CN110809892B - 一种认证方法及终端、网络设备 - Google Patents

一种认证方法及终端、网络设备 Download PDF

Info

Publication number
CN110809892B
CN110809892B CN201780092233.0A CN201780092233A CN110809892B CN 110809892 B CN110809892 B CN 110809892B CN 201780092233 A CN201780092233 A CN 201780092233A CN 110809892 B CN110809892 B CN 110809892B
Authority
CN
China
Prior art keywords
terminal
key
message
time information
pkmf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780092233.0A
Other languages
English (en)
Other versions
CN110809892A (zh
Inventor
衣强
龙水平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN110809892A publication Critical patent/CN110809892A/zh
Application granted granted Critical
Publication of CN110809892B publication Critical patent/CN110809892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种认证方法,通过第一终端、作为中继设备的第二终端以及网络设备之间的交互,使得网络能够直接认证以第二终端作为中继设备通信的第一终端,从而提高安全性。

Description

一种认证方法及终端、网络设备
技术领域
本申请涉及通信领域,尤其涉及一种认证方法及终端、网络设备。
背景技术
随着可穿戴设备的普及,可穿戴设备直接连接到网络,成为一种发展趋势。可穿戴设备以其它终端,例如手机作为中继终端接入网络,可以节省可穿戴设备的电量,并且还可以提高可穿戴设备的数据传输效率。
目前,在可穿戴设备通过其它终端作为中继终端接入网络的过程中,缺少运营商网络对于可穿戴设备的直接认证过程。
申请内容
本申请提供了一种认证方法及终端、网络设备,目的在于解决在可穿戴设备以终端作为中继接入网络的情况下,如何实现运营商网络对可穿戴设备直接认证,以提高安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请的第一方面提供了一种认证方法,包括:第一终端发现第二终端,所述第二终端为中继终端。所述第一终端向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括所述第一终端的标识。所述第一终端接收所述第二终端发送的直接安全模式命令消息,所述直接安全模式命令消息中包括随机数RAND,所述RAND由所述第二终端从所述第二终端归属的移动性管理实体获得。所述第一终端依据所述RAND生成响应值RES。所述第一终端向所述第二终端发送直接安全模式完成消息,所述直接安全模式完成消息中包括所述RES,以使得所述第二终端向所述第二终端归属的移动性管理实体发送所述RES,由所述第二终端归属的移动性管理实体认证所述第一终端。可以看出,第一终端通过与第二终端的交互,能够使得第二终端归属的移动性管理实体认证所述第一终端。从而实现了网络设备直接认证通过中继设备接入的第一终端,能够提高安全性。
本申请的第二方面提供了一种终端,所述终端为第一终端,包括:处理器、发送器和接收器。处理器用于发现第二终端,所述第二终端为中继终端。发送器用于向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括所述第一终端的标识。接收器用于接收所述第二终端发送的直接安全模式命令消息,所述直接安全模式命令消息中包括随机数RAND,所述RAND由所述第二终端从所述第二终端归属的移动性管理实体获得。所述处理器还用于依据所述RAND生成响应值RES。所述发送器还用于向所述第二终端发送直接安全模式完成消息,所述直接安全模式完成消息中包括所述RES,以使得所述第二终端向所述第二终端归属的发送所述RES,由所述第二终端归属的认证所述第一终端。
在一个实现方式中,在所述第一终端向所述第二终端发送直接安全模式完成消息之后,还包括:所述第一终端通过所述第二终端,向所述第一终端归属的移动性管理实体发送附着请求,所述附着请求中包括所述RAND,所述RAND用于指示所述第二终端归属的移动性管理实体所述第一终端使用所述RAND对应的认证向量中的密钥作为根密钥进行通信。在remote UE附着网络的过程中,可以利用在建立近距离通信链路过程中获得的认证向量,确定remote UE和MME之间的根密钥Kasme,而无需执行现有技术中remote UE和MME之间的AKA过程以认证和协商生成根密钥。
在一个实现方式中,在所述第一终端向所述第二终端发送直接安全模式完成消息之后,还包括:所述第一终端通过所述第二终端,向所述第二终端归属的移动性管理实体发送附着请求,所述附着请求中包括所述RAND和所述RES,所述RES用于所述第二终端归属的移动性管理实体认证所述第一终端,所述RAND用于指示所述第二终端归属的移动性管理实体在所述第一终端认证通过的情况下,所述第一终端使用所述RAND对应的认证向量中的密钥作为根密钥进行通信。在remote UE附着网络的过程中,可以利用在建立近距离通信链路过程中获得的认证向量,确定remote UE和MME之间的根密钥Kasme,而无需执行现有技术中remote UE和MME之间的AKA过程以认证和协商生成根密钥。
在一个实现方式中,所述直接安全模式命令消息中还包括:接入安全管理实体密钥AUTN。所述方法还包括:所述第一终端依据所述RAND和所述AUTN生成第二密钥,并基于所述第二密钥生成第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。可见,除了认证第一终端外,还可以生成第一终端和所述第二终端通信的根密钥。
本申请的第三方面提供了一种认证方法,包括:第二终端接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括所述第一终端的标识。所述第二终端向所述第二终端归属的移动性管理实体发送所述第一终端的标识。所述第二终端接收所述第二终端归属的移动性管理实体发送的随机数RAND,所述RAND由所述第二终端归属的移动性管理实体依据所述第一终端的标识获取。所述第二终端向所述第一终端发送直接安全模式命令消息,所述直接安全模式命令消息中包括所述RAND。所述第二终端接收所述第一终端发送的直接安全模式完成消息,所述直接安全模式完成消息中包括响应值RES,所述RES由所述第一终端依据所述RAND生成。所述第二终端向所述第二终端归属的移动性管理实体发送所述RES,以使所述第二终端归属的移动性管理实体认证所述第一终端。可见,作为中继设备的第二终端,通过与第一终端以及第二终端归属的移动性管理实体的交互,能够实现网络设备直接认证通过中继设备接入的第一终端,能够提高安全性。
本申请的第四方面提供了一种终端,所述终端为第二终端,包括接收器和发送器。接收器用于接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括所述第一终端的标识。发送器用于向所述第二终端归属的移动性管理实体发送所述第一终端的标识。所述接收器还用于接收所述第二终端归属的移动性管理实体发送的随机数RAND,所述RAND由所述第二终端归属的移动性管理实体依据所述第一终端的标识获取。所述发送器还用于向所述第一终端发送直接安全模式命令消息,所述直接安全模式命令消息中包括所述RAND。所述接收器还用于接收所述第一终端发送的直接安全模式完成消息,所述直接安全模式完成消息中包括响应值RES,所述RES由所述第一终端依据所述RAND生成。所述发送器还用于向所述第二终端归属的移动性管理实体发送所述RES,以使所述第二终端归属的移动性管理实体认证所述第一终端。
在一个实现方式中,在所述第二终端向所述第一终端发送直接安全模式命令消息之前,还包括:所述第二终端接收所述第二终端归属的移动性管理实体发送的AUTN和第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。所述直接安全模式命令消息中还包括:所述AUTN,以使得所述第一终端依据所述RAND和所述AUTN生成第二密钥,并基于所述第二密钥生成第三密钥,所述第三密钥为所述第一密钥的对称密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
本申请的第五方面提供了一种认证方法,包括:第二终端归属的移动性管理实体接收所述第二终端发送的第一终端的标识。所述第二终端归属的移动性管理实体依据所述第一终端的标识,获取所述第一终端的认证向量,所述第一终端的认证向量包括随机数RAND和期望响应值XRES。所述第二终端归属的移动性管理实体向所述第二终端发送所述RAND,以使得所述第二终端将所述RAND发送至所述第一终端;所述RAND用于所述第一终端生成响应值RES。所述第二终端归属的移动性管理实体接收所述第一终端通过所述第二终端发送的所述RES。所述第二终端归属的移动性管理实体比较所述RES与所述XRES,若所述RES与所述XRES相同,则确定所述第一终端通过认证。可见,第二终端归属的移动性管理实体可以直接认证以第二终端作为中继设备接入的第一终端,从而提高安全性。
本申请的第六方面提供了一种移动性管理实体,所述移动性管理实体为第二终端归属的移动性管理实体,包括:接收器、处理器和发送器。接收器用于接收所述第二终端发送的第一终端的标识。处理器用于依据所述第一终端的标识,获取所述第一终端的认证向量,所述第一终端的认证向量包括随机数RAND和期望响应值XRES。发送器用于向所述第二终端发送所述RAND,以使得所述第二终端将所述RAND发送至所述第一终端;所述RAND用于所述第一终端生成响应值RES。所述接收器还用于接收所述第一终端通过所述第二终端发送的所述RES。所述处理器还用于比较所述RES与所述XRES,若所述RES与所述XRES相同,则确定所述第一终端通过认证。
在一个实现方式中,在所述第二终端归属的移动性管理实体接收所述第一终端通过所述第二终端发送的所述RES之前,还包括:所述第二终端归属的移动性管理实体依据所述认证向量生成第一密钥并向所述第二终端发送所述第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
在一个实现方式中,所述认证向量还包括第二密钥。所述第二终端归属的移动性管理实体依据所述第一终端的标识,获取所述第一终端的认证向量和第一密钥包括:所述第二终端归属的移动性管理实体根据所述第一终端的标识向所述第一终端的归属签约用户服务器HSS请求获取所述第一终端的认证向量;所述第二终端归属的移动性管理实体基于所述第二密钥生成所述第一密钥。
在一个实现方式中,所述移动性管理实体依据所述第一终端的标识,获取所述第一终端的认证向量和第一密钥包括:所述第二终端归属的移动性管理实体依据所述第一终端的标识确定所述第一终端归属的移动性管理实体。所述第二终端归属的移动性管理实体向所述第一终端归属的移动性管理实体发送第一消息,第一消息用于请求获取与所述第一终端的近距离通信的安全信息及所述第一密钥。所述第二终端归属的移动性管理实体接收所述第一终端归属的移动性管理实体发送的第二消息,所述第二消息中包括所述认证向量和所述第一密钥,所述第一密钥由所述第一终端归属的移动性管理实体生成;或所述第二消息中包括所述认证向量,所述认证向量还包括第二密钥,所述第二终端归属的移动性管理实体依据所述第二密钥生成所述第一密钥。
在一个实现方式中,所述第一终端的认证向量还包括第二密钥。在所述第二终端归属的移动性管理实体比较所述RES与所述XRES,若所述RES与所述XRES相同,则确定所述第一终端通过认证之后,还包括:所述第二终端归属的移动性管理实体接收所述第一终端的附着请求,所述附着请求中包括所述RAND,所述第二终端归属的移动性管理实体依据所述RAND,确定所述第一终端通信的根密钥为所述RAND对应的认证向量中的所述第二密钥。
在一个实现方式中,所述第一终端的认证向量还包括第二密钥和期望的响应值XRES。在所述第二终端归属的移动性管理实体比较所述RES与所述XRES,若所述RES与所述XRES相同,则确定所述第一终端通过认证之后,还包括:所述第二终端归属的移动性管理实体接收所述第一终端的附着请求,所述附着请求中包括所述RAND和所述RES。所述第二终端归属的移动性管理实体根据所述RAND确定所述第一终端的认证向量。所述第二终端归属的移动性管理实体比较所述RES与所述第一终端的认证向量中的所述XRES是否相同,如果相同,所述第二终端归属的移动性管理实体将所述第二密钥作为所述第一终端通信的根密钥。
在一个实现方式中,所述认证向量还包括:AUTN。所述方法还包括:所述第二终端归属的移动性管理实体将所述AUTN发送给所述第二终端,以使得所述第二终端将所述AUTN发送给所述第一终端,由所述第一终端依据所述RAND和所述AUTN生成第二密钥,并基于所述第二密钥生成第三密钥,所述第三密钥为所述第一密钥的对称密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
本申请的第七方面提供了一种认证方法,包括:第一终端发现第二终端,所述第二终端为中继终端。所述第一终端向所述第二终端发送第一消息,所述第一消息用于请求获取所述第一终端的认证向量中的随机数RAND,所述第一消息中包括所述第一终端的标识。所述第一终端接收所述第二终端发送的第二消息,所述第二消息中包括所述第一终端的认证向量中的所述RAND;所述认证向量由所述第二终端从所述第二终端归属的接近业务功能实体prose function或接近密钥管理功能实体PKMF获得。所述第一终端向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括响应值RES和所述RAND,所述RES由所述第一终端根据所述RAND生成,以使得所述第二终端将所述RES和所述RAND发送至移动性管理实体,由所述移动性管理实体认证所述第一终端。
本申请的第八方面提供了一种终端,所述终端为第一终端,包括:处理器、发送器和接收器。处理器用于发现第二终端,所述第二终端为中继终端。发送器用于向所述第二终端发送第一消息,所述第一消息用于请求获取所述第一终端的认证向量中的随机数RAND,所述第一消息中包括所述第一终端的标识。接收器用于接收所述第二终端发送的第二消息,所述第二消息中包括所述第一终端的认证向量中的所述RAND;所述认证向量由所述第二终端从所述第二终端归属的接近业务功能实体prose function或接近密钥管理功能实体PKMF获得。所述发送器还用于向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括响应值RES和所述RAND,所述RES由所述第一终端根据所述RAND生成,以使得所述第二终端将所述RES和所述RAND发送至移动性管理实体,由所述移动性管理实体认证所述第一终端。
在一个实现方式中,所述第一消息为绑定请求消息,所述绑定请求消息中包括获取所述第一终端的认证向量中的随机数RAND的指示信息。所述第二消息为绑定确认消息。
在一个实现方式中,所述第二消息中还包括:所述认证向量中的AUTN。在所述第一终端向所述第二终端发送直接通信请求消息后,所述方法还包括:所述第一终端根据所述RAND和所述AUTN生成第二密钥,并依据所述第二密钥生成第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
本申请的第九方面提供了一种认证方法,包括:第二终端接收第一终端发送的第一消息,所述第一消息用于请求获取所述第一终端的认证向量中的随机数RAND,所述第一消息中包括所述第一终端的标识。所述第二终端从所述第二终端归属的接近业务功能实体prose function或接近密钥管理功能实体PKMF获得所述第一终端的认证向量,所述认证向量包括随机数RAND。所述第二终端向所述第一终端发送第二消息,所述第二消息中包括第一终端的所述认证向量中的所述RAND。所述第二终端接收所述第一终端发送的直接通信请求消息,所述直接通信请求消息中包括响应值RES和所述RAND,所述RES由所述第一终端根据所述RAND生成。所述第二终端将所述RES和所述RAND发送至移动性管理实体,以使得所述移动性管理实体认证所述第一终端。
本申请的第十方面提供了一种终端,所述终端为第二终端,包括:接收器、处理器和发送器。接收器用于接收第一终端发送的第一消息,所述第一消息用于请求获取所述第一终端的认证向量中的随机数RAND,所述第一消息中包括所述第一终端的标识。处理器用于从所述第二终端归属的接近业务功能实体prose function或接近密钥管理功能实体PKMF获得所述第一终端的认证向量,所述认证向量包括随机数RAND。发送器用于向所述第一终端发送第二消息,所述第二消息中包括第一终端的所述认证向量中的所述RAND。所述接收器还用于接收所述第一终端发送的直接通信请求消息,所述直接通信请求消息中包括响应值RES和所述RAND,所述RES由所述第一终端根据所述RAND生成。所述发送器还用于,将所述RES和所述RAND发送至移动性管理实体,以使得所述移动性管理实体认证所述第一终端。
在一个实现方式中,所述第二终端将所述RES和所述RAND发送至移动性管理实体,以使得所述移动性管理实体认证所述第一终端之后,还包括:在所述第一终端认证通过后,所述第二终端接收所述移动性管理实体发送的第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
在一个实现方式中,所述认证向量还包括AUTN,以使得所述第一终端基于所述RAND和所述AUTN生成第二密钥,并基于第二密钥生成第三密钥,所述第三密钥为所述第一密钥的对称密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥。
本申请的第十一方面提供了一种认证方法,包括:第二终端归属的接近业务功能实体prose function或接近密钥管理功能实体PKMF接收所述第二终端发送的第一终端认证向量获取请求,所述认证向量获取请求中包括所述第一终端的标识。所述第二终端归属的prose function或PKMF获取所述第一终端的认证向量,所述认证向量包括随机数RAND。所述第二终端归属的prose function或PKMF将所述认证向量中的所述RAND发送至所述第二终端,以使得所述第二终端将所述认证向量中的所述RAND发送至所述第一终端。
本申请的第十二方面提供了一种接近业务功能实体prose function或接近密钥管理功能实体PKMF,所述prose function或PKMF为第二终端归属的prose function或PKMF,包括:接收器、处理器和发送器。接收器用于接收所述第二终端发送的第一终端认证向量获取请求,所述认证向量获取请求中包括所述第一终端的标识。处理器用于获取所述第一终端的认证向量,所述认证向量包括随机数RAND。发送器用于将所述认证向量中的所述RAND发送至所述第二终端,以使得所述第二终端将所述认证向量中的所述RAND发送至所述第一终端。
第一个实现方式中,所述第二终端归属的prose function或PKMF获取所述第一终端的认证向量包括:所述第二终端归属的prose function或PKMF依据所述认证向量获取请求,从归属签约用户服务器HSS获取所述第一终端的认证向量。或者,所述第二终端归属的prose function或PKMF依据所述第一终端的标识确定所述第一终端归属的prosefunction,所述第二终端归属的prose function或PKMF向所述第一终端归属的prosefunction发送第一消息,所述第一消息用于请求所述第一终端的认证向量,并使得所述第一终端归属的prose function从HSS获取所述第一终端的认证向量,所述第二终端归属的prose function或PKMF接收所述第一终端归属的prose function发送的第二消息,所述第二消息中包括所述第一终端的认证向量。
第一个实现方式中,在所述第二终端归属的prose function或PKMF获取所述第一终端的认证向量后,还包括:所述第二终端归属的prose function或PKMF将所述第一终端的认证向量发送到所述第二终端归属的移动性管理实体。或者,所述第二终端归属的prosefunction或PKMF将所述认证向量发送到归属签约用户服务器HSS,以使得所述HSS将所述第一终端的认证向量发送到所述第二终端归属的移动性管理实体。
第一个实现方式中,所述认证向量还包括AUTN。所述方法还包括:所述第二终端归属的prose function或PKMF将所述AUTN发送至所述第二终端,以使得所述第二终端将所述AUTN发送至所述第一终端。
本申请的第十三方面提供了一种认证方法,包括:第二终端归属的移动性管理实体接收所述第二终端发送的认证请求消息,所述认证请求消息中包括所述第一终端的标识、所述第一终端的随机数RAND和响应值RES,所述RES由所述第一终端依据所述RAND生成,所述第一终端的标识、所述RAND和所述RES由所述第一终端发给所述第二终端。所述第二终端归属的移动性管理实体获取所述第一终端的所述RAND对应的认证向量中的XRES。所述第二终端归属的移动性管理实体通过比较所述RES与所述XRES,认证所述第一终端。
本申请的第十四方面提供了一种移动性管理实体,所述移动性管理实体为所述第二终端归属的移动性管理实体,包括:接收器和处理器。接收器用于接收所述第二终端发送的认证请求消息,所述认证请求消息中包括所述第一终端的标识、所述第一终端的随机数RAND和响应值RES,所述RES由所述第一终端依据所述RAND生成,所述第一终端的标识、所述RAND和所述RES由所述第一终端发给所述第二终端。处理器用于获取所述第一终端的所述RAND对应的认证向量中的XRES,并通过比较所述RES与所述XRES,认证所述第一终端。
在一个实现方式中,所述第二终端归属的移动性管理实体获取所述RAND对应的认证向量中的XRES包括:所述移动性管理实体从本地获取所述RAND对应的认证向量中的XRES。或者,从归属签约用户服务器HSS获取所述RAND对应的认证向量中的XRES;或者,从所述第一终端归属的移动性管理实体获取所述RAND对应的认证向量中的XRES。
在一个实现方式中,所述RAND对应的认证向量还包括第二密钥。在所述第二终端归属的移动性管理实体通过比较所述RES与所述XRES,认证所述第一终端之后,还包括:所述第二终端归属的移动性管理实体认证所述第一终端通过后,所述第二终端归属的移动性管理实体基于所获取的认证向量中的第二密钥生成第一密钥,所述第一密钥为所述第一终端和所述第二终端通信的根密钥,所述第二终端归属的移动性管理实体将所述第一密钥发送至所述第二终端。
本申请的第十五方面提供了一种认证方法,包括:第一终端发现第二终端,所述第二终端为中继终端。所述第一终端向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括时间信息以及完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,以使得所述第二终端将所述时间信息及所述完整性保护信息发送至Prose function或PKMF,由所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
本申请的第十六方面提供了一种终端,所述第一终端为第一终端,包括:处理器和发送器。处理器用于发现第二终端,所述第二终端为中继终端。发送器用于向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括时间信息以及完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,以使得所述第二终端将所述时间信息及所述完整性保护信息发送至Prose function或PKMF,由所述prosefunction或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
在一个实现方式中,所述第一密钥为:所述第一终端用于中继通信的根密钥。所述直接通信请求消息中还包括:所述第一终端用于中继通信的根密钥的标识。
在一个实现方式中,所述第一密钥为:所述第一终端以通用引导架构GBA方式建立的第三密钥,所述第三密钥用于保证所述第一终端和应用服务器之间的通信安全。所述直接通信请求消息中还包括:所述第三密钥的标识。
在一个实现方式中,所述第一密钥为:所述第一终端使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成的密钥。
在一个实现方式中,所述第一终端向所述第二终端发送直接通信请求消息之后还包括:所述第一终端使用所述第一密钥生成第二密钥,所述第二密钥为用于所述第一终端与所述第二终端之间的通信。
本申请的第十七方面提供了一种认证方法,包括:第二终端接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括时间信息以及所述第一终端生成的完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端至少对所述时间信息进行完整性保护得到。所述第二终端向prose function或PKMF发送第一消息,所述第一消息中包括所述第一终端的标识、所述直接通信请求消息中的所述时间信息以及所述完整性保护信息,以使得所述prosefunction或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
本申请的第十八方面提供了一种终端,所述终端为第二终端,包括:接收器和发送器。接收器用于接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括时间信息以及所述第一终端生成的完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端至少对所述时间信息进行完整性保护得到。发送器用于向prose function或PKMF发送第一消息,所述第一消息中包括所述第一终端的标识、所述直接通信请求消息中的所述时间信息以及所述完整性保护信息,以使得所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
在一个实现方式中,所述第二终端向prose function或PKMF发送第一消息包括:在所述第二终端判断接收到所述直接通信请求消息的时间信息与所述直接通信请求消息中的时间信息的差值在预设的范围内的情况下,向所述prose function或PKMF发送所述第一消息。
在一个实现方式中,在所述第二终端向prose function或PKMF发送第一消息之后,还包括:所述第二终端接收所述prose function或PKMF发送的第一消息的响应消息,所述第一消息的响应消息中包括第二密钥,所述第二密钥由所述Prose function或PKMF对所述第一终端认证通过后,使用所述第一密钥生成,所述第二密钥用于所述第一终端与所述第二终端之间的通信。
本申请的第十九方面提供了一种认证方法,包括:prose function或PKMF接收所述第二终端发送的第一消息,所述第一消息中包括第一终端的标识、时间信息和完整性保护信息,所述时间信息为所述第一终端向所述第二终端发送直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,并通过所述直接通信请求消息发送至所述第二终端。所述prose function或PKMF获取所述第一密钥,并使用所述第一密钥验证所述完整性保护信息,以认证所述第一终端。
本申请的第二十方面提供了一种prose function或PKMF,包括:接收器和处理器。接收器用于接收所述第二终端发送的第一消息,所述第一消息中包括第一终端的标识、时间信息和完整性保护信息,所述时间信息为所述第一终端向所述第二终端发送直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,并通过所述直接通信请求消息发送至所述第二终端。处理器用于获取所述第一密钥,并使用所述第一密钥验证所述完整性保护信息,认证所述第一终端。
在一个实现方式中,所述第一消息中还包括所述第一密钥的标识。所述prosefunction或PKMF获取所述第一密钥包括:所述prose function或PKMF依据所述第一密钥的标识获取所述第一密钥。
在一个实现方式中,所述第一密钥为:所述第一终端进行中继通信的根密钥;或者,所述第一终端以通用引导架构GBA方式建立的用于保证所述与应用服务器之间的通信安全的密钥。
在一个实现方式中,所述prose function或PKMF获取所述第一密钥包括:所述prose function或PKMF向HSS发送所述第一终端的标识和所述时间信息。所述prosefunction或PKMF接收所述HSS发送的所述第一密钥,所述第一密钥由所述HSS使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成。
在一个实现方式中,所述prose function或PKMF获取所述第一密钥,使用所述第一密钥验证所述完整性保护信息之前还包括:所述prose function或PKMF判断接收到所述第一消息的时间信息与所述第一消息中包含的时间信息的差值在预设的范围内。
在一个实现方式中,在所述认证所述第一终端后,还包括:如果所述prosefunction或PKMF认证所述第一终端合法,所述prose function或PKMF使用所述第一密钥生成第二密钥,所述第二密钥用于所述第一终端与所述第二终端之间的通信。所述prosefunction或PKMF向所述第二终端发送第一消息的响应消息,所述第一消息的响应消息中包括所述第二密钥。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为第一终端以第二终端作为中继终端接入网络的基本架构图;
图2为本申请实施例公开的一种通过认证方法的流程图;
图3为本申请实施例公开的又一种认证方法的流程图;
图4为本申请实施例公开的又一种认证方法的流程图;
图5为本申请实施例公开的又一种认证方法的流程图;
图6为本申请实施例公开的又一种认证方法的流程图;
图7为本申请实施例公开的又一种认证方法的流程图;
图8为本申请实施例公开的又一种认证方法的流程图;
图9为本申请实施例公开的又一种认证方法的流程图;
图10为本申请实施例公开的一种终端的结构示意图;
图11为本申请实施例公开的一种网络设备的结构示意图。
具体实施方式
图1为第一终端以第二终端作为中继终端接入网络的基本架构,第一终端可以为增强的远程终端,第二终端可以为增强的中继终端,为方便说明,以下称第一终端为remoteUE,第二终端为relay UE。图1中:
第一终端可以为可穿戴设备,例如智能手表、智能手环或者智能眼镜等。第一终端可以包括LTE以及5G场景下的终端。
第二终端可以包括LTE以及5G场景下的终端,例如智能手机。
移动管理实体(Mobile Management Entity)、归属签约用户服务器(HomeSubscriber Server)为核心网设备,移动性管理实体也可以指5G核心网负责移动性管理的设备,归属签约用户服务器也可以是5G中负责存储签约数据和计算认证信息的核心网设备,本文在实施例中以4G网络中的移动性管理实体MME、及4G网络中的归属签约用户服务器HSS为例进行介绍。
基站为接入网设备,可以包括LTE以及5G场景下的基站。
通常,核心网设备和接入网设备均由运营商部署。
Prose function/PKMF是运营商实现prose(proximity service:接近业务)的服务器,本文中的Prose function/PKMF是指prose function或PKMF,或者prose function与PKMF合设的功能实体。
图2为本申请实施例公开的一种通过中继终端接入网络的方法,包括以下步骤:
S201:remote UE和relay UE相互发现。
S202:remote UE向relay UE发送直接通信请求direct communication request消息,在direct communication request消息中包括remote UE的标识。
可选的,remote UE的标识可以为remote UE的国际移动用户识别码(Internaticnal Mobile Subscriber Identification Number,IMSI),remote UE的标识也可以使用其它形式。
S203:在收到direct communication request消息后,relay UE向relay UE归属的MME发送remote UE的标识。
具体的,relay UE可以发送认证请求authentication request消息,authentication request消息中包括remote UE的标识,relay UE也可以发送业务请求,业务请求消息中包括remote UE的标识,或relay UE发送位置更新请求消息,位置更新请求消息中包括remote UE的标识,或向relay UE的MME发送密钥请求消息,该消息用于MME对remote UE进行认证,本发明并不限定实现该消息的具体类型。
S204:relay UE归属的MME依据remote UE的标识从HSS获取remote UE的认证向量AV(可选项)。
可选的,如果remote UE的标识为remote UE的IMSI,则relay UE归属的MME直接依据remote UE的IMSI从HSS获取remote UE的认证向量,如果remote UE的标识为其他形式,则relay UE归属的MME依据remote UE的标识确定remote UE的IMSI,并根据remote UE的IMSI从HSS获取remote UE的认证向量。
可选的,relay UE的MME可以向HSS发送认证数据请求authentication datarequest消息,并接收HSS发送的认证数据响应authentication data response消息,authentication data response消息携带认证向量AV。authentication data request消息和authentication data response消息均携带remote UE的IMSI。
认证向量包括接入安全管理实体密钥(access security management entity,Kasme)、随机数RAND、期望的响应值(expected response,XRES)和认证令牌(Authentication token,AUTN)。
或者,在本步骤中relay UE归属的MME根据remote UE的标识信息获得remote UENAS(非接入层Non Access Stratum)安全上下文中的Kasme。
S205:relay UE归属的MME依据获得的Kasme生成用于remote UE和relay UE之间近距离通信的根密钥(以下简称近距离通信的根密钥)。
根据Kasme生成近距离通信的根密钥的具体方法可以参见现有技术,这里不再赘述。S205为可选步骤。
S206:relay UE归属的MME将生成的近距离通信的根密钥、RAND以及AUTN发给relay UE。
在该步骤中,relay UE归属的MME可以向relay UE发送认证响应authenticationresponse消息,认证响应消息中包括近距离通信的根密钥、RAND以及AUTN,还可以包含remote UE的标识。若relay UE归属的MME已获得remote UE的Kasme,则不需要传递RAND和AUTN信息。
可选的,在S203中,relay UE可以发送其它的非接入层(Non-access Stratum,NAS)消息给relay UE归属的MME,而非authentication request消息,则在本步骤中,relayUE可以发送认证请求消息,认证请求消息中包括近距离通信的根密钥、RAND以及AUTN,还可以包含remote UE的标识,用于发起对remote UE的认证,同时分发remote UE和relay UE之间的近距离通信根密钥。也就是说,S203和S206发送的消息不是对应的请求和响应消息。
S207:relay UE向remote UE发送直接安全模式命令(direct security modecommand,direct SMC)消息,direct SMC消息中包括RAND和AUTN。
可选的,可使用完整性保护密钥对direct SMC消息进行完整性保护。
具体的,完整性保护密钥的获取方法为:relay UE基于获得的近距离通信的根密钥,生成用于近距离通信的会话密钥,并基于会话密钥生成近距离通信的加密和完整性保护密钥。
可选的,direct SMC消息中还可以包括其它参数,本申请不一一列举。
可选的,relay UE也可以通过其它消息(其它消息也可以进行完整性保护)向remote UE发送RAND和AUTN(也可能包括其它参数),例如通过直接密钥更新过程中的直接更新密钥请求direct rekey request或直接通信链路保活过程中的直接通信保活请求direct communication keepalive request消息。
S208:remote UE使用与步骤207相同的方式生成用于近距离通信加密和完整性保护的密钥。
可选的,remote UE在接收到RAND和AUTN的情况下,还可以依据接收到的RAND及AUTN生成Kasme,并使用与S205相同的方式,生成用于remote UE和relay UE之间近距离通信的根密钥。具体的,remote UE执行AKA过程,将remote UE中USIM中的密钥K、RAND及AUTN共同作为生成Kasme的依据。进而按照步骤207的方式使用近距离通信的根密钥生成近距离通信加密和完整性保护的密钥。
或者,remote UE基于已保存的Kasme,使用与S205相同的方式,生成用于remoteUE和relay UE之间近距离通信的根密钥,按照步骤207的方式使用近距离通信的根密钥生成近距离通信加密和完整性保护的密钥。
S209:remote UE向relay UE发送直接安全模式完成(direct security modecomplete)消息,直接安全模式完成消息使用S208中生成的近距离通信加密和完整性保护密钥进行加密和完整性保护。其中,加密为可选步骤,也可以只进行完整性保护。
S210:relay UE利用S207中生成的近距离通信的加密和完整性保护密钥,认证直接安全模式完成消息的加密和完整性保护,以此认证remote UE。
S211:如果认证成功,relay UE向remote UE发送直接通信接受directcommunication accept消息,并保存用于近距离通信的密钥,否则,relay UE向remote UE发送直接通信拒绝direct communication reject消息,并删除用于近距离通信的密钥。
在以上步骤中,remote UE与relay UE之间的消息,可以通过两者之间的近距离通信的控制面消息接口实现。
S212:relay UE将认证结果发给relay UE归属的MME。
可选的,relay UE可以向relay UE归属的MME发送与步骤206中的authenticationresponse消息对应的认证确认authorization acknowledge消息,或认证请求对应的认证响应消息,认证确认消息或认证响应消息中携带认证结果。
S213:如果认证结果指示认证成功,relay UE归属的MME保存remote UE的标识,表示允许remote UE通过该relay UE接入网络。Relay UE归属的MME还可以保存所获取的remote UE的认证向量,当然,在认证成功的前提下也可以删除获得的认证向量,此处不做限制。如果认证结果指示认证失败,relay UE归属的MME删除remote UE的标识及获得的remote UE的认证向量。
至此,完成对于remote UE的认证,在认证remote UE前或认证remote UE后,relayUE归属的MME还应该对remote UE通过relay UE接入网络进行鉴权,鉴权通过后分配近距离通信的密钥,可见,,在上述过程中,建立了remote UE和relay UE之间的近距离通信链路。
本实施例中,若remote UE未附着网络,在建立了和relay UE的之间近距离通信链路后,remote UE可以发起对网络的附着请求,在remote UE附着网络的过程中,可以利用在建立近距离通信链路过程中获得的认证向量,确定remote UE和MME之间的根密钥Kasme,而无需执行现有技术中remote UE和MME之间的AKA过程以认证和协商生成根密钥。
本实施例中,remote UE附着网络的过程如下:
S214:remote UE向relay UE发送附着请求消息,附着请求消息中包括remote UE的标识和RAND。
可选的,该附着请求消息中还包括响应值(response RES),RES由在步骤207中获得的RAND、生成,生成RES是现有技术,本申请不再赘述。
S215:relay UE将附着请求消息发给relay UE归属的MME。
因为remote UE未附着过网络,relay UE归属的基站在选择MME的过程中,可以获知remote UE是通过该relay UE接入网络的,而将附着请求消息通过S1接口发送到relayUE归属的MME。由于remote UE未附着网络,可以将relay UE归属的MME作为remote UE的MME。
Relay UE归属的基站获知remote UE通过relay UE接入网络的方式可以是:在步骤213后,relay UE归属的MME可以将remote UE和relay UE的标识发送到relay UE当前附着的基站,以使得remote UE通过relay UE向网络发送信令时,用所获得的标识认证允许remote UE通过relay UE接入网络;也可以通过底层协议栈标识获知remote UE是通过relay UE接入网络,或者在步骤214中包含relay UE的S-临时移动签约标识(S-TemporaryMobile Subscriber ldentity,S-TMSI),
S216:在relay UE归属的MME接收到附着请求消息后,relay UE归属的MME确定接收到的RAND对应的认证向量,确定RAND对应的认证向量中的Kasme为remote UE的根密钥。其中,RAND对应的认证向量是指包括相同的RAND的认证向量。
若附着请求消息中还包含RES,则MME将RES和RAND对应的认证向量中的XRES进行比较,如果相同,则表示remote UE通过认证,relay UE的MME确定RAND对应的认证向量中的Kasme为remote UE的根密钥。若不同则表示认证remote UE失败,终止该过程。
在S216之后,可以执行网络附着过程的其它步骤,例如,relay UE的MME向relayUE发送附着确认(XRES和RES相同的情况下)或者失败(XRES和RES不相同的情况下)消息。详情可以参见现有技术,这里不再赘述。
从图2可以看出,本实施例中,在建立近距离通信链路的过程中,MME生成用于近距离通信的密钥,并完成对relay UE的认证,能够提高remote UE以relay UE作为终端接入网络的安全性。并且,MME在认证过程中获取的Kasme可以作为后续remote UE接入网络后的根密钥。
图3为本申请实施例公开的又一种通过中继终端接入网络的方法,与图2所示的方法的区别在于,relay UE归属的MME而通过比较remote UE反馈的RES与remote UE的认证向量AV中的XRES是否相同来认证remote UE。
图3中,使用以下步骤,替换图2中的S204-S213:
S204:relay UE归属的MME依据remote UE的标识从HSS获取remote UE的认证向量AV。
可选的,如果remote UE的标识为remote UE的IMSI,则relay UE归属的MME直接依据remote UE的IMSI从HSS获取remote UE的认证向量,如果remote UE的标识为其他形式,则relay UE归属的MME依据remote UE的标识确定remote UE的IMSI,并根据remote UE的IMSI从HSS获取remote UE的认证向量。
可选的,relay UE的MME可以向HSS发送认证数据请求authentication datarequest消息,并接收HSS发送的认证数据响应authentication data response消息,authentication data response消息携带认证向量AV。authentication data request消息和authentication data response消息均携带remote UE的IMSI。
认证向量包括Kasme、随机数RAND、期望响应值XRES和认证令牌(Authenticationtoken,AUTN)。
S205:relay UE归属的MME依据认证向量中的Kasme生成用于remote UE和relayUE之间近距离通信的根密钥(以下简称近距离通信的根密钥)。
根据Kasme生成近距离通信的根密钥的具体方法可以参见现有技术,这里不再赘述。S205为可选步骤。
S206:relay UE归属的MME将生成的近距离通信的根密钥(可选项)、RAND发给relay UE。
在该步骤中,relay UE归属的MME可以向relay UE发送认证响应authenticationresponse消息,认证响应消息中包括近距离通信的根密钥、RAND,还可以包含remote UE的标识。
可选的,在S203中,relay UE可以发送其它的非接入层(Non-access Stratum,NAS)消息给relay UE归属的MME,而非authentication request消息。在本步骤中,relayUE可以发送认证请求消息,认证请求消息中包括近距离通信的根密钥、RAND,还可以包含remote UE的标识,用于发起对remote UE的认证,同时分发remote UE和relay UE之间的近距离通信根密钥。也就是说,S203和S206发送的消息不是对应的请求和响应消息。
可选的,relay UE归属的MME在该步骤中,可以将AUTN也一并发给relay UE。
S207:relay UE向remote UE发送直接安全模式命令(direct security modecommand,direct SMC)消息,direct SMC消息中包括RAND。
可选的,可使用完整性保护密钥对direct SMC消息进行完整性保护。
具体的,完整性保护密钥的获取方法为:relay UE基于获得的近距离通信的根密钥,生成用于近距离通信的会话密钥,并基于会话密钥生成近距离通信的加密和完整性保护密钥。
可选的,direct SMC消息中还可以包括AUTN和/或其它参数,本申请不一一列举。
可选的,relay UE也可以通过其它消息(其它消息也可以进行完整性保护)向remote UE发送RAND(也可能包括AUTN和/或其它参数),例如通过直接密钥更新过程中的直接更新密钥请求direct rekey request或直接通信链路保活过程中的直接通信保活请求direct communication keepalive request消息。
S208:remote UE依据RAND生成RES。
可选的,remote UE在接收到AUTN的情况下,还可以依据RAND和AUTN生成Kasme,并使用与S205相同的方式,生成用于remote UE和relay UE之间近距离通信的根密钥。
S209:remote UE向relay UE返回直接安全模式完成消息,直接安全模式完成消息中包括RES和RAND。
S210:relay UE将RES和RAND发给relay UE归属的MME。
可选的,relay UE可以向relay UE归属的MME发送与步骤206中authenticationresponse对应的认证确认authorization acknowledge消息,或认证请求对应的认证响应消息,认证确认消息或认证响应消息中携带RES和RAND。
S211:relay UE归属的MME确定与接收到的RAND对应的认证向量,并比较RES与认证向量中的XRES是否相同,如果相同,则remote UE认证通过,在认证之前或之后,relay UE归属的MME还需要鉴权remote UE可以通过relay UE接入网络,若鉴权通过则relay UE归属的MME保存remote UE的标识,表示允许remote UE通过该relay UE接入网络。Relay UE归属的MME还可以保存所获取的remote UE的认证向量,当然,在认证成功的前提下也可以删除获得的认证向量,此处不做限制;如果不相同,则remote UE认证失败,relay UE归属的MME删除remote UE的标识及获得的remote UE的认证向量。
图3中的其它步骤与图2相同,详情可见图3,这里不再赘述。
图3中,relay UE归属的MME不依赖relay UE对remote UE的认证结果,而对remoteUE进行认证,能够进一步提高通信的安全性。
图2或图3所示的中获得认证向量对remote UE的认证方法,适用于remote UE未附着网络,也可以适用于remote UE已附着网络的场景。
在remote UE已附着网络的场景下,与图2或图3的区别在于,remote UE已附着网络,因此要实现对remote UE的认证,还需要relay UE归属的MME与remote UE归属的MME之间进行交互获得remote UE的认证向量,即由remote UE归属的MME获取认证向量,并将认证向量发给relay UE归属的MME。
具体的,relay UE归属的MME依据remote UE的标识,确认remote UE归属的MME,并向remote UE归属的MME发送第一消息,第一消息用于请求获取与所述第一终端的近距离通信的安全信息及所述第一密钥。具体的,第一消息可以为认证请求消息,其中包括remoteUE的标识。remote UE归属的MME收到第一消息后,从HSS获取remote UE的认证向量AV,并依据认证向量中的Kasme生成用于remote UE和relay UE之间近距离通信的根密钥。remoteUE归属的MME向relay UE归属的MME发送第二消息,第二消息中包括所生成的近距离通信的根密钥和认证向量中的RAND。可选的,还可以包括认证向量中的AUTN。具体的,第二消息可以为认证响应消息。
在进行完图2或图3所示的对remote UE的认证后,relay UE归属的MME将认证结果发给remote UE归属的MME。如果认证成功,remote UE归属的MME保存remote UE的标识,表示允许remote UE通过该relay UE接入网络,还可以保存所获取的remote UE的认证向量,当然,在认证成功的前提下也可以删除获得的认证向量,此处不做限制;如果认证结果指示认证失败,remote UE的MME删除remote UE的标识及获得的remote UE的认证向量。
在remote UE已附着网络的场景下,与图2所示的过程对应的具体过程如图4所示,与图3所示的过程对应的具体过程如图5所示。
图6为本申请实施例公开的又一种认证方法,与上述方法的区别在于,从relay UE归属的接近业务功能实体prose function或接近密钥管理功能实体(prose keymanagement function,PKMF)获得remote UE的认证向量(为了便于说明,以下将prosefunction或PKMF记为prose function/PKMF)。具体的,包括以下步骤:
S601:remote UE和relay UE相互发现。
S602:remote UE向relay UE发送第一消息,第一消息用于请求获取remote UE的认证向量中的随机数RAND,第一消息中包括remote UE的标识。
具体的,第一消息可以为绑定请求消息,绑定请求消息中包括获取remote UE的认证向量中的RAND的指示信息,本发明不限制指示信息的具体形式以及第一消息实现形式。
S603:relay UE向relay UE归属的prose function/PKMF发送remote UE认证向量获取请求。remote UE认证向量获取请求中包括remote UE的标识。
在具体实现上,认证向量获取请求消息还可以通过relay UE与prose function/PKMF间发送的其它消息中携带获取认证向量指示信息来实现,例如在建立信任关系请求中包含获取认证向量指示信息实现,本发明不限制指示信息的具体形式以及认证向量获取请求实现形式。
S604:relay UE归属的prose function/PKMF获取remote UE的认证向量。
其中,remote UE的认证向量中包括Kasme、随机数RAND、期望响应值XRES和AUTN。
具体的,relay UE归属的prose function/PKMF从HSS获取remote UE的认证向量。
可选的,relay UE归属的prose function/PKMF还可以直接将认证向量发给relayUE归属的MME,或者,将认证向量发给HSS,由HSS将认证向量发给relay UE归属的MME。
S605:relay UE归属的prose function/PKMF将remote UE的认证向量中的RAND发给relay UE。可选的,还可以将认证向量中的AUTN一并发给relay UE。
Relay UE归属的prose function通过步骤603中的请求响应消息包含RAND和AUTN(若一并发送),发送至relay UE。
S606:relay UE向remote UE发送第二消息,第二消息中包括RAND,可选的,还可以包括AUTN。
具体的,第二消息为第一消息的响应消息,第二消息可以为绑定确认消息。
S607:remote UE依据RAND生成RES,可选的,还可以依据RAND和AUTN生成Kasme。
S608:remote UE向relay UE发送direct communication request消息,directcommunication request消息中包括响应值RES和RAND。
S609:relay UE向relay UE归属的MME发送认证请求消息,认证请求消息中包括remote UE的标识、RES和RAND。
其中认证请求消息也可以通过其它消息来实现,例如,relay UE也可以发送业务请求,业务请求消息中包括remote UE的标识、RES和RAND,或relay UE发送位置更新请求消息,位置更新请求消息中包括remote UE的标识、RES和RAND,或向relay UE的MME发送密钥请求消息,密钥请求消息中包括remote UE的标识、RES和RAND,该消息用于MME对remote UE进行认证,本发明并不限定实现该消息的具体类型。
S610:relay UE归属的MME获取RAND对应的remote UE的认证向量中的XRES,并比较XRES和RES,如果两者相同,认证成功,否则,认证失败。
具体的,relay UE归属的MME获取RAND对应的认证向量,进一步比较认证向量中的XRES与接收到的RES,relay UE归属的MME可以从本地获取RAND对应的认证向量;或者,从归属签约用户服务器HSS获取RAND对应的认证向量。具体的,当步骤S604中,relay UE归属的prose function/PKMF将获得的认证向量发给relay UE归属的MME或通过HSS发给relay UE归属的MME,则relay UE归属的MME可以从本地获取RAND对应的认证向量。
在认证remote UE前或认证remote UE后,relay UE归属的MME还应该对remote UE通过relay UE接入网络进行鉴权。
如果认证鉴权成功,relay UE归属的MME保存remote UE的标识,表示允许remoteUE通过该relay UE接入网络。Relay UE归属的MME还可以保存所获取的remote UE的认证向量,当然,在认证鉴权成功的前提下也可以删除获得的认证向量,此处不做限制。如果认证失败,relay UE归属的MME删除remote UE的标识及获得的remote UE的认证向量。
在认证remote UE前或认证remote UE后,relay UE归属的MME还应该对remote UE通过relay UE接入网络进行鉴权。
如果认证成功、鉴权通过,relay UE归属的MME可以依据获取的remote UE的认证向量的Kasme生成用于remote UE和relay UE近距离通信的根密钥。
S611:relay UE归属的MME向relay UE返回步骤S609中认证请求消息的响应消息。
若认证成功,在S611的认证请求消息的响应消息中包含relay UE归属的MME生成的用于remote UE和relay UE近距离通信的根密钥。
S612:relay UE向remote UE发送direct SMC消息,direct SMC消息用于relay UE与remote UE之间安全协商生成会话密钥。
Remote UE收到该消息后基于步骤S607中生成的Kasme,并使用Kasme生成用于remote UE和relay UE近距离通信的根密钥,基于近距离通信的根密钥与relay UE进行会话密钥协商
S613:remote UE向relay UE返回直接安全模式完成消息。
步骤S612和步骤S613中具体的会话密钥协商过程可以参见现有技术,这里不再赘述。
S614:当remote UE与relay UE之间的通信连接建立成功后,relay UE可以向remote UE返回直接通信接受(direct communication accept)消息。
在完成认证后,还可以包括remote UE附着网络的过程,如图2中S214-S216,这里不再赘述。
在remote UE已附着并注册到prose function/PKMF的情况下,S604的具体实现方式为:
若remote UE与relay UE归属于相同的prose function/PKMF则按上述方案执行,若remote UE归属的prose function/PKMF与relay UE归属的prose function/PKMF不同:
relay UE归属的prose function/PKMF依据remote UE的标识确定remote UE归属的prose function/PKMF,并向remote UE归属的prose function/PKMF发送用于请求remote UE的认证向量的消息,remote UE归属的prose function/PKMF从HSS获取remoteUE的认证向量,并向relay UE归属的prose function/PKMF发送包括remote UE的认证向量的消息。
步骤S604中,remote UE归属的prose function/PKMF将获得的认证向量发给remote UE归属的MME或通过HSS发给remote UE归属的MME,则remote UE归属的MME可以从本地获取RAND对应的认证向量。
S610的具体实现方式为:
1)relay UE归属的MME从remote UE归属的MME获取RAND对应的认证向量中的XRES,执行RES与XRES的比较,进一步的,可以由remote UE归属的MME根据认证向量中的Kasme生成近距离通信的根密钥,返回给relay UE归属的MME,也可以由relay UE归属的MME在从remote UE归属的MME获取认证向量中的Kasme后生成近距离通信的根密钥。
2)relay UE归属的MME将remote UE通过relay UE发送来的RES发送给remote UE归属的MME,由remote UE归属的MME获得认证向量中的XRES,比较RES和XRES对remote UE进行鉴权,并基于对应认证向量中的Kasme生成近距离通信的根密钥,进一步将认证结果、以及生成的近距离通信的根密钥(若认证通过后生成)返回给relay UE归属的MME。
图7为本申请实施例公开的又一种认证方法,与上述方法的区别在于,网络实体prose function/PKMF建立remote UE和relay UE之间近距离通信时,由prose function/PKMF基于时间信息认证remote UE。具体包括以下步骤:
S701:remote UE和relay UE相互发现。
S702:remote UE向relay UE发送direct communication request消息,directcommunication request消息中包括时间信息以及完整性保护信息MIC。
其中,时间信息是remote UE发送direct communication request消息的时间信息。例如,时间信息的格式可以为以秒为单位的时间编码后的二进制形式或其中的N比特信息。完整性保护信息由remote UE使用第一密钥至少对时间信息进行完整性保护得到。具体实现时,Direct communication request中包括的时间信息可以与生成MIC信息的时间信息相同形式,也可以只是生成MIC的时间信息中的部分比特位(如低N比特),反之,生成MIC的时间信息也可以是Direct communication request中包括的时间信息编码后的部分比特位(如低N比特),本发明不做限定。
可选的,所述第一密钥的几种具体形式为:
1、remote UE用于近距离通信的根密钥,在此情况下,direct communicationrequest消息中还包括remote UE用于近距离通信的根密钥的标识。
2、remote UE以通用引导架构(Generic Bootstrapping Architecture,GBA)方式建立的密钥,该密钥的该密钥用于保证所述第一终端和应用服务器之间的通信安全。在此情况下,direct communication request消息中还包括与该密钥关联的标识,通过该标识可以获得该密钥。remote UE可能已经预先建立该密钥,如果没有预先建立且有建立该密钥的条件则remote UE在S702之前,要建立该密钥。
3、remote UE使用时间信息以及remote UE中的SIM卡中保存的密钥K生成的密钥IK’。可选的,remote UE可以先查找或建立上述两种形式的第一密钥,在没有找到或成功建立的情况下,使用IK’。
可选的,时间信息可以替换为UE中保存并维护的计数器值,并基于计数器值生成MIC信息,在direct communication request中包含计数器值和基于计数器值生成的MIC信息,当direct communication request发送成功后,计数器值加1。
S703:Relay UE收到direct communication request消息后,比较接收到directcommunication request消息的时间信息与direct communication request消息中的时间信息差值是否在允许的范围内,如果在允许的范围内,向Relay UE归属的prose function/PKMF发送密钥请求消息。
其中,密钥请求消息中包括remote UE的标识、direct communication request消息中的时间信息以及完整性保护信息MIC。可选的,在第一密钥为上述1或2的情况下,密钥请求消息中还可以包括第一密钥的标识。
比较接收到direct communication request消息的时间信息与directcommunication request消息中的时间信息差值是否在允许的范围内为可选步骤,也可以不进行比较而直接向Relay UE归属的prose function/PKMF发送密钥请求消息(如由prosefunction/PKMF验证或采用计数器值方式生成MIC时则不需要验证),或采用通过其它验证时间同步的方法,本文不对此展开。
S704:Relay UE归属的prose function/PKMF接收密钥请求消息后,获取第一密钥,并使用第一密钥验证完整性保护信息,从而认证remote UE。
Relay UE归属的prose function/PKMF获取第一密钥的具体实现方式为:
1、依据密钥请求消息中第一密钥的标识,获取第一密钥(第一密钥为上述1或2的情况)。
2、Relay UE归属的prose function/PKMF向HSS/Auc发送remote UE的标识和接收到的时间信息。HSS/Auc获得remote UE的密钥K,依据收到的时间信息及K,使用与remoteUE相同的方式生成IK’的对称密钥(与IK’统称为第一密钥IK’)。HSS/Auc向Relay UE归属的prose function/PKMF返回IK’。
可选的,也可以由HSS/Auc认证remote UE,即上述方案2也可以被替换为:RelayUE归属的prose function或PKMF接收密钥请求消息后,向HSS/Auc发送remote UE的标识、接收到的时间信息和完整性保护信息,HSS/Auc获得remote UE的密钥K,使用收到的时间信息及K生成IK’,HSS/Auc使用与UE侧相同的方法生成IK’,使用IK’验证完整性保护信息,从而认证remote UE,并将认证结果反馈给Relay UE归属的prose function/PKMF。
本步骤中验证完整性保护信息指的是prose function/PKMF使用第一密钥对至少包含时间信息或计数器值的信息计算得出MIC’,并将计算得出的MIC’与接收的MIC值比较,若相同则验证通过,否则验证失败,本文中prose function/PKMF为了验证MIC信息需要获得并使用与remote UE发送direct communication request时所生成MIC时使用的相同形式的时间信息或使用的计数器值计算MIC’,具体实现方法本文不限定。
可选的,Prose function/PKMF在验证完整性保护信息之前,可以验证接收到的时间信息与自身接收到密钥请求消息的时间的差值在允许范围内,或验证接收到的计数器值信息大于Prose function/PKMF中保存维护的计数器值。
可选的,Relay UE归属的prose function/PKMF还可以鉴权允许remote UE通过relay UE接入网络,其中鉴权过程可以在上述认证步骤之前或之后执行。
S705:如果认证remote UE合法,且对remote UE鉴权通过,Relay UE归属的prosefunction/PKMF使用第一密钥生成第二密钥,并向Relay UE发送密钥响应消息,密钥响应消息中包括第二密钥,第二密钥用于remote UE与Relay UE之间的通信。
S706:remote UE和relay UE基于第二密钥生成会话密钥,建立remote UE和relayUE之间的通信连接。
其中,remote UE同样使用第一密钥生成第二密钥,第二密钥用于remote UE与Relay UE之间的通信。
在上述步骤中,当remote UE已经附着并注册到prose function/PKMF,若relayUE与remote UE归属相同的prose function/PKMF,与上述流程一致。若relay UE与remoteUE归属于不同的prose function/PKMF,relay UE归属的prose function/PKMF收到密钥请求消息后,relay UE归属的prose function/PKMF向remote UE的prose function/PKMF发送密钥请求,其中包含获得的时间信息和完整性保护信息,以使得remote UE的prosefunction/PKMF通过验证MIC认证remote UE,并生成remote UE和relay UE之间的通信密钥,通过relay UE的prose function/PKMF反馈给relay UE。
可选的,上述密钥请求消息和密钥响应消息仅为消息的一种具体实现方式,也可以使用其它消息。
图8为本申请实施例公开的又一种认证方法,与上述方法的区别在于,MME建立remote UE和relay UE之间的近距离通信的情况下,由MME基于时间信息认证remote UE。具体包括以下步骤:
S801:remote UE和relay UE相互发现。
S802:remote UE向relay UE发送direct communication request消息,directcommunication request消息中包括时间信息以及完整性保护信息MIC。
其中,时间信息是remote UE发送direct communication request消息的时间信息。例如,时间信息的格式可以为以秒为单位的时间编码后的二进制形式或其中的N比特信息。完整性保护信息由remote UE使用第一密钥至少对时间信息进行完整性保护得到。具体实现时,Direct communication request中包括的时间信息可以与生成MIC信息的时间信息相同形式,也可以只是生成MIC的时间信息中的部分比特位(如低N比特),反之,生成MIC的时间信息也可以是Direct communication request中包括的时间信息编码后的部分比特位(如低N比特),本发明不做限定。
可选的,所述第一密钥的几种具体形式为:
1、remote UE中NAS安全上下文中的Kasme。
2、remote UE使用时间信息以及remote UE中的SIM卡中保存的密钥K生成的密钥IK’。可选的,remote UE可以先查找或建立上述形式的第一密钥,在没有找到或成功建立的情况下,使用IK’。
可选的,时间信息可以替换为UE中保存并维护的计数器值,并基于计数器值生成MIC信息,在direct communication request中包含计数器值和基于计数器值生成的MIC信息,当direct communication request发送成功后,计数器值加1。
S803:Relay UE收到direct communication request消息后,比较接收到directcommunication request消息的时间信息与direct communication request消息中的时间信息差值是否在允许的范围内,如果在允许的范围内,向Relay UE归属的MME发送密钥请求消息。
其中,密钥请求消息中包括remote UE的标识、direct communication request消息中的时间信息以及完整性保护信息MIC。可选的,在第一密钥为上述1的情况下,密钥请求消息中还可以包括第一密钥的标识。
比较接收到direct communication request消息的时间信息与directcommunication request消息中的时间信息差值是否在允许的范围内为可选步骤,也可以不进行比较而直接向Relay UE归属的MME发送密钥请求消息(如由prose function/PKMF验证或采用计数器值方式生成MIC时则不需要验证),或采用通过其它验证时间同步的方法,本文不对此展开。
S804:Relay UE归属的MME接收密钥请求消息后,获取第一密钥,并使用第一密钥验证完整性保护信息,从而认证remote UE。
Relay UE归属的MME获取第一密钥的具体实现方式为:
1、依据密钥请求消息中第一密钥的标识,获取第一密钥(第一密钥为上述1的情况)。
2、Relay UE归属的MME向HSS/Auc发送remote UE的标识和接收的时间信息。HSS/Auc获得remote UE的密钥K,依据收到的时间信息及K,使用与remote UE相同的方式生成IK’的对称密钥(与IK’统称为第一密钥IK’)。HS/Auc S向Relay UE归属的MME返回IK’。
可选的,也可以由HSS/Auc认证remote UE,即上述方案2也可以被替换为:RelayUE归属的MME接收密钥请求消息后,向HSS/Auc发送remote UE的标识、接收到的时间信息和完整性保护信息,HSS/Auc获得remote UE的密钥K,使用收到的时间信息及K生成IK’,HSS/Auc使用与UE侧相同的方法生成IK’,并使用IK’验证完整性保护信息,从而认证remote UE,并将认证结果反馈给Relay UE归属的MME。
本步骤中验证完整性保护信息指的是MME使用第一密钥对至少包含时间或计数器值信息的信息计算得出MIC’,并将计算得出的MIC’与接收的MIC值比较,若相同则验证通过,否则验证失败,本文中MME为了验证MIC信息需要获得与remote UE发送directcommunication request时所生成MIC时使用的相同形式的时间信息或使用的计数器值计算MIC’,具体实现方法本文不限定。
可选的,Relay UE归属的MME在验证完整性保护信息之前,可以验证接收到的时间信息与自身接收到密钥请求消息的时间的差值在允许范围内,或验证接收到的计数器值信息大于Prose function/PKMF中保存维护的计数器值。
可选的,Relay UE归属的MME还可以鉴权允许remote UE通过relay UE接入网络,其中鉴权过程可以在上述认证步骤之前或之后执行。
S805:如果认证所述第一终端合法,且对remote UE鉴权通过,Relay UE归属的MME使用第一密钥生成第二密钥,并向Relay UE发送密钥响应消息,密钥响应消息中包括第二密钥,第二密钥用于remote UE与Relay UE之间的通信。
S806:remote UE和relay UE基于第二密钥生成会话密钥,建立remote UE和relayUE之间的通信连接。
其中,remote UE同样使用第一密钥生成第二密钥,第二密钥用于remote UE与Relay UE之间的通信。
在上述步骤中,若remote UE已经附着到网络,则remote UE已在网络建立上下文,若relay UE与remote UE归属相同的MME,与上述流程一致。当relay UE与remote UE归属于不同的MME时,relay UE归属的MME收到密钥请求消息后,relay UE归属的MME向remote UE归属的MME发送密钥请求,其中包含获得的时间信息和完整性保护信息,以使得remote UE归属的MME通过验证MIC认证remote UE,并生成remote UE和relay UE之间的通信密钥,通过relay UE的MME反馈给relay UE。
可选的,上述密钥请求消息和密钥响应消息仅为消息的一种具体实现方式,也可以使用其它消息。
图9为本申请实施例公开的又一种认证方法,与上述方法的区别在于,在用prosefunction/PKMF建立remote UE和relay UE近距离通信的情况下,由prose function/PKMF基于认证向量认证remote UE。具体包括以下步骤:
S901:remote UE和relay UE相互发现。
S902:remote UE向relay UE发送direct communication request消息,directcommunication request消息中包括remote UE的标识和relay UE的标识。
S903:relay UE收到direct communication request消息后,向prose function或PKMF发送密钥请求消息,密钥请求消息中包括接收到的remote UE的标识和relay UE的标识。
S904:prose function/PKMF收到密钥请求消息后,获得remote UE的IMSI,发起对remote UE的认证过程,并向HSS发送认证数据请求消息,其中认证数据请求中包括remoteUE的IMSI。
S905:HSS向prose function/PKMF返回remote UE的认证向量。
S906:prose function/PKMF向relay UE发送需要认证请求消息,其中包括remoteUE的标识,从HSS获得的remote UE的认证向量中的RAND和AUTN,其中AUTN是可选项。
S907:Relay UE收到需要认证请求消息,并解析出其中包括remote UE的标识,则触发relay UE向remote UE发送直接认证请求,其中包含relay UE接收的RAND,可选的,还可以包括AUTN。
S908:Remote UE收到直接认证请求消息后,若其中包括AUTN,则relay UE首先基于UE的SIM卡中包含的密钥K验证AUTN,以验证网络的合法性。Remote UE使用RAND和密钥K生成RES。
S909:Remote UE返回直接认证响应消息,其中包含remote UE生成的RES以及remote UE的标识。
S910:Relay UE返回需要认证响应消息,其中包括接收到的RES和remote UE的标识。
S911:prose function/PKMF比较RES和已获取的认证向量中的XRES,若相同表示认证通过,否则认证失败。
在prose function/PKMF对remote UE认证之前或认证之后,prose function/PKMF还需要鉴权允许remote UE通过relay UE接入网络。
S912:若remote UE认证通过,且鉴权通过,prose function/PKMF生成用于remoteUE和relay UE通信的密钥,其中prose function可以使用认证remote UE认证向量中的密钥Kasme作为根密钥生成用于remote UE和relay UE通信的密钥。
prose function/PKMF向relay UE返回密钥响应消息,并在其中包括所生成的用于remote UE和relay UE通信的密钥。
S913:remote UE和relay UE基于通信的密钥生成会话密钥,建立remote UE和relay UE之间的通信连接。
其中,remote UE也使用获得的RAND和AUTN生成Kasme,并使用Kasme作为根密钥生成用于remote UE和relay UE通信的密钥。
在上述步骤中,当remote UE已经附着并注册到prose function,若relay UE和remote UE属于相同的prose function/PKMF,则仍按上述步骤,若relay UE与remote UE归属于不同的prose function,relay UE归属的prose function收到密钥请求消息后,relayUE归属的prose function向remote UE的prose function发送密钥请求,其中包含remoteUE的标识,以使得remote UE的prose function发起对remote UE的认证过程,并生成remote UE和relay UE之间的通信密钥,通过relay UE的prose function反馈给relay UE。认证过程与relay UE归属的prose function执行过程一致。
可选的,上述密钥请求消息和密钥响应消息仅为消息的一种具体实现方式,也可以使用其它消息。
图10为本申请实施例公开的一种终端,包括处理器、存储器、发送器和接收器。处理器、存储器、发送器和接收器通过总线通信。
其中,存储器用于存储应用程序以及应用程序运行过程中产生的数据。
处理器用于运行存储器中的应用程序,以实现图2-图9中第一终端和/或第二终端除发送和接收步骤之外的步骤,例如,用于实现发现第二终端或者依据所述RAND生成响应值RES的步骤。
发送器用于在处理器的控制下实现图2-图9中第一终端和/或第二终端发送的步骤。
接收器用于在处理器的控制下实现图2-图9中第一终端和/或第二终端接收的步骤。
图11为本申请实施例公开的一种网络设备,包括处理器、存储器、发送器和接收器。处理器、存储器、发送器和接收器通过总线通信。
网络设备可以为图2-图9所示的MME、prose function/PKMF的任意一种。
其中,存储器用于存储应用程序以及应用程序运行过程中产生的数据。
处理器用于运行存储器中的应用程序,以实现图2-图9中任意一种网络设备中除发送和接收步骤之外的步骤。
发送器用于在处理器的控制下实现图2-图9中任意一种网络设备发送的步骤。
接收器用于在处理器的控制下实现图2-图9中任意一种网络设备接收的步骤。
图10所示的终端与图11所示的网络设备,可以通过交互实现网络设备对于通过中继设备接入网络的终端的直接认证。

Claims (34)

1.一种认证方法,其特征在于,包括:
第一终端发现第二终端,所述第二终端为中继终端;
所述第一终端向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括时间信息以及完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,以使得所述第二终端将所述时间信息及所述完整性保护信息发送至prose function或PKMF,由所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥为:
所述第一终端用于中继通信的根密钥;
所述直接通信请求消息中还包括:所述第一终端用于中继通信的根密钥的标识。
3.根据权利要求1所述的方法,其特征在于,所述第一密钥为:
所述第一终端以通用引导架构GBA方式建立的第三密钥,所述第三密钥用于保证所述第一终端和应用服务器之间的通信安全;
所述直接通信请求消息中还包括:所述第三密钥的标识。
4.根据权利要求1所述的方法,其特征在于,所述第一密钥为:
所述第一终端使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成的密钥。
5.根据权利要求1-4的任意一项所述的方法,所述第一终端向所述第二终端发送直接通信请求消息之后还包括:
所述第一终端使用所述第一密钥生成第二密钥,所述第二密钥为用于所述第一终端与所述第二终端之间的通信。
6.一种认证方法,其特征在于,包括:
第二终端接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括时间信息以及所述第一终端生成的完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端至少对所述时间信息进行完整性保护得到;
所述第二终端向prose function或PKMF发送第一消息,所述第一消息中包括所述第一终端的标识、所述直接通信请求消息中的所述时间信息以及所述完整性保护信息,以使得所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
7.根据权利要求6所述的方法,其特征在于,所述第二终端向prose function或PKMF发送第一消息包括:
在所述第二终端判断接收到所述直接通信请求消息的时间信息与所述直接通信请求消息中的时间信息的差值在预设的范围内的情况下,向所述prose function或PKMF发送所述第一消息。
8.根据权利要求6所述的方法,其特征在于,在所述第二终端向prose function或PKMF发送第一消息之后,还包括:
所述第二终端接收所述prose function或PKMF发送的第一消息的响应消息,所述第一消息的响应消息中包括第二密钥,所述第二密钥由所述Prose function或PKMF对所述第一终端认证通过后,使用第一密钥生成,所述第二密钥用于所述第一终端与所述第二终端之间的通信。
9.一种认证方法,其特征在于,包括:
prose function或PKMF接收所述第二终端发送的第一消息,所述第一消息中包括第一终端的标识、时间信息和完整性保护信息,所述时间信息为所述第一终端向第二终端发送直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,并通过所述直接通信请求消息发送至所述第二终端;
所述prose function或PKMF获取所述第一密钥,并使用所述第一密钥验证所述完整性保护信息,以认证所述第一终端。
10.根据权利要求9所述的方法,其特征在于,所述第一消息中还包括所述第一密钥的标识;
所述prose function或PKMF获取所述第一密钥包括:所述prose function或PKMF依据所述第一密钥的标识获取所述第一密钥。
11.根据权利要求10所述的方法,其特征在于,所述第一密钥为:
所述第一终端进行中继通信的根密钥;或者,所述第一终端以通用引导架构GBA方式建立的用于保证与应用服务器之间的通信安全的密钥。
12.根据权利要求9所述的方法,其特征在于,所述prose function或PKMF获取所述第一密钥包括:
所述prose function或PKMF向HSS发送所述第一终端的标识和所述时间信息;
所述prose function或PKMF接收所述HSS发送的所述第一密钥,所述第一密钥由所述HSS使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成。
13.根据权利要求9-12任一项所述的方法,其特征在于,所述prose function或PKMF获取所述第一密钥,使用所述第一密钥验证所述完整性保护信息之前还包括:
所述prose function或PKMF判断接收到所述第一消息的时间信息与所述第一消息中包含的时间信息的差值在预设的范围内。
14.根据权利要求9-12任一项所述的方法,其特征在于,在所述认证所述第一终端后,还包括:
如果所述prose function或PKMF认证所述第一终端合法,所述prose function或PKMF使用所述第一密钥生成第二密钥,所述第二密钥用于所述第一终端与所述第二终端之间的通信;
所述prose function或PKMF向所述第二终端发送第一消息的响应消息,所述第一消息的响应消息中包括所述第二密钥。
15.一种终端,其特征在于,应用于第一终端,包括:
处理器,用于发现第二终端,所述第二终端为中继终端;
发送器,用于向所述第二终端发送直接通信请求消息,所述直接通信请求消息中包括时间信息以及完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,以使得所述第二终端将所述时间信息及所述完整性保护信息发送至prose function或PKMF,由所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
16.根据权利要求15所述的终端,其特征在于,所述第一密钥为:
所述第一终端用于中继通信的根密钥;
所述直接通信请求消息中还包括:所述第一终端用于中继通信的根密钥的标识。
17.根据权利要求15所述的终端,其特征在于,所述第一密钥为:
所述处理器以通用引导架构GBA方式建立的第三密钥,所述第三密钥用于保证所述第一终端和应用服务器之间的通信安全;
所述直接通信请求消息中还包括:所述第三密钥的标识。
18.根据权利要求15所述的终端,其特征在于,所述第一密钥为:
所述处理器使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成的密钥。
19.根据权利要求15-18任一项所述的终端,其特征在于,所述处理器还用于:
在所述发送器向所述第二终端发送直接通信请求消息之后,使用所述第一密钥生成第二密钥,所述第二密钥为用于所述第一终端与所述第二终端之间的通信。
20.一种终端,其特征在于,所述终端为第二终端,包括:
接收器,用于接收第一终端发送的直接通信请求消息,所述直接通信请求消息中包括时间信息以及所述第一终端生成的完整性保护信息,所述时间信息是所述第一终端发送所述直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端至少对所述时间信息进行完整性保护得到;
发送器,用于向prose function或PKMF发送第一消息,所述第一消息中包括所述第一终端的标识、所述直接通信请求消息中的所述时间信息以及所述完整性保护信息,以使得所述prose function或PKMF根据所述时间信息及所述完整性保护信息认证所述第一终端。
21.根据权利要求20所述的终端,其特征在于,所述发送器用于向prose function或PKMF发送第一消息包括:
在判断接收到所述直接通信请求消息的时间信息与所述直接通信请求消息中的时间信息的差值在预设的范围内的情况下,向所述prose function或PKMF发送所述第一消息。
22.根据权利要求20所述的终端,其特征在于,所述接收器还用于:
在所述发送器向prose function或PKMF发送第一消息之后,接收所述prose function或PKMF发送的第一消息的响应消息,所述第一消息的响应消息中包括第二密钥,所述第二密钥由所述prose function或PKMF对所述第一终端认证通过后,使用第一密钥生成,所述第二密钥用于所述第一终端与所述第二终端之间的通信。
23.一种prose function,其特征在于,包括:
接收器,用于接收第二终端发送的第一消息,所述第一消息中包括第一终端的标识、时间信息和完整性保护信息,所述时间信息为所述第一终端向所述第二终端发送直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,并通过所述直接通信请求消息发送至所述第二终端;
处理器,用于获取所述第一密钥,并使用所述第一密钥验证所述完整性保护信息,认证所述第一终端。
24.根据权利要求23所述的prose function,其特征在于,所述第一消息中还包括所述第一密钥的标识;
所述处理器用于获取所述第一密钥包括:所述处理器具体用于,依据所述第一密钥的标识获取所述第一密钥。
25.根据权利要求24所述的prose function,其特征在于,所述第一密钥为:
所述第一终端进行中继通信的根密钥;或者,所述第一终端以通用引导架构GBA方式建立的用于保证与应用服务器之间的通信安全的密钥。
26.根据权利要求23所述的prose function,其特征在于,所述处理器用于获取所述第一密钥包括:
所述处理器具体用于,向HSS发送所述第一终端的标识和所述时间信息;接收所述HSS发送的所述第一密钥,所述第一密钥由所述HSS使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成。
27.根据权利要求23-26任一项所述的prose function,其特征在于,所述处理器还用于:
在获取所述第一密钥,使用所述第一密钥验证所述完整性保护信息之前,判断接收到所述第一消息的时间信息与所述第一消息中包含的时间信息的差值在预设的范围内。
28.根据权利要求23-26任一项所述的prose function,其特征在于,所述处理器还用于:
在认证所述第一终端后,如果认证所述第一终端合法,使用所述第一密钥生成第二密钥,所述第二密钥用于所述第一终端与所述第二终端之间的通信;向所述第二终端发送第一消息的响应消息,所述第一消息的响应消息中包括所述第二密钥。
29.一种PKMF,其特征在于,包括:
接收器,用于接收第二终端发送的第一消息,所述第一消息中包括第一终端的标识、时间信息和完整性保护信息,所述时间信息为所述第一终端向所述第二终端发送直接通信请求消息的时间信息,所述完整性保护信息由所述第一终端使用第一密钥至少对所述时间信息进行完整性保护得到,并通过所述直接通信请求消息发送至所述第二终端;
处理器,用于获取所述第一密钥,并使用所述第一密钥验证所述完整性保护信息,认证所述第一终端。
30.根据权利要求29所述的PKMF,其特征在于,所述第一消息中还包括所述第一密钥的标识;
所述处理器用于获取所述第一密钥包括:所述处理器具体用于,依据所述第一密钥的标识获取所述第一密钥。
31.根据权利要求30所述的PKMF,其特征在于,所述第一密钥为:
所述第一终端进行中继通信的根密钥;或者,所述第一终端以通用引导架构GBA方式建立的用于保证与应用服务器之间的通信安全的密钥。
32.根据权利要求29所述的PKMF,其特征在于,所述处理器用于获取所述第一密钥包括:
所述处理器具体用于,向HSS发送所述第一终端的标识和所述时间信息;接收所述HSS发送的所述第一密钥,所述第一密钥由所述HSS使用所述时间信息以及所述第一终端中的SIM卡中保存的密钥生成。
33.根据权利要求29-32任一项所述的PKMF,其特征在于,所述处理器还用于:
在获取所述第一密钥,使用所述第一密钥验证所述完整性保护信息之前,判断接收到所述第一消息的时间信息与所述第一消息中包含的时间信息的差值在预设的范围内。
34.根据权利要求29-32任一项所述的PKMF,其特征在于,所述处理器还用于:
在认证所述第一终端后,如果认证所述第一终端合法,使用所述第一密钥生成第二密钥,所述第二密钥用于所述第一终端与所述第二终端之间的通信;向所述第二终端发送第一消息的响应消息,所述第一消息的响应消息中包括所述第二密钥。
CN201780092233.0A 2017-06-30 2017-06-30 一种认证方法及终端、网络设备 Active CN110809892B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/091136 WO2019000405A1 (zh) 2017-06-30 2017-06-30 一种认证方法及终端、网络设备

Publications (2)

Publication Number Publication Date
CN110809892A CN110809892A (zh) 2020-02-18
CN110809892B true CN110809892B (zh) 2021-12-14

Family

ID=64740804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780092233.0A Active CN110809892B (zh) 2017-06-30 2017-06-30 一种认证方法及终端、网络设备

Country Status (2)

Country Link
CN (1) CN110809892B (zh)
WO (1) WO2019000405A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113163399B (zh) * 2020-01-07 2024-06-11 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN114915407A (zh) * 2021-02-10 2022-08-16 大唐移动通信设备有限公司 Pc5根密钥处理方法、装置、ausf及远程终端
EP4285623A1 (en) * 2021-05-10 2023-12-06 ZTE Corporation Systems and methods for authorization of proximity based services
WO2023212904A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备
CN118120177A (zh) * 2022-09-29 2024-05-31 北京小米移动软件有限公司 直连通信密钥生成方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102083064B (zh) * 2009-11-26 2014-01-08 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和***
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及***
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
US9654981B2 (en) * 2011-07-11 2017-05-16 Blackberry Limited Data integrity for proximity-based communication
US9591430B2 (en) * 2013-09-16 2017-03-07 Blackberry Limited Temporary identifiers and expiration values for discoverable user equipments (UEs)
CN104754575B (zh) * 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及***
CN104918246A (zh) * 2014-03-12 2015-09-16 中兴通讯股份有限公司 一种鉴权认证方法和***、ProSe功能实体以及UE
CN106465102B (zh) * 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和***

Also Published As

Publication number Publication date
WO2019000405A1 (zh) 2019-01-03
CN110809892A (zh) 2020-02-18

Similar Documents

Publication Publication Date Title
CN110809892B (zh) 一种认证方法及终端、网络设备
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US7773973B2 (en) Method for authentication between a mobile station and a network
KR102033465B1 (ko) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
EP3618478A1 (en) Method and device for downloading profile in communication system
CN109428874B (zh) 基于服务化架构的注册方法及装置
US11778458B2 (en) Network access authentication method and device
CN114268943B (zh) 授权方法及装置
CN111465011A (zh) 跨网络接入方法、装置、存储介质及通信***
CN111865603A (zh) 认证方法、认证装置和认证***
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
JP2000269959A (ja) キー更新による認証方法
CN112105021B (zh) 一种认证方法、装置及***
CN111630882B (zh) 用户设备、认证服务器、介质、及确定密钥的方法和***
EP2979418B1 (en) Method to establish a secure voice communication using generic bootstrapping architecture
CN109565441B (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
CN112788598B (zh) 一种保护认证流程中参数的方法及装置
CN101568116B (zh) 一种证书状态信息的获取方法及证书状态管理***
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
CN115412909A (zh) 一种通信方法及装置
CN113079506A (zh) 网络安全认证方法、装置及设备
CN111866870B (zh) 密钥的管理方法和装置
US11425117B2 (en) Method for obtaining a profile for access to a communication network by a secondary terminal via a main terminal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant