CN111787532B - 一种协商5g移动通信网络安全能力的方法 - Google Patents
一种协商5g移动通信网络安全能力的方法 Download PDFInfo
- Publication number
- CN111787532B CN111787532B CN202010612605.1A CN202010612605A CN111787532B CN 111787532 B CN111787532 B CN 111787532B CN 202010612605 A CN202010612605 A CN 202010612605A CN 111787532 B CN111787532 B CN 111787532B
- Authority
- CN
- China
- Prior art keywords
- security capability
- network
- terminal
- security
- capability information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种协商5G移动通信网络安全能力的方法,属于移动通信网络安全技术领域,面向未来可能增加的新安全特性,提出了能够协商归属地网络、拜访地网络、终端安全能力的方法。方法步骤为:步骤S1:归属地网络接收并处理服务网络的安全能力信息、终端的安全能力信息,生成安全能力参数;基于安全能力参数,生成鉴权向量;步骤S2:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;步骤S3:终端根据接收到的安全能力参数及所述鉴权向量中的RAND、AUTN进行网络认证;若认证通过,将认证通过后的安全能力参数发送至未获取安全能力参数的网元,完成5G移动通信网络密钥推导、安全能力协商等过程。
Description
技术领域
本发明涉及移动通信网络安全技术领域,尤其涉及一种协商5G移动通信网络安全能力的方法。
背景技术
在3G、4G和5G Phase1的移动通信***中,空口的加密和完整性保护仅使用128比特的密码算法,也就是说,现有技术中空口的安全能力只有一种。4G和5G的会话密钥是使用长期密钥派生得到,而4G和5G的长期密钥(Long Term Key,LTK)可以是128比特或者256比特。
在5G后续版本中,空口的安全算法(加密算法和完整性保护算法)可能支持256比特密钥的密码算法。考虑到网络的建设和部署模式,会产生一些安全问题,例如:
(1)核心网和终端/USIM支持256bit密码算法,并希望使用256bit安全能力的网络服务,但是接入网(RAN)的基站(gNB)仅支持128bit密码算法,接入网可能与终端协商使用128bit密钥密码算法,导致安全能力不匹配。
(2)核心网和终端/USIM支持128bit密码算法,但是接入网既能够支持128bit密码算法,也能够支持256bit密码算法,接入网可能与终端协商256bit密钥密码算法,导致无足熵的密钥使用。
(3)核心网和接入网都支持128/256比特密钥密码算法,但是比如在漫游场景下,在现有协议下,归属地网络(HPLMN)无法掌握用户的安全情况,即不知道拜访地网络(VPLMN)究竟如何配置用户的安全算法,拜访地网络可以对归属地网络声称使用高安全级的256bit密钥算法,而实际使用的是128bit密钥密码算法,但是归属地网络和终端对此一无所知。
(4)用户USIM仅存储128bit密钥,但是终端可能欺骗接入网络(漫游场景下是欺骗拜访地网络),表示其可以使用256bit密码算法,导致接入网网络资源被恶意消耗。
因此,需要一种新的方法,以保证归属地网络、拜访地网络、终端安全能力一致。
发明内容
鉴于上述的分析,本发明旨在提供一种协商5G移动通信网络安全能力的方法,用以解决现有技术中缺少能够保证归属地网络、拜访地网络、终端安全能力一致的方法的问题。
本发明的目的主要是通过以下技术方案实现的:
一方面,本发明提供了一种协商5G移动通信网络安全能力的方法,所述方法包括如下步骤:
步骤S1:归属地网络接收并处理服务网络的安全能力信息、终端的安全能力信息,生成安全能力参数;并基于所述安全能力参数,生成鉴权向量中的AUTN,得到鉴权向量;其中,所述鉴权向量包括:RAND,XRES*,Kausf,AUTN;所述安全能力信息用于表征是否支持128bit密钥密码算法和/或256bit密钥密码算法;
步骤S2:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;
步骤S3:终端根据接收到的安全能力参数及所述鉴权向量中的RAND、AUTN对网络进行认证;若认证通过,再将RES发送给服务网络及归属地网络,用于服务网络及归属地网络完成对终端的认证,若认证通过,将认证通过后的安全能力参数发送至未获取安全能力参数的网元,完成5G移动通信网络安全能力的协商。
在上述方案的基础上,本发明还进行了如下改进:
进一步,所述步骤S1包括:
步骤S11:在附着时,服务网络接收终端上报的终端的安全能力信息;
步骤S12:服务网络将接收到的终端的安全能力信息以及服务网络自身的安全能力信息上报至归属地网络;
步骤S13:归属地网络基于所述服务网络的安全能力信息、所述终端的安全能力信息以及归属地网络存储的用户USIM的安全能力信息,生成安全能力参数;
步骤S14:归属地网络基于所述安全能力参数,生成鉴权向量中的AUTN。
进一步,基于所述安全能力参数,生成鉴权向量中的AUTN,包括:
在所述归属地网络的网元UDM中,将所述安全能力参数与AMF进行运算,得到更新后的AMF;基于所述更新后的AMF、归属地网络存储的长期密钥以及RAND,生成MAC;基于生成的MAC,得到AUTN。
进一步,在所述步骤S2中,包括:
步骤S21:所述归属地网络的网元UDM将所述鉴权向量及所述安全能力参数发送至归属地网络中的网元AUSF;
步骤S22:所述网元AUSF基于XRES*生成HXRES*,得到服务环境鉴权向量;
步骤S23:所述AUSF将所述服务环境鉴权向量SE AV及所述安全能力参数发送至所述服务网络中的网元SEAF;
步骤S24:所述网元SEAF将所述安全能力参数及所述服务环境鉴权向量SE AV中的RAND、AUTN经由所述服务网络发送至终端。
进一步,在所述步骤S3中,包括:
步骤S31:终端接收所述服务网络发送的安全能力参数及所述鉴权向量中的RAND、AUTN;
步骤S32:在所述终端中,对安全能力参数和AMF执行与在网元UDM中相同的运算,得到更新后的AMF;基于所述更新后的AMF、终端存储的长期密钥以及RAND,生成XMAC;其中,所述归属地网络存储的长期密钥与所述终端存储的长期密钥相同;
步骤S33:比对XMAC是否与MAC相同,若相同,则认证通过,计算RES发送给服务网络及归属地网络,进入步骤S34;
步骤S34:服务网络基于接收到的RES计算HRES*,验证HRES*与HXRES*是否相同,归属地网络验证RES是否与XRES*相同,如果全都相同,则认证通过,由AUSF将所述安全能力参数发送给SEAF,再由SEAF将安全能力参数发送至服务网络中的其他网元。
进一步,所述安全能力参数的长度为4bit,
当所述安全能力参数为“0000”时,表示终端侧的安全能力信息、服务网络的安全能力信息均为支持256bit密钥密码算法;
当所述安全能力参数为“0001”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为部分支持256bit密钥密码算法;
当所述安全能力参数为“0010”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为仅支持128bit密钥密码算法;
当所述安全能力参数为“0011”时,表示终端侧的安全能力信息为仅支持128bit密钥密码算法;
终端侧包括终端和USIM,两者中安全能力信息较弱的一方对应的安全能力信息作为所述终端侧的安全能力信息。
另一方面,本发明还提供了另一种协商5G移动通信网络安全能力的方法,所述方法包括如下步骤:
步骤S01:归属地网络接收并处理服务网络的安全能力信息、终端的安全能力信息,生成安全能力参数;归属地网络还生成鉴权向量;其中,所述安全能力信息用于表征是否支持128bit密钥密码算法和/或256bit密钥密码算法;
步骤S02:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;
步骤S03:终端缓存所述安全网络参数,还将所述鉴权向量中的RAND、AUTN发送至USIM;
步骤S04:USIM接收AUTN、RAND,完成认证;若认证通过,USIM将生成的CK、IK发送至终端;终端基于缓存的所述安全网络参数推导Kausf和/或Kseaf;
步骤S05:归属地网络和服务网络完成对终端的认证,对终端认证通过后,归属地网络中的AUSF发送Kseaf给服务网络的SEAF,SEAF将所述安全能力参数发送至服务网络中的其他网元,完成移动通信网络安全能力的协商。
在所述归属地网络中,所述安全能力参数参与所述Kseaf的推导。
进一步,所述安全能力参数参与所述Kseaf的推导,包括:
在所述归属地网络的网元UDM中,所述安全能力参数参与密钥推导,计算生成Kausf和/或Kseaf。
进一步,所述步骤S01包括:
步骤S011:在附着时,服务网络接收终端上报的终端的安全能力信息;
步骤S012:服务网络将接收到的终端的安全能力信息以及服务网络自身的安全能力信息上报至归属地网络;
步骤S013:归属地网络基于所述服务网络的安全能力信息、所述终端的安全能力信息以及归属地网络存储的用户USIM的安全能力信息生成安全能力参数;
步骤S014:归属地网络基于所述安全能力参数,生成鉴权向量中。
进一步,所述安全能力参数的长度为4bit,
当所述安全能力参数为“0000”时,表示终端侧的安全能力信息、服务网络的安全能力信息均为支持256bit密钥密码算法;
当所述安全能力参数为“0001”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为部分支持256bit密钥密码算法;
当所述安全能力参数为“0010”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为仅支持128bit密钥密码算法;
当所述安全能力参数为“0011”时,表示终端侧的安全能力信息为仅支持128bit密钥密码算法;
终端侧包括终端和USIM,两者中安全能力信息较弱的一方对应的安全能力信息作为所述终端侧的安全能力信息。
本发明有益效果如下:
本发明提供的协商5G移动通信网络安全能力的方法,通过引入安全能力信息和安全能力参数的概念,让通信参与方获知不同网元的安全能力信息,并通过将安全能力参数参与3GPP传输流程和与密钥绑定,实现了不同网元上移动通信网络安全能力的协商一致,可以根据协商结果确定是否存在各网元安全能力信息不匹配的情况,避免出现网络和终端采用不一致的密码算法导致的安全风险。这一方法能够让归属地网络、拜访地网络和终端彼此知晓安全能力,有效增强归属地网络对于信息服务的控制能力。归属地网络也将用户的安全能力信息告知拜访地网络,避免包括拜访地网络资源被终端恶意使用等问题。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书、权利要求书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本发明实施例1中提供的协商5G移动通信网络安全能力的方法流程图;
图2为本发明实施例2中提供的协商5G移动通信网络安全能力的方法流程图;
图3为本发明实施例2中生成Kseaf的流程图;
图4为本发明实施例2中生成Kamf的流程图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
实施例1
本发明的一个具体实施例,公开了一种协商5G移动通信网络安全能力的方法,流程图如图1所示,在该过程中,涉及USIM(Universal Subsciber Identity Module,统一用户身份模块)、UE(User Equipment,用户设备)、服务网络(Serving Network,SN)、归属地网络之间的信息交互;具体地,USIM用于存储密钥并处理鉴权向量;UE用于密钥推导和协商通信安全机制;服务网络中包括网元gNB、AMF、SEAF(安全锚点功能,SEcurityAnchorFunction),用于从归属地网络接收密钥,是NAS(Non-Access Stratum,非接入层)和AS(Access Stratum,接入层)通信加密的主体;归属地网络(Home Public LandMobile Network,HPLMN)中包括网元AUSF(authentication server function,认证服务功能)、UDM(Unified Data Management,用户数据管理),用于存储用户密钥、处理鉴权信息,并产生密钥并发送给SN;特别要说明的是,在漫游场景下,服务网络就是拜访地网络(VisitPublic Land Mobile Network,VPLMN);
该方法包括如下步骤:
步骤S1:归属地网络接收并处理服务网络的安全能力信息、终端UE的安全能力信息,生成安全能力参数(Safety Capability Parameterm,SCP);并基于所述安全能力参数,生成鉴权向量中的AUTN(Authentication Token,认证令牌),得到鉴权向量;
其中,所述安全能力信息用于表征网络各处安全能力,即通信相关网元是否支持256bit和128bit密钥密码算法,或仅支持256bit或128bit密钥密码算法;
具体地,步骤S1包括:
步骤S11:在附着时,服务网络接收终端上报的终端的安全能力信息;
步骤S12:服务网络将接收到的终端的安全能力信息以及服务网络自身的安全能力信息上报至归属地网络;
步骤S13:归属地网络基于所述服务网络的安全能力信息、所述终端的安全能力信息以及存储的用户开户信息,生成安全能力参数;
步骤S14:归属地网络基于所述安全能力参数,生成鉴权向量中的AUTN。
需要说明的是,为保证前述信息传输过程中的安全性,服务网络的安全能力信息、终端的安全能力信息最好先经加密后再进行传输。
归属地网络在接收到前述所有参数后,执行以下操作生成安全能力参数(SCP)、鉴权向量(包括:RAND,XRES*,Kausf,AUTN);需要说明的是,生成安全能力参数、鉴权向量的过程具体在归属地网络中的网元UDM中完成;具体生成过程如下:
步骤S13:归属地网络通过执行以下操作生成安全能力参数(SCP):
需要说明是的,安全能力参数主要取决于UE声明的安全能力(即终端的安全能力),接入网络声明的支持的安全能力,还与归属地网络查询用户信息后获得的用户安全能力有关(即,存储的USIM的安全能力信息,包括主密钥长度)。因此,SCP是由归属地网络综合了USIM、终端UE和服务网络安全能力特性得出的判断。
因此,SCP可采用多种结构实现,只要该结构能够实现对于上述涉及的安全能力的判断即可。SCP的长度可以根据用户习惯灵活设定。示例性地,本实施例给出了SCP的一种结构,SCP的长度为4bit,具体代表的含义可以是:
“0000”:终端侧的安全能力参数、服务网络的安全能力参数均为支持256bit密钥密码算法;此时,服务网络可以为用户提供不间断的256bit安全能力;
“0001”:终端侧的安全能力参数为支持256bit密钥密码算法、服务网络的安全能力参数为部分支持256bit密钥密码算法;这里的“部分提供”可以理解为:服务网络中的一部分的网元和设备只能提供128bit安全能力,另一部分网元和设备能够提供256bit安全能力。(从安全角度讲,UE需要适时选择策略进行安全能力协商,UE需要注意服务网络不一定能够完全提供256bit安全能力。)
“0010”:终端侧的安全能力参数为支持256bit密钥密码算法、服务网络的安全能力参数为仅支持128bit密钥密码算法;(从安全角度讲,UE需要了解服务网络无法提供256bit安全能力。)
“0011”:终端侧的安全能力参数为仅支持128bit密钥密码算法,服务网络的安全能力参数为支持128bit密钥密码算法或支持256bit密钥密码算法;即终端中只能使用128bit密钥的密码算法,终端软硬件不支持使用256bit密钥的密码算法。(从安全角度讲,服务网络需要注意,避免UE骗服务网络使用256bit安全能力,消耗其资源。)
其中,终端侧包括终端和USIM,两者中安全能力信息较弱的一方对应的安全能力信息作为所述终端侧的安全能力信息。
注:原则上,服务网络可以支持256bit安全能力,但是告知归属网络不一定一直支持256bit安全能力(即“0001”)或者不支持256bit安全能力、仅支持提供128bit安全能力(即“0010或0011”),这取决于运营商的服务策略。
步骤S14:归属地网络通过执行以下操作生成鉴权向量中的AUTN;
在所述归属地网络的网元UDM中,将所述安全能力参数与AMF(AuthenticationManagement Field,鉴权管理域值)进行运算,得到更新后的AMF;基于所述更新后的AMF、归属地网络存储的长期密钥以及RAND,生成MAC;基于生成的MAC,得到AUTN。AUTN包含序列号、AMF和MAC。在本实施例中,通过改变原有的生成MAC的方式,将安全能力参数SCP体现在了鉴权向量中。
在本实施例中,最关键的步骤是,如何保证安全能力参数不在传输过程中被篡改,以此保证网络中USIM、UE、服务网络(拜访地网络)和归属网络提供的安全特性一致。实现这一目标的关键技术点在于对传递的安全能力参数进行认证。在本实施例中,使用鉴权向量对安全能力参数进行直接认证。其原理是:在使用长期密钥推导归属环境鉴权向量(HEAV)时,使用安全能力参数一同推导鉴权向量。这样一旦有中间人攻击对参数进行修改,会导致认证失败。具体地,结合5G现有流程,可通过执行以下操作达到这一目的:
步骤S2:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;具体地,
在所述步骤S2中,包括:
步骤S21:所述归属地网络的网元UDM将所述鉴权向量HE AV及所述安全能力参数发送至归属地网络中的网元AUSF;
步骤S22:所述网元AUSF根据鉴权向量中的XRES*生成HXRES*,得到更新后的鉴权向量SEAV;
步骤S23:所述AUSF将更新后的鉴权向量SE AV及所述安全能力参数发送至所述服务网络中的网元SEAF;
步骤S24:所述网元SEAF将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端。
步骤S3:终端根据接收到的安全能力参数及所述鉴权向量中的RAND、AUTN对网络进行认证;再将RES发送给服务网络及归属地网络,用于服务网络及归属地网络完成对终端的认证;认证通过后,网络将认证通过后的安全能力参数发送至未获取安全能力参数的网元,完成5G移动通信网络安全能力的协商。在所述步骤S3中,包括:
步骤S31:终端接收所述服务网络发送的安全能力参数及所述鉴权向量中的RAND、AUTN;
步骤S32:在所述终端中,对安全能力参数和AMF执行与在网元UDM中相同的运算,得到更新后的AMF;基于所述更新后的AMF、终端存储的长期密钥以及RAND,生成XMAC;其中,所述归属地网络存储的长期密钥与所述终端存储的长期密钥相同;
步骤S33:比对XMAC是否与MAC相同,若相同,则认证通过,认为SCP参数没有被修改,真实可信,计算RES,发送给服务网路及归属地网络进入步骤S34;否则,认为SCP在传输过程中被修改,5G移动通信网络安全能力的协商失败;
步骤S34:服务网络基于接收到的RES计算HRES*,验证HRES*与HXRES*是否相同,归属地网络验证RES是否与XRES*相同,如果全都相同,则认证通过,由AUSF将所述安全能力参数发送给SEAF,再由SEAF将安全能力参数发送至服务网络中的其他网元。需要说明的是,该步骤中涉及的传输过程,可借助于3GPP流程实现,即,在根据3GPP流程传输其他参数的过程中,增加安全能力参数的传输,以保证将安全能力参数发送至服务网络中的其他网元。
此外,在利用本实施例中的方案完成各网元之间的5G移动通信网络安全能力协商之后,后续还可以按照3GPP标准流程进行密钥推导等过程。
实施例2
本发明的另一个具体实施例,公开了一种协商5G移动通信网络安全能力的方法,该方法与实施例1中方法的区别在于,安全能力参数并不参与鉴权向量中AUTN的生成。在实施例2中,通过使用密钥推导对安全能力参数进行认证。其原理是:将安全能力参数用作分层密钥推导输入参数,这样一旦有中间人攻击对参数进行了修改,会导致UE侧和网络侧密钥不一致,导致完整性保护校验错误或无法解密,就可以发现存在攻击。
该方法的流程图如图2所示,具体包括如下步骤:
步骤S01:归属地网络接收并处理服务网络的安全能力信息、终端的安全能力信息,生成安全能力参数;该过程可参考实施例1中的相应内容实现,此处不再赘述;
归属地网络还生成鉴权向量;在实施例2中,采用现有方式生成鉴权向量即可,此处不再赘述。
步骤S02:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;该过程可参考实施例1中的相应内容实现,此处不再赘述;
步骤S03:终端缓存所述安全网络参数,还将所述鉴权向量中的RAND、AUTN发送至USIM;
步骤S04:USIM接收AUTN、RAND,USIM按照3GPP标准过程使用AUTN、RAND等参数完成认证过程;若认证通过,USIM将生成的CK(cipherkey,3GPP密钥分层中规定的加密密钥)、IK(integrity key,3GPP密钥分层中规定的完整性保护密钥)等密钥发送至终端;终端基于缓存的所述安全网络参数推导Kausf、Kseaf等密钥;
步骤S05:服务网络的SEAF和归属地网络AUSF完成对于UE的认证。如果认证通过,AUSF发送Kseaf给服务网络的SEAF。
如果对于UE的认证通过,则归属地网络中的AUSF会发送Kseaf给服务网络的SEAF,SEAF将所述安全能力参数发送至服务网络中的其他网元,完成5G移动通信网络安全能力的协商。
需要说明的是,在上述过程中,在所述归属地网络中,所述安全能力参数参与所述Kseaf的推导。具体过程为:在所述归属地网络的网元UDM中,安全能力参数参与Kausf和/或Kseaf的推导,流程图如图3所示;同时,在后续密钥推导的时候(如SEAF从Kseaf推导Kamf时候,以及从Kamf推导NAS和AS密钥时),可以将SCP作为输入参数,参与密钥推导,生成Kamf的流程图如图4所示。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (5)
1.一种协商5G移动通信网络安全能力的方法,其特征在于,所述方法包括如下步骤:
步骤S1:归属地网络接收并处理服务网络的安全能力信息、终端的安全能力信息,生成安全能力参数;并基于所述安全能力参数,生成鉴权向量中的AUTN,得到鉴权向量;其中,所述鉴权向量包括:RAND,XRES*,Kausf,AUTN;所述安全能力信息用于表征是否支持128bit密钥密码算法和/或256bit密钥密码算法;
步骤S2:归属地网络将所述安全能力参数及所述鉴权向量中的RAND、AUTN经由所述服务网络发送至终端;
步骤S3:终端根据接收到的安全能力参数及所述鉴权向量中的RAND、AUTN对网络进行认证;再将RES发送给服务网络及归属地网络,用于服务网络及归属地网络完成对终端的认证,若认证通过,将认证通过后的安全能力参数发送至未获取安全能力参数的网元,完成5G移动通信网络安全能力的协商;
基于所述安全能力参数,生成鉴权向量中的AUTN,包括:在所述归属地网络的网元UDM中,将所述安全能力参数与AMF进行运算,得到更新后的AMF;基于所述更新后的AMF、归属地网络存储的长期密钥以及RAND,生成MAC;基于生成的MAC,得到AUTN;
所述服务网络为接入网络或拜访地网络。
2.根据权利要求1所述的协商5G移动通信网络安全能力的方法,其特征在于,所述步骤S1包括:
步骤S11:在附着时,服务网络接收终端上报的终端的安全能力信息;
步骤S12:服务网络将接收到的终端的安全能力信息以及服务网络自身的安全能力信息上报至归属地网络;
步骤S13:归属地网络基于所述服务网络的安全能力信息、所述终端的安全能力信息以及归属地网络存储的用户USIM的安全能力信息生成安全能力参数;
步骤S14:归属地网络基于所述安全能力参数,生成鉴权向量中的AUTN。
3.根据权利要求1或2所述的协商5G移动通信网络安全能力的方法,其特征在于,在所述步骤S2中,包括:
步骤S21:所述归属地网络的网元UDM将所述鉴权向量及所述安全能力参数发送至归属地网络中的网元AUSF;
步骤S22:所述网元AUSF基于XRES*生成HXRES*,得到服务环境鉴权向量SEAV;
步骤S23:所述AUSF将所述服务环境鉴权向量SEAV及所述安全能力参数发送至所述服务网络中的网元SEAF;
步骤S24:所述网元SEAF将所述安全能力参数及所述服务环境鉴权向量SEAV中的RAND、AUTN经由所述服务网络发送至终端。
4.根据权利要求3所述的协商5G移动通信网络安全能力的方法,其特征在于,在所述步骤S3中,包括:
步骤S31:终端接收所述服务网络发送的安全能力参数及所述鉴权向量中的RAND、AUTN;
步骤S32:在所述终端中,对安全能力参数和AMF执行与在网元UDM中相同的运算,得到更新后的AMF;基于所述更新后的AMF、终端存储的长期密钥以及RAND,生成XMAC;其中,所述归属地网络存储的长期密钥与所述终端存储的长期密钥相同;
步骤S33:比对XMAC是否与MAC相同,若相同,则认证通过,终端发送RES给服务网络及归属地网络,进入步骤S34;
步骤S34:服务网络基于接收到的RES计算HRES*,验证HRES*与HXRES*是否相同,归属地网络验证RES是否与XRES*相同,如果全都相同,则认证通过,由AUSF将所述安全能力参数发送给SEAF,再由SEAF将安全能力参数发送至服务网络中的其他网元。
5.根据权利要求2所述的协商5G移动通信网络安全能力的方法,其特征在于,所述安全能力参数的长度为4bit,
当所述安全能力参数为“0000”时,表示终端侧的安全能力信息、服务网络的安全能力信息均为支持256bit密钥密码算法;
当所述安全能力参数为“0001”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为部分支持256bit密钥密码算法;
当所述安全能力参数为“0010”时,表示终端侧的安全能力信息为支持256bit密钥密码算法、服务网络的安全能力信息为仅支持128bit密钥密码算法;
当所述安全能力参数为“0011”时,表示终端侧的安全能力信息为仅支持128bit密钥密码算法;
终端侧包括终端和USIM,两者中安全能力信息较弱的一方对应的安全能力信息作为所述终端侧的安全能力信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010612605.1A CN111787532B (zh) | 2020-06-30 | 2020-06-30 | 一种协商5g移动通信网络安全能力的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010612605.1A CN111787532B (zh) | 2020-06-30 | 2020-06-30 | 一种协商5g移动通信网络安全能力的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111787532A CN111787532A (zh) | 2020-10-16 |
CN111787532B true CN111787532B (zh) | 2023-08-08 |
Family
ID=72760445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010612605.1A Active CN111787532B (zh) | 2020-06-30 | 2020-06-30 | 一种协商5g移动通信网络安全能力的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111787532B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709731A (zh) * | 2021-08-02 | 2021-11-26 | 深圳供电局有限公司 | 一种5g安全协议的加密方法及*** |
CN116744295A (zh) * | 2022-03-02 | 2023-09-12 | 华为技术有限公司 | 认证方法、发送信息的方法、处理方法及通信装置 |
CN117527280A (zh) * | 2022-07-29 | 2024-02-06 | 中兴通讯股份有限公司 | 用户终端接入网络的安全认证方法、装置及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207479A (zh) * | 2007-12-07 | 2008-06-25 | 中兴通讯股份有限公司 | 一种密钥长度协商方法 |
CN110366175A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 安全协商方法、终端设备和网络设备 |
WO2020090886A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Method, ue, and network for providing kdf negotiation |
CN111264071A (zh) * | 2017-10-10 | 2020-06-09 | 株式会社Ntt都科摩 | 安全性建立方法、终端装置及网络装置 |
-
2020
- 2020-06-30 CN CN202010612605.1A patent/CN111787532B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207479A (zh) * | 2007-12-07 | 2008-06-25 | 中兴通讯股份有限公司 | 一种密钥长度协商方法 |
CN111264071A (zh) * | 2017-10-10 | 2020-06-09 | 株式会社Ntt都科摩 | 安全性建立方法、终端装置及网络装置 |
CN110366175A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 安全协商方法、终端设备和网络设备 |
WO2020090886A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Method, ue, and network for providing kdf negotiation |
Also Published As
Publication number | Publication date |
---|---|
CN111787532A (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11228442B2 (en) | Authentication method, authentication apparatus, and authentication system | |
US10425808B2 (en) | Managing user access in a communications network | |
US7933591B2 (en) | Security in a mobile communications system | |
US11075752B2 (en) | Network authentication method, and related device and system | |
US8582762B2 (en) | Method for producing key material for use in communication with network | |
KR101266773B1 (ko) | 통신 방법 | |
CN111787532B (zh) | 一种协商5g移动通信网络安全能力的方法 | |
KR101309426B1 (ko) | 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 | |
US20110004754A1 (en) | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures | |
KR20070032805A (ko) | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
CN108848495B (zh) | 一种使用预置密钥的用户身份更新方法 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN108353279A (zh) | 一种认证方法和认证*** | |
US8407474B2 (en) | Pre-authentication method, authentication system and authentication apparatus | |
US20090259849A1 (en) | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism | |
WO2019010701A1 (en) | METHODS AND COMPUTER DEVICE FOR TRANSMITTING ENCODED INFORMATION DURING AUTHENTICATION | |
Lin et al. | A fast iterative localized re-authentication protocol for heterogeneous mobile networks | |
CN117915322A (zh) | 一种基于密钥完整性检测的切片二次认证方法及*** | |
CN113810903A (zh) | 一种通信方法及装置 | |
Ja'afer et al. | Formal analysis of a novel mutual authentication and key agreement protocol | |
Fanyang et al. | A self-adaptive K selection mechanism for re-authentication load balancing in large-scale systems | |
KR20100054191A (ko) | 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법 | |
GB2450096A (en) | Network Authentication and Reauthentication | |
Bhootna et al. | Advanced Identity Management System in 4G Wireless Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |