以为第一终端设备的IMSI号码。
具体地说,该指示信息用来表示该第一消息的用途是为了给第二终端设备设备请求用于第二终端设备与服务器之间的认证的信任状,例如该信任状可以包括第二终端设备与服务器之间的共享密钥,以及服务器为第二终端设备生成的用于标识签约用户的第二ID,该第二ID例如可以是IMSI。该指示信息例如可以为一个标志位,该标志位可以用不同值表示是为个一个第二终端设备请求运营商颁发的信任状,还是为多个第二终端设备请求运营商颁发的信任状。当第一终端设备接收到第二终端设备发送的第二终端设备的第一ID和第二终端设备的DH公钥时,第一终端设备可以在向网络认证实体发送的第一消息中添加该指示信息。
第一终端设备向网络认证实体例如MME发起认证请求的消息格式例如为(Ptype,IMSI,Device ID,A),其中PType为一个标志位,这个标志位用来表示这个消息的用途是为了给IoT Device请求3GPP Credential。其中,PType可以用不同值表示是为个单个设备请求还是为个多个设备请求,比如这里用Ptype=1表示是为个单个设备请求3GPPCredential,其中IMSI来自于第一终端设备的3GPP Credential。
305,网络认证实体接收第一终端设备发送的附着请求消息。
网络认证实体接收第一终端设备发送的附着请求消息格式例如为(Ptype,IMSI,Device ID,A)。
306,网络认证实体向服务器发送认证数据请求消息(Authentication DataRequest)。
其中,该附着请求消息包括第一消息和第一终端设备的身份标识ID,该第一消息包括第二终端设备的DH公钥和第二终端设备的第一ID。
网络认证实体向服务器发送的认证数据请求消息的格式例如(Ptype,IMSI,SNID,Network Type,Device ID,A),其中SN ID为服务网络的ID,Network Type为网路类型。
307,服务器接收网络认证实体发送的认证数据请求消息。
服务器接收的网络认证实体发送的认证数据请求消息的格式例如为(Ptype,IMSI,SN ID,Network Type,Device ID,A)。
308,服务器根据第二随机数确定服务器的DH公钥,并为第二终端设备生成第二终端设备的第二ID,并且确定第一共享密钥。
具体地说,服务器可以生成第二随机数,并根据该第二随机数确定该服务器的DH公钥,从而可以根据该第二随机数和接收到的第二终端设备的DH公钥,生成用于与第二终端设备进行认证的第二终端设备的第一共享秘钥。并且,服务器可以将自已的公钥传递给第二终端设备,以使得第二终端设备可以根据服务器的DH公钥和第二终端设备的DH公钥,确定用于与服务器进行认证的相同的第一共享秘钥。
例如服务器可以生成一个随机数例如RAND 2,服务器根据RAND 2计算服务器的DH公钥,这里记作B,B=gRAND 2mod p。并利用收到第二终端设备的DH公钥生成第一共享密钥KD=ARAND 2mod p,同时为第二终端设备产生第二终端设备的第二ID(Access ID)。
309,服务器基于该认证数据请求消息,确定认证向量。
这时服务器可以产生另一个随机数例如RAND 3,同时确定认证向量(Auth.Vector),该认证向量包括认证相关的认证数据。
310,服务器向该网络认证实体发送认证数据响应消息。
其中,该认证数据响应消息(Authentication Data Response)包括该第二消息和该认证向量,该第二消息包括服务器的DH公钥和服务器为第二终端设备生成的第二终端设备的第二ID。
服务器向该网络认证实体发送认证数据响应消息的格式例如为(EPSAuth.Vector,Access ID,B,A)。
311,网络认证实体接收服务器发送的该认证数据响应消息。
网络认证实体接收的服务器发送的认证数据响应消息的格式例如为(EPSAuth.Vector,Access ID,B,A)。
312,网络认证实体向第一终端设备发送用户认证请求消息。
其中,该用户认证请求消息(User Authentication Request)包括该第二消息和该认证向量中的认证数据。
网络认证实体向第一终端设备发送用户认证请求消息的格式例如(RAND 3,AUTNHSS,Access ID,B,A),其中AUTNHSS为认证令牌(Authentication Token)。
313,第一终端设备接收该网络认证实体发送的用户认证请求消息。
第一终端设备接收网络认证实体发送的用户认证请求消息的格式例如为(RAND3,AUTNHSS,Access ID,B,A),第一终端设备接收到该用户认证请求消息后计算认证响应Auth.Res.,并比较AUTHUE=AUTHHSS是否相同,如果相同,则第一终端设备新人认证数据是从归属网络中发过来的,执行314。
314,第一终端设备向第二终端设备发送第二终端设备的第二ID和服务器的DH公钥。
第一终端设备接收到网络认证实体发送的用户认证请求消息后,将用户认证请求消息中的第二消息中的第二终端设备的第二ID和服务器的DH公钥发送给第二终端设备该第二消息的格式例如为(Access ID,B)。
315,第二终端设备接收第一终端设备发送的第二终端设备的第二ID和服务器的DH公钥。
316,第二终端设备根据第二终端设备的第一随机数以及接收到服务器的DH公钥,确定第一共享密钥。
具体地说,第二终端设备接收第一终端设备发送的服务器的DH公钥和第二终端设备的第二ID后,可以根据该第一消息中的服务器的DH公钥,以及第二终端设备生成自已的DH公钥时使用的第一随机数,确定用于与该服务器进行认证的第二终端设备的第一共享秘钥。
例如,第二终端设备根据收到的服务器的DH公钥,即B=gRAND 2mod p,以及用于生成第二终端设备的DH公钥即A=gRAND 1mod p的第一随机数RAND1,确定用于与服务器之间进行认证的共享密钥,即KD=BRAND 1mod p。
可以看出,服务器在309中确定共享秘钥即KD=ARAND 2mod p,与315中第二终端设备确定的共享密钥KD=BRAND 1mod p是相同的,即K=Abmod p=(gamod p)bmod p=gabmod p=(gbmod p)a=Bamod p。并且,该共享密钥仅该第二终端设备与服务器知道,因此,该第二终端设备后续可以使用该共享秘钥和该第二终端设备的第二ID,与服务器之间进行认证从而接入运营商网络。
应注意,第二终端设备获取共享密钥KD后,能够在第一终端设备与服务器认证成功的条件,使用该共享密钥KD与服务器进行认证,并且可以在网络认证实体对第一终端设备认证的过程中,对获取的第一共享秘钥进行验证。
可选地,如图14所示的本发明实施例的移动网络的认证方法的流程交互图,该方法还可以包括316至325。
316,第二终端设备为第二终端设备的第二ID生成的MAC。
在获取第二终端设备的第一共享秘钥后,第二终端设备可以发起对第一共享密钥的验证过程,以确保其确定的第一共享秘钥与服务器确定的共享密钥是一致的。这时第二终端设备可以使用第一共享密钥KD为第二ID产生消息验证码MAC。
317,第二终端设备向第一终端设备发送第二终端设备的第二ID和第二ID的MAC。
第二终端设备向第一终端设备发送的第二ID和第二ID的MAC的消息格式例如为(Access ID,MAC)。
318,第一终端设备接收第二终端设备发送的第二终端设备的第二ID和为该第二ID生成的MAC,并基于用户认证请求消息向网络认证实体发送用户认证响应消息(UserAuthentication Response)。
第一终端设备接收到第二终端设备发送的第二终端设备的第二ID和为该第二ID生成的MAC后,向网络认证实体发送用户认证响应消息,该用户认证响应消息的格式例如为(Access ID,MAC,RES.)。
319,网络认证实体接收第一终端设备发送的用户认证响应消息,并根据该认证响应消息确定认证是否成功。
网络认证实体接收第一终端设备发送的用户认证响应消息的格式例如为(AccessID,MAC,RES.),之后网络认证实体比较RES与XRES是否相等。如果相等,网络认证实体完成对第一终端设备的认证,并生成认证成功消息(Auth.Success),并执行320。
320,网络认证实体向服务器发送第二终端设备的第二ID和第二终端设备的第二ID的MAC。
网络认证实体认证完成后,将第二终端设备的第二ID和第二终端设备的第二ID的MAC发送给服务器,该消息格式例如为(Access ID,MAC)。
321,服务器根据第一共享密钥,对第二终端设备的第二ID的MAC进行验证。
服务器收到第二终端设备的第二ID和第二终端设备的第二ID的MAC后,可以根据第一共享秘钥对第二ID的MAC进行认证。服务器接收到的该消息的格式例如为(Access ID,MAC),之后可以根据第一共享密钥KD验证MAC。如果服务器对第二终端设备的第二ID的MAC验证通过,执行320。
322,服务器向网络认证实体发送配置完成消息(Provision Complete)。
323,网络认证实体接收服务器发送的配置完成消息,并向第一终端设备发送配置完成消息和基于318的认证成功消息。
网络认证实体接收配置完成消息后,将该配置完成消息和318中生成的认证成功消息一起发送给第二终端设备,网络认证实体向第一终端设备发送的该消息的格式例如为(Provision Complete,Auth.Success)。
324,第一终端设备接收网络认证实体发送的配置完成消息和认证成功消息,并向第二终端设备发送配置完成消息。
第一终端设备接收配置完成消息和认证成功消息后,根据认证成功消息确定第一终端设备认证成功,并将配置完成消息发送给第二终端设备,第一终端设备从网络认证实体接收到的消息格式例如为(Provision Complete,Auth.Success),向第二终端设备发送Provision Complete后整个过程结束。
325,第二终端设备根据第一共享秘钥和第二终端设备的第二ID,与运营商网络进行认证。
应理解,对于多个第二终端设备的情况下,这多个第二终端设备在第一终端设备与服务器进行认证的过程中,通过第一终端设备获取运营商的信任状的具体过程,可以参考上面对图13的描述以及图11的相关描述。其中,多个第二终端设备中的每个第二终端设备获取运营商的信任状的过程,都可以按照图13中描述的方法来执行,为了简洁,这里不再赘述。
因此,本发明实施例的移动网络的认证方法,未持有运营商与预发放的信任状的终端设备能够在第一终端设备与服务器认证的过程中,通过第一终端设备从服务器获取用于与服务器进行认证的信任状,从而即使在第一终端设备还没有与运营商网络认证的情况下,也可以获取运营商网络颁发的信任状。
应理解,以上各图所示的实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以上,结合图7至图14详细说明了根据本发明实施例的移动网络的认证方法。以下,结合图15至图26详细说明根据本发明实施例的终端设备、服务以及网络认证实体。应理解,本发明实施例的网络设备和终端设备可以执行前述本发明实施例的各种方法,即以下各种设备的具体工作过程,可以参考前述方法实施例中的对应过程。
图15示出了本发明实施例的终端设备1500的示意性框图。如图15所示,该终端设备1500为上述图7至图11的方法实施例中的第一终端设备,所述第一终端设备为已持有共享密钥的设备,该第一终端设备1500包括接收模块1501和发送模块1502。
接收模块1501,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块1502,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述接收模块1501还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送模块1502还用于,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
可选地,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述每个第二终端设备的共享密钥和所述每个第二终端设备第二ID。
可选地,在所述第一终端设备向所述服务器发送第一消息之前,所述第一终端设备还包括:
生成模块,用于根据第二共享密钥,为所述第一消息生成所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,所述发送模块1502具体用于:向所述服务器发送所述第一消息和所述第一消息的MAC。
可选地,所述接收模块1501具体用于:接收所述服务器发送的所述第二消息,和所述服务器根据第二共享密钥为所述第二消息生成的所述第二消息的MAC;
其中,所述发送模块1502具体用于:所述第一终端设备根据第二共享密钥,对所述第二消息的MAC进行验证;如果所述第一终端设备对所述第二消息的MAC验证通过,所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥。
可选地,所述接收模块1501具体用于:接收所述服务器发送的所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到的所述每个第二终端设备的签名消息、以及与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息;
其中,所述发送模块1502具体用于:向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥、所述每个第二终端设备的签名消息和所述每个第二终端设备的验证信息。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
可选地,在所述发送模块1502向所述服务器发送第一消息之前,所述终端设备还包括:
加密模块,用于根据第二共享密钥,对所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行加密;
其中,所述发送模块1502向所述服务器发送的所述第一消息中的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的。
可选地,所述接收模块1501从所述服务器接收的所述第二消息中的所述每个第二终端设备的第二ID和所述服务器的DH公钥,是经过所述服务器加密的;其中,在所述发送模块1502向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥之前,所述终端设备还包括:
解密模块,用于根据第二共享密钥,对加密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥进行解密;
所述发送模块1502具体用于:向所述每个第二终端设备发送解密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥。
可选地,所述服务器包括归属用户服务器HSS。
根据本发明实施例的终端设备1500可对应于根据图7至图11中的本发明实施例的认证方法中的第一终端设备,并且,该终端设备1500中的各模块和上述其他操作和/或功能分别为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
因此,本发明实施例的终端设备,基于自身已持有的运营商的信任状,能够对未持有运营商预发放的信任状的终端设备建立与服务器之间的密钥协商的通道,使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
图16示出了本发明实施例的终端设备1600的示意性框图。如图16所示,该终端设备1600为上述图7至图11的方法实施例中的第二终端设备,所述第二终端设备为未持有共享密钥的设备,该第二终端设备1600包括确定模块1601、发送模块1602、接收模块1603和认证模块1604。
确定模块1601,用于根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥;
发送模块1602,用于发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;
接收模块1603,用于接收所述第一终端设备基于所述第一消息发送的第二消息,所述第二消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;
所述确定模块1601还用于,根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;
认证模块1604,用于根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
可选地,所述接收模块1603具体用于:接收所述第一终端设备发送的所述第二消息、所述服务器对所述第二消息签名后得到的签名消息、和与所述签名消息对应的验证信息;
所述确定模块1601具体用于:根据所述第二消息、所述签名消息和所述验证信息,对所述第二消息进行验证;如果对所述第二消息验证通过,所述第二终端设备根据所述第一随机数和所述服务器的DH公钥,确定所述第一共享密钥。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
可选地,所述终端设备还包括生成模块和验证模块,所述生成模块用于:根据所述第一共享密钥,为所述第二ID生成所述第二ID的消息验证码MAC;
所述发送模块1602还用于,向所述服务器发送所述第二ID和所述第二ID的MAC;
所述接收模块1603还用于,接收所述服务器基于所述第二ID和所述第二ID的MAC发送的配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC;
所述验证模块,用于根据所述第一共享密钥,对所述配置完成消息的MAC进行验证;
其中,所述认证模块1604具体用于:如果所述验证模块对所述配置完成消息的MAC验证通过,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
根据本发明实施例的终端设备1600可对应于根据图7至图11中的本发明实施例的认证方法中的第二终端设备,并且,该终端设备1600中的各模块和上述其他操作和/或功能分别为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
因此,本发明实施例中,不具有运营商预先发放的信任状的终端设备,可以通过其他已持有信任状的终端设备,基于DH密钥交换的方式从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
图17示出了本发明实施例的服务器1700的示意性框图。服务器1700为上述图7至图11的方法实施例中的服务器。如图17所示,该服务器1700包括接收模块1701、确定模块1702和发送模块1703。
接收模块1701,用于接收所述第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
确定模块1702,用于根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述确定模块1702还用于,根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥;
发送模块1703,用于向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
可选地,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述第二终端设备的的共享密钥和所述第二终端设备的第二ID。
可选地,所述接收模块1701具体用于:接收所述第一终端设备发送的所述第一消息,和所述第一终端设备根据第二共享密钥为所述第一消息生成的所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,确定模块1702具体用于:根据第二共享密钥,对所述第一消息的MAC进行验证;如果对所述第一消息的MAC验证通过,根据所述第二随机数和所述服务器的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥。
可选地,在所述发送模块1703向所述第一终端设备发送第二消息之前,所述服务器还包括:生成模块,用于根据第二共享密钥,为所述第二消息生成所述第二消息的MAC;
其中,所述发送模块1703具体用于:向所述第一终端设备发送所述第二消息和所述第二消息的MAC。
可选地,在所述发送模块1703向所述第一终端设备发送第二消息之前,所述服务器还包括:
签名模块,用于对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名;
其中,所述发送模块1703具体用于:向所述第一终端设备发送所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到所述每个第二终端设备的签名消息、和与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证消息。
可选地,所述验证消息包括所述服务器的证书或者所述服务器的ID。
可选地,所述接收模块1701从所述第一终端设备接收的所述第一消息中的所述每个第二终端设备的DH公钥,和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的;
其中,在所述确定模块1702根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥之前,所述服务器还包括:解密模块,用于根据第二共享密钥,对加密后的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行解密;
所述确定模块1702具体用于:根据解密后的所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥。
可选地,在所述发送模块1703向所述第一终端设备发送第二消息之前,所述服务器还包括:加密模块,用于根据第二共享密钥,对所述服务器的DH公钥和所述每个第二终端设备的第二ID进行加密;
其中,所述发送模块1703向所述第一终端设备发送的所述第二消息中的所述服务器的DH公钥和所述每个第二终端设备的第二ID,是经过所述服务器加密的。
可选地,所述服务器还包括验证模块,其中,所述接收模块1701还用于:接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述验证模块,用于根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
所述发送模块1703还用于,如果所述验证模块对所述每个第二终端设备的第二ID的MAC验证成功,向所述每个第二终端设备发送配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC。
根据本发明实施例的服务器1700可对应于根据图7至图11中的本发明实施例的认证方法中的服务器,并且,该服务器1700中的各模块和上述其他操作和/或功能分别为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
因此,本发明实施例的服务器,能够通过已持有信任状的终端设备,基于DH密钥交换的方式,为不具有运营商预先发放的信任状的终端设备提供用于与运营商网络进行认证的共享密钥从而使其能够接入网络。
图18是根据本发明实施例的终端设备1800的另一示意性框图。该终端设备1800为上述方法实施例中的第一终端设备。如图18所示,该终端设备1800包括:接收器1810、发送器1820、处理器1830、存储器1840和总线***1850。接收器1810和发送器1820可以合称为收发信机。其中,接收器1810、发送器1820、处理器1830和存储器1840通过总线***1850相连,该存储器1840用于存储指令,该处理器1830用于执行该存储器1840存储的指令,以控制接收器1810接收信号,并控制发送器1820发送信号。
其中,接收器1810用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送器1820用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
接收器1810还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
发送器1820还用于,向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
根据本发明实施例的终端设备1800可对应于根据图7至图11所示的本发明实施例的移动网络的认证方法中的第一终端设备,以及根据本发明实施例的终端设备1500,并且,该终端设备1800中的各模块和上述其他操作和/或功能为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
图19是根据本发明实施例的终端设备1900的另一示意性框图。该终端设备1900为上述方法实施例中的第二终端设备。如图19所示,该终端设备1900包括:接收器1910、发送器1920、处理器1930、存储器1940和总线***1950。接收器1910和发送器1920可以合称为收发信机。其中,接收器1910、发送器1920、处理器1930和存储器1940通过总线***1950相连,该存储器1940用于存储指令,该处理器1930用于执行该存储器1940存储的指令,以控制接收器1910接收信号,并控制发送器1920发送信号。
处理器1930,用于根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥;
发送器1920,用于发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;
接收器1910,用于接收所述第一终端设备基于所述第一消息发送的第二消息,所述第二消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;
处理器1930还用于:根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
根据本发明实施例的终端设备1900可对应于根据图7至图11所示的本发明实施例的移动网络的认证方法中的第二终端设备,以及根据本发明实施例的终端设备1600,并且,该终端设备1900中的各模块和上述其他操作和/或功能为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
图20是根据本发明实施例的服务器2000的另一示意性框图。该服务器2000为上述方法实施例中的第二终端设备。如图20所示,该服务器2000包括:接收器2010、发送器2020、处理器2030、存储器2040和总线***2050。接收器2010和发送器2020可以合称为收发信机。其中,接收器2010、发送器2020、处理器2030和存储器2040通过总线***2050相连,该存储器2040用于存储指令,该处理器2030用于执行该存储器2040存储的指令,以控制接收器2010接收信号,并控制发送器2020发送信号。
接收器2010,用于接收所述第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
处理器2030,用于根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥;
发送器2020,用于向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
根据本发明实施例的服务器2000可对应于根据图7至图11所示的本发明实施例的移动网络的认证方法中的服务器,以及根据本发明实施例的服务器1700,并且,该服务器2000中的各模块和上述其他操作和/或功能为了实现图7至图11中各个方法的相应流程,为了简洁,在此不再赘述。
图21示出了本发明另一实施例的终端设备2100的示意性框图。如图21所示,该终端设备2100为上述图13的方法实施例中的第一终端设备,所述第一终端设备为已持有共享密钥的设备,该第一终端设备2100包括接收模块2101和发送模块2102。
接收模块2101,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块2102,用于向网络认证实体发送附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述接收模块2101还用于,接收所述网络认证实体基于所述附着请求消息发送的用户认证请求消息,其中,所述用户认证请求消息包括第二消息和认证数据,所述第二消息包括服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送模块2102还用于,向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
因此,本发明实施例的终端设备,能够在根据自身已持有的信任状与运营商网络进行认证的过程中,对未持有运营商预发放的信任状的终端设备建立与服务器之间的密钥协商的通道,使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
可选地,所述接收模块2101还用于:接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述发送模块2102还用于,向所述网络认证实体发送所述每个第二终端设备的第二ID,和所述每个第二终端设备的第二ID的MAC;
所述接收模块2101还用于,接收所述网络认证实体基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述发送模块2102还用于,向所述每个第二终端设备发送所述配置完成消息。
可选地,所述发送模块2102还用于:基于所述用户认证请求消息,向所述网络认证实体发送用户认证响应消息;
所述接收模块2101还用于,接收所述网络认证实体基于所述认证响应消息发送的认证成功消息。
可选地,其特征在于,所述服务器包括归属用户服务器HSS。
可选地,所述网络认证实体包括移动性管理实体MME。
根据本发明实施例的终端设备2100可对应于根据图13中的本发明实施例的认证方法中的第一终端设备,并且,该终端设备2100中的各模块和上述其他操作和/或功能分别为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
图22示出了本发明另一实施例的网络认证实体2200的示意性框图。如图22所示,该网络认证实体2200为上述图13的方法实施例中的网络认证实体,该网络认证实体2200包括接收模块2201和发送模块2202。
接收模块2201,用于接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块2202,用于根据所述附着请求消息,向服务器发送认证数据请求消息;
所述接收模块2201还用于,接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送模块2202还用于,向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
因此,本发明实施例中,网络认证实体在对已持有信任状的终端设备进行认证的过程中,能够为未持有运营商预发放的信任状的终端设备提供与服务器之间的密钥协商的通道,以使不具有运营商预先发放的信任状的终端设备,也能够从服务器获取用于与运营商网络进行认证的共享密钥从而能够接入网络。
可选地,所述接收模块2201还用于:接收所述第一终端设备发送的所述每个第二终端设备的第二ID、所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC,以及所述第一终端设备基于所述用户认证请求消息发送的用户认证响应消息;
所述发送模块2202还用于,向所述服务器发送所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC;
所述接收模块2201还用于,接收所述服务器基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述发送模块2202还用于,根据所述用户认证响应消息,向所述第一终端设备发送认证成功消息,并向所述第一终端设备发送所述配置完成消息,以使得所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
根据本发明实施例的网络认证实体2200可对应于根据图13中的本发明实施例的认证方法中的网络认证实体,并且,该网络认证实体2200中的各模块和上述其他操作和/或功能为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
图23示出了本发明另一实施例的服务器2300的示意性框图。如图23所示,该服务器2300为上述图13的方法实施例中的服务器,该服务器2300包括接收模块2301、确定模块2302和发送模块2303。
接收模块2301,用于接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;
确定模块2302,用于确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;基于所述认证数据请求消息,确定认证向量;
所述发送模块2303,用于向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括所述第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
因此,本发明实施例的服务器,能够在与已持有信任状的终端设备进行认证的过程中,基于DH密钥交换的方式,为不具有运营商预先发放的信任状的终端设备提供用于与运营商网络进行认证的共享密钥从而使其能够接入网络。
可选地,所述服务器还包括验证模块,其中,所述接收模块2301用于:接收所述网络认证实体发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述验证模块,用于根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
所述发送模块用于,如果所述验证模块对所述每个第二终端设备的第二ID的MAC验证通过,向所述网络认证实体发送配置完成消息。
根据本发明实施例的服务器2300可对应于根据图13中的本发明实施例的认证方法中的服务器,并且,该服务器2300中的各模块和上述其他操作和/或功能为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
图24是根据本发明另一实施例的终端设备2400的另一示意性框图。该终端设备2400为上述图13的方法实施例中的第一终端设备。如图24所示,该终端设备2400包括:接收器2410、发送器2420、处理器2430、存储器2440和总线***2450。接收器1810和发送器1820可以合称为收发信机。其中,接收器2410、发送器2420、处理器2430和存储器2440通过总线***2450相连,该存储器2440用于存储指令,该处理器2430用于执行该存储器2440存储的指令,以控制接收器2410接收信号,并控制发送器2420发送信号。
其中,接收器2410,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送器2420,用于向网络认证实体发送附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述接收器2410还用于,接收所述网络认证实体基于所述附着请求消息发送的用户认证请求消息,其中,所述用户认证请求消息包括第二消息和认证数据,所述第二消息包括服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送器2420还用于,向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID。
根据本发明实施例的终端设备2400可对应于根据图13所示的本发明实施例的移动网络的认证方法中的第一终端设备,以及根据本发明实施例的终端设备2100,并且,该终端设备2400中的各模块和上述其他操作和/或功能为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
图25是根据本发明另一实施例的网络认证实体2500的另一示意性框图。该网络认证实体2500为上述图13的方法实施例中的网络认证实体。如图25所示,该网络认证实体2500包括:接收器2510、发送器2520、处理器2530、存储器2540和总线***2550。接收器2510和发送器2520可以合称为收发信机。其中,接收器2510、发送器2520、处理器2530和存储器2540通过总线***2550相连,该存储器2540用于存储指令,该处理器2530用于执行该存储器2540存储的指令,以控制接收器2510接收信号,并控制发送器2520发送信号。
其中,接收器2510,用于接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
发送器2520,用于根据所述附着请求消息,向服务器发送认证数据请求消息;
所述接收器2510还用于,接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送器2520还用于,向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
根据本发明实施例的网络认证实体2500可对应于根据图13所示的本发明实施例的移动网络的认证方法中的第一终端设备,以及根据本发明实施例的网络认证实体2200,并且,该网络认证实体2500中的各模块和上述其他操作和/或功能为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
图26是根据本发明另一实施例的服务器2600的另一示意性框图。该服务器2600为上述方法实施例中的服务器。如图26所示,该服务器2600包括:接收器2610、发送器2620、处理器2630、存储器2640和总线***2650。接收器2610和发送器2620可以合称为收发信机。其中,接收器2610、发送器2620、处理器2630和存储器2640通过总线***2650相连,该存储器2640用于存储指令,该处理器2630用于执行该存储器2640存储的指令,以控制接收器2610接收信号,并控制发送器2620发送信号。
其中,接收器2610,用于接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;
处理器2630,用于确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;基于所述认证数据请求消息,确定认证向量;
所述发送器2620,用于向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括所述第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
根据本发明实施例的服务器2600可对应于根据图13所示的本发明实施例的移动网络的认证方法中的服务器,以及根据本发明实施例的服务器2300,并且,该服务器2600中的各模块和上述其他操作和/或功能为了实现图13中各个方法的相应流程,为了简洁,在此不再赘述。
可以理解,本发明实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本发明实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的***和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
另外,本文中术语“***”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本发明实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (62)

1.一种移动网络的认证方法,其特征在于,所述方法包括:
第一终端设备接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
所述第一终端设备向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述第一终端设备向所述每个第二终端设备发送第三消息,所述第三消息包括所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的消息验证码MAC。
2.根据权利要求1所述的方法,其特征在于,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述每个第二终端设备的共享密钥和所述每个第二终端设备第二ID。
3.根据权利要求1或2所述的方法,其特征在于,在所述第一终端设备向所述服务器发送第一消息之前,所述方法还包括:
所述第一终端设备根据第二共享密钥,为所述第一消息生成所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,所述第一终端设备向所述服务器发送第一消息,包括:
所述第一终端设备向所述服务器发送所述第一消息和所述第一消息的MAC。
4.根据权利要求1或2所述的方法,其特征在于,所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,包括:
所述第一终端设备接收所述服务器发送的所述第二消息,和所述服务器根据第二共享密钥为所述第二消息生成的所述第二消息的MAC;
其中,所述第一终端设备向所述每个第二终端设备发送第三消息,包括:
所述第一终端设备根据第二共享密钥,对所述第二消息的MAC进行验证;
如果所述第一终端设备对所述第二消息的MAC验证通过,所述第一终端设备向所述每个第二终端设备发送所述第三消息。
5.根据权利要求1或2所述的方法,其特征在于,所述第一终端设备接收所述服务器基于所述第一消息发送的第二消息,包括:
所述第一终端设备接收所述服务器发送的所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到的所述每个第二终端设备的签名消息、以及与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息;
其中,所述第一终端设备向所述每个第二终端设备发送第三消息,包括:
所述第一终端设备向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥、所述每个第二终端设备的签名消息和所述每个第二终端设备的验证信息。
6.根据权利要求5所述的方法,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
7.根据权利要求1或2或6所述的方法,其特征在于,在所述第一终端设备向所述服务器发送第一消息之前,所述方法还包括:
所述第一终端设备根据第二共享密钥,对所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行加密;
其中,所述第一终端设备向所述服务器发送的所述第一消息中的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的。
8.根据权利要求1或2或6所述的方法,其特征在于,所述第一终端设备从所述服务器接收的所述第二消息中的所述每个第二终端设备的第二ID和所述服务器的DH公钥,是经过所述服务器加密的;
其中,在所述第一终端设备向所述每个第二终端设备发送第三消息之前,所述方法还包括:
所述第一终端设备根据第二共享密钥,对加密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥进行解密;
所述第一终端设备向所述每个第二终端设备发送第三消息,包括:
所述第一终端设备向所述每个第二终端设备发送所述第三消息,所述第三消息包括解密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥。
9.根据权利要求1或2或6所述的方法,其特征在于,所述服务器包括归属用户服务器HSS。
10.一种移动网络的认证方法,其特征在于,所述方法包括:
第二终端设备根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥,所述第二终端设备为未持有共享密钥的设备;
所述第二终端设备发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;
所述第二终端设备接收所述第一终端设备基于所述第一消息发送的第三消息,所述第三消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;
所述第二终端设备根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;
所述第二终端设备根据所述第一共享密钥,为所述第二ID生成所述第二ID的MAC;
所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
11.根据权利要求10所述的方法,其特征在于,所述第二终端设备接收所述第一终端设备发送的第三消息,包括:
所述第二终端设备接收所述第一终端设备发送的所述第三消息、所述服务器对所述第三消息签名后得到的签名消息、和与所述签名消息对应的验证信息;
所述第二终端设备根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥,包括:
所述第二终端设备根据所述第三消息、所述签名消息和所述验证信息,对所述第三消息进行验证;
如果所述第二终端设备对所述第三消息验证通过,所述第二终端设备根据所述第一随机数和所述服务器的DH公钥,确定所述第一共享密钥。
12.根据权利要求11所述的方法,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
13.根据权利要求10至12中任一项所述的方法,其特征在于,所述方法还包括:
所述第二终端设备向所述服务器发送所述第二ID和所述第二ID的MAC;
所述第二终端设备接收所述服务器基于所述第二ID和所述第二ID的MAC发送的配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC;
所述第二终端设备根据所述第一共享密钥,对所述配置完成消息的MAC进行验证;
其中,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证,包括:
如果所述第二终端设备对所述配置完成消息的MAC验证通过,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
14.一种移动网络的认证方法,其特征在于,所述方法包括:
服务器接收第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
所述服务器根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述服务器根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC;
所述服务器向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
15.根据权利要求14所述的方法,其特征在于,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述第二终端设备的共享密钥和所述第二终端设备的第二ID。
16.根据权利要求14或15所述的方法,其特征在于,所述服务器接收所述第一终端设备发送的第一消息,包括:
所述服务器接收所述第一终端设备发送的所述第一消息,和所述第一终端设备根据第二共享密钥为所述第一消息生成的所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,所述服务器根据所述第二随机数,和所述每个第二终端设备的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥,包括:
所述服务器根据第二共享密钥,对所述第一消息的MAC进行验证;
如果所述服务器对所述第一消息的MAC验证通过,所述服务器根据所述第二随机数,和所述每个第二终端设备的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥。
17.根据权利要求14或15所述的方法,其特征在于,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:
所述服务器根据第二共享密钥,为所述第二消息生成所述第二消息的MAC;
其中,所述服务器向所述第一终端设备发送第二消息,包括:
所述服务器向所述第一终端设备发送所述第二消息和所述第二消息的MAC。
18.根据权利要求14或15所述的方法,其特征在于,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:
所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名;
其中,所述服务器向所述第一终端设备发送第二消息,包括:
所述服务器向所述第一终端设备发送所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到所述每个第二终端设备的签名消息、和与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息。
19.根据权利要求18所述的方法,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
20.根据权利要求14或15或19所述的方法,其特征在于,所述服务器从所述第一终端设备接收的所述第一消息中的所述每个第二终端设备的DH公钥,和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的;
其中,在所述服务器根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥之前,所述方法还包括:
所述服务器根据第二共享密钥,对加密后的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行解密;
所述服务器根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥,包括:
所述服务器根据解密后的所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥。
21.根据权利要求14或15或19所述的方法,其特征在于,在所述服务器向所述第一终端设备发送第二消息之前,所述方法还包括:
所述服务器根据第二共享密钥,对所述服务器的DH公钥和所述每个第二终端设备的第二ID进行加密;
其中,所述服务器向所述第一终端设备发送的所述第二消息中的所述服务器的DH公钥和所述每个第二终端设备的第二ID,是经过所述服务器加密的。
22.根据权利要求14或15或19所述的方法,其特征在于,所述方法还包括:
所述服务器接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述服务器根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
如果所述服务器对所述每个第二终端设备的第二ID的MAC验证成功,所述服务器向所述每个第二终端设备发送配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC。
23.一种移动网络的认证方法,其特征在于,所述方法包括:
第一终端设备接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
所述第一终端设备向网络认证实体发送附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述第一终端设备接收所述网络认证实体基于所述附着请求消息发送的用户认证请求消息,其中,所述用户认证请求消息包括第二消息和认证数据,所述第二消息包括服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC。
24.根据权利要求23所述的方法,其特征在于,所述方法还包括:
所述第一终端设备接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述第一终端设备向所述网络认证实体发送所述每个第二终端设备的第二ID,和所述每个第二终端设备的第二ID的MAC;
所述第一终端设备接收所述网络认证实体基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
25.根据权利要求23或24所述的方法,其特征在于,所述方法还包括:
所述第一终端设备基于所述用户认证请求消息,向所述网络认证实体发送用户认证响应消息;
所述第一终端设备接收所述网络认证实体基于所述认证响应消息发送的认证成功消息。
26.根据权利要求23或24所述的方法,其特征在于,所述服务器包括归属用户服务器HSS。
27.根据权利要求23或24所述的方法,其特征在于,所述网络认证实体包括移动性管理实体MME。
28.一种移动网络的认证方法,其特征在于,所述方法包括:
网络认证实体接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
所述网络认证实体根据所述附着请求消息,向服务器发送认证数据请求消息;
所述网络认证实体接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述服务器的DH公钥用于确定所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC,所述第二ID用于标识签约用户;
所述网络认证实体向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
29.根据权利要求28所述的方法,其特征在于,所述方法还包括:
所述网络认证实体接收所述第一终端设备发送的所述每个第二终端设备的第二ID、所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC,以及所述第一终端设备基于所述用户认证请求消息发送的用户认证响应消息;
所述网络认证实体向所述服务器发送所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC;
所述网络认证实体接收所述服务器基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述网络认证实体根据所述用户认证响应消息,向所述第一终端设备发送认证成功消息,并向所述第一终端设备发送所述配置完成消息,以使得所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
30.一种移动网络的认证方法,其特征在于,所述方法包括:
服务器接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;
所述服务器确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,以及确定所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的消息验证码MAC,所述第二ID用于标识签约用户;
所述服务器基于所述认证数据请求消息,确定认证向量;
所述服务器向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
31.根据权利要求30所述的方法,其特征在于,所述方法包括:
所述服务器接收所述网络认证实体发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述服务器根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
如果所述服务器对所述每个第二终端设备的第二ID的MAC验证通过,所述服务器向所述网络认证实体发送配置完成消息。
32.一种终端设备,其特征在于,所述终端设备为第一终端设备,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括:
接收模块,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块,用于向服务器发送第一消息,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述接收模块还用于,接收所述服务器基于所述第一消息发送的第二消息,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送模块还用于,向所述每个第二终端设备发送第三消息,所述第三消息包括所述每个第二终端设备的第二ID和所述服务器的DH公钥,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC。
33.根据权利要求32所述的终端设备,其特征在于,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述每个第二终端设备的共享密钥和所述每个第二终端设备第二ID。
34.根据权利要求32或33所述的终端设备,其特征在于,在所述第一终端设备向所述服务器发送第一消息之前,所述第一终端设备还包括:
生成模块,用于根据第二共享密钥,为所述第一消息生成所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,所述发送模块具体用于:
向所述服务器发送所述第一消息和所述第一消息的MAC。
35.根据权利要求32或33所述的终端设备,其特征在于,所述接收模块具体用于:
接收所述服务器发送的所述第二消息,和所述服务器根据第二共享密钥为所述第二消息生成的所述第二消息的MAC;
其中,所述发送模块具体用于:
所述第一终端设备根据第二共享密钥,对所述第二消息的MAC进行验证;
如果所述第一终端设备对所述第二消息的MAC验证通过,所述第一终端设备向所述每个第二终端设备发送所述第三消息。
36.根据权利要求32或33所述的终端设备,其特征在于,所述接收模块具体用于:
接收所述服务器发送的所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到的所述每个第二终端设备的签名消息、以及与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息;
其中,所述发送模块具体用于:
向所述每个第二终端设备发送所述每个第二终端设备的第二ID和所述服务器的DH公钥、所述每个第二终端设备的签名消息和所述每个第二终端设备的验证信息。
37.根据权利要求36所述的终端设备,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
38.根据权利要求32或33或37所述的终端设备,其特征在于,在所述发送模块向所述服务器发送第一消息之前,所述终端设备还包括:
加密模块,用于根据第二共享密钥,对所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行加密;
其中,所述发送模块向所述服务器发送的所述第一消息中的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的。
39.根据权利要求32或33或37所述的终端设备,其特征在于,所述接收模块从所述服务器接收的所述第二消息中的所述每个第二终端设备的第二ID和所述服务器的DH公钥,是经过所述服务器加密的;
其中,在所述发送模块向所述每个第二终端设备发送第三消息之前,所述终端设备还包括:
解密模块,用于根据第二共享密钥,对加密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥进行解密;
所述发送模块具体用于:
向所述每个第二终端设备发送所述第三消息,所述第三消息包括解密后的所述每个第二终端设备的第二ID和所述服务器的DH公钥。
40.根据权利要求32或33或37所述的终端设备,其特征在于,所述服务器包括归属用户服务器HSS。
41.一种终端设备,其特征在于,所述终端设备为第二终端设备,所述第二终端设备为未持有共享密钥的设备,所述第二终端设备包括:
确定模块,用于根据第一随机数确定所述第二终端设备的迪菲赫尔曼DH公钥;
发送模块,用于发送第一消息至第一终端设备,其中,所述第一消息包括所述第二终端设备的DH公钥和所述第二终端设备的第一身份标识ID,所述第一终端设备为已持有共享密钥的设备;
接收模块,用于接收所述第一终端设备基于所述第一消息发送的第三消息,所述第三消息包括服务器的DH公钥,和所述服务器为所述第二终端设备生成的第二ID,所述第二ID用于标识签约用户;
所述确定模块还用于,根据所述第一随机数,和所述服务器的DH公钥,确定第一共享密钥;
生成模块,用于根据所述第一共享密钥,为所述第二ID生成所述第二ID的MAC;
认证模块,用于根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
42.根据权利要求41所述的终端设备,其特征在于,所述接收模块具体用于:
接收所述第一终端设备发送的所述第三消息、所述服务器对所述第三消息签名后得到的签名消息、和与所述签名消息对应的验证信息;
所述确定模块具体用于:
根据所述第三消息 、所述签名消息和所述验证信息,对所述第三消息进行验证;
如果对所述第三消息验证通过,所述第二终端设备根据所述第一随机数和所述服务器的DH公钥,确定所述第一共享密钥。
43.根据权利要求42所述的终端设备,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
44.根据权利要求41至43中任一项所述的终端设备,其特征在于,所述终端设备还包括验证模块,
所述发送模块还用于,向所述服务器发送所述第二ID和所述第二ID的MAC;
所述接收模块还用于,接收所述服务器基于所述第二ID和所述第二ID的MAC发送的配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC;
所述验证模块,用于根据所述第一共享密钥,对所述配置完成消息的MAC进行验证;
其中,所述认证模块具体用于:
如果所述验证模块对所述配置完成消息的MAC验证通过,所述第二终端设备根据所述第一共享密钥和所述第二ID,与所述服务器进行相互认证。
45.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收第一终端设备发送的第一消息,其中,所述第一消息包括所述第一终端设备从至少一个第二终端设备中的每个第二终端设备接收的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
确定模块,用于根据第二随机数确定所述服务器的DH公钥,并为所述每个第二终端设备生成所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述确定模块还用于,根据所述每个第二终端设备的DH公钥和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC;
发送模块,用于向所述第一终端设备发送第二消息,所述第二消息包括所述服务器的DH公钥和所述每个第二终端设备的第二ID。
46.根据权利要求45所述的服务器,其特征在于,所述第一消息还包括指示信息,所述指示信息用于指示所述第一消息用于为所述每个第二终端设备请求所述第二终端设备的共享密钥和所述第二终端设备的第二ID。
47.根据权利要求45或46所述的服务器,其特征在于,所述接收模块具体用于:
接收所述第一终端设备发送的所述第一消息,和所述第一终端设备根据第二共享密钥为所述第一消息生成的所述第一消息的消息验证码MAC,所述第二共享密钥用于所述第一终端设备与所述服务器之间的认证;
其中,确定模块具体用于:
根据第二共享密钥,对所述第一消息的MAC进行验证;
如果对所述第一消息的MAC验证通过,根据所述第二随机数和所述每个第二终端设备的DH公钥,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥。
48.根据权利要求45或46所述的服务器,其特征在于,在所述发送模块向所述第一终端设备发送第二消息之前,所述服务器还包括:
生成模块,用于根据第二共享密钥,为所述第二消息生成所述第二消息的MAC;
其中,所述发送模块具体用于:
向所述第一终端设备发送所述第二消息和所述第二消息的MAC。
49.根据权利要求45或46所述的服务器,其特征在于,在所述发送模块向所述第一终端设备发送第二消息之前,所述服务器还包括:
签名模块,用于对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名;
其中,所述发送模块具体用于:
向所述第一终端设备发送所述第二消息、所述服务器对所述每个第二终端设备的第二ID和所述服务器的DH公钥进行签名后得到所述每个第二终端设备的签名消息、和与所述每个第二终端设备的签名消息对应的所述每个第二终端设备的验证信息。
50.根据权利要求49所述的服务器,其特征在于,所述验证信息包括所述服务器的证书或者所述服务器的ID。
51.根据权利要求45或46或50所述的服务器,其特征在于,所述接收模块从所述第一终端设备接收的所述第一消息中的所述每个第二终端设备的DH公钥,和所述每个第二终端设备的第一ID,是经过所述第一终端设备加密的;
其中,在所述确定模块根据所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的每个第二终端设备的第一共享密钥之前,所述服务器还包括:
解密模块,用于根据第二共享密钥,对加密后的所述每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID进行解密;
所述确定模块具体用于:
根据解密后的所述每个第二终端设备的DH公钥,和所述第二随机数,确定用于与所述每个第二终端设备进行认证的所述每个第二终端设备的第一共享密钥。
52.根据权利要求45或46或50所述的服务器,其特征在于,在所述发送模块向所述第一终端设备发送第二消息之前,所述服务器还包括:
加密模块,用于根据第二共享密钥,对所述服务器的DH公钥和所述每个第二终端设备的第二ID进行加密;
其中,所述发送模块向所述第一终端设备发送的所述第二消息中的所述服务器的DH公钥和所述每个第二终端设备的第二ID,是经过所述服务器加密的。
53.根据权利要求45或46或50所述的服务器,其特征在于,所述服务器还包括验证模块,其中,所述接收模块还用于:
接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述验证模块,用于根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
所述发送模块还用于,如果所述验证模块对所述每个第二终端设备的第二ID的MAC验证成功,向所述每个第二终端设备发送配置完成消息,以及所述服务器为所述配置完成消息生成的所述配置完成消息的MAC。
54.一种终端设备,其特征在于,所述终端设备为第一终端设备,所述第一终端设备为已持有共享密钥的设备,所述第一终端设备包括:
接收模块,用于接收至少一个第二终端设备发送的迪菲赫尔曼DH公钥和第一身份标识ID,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块,用于向网络认证实体发送附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID;
所述接收模块还用于,接收所述网络认证实体基于所述附着请求消息发送的用户认证请求消息,其中,所述用户认证请求消息包括第二消息和认证数据,所述第二消息包括服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述第二ID用于标识签约用户;
所述发送模块还用于,向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID,以使得所述每个第二终端设备根据所述每个第二终端设备的第二ID和所述服务器的DH公钥,确定用于与所述服务器进行认证的所述每个第二终端设备的第一共享密钥和所述每个第二终端设备的第二ID,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC。
55.根据权利要求54所述的终端设备,其特征在于,所述接收模块还用于:
接收所述每个第二终端设备发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述发送模块还用于,向所述网络认证实体发送所述每个第二终端设备的第二ID,和所述每个第二终端设备的第二ID的MAC;
所述接收模块还用于,接收所述网络认证实体基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述发送模块还用于,向所述每个第二终端设备发送所述配置完成消息。
56.根据权利要求54或55所述的终端设备,其特征在于,所述发送模块还用于:
基于所述用户认证请求消息,向所述网络认证实体发送用户认证响应消息;
所述接收模块还用于,接收所述网络认证实体基于所述认证响应消息发送的认证成功消息。
57.根据权利要求54或55所述的终端设备,其特征在于,所述服务器包括归属用户服务器HSS。
58.根据权利要求54或55所述的终端设备,其特征在于,所述网络认证实体包括移动性管理实体MME。
59.一种网络认证实体,其特征在于,所述网络认证实体包括:
接收模块,用于接收第一终端设备发送的附着请求消息,其中,所述附着请求消息包括第一消息和所述第一终端设备的身份标识ID,所述第一消息包括所述至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述第一终端设备为已持有共享密钥的设备,所述至少一个第二终端设备为未持有共享密钥的设备;
发送模块,用于根据所述附着请求消息,向服务器发送认证数据请求消息;
所述接收模块还用于,接收所述服务器基于所述认证数据请求消息发送的认证数据响应消息,其中,所述认证数据响应消息包括第二消息和认证向量,所述第二消息包括所述服务器的DH公钥,以及所述服务器为所述每个第二终端设备生成的所述每个第二终端设备的第二ID,所述服务器的DH公钥用于确定所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的MAC,所述第二ID用于标识签约用户;
所述发送模块还用于,向所述第一终端设备发送所述第二消息和所述认证向量中的认证数据,以使得所述第一终端设备向所述每个第二终端设备发送所述服务器的DH公钥和所述每个第二终端设备的第二ID。
60.根据权利要求59所述的网络认证实体,其特征在于,所述接收模块还用于:
接收所述第一终端设备发送的所述每个第二终端设备的第二ID、所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC,以及所述第一终端设备基于所述用户认证请求消息发送的用户认证响应消息;
所述发送模块还用于,向所述服务器发送所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC;
所述接收模块还用于,接收所述服务器基于所述每个第二终端设备的第二ID和所述每个第二终端设备的第二ID的MAC发送的配置完成消息;
所述发送模块还用于,根据所述用户认证响应消息,向所述第一终端设备发送认证成功消息,并向所述第一终端设备发送所述配置完成消息,以使得所述第一终端设备向所述每个第二终端设备发送所述配置完成消息。
61.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收网络认证实体发送的认证数据请求消息,所述认证数据请求消息包括第一消息和第一终端设备的身份标识ID,所述第一消息包括至少一个第二终端设备中的每个第二终端设备的DH公钥和所述每个第二终端设备的第一ID,所述至少一个第二终端设备为未持有共享密钥的设备;
确定模块,用于确定所述服务器的DH公钥,并为所述每个第二终端设备,生成所述每个第二终端设备的第二ID,以及确定所述每个第二终端设备的第一共享密钥,所述每个第二终端设备的第一共享密钥用于生成所述第二终端设备的第二ID的消息验证码MAC,所述第二ID用于标识签约用户;
所述确定模块还用于,基于所述认证数据请求消息,确定认证向量;
发送模块,用于向所述网络认证实体发送用户认证响应消息,所述用户认证响应消息包括第二消息和所述认证向量,所述第二消息包括所述服务器的DH公钥,以及所述每个第二终端设备的第二ID。
62.根据权利要求61所述的服务器,其特征在于,所述服务器还包括验证模块,其中,所述接收模块用于:
接收所述网络认证实体发送的所述每个第二终端设备的第二ID,和所述每个第二终端设备为所述每个第二终端设备的第二ID生成的消息验证码MAC;
所述验证模块,用于根据所述第一共享密钥,对所述每个第二终端设备的第二ID的MAC进行验证;
所述发送模块用于,如果所述验证模块对所述每个第二终端设备的第二ID的MAC验证通过,向所述网络认证实体发送配置完成消息。
CN201610814492.7A 2016-09-09 2016-09-09 移动网络的认证方法、终端设备、服务器和网络认证实体 Active CN107809411B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610814492.7A CN107809411B (zh) 2016-09-09 2016-09-09 移动网络的认证方法、终端设备、服务器和网络认证实体
PCT/CN2017/092429 WO2018045817A1 (zh) 2016-09-09 2017-07-11 移动网络的认证方法、终端设备、服务器和网络认证实体
EP17847990.3A EP3493502B1 (en) 2016-09-09 2017-07-11 Supplying an iot-device with an authentication key
US16/297,231 US11026084B2 (en) 2016-09-09 2019-03-08 Mobile network authentication method, terminal device, server, and network authentication entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610814492.7A CN107809411B (zh) 2016-09-09 2016-09-09 移动网络的认证方法、终端设备、服务器和网络认证实体

Publications (2)

Publication Number Publication Date
CN107809411A CN107809411A (zh) 2018-03-16
CN107809411B true CN107809411B (zh) 2021-12-03

Family

ID=61562682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610814492.7A Active CN107809411B (zh) 2016-09-09 2016-09-09 移动网络的认证方法、终端设备、服务器和网络认证实体

Country Status (4)

Country Link
US (1) US11026084B2 (zh)
EP (1) EP3493502B1 (zh)
CN (1) CN107809411B (zh)
WO (1) WO2018045817A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
CN110621019A (zh) * 2018-06-20 2019-12-27 华为技术有限公司 一种防止流量欺诈的方法及装置
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
US10757572B2 (en) * 2018-11-01 2020-08-25 Qualcomm Incorporated Identity based signature in system information protection
WO2020133543A1 (zh) * 2018-12-29 2020-07-02 华为技术有限公司 通信方法和相关产品
DE102019204951A1 (de) * 2019-04-08 2020-10-08 Osram Gmbh Verfahren zum sicheren austauschen von nachrichten zwischen endgeräten in einem netzwerk
CN111835508B (zh) * 2019-04-23 2023-02-28 深圳市汇顶科技股份有限公司 一种密钥分配部署方法和***
CN110048842B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥处理方法、设备及计算机可读存储介质
CN110138558B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110225011B (zh) * 2019-05-30 2021-07-13 全链通有限公司 用户节点的认证方法、设备及计算机可读存储介质
CN110176994A (zh) * 2019-05-30 2019-08-27 全链通有限公司 基于联盟区块链的会话密钥分发方法、设备及存储介质
CN110048843B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥传输方法、设备及计算机可读存储介质
CN110176993A (zh) * 2019-05-30 2019-08-27 全链通有限公司 基于联盟区块链的会话密钥分发方法、设备及存储介质
CN110299994B (zh) * 2019-06-28 2022-03-22 苏州浪潮智能科技有限公司 一种数据处理方法、***、设备及计算机可读存储介质
CN110337101B (zh) * 2019-07-16 2022-02-08 恒宝股份有限公司 一种号码资源的远程配置方法
CN111314274B (zh) * 2019-07-30 2023-02-10 厦门雅迅网络股份有限公司 一种车载终端与中心平台双向认证方法及***
CN110505619B (zh) * 2019-09-12 2022-04-01 恒宝股份有限公司 一种eSIM远程配置中的数据传输方法
US10764746B1 (en) * 2019-10-28 2020-09-01 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer from inactive device
US11146948B1 (en) 2019-11-05 2021-10-12 Sprint Communications Company L.P. Electronic subscriber identity module (eSIM) transfer via activation code
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
CN111083131B (zh) * 2019-12-10 2022-02-15 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
US11431688B2 (en) 2019-12-13 2022-08-30 TripleBlind, Inc. Systems and methods for providing a modified loss function in federated-split learning
US11363002B2 (en) 2019-12-13 2022-06-14 TripleBlind, Inc. Systems and methods for providing a marketplace where data and algorithms can be chosen and interact via encryption
US11599671B1 (en) 2019-12-13 2023-03-07 TripleBlind, Inc. Systems and methods for finding a value in a combined list of private values
US11146944B1 (en) 2020-02-20 2021-10-12 Sprint Communications Company L.P. Mobile phone peer-to-peer electronic subscriber identity module (eSIM) transfer
CN111726782B (zh) * 2020-05-22 2023-12-29 浙江吉利汽车研究院有限公司 一种安全认证方法及***
EP3987425B1 (en) * 2020-08-27 2023-10-18 Huawei Technologies Co., Ltd. Method and system for data deduplication and compression in untrusted storage system
GB2600500B (en) * 2020-10-22 2023-01-11 Kigen Uk Ltd An apparatus and method for managing the provisioning of security modules
EP4241415A1 (en) * 2020-11-05 2023-09-13 Signify Holding B.V. A method of, a provisioner and a system for provisioning a plurality of operatively interconnected node devices in a network
GB2616194A (en) * 2020-11-19 2023-08-30 Spintly Inc System and method for over the air commissioning of devices communicating over a communication network
CN112491549A (zh) * 2020-12-08 2021-03-12 平安国际智慧城市科技股份有限公司 数据信息加密校验方法、***及计算机可读存储介质
CN114760028A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
US11792646B2 (en) 2021-07-27 2023-10-17 TripleBlind, Inc. Systems and methods for providing a multi-party computation system for neural networks
WO2024086997A1 (en) * 2022-10-24 2024-05-02 Nokia Shanghai Bell Co., Ltd. Method and apparatus for device validation in wireless local area network
CN115442807B (zh) * 2022-11-10 2023-02-07 之江实验室 一种用于5g***的用户安全性提升方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101273572A (zh) * 2005-10-03 2008-09-24 诺基亚公司 用于在网络实体之间对数据协商进行认证的***、方法和计算机程序产品

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1254547B1 (en) * 2000-02-08 2005-11-23 Swisscom Mobile AG Single sign-on process
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
CN101656956B (zh) * 2008-08-22 2012-05-23 华为技术有限公司 一种接入3gpp网络的方法、***和网关
CN102158860B (zh) * 2010-02-12 2014-05-21 华为技术有限公司 无线节点入网方法、***及中继节点
WO2011115407A2 (en) 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
EP2712222B1 (en) 2012-09-25 2020-04-01 Alcatel Lucent Confidential provisioning of secret keys over the air
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
WO2015125197A1 (ja) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム
US9628273B2 (en) * 2014-04-30 2017-04-18 Thamir Alshammari Cryptographic method and system for secure authentication and key exchange
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding
EP3038393A1 (en) 2014-12-23 2016-06-29 Gemalto M2M GmbH Method for connecting to a visited cellular network based on a second subscriber identity and mobile station for executing said method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101273572A (zh) * 2005-10-03 2008-09-24 诺基亚公司 用于在网络实体之间对数据协商进行认证的***、方法和计算机程序产品
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S3-161004_PCR_Remote credential provisioning for IoT devices;Huawei, Hisilicon, China Mobile, Deutsche Telekom AG, KPN;《3GPP TSG SA WG3 (Security) Meeting #84》;20160729;第1-5页 *

Also Published As

Publication number Publication date
EP3493502B1 (en) 2021-06-09
WO2018045817A1 (zh) 2018-03-15
CN107809411A (zh) 2018-03-16
EP3493502A4 (en) 2019-06-26
US20190208417A1 (en) 2019-07-04
EP3493502A1 (en) 2019-06-05
US11026084B2 (en) 2021-06-01

Similar Documents

Publication Publication Date Title
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US10601594B2 (en) End-to-end service layer authentication
US9565172B2 (en) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
US10943005B2 (en) Secure authentication of devices for internet of things
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
US12022010B2 (en) Reduced bandwidth handshake communication
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
KR101038064B1 (ko) 애플리케이션 인증
WO2017168228A1 (en) Methods and apparatus for secure device authentication
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
CN111865603A (zh) 认证方法、认证装置和认证***
CN109076058B (zh) 一种移动网络的认证方法和装置
CN110583036A (zh) 网络认证方法、网络设备及核心网设备
BR112021003448A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download
EP4327505A2 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
US11316670B2 (en) Secure communications using network access identity
Ouaissa et al. A Secure Model for Machine to Machine Device Domain Based Group in a Smart City Architecture.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant