CN109309566A - 一种认证方法、装置、***、设备及存储介质 - Google Patents

一种认证方法、装置、***、设备及存储介质 Download PDF

Info

Publication number
CN109309566A
CN109309566A CN201710633597.7A CN201710633597A CN109309566A CN 109309566 A CN109309566 A CN 109309566A CN 201710633597 A CN201710633597 A CN 201710633597A CN 109309566 A CN109309566 A CN 109309566A
Authority
CN
China
Prior art keywords
key
equipment
response
son
seaf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710633597.7A
Other languages
English (en)
Other versions
CN109309566B (zh
Inventor
刘福文
彭晋
左敏
庄小君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710633597.7A priority Critical patent/CN109309566B/zh
Publication of CN109309566A publication Critical patent/CN109309566A/zh
Application granted granted Critical
Publication of CN109309566B publication Critical patent/CN109309566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种认证方法、装置、***、设备及存储介质,所述方法包括:AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密;向SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G‑AIA消息,使SEAF设备将RAND、AUTN发送给UE,并根据UE返回的认证响应采用预设的算法确定解密密钥,对加密的会话根密钥进行解密;接收SEAF设备对加密后的会话根密钥解密成功后发送的5G‑AC消息,确定其完成对UE的认证。用以解决现有技术中存在会话根密钥明文传输,易被攻击者获取,影响用户通信安全的问题。

Description

一种认证方法、装置、***、设备及存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种认证方法、装置、***、设备及存储介质。
背景技术
为了应对未来***性的移动数据流量增长、海量的设备连接、不断涌现的各类新业务和应用场景,第五代移动通信***(5th-Generation,5G)应运而生。演进分组***-认证与密钥协商协议(Evolved Packet System-Authentication and Key Agreement,EPS-AKA)是一种用于实时验证通信实体身份真实性的密码学协议,它在一个安全***中起关键作用,除了身份认证外常附带有会话密钥建立的功能,因此也被称为认证密钥建立协议。3GPP TS 33.501已决定把EPS-AKA*作为5G中对3GPP用户进行接入认证的认证协议之一。EPS-AKA*是EPS-AKA的一个改进。EPS-AKA*相比EPS-AKA的改进之处增强了认证服务功能(Authentication Server Function,AUSF)设备对UE认证结果的监控,这样避免安全锚点功能(Security Anchor Function,SEAF)设备对AUSF设备可能进行的认证结果欺骗。其方法是在SEAF设备对UE成功认证后,SEAF设备还要把认证结果返回给AUSF设备,以确认UE是否在SEAF设备已认证。
然而,在这种认证方式下,EPS-AKA*与EPS-AKA一样会把会话根密钥从AUSF设备明文传输到SEAF设备,攻击者可以对传输的会话根密钥进行窃取,并根据会话根密钥窃听SEAF设备通信的内容,无法保证用户的通信安全,影响了用户体验。
发明内容
本发明提供一种认证方法、装置、***、设备及存储介质,用以解决现有技术中存在会话根密钥在AUSF设备及SEAF设备之间明文传输时,易被攻击者获取,影响用户通信安全及体验的问题。
本发明公开了一种认证方法,应用于认证服务功能AUSF设备,所述方法包括:
接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;
向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
接收SEAF设备发送的5G认证确认5G-AC消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
进一步地,所述获取加密密钥包括:
根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或
接收认证凭证存储和处理功能ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述第一密钥。
进一步地,根据所述第一密钥获取加密密钥包括:
将所述第一密钥作为加密密钥;或
在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
进一步地,所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息之前,所述方法还包括:
获取第一子期望的响应;
所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
进一步地,所述获取第一子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或
在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
进一步地,所述接收SEAF设备发送的5G认证确认消息之前,所述方法还包括:
获取第二子期望的响应;
接收SEAF设备发送的5G-AC消息,确定所述SEAF设备完成对UE的认证包括:
接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
进一步地,所述获取第二子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或
在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
进一步地,根据期望的响应,及预设的算法生成第一密钥包括:
根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
本发明公开了一种认证方法,应用于安全锚点功能SEAF设备,所述方法包括:
接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;
接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;
如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
进一步地,所述根据所述认证响应及所述预设的算法确定解密密钥包括:
根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或
根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
进一步地,所述接收AUSF设备发送的包含RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述向所述AUSF设备发送5G-AC消息之前,所述方法还包括:
获取第一子响应;
根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
进一步地,所述获取第一子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或
在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
进一步地,所述向所述AUSF设备发送5G-AC之前,所述方法还包括:
获取第二子响应;
所述向AUSF设备发送5G-AC消息包括:
向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
进一步地,所述获取第二子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或
在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
进一步地,所述根据认证响应及预设的算法生成第二密钥包括:
根据所述RAND、所述认证响应及预设的算法生成第二密钥。
本发明公开了一种认证装置,应用于认证服务功能AUSF设备,所述装置包括:
加密模块,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;
发送模块,用于向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
接收确定模块,用于接收SEAF设备发送的5G认证确认消息5G-AC,确定所述SEAF设备完成对UE的认证,其中所述5G-AC为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
本发明公开了一种认证装置,应用于安全锚点功能SEAF设备,所述装置包括:
收发模块,用于接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;
接收解密模块,用于接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;
发送模块,用于如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
本发明公开了一种认证服务功能AUSF设备,包括存储器、处理器和收发机;
所述处理器,用于读取存储器中的程序,执行下列过程:通过收发机接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;接收SEAF设备发送的5G认证确认消息5G-AC,确定所述SEAF设备完成对UE的认证,其中所述5G-AC为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
进一步地,所述处理器,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥。
进一步地,所述处理器,具体用于将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
进一步地,所述处理器,还用于获取第一子期望的响应;通过收发机向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
进一步地,所述处理器,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
进一步地,所述处理器,还用于获取第二子期望的响应;通过收发机接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
进一步地,所述处理器,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
进一步地,所述处理器,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
本发明公开了一种安全锚点功能SEAF设备,包括:存储器、处理器和收发机;
所述处理器,用于读取存储器中的程序,执行下列过程:通过收发机接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
进一步地,所述处理器,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
进一步地,所述处理器,具体用于通过收发机接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
进一步地,所述处理器,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
进一步地,所述处理器,还用于获取第二子响应;通过收发机向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
进一步地,所述处理器,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
进一步地,所述处理器,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
本发明公开了一种认证***,所述认证***包括UE、认证服务功能AUSF设备和安全锚点功能SEAF设备;其中,
所述AUSF设备,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;并向所述SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息;
所述SEAF设备,用于接收AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,并将所述RAND、AUTN发送给所述UE;
所述UE,用于接收所述SEAF设备发送的RAND、AUTN,根据所述RAND、AUTN生成认证响应,并将所述认证响应发送给所述SEAF设备;
所述SEAF设备,还用于接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;并且如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息;
所述AUSF设备,还用于接收所述SEAF设备发送的5G-AC消息,确定所述SEAF设备完成对UE的认证。
进一步地,所述AUSF设备,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥;其中,根据所述第一密钥获取加密密钥包括:将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥;
所述SEAF设备,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
进一步地,所述AUSF设备,还用于获取第一子期望的响应;向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述SEAF设备,具体用于接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,向所述AUSF设备发送5G-AC消息。
进一步地,所述AUSF设备,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应;
所述SEAF设备,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
进一步地,所述AUSF设备,还用于获取第二子期望的响应;
所述SEAF设备,还用于获取第二子响应;向所述AUSF设备发送包含所述第二子响应的5G认证确认消息;
所述AUSF设备,具体用于接收SEAF设备发送的包含第二子响应的5G认证确认消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
进一步地,所述AUSF设备,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应;
所述SEAF设备,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
进一步地,所述AUSF设备,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥;
所述SEAF设备,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
本发明公开了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一项所述方法的步骤。
本发明公开了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一项所述方法的步骤。
本发明公开了一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行上述任一项所述方法的步骤。
本发明公开了一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行上述任一项所述方法的步骤。
本发明公开了一种认证方法、装置、***、设备及存储介质,所述方法包括:AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;接收SEAF设备发送的5G认证确认5G-AC消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。由于在本发明实施例中,AUSF设备获取根据期望的响应及预设的算法确定加密密钥,采用所述加密密钥对所述会话根密钥进行加密,向SEAF设备发送包括加密后的会话根密钥的5G-AIA消息,SEAF设备根据UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密,避免了会话根密钥明文在AUSF设备和SEAF设备之间传输,增加了会话根密钥传输的安全性,保证了用户的通信安全,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种认证过程示意图;
图2为本发明实施例4提供的一种认证过程示意图;
图3为本发明实施例6提供的一种认证过程示意图;
图4为本发明实施例7提供的一种认证过程示意图;
图5为本发明实施例9提供的一种认证过程示意图;
图6为本发明实施例9提供的一种认证过程示意图;
图7为本发明实施例11提供的一种认证装置结构示意图;
图8为本发明实施例12提供的一种认证装置结构示意图;
图9为本发明实施例13提供的AUSF设备的结构示意图;
图10为本发明实施例14提供的SEAF设备的结构示意图;
图11为本发明实施例15提供的一种认证***结构示意图;
图12为本发明实施例16提供的一种电子设备;
图13为本发明实施例18提供的一种电子设备。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
图1为本发明实施例提供的一种认证过程示意图,该过程包括:
S101:接收包含随机数(RAND)、认证令牌(AUTN)、期望的响应(XRES*)和会话根密钥(KASME*)的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定。
在5G网络中定义的网络逻辑实体包括:终端(UE)、SEAF设备、AUSF设备、认证凭证存储和处理功能(Authentication Credential Repository and Processing Function,ARPF)设备。本发明实施例提供的认证方法应用于UE的归属网络设备AUSF设备。本发明实施例中的SEAF设备是UE的漫游网络设备。
具体的,UE的归属网络设备中的AUSF设备向ARPF设备发送认证矢量请求消息(AV-Req),ARPF设备接收到AUSF设备发送的AV-Req后,生成包含RAND、AUTN、XRES*和KASME*的认证矢量(AV)。
其中所述XRES*可由如下公式计算得出:XRES*=PRF(CK,IK,RES,RAND,漫游网络名),其中PRF为第一设定哈希函数、CK为加密密钥、IK为完整性检验密钥、RES为预期响应、RAND为随机数;KASME*可由如下公式计算得出:KA SME*=PRF(CK,IK,漫游网络名),其中PRF为第二设定哈希函数、CK为加密密钥、IK为完整性检验密钥、SQN为网络侧接收到的序号、AK为匿名密钥;其中第一设定哈希函数和第二设定哈希函数可以分别根据用户需求的XRES*的长度和KASME*长度进行设定,例如:可以选择安全散列算法(Secure HashAlgorithm,SHA)中输出长度为224比特的SHA-3作为第一设定哈希函数,并在SHA-3输出的224比特的哈希值中按照预设的方法截取128比特作为XRES*,例如可以截取起始部分的128比特,当然了也可以是截取中间部分的128比特,选择输出长度为256比特的SHA-256作为第二设定哈希函数。在本发明实施例中RAND、AUTN、CK、IK、RES、SQN、AK的确定过程与现有的EPS-AKA中RAND、AUTN、CK、IK、RES、SQN、AK的确定过程相同,不再进行赘述。
生成认证矢量后,UE的归属网络设备中的AUSF设备或ARPF设备都可以根据XRES*及预设的哈希函数确定加密密钥,其中预设的哈希函数可以为SHA-224、SHA-256、SHA-384等中的任意一种。其中,对可采用如下公式对所述会话根密钥进行加密:其中EKASME*为加密后的会话根密钥,KASME*为会话根密钥,MASK为加密密钥。
另外,如果是由AUSF设备确定密钥,并采用所述加密密钥对所述会话根密钥进行加密,ARPF设备在生成包含RAND、AUTN、XRES*和KASME*的认证矢量后,将包含所述RAND、AUTN、XRES*和KASME*的认证矢量的认证矢量响应消息(AV-Resp)发送给AUSF设备。AUSF设备根据所述XRES*及预设的算法生成密钥,根据生成的密钥获取加密密钥,采用所述加密密钥对所述KASME*进行加密生成EKASME*。
如果是由ARPF设备确定密钥,ARPF设备根据所述XRES*及预设的算法生成密钥,将该密钥携带在认证矢量中发送给AUSF设备,或者通过一条新的信息将该密钥发送给AUSF设备。AUSF设备接收到密钥后,获取加密密钥,对接收到的认证矢量中包含的KASME*进行加密生成EKASME*。
S102:向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G认证启动响应(5G-Authentication Initiation Answer,5G-AIA)消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
具体的,UE的归属网络设备中的AUSF设备向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息,SEAF设备接收到所述5G-AIA消息后,向UE发送包含所述RAND和AUTN的认证请求消息(Auth-req),UE接收到所述Auth-req后,根据所述RAND和AUTN生成认证响应(RES*),并将包含所述RES*的认证响应消息(Auth-Resp),发送给所述SEAF设备,SEAF设备根据所述RES*及所述预设的算法生成解密密钥,并根据所述解密密钥对所述加密后的会话根密钥进行异或运算得到会话根密钥。UE根据RAND和AUTN生成认证响应的过程属于现有技术,在本发明实施例中对该过程不进行赘述。
S103:接收SEAF设备发送的5G认证确认(5G-Authentication confirmation,5G-AC)消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
如果SEAF设备对所述加密后的会话根密钥成功解密得到会话根密钥,SEAF设备向UE的归属网络设备AUSF设备发送5G-AC消息,UE的归属网络设备AUSF设备接收到所述5G-AC消息,确定所述SEAF设备完成对UE的认证。
由于在本发明实施例中,AUSF设备获取根据期望的响应及预设的算法确定的加密密钥,采用所述加密密钥对所述会话根密钥进行加密,向SEAF设备发送包括加密后的会话根密钥的5G-AIA消息,SEAF设备根据UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密,避免了会话根密钥明文在AUSF设备和SEAF设备之间传输,增加了会话根密钥传输的安全性,保证了用户的通信安全,提高了用户体验。
实施例2:
在本发明实施例中密钥可以由AUSF设备生成,也可以由ARPF设备生成,当生成了密钥后,由AUSF设备获取加密密钥,在上述实施例的基础上,在本发明实施例中,获取加密密钥包括:
根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或
接收ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述第一密钥。
具体的,如果该第一密钥由ARPF设备生成,当ARPF设备生成了包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量后,根据期望的响应和预设的算法,生成第一密钥,并将该对密钥发送给AUSF设备,由AUSF设备根据自身的需求,获取加密密钥。其中该第一密钥可以携带在ARPF设备向AUSF设备发送的认证矢量中,也可以是通过一条新的信息,将该第一密钥发送给AUSF设备。
如果第一密钥由AUSF设备生成,当AUSF设备接收到ARPF设备发送的认证矢量后,根据该认证矢量中携带的期望的响应,以及预设的算法生成第一密钥,生成第一密钥后,根据自身的需求,获取加密密钥。
具体的,在本发明实施例中为了增加灵活性,根据所述第一密钥获取加密密钥包括:
将所述第一密钥作为加密密钥;或
在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
也就是说,当AUSF设备获取到第一密钥后,可以直接将该第一密钥作为加密密钥,也可以在该第一密钥中截取一部分作为加密密钥。具体采用哪种方式,根据用户需求灵活选择,例如如果需要的加密密钥为256比特,而生成的第一密钥即为256比特,则可以将该第一密钥作为加密密钥,而如果此时生成的第一密钥为512比特,则需要在该512比特中截取256比特作为加密密钥。
另外,为了进一步增加会话根密钥的安全性,本发明实施例中,根据期望的响应及预设的算法生成所述第一密钥包括:
根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
也就是说在生成第一密钥时,可以根据RAND和期望的响应一并生成,因为RAND的存在,可以进一步保证生成的第二密钥的安全性,从而可以保证加密后的会话根密钥的安全性。具体的,在本发明实施例中该预设的算法,可以是哈希算法等。
例如可以通过如下公式计算得出第一密钥,MASK1=PRF1(XRES*‖RAND),其中MASK1为第一密钥,PRF1为预设的第一哈希函数、XRES*为期望的响应、RAND为随机数。
具体的,在生成第一密钥时,根据可以加密密钥的长度选择合适的哈希算法,例如如果生成256比特的第一密钥,则预设的第一哈希算法可以为SHA-256或SHA-3-256。如果需要生成512比特的第一密钥,则预设的第一哈希算法可以为SHA-512或SHA-3-512中的任意一种。
实施例3:
为了保证UE的归属网络设备和漫游网络设备间通信的安全性,在上述各实施例的基础上,在本发明实施例中,所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息之前,所述方法还包括:
获取第一子期望的响应;
所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
采用加密密钥对会话根密钥进行加密,是为了保证在UE的归属网络设备和UE的漫游网络设备间传输的会话根密钥的安全性,但为了进一步保证UE的归属网络设备和漫游网络设备间通信的安全性,可以在5G-AIA消息携带第一子期望的响应。
具体的,在本发明实施例中,可以根据随机数和某一算法,获取第一子期望的响应,在向SEAF设备发送5G-AIA消息时,可以将该第一子期望的响应携带在该5G-AIA消息中,其中该算法可以是SHA-256、SHA-384、SHA-512等算法中的任意一种。另外也可以根据AUSF设备和SEAF设备都知道的其他数据,生成第一子期望的响应,例如也可以是AUTN。因为该5G-AIA消息中包含RAND、AUTN,因此UE在接收漫游网络设备发送的RAND、AUTN后,可以返回认证响应,从而使UE的漫游网络设备根据认证响应以及预设的算法与生成第二密钥,及采用与获取加密密钥相同的方法,获取解密密钥,并对加密后的会话根密钥进行解密。
另外,UE的漫游网络设备可以采用与AUSF设备相同的方法,生成第一子响应,从而根据所述第一子期望的响应验证所述第一子响应,保证了UE的归属网络设备和漫游网络设备间通信的安全性。
实施例4:
为了进一步保证会话根密钥的完整性,或有效的提高数据传输的效率,在上述各实施例的基础上,在本发明实施例中,所述获取第一子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或,
在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
具体的,在本发明实施例中为了保证会话根密钥的完整性,UE的归属网络设备中的AUSF设备,采用加密密钥对会话根密钥进行加密后,还可以根据RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值,其中所述第一哈希算法可以为SHA-256或SHA-3-256中的任意一种。
所述第一哈希值可以根据如下公式计算得出:TEMP2=PRF2(XRES*‖RAND‖KASME*),其中TEMP2为第一哈希值、PRF2为预设的第一哈希算法,XRES*为期望的响应、RAND为随机数、KASME*为会话根密钥。另外如果采用的预设的第一哈希算法为SHA-256或SHA-3-256,则确定出的第一哈希值的长度与为256比特。
确定出第一哈希值后,生成第一哈希值的AUSF设备,按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应。具体的,在该第一哈希值中截取第一子期望的响应时,可以采用任意的方法,只要保证UE的归属网络设备和漫游网络设备采用相同的截取方法即可。
例如:例如需求的第一子期望的响应的长度为128比特,如果第一哈希值为256比特位,则可以截取所述第一哈希值中第1比特位至第128比特位的长度为128比特的哈希值为第一子期望的响应,也可以截取所述第一哈希值中第129比特位至256比特位的长度为128比特的哈希值作为第一子期望的响应,当然也可以从中间截取128比特作为第一子期望的响应。
为了有效的提高数据传输效率,因为第一密钥已经生成,因此可以在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。其中在第一密钥中截取第一子期望的响应,与截取的加密密钥可以相同,也可以不同,或者部分相同,在具体实施时,可以根据需要灵活选择。只要保证UE的归属网络设备和漫游网络设备采用相同的方法,获取第一子响应即可。
在本发明的上述实施例中,生成第一密钥可以是ARPF设备,也可以是AUSF设备。下面以生成第一密钥的为ARPF设备为例,进行详细说明。
图2为本发明实施例提供的一种认证过程示意图,该过程包括以下步骤:
S201:AUSF设备向ARPF设备发送认证矢量请求消息(AV-Req),ARPF设备接收到AUSF设备发送的AV-Req后,生成包含RAND、AUTN、XRES*和KASME*的第一认证矢量(AV)。
S202:ARPF设备根据RAND和XRES*,以及第一预设的哈希算法,生成256比特的第一密钥,向AUSF设备发送生成包含RAND、AUTN、XRES*、KASME*和第一密钥的第二认证矢量(AV)。
具体的,ARPF设备也可以根据RAND和XRES*,以及SHA-512或SHA-3-512中的任意一种,生成512比特的第一密钥。
S203:AUSF设备根据接收到的第二认证矢量,将接收到第一密钥作为加密密钥。
具体的,如果AUSF设备需要的加密密钥为256比特,AUSF设备接收到的第一密钥为512比特时,则AUSF设备在该512比特中截取256比特作为加密密钥,例如可以截取512比特中的前256比特,或者后面的256比特,或者从某一设定比特位开始的256比特等。
S204:AUSF设备根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值,按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应。
而在获取第一子期望的响应时,如果需要的第一子期望的响应为128比特,则AUSF设备根据所述RAND、期望的响应、会话根密钥,及SHA-256或SHA-3-256中的一种生成256比特的第一哈希值,则AUSF设备在该256比特的第一哈希值中截取128比特作为第一子期望的响应,具体的可以截取256比特的前128比特,或者后128比特,或者从某一设定的比特位开始的128比特。
如果AUSF设备接收到的第一密钥为512比特,则为了提高数据传输的效率,AUSF设备可以直接在该第一密钥中截取128比特作为第一子期望的响应,例如可以截取512比特中的前128比特,或者后面的128比特,或者从某一设定比特位开始的128比特等。截取的加密密钥和第一子期望的响应可以相同,可以不同,也可以部分相同,例如可以截取512比特中前128比特作为第一子期望的响应,并在剩余的比特位中截取256比特作为加密密钥。
S205:AUSF设备采用加密密钥对KASME*加密,生成EKASME*,向SEAF设备发送包含RAND、AUTN、第一子期望的响应和EKASME*的5G-AIA消息。
S206:SEAF设备根据接收到的5G-AIA消息,向UE发送包含RAND、AUTN的认证请求消息,UE根据RAND、AUTN生成认证响应,并将该认证响应携带在认证响应消息中发送给SEAF设备。
S207:SEAF设备根据所述认证响应、RAND及预设的第一预设的哈希算法,生成256比特的第一校验哈希值,根据该第一校验哈希值确定解密密钥,采用该解密密钥对所述加密后的会话根密钥进行解密。
SEAF设备在生成第一校验哈希值的方法,与ARPF设备生成第一密钥的方法相同,根据第一校验哈希值,确定解密密钥的方法,与AUSF设备根据第一密钥获取加密密钥的方法相同,具体参见上述过程,在此不再赘述。SEAF设备在解密成功后,采用与AUSF设备获取第一子期望的响应对应的方法,生成第一子响应。
S208:SEAF设备在解密成功,并采用第一子期望的响应对所述第一子响应验证通过后,向AUSF设备发送5G-AC消息,AUSF设备接收到5G-AC消息确认SEAF设备完成对UE的认证。
实施例5:
为了进一步保证UE的漫游网络设备与归属网络设备间通信的安全性,所述接收SEAF设备发送的5G-AC消息之前,所述方法还包括:
获取第二子期望的响应;
接收SEAF设备发送的5G-AC消息,确定所述SEAF设备完成对UE的认证包括:
接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
为了进一步保证UE的漫游网络设备和归属网络设备间通信的安全性,可以在5G-AC消息携带第二子响应。相应的AUSF设备需要获取第二子期望的响应。
具体的,在本发明实施例中,可以根据随机数和预设的某一算法,获取第二子期望的响应,其中该预设的某一算法可以是SHA-256、SHA-384、SHA-512等算法中的任意一种。另外也可以根据AUSF设备和SEAF设备都知道的其他数据,生成第二子期望的响应,例如也可以是AUTN。SEAF设备向AUSF设备发送的5G-AC消息中相应的携带第二子响应。UE的漫游网络设备采用与AUSF设备相同的方法,生成第二子响应,从而根据所述第二子期望的响应验证所述第二子响应,保证了UE的漫游网络设备与归属网络设备间通信的安全性。
实施例6:
为了进一步保证会话根密钥的完整性,或有效的提高数据传输的效率,在上述各实施例的基础上,在本发明实施例中,所述获取第二子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或
在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
在本发明实施例中为了保证会话根密钥的完整性,UE的归属网络设备中的AUSF设备,采用加密密钥对会话根密钥进行加密后,还可以根据RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值,其中所述第二哈希算法可以为SHA-256或SHA-3-256中的任意一种。
具体的第二哈希值的生成过程可以参见实施例4,在此不再赘述。
确定出第二哈希值后,生成第二哈希值的AUSF设备,按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应。具体的,在该第二哈希值中截取第二子期望的响应时,可以采用任意的方法,只要保证UE的归属网络设备和漫游网络设备采用相同的截取方法即可。
例如:如果第二哈希值为256比特位,则可以截取所述第二哈希值中第1比特位至第128比特位的长度为128比特的哈希值为第二子期望的响应,也可以截取所述第二哈希值中第129比特位至256比特位的长度为128比特的哈希值作为第二子期望的响应,当然也可以从中间截取256比特作为第二子期望的响应。
因为在获取第一子期望的响应,也是根据第二哈希值获取的,所以第一子期望的响应和第二子期望的响应可以同时获取,都可以从第二哈希值中获取,例如可以将第二哈希值中第1比特位至第128比特位的长度为128比特的哈希值为第一子期望的响应,并截取所述第二哈希值中第129比特位至256比特位的长度为128比特的哈希值作为第二子期望的响应。反之也可以,当然了第一子期望的响应和第二子期望的响应也可以部分相同,或全部相同。
为了有效的提高数据传输效率,因为第一密钥已经生成,因此可以在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二期望的响应。其中在第一密钥中截取第二期望的响应,与截取的加密密钥、第一子期望的响应可以相同,也可以不公,或者部分相同,在具体实施时,可以根据需要灵活选择。只要保证UE的归属网络设备和漫游网络设备采用相同的方法,获取第一子响应即可。例如,生成的第一密钥为512比特,则可以将512比特中前128比特作为第一期望的响应,将最后128比特作为第二期望的响应,则剩余的比特位为加密密钥。
在本发明的上述实施例中,生成第一密钥可以是ARPF设备,也可以是AUSF设备。下面以生成第一密钥的为AUSF设备为例,进行详细说明。
图3为本发明实施例提供的一种认证过程示意图,该过程包括以下步骤:
S301:AUSF设备向ARPF设备发送认证矢量请求消息(AV-Req),ARPF设备接收到AUSF设备发送的AV-Req后,生成包含RAND、AUTN、XRES*和KASME*的认证矢量(AV),并向所述AUSF设备发送该认证矢量。
S302:AUSF设备接收到认证矢量,根据认证矢量中的RAND和XRES*及第一预设的哈希算法,生成512比特的第一密钥,在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
具体的,如果AUSF设备需要的加密密钥为256比特,AUSF设备生成512比特的第一密钥后,则在该512比特中截取256比特作为加密密钥,例如可以截取512比特中的前256比特,或者后面的256比特,或者从某一设定比特位开始的256比特等。
另外,AUSF设备也可以根据RAND和XRES*,以及SHA-256或SHA-3-256中的任意一种,生成256比特的第一密钥,直接将所述256比特的第一密钥作为加密密钥。
S303:AUSF设备在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应,在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
如果AUSF设备需要的第一子期望响应和第二子期望的响应都为128比特,为了提高数据传输的效率,AUSF设备可以直接在该512比特的第一密钥中,截取两个128比特作为第一子期望的响应和第二子期望的响应,例如可以将所述第一密钥第1比特位至第128比特位的,长度为128比特的哈希值为第一子期望的响应,并将所述第一密钥第385比特位至512比特位的,长度为128比特的哈希值作为第二子期望的响应。反之也可以,当然了第一子期望的响应和第二子期望的响应也可以部分相同,或全部相同。
AUST可以根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值,按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应。
例如:可以将第一哈希值中第1比特位至第128比特位的,长度为128比特的哈希值为第一子期望的响应,截取所述第二哈希值中第129比特位至256比特位的,长度为128比特的哈希值作为第二子期望的响应。反之也可以,当然了第一子期望的响应和第二子期望的响应也可以部分相同,或全部相同。
S304:AUSF设备采用加密密钥对KASME*加密,生成EKASME*,AUSF设备向SEAF设备发送包含RAND、AUTN、第一子期望的响应和EKASME*的5G-AIA消息。
S305:SEAF设备根据接收到的5G-AIA消息,向UE发送包含RAND、AUTN的认证请求消息,UE根据RAND、AUTN生成认证响应,并将该认证响应携带在认证响应消息中发送给SEAF设备。
S306:SEAF设备根据所述认证响应、RAND及预设的第一预设哈希算法,生成512比特的第一校验哈希值,根据该第一校验哈希值确定解密密钥,采用该解密密钥对所述加密后的会话根密钥进行解密。
SEAF设备在生成第一校验哈希值的方法,与AUSF设备生成第一密钥的方法相同,根据第一校验哈希值,确定解密密钥的方法,与AUSF设备根据第一密钥获取加密密钥的方法相同,具体参见上述过程,在此不再赘述。SEAF设备在解密成功后,采用与AUSF设备获取第一子期望的响应对应的方法,生成第一子响应。并且,采用与AUSF设备相同的获取第二子期望的响应对应的方法,生成第二子响应。
S307:SEAF设备在解密成功,并采用第一子期望的响应对所述第一子响应验证通过后,向AUSF设备发送包含第二子响应的5G-AC消息。
S308:AUSF设备接收到5G-AC消息,采用第二子期望的响应对5G-AC消息中的第二子响应进行验证,如果验证通过,确认SEAF设备完成对UE的认证。
实施例7:
图4为本发明实施例提供的一种认证过程示意图,该过程包括:
S401:接收认证服务功能AUSF设备发送的包括随机数(RAND)、认证令牌(AUTN)和加密后的会话根密钥的5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的。
本发明实施例提供的认证方法应用于UE的漫游网络设备SEAF设备。本发明实施例中的AUSF设备是UE的归属网络设备。
具体的,SEAF设备接收AUSF设备发送的包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,并将包含所述RAND和AUTN的认证请求消息(Auth-req)发送给UE。
其中,所述5G-AIA消息中的加密后的会话根密钥(EKASME*)为AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的。具体的该加密密钥的确定过程,参见上述其他实施例。
S402:接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密。
具体的,UE接收到所述包含RAND和AUTN的Auth-req后,根据所述RAND和AUTN生成认证响应(RES*),并将包含所述RES*的认证响应消息(Auth-Resp)发送给所述SEAF设备。SEAF设备接收到所述包含RES*的Auth-Resp后,根据RES*及预设的算法确定解密密钥,并根据所述解密密钥对所述加密后的会话根密钥进行异或运算得到会话根密钥。UE的漫游网络设备生成解密密钥的方法与UE的归属网络设备生成加密密钥的方法相同。
具体的,SEAF设备可以根据RES*以及预设的哈希函数确定解密密钥,其中预设的哈希函数可以为安全散列算法(Secure Hash Algorithm,SHA-224)、SHA-256、SHA-384等中的任意一种。
S403:如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G-AC消息。
SEAF设备如果对加密后的会话根密钥解密成功,得到会话根密钥,SEAF设备向所述AUSF设备发送5G-AC消息,使所述所述AUSF设备接收到所述5G-AC消息后,确定SEAF设备完成对UE的认证。
由于在本发明实施例中,SEAF设备接收AUSF设备发送的包含加密后的会话根密钥的5G-AIA消息,并根据UE返回的认证响应,采用与UE的归属网络设备相同的预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密,避免了会话根密钥明文在AUSF设备和SEAF设备之间传输,增加了会话根密钥传输的安全性,保证了用户的通信安全,提高了用户体验。
实施例8:
为了保证会话根密钥的私密性,在上述实施例的基础上,在本发明实施例中,所述根据所述认证响应及所述预设的算法确定解密密钥包括:
根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或
根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
具体的,SEAF设备接收到UE发送的认证响应后,采用与UE的归属网络设备生成第一密钥的方法相同的方式,生成第二密钥。并采用与AUSF设备相同的从第一密钥中获取加密密钥相同的方法,从第二密钥中获取解密密钥。
根据AUSF设备获取加密密钥的方法,当SEAF设备获取到第二密钥后,可以直接将该第二密钥作为解密密钥,也可以在该第二密钥中截取一部分作为解密密钥。具体采用哪种方式,根据用户需求灵活选择,例如如果需要的解密密钥为256比特,而生成的第二密钥即为256比特,则可以将该第二密钥作为解密密钥,而如果此时生成的第二密钥为512比特,则需要在该512比特中截取256比特作为解密密钥。
为了进一步增加会话根密钥的安全性,本发明实施例中,根据认证响应及预设的算法生成所述第二密钥包括:
根据所述RAND、所述认证响应及预设的算法生成第二密钥。
也就是说在生成第二密钥时,可以根据随机数和认证响应一并生成,因为随机数的存在,可以进一步保证生成的第二密钥的安全性,从而可以保证加密后的会话根密钥的安全性。具体的,在本发明实施例中该预设的算法,可以是哈希算法等。
具体的,SEAF设备根据所述RAND、所述认证响应及预设的算法生成第二密钥时,因为SEAF设备已知生成第一密钥的方法,因此在生成第二密钥时,可以采用对应的方法。例如如果生成了256比特的第一密钥,则预设的算法可以为SHA-256或SHA-3-256。则SEAF设备也根据该SHA-256或SHA-3-256,生成256比特的第二密钥,如果采用SHA-512,生成了512比特的第一密钥,则SEAF设备也根据SHA-512,生成了512比特的第二密钥。
实施例9:
为了保证UE的归属网络设备和漫游网络设备间通信的安全性,在上述各实施例的基础上,在本发明实施例中,所述接收AUSF设备发送的包含RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述向所述AUSF设备发送5G-AC消息之前,所述方法还包括:
获取第一子响应;
根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
采用加密密钥对会话根密钥进行加密,是为了保证在UE的归属网络设备和UE的漫游网络设备间传输的会话根密钥的安全性,但为了进一步保证UE的归属网络设备和漫游网络设备间通信的安全性,可以在5G-AIA消息携带第一子期望的响应。
为了保证UE的归属网络设备和漫游网络设备间通信的安全性,SEAF设备接收到5G-AIA消息后,获取第一子响应,根据所述第一子期望响应验证所述第一子响应。具体的,SEAF设备获取第一子响应的过程,与AUSF设备获取第一子期望的响应的过程相同。
具体的,根据AUSF设备获取第一子期望的响应的方法,在本发明实施例中,可以根据随机数和某一算法,获取第一子响应,其中该算法可以是SHA-256、SHA-384、SHA-512等算法中的任意一种。另外也可以根据AUSF设备和SEAF设备都知道的其他数据,生成第一子响应,例如也可以是AUTN。
为了进一步保证会话根密钥的完整性,或有效的提高数据传输的效率,在上述各实施例的基础上,在本发明实施例中,所述获取第一子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或
在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
具体的,在本发明实施例中为了保证会话根密钥的完整性,UE的归属网络设备中的AUSF设备,采用加密密钥对会话根密钥进行加密后,还可以根据RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值,并根据该第一哈希值生成第一子期望的响应,其中所述第一哈希算法可以为SHA-256或SHA-3-256中的任意一种。
相应的作为UE的漫游网络设备,采用与AUSF设备相同的方法生成第一子响应。如果第一子期望的响应是从第一哈希值中截取的,则SEAF设备采用相同的方法生成了第一校验哈希值后,采用与从第一哈希值中截取第一子期望的响应相同的方法,从第一校验哈希值中截取第一子响应。
为了有效的提高数据传输效率,因为第一密钥已经生成,因此第一子期望的响应可以是从第一密钥中截取的。相应的,SEAF设备采用相应的方法,从第二密钥中截取第一子响应。
图5为本发明实施例提供的一种认证过程示意图,该过程包括以下步骤:
S501:AUSF设备向ARPF设备发送AV-Req,ARPF设备接收到AUSF设备发送的AV-Req后,生成包含RAND、AUTN、XRES*和KASME*的AV,并发送给AUSF设备。
S502:AUSF设备接收AV,根据RAND和XRES*,以及第一预设的哈希算法,生成256比特的第一密钥,将第一密钥作为加密密钥。
S503:AUSF设备根据所述RAND、期望的响应、会话根密钥及SHA-256生成256比特的第一哈希值,将256比特中前128比特作为第一子期望的响应。
S504:AUSF设备采用加密密钥对KASME*加密,生成EKASME*,向SEAF设备发送包含RAND、AUTN、第一子期望的响应和EKASME*的5G-AIA消息。
S505:SEAF设备根据接收到的5G-AIA消息,向UE发送包含RAND、AUTN的认证请求消息,UE根据RAND、AUTN生成认证响应,并将该认证响应携带在认证响应消息中发送给SEAF设备。
S506:SEAF设备根据所述认证响应、RAND及预设的第一预设的哈希算法,生成256比特的第二密钥,将第二密钥作为解密密钥,采用该解密密钥对EKASME*进行解密。
S507:如果解密成功,SEAF设备根据所述RAND、认证响应、会话根密钥及SHA-256,生成256比特的第一校验哈希值,将256比特中前128比特作为第一子响应。
S508:SEAF设备采用第一子期望的响应对所述第一子响应验证,当验证通过后,向AUSF设备发送5G-AC消息。
实施例10:
为了进一步保证UE的漫游网络设备与归属网络设备间通信的安全性,所述向所述AUSF设备发送5G-AC之前,所述方法还包括:
获取第二子响应;
所述向AUSF设备发送5G-AC消息包括:
向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
为了进一步保证UE的漫游网络设备和归属网络设备间通信的安全性,可以在5G-AC消息携带第二子响应。具体的,获取第二子响应的过程,与AUSF设备获取第二子期望的响应的过程相同。
具体的,根据AUSF设备获取第二子期望的响应的方法,在本发明实施例中,可以根据随机数和某一算法,获取第二子响应,其中该算法可以是SHA-256、SHA-384、SHA-512等算法中的任意一种。另外也可以根据AUSF设备和SEAF设备都知道的其他数据,生成第二子响应,例如也可以是AUTN。
为了进一步保证会话根密钥的完整性,或有效的提高数据传输的效率,在上述各实施例的基础上,在本发明实施例中,所述获取第二子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或
在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
具体的,在本发明实施例中为了保证会话根密钥的完整性,UE的归属网络设备中的AUSF设备,采用加密密钥对会话根密钥进行加密后,还可以根据RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值,并根据该第二哈希值生成第二子期望的响应,其中所述第二哈希算法可以为SHA-256或SHA-3-256中的任意一种。
相应的作为UE的漫游网络设备,采用与AUSF设备相同的方法生成第二子响应。如果第二子期望的响应是从第二哈希值中截取的,则SEAF设备采用相同的方法生成了第二校验哈希值后,采用与从第二哈希值中截取第二子期望的响应相同的方法,从第二校验哈希值中截取第二子响应。
为了有效的提高数据传输效率,因为第二密钥已经生成,因此第二子期望的响应可以是从第二密钥中截取的。相应的,SEAF设备采用相应的方法,从第二密钥中截取第二子响应。
图6为本发明实施例提供的一种认证过程示意图,该过程包括以下步骤:
S601:AUSF设备向ARPF设备发送AV-Req,ARPF设备接收到AUSF设备发送的AV-Req后,生成包含RAND、AUTN、XRES*和KASME*的AV,并发送给AUSF设备。
S602:AUSF设备接收AV,根据RAND、XRES*,以及SHA-512生成512比特的第一密钥,将512比特中前128比特作为第一子期望的响应,最后128比特作为第二子期望的响应,剩余的256比特位作为加密密钥。
S603:AUSF设备采用加密密钥对KASME*加密,生成EKASME*,向SEAF设备发送包含RAND、AUTN、第一子期望的响应和EKASME*的5G-AIA消息。
S604:SEAF设备根据接收到的5G-AIA消息,向UE发送包含RAND、AUTN的认证请求消息,UE根据RAND、AUTN生成认证响应,并将该认证响应携带在认证响应消息中发送给SEAF设备。
S605:SEAF设备根据所述认证响应、RAND及SHA-512,生成512比特的第二密钥,将该第二密钥中前128比特作为第一子响应,最后128比特作为第二响应,剩余的256比特位作为解密密钥。
S606:SEAF设备采用解密密钥对EKASME*解密,当解密成功时,采用第一子期望的响应对所述第一子响应验证,当验证通过后,向AUSF设备发送包含第二子响应的5G-AC消息。
S607:AUSF设备接收5G-AC消息,采用第二子期望的响应对所述第二子响应验证,当验证通过后,确认SEAF设备完成对UE的认证。
实施例11:
图7为本发明实施例提供的一种认证装置结构示意图,应用于认证服务功能AUSF设备,该装置包括:
加密模块71,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;
发送模块72,用于向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
接收确定模块73,用于接收SEAF设备发送的5G认证确认消息5G-AC,确定所述SEAF设备完成对UE的认证,其中所述5G-AC为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
所述加密模块71,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF根据期望的响应,及预设的算法生成所述第一密钥。
所述加密模块71,具体用于将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
所述加密模块71,具体还用于获取第一子期望的响应;
所述发送模块72,具体用于向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
所述加密模块71,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
所述加密模块71,还用于获取第二子期望的响应;
所述接收确定模块73,具体用于接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
所述加密模块71,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
所述加密模块71,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
实施例12:
图8为本发明实施例提供的一种认证装置结构示意图,应用于安全锚点功能SEAF设备,该装置包括:
收发模块81,用于接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;
接收解密模块82,用于接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;
发送模块83,用于如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
所述接收解密模块82,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
所述收发模块81,具体用于接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述接收解密模块82,还用于获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,触发发送模块。
所述接收解密模块82,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
所述接收解密模块82,还用于获取第二子响应;
所述发送模块83,还用于向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
所述接收解密模块82,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
所述接收解密模块82,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
实施例13:
基于同一发明构思,本发明实施例中还提供了一种认证服务功能AUSF设备,由于上述认证服务功能AUSF设备解决问题的原理与应用于认证服务功能AUSF设备的认证方法相似,因此上述认证服务功能AUSF设备的实施可以参见方法的实施,重复之处不再赘述。
如图9所示,其为本发明实施例提供的AUSF设备的结构示意图,其中在图9中,总线架构可以包括任意数量的互联的总线和桥,具体有处理器91代表的一个或多个处理器91和存储器93代表的存储器93的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机92可以是多个元件,即包括发送机和收发机92,提供用于在传输介质上与各种其他装置通信的单元。处理器91负责管理总线架构和通常的处理,存储器93可以存储处理器91在执行操作时所使用的数据。
在本发明实施例提供的AUSF设备中:
所述处理器91,用于读取存储器93中的程序,执行下列过程:通过收发机92接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;接收SEAF设备发送的5G认证确认消息5G-AC,确定所述SEAF设备完成对UE的认证,其中所述5G-AC为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
优选地,所述处理器91,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥。
优选地,所述处理器91,具体用于将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
优选地,所述处理器91,还用于获取第一子期望的响应;通过收发机92向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
优选地,所述处理器91,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
优选地,所述处理器91,还用于获取第二子期望的响应;通过收发机92接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
优选地,所述处理器91,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
优选地,所述处理器91,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
实施例14:
基于同一发明构思,本发明实施例中还提供了一种安全锚点功能SEAF设备,由于上述SEAF设备解决问题的原理与应用于SEAF设备的认证方法相似,因此上述SEAF设备的实施可以参见方法的实施,重复之处不再赘述。
如图10所示,其为本发明实施例提供的SEAF设备的结构示意图,其中在图10中,总线架构可以包括任意数量的互联的总线和桥,具体有处理器111代表的一个或多个处理器111和存储器113代表的存储器113的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机112可以是多个元件,即包括发送机和收发机112,提供用于在传输介质上与各种其他装置通信的单元。处理器111负责管理总线架构和通常的处理,存储器113可以存储处理器111在执行操作时所使用的数据。
在本发明实施例提供的SEAF设备中:
所述处理器111,用于读取存储器113中的程序,执行下列过程:通过收发机112接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
优选地,所述处理器111,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
优选地,所述处理器111,具体用于通过收发机112接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
优选地,所述处理器111,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
优选地,所述处理器111,还用于获取第二子响应;通过收发机112向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
优选地,所述处理器111,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
优选地,所述处理器111,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
实施例15:
图11为本发明实施例提供的一种认证***结构示意图,所述认证***包括UE121、AUSF设备122和SEAF设备123;其中,
所述AUSF设备122,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;并向所述SEAF设备123发送包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息;
所述SEAF设备123,用于接收AUSF设备122发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,并将所述RAND、AUTN发送给所述UE121;
所述UE121,用于接收所述SEAF设备123发送的RAND、AUTN,根据所述RAND、AUTN生成认证响应,并将所述认证响应发送给所述SEAF设备123;
所述SEAF设备123,还用于接收所述UE121返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;并且如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备122发送5G认证确认5G-AC消息;
所述AUSF设备122,还用于接收所述SEAF设备123发送的5G-AC消息,确定所述SEAF设备123完成对UE121的认证。
所述AUSF设备122,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥;其中,根据所述第一密钥获取加密密钥包括:将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥;
所述SEAF设备123,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
所述AUSF设备122,还用于获取第一子期望的响应;向SEAF设备123发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述SEAF设备123,具体用于接收AUSF设备122发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,向所述AUSF设备122发送5G-AC消息。
所述AUSF设备122,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应;
所述SEAF设备123,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
所述AUSF设备122,还用于获取第二子期望的响应;
所述SEAF设备123,还用于获取第二子响应;向所述AUSF设备122发送包含所述第二子响应的5G认证确认消息;
所述AUSF设备122,具体用于接收SEAF设备123发送的包含第二子响应的5G认证确认消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备123完成对UE121的认证。
所述AUSF设备122,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应;
所述SEAF设备123,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
所述AUSF设备122,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥;
所述SEAF设备123,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
实施例16:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备,如图12所示,包括:处理器131、通信接口132、存储器133和通信总线134,其中,处理器131,通信接口132,存储器133通过通信总线134完成相互间的通信;
所述存储器133中存储有计算机程序,当所述程序被所述处理器131执行时,使得所述处理器131执行上述实施例1-6所述的认证过程。
本发明实施例提供的电子设备具体可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、网络侧设备等。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口132用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例17:
在上述各实施例的基础上,本发明实施例还提供了一种计算机存储可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现上述实施例1-6所述的认证过程。
实施例18:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备,如图13所示,包括:处理器141、通信接口142、存储器143和通信总线144,其中,处理器141,通信接口142,存储器143通过通信总线144完成相互间的通信;
所述存储器143中存储有计算机程序,当所述程序被所述处理器141执行时,使得所述处理器141执行上述实施例7-10所述的认证过程。
本发明实施例提供的电子设备具体可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、网络侧设备等。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口142用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例19:
在上述各实施例的基础上,本发明实施例还提供了一种计算机存储可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现上述实施例7-10所述的认证过程。
本发明公开了一种认证方法、装置、***、设备及存储介质,所述方法包括:AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;接收SEAF设备发送的5G认证确认5G-AC消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。由于在本发明实施例中,AUSF设备获取根据期望的响应及预设的算法确定的加密密钥,采用所述加密密钥对所述会话根密钥进行加密,向SEAF设备发送包括加密后的会话根密钥的5G-AIA消息,SEAF设备根据UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密,避免了会话根密钥明文在AUSF设备和SEAF设备之间传输,增加了会话根密钥传输的安全性,保证了用户的通信安全,提高了用户体验。
对于***/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (43)

1.一种认证方法,其特征在于,应用于认证服务功能AUSF设备,所述方法包括:
接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;
向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
接收SEAF设备发送的5G认证确认5G-AC消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
2.如权利要求1所述的方法,其特征在于,所述获取加密密钥包括:
根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或
接收认证凭证存储和处理功能ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述第一密钥。
3.如权利要求2所述的方法,其特征在于,根据所述第一密钥获取加密密钥包括:
将所述第一密钥作为加密密钥;或
在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
4.如权利要求2所述的方法,其特征在于,所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息之前,所述方法还包括:
获取第一子期望的响应;
所述向SEAF设备发送包括所述RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
5.如权利要求4所述的方法,其特征在于,所述获取第一子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或
在所述第一密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
6.如权利要求2所述的方法,其特征在于,所述接收SEAF设备发送的5G认证确认消息之前,所述方法还包括:
获取第二子期望的响应;
接收SEAF设备发送的5G-AC消息,确定所述SEAF设备完成对UE的认证包括:
接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
7.如权利要求6所述的方法,其特征在于,所述获取第二子期望的响应包括:
根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或
在所述第一密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
8.如权利要求2-7任一项所述的方法,其特征在于,根据期望的响应,及预设的算法生成第一密钥包括:
根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
9.一种认证方法,其特征在于,应用于安全锚点功能SEAF设备,所述方法包括:
接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;
接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;
如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
10.如权利要求9所述的方法,其特征在于,所述根据所述认证响应及所述预设的算法确定解密密钥包括:
根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或
根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
11.如权利要求10所述的方法,其特征在于,所述接收AUSF设备发送的包含RAND、AUTN和加密后的会话根密钥的5G-AIA消息包括:
接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述向所述AUSF设备发送5G-AC消息之前,所述方法还包括:
获取第一子响应;
根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
12.如权利要求11所述的方法,其特征在于,所述获取第一子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或
在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
13.如权利要求10所述的方法,其特征在于,所述向所述AUSF设备发送5G-AC之前,所述方法还包括:
获取第二子响应;
所述向AUSF设备发送5G-AC消息包括:
向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
14.如权利要求13所述的方法,其特征在于,所述获取第二子响应包括:
根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或
在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
15.如权利要求10-14任一项所述的方法,其特征在于,所述根据认证响应及预设的算法生成第二密钥包括:
根据所述RAND、所述认证响应及预设的算法生成第二密钥。
16.一种认证装置,其特征在于,应用于认证服务功能AUSF设备,所述装置包括:
加密模块,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;
发送模块,用于向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;
接收确定模块,用于接收SEAF设备发送的5G认证确认5G-AC消息,确定所述SEAF设备完成对UE的认证,其中所述5G-AC消息为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
17.一种认证装置,其特征在于,应用于安全锚点功能SEAF设备,所述装置包括:
收发模块,用于接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;
接收解密模块,用于接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;
发送模块,用于如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
18.一种认证服务功能AUSF设备,其特征在于,包括存储器、处理器和收发机;
所述处理器,用于读取存储器中的程序,执行下列过程:通过收发机接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;向安全锚点功能SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,使所述SEAF设备接收到所述5G-AIA消息后,将所述RAND、AUTN发送给所述UE,并根据所述UE返回的认证响应采用所述预设的算法生成解密密钥,对所述加密后的会话根密钥进行解密;接收SEAF设备发送的5G认证确认消息5G-AC,确定所述SEAF设备完成对UE的认证,其中所述5G-AC为所述SEAF设备对所述加密后的会话根密钥解密成功后发送的。
19.如权利要求18所述的AUSF设备,其特征在于,所述处理器,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥。
20.如权利要求19所述的AUSF设备,其特征在于,所述处理器,具体用于将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥。
21.如权利要求19所述的AUSF设备,其特征在于,所述处理器,还用于获取第一子期望的响应;通过收发机向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息。
22.如权利要求21所述的AUSF设备,其特征在于,所述处理器,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应。
23.如权利要求19所述的AUSF设备,其特征在于,所述处理器,还用于获取第二子期望的响应;通过收发机接收SEAF设备发送的包含第二子响应的5G-AC消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
24.如权利要求23所述的AUSF设备,其特征在于,所述处理器,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应。
25.如权利要求19-24任一项所述的AUSF设备,其特征在于,所述处理器,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥。
26.一种安全锚点功能SEAF设备,其特征在于,包括:存储器、处理器和收发机;
所述处理器,用于读取存储器中的程序,执行下列过程:通过收发机接收认证服务功能AUSF设备发送的包括随机数RAND、认证令牌AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息,将所述RAND、AUTN发送给所述UE,其中所述5G-AIA消息中的加密后的会话根密钥为,所述AUSF设备接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并根据期望的响应及预设的算法确定的;接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息。
27.如权利要求26所述的SEAF设备,其特征在于,所述处理器,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
28.如权利要求27所述的SEAF设备,其特征在于,所述处理器,具体用于通过收发机接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,进行后续步骤。
29.如权利要求28所述的SEAF设备,其特征在于,所述处理器,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
30.如权利要求27所述的SEAF设备,其特征在于,所述处理器,还用于获取第二子响应;通过收发机向所述AUSF设备发送包含所述第二子响应的5G-AC消息。
31.如权利要求30所述的SEAF设备,其特征在于,所述处理器,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
32.如权利要求27-31所述的SEAF设备,其特征在于,所述处理器,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
33.一种认证***,其特征在于,所述认证***包括UE、认证服务功能AUSF设备和安全锚点功能SEAF设备;其中,
所述AUSF设备,用于接收包含随机数RAND、认证令牌AUTN、期望的响应和会话根密钥的认证矢量,并获取加密密钥,采用所述加密密钥对所述会话根密钥进行加密,其中所述加密密钥根据期望的响应及预设的算法确定;并向所述SEAF设备发送包括RAND、AUTN和加密后的会话根密钥的5G认证启动响应5G-AIA消息;
所述SEAF设备,用于接收AUSF设备发送的包括RAND、AUTN和加密后的会话根密钥的5G-AIA消息,并将所述RAND、AUTN发送给所述UE;
所述UE,用于接收所述SEAF设备发送的RAND、AUTN,根据所述RAND、AUTN生成认证响应,并将所述认证响应发送给所述SEAF设备;
所述SEAF设备,还用于接收所述UE返回的认证响应,并根据所述认证响应及所述预设的算法确定解密密钥,对所述加密后的会话根密钥进行解密;并且如果对所述加密后的会话根密钥解密成功,则向所述AUSF设备发送5G认证确认5G-AC消息;
所述AUSF设备,还用于接收所述SEAF设备发送的5G-AC消息,确定所述SEAF设备完成对UE的认证。
34.如权利要求33所述的***,其特征在于,所述AUSF设备,具体用于根据所述认证矢量中包含的期望的响应,及预设的算法生成第一密钥,并根据生成的所述第一密钥获取加密密钥;或接收认证凭证存储和处理功能设备ARPF设备发送的第一密钥,根据接收的所述第一密钥获取加密密钥,其中所述ARPF设备根据期望的响应,及预设的算法生成所述密钥;其中,根据所述第一密钥获取加密密钥包括:将所述第一密钥作为加密密钥;或在所述第一密钥中按照预设的第一方法,截取第一设定长度作为加密密钥;
所述SEAF设备,具体用于根据所述认证响应及预设的算法生成第二密钥,将所述第二密钥作为解密密钥;或根据所述认证响应及预设的算法生成第二密钥,在所述第二密钥中按照预设的第一方法,截取第一设定长度作为解密密钥。
35.如权利要求34所述的***,其特征在于,所述AUSF设备,还用于获取第一子期望的响应;向SEAF设备发送包括所述RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;
所述SEAF设备,具体用于接收AUSF设备发送的包含RAND、AUTN、第一子期望的响应和加密后的会话根密钥的5G-AIA消息;获取第一子响应;根据所述第一子期望响应验证所述第一子响应,如果验证通过,向所述AUSF设备发送5G-AC消息。
36.如权利要求35所述的***,其特征在于,所述AUSF设备,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第一哈希算法生成第一哈希值;按照预设的第二方法,在所述第一哈希值中截取第二设定长度作为第一子期望的响应;或在所述密钥中按照预设的第三方法,截取第三设定长度作为第一子期望的响应;
所述SEAF设备,具体用于根据所述RAND、认证响应、会话根密钥及预设的第一哈希算法生成第一校验哈希值;按照预设的第二方法,在所述第一校验哈希值中截取第二设定长度作为第一子响应;或在所述第二密钥中按照预设的第三方法,截取第三设定长度作为第一子响应。
37.如权利要求36所述的***,其特征在于,所述AUSF设备,还用于获取第二子期望的响应;
所述SEAF设备,还用于获取第二子响应;向所述AUSF设备发送包含所述第二子响应的5G认证确认消息;
所述AUSF设备,具体用于接收SEAF设备发送的包含第二子响应的5G认证确认消息,根据所述第二子期望响应验证所述第二子响应,如果验证通过,确定所述SEAF设备完成对UE的认证。
38.如权利要求37所述的***,其特征在于,所述AUSF设备,具体用于根据所述RAND、期望的响应、会话根密钥及预设的第二哈希算法生成第二哈希值;按照预设的第四方法,在所述第二哈希值中截取第四设定长度作为第二子期望的响应;或在所述密钥中按照预设的第五方法,截取第五设定长度作为第二子期望的响应;
所述SEAF设备,具体用于根据所述RAND、认证响应、会话根密钥及预设的第二哈希算法生成第二校验哈希值;按照预设的第四方法,在所述第二校验哈希值中截取第四设定长度作为第二子响应;或在所述第二密钥中按照预设的第五方法,截取第五设定长度作为第二子响应。
39.如权利要求34-38任一项所述的***,其特征在于,所述AUSF设备,具体用于根据所述RAND、所述期望的响应及预设的算法生成第一密钥;
所述SEAF设备,具体用于根据所述RAND、所述认证响应及预设的算法生成第二密钥。
40.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1-8任一所述方法的步骤。
41.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求9-15任一所述方法的步骤。
42.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行权利要求1-8任一所述方法的步骤。
43.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行权利要求9-15任一所述方法的步骤。
CN201710633597.7A 2017-07-28 2017-07-28 一种认证方法、装置、***、设备及存储介质 Active CN109309566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710633597.7A CN109309566B (zh) 2017-07-28 2017-07-28 一种认证方法、装置、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710633597.7A CN109309566B (zh) 2017-07-28 2017-07-28 一种认证方法、装置、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109309566A true CN109309566A (zh) 2019-02-05
CN109309566B CN109309566B (zh) 2021-06-08

Family

ID=65205173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710633597.7A Active CN109309566B (zh) 2017-07-28 2017-07-28 一种认证方法、装置、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109309566B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654861A (zh) * 2019-03-04 2020-09-11 ***通信有限公司研究院 一种认证方法、装置、设备及计算机可读存储介质
WO2020215958A1 (zh) * 2019-04-22 2020-10-29 ***通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN113141327A (zh) * 2020-01-02 2021-07-20 ***通信有限公司研究院 一种信息处理方法、装置及设备
CN113472634A (zh) * 2021-06-30 2021-10-01 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及***、存储介质、电子装置
CN115277194A (zh) * 2022-07-27 2022-11-01 歌尔科技有限公司 产品认证方法、穿戴设备、表带及存储介质
CN115379445A (zh) * 2022-08-23 2022-11-22 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN109309648A (zh) * 2017-07-27 2019-02-05 ***通信有限公司研究院 一种信息传输的方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN109309648A (zh) * 2017-07-27 2019-02-05 ***通信有限公司研究院 一种信息传输的方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NTT-DOCOMO: "3rd Generation Partnership Project;", 《3GPP TS 33.501 V0.21.0 (2017-035)》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654861A (zh) * 2019-03-04 2020-09-11 ***通信有限公司研究院 一种认证方法、装置、设备及计算机可读存储介质
WO2020215958A1 (zh) * 2019-04-22 2020-10-29 ***通信有限公司研究院 一种认证信息处理方法、终端和网络设备
CN113141327A (zh) * 2020-01-02 2021-07-20 ***通信有限公司研究院 一种信息处理方法、装置及设备
CN113472634A (zh) * 2021-06-30 2021-10-01 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及***、存储介质、电子装置
CN113472634B (zh) * 2021-06-30 2023-08-18 完美世界(北京)软件科技发展有限公司 即时通讯方法、装置及***、存储介质、电子装置
CN115277194A (zh) * 2022-07-27 2022-11-01 歌尔科技有限公司 产品认证方法、穿戴设备、表带及存储介质
CN115379445A (zh) * 2022-08-23 2022-11-22 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备
CN115379445B (zh) * 2022-08-23 2024-05-14 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备

Also Published As

Publication number Publication date
CN109309566B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN103560879B (zh) 一种轻量级认证与密钥协商的实现方法
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
CN105684344B (zh) 一种密钥配置方法和装置
CN108199835B (zh) 一种多方联合私钥解密方法
CN109672539A (zh) Sm2算法协同签名及解密方法、装置及***
CN109309566A (zh) 一种认证方法、装置、***、设备及存储介质
CN107809411A (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
CN110268676A (zh) 基于身份的自认证签名方案的私有密钥计算***和方法
CN106031120B (zh) 密钥管理
CN103986583A (zh) 一种动态加密方法及其加密通信***
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证***和方法
Niu et al. A novel user authentication scheme with anonymity for wireless communications
Ostad‐Sharif et al. Efficient privacy‐preserving authentication scheme for roaming consumer in global mobility networks
US9356931B2 (en) Methods and apparatuses for secure end to end communication
CN106230840B (zh) 一种高安全性的口令认证方法
CN103458401B (zh) 一种语音加密通信***及通信方法
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
US9876774B2 (en) Communication security system and method
Mujaj A comparison of secure messaging protocols and implementations
Køien A brief survey of nonces and nonce usage
Duits The post-quantum Signal protocol: Secure chat in a quantum world
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Krasnowski et al. Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant