CN113411308B - 一种通信方法、装置和存储介质 - Google Patents

一种通信方法、装置和存储介质 Download PDF

Info

Publication number
CN113411308B
CN113411308B CN202110535664.8A CN202110535664A CN113411308B CN 113411308 B CN113411308 B CN 113411308B CN 202110535664 A CN202110535664 A CN 202110535664A CN 113411308 B CN113411308 B CN 113411308B
Authority
CN
China
Prior art keywords
authentication
message
key
encrypted
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110535664.8A
Other languages
English (en)
Other versions
CN113411308A (zh
Inventor
艾买提·萧克·穆汉纳
马库斯·王
谢翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN113411308A publication Critical patent/CN113411308A/zh
Application granted granted Critical
Publication of CN113411308B publication Critical patent/CN113411308B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

实施例相互认证和安全协商(MASA)协议可以使用独立生成的完整性密钥和/或加密密钥,安全地传送在UE和各种网络侧设备(例如,基站、MME、HSS等)之间交换的私人信息。具体地,实施例MASA协议可以使用初始认证请求(IAR)加密密钥(KIARENC),对IAR消息中的UE专用信息(例如,IMSI等)进行加密,和/或使用初始认证响应(IAS)加密密钥(KIASENC),对IAS消息中的私人信息进行加密。此外,实施例MASA协议可以使用IAR完整性保护密钥(KIARINT),验证IAR消息中的信息的完整性,和/或使用IAS完整性保护密钥(KIASINT),验证IAS消息中的信息的完整性。KIARENC、KIARINT、KIASENC和/或KIASINT可以由UE和归属用户服务器(HSS)独立计算。

Description

一种通信方法、装置和存储介质
本申请要求以下申请中每个申请的优先权:于2016年3月10日提交的申请号为62/306,550、发明名称为“用于5G技术的认证机制”的美国临时申请,于2016年4月1日提交的申请号为62/317,295、发明名称为“用于5G技术的认证机制”的美国临时申请,于2016年9月2日提交的申请号为62/383,223、发明名称为“用于保护服务网络消息的完整性的***和方法”的美国临时申请,于2016年9月23日提交的申请号为62/399,069、发明名称为“用于使用4G USIM的5G MASA的***和方法”的美国临时申请,于2016年9月23日提交的申请号为62/399,055、发明名称为“用于利用3GPP下一代网络协商UE安全能力的***和方法”的美国临时申请,以及于2017年3月8日提交的申请号为15/453,776、发明名称为“用于5G技术的认证机制”的美国申请,以上所有申请通过引用并入本文,如全文再现一般。
技术领域
本发明总体上涉及无线电信,并且在特定实施例中,涉及用于5G技术的认证机制的***和方法,同时向订户和UE永久标识符提供隐私。
背景技术
现代无线网络通常包括各种安全特征,以防止未授权的第三方访问和/或操纵数据。具体地,长期演进(LTE)网络提供三种基本安全特征,即:LTE认证、非接入层(non-access stratum,NAS)安全和接入层(access stratum,AS)安全。LTE认证特征确保用户是用户尝试访问的网络(或网络服务)的授权订户,而NAS安全和AS安全特征确保通过无线接入网络(RAN)传送的控制和用户数据分别在NAS和AS级别是安全的。
发明内容
通过描述用于5G技术的认证机制的本公开的实施例,总体上实现了技术优势。
根据一个实施例,提供了一种用于安全认证的方法。在该示例中,该方法包括:至少基于UE的预先提供的密钥(K密钥)和第一随机数(RAND1)生成第一完整性密钥,以及通过使用第一完整性密钥计算UE专用信息的哈希函数,生成消息认证码(messageauthentication code,MAC)签名。UE专用信息至少包括UE的国际移动用户标识(International Mobile Subscriber Identity,IMSI)和RAND1。该方法还包括:使用公共密钥对UE专用信息和MAC签名进行加密,以形成加密部分,以及向服务网络中的基站发送初始认证请求消息。初始认证请求消息携带加密部分和未加密的网络标识符。还提供了一种用于执行该方法的装置。
根据另一个实施例,提供了另一种用于安全认证的方法。在该示例中,该方法包括:从服务网络中的移动性管理实体(mobile management entity,MME)接收包括归属网络标识符(home network identifier,HID)和加密部分的用户认证信息请求消息,以及使用与HID相关联的归属网络私有密钥,对加密部分进行解密,以获得用户设备(UE)专用信息和第一消息认证码(MAC)签名。UE专用信息至少包括UE的国际移动用户标识(IMSI)和第一随机数(RAND1)。该方法还包括:基于UE的IMSI和RAND1获得第一完整性密钥,以及验证用户认证信息请求消息的完整性。验证用户认证信息请求消息的完整性包括:通过使用第一完整性密钥计算UE专用信息的哈希函数,生成第二MAC签名,以及比较第二MAC签名和第一MAC签名,以确定UE专用信息是否来自UE。还提供了一种用于执行该方法的装置。
根据又一个实施例,提供了又一种用于安全认证的方法。在该示例中,该方法包括:基于UE的预先提供的密钥和第一随机数(RAND1)生成第一加密密钥,使用第一加密密钥至少对UE的国际移动用户标识(IMSI)和RAND1进行加密,以形成加密后的内层部分,使用公共密钥至少对内层部分、RAND1和IMSI进行加密,以形成加密后的外层部分,以及向服务网络中的基站发送初始认证请求消息。初始认证请求消息携带加密后的外层部分和未加密的网络标识符。还提供了一种用于执行该方法的装置。
根据又一个实施例,提供了又一种用于安全认证的方法。在该示例中,该方法包括:从用户设备(UE)接收包括加密后的外层部分和未加密的网络标识符的初始认证请求消息,使用与服务网络相关联的私有密钥对加密后的外层部分进行解密,以获得UE的国际移动用户标识(IMSI)、第一随机数(RAND1)和加密后的内层部分,以及向UE的归属网络中的归属用户服务器(home subscriber server,HSS)发送认证和数据请求消息。认证和数据请求消息至少包括IMSI、RAND1和加密后的内层部分。还提供了一种用于执行该方法的装置。
附图说明
为了更完整地理解本公开及其优势,现参考结合附图进行的如下描述,其中:
图1是一个实施例无线通信网络的图;
图2是5G网络构架的图;
图3是用于在无线网络中认证UE的传统的通信序列的协议图;
图4是用于在无线网络中认证UE的一个实施例通信序列的协议图;
图5是用于在图4示出的实施例通信序列期间交换的消息的实施例帧格式的图;
图6是用于在图4示出的实施例通信序列期间交换的消息的附加的实施例帧格式的图;
图7是一种用于根据MASA协议生成初始认证请求(initial authenticationrequest,IAR)消息的实施例方法的流程图;
图8是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法的流程图;
图9是一种根据MASA协议处理认证和数据响应消息并生成初始认证响应(initialauthentication response,IAS)消息的实施例方法的流程图;
图10是一种用于根据MASA协议处理IAS消息的实施例方法的流程图;
图11是用于在无线网络中认证UE的另一个实施例通信序列的协议图;
图12是用于在图11示出的实施例通信序列期间交换的消息的实施例帧格式的图;
图13是一种用于根据MASA协议生成IAR消息的实施例方法的流程图;
图14是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法的流程图;
图15是一种用于根据MASA协议处理认证和数据响应消息并生成IAS消息的实施例方法的流程图;
图16是一种用于根据MASA协议处理IAS消息的实施例方法的流程图;
图17是用于在无线网络中认证UE的又一个实施例通信序列的协议图;
图18是用于在图17示出的实施例通信序列期间交换的消息的实施例帧格式的图;
图19是一种用于根据MASA协议生成IAR消息的实施例方法的流程图;
图20是一种用于根据MASA协议处理IAR消息并生成认证和数据请求消息的实施例方法的流程图;
图21是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法的流程图;
图22是用于IAR消息的实施例帧格式的图;
图23是一个实施例处理***的图;以及
图24是一个实施例收发器的图。
具体实施方式
下面详细讨论本公开实施例的制作和使用。然而,应当理解,本文公开的概念可以体现在各种具体的上下文中,并且本文讨论的具体实施例仅是说明性的,并不用于限制权利要求的范围。而且,应当理解,本文进行的各种改变、替换和变更不脱离附加权利要求所限定的本公开的精神和范围。虽然主要在5G无线网络的背景下描述了创造性方面,但是还应当理解,这些创造性方面也可以适用于4G和3G无线网络。
LTE认证和NAS安全协议通常是按顺序执行的,在此期间,在UE和服务网络之间建立相互认证,并生成NAS层加密密钥。具体地,UE向服务网络中的移动性管理实体(MME)发送国际移动用户标识(IMSI)。然后,MME向UE的归属网络中的归属用户服务器(HSS)发送IMSI,这样生成演进分组***(Evolved Packet System,EPS)认证向量。之后,向MME传送EPS认证向量,其中EPS认证向量用于根据认证和密钥协商(authentication and key agreement,AKA)过程,认证UE并生成NAS层加密密钥。此后,NAS层加密密钥用于对在UE和MME之间交换的信令进行加密。
当使用传统的LTE认证协议时,未加密的IMSI从UE传送至接入点。由于IMSI是可被恶意的第三方利用以进行未授权活动(例如,跟踪UE和/或拒绝服务攻击)的私人信息,所以产生了潜在的安全漏洞。因此,想要用于在LTE认证期间安全地传送IMSI的技术。
本公开的各方面提供了实施例相互认证和安全协商(mutual authenticationand security agreement,MASA)协议,该实施例相互认证和安全协商(MASA)协议使用独立生成的完整性密钥和/或加密密钥,安全地传送在UE和各种网络侧设备(例如,基站、MME、HSS等)之间交换的私人信息。具体地,实施例MASA协议可以使用初始认证请求(IAR)加密密钥(KIARENC),对IAR消息中的UE专用信息(例如,IMSI等)进行加密,和/或使用初始认证响应(IAS)加密密钥(KIASENC),对IAS消息中的私人信息进行加密。此外,实施例MASA协议可以使用IAR完整性保护密钥(KIARINT),验证IAR消息中的信息的完整性,和/或使用IAS完整性保护密钥(KIASINT),验证IAS消息中的信息的完整性。KIARENC、KIARINT、KIASENC和/或KIASINT可以基于例如UE的预先提供的密钥(K密钥)和一个或多个UE随机数(例如,RAND1、RAND2、UE随机数(RANDUE)、归属网络随机数(RANDHN)和/或计数值),由UE和归属用户服务器(HSS)独立计算。使用计数值计算给定密钥的实例可能有助于确保每个生成的密钥实例与先前生成的密钥实例不同,因为,可能可以选择相同的随机数能生成不同的密钥实例,这样可能构成安全漏洞。
不同级别的加密保护和/或完整性保护可以取决于实施例MASA协议的复杂度来实现。在一个实施例中,在传送具有单层加密保护的IAR和/或IAS消息时,低复杂度的MASA协议使用完整性密钥(例如,KIARINT和/或KIASINT)提供完整性保护。具体地,UE可以使用归属网络公共密钥(home network public key,HPuK)对UE专用信息(例如,IMSI、随机数等)进行加密,以形成加密部分,然后通过计算加密部分的哈希函数,生成媒体访问控制(mediaaccess control,MAC)签名,以及使用KIARINT,对IAR消息的外层部分中的潜在附加信息(例如,随机数)进行加密。之后,UE可以向服务网络中的基站发送携带加密部分和MAC签名的IAR消息,该基站可以向MME中继IAR消息。MME可以将IAR消息封装在用户认证数据请求消息中,而后,可以向UE的归属网络中的归属用户服务器(HSS)发送该用户认证数据请求消息。HSS可以基于独立生成的完整性密钥(例如,KIARINT)独立计算IAR消息的内容的MAC签名,然后比较独立生成的MAC签名和IAR消息中包括的MAC签名,以验证IAR消息的加密部分的完整性。可以使用类似的过程为IAS消息提供完整性保护。
在另一个实施例中,较高复杂度的MASA协议使用与归属网络公共-私有密钥对配合的加密密钥(例如,KIARENC和/或KIASENC)为IAR消息和/或IAS消息的内容提供两层加密。具体地,UE可以使用预先提供的密钥和第一随机数(RAND1)生成初始认证请求加密密钥(KIARENC)。然后,使用KIARENC对私人信息进行加密,以形成认证请求消息的加密后的内层部分。私人信息可以包括UE的IMSI、RAND1、第二随机数(RAND2)、UE安全能力和/或计数值。接下来,UE可以对RAND1、IMSI和加密后的内层部分进行加密,以获得认证请求消息的加密后的外层部分。当生成加密后的外层部分时,也可以对其他信息进行加密。用于生成加密后的外层部分的公共密钥可以属于私有-公共密钥对。在一个实施例中,公共密钥是归属网络公共密钥(HPuK)。在另一个实施例中,公共密钥是服务网络公共密钥(serving networkpublic key,SPuK)。此后,UE可以向服务网络中的MME发送携带加密后的外层部分和未加密的网络标识符的认证请求消息。如果用于生成加密后的外层部分的公共密钥是SPuK,则认证请求消息中的未加密的网络标识符可以是服务网络标识符(serving networkidentifier,SID)。在这种情况下,MME可以使用服务网络私有密钥对加密后的外层部分进行解密,并获得RAND1、IMSI和加密后的内层部分,然后可以向UE的归属网络中的归属用户服务器(HSS)转发RAND1、IMSI和加密后的内层部分。可替换地,如果用于生成加密后的外层部分的公共密钥是HPuK,则认证请求消息中的未加密的网络标识符可以是归属网络标识符(HID)。在这种情况下,MME会将携带加密后的外层部分的认证和数据请求与HID、MME安全能力标识符一起向归属网络中的HSS发送。然后,HSS会使用归属网络私有密钥对加密后的外层部分进行解密,并获得RAND1、IMSI和加密后的内层部分。
在两种情况下,之后,HSS会使用RAND1和与UE相关联的K密钥独立地生成KIARENC,随后,HSS会使用KIARENC对加密后的内层部分进行解密。而后,HSS会验证解密后的内层部分中的IMSI与解密后的外层部分中的IMSI匹配,以验证加密后的外层部分未被未授权的第三方篡改。此后,HSS可以验证解密后的内层部分中的计数值与由HSS维护的计数值匹配,并且初始认证请求(IAR)是新的(即,不是陈旧的)。如果验证成功,则HSS可以基于RAND2和与IMSI相关联的K密钥,生成初始认证响应加密密钥(KIASENC)。HSS还可以生成一个或多个认证向量。然后,HSS可以向MME发送包括KIASENC和认证向量的初始授权和数据响应。在一些实施例中,初始授权和数据响应包括UE安全能力参数。之后,MME可以选择认证向量中的一个以及非接入层(NAS)加密算法。MME还可以向UE分配临时网络标识符(例如,全局唯一临时标识符(globally unique temporary identifier,GUTI))。此后,MME可以使用KIASENC对KIASENC、临时网络标识符以及与所选择的NAS加密算法相关联的密钥集标识符(key setidentifer,KSI)进行加密,以获得加密后的NAS安全数据。加密后的NAS安全数据也可以包括其他信息,例如,计数值和RAND2。而后,MME可以向UE发送携带加密后的NAS安全数据以及未加密的RAND2的初始认证和数据响应。然后,UE可以基于RAND2和K密钥独立地生成KIASENC。之后,UE可以使用与解密后的NAS安全数据中的KSI相关联的NAS加密算法,生成加密密钥。而后,UE可以向MME返回安全认证完成消息,确认服务网络已被认证。以本文描述的方式对IMSI以及临时网络ID进行加密允许在LTE认证和NAS安全协议期间安全地交换信息。此外,本文描述的实施例过程减少了在LTE认证和NAS安全协议期间,在UE和基站之间交换的消息的数量。以下更详细地讨论这些和其他细节。
图1示出了用于传送数据的网络100。网络100包括具有覆盖区域101的基站110、多个移动设备115和回程网络130。如图所示,基站110建立了与移动设备115的上行(虚线)连接和/或下行(点线)连接,这些连接用于携带从移动设备115至基站110的数据,反之亦然。上行连接/下行连接上携带的数据可以包括移动设备115间传送的数据,以及通过回程网络130向远程端(未示出)传送或来自远程端传送的数据。本文所使用的术语“基站”代指用于对网络提供无线接入的任何组件(或组件的集合),例如,增强型基站(eNB)、宏小区、毫微微小区、无线保真(Wi-Fi)接入点(AP)或其他无线使能设备。基站可以根据一个或多个无线通信协议提供无线接入,例如长期演进(LTE)、高级LTE(LTE-A)、高速分组接入(HSPA)、Wi-Fi802.11a/b/g/n/ac等。本文所使用的术语“移动设备”代指能够与基站建立无线连接的任何组件(或组件的集合),例如,用户设备(UE)、移动站(STA)和其他无线使能设备。在一些实施例中,网络100可以包括各种其他的无线设备,例如,中继、低功率节点等。
图2示出了用于5G LTE无线网络的网络构架200。如图所示,网络架构200包括无线接入网络(RAN)201、演进分组核心(EPC)202,以及尝试访问RAN 201的UE 215的归属网络203。RAN 201和EPC 202形成服务无线网络。RAN 201包括基站210,并且EPC 202包括移动性管理实体(MME)220、服务网关(SGW)222和分组数据网络(PDN)网关(PGW)224。MME 220是网络中用于对NAS信令的进行加密/完整性保护的终止点,并且MME 220处理安全密钥管理。应当理解,术语“MME”用于4G LTE网络,并且5G LTE网络可以包括执行类似功能的安全锚节点(Security Anchor Node,SEAN)或安全访问功能(Security Access Function,SEAF)。术语“MME”、“SEAN”和“SEAF”在本文档中可互换使用。MME 220还为LTE和2G/3G接入网络之间的移动性提供控制平面功能,以及提供到漫游UE的归属网络的接口。SGW 222路由并转发用户数据分组,同时还在切换期间充当用户平面的移动性锚点。PGW 224通过作为UE的业务的退出和进入点,提供从UE到外部分组数据网络的连接。HSS 230是包含用户相关信息和订阅相关信息的中央数据库。
传统的LTE认证协议通过无线接入网络传送UE的未加密的IMSI,这提出了安全漏洞。图3示出了用于在无线网络中认证UE 215的传统的通信序列300的协议图。如图所示,当MME 220向UE 215传送标识请求310时,通信序列300开始。接下来,UE 215向MME 220传送标识响应320。标识响应320包括UE 215的未加密的IMSI。此后,MME 220向HSS 230传送授权数据请求330。授权数据请求330可以包括IMSI。然后,HSS 230计算EPS认证向量,并向MME 220发送携带EPS认证向量的授权数据响应335。随后,MME 220向HSS 215传送用户认证请求340。用户认证请求340包括随机数(RAND)和认证参数(AUTN)。UE 215基于RAND、AUTN和秘密密钥,计算认证响应(RES)。秘密密钥可以是UE 215的先验信息。例如,秘密密钥(例如,用户专用主密钥(K))可以存储在UE 215的通用用户标识模块(USIM)中。然后,UE 215可以向MME220发送携带认证响应(或RES)的用户认证响应350。
此后,MME 220向UE 215传送安全模式命令消息360。安全模式命令消息360可以指示完整性保护算法和加密算法。UE 215可以使用完整性保护算法,验证安全模式命令消息360的完整性。在验证安全模式命令消息360的完整性之后,UE 215使用加密算法,导出NAS加密密钥。之后,UE 215向MME 220发送将安全模式完成消息370,以验证UE 215确认了安全模式命令消息360,并导出了NAS加密密钥。
在一些实例中,第三方可以窃听通信序列300,以试图拦截消息310-370中的一个或多个消息。如果拦截了标识响应320,则第三方可以使用未加密的IMSI,执行未授权的活动,例如,跟踪UE 215。
本公开的各方面通过使用公共密钥对IMSI进行加密,防止或至少抑制未授权的第三方在LTE认证期间获得UE的IMSI。公共可以是公共-私有密钥对的一部分,使得用公共密钥加密的信息只能用私有密钥解密。在一个示例中,公共密钥是归属网络公共密钥,并且加密后的IMSI通过使用归属网络私有密钥,由UE的归属网络中的HSS解密。在这样的示例中,归属网络公共密钥可以是UE的先验信息,例如,归属网络公共密钥可以存储在UE的USIM中。在另一个示例中,公共密钥是服务网络公共密钥(SPuK),并且加密后的IMSI通过使用服务网络私有密钥,由服务网络中的MME解密。其他示例也是可能的。
图4示出了用于在无线网络中认证UE 215的实施例通信序列400的协议图。如图所示,当MME 220向UE 215传送标识请求410时,通信序列400开始。在接收到标识请求410时,UE 215通过使用KIARINT计算UE专用信息(例如,IMSI,RAND1等)的哈希,生成MAC签名,然后,使用HPuK,对UE专用信息与MAC签名一起进行加密,以获得加密部分。UE 215向基站210发送携带加密部分的初始认证请求(IAR)消息420,基站210向MME 220中继IAR消息420。IAR消息420还可以包括UE 215的归属网络的未加密的归属网络ID(HID)。
在接收到IAR消息420时,MME 220可以基于未加密的HID识别UE 215的归属网络,并且向所识别的归属网络中的HSS 230传送认证和数据请求消息430。在接收到认证和数据请求消息430时,HSS 230可以使用HPrK对加密部分进行解密,并基于MAC签名验证加密部分的完整性。在一个示例中,HSS 230通过使用独立生成的完整性密钥(例如,KIARINT)计算认证和数据请求消息430中的信息的哈希,独立地生成MAC签名,然后比较独立生成的MAC签名和由认证和数据请求430中的加密部分携带的MAC签名。HSS 230还可以采取其他步骤来确认加密部分。例如,HSS 230可以验证认证和数据请求消息430的加密部分中的计数值(例如,最初在IAR消息420中的计数值)超过由HSS 230维护的独立计数值,以确认认证和数据请求消息430中的加密部分是新的(例如,不是陈旧的)。如果加密部分是陈旧的,则它可能已被中间实体中恶意的人截获。
在验证加密部分的完整性之后,HSS 230可以基于EPS-AKA过程生成认证向量,并且向MME 220发送携带EPS认证向量的认证和数据响应消息435。除了EPS认证向量之外,认证和数据响应消息435还可以包括其他信息,例如,完整性密钥/加密密钥(例如,KIASINT、KIASENC等)、UE的IMSI、计数值和/或UE安全能力。UE安全能力可以指示UE支持的协议能力,例如,UE支持的NAS加密算法。
然后,MME 220可以向UE 215发送初始认证响应(IAS)消息450。IAS消息450可以具有各种不同的帧格式,并且IAS消息450的内容可以根据所使用的帧格式而变化。在一个示例中,IAS消息450包括加密后的NAS安全数据和与NAS加密算法相关联的密钥集标识符(KSI)。UE 215可以使用NAS加密算法以及独立生成的加密密钥(例如,KIASENC),对加密后的NAS安全数据进行解密。在对加密后的NAS安全数据解密之后,UE 215可以向MME 220发送安全和认证完成消息470。
如上所述,IAR消息420、认证和数据请求消息430、用户认证信息响应消息435和IAS消息450可以具有各种不同的帧格式。图5示出了用于实施例IAR消息520、实施例认证和数据请求消息530、实施例认证和数据响应消息535以及实施例IAS消息550的帧格式。
实施例IAR消息520对应于从UE 215向MME 220发送的IAR消息420。在该示例中,实施例IAR消息520包括UE专用信息(UE_info)、MAC签名和归属网络标识符(HID)。UE_info可以包括与UE相关联或由UE生成的各种信息,包括(但不限于)IMSI、一个或多个随机数(例如,RAND1,RAND2等)、计数值和/或UE安全能力参数。MAC签名可以是根据完整性密钥(例如,KIARINT)和/或随机数(例如,RAND1),通过计算UE_info的哈希函数生成的。使用HPuK对MAC签名和UE_info进行加密,以形成实施例IAR消息520的加密部分522。
实施例认证和数据请求消息530对应于从MME 220向HSS 230发送的认证和数据请求消息430。如图所示,实施例认证和数据请求消息530包括实施例IAR消息520和HID。
实施例认证和数据响应消息535对应于从HSS 230向MME 220发送的认证和数据响应消息435。如图所示,用户认证信息响应消息535包括UE_info(例如,IMSI、计数值、RAND1、RAND2、UE安全能力等),以及认证向量(authentication vector,AV)、KIASENC和KIASINT
实施例IAS消息550对应于从MME 220向UE 215发送的IAS消息450。如图所示,IAS消息450包括加密后的内层部分552、外层部分554和MAC 556。加密后的内层部分552是通过使用KIASENC对AV进行加密形成的。应当理解,除了AV之外,加密后的内层部分552还可以包括其他信息(例如,KSI)。外层部分554包括RAND2和加密后的内层部分552。MAC签名556是通过使用KIASINT计算外层部分554的哈希生成的。
其他帧格式也是可能的。图6示出了用于实施例IAR消息620、实施例认证和数据请求消息630、实施例认证和数据响应消息635以及实施例IAS消息650的帧格式。
实施例IAR消息620对应于从UE 215向MME 220发送的IAR消息420。在该示例中,实施例IAR消息620包括加密部分622和归属网络标识符(HID)。加密部分622是通过使用HPuK来对UE安全能力参数(UE_SEC_CAP)、IMSI、RAND1、RAND2、计数值和MAC签名进行加密生成的。MAC签名是通过使用KIARINT计算UE_SEC_CAP、IMSI、RAND1、RAND2和计数值的哈希值得到。
实施例认证和数据请求消息630对应于从MME 220向HSS 230发送的认证和数据请求消息430。如图所示,实施例认证和数据请求消息630包括实施例IAR消息620和HID。
实施例认证和数据响应消息635对应于从HSS 230向MME 220发送的认证和数据响应消息435。如图所示,认证和数据响应消息635包括KIASENC、KIASINT、AV、UE_SEC_CAP、IMSI、RAND1、RAND2和计数值。
实施例IAS消息650对应于从MME 220向UE 215发送的IAS消息450。如图所示,IAS消息450包括加密后的内层部分652、外层部分654和MAC签名656。加密后的内层部分652是通过使用KIASENC对KSI和RAND||AUTN进行加密形成的。RAND||AUTN可以指定AV中包括的或由AV导出的两个或两个以上的参数,并且可以由UE使用来认证网络并生成响应,例如,安全和认证完成消息470等。应当理解,加密后的内层部分652可以包括其他的UE专用信息。外层部分654包括RAND2和加密后的内层部分652。MAC签名656是通过使用KIASINT计算外层部分654的哈希生成的。
本公开的实施例提供了用于执行MASA协议的方法。图7是一种用于根据MASA协议生成IAR消息的实施例方法700的流程图,其可以由UE执行。在步骤710,UE基于预先提供的密钥(K密钥)和第一随机数(RAND1)生成KIARINT。在步骤720,UE通过使用KIARINT计算UE专用信息的哈希函数,生成MAC签名。UE专用信息至少包括UE的IMSI和RAND1。在步骤730,UE使用归属网络公共密钥(HPuK)对UE专用信息和MAC签名进行加密,以形成加密部分。HPuK属于公共-私有密钥对,使得加密部分只能使用属于公共-私有密钥对的归属网络私有密钥(HPrK)来解密。在740处,UE向服务网络中的基站发送携带加密部分和未加密的归属网络标识符(HID)的IAR消息。基站向MME中继IAR消息,MME向与IAR消息中未加密的网络标识符相关联的归属网络中的HSS服务器发送认证和数据请求消息,该认证和数据请求消息包括IAR消息的加密部分。
图8是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法800的流程图,其可以由HSS执行。在步骤810,HSS从服务网络中的移动性管理实体(MME)接收认证和数据请求消息。认证和数据请求消息携带加密部分。
在步骤820,HSS使用HPrK对加密部分进行解密,以获得第一MAC签名和UE专用信息。UE专用信息至少包括IMSI和RAND1。在步骤830,HSS基于IMSI和RAND1获得KIARINT。在一个示例中,HSS通过向认证服务器发送IMSI和RAND1,获得KIARINT,该认证服务器基于IMSI查找预先提供的密钥(K-密钥),基于K密钥和RAND1生成KIARINT,并向HSS返回KIARINT。在步骤840,HSS基于KIARINT验证加密部分的完整性。具体地,HSS根据KIARINT,通过计算加密部分中的UE专用信息的哈希,生成第二MAC签名,然后比较第二MAC签名和第一MAC签名。如果MAC签名匹配,则验证加密部分的完整性。
在步骤850,HSS基于EPS-AKA过程生成认证向量(AV)。在步骤860,HSS基于UE的IMSI和RAND2获得KIASINT和KIASENC。在一个示例中,HSS通过向认证服务器发送IMSI和RAND2,获得KIASINT和KIASENC。认证服务器基于IMSI查找预先提供的密钥(K密钥),基于K密钥和RAND2生成KIASINT和KIASENC,并向HSS返回KIASINT和KIASENC。在一些实施例中,步骤830和860并行执行,使得IMSI、RAND1和RAND2在同一请求消息中从HSS发送到认证服务器,并且KIARINT、KIASENC和KIASINT在同一响应消息中从认证服务器返回至HSS。在步骤870,HSS向MME发送认证和数据响应消息。认证和数据响应消息包括KIASINT、KIASENC、AV和UE_info。在一些实施例中,当生成KIARINT、KIASINT和KIASENC时,也使用计数值。
图9是一种根据MASA协议处理认证和数据响应消息并生成IAS消息的实施例方法900的流程图,其可以由MME执行。在步骤910,MME从HSS接收包括KIASINT、KIASENC、AV和用户专用信息的认证和数据响应消息。用户专用信息可以包括UE安全能力参数、IMSI、RAND2和/或计数值。
在步骤920,MME使用KIASENC对用户专用信息进行加密,以获得加密部分。在步骤930,MME基于KIARINT,通过计算加密部分和RAND2的哈希,生成MAC签名。在步骤940,MME向UE发送IAS消息,该IAS消息至少包括加密部分、RAND2和MAC签名。
图10是一种用于根据MASA协议处理IAS消息的实施例方法1000的流程图,其可以由UE执行。在步骤1010,UE从服务网络中的基站接收IAS消息。IAS消息至少包括加密部分、RAND2和第一MAC签名。在步骤1020,UE基于UE的K密钥和RAND2,计算KIASINT和KIASENC。在一些实施例中,可以在发送初始IAR消息之前(例如,通过UE中的SIM卡)并行地执行步骤1020和720。在步骤1030,UE基于KIASINT,通过计算加密部分和RAND2的哈希,生成MAC签名。在步骤1040,UE验证第二MAC签名与IAS消息中的所述第一MAC签名匹配。在步骤1050,UE使用KIASENC对加密部分进行解密。在步骤1060,UE向MME发送安全和认证完成消息,确认服务网络已被认证。
本公开的各方面通过使用KIARENC对IMSI进行加密,防止或至少抑制未授权的第三方在LTE认证期间获得UE的IMSI。图11示出了用于在无线网络中认证UE的实施例通信序列1100的协议图。如图所示,当MME 220向UE 215传送标识请求1110时,通信序列1100开始。接下来,UE 215使用KIARENC对IMSI的第一副本进行加密,以形成加密后的内层部分,并使用HPuK对IMSI的第二副本和加密后的内层部分进行加密,以形成加密后的外层部分。应当理解,当形成加密后的内层部分和/或加密后的外层部分时,其他的UE专用信息(例如,RAND1、RAND2、计数值,UE_SEC_CAP等)可以与IMSI一起被加密。此后,UE向MME 220发送携带加密后的外层部分的IAR消息1120。在一些实施例中,UE 215在没有接收到标识请求1110的情况下发送IAR消息1120。IAR消息1120可以包括UE 215的归属网络的未加密的归属网络ID(HID)。在接收到IAR消息1120时,MME 220向HSS 230转发携带加密后的外层部分的认证和数据请求消息1130。除了加密后的外层部分之外,认证和数据请求消息1130还可以包括其他信息,例如,标识MME 220的NAS安全能力的MME安全能力参数,例如,MME 220支持的NAS加密算法。认证和数据请求1130还可以包括MME 220的服务网络的服务网络标识符(SID)和网络类型(NWK类型)。
在接收到认证和数据请求消息1130时,HSS 230可以使用HPrK对加密后的外层部分进行解密,以获得IMSI的第二副本和加密后的内层部分。然后,HSS 230可以使用KIARENC对加密后的内层部分进行解密,以获得IMSI的第一副本。在一些实施例中,HSS 230通过比较IMSI的第一副本和IMSI的第二副本,确认认证和数据请求消息1130。HSS 230还可以比较计数值和对应的由HSS 230维护的计数值,以确定认证和数据请求1130是否是新的(例如,不是陈旧的)。如果确认成功,则HSS 230基于EPS-AKA过程生成认证向量,并且向MME 220发送携带EPS认证向量的认证和KIASENC的数据响应消息1135。
随后,MME 220选择认证向量中的一个以及非接入层(NAS)加密算法。MME 220还可以向UE分配临时网络标识符(例如,全局唯一临时标识符(GUTI))。此后,MME 220可以使用KIASENC对临时网络标识符和与所选择的NAS加密算法相关联的密钥集标识符(KSI)进行加密,以获得加密后的NAS安全数据。加密后的NAS安全数据也可以包括其他信息,例如,计数值和RAND2。加密后的NAS安全数据可以包括在从MME 220向UE 215发送的IAS消息1150中。IAS消息1150还可以包括RAND2的未加密版本。UE 215可以通过比较RAND2和UE 215存储的RAND2的本地版本,并且通过使用KIASENC密钥对认证响应的加密后的私人信息进行解密加密,认证网络。然后,UE 215向MME 220发送安全和认证完成消息1170。
图12示出了用于实施例IAR消息1220、实施例认证和数据请求消息1230、实施例认证和数据响应消息1235以及实施例IAS消息1250的帧格式。
实施例IAR消息1220对应于从UE 215向MME 220发送的IAR消息1120。在该示例中,实施例IAR消息1120包括加密后的内层部分1222、加密后的外层部分1224和HID。加密后的内层部分1222是通过使用KIARENC对UE_SEC_CAP、IMSI的第一副本、RAND1的第一副本、RAND2和计数值进行加密形成的。加密后的外层部分1224是通过使用HPuK对加密后的内层部分1222以及IMSI的第二副本和RAND1的第二副本进行加密生成的。应当理解,附加信息可以包括在加密后的内层部分1222和/或加密后的外层部分1224中。
实施例认证和数据请求消息1230对应于从MME 220向HSS 230发送的认证和数据请求消息1130。如图所示,实施例认证和数据请求消息1230包括实施例IAR消息1220和HID。
实施例认证和数据响应消息1235对应于从HSS 230向MME 220发送的认证和数据响应消息1135。如图所示,认证和数据响应消息1235包括KIASENC、UE_SEC_CAP、IMSI、RAND2和计数值。
实施例IAS消息1250对应于从MME 220向UE 215发送的IAS消息1150。如图所示,IAS消息1150包括加密部分1252和RAND2。加密部分1252是通过使用KIASENC对KSI、AV和计数值进行加密形成的。
本公开的实施例提供了用于执行MASA协议的方法。图13是一种用于根据MASA协议生成IAR消息的实施例方法1300的流程图,其可以由UE执行。在步骤1310,UE基于预先提供的密钥(K密钥)和RAND1生成KIARENT。步骤1320,UE使用KIASENC对UE专用信息进行加密,以形成加密后的内层部分。在步骤1330,UE使用HPuK至少对加密后的内层部分、RAND1和IMSI进行加密,以形成加密后的外层部分。在步骤1340,UE向服务网络中的基站发送携带加密后的外层部分和未加密的HID的IAR消息。
图14是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法1400的流程图,其可以由HSS执行。在步骤1410,HSS从服务网络中的MME接收认证和数据请求消息。认证和数据请求消息携带加密后的外层部分。
在步骤1420,HSS使用HPrK对加密部分进行解密,以获得第一MAC签名和UE专用信息。UE专用信息至少包括IMSI和RAND1。在步骤1430,HSS基于IMSI和RAND1获得KIARENC。在步骤1440,HSS使用KIARENC对加密后的内层部分进行解密,以获得UE专用信息。在步骤1450,HSS基于EPS-AKA过程生成认证向量(AV)。在步骤1460,HSS基于IMSI和RAND2获得KIASENC。在一些实施例中,步骤1430和1460并行执行,使得IMSI、RAND1和RAND2在同一请求消息中从HSS发送到认证服务器,并且KIARENC和KIASENC在同一响应消息中从认证服务器返回至HSS。在步骤1470,HSS向MME发送认证和数据响应消息。认证和数据响应消息包括KIASINT、KIASENC、AV和UE_info。
图15是一种根据MASA协议处理认证和数据响应消息并生成IAS消息的实施例方法1500的流程图,其可以由MME执行。在步骤1510,MME从HSS接收包括KIASENC、AV和用户专用信息的认证和数据响应消息。用户专用信息可以包括UE安全能力参数、IMSI、RAND2和/或计数值。
在步骤1520,MME使用KIASENC至少对用户专用信息和AV进行加密,以获得加密部分。应当理解,加密部分可以包括其他信息,例如KSI。在步骤1530,MME向UE发送至少包括加密部分的IAS消息。
图16是一种用于根据MASA协议处理IAS消息的实施例方法1600的流程图,其可以由UE执行。在步骤1610,UE从服务网络中的基站接收IAS消息。IAS消息至少包括加密部分、RAND2和第一MAC签名。在步骤1620,UE基于UE的K密钥和RAND2计算KIASINT和KIASENC。在一些实施例中,可以在发送初始IAR消息之前(例如,通过UE中的SIM卡)并行地执行步骤1620和1310。在步骤1630,UE使用KIASENC对加密部分进行解密。在步骤1640,UE向MME发送安全和认证完成消息,确认服务网络已被认证。
在一些实施例中,UE使用服务网络公共密钥(SPuK),对IAR消息的一部分进行加密。图17示出了用于在无线网络中认证UE的实施例通信序列1700的协议图。如图所示,当MME 220向UE 215传送标识请求1710时,通信序列1700开始。接下来,UE 215使用KIARENC对IMSI的第一副本进行加密,以形成加密后的内层部分,并使用SPuK对IMSI的第二副本和加密后的内层部分进行加密,以形成加密后的外层部分。应当理解,当形成加密后的内层部分和/或加密后的外层部分时,其他的UE专用信息(例如,RAND1、RAND2、计数值,UE_SEC_CAP等)可以与IMSI一起被加密。此后,UE向MME 220发送携带加密后的外层部分的IAR消息1720。在一些实施例中,UE 215在没有接收到标识请求1710的情况下发送IAR消息1720。IAR消息1720可以包括未加密的归属网络ID(SID)。在接收到IAR消息1720时,MME 220基于未加密的SID确定服务网络私有密钥(SPrK),并使用SPrK对IAR消息的加密后的外层部分进行解密。然后,MME 220向HHS 30转发携带加密后的内层部分、IMSI的第二副本和RAND1的认证和数据请求消息1730。除了加密后的外层部分之外,认证和数据请求消息1730还可以包括其他信息,例如,MME安全能力参数、SID和NWK类型。
在接收到认证和数据请求消息1730时,HSS 230可以基于IMSI的第二副本和RAND1获得KIARENC,并且可以使用KIARENC对加密后的内层部分进行解密,以获得IMSI的第一副本。然后,HSS 230可以比较(携带在认证和数据请求消息1730的加密后的内层部分中的)IMSI的第一副本和(携带在认证和数据请求消息1730的未加密的外层部分中的)IMSI的第二副本,以验证认证信息请求消息1730的完整性。HSS 230还可以采取其他步骤来确认认证和数据请求消息1730。例如,HSS 230可以比较加密后的内层部分中的计数值和对应的由HSS230维护的计数值,以确定认证和数据请求1730是否是新的(例如,不是陈旧的)。如果确认成功,则HSS 230可以基于IMSI和随机数(例如,RAND1、RAND2等)获得KIASENC,基于EPS-AKA过程生成认证向量,并且向MME 220发送携带EPS认证向量和KIASENC的认证和数据响应消息1735。
随后,MME 220使用KIASENC对UE专用信息进行加密,以获得加密部分,该加密部分经由IAS消息1750发送到UE 215。除了UE专用信息之外,IAS消息1750的加密部分还可以包括其他信息,例如,临时网络标识符和与NAS加密算法相关联的KSI。IAS消息1750还可以包括RAND2的未加密版本。UE 215可以使用KIASENC对IAS消息1750的加密部分进行解密,并且向MME 220发送安全和认证完成消息1770。
图18示出了用于实施例IAR消息1820、实施例认证和数据请求消息1830、实施例认证和数据响应消息1835以及实施例IAS消息1850的帧格式。
实施例IAR消息1820对应于从UE 215向MME 220发送的IAR消息1780。在该示例中,实施例IAR消息1820包括加密后的内层部分1822、加密后的外层部分1824和SID。加密后的内层部分1822是通过使用KIARENC对UE_SEC_CAP、IMSI的第一副本、RAND1的第一副本、RAND2的第一副本和计数值的第一副本进行加密形成的。加密后的外层部分1824是通过使用SPuK对加密后的内层部分1822以及IMSI的第二副本、RAND1的第二副本、RAND2的第二副本和计数值的第二副本进行加密生成的。应当理解,附加信息可以包括在加密后的内层部分1822和/或加密后的外层部分1824中。在一个实施例中,通过使用KIARINT计算加密后的外层部分1824的哈希生成的MAC签名也包括在IAR消息1820中。
实施例认证和数据请求消息1830对应于从MME 220向HSS 230发送的认证和数据请求消息1730。如图所示,实施例认证和数据请求消息1830包括来自IAR消息1820的加密后的内层部分1822,以及未加密的信息1834。未加密的信息1834包括IMSI的第二副本、RAND1的第二副本、RAND2的第二副本和计数值的第二副本,这些副本是根据使用SPrK对IAR消息1820的加密后的外层部分1824进行解密而获得的。
实施例认证和数据响应消息1835对应于从HSS 230向MME 220发送的认证和数据响应消息1735。如图所示,认证和数据响应消息1835包括KIASENC、KIASINT、计数值的第一副本、RAND2的第一副本、IMSI的第一副本和AV。认证和数据响应消息1835中的RAND2的第一副本和/或计数值的第一副本可以提供重放保护。在该示例中,认证和数据响应消息1835包括RAND2和计数值。在另一个示例中,认证和数据响应消息1835包括RAND2但不包括计数值。
实施例IAS消息1850对应于从MME 220向UE 215发送的IAS消息1750。如图所示,IAS消息1850包括加密部分1852和RAND2。加密部分1852是通过使用KIASENC对KSI、AV和计数值进行加密形成的。在一些示例中,实施例IAS消息1850包括通过使用KIASINT计算加密部分1852的哈希而生成的MAC签名。
本公开的实施例提供了用于执行MASA协议的方法。图19是一种用于根据MASA协议生成IAR消息的实施例方法1900的流程图,其可以由UE执行。在步骤1910,UE基于预先提供的密钥(K密钥)和RAND1生成KIARENC。在步骤1920,UE使用KIARENC对UE专用信息进行加密,以形成加密后的内层部分。在步骤1930,UE使用SPuK至少对加密后的内层部分、RAND1和IMSI进行加密,以形成加密后的外层部分。在步骤1940,UE向服务网络中的基站发送携带加密后的外层部分和未加密的SID的IAR消息。
图20是一种用于根据MASA协议处理IAR消息并生成认证和数据请求消息的实施例方法2000的流程图,其可以由MME执行。在步骤2010,MME接收携带加密后的外层部分和SID的IAR消息。在步骤2020,MME使用与SID相关联的SPrK对加密后的外层部分进行解密,以至少获得加密后的内层部分、RAND1和IMSI。在步骤2030,MME向HSS发送携带加密后的内层部分、RAND1和IMSI的认证和数据请求消息。
图21是一种用于根据MASA协议处理认证和数据请求消息并生成认证和数据响应消息的实施例方法2100的流程图,其可以由HSS执行。在步骤2110,HSS从服务网络中的MME接收认证和数据请求消息。认证和数据请求消息携带加密后的内层部分、RAND1的第二副本和IMSI的第二副本。在一些实施例中,认证和数据请求消息包括RAND2的第二副本和/或计数值的第二副本。
在步骤2120,HSS基于IMSI的第二副本和RAND1的第二副本获得KIARENC。在步骤2130,HSS使用KIARENC对加密后的内层部分进行解密,以至少获得IMSI的第一副本、RAND1的第一副本和RAND2。在一些实施例中,HSS(分别)比较IMSI、RAND1、RAND2和/或计数值的第一副本和IMSI、RAND1,RAND2和/或COUNTER的第二副本,以验证认证和数据请求消息的完整性。
在步骤2140,HSS基于EPS-AKA过程生成认证向量(AV)。在步骤2150,HSS基于IMSI和RAND2获得KIASENC。在一些实施例中,步骤2120和2150并行执行,使得IMSI的第二副本、RAND1的第二副本和RAND2的第二副本在同一请求消息中从HSS发送到认证服务器,并且KIARENC和KIASENC在同一响应消息中从认证服务器返回至HSS。在步骤2160,HSS向MME发送认证和数据响应消息。认证和数据响应消息包括KIASENC和AV。
在一些示例中,UE 215生成RAND2,并且包括IAR消息中的RAND2。然后,HSS 230使用RAND2来独立地生成KIASENC和/或KIASINT。在其他示例中,HSS 230独立地生成RAND2,并向认证服务器发送将RAND2。之后,认证服务器基于RAND2、k密钥和(在一些情况下的)计数值生成KIASINT和/或KIARENC,并向HSS 230返回KIASINT和/或KIASENC。而后,HSS 230向MME 220转发KIASINT和/或KIASENC,MME 220可以使用KIASENC和/或KIASINT生成IAS消息。在这样的示例中,RAND2和计数值可以经由IAS消息发送到UE 214,并且UE可以使用RAND2、k密钥和计数值独立地计算KIASENC和/或KIASINT。在一个实施例中,当RAND2由HSS 230独立生成时,出于重放保护的目的,需要将计数值包括在IAS消息中。
当计数值包括在认证和数据请求消息中时,HSS可以比较该计数值和由HSS维护的独立计数值,以确保认证和数据请求消息中的计数值超过由HSS维护的独立计数值。这样可以确认认证和数据请求消息中的信息是新的,并且可以提供重放保护。同样地,当计数值包括在IAS消息中时,UE可以比较该计数值和由UE维护的独立计数值,以确保IAS消息中的计数值超过由HSS维护的独立计数值。这样可以确认IAS消息中的信息是新的,并且可以提供重放保护。
应当理解,使用例如KIARENC、SNPuK和/或HNPuK对IAR消息中的IMSI(以及其他消息)进行加密用来对恶意的第三方至少部分地隐藏IMSI。
应当理解,MAC签名可以用于为本文描述的任何消息的内容提供完整性保护。
图22示出了用于实施例IAR消息2220的帧格式。实施例IAR消息2220包括加密后的内层部分2222、外层部分2224和MAC签名2226。加密后的内层部分2222是通过使用HPuK对IMSI和计数值进行加密形成的。外层部分2224包括加密后的内层部分2222、UE_SEC_CAP、RAND1和HID。MAC 2226是通过使用KIARINT计算外层部分2224的哈希生成的。
图23示出了用于执行本文所述的方法的实施例的处理***2300的框图,其可以安装在主机设备中。如图所示,处理***2300包括处理器2304、存储器2306和接口2310-2314,其可以(或可以不)如图23所示排列。处理器2304可以是适于执行计算和/或其他处理相关的任务的任何组件或组件的集合,并且存储器2306可以是适于存储程序和/或处理器2324执行的指令的任何组件或组件的集合。在一个实施例中,存储器2306包括非暂时性计算机可读介质。接口2310、2312、2314可以是允许处理***2300与其他设备/组件和/或用户通信的任何组件或组件的集合。例如,接口2310、2312、2314的一个或多个可以适于向安装在主机设备和/或远程设备上的应用传送来自处理器2304的数据、控制、或管理消息。作为另一个示例,接口2310、2312、2314的一个或多个可以适于允许用户或用户设备(例如,个人计算机(PC)等)与处理***2300交互/通信。处理***2300可以包括图23中未示出的附加组件,例如长期储存器(例如,非易失性存储器等)。
在一些实施例中,处理***2300包括在已接入电信网络或部分电信网络的网络设备中。在一个示例中,处理***2300位于无线或有线电信网络中的网络侧设备中,例如位于电信网络中的基站、中继站、调度器、控制器、网关、路由器、应用服务器或任何其他设备中。在其他实施例中,处理***2300位于接入无线或有线电信网络的用户侧设备中,例如位于适于接入电信网络的移动台、用户设备(UE)、个人计算机(PC)、平板电脑、可穿戴通信设备(例如,智能手表等)或任何其他设备中。
在一些实施例中,接口2310、2312、2314的一个或多个通过电信网络将处理***2300连接到适于发送和接收信令的收发器。图24示出了适于通过电信网络发送和接收信令的收发器2400的框图。收发器2400可以安装在主机设备中。如图所示,收发器2400包括网络侧接口2402、耦合器2404、发射器2406、接收器2408、信号处理器2410和设备侧接口2412。网络侧接口2402可以包括适于通过无线或有线电信网络发送或接收信令的任何组件或组件的集合。耦合器2404可以包括适于通过网络侧接口2402便于双向通信的任何组件或组件的集合。发射器2406可以包括适于将基带信号转化成适于通过网络侧接口2402传输的调制载波信号的任何组件或组件的集合(例如,上变频器、功率放大器等)。接收器2408可以包括适于将通过网络侧接口2402接收的载波信号转化成基带信号的任何组件或组件的集合(例如,下变频器、低噪声放大器等)。信号处理器2410可以包括适于将基带信号转化成适于通过设备侧接口2412通信的数据信号的任何组件或组件的集合,反之亦然。设备侧接口2412可以包括适于在主机设备(例如,处理***2400、局域网(LAN)端口等)中信号处理器2410与的组件间传送数据信号的任何组件或组件的集合。
收发器2400可以通过任何类型的通信介质发送和接收信令。在一些实施例中,收发器2400通过无线介质发送和接收信令。例如,收发器2400可以是适于根据无线电信协议,例如蜂窝协议(例如,长期演进(LTE)等)、无线局域网(WLAN)协议(例如,Wi-Fi等)或任何其他类型的无线协议(例如,蓝牙、近场通信(NFC)等),进行通信的无线收发器。在此类实施例中,网络侧接口2402包括一个或多个天线/辐射单元。例如,网络侧接口2402可以包括单个天线、多个分离的天线或被配置用于多层通信的多天线阵列,例如,单输入多输出(SIMO)、多输入单输出(MISO)、多输入多输出(MIMO)等。在其他实施例中,收发器2400通过诸如双绞线电缆、同轴电缆、光纤等的有线介质发送和接收信令。具体的处理***和/或收发器可以使用所示的所有组件,或仅仅使用组件的子集,并且集成度可以随设备的变化而变化。
本公开可以以多个实施例中的任何一个来实现。在一个实施例中,公开了一种用户设备(UE),其包括包括指令的非暂时性内存存储器装置。该实施例还包括与内存存储器通信的一个或多个处理器装置,其中一个或多个处理器执行指令以:至少基于UE的预先提供的密钥(K密钥)和第一随机数(RAND1)生成第一完整性密钥;通过使用第一完整性密钥计算UE专用信息的哈希函数,生成消息认证码(MAC)签名,UE专用信息至少包括UE的国际移动用户标识(IMSI)和RAND1;使用公共密钥对UE专用信息和MAC签名进行加密,以形成加密部分;以及向服务网络中的基站发送初始认证请求(IAR)消息,IAR消息携带所述加密部分和未加密的网络标识符。
在另一实施例中,公开了一种用于安全认证的方法,该方法包括:用户设备(UE)至少基于UE的预先提供的密钥(K密钥)和第一随机数(RAND1)生成第一完整性密钥;通过使用第一完整性密钥计算UE专用信息的哈希函数,生成消息认证码(MAC)签名,UE专用信息至少包括UE的国际移动用户标识(IMSI)和RAND1;使用公共密钥对UE专用信息和所述MAC签名进行加密,以形成加密部分;以及向服务网络中的基站发送初始认证请求(IAR)消息,IAR消息携带加密部分和未加密的网络标识符。
尽管对说明书进行了详细的描述,但应当理解的是,在不脱离由所附权利要求限定的本公开的精神和范围的情况下,可以进行各种改变,替换和变更。此外,本公开的范围并不旨在限制于本文所描述的具体实施例,本领域的普通技术人员将从本公开内容中迅速了解当前存在或以后开发的流程、机器、生产、物质成分、手段、方法或步骤与本文表述的对应实施例可以执行基本相同的功能或实现基本相同的结果。因此,所附权利要求旨在在其范围内包括这样的流程、机器、生产、物资成分、手段、方法或步骤。

Claims (13)

1.一种用于安全认证的方法,其特征在于,所述方法包括:
用户设备使用加密密钥加密用户设备专用信息,得到加密部分;
所述用户设备通过使用完整性密钥计算所述加密部分的哈希函数,生成消息认证码签名;其中,所述加密密钥和所述完整性密钥是通过所述用户设备的预先提供的密钥得到的;以及
所述用户设备向移动性管理实体发送请求消息;其中,所述请求消息包括所述加密部分和所述消息认证码签名。
2.如权利要求1所述的方法,其特征在于,所述预先提供的密钥被保存在所述用户设备的全球用户身份模块中。
3.如权利要求1所述的方法,其特征在于,所述请求消息为初始认证请求消息。
4.如权利要求1-3任一所述的方法,其特征在于,所述用户设备专用信息包括国际移动用户标识IMSI。
5.如权利要求1-3任一所述的方法,其特征在于,所述方法还包括:
所述用户设备使用所述预先提供的密钥计算得到所述加密密钥和所述完整性密钥。
6.如权利要求1-3任一所述的方法,其特征在于,所述请求消息还包括所述用户设备的归属网络标识符。
7.一种通信装置,其特征在于,包括:
用于使用加密密钥加密用户设备专用信息,得到加密部分的单元;
用于通过使用完整性密钥计算所述加密部分的哈希函数,生成消息认证码签名的单元;其中,所述加密密钥和所述完整性密钥是通过所述用户设备的预先提供的密钥得到的;以及
用于向移动性管理实体发送请求消息的单元;其中,所述请求消息包括所述加密部分和所述消息认证码签名。
8.根据权利要求7所述通信装置,其特征在于,所述预先提供的密钥被保存在所述用户设备的全球用户身份模块中。
9.根据权利要求7所述通信装置,其特征在于,所述请求消息为初始认证请求消息。
10.根据权利要求7-9任一所述通信装置,其特征在于,所述用户设备专用信息包括国际移动用户标识IMSI。
11.根据权利要求7-9任一所述通信装置,其特征在于,所述装置还包括;
用于使用所述预先提供的密钥计算得到所述加密密钥和所述完整性密钥的单元。
12.根据权利要求7-9任一所述通信装置,其特征在于,所述请求消息包括还包括所述用户设备的归属网络标识符。
13.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-6任意一项所述的方法。
CN202110535664.8A 2016-03-10 2017-03-10 一种通信方法、装置和存储介质 Active CN113411308B (zh)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
US201662306550P 2016-03-10 2016-03-10
US62/306,550 2016-03-10
US201662317295P 2016-04-01 2016-04-01
US62/317,295 2016-04-01
US201662383223P 2016-09-02 2016-09-02
US62/383,223 2016-09-02
US201662399069P 2016-09-23 2016-09-23
US201662399055P 2016-09-23 2016-09-23
US62/399,069 2016-09-23
US62/399,055 2016-09-23
US15/453,776 US10382206B2 (en) 2016-03-10 2017-03-08 Authentication mechanism for 5G technologies
US15/453,776 2017-03-08
CN201780016413.0A CN108781366B (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制
PCT/CN2017/076250 WO2017152871A1 (en) 2016-03-10 2017-03-10 Authentication mechanism for 5g technologies

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780016413.0A Division CN108781366B (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制

Publications (2)

Publication Number Publication Date
CN113411308A CN113411308A (zh) 2021-09-17
CN113411308B true CN113411308B (zh) 2022-04-12

Family

ID=59788816

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201780016413.0A Active CN108781366B (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制
CN202110536838.2A Pending CN113411309A (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制
CN202110535664.8A Active CN113411308B (zh) 2016-03-10 2017-03-10 一种通信方法、装置和存储介质

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201780016413.0A Active CN108781366B (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制
CN202110536838.2A Pending CN113411309A (zh) 2016-03-10 2017-03-10 用于5g技术的认证机制

Country Status (8)

Country Link
US (3) US10382206B2 (zh)
EP (1) EP3417640A4 (zh)
JP (1) JP2019512942A (zh)
KR (1) KR20180119651A (zh)
CN (3) CN108781366B (zh)
BR (1) BR112018068271A2 (zh)
CA (1) CA3017240A1 (zh)
WO (1) WO2017152871A1 (zh)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016108961A1 (en) * 2014-12-30 2016-07-07 Battelle Memorial Institute Anomaly detection for vehicular networks for intrusion and malfunction detection
US9800762B2 (en) * 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3469822B1 (en) * 2016-06-08 2020-12-16 Deutsche Telekom AG Improved handling of ims services and emergency calls in a roaming scenario of a user equipment
FI3516819T3 (fi) * 2016-09-20 2023-01-31 Seuraavan sukupolven avainjoukon tunnus
WO2018137866A1 (en) 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security anchor function in 5g systems
WO2018187937A1 (en) * 2017-04-11 2018-10-18 Huawei Technologies Co., Ltd. Network authentication method, device, and system
US11330428B2 (en) * 2017-05-08 2022-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key in a wireless communication system
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
EP3487196B1 (en) * 2017-11-16 2023-08-02 Nokia Technologies Oy Privacy managing entity selection in communication system
KR102345830B1 (ko) * 2018-01-12 2021-12-30 텔레폰악티에볼라겟엘엠에릭슨(펍) 식별자 프라이버시 관리
CA3089100C (en) 2018-01-12 2023-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Handling identifier validation
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、***及用户面功能设备
US11044091B1 (en) * 2018-03-15 2021-06-22 Secure Channels Inc. System and method for securely transmitting non-pki encrypted messages
EP3788810A4 (en) 2018-05-22 2021-06-02 Huawei Technologies Co., Ltd. AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY
BR112020026469A2 (pt) * 2018-06-26 2021-03-23 Nokia Technologies Oy Métodos e aparelhos para atualizar dinamicamente identificador(es) de roteamento
CN111212424B (zh) * 2018-11-22 2023-03-24 展讯通信(上海)有限公司 一种从eps到5gs互操作时鉴权ue的方法及***
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
US11134376B2 (en) 2018-12-20 2021-09-28 T-Mobile Usa, Inc. 5G device compatibility with legacy SIM
US11228903B2 (en) 2018-12-28 2022-01-18 T-Mobile Usa, Inc. 5G service compatible 4G SIM
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
WO2020188988A1 (ja) * 2019-03-20 2020-09-24 日本電気株式会社 制御装置、無線通信システム、制御方法及びプログラムを記録した記録媒体
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
JP7185788B2 (ja) * 2019-04-29 2022-12-07 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 5gにおける複数の認証手続のハンドリング
US20220295276A1 (en) * 2019-08-18 2022-09-15 Apple Inc. Mobile device authentication without electronic subscriber identity module (esim) credentials
CN112469043B (zh) * 2019-09-09 2022-10-28 华为技术有限公司 一种鉴权的方法及装置
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
US11449636B2 (en) 2019-10-04 2022-09-20 Mastercard International Incorporated Systems and methods for secure provisioning of data using secure tokens
US20210105611A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User equipment radio capability protection
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其***和装置
US11546137B2 (en) * 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
CN112260987B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护***中双向安全认证方法及***
US20230388788A1 (en) * 2020-09-30 2023-11-30 Lenovo (Beijing) Limited Key-based authentication for a mobile edge computing network
US11502830B2 (en) * 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication
WO2023004788A1 (zh) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 一种安全认证方法及装置、终端
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
WO2023147767A1 (zh) * 2022-02-07 2023-08-10 华为技术有限公司 网络校验的方法和装置
CN116321156B (zh) * 2023-05-18 2023-08-04 合肥工业大学 一种轻量化车云身份认证方法和通信方法
CN117395652B (zh) * 2023-11-28 2024-04-09 广东石油化工学院 无线网络两端通信的双向身份认证方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN101039180A (zh) * 2007-05-09 2007-09-19 中兴通讯股份有限公司 密钥生成及传输方法和***
CN101336000A (zh) * 2008-08-06 2008-12-31 中兴通讯股份有限公司 协议配置选项传输方法及***、用户终端
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
JP4843511B2 (ja) * 2007-01-22 2011-12-21 日本電信電話株式会社 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
CN101511082B (zh) * 2008-02-15 2011-01-05 ***通信集团公司 组密钥的更新方法、设备及***
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
CN101938741A (zh) 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、***及装置
CN102036242B (zh) 2009-09-29 2014-11-05 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和***
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
JP5240404B2 (ja) * 2010-03-29 2013-07-17 富士通株式会社 ノード、転送方法、および転送プログラム
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及***
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
EP2625838A1 (en) 2010-10-08 2013-08-14 Telefónica, S.A. A method, a system and a network element for ims control layer authentication from external domains
US9537848B2 (en) 2011-07-07 2017-01-03 Bottomline Technologies, Inc. Application security system and method
JP5759827B2 (ja) * 2011-08-04 2015-08-05 株式会社メガチップス メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
WO2013101894A2 (en) * 2011-12-29 2013-07-04 Imation Corp. Secure user authentication for bluetooth enabled computer storage devices
CN102905266B (zh) * 2012-10-11 2015-05-20 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
JP6260540B2 (ja) * 2012-12-21 2018-01-17 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、及び通信デバイス
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN103974248B (zh) 2013-01-24 2018-10-12 ***通信集团公司 在能力开放***中的终端安全性保护方法、装置及***
CN104683093B (zh) * 2013-11-27 2018-01-26 财团法人资讯工业策进会 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US20160210612A1 (en) * 2015-01-20 2016-07-21 Mistral Mobile Rapid in Person Transactions Via Mobile Device
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
US9504011B1 (en) * 2015-05-19 2016-11-22 Qualcomm Incorporated Methods for improved single radio long term evolution (SRLTE) mobile termination (MT) call success rate for mobile switching center (MSC)-sub paging scenarios
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
WO2017209367A1 (ko) * 2016-05-31 2017-12-07 엘지전자(주) 무선통신 시스템에서 서비스 별로 단말의 인증을 수행하기 위한 방법 및 이를 위한 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN101039180A (zh) * 2007-05-09 2007-09-19 中兴通讯股份有限公司 密钥生成及传输方法和***
CN101336000A (zh) * 2008-08-06 2008-12-31 中兴通讯股份有限公司 协议配置选项传输方法及***、用户终端
CN102026178A (zh) * 2010-12-31 2011-04-20 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
CN104754581A (zh) * 2015-03-24 2015-07-01 河海大学 一种基于公钥密码体制的lte无线网络的安全认证方法

Also Published As

Publication number Publication date
US10382206B2 (en) 2019-08-13
US20190288851A1 (en) 2019-09-19
JP2019512942A (ja) 2019-05-16
BR112018068271A2 (pt) 2019-01-15
EP3417640A4 (en) 2019-06-12
CN113411309A (zh) 2021-09-17
US20170264439A1 (en) 2017-09-14
KR20180119651A (ko) 2018-11-02
US20210135878A1 (en) 2021-05-06
CN113411308A (zh) 2021-09-17
CA3017240A1 (en) 2017-09-14
CN108781366B (zh) 2021-05-18
WO2017152871A1 (en) 2017-09-14
CN108781366A (zh) 2018-11-09
EP3417640A1 (en) 2018-12-26

Similar Documents

Publication Publication Date Title
CN113411308B (zh) 一种通信方法、装置和存储介质
US20230353379A1 (en) Authentication Mechanism for 5G Technologies
US10887295B2 (en) System and method for massive IoT group authentication
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US20190082325A1 (en) Method and Device for Negotiating Security and Integrity Algorithms
CN101931955B (zh) 认证方法、装置及***
CN101951590B (zh) 认证方法、装置及***
CN109496412B (zh) 使用隐私识别码的验证
US20200275268A1 (en) Communication method and communications apparatus
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
CN101977378A (zh) 信息传输方法、网络侧及中继节点
US10412056B2 (en) Ultra dense network security architecture method
CN114245372B (zh) 一种认证方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant