CN116347432A - 网络认证方法、装置、终端及网络侧设备 - Google Patents
网络认证方法、装置、终端及网络侧设备 Download PDFInfo
- Publication number
- CN116347432A CN116347432A CN202111577437.8A CN202111577437A CN116347432A CN 116347432 A CN116347432 A CN 116347432A CN 202111577437 A CN202111577437 A CN 202111577437A CN 116347432 A CN116347432 A CN 116347432A
- Authority
- CN
- China
- Prior art keywords
- authentication
- response message
- network
- key
- authentication response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 230000004044 response Effects 0.000 claims abstract description 204
- 238000012545 processing Methods 0.000 claims abstract description 33
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 claims description 51
- 230000006870 function Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 12
- 238000013523 data management Methods 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种网络认证方法、装置、终端及网络侧设备。所述方法包括:接收网络侧设备发送的第一认证参数;根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;向网络侧设备发送加密处理后的所述认证响应消息。本发明的实施例,终端利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,可以避免攻击者发起关联性攻击。
Description
技术领域
本发明涉及通信技术领域,特别是指一种网络认证方法、装置、终端及网络侧设备。
背景技术
5G将渗透到未来社会的各个领域,在构建以用户为中心的全方位信息生态***中将起到关键作用。安全架构是5G网络正常运行的保障,认证协议是构建5G安全架构的基石。目前定义了两种认证协议用于终端(User Equipment,UE)和网络间的认证:5G-AKA(5GAuthentication and Key Agreement,5G身份验证和密钥协商)和EAP-AKA(ExtensibleAuthentication Protocol AKA,可扩展身份验证协议AKA)。5G-AKA是基于长期演进(LongTerm Evolution,LTE)的认证协议EPS-AKA发展而来,EAP-AKA是国际互联网工程任务组(Internet Engineering Task Force,IETF)定义的认证协议。
AKA协议可能会遭受关联性攻击,目前抵御关联性攻击的解决方案中,在UE认证网络失败时,UE只向网络发送一个使用网络公钥加密的消息以指示错误消息类型,或者利用存储的根密钥推导加密密钥和完整性密钥对此消息进行加密,而存储的根密钥是上一次UE与网络相互认证成功时各自存储的。对于上述解决方案,在初始认证失败时,指示错误的消息没有加密,在该情况下仍然会受到关联性攻击。
发明内容
本发明的目的是提供一种网络认证方法、装置、终端及网络侧设备,解决了现有技术中首次认证失败时可能遇到的关联性攻击风险的问题。
为达到上述目的,本发明的实施例提供一种网络认证方法,包括:
接收网络侧设备发送的第一认证参数;
根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
向网络侧设备发送加密处理后的所述认证响应消息。
可选地,所述第一认证参数包括:第一随机数和鉴权令牌。
可选地,所述方法还包括:
根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识(Subscription Permanent Identifier,SUPI);
响应数据。
可选地,所述错误类型包括:
媒体接入控制(Medium Access Control,MAC)错误;或者,同步(Synchronization,SYNC)错误。
可选地,所述在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,包括:
利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
为达到上述目的,本发明的实施例提供一种网络认证方法,应用于网络侧设备,包括:
生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
向终端发送所述第一认证参数;
接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述第一认证参数包括:第一随机数、鉴权令牌。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述生成认证消息,包括:
所述网络侧设备的统一数据管理实体(Unified Data Management,UDM)或者认证凭证存储和处理功能(Authentication credential Repository and ProcessingFunction,ARPF)生成所述认证消息。
可选地,所述向终端发送所述第一认证参数,包括:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能(Authentication Server Function,AUSF);
通过所述AUSF将所述第一认证参数发送至安全锚功能(Security AnchorFunction,SEAF);
通过所述SEAF向所述终端发送所述第一认证参数。
可选地,所述接收所述终端发送的认证响应消息,包括:
通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
可选地,所述根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型,包括:
根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述方法还包括:
在所述错误类型为SYNC错误的情况下,所述网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号(SequenceNumber,SQN)与所述终端的SQN同步。
可选地,所述方法还包括:
通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
为达到上述目的,本发明的实施例提供一种网络认证装置,包括:
第一接收模块,用于接收网络侧设备发送的第一认证参数;
第一生成模块,用于根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
第一处理模块,用于在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
第一发送模块,用于向网络侧设备发送加密处理后的所述认证响应消息。
可选地,所述第一认证参数包括:第一随机数和鉴权令牌。
可选地,所述装置还包括:
第一确定模块,用于根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述错误类型包括:
媒体接入控制MAC错误;或者,同步SYNC错误。
可选地,所述第一处理模块具体用于:利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
为达到上述目的,本发明的实施例提供一种网络认证装置,包括:
第二生成模块,用于生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
第二发送模块,用于向终端发送所述第一认证参数;
第二接收模块,用于接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
第二处理模块,用于根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述第一认证参数包括:第一随机数、鉴权令牌。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述第二生成模块具体用于:网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
可选地,所述第二发送模块具体用于:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
可选地,所述第二接收模块具体用于:通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
可选地,所述第二处理模块具体用于:
第二确定模块,用于根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
验证单元,用于通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
解密单元,用于在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述装置还包括:
第三接收模块,用于在所述错误类型为SYNC错误的情况下,网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
同步处理模块,用于所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。
可选地,所述装置还包括:
第三发送模块,用于通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
为达到上述目的,本发明的实施例提供一种终端,包括:收发器和处理器;
所述收发器用于:接收网络侧设备发送的第一认证参数;
所述处理器用于:根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
所述收发器还用于:向网络侧设备发送加密处理后的所述认证响应消息。
可选地,所述第一认证参数包括:第一随机数和鉴权令牌。
可选地,所述处理器还用于:根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述错误类型包括:
媒体接入控制MAC错误;或者,同步SYNC错误。
可选地,所述处理器在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,包括:
利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
为达到上述目的,本发明的实施例提供一种网络侧设备,包括:收发器和处理器;
所述处理器用于:生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
所述收发器用于:向终端发送所述第一认证参数;接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
所述处理器还用于:根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述第一认证参数包括:第一随机数、鉴权令牌。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述处理器生成认证消息,包括:
所述网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
可选地,所述收发器向终端发送所述第一认证参数,包括:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
可选地,所述收发器接收所述终端发送的认证响应消息,包括:
通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
可选地,所述处理器根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型,包括:
根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述收发器还用于:在所述错误类型为SYNC错误的情况下,网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
所述处理器还用于:所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。
可选地,所述收发器还用于:通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
为达到上述目的,本发明的实施例提供一种电子设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令;所述处理器执行所述程序或指令时实现上述的网络认证方法。
为达到上述目的,本发明的实施例提供一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现上述的网络认证方法的步骤。
本发明的上述技术方案的有益效果如下:
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
附图说明
图1为本发明实施例的网络认证方法的流程示意图之一;
图2为本发明实施例的网络认证方法的流程示意图之二;
图3为本发明实施例的网络认证方法的流程示意图之三;
图4为本发明实施例的网络认证装置的结构示意图之一;
图5为本发明实施例的网络认证装置的结构示意图之二;
图6为本发明实施例的终端的结构示意图之一;
图7为本发明实施例的网络侧设备的结构示意图之一;
图8为本发明实施例的终端的结构示意图之二;
图9为本发明实施例的网络侧设备的结构示意图之二。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“***”和“网络”在本文中常可互换使用。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
如图1所示,本发明实施例提供一种网络认证方法,应用于终端,包括:
步骤11、接收网络侧设备发送的第一认证参数。
可选地,所述第一认证参数包括:第一随机数(RAND)和鉴权令牌(AuthenticationToken,AUTN)。
步骤12、根据所述第一认证参数生成认证响应消息以及当前会话的根密钥。
终端接收到所述第一认证参数后,根据RAND以及AUTN计算认证响应,获得认证响应消息,同时所述终端根据所述RAND以及AUTN生成当前会话的根密钥KAUSF,所述当前会话是指此次认证过程中网络侧设备与终端进行的会话。需要说明的是,在所述网络侧设备和所述终端每次进行网络会话时,均需要生成针对当前会话的根密钥。
步骤13、在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得。
步骤14、向网络侧设备发送加密处理后的所述认证响应消息。
终端根据所述第一认证参数对网络进行验证,若验证失败,则所述终端生成所述认证响应消息(Authentication response),所述认证响应消息包括网络认证失败对应的错误类型。
可选地,终端根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。所述终端并通过所述加密密钥对所述认证响应消息进行加密处理,通过完整性密钥对所述认证响应消息进行完整性保护。所述终端将处理后的所述认证响应消息发送至所述网络侧设备。
其中,所述认证响应消息可以包括以下至少一项参数:
(1)网络认证失败的失败原因(FAIL_CAUS),所述失败原因包括所述错误类型;所述错误类型可以包括:媒体接入控制MAC错误(MAC_FAIL);或者,同步SYNC错误(SYNC_FAIL)。其中,MAC_FAIL类型的错误消息用于指示终端校验所述第一认证参数中的MAC信息失败;SYNC_FAIL类型的错误消息用于指示所述终端校验SQN失败。
(2)第二随机数;可以以Nonce表示,Nonce是一次性随机数,可以使认证响应消息的密文每次都不相同,以防止关联性攻击的攻击者猜测FAIL_CAUSE的实际值;
(3)用户永久标识SUPI;UE的SUPI可选在此消息中发送给网络侧设备,以防止网络侧设备的SEAF向UE发起身份请求消息。即无论是MAC_FAIL或是SYNC_FAIL,SEAF都只会向UE发送认证请求消息,从而避免了攻击者根据收到认证响应消息后,SEAF回应不同的响应消息而产生的关联性攻击。
(4)响应数据(RES_DATA)。
该实施例中,若FAIL_CAUSE的值是SYNC_FAIL,则RES_DATA为AUTS,可以用于指示同步失败,所述AUTS可以用于恢复UE和网络测设备间的SQN同步。如果FAIL_CAUSE的值是MAC_FAIL,则RES_DATA可以是一随机数,所述RES_DATA的长度可以与产生的AUTS的长度相同。
作为一个可选实施例,所述在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,包括:利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
该实施例中,终端可以根据所述RAND和AUTN生成当前会话的根密钥,并利用所述当前会话的根密钥推导得到所述加密密钥KE和所述完整性密钥KM,利用所述加密密钥对认证响应消息进行加密,利用所述完整性密钥KM生成用于完整性保护的MAC信息。
可选地,可以根据密钥推演函数KDF进行计算,利用所述当前会话的根密钥推导得到所述加密密钥KE和所述完整性密钥KM的算法如下:
KE=KDF(KAUSF,RAND‖RAND的长度‖“Encryption Key”‖“Encryption Key”的长度)
KM=KDF(KAUSF,RAND‖RAND的长度‖“MAC Key”‖“MAC Key”的长度)
其中,KAUSF为当前会话的根密钥,KE表示加密密钥,KDF表示密钥推导函数,RAND表示随机数;“‖”表示字符串级联,“Encryption Key”表示加密密钥,“Encryption Key”可以为所述终端和所述网络侧设备中预先获知的对应于KE的字符串;“MAC Key”表示完整性密钥,“MAC Key”可以为所述终端和所述网络侧设备中预先获知的对应于KM的字符串。
在本申请的实施例中,加密密钥KE和所述完整性密钥KM是利用当前会话的根密钥KAUSF推导获得的;由于每次会话均生成对应此次会话的根密钥KAUSF,因此在每次的认证过程中,推导获得的加密密钥和完整性密钥均可能不同,利用当前会话的根密钥推导获得所述加密密钥和完整性密钥,利用所述加密密钥和完整性密钥对认证响应消息进行加密处理,能够保证攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
作为一个可选实施例,所述终端接收网络侧设备发送的第一认证参数,所述第一认证参数可以为网络侧设备的UDM或者ARPF生成的,所述第一认证参数可以由所述UDM或者ARPF发送至网络侧设备的AUSF,并由AUSF将所述第一认证参数发送至SEAF,由所述SEAF发送至所述终端。以所述网络侧设备包括:UDM或者ARPF、AUSF、SEAF为例,说明所述终端接收网络侧设备发送的第一认证参数的实现过程以及所述终端进行网络认证的实现过程。
如图2所示,具体包括:
步骤1:网络侧设备的UDM/ARPF生成认证消息,如认证矢量(5G HE AV),所述认证消息可以包括RAND、AUTN,还可以包括预期用户响应(Expected user Response,XRES*),所述认证消息还可以包括当前会话的根密钥。
步骤2:所述UDM/ARPF将所述认证消息发送至所述AUSF,例如:所述UDM/ARPF通过身份验证获取响应消息(Nudm_UE Authentication_Get response)将5G HE AV发送给AUSF;可选地,所述UDM/ARPF还可以将需要认证的UE的SUPI发送给AUSF。
步骤3:所述AUSF将所述第一认证参数发送至SEAF,例如:所述AUSF通过身份验证响应消息(Nausf_UE Authentication_Authenticate Response)将5G SE AV发送给SEAF,所述5G SE AV是基于5G HE AV生成的;所述5G SE AV中可以包括RAND和AUTN,还可以包括HXRES*。其中,RAND和AUTN是从5G HE AV里拷贝的,HXRES*是基于5G HE AV里的XRES*推演得到的。
步骤4:所述SEAF向所述终端发送所述第一认证参数,例如:所述SEAF通过身份验证请求消息(Authentication Request),将RAND和AUTN发送给UE。
步骤5:UE根据收到的第一认证参数(RAND和AUTN)计算认证响应消息,同时生成当前会话的根密钥KAUSF。
步骤6:UE对网络进行验证,如果验证失败,生成认证响应消息(Authenticationresponse),所述认证响应消息可以包括:FAIL_CAUSE、Nonce、SUPI、RES_DATA。
其中,FAIL_CAUSE的值可以是MAC_FAIL或者SYNC_FAIL。Nonce是一次性随机数,可以使认证响应消息的密文每次都不相同,以防止攻击者猜测FAIL_CAUSE的实际值。UE的SUPI可选在此消息中发送给网络侧设备,以防止SEAF向UE发起身份请求消息。无论FAIL_CAUSE的值是所述MAC_FAIL或是SYNC_FAIL,SEAF都只会向UE发送认证请求消息,从而避免了攻击者根据收到认证响应消息后,SEAF回应不同的响应消息而产生的关联性攻击。
所述认证响应消息使用根据当前会话的根密钥生成的加密密钥和完整性密钥进行加密处理和完整性保护后,UE向SEAF发送处理后的认证响应消息。
步骤7:SEAF向AUSF转发所述认证响应消息。
步骤8:AUSF使用存储的完整性密钥验证MAC,如果验证成功,使用存储的加密密钥KE对消息进行解密,根据错误类型进行后续操作。
步骤9:如果FAIL_CAUSE是SYNC_FAIL,AUSF向UDM发送身份验证请求(Nudm_UEAuthentication_Get)消息以及以下参数:RAND和AUTS。UDM根据AUTS和RAND恢复使网络侧设备的SQN与UE的SQN同步。
步骤10:AUSF向SEAF发送FAIL_CAUSE以及UE的SUPI,例如利用身份验证响应消息(Nausf_UEAuthentication_Authenticate Response)发送上述参数。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络发送一个消息以指示网络认证失败对应的错误类型(MAC_FAIL或者SYNC_FAIL),UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密。由于此认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。本申请实施例只使用对称密钥算法(密钥推演算法),对设备的运算要求较低,进而消耗的功耗也较低。
本申请的实施例,相比于利用终端和网络侧设备存储的会话根密钥推导加密密钥和完整性密钥,存储的会话根密钥是上一次UE与网络侧设备相互认证成功时各自存储的。本申请实施例的当前会话的根密钥是在认证过程产生的,只有认证成功时当前会话根密钥才会替换存储区里的存储会话根密钥。因此,***能够区分当前会话根密钥和存储的会话根密钥。而申请在第一次认证失败时,认证失败响应使用当前会话的根密钥获得加密密钥和完整性密钥,能够有效防止关联性攻击。
如图3所示,本发明实施例提供一种网络认证方法,应用于网络侧设备,包括:
步骤31、生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数。
所述认证消息如认证矢量(5G HE AV),所述认证消息可以包括第一认证参数,所述第一认证参数可以包括:第一随机数(RAND)、鉴权令牌(AUTN),还可以包括XRES*,所述认证消息还可以包括当前会话的根密钥。
步骤32、向终端发送所述第一认证参数。
步骤33、接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的。
所述网络侧设备将所述第一认证参数发送至所述终端,所述终端接收到所述第一认证参数后,根据RAND以及AUTN计算认证响应,获得认证响应消息,同时所述终端根据所述RAND以及AUTN生成当前会话的根密钥,所述当前会话是指此次认证过程中网络侧设备与终端进行的会话。需要说明的是,在所述网络侧设备和所述终端每次进行网络会话时,均需要生成针对当前会话的根密钥。
所述终端据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。在网络认证失败的情况下,所述终端利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,所述认证响应消息包括所述网络认证失败对应的错误类型。
可选地,所述认证响应消息包括以下至少一项参数:
(1)网络认证失败的失败原因,所述失败原因包括所述错误类型;所述错误类型可以包括:MAC_FAIL或者SYNC_FAIL。其中,MAC_FAIL类型的错误消息用于指示终端校验所述第一认证参数中的MAC信息失败;SYNC_FAIL类型的错误消息用于指示所述终端校验SQN失败。
(2)第二随机数;可以以Nonce表示,Nonce是一次性随机数,可以使认证响应消息的密文每次都不相同,以防止关联性攻击的攻击者猜测FAIL_CAUSE的实际值。
(3)用户永久标识SUPI;UE的SUPI可选在此消息中发送给网络侧设备,以防止网络侧设备的SEAF向UE发起身份请求消息。即无论是MAC_FAIL或是SYNC_FAIL,SEAF都只会向UE发送认证请求消息,从而避免了攻击者根据收到认证响应消息后,SEAF回应不同的响应消息而产生的关联性攻击。
(4)响应数据(RES_DATA)。
其中,若FAIL_CAUSE的值是SYNC_FAIL,则RES_DATA为AUTS,可以用于指示同步失败,所述AUTS可以用于恢复UE和网络测设备间的SQN同步。如果FAIL_CAUSE的值是MAC_FAIL,则RES_DATA可以是一随机数,所述RES_DATA的长度可以与产生的AUTS的长度相同。
步骤34、根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
所述网络侧设备接收所述认证响应消息后,根据所述当前会话的根密钥可以推导获得加密密钥和完整性密钥,利用加密密钥和完整性密钥对所述认证响应消息进行解密,获得所述网络认证失败对应的错误类型。
可选地,所述生成认证消息,包括:所述网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
可选地,所述向终端发送所述第一认证参数,包括:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
该实施例中,所述网络侧设备的UDM/ARPF生成认证消息,所述UDM/ARPF将所述认证消息发送至所述AUSF,所述AUSF将所述第一认证参数发送至SEAF,所述SEAF向所述终端发送所述第一认证参数。
可选地,所述接收所述终端发送的认证响应消息,包括:通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
该实施例中,UE根据收到的第一认证参数计算认证响应消息,同时生成当前会话的根密钥;UE对网络进行验证,如果验证失败,生成认证响应消息,所述认证响应消息可以包括:FAIL_CAUSE、Nonce、SUPI、RES_DATA。所述UE将加密处理后的所述认证响应消息发送至SEAF;所述SEAF向AUSF转发所述认证响应消息。
可选地,所述根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型,包括:根据所述当前会话的根密钥,确定加密密钥和完整性密钥;通过AUSF,利用完整性密钥对所述认证响应消息进行验证;在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。其中,所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得,利用所述当前会话的根密钥推导得到所述加密密钥KE和所述完整性密钥KM可以根据密钥推演函数KDF进行计算,在此不做赘述。
可选地,所述方法还包括:在所述错误类型为SYNC错误的情况下,所述网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。可选地,所述方法还包括:通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
该实施例中,AUSF使用存储的完整性密钥验证MAC,如果验证成功,使用存储的加密密钥对消息进行解密,获得网络认证失败对应的错误类型,根据错误类型进行后续操作。其中,如果FAIL_CAUSE是SYNC_FAIL,AUSF向UDM发送身份验证请求消息以及以下参数:RAND和AUTS。UDM根据AUTS和RAND恢复使网络侧设备的SQN与UE的SQN同步。
AUSF向SEAF发送FAIL_CAUSE以及UE的SUPI,例如利用身份验证响应消息发送上述参数。
本申请的实施例,相比于利用终端和网络侧设备存储的会话根密钥推导加密密钥和完整性密钥,存储的会话根密钥是上一次UE与网络侧设备相互认证成功时各自存储的。本申请实施例的当前会话的根密钥是在认证过程产生的,只有认证成功时当前会话根密钥才会替换存储区里的存储会话根密钥。因此,***能够区分当前会话根密钥和存储的会话根密钥。而申请在第一次认证失败时,认证失败响应使用当前会话的根密钥获得加密密钥和完整性密钥,能够有效防止关联性攻击。本申请实施例只使用对称密钥算法(密钥推演算法),对设备的运算要求较低,进而消耗的功耗也较低。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
需要说明的是,本申请的实施例能够实现上述应用于终端的方法实施例中网络侧设备实现的所有步骤,并能达到相应的技术效果,在此不做赘述。
如图4所示,本发明实施例还提供一种网络认证装置400,应用于终端,包括:
第一接收模块410,用于接收网络侧设备发送的第一认证参数;
第一生成模块420,用于根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
第一处理模块430,用于在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
第一发送模块440,用于向网络侧设备发送加密处理后的所述认证响应消息。
可选地,所述第一认证参数包括:第一随机数和鉴权令牌。
可选地,所述装置还包括:
第一确定模块,用于根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述错误类型包括:
媒体接入控制MAC错误;或者,同步SYNC错误。
可选地,所述第一处理模块具体用于:利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
在此需要说明的是,本发明实施例提供的上述网络认证装置,能够实现上述应用于终端的网络认证方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
为达到上述目的,如图5所示,本发明的实施例提供一种网络认证装置500,应用于网络侧设备,包括:
第二生成模块510,用于生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
第二发送模块520,用于向终端发送所述第一认证参数;
第二接收模块530,用于接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
第二处理模块540,用于根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述第一认证参数包括:第一随机数、鉴权令牌。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述第二生成模块具体用于:网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
可选地,所述第二发送模块具体用于:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
可选地,所述第二接收模块具体用于:通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
可选地,所述第二处理模块具体用于:
第二确定模块,用于根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
验证单元,用于通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
解密单元,用于在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述装置还包括:
第三接收模块,用于在所述错误类型为SYNC错误的情况下,网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
同步处理模块,用于所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。
可选地,所述装置还包括:
第三发送模块,用于通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
在此需要说明的是,本发明实施例提供的上述网络认证装置,能够实现上述应用于网络侧设备的网络认证方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
如图6所示,本发明实施例的一种终端600,包括:收发器620和处理器610;其中,
所述收发器620用于:接收网络侧设备发送的第一认证参数;
所述处理器610用于:根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
所述收发器620还用于:向网络侧设备发送加密处理后的所述认证响应消息。
可选地,所述第一认证参数包括:第一随机数和鉴权令牌。
可选地,所述处理器还用于:根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述错误类型包括:
媒体接入控制MAC错误;或者,同步SYNC错误。
可选地,所述处理器在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,包括:
利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
需要说明的是,本发明实施例提供的上述终端,能够实现上述应用于终端的网络认证方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
如图7所示,本发明实施例的一种网络侧设备700,包括:收发器720和处理器710;其中,
所述处理器710用于:生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
所述收发器720用于:向终端发送所述第一认证参数;接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
所述处理器710还用于:根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述第一认证参数包括:第一随机数、鉴权令牌。
可选地,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
可选地,所述处理器生成认证消息,包括:
所述网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
可选地,所述收发器向终端发送所述第一认证参数,包括:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
可选地,所述收发器接收所述终端发送的认证响应消息,包括:
通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
可选地,所述处理器根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型,包括:
根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
可选地,所述收发器还用于:在所述错误类型为SYNC错误的情况下,网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
所述处理器还用于:所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。
可选地,所述收发器还用于:通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
本发明的实施例,在终端和网络侧设备的认证过程中,网络侧设备和终端分别生成当前会话的根密钥。UE认证网络失败时,UE只向网络侧设备发送一个消息以指示网络认证失败对应的错误类型,UE利用和网络侧设备共知的当前会话的根密钥推导加密密钥和完整性密钥,并使用对称加密算法对认证响应消息进行加密,由于此时的认证响应消息是加密的,攻击者无法得到此消息的内容,从而攻击者无法发起关联性攻击。
需要说明的是,本发明实施例提供的上述网络侧设备,能够实现上述应用于网络侧设备的网络认证方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
本发明另一实施例的一种终端,如图8所示,包括收发器810、处理器800、存储器820及存储在所述存储器820上并可在所述处理器800上运行的程序或指令;所述处理器800执行所述程序或指令时实现上述应用于终端的网络认证方法。
所述收发器810,用于在处理器800的控制下接收和发送数据。
其中,在图8中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器800代表的一个或多个处理器和存储器820代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器810可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口830还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器800负责管理总线架构和通常的处理,存储器820可以存储处理器800在执行操作时所使用的数据。
本发明另一实施例的网络侧设备,如图9所示,包括收发器910、处理器900、存储器920及存储在所述存储器920上并可在所述处理器900上运行的程序或指令;所述处理器900执行所述程序或指令时实现上述应用于网络侧设备的网络认证方法。
所述收发器910,用于在处理器900的控制下接收和发送数据。
其中,在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器900代表的一个或多个处理器和存储器920代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器910可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器900负责管理总线架构和通常的处理,存储器920可以存储处理器900在执行操作时所使用的数据。
本发明实施例的一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上所述的网络认证方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步需要说明的是,此说明书中所描述的电子设备包括但不限于智能手机、平板电脑等,且所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于***或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本发明精神及教示,因此,本发明不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本发明会是完善又完整,且会将本发明范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (21)
1.一种网络认证方法,应用于终端,其特征在于,包括:
接收网络侧设备发送的第一认证参数;
根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
向网络侧设备发送加密处理后的所述认证响应消息。
2.根据权利要求1所述的方法,其特征在于,所述第一认证参数包括:第一随机数和鉴权令牌。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述第一认证参数以及所述当前会话的根密钥,确定所述加密密钥和完整性密钥。
4.根据权利要求1所述的方法,其特征在于,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
5.根据权利要求1或4所述的方法,其特征在于,所述错误类型包括:
媒体接入控制MAC错误;或者,同步SYNC错误。
6.根据权利要求1所述的方法,其特征在于,所述在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,包括:
利用所述加密密钥对所述认证响应消息进行加密处理,并利用所述完整性密钥生成用于完整性保护的MAC信息。
7.一种网络认证方法,应用于网络侧设备,其特征在于,包括:
生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
向终端发送所述第一认证参数;
接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
8.根据权利要求7所述的方法,其特征在于,所述第一认证参数包括:第一随机数、鉴权令牌。
9.根据权利要求7所述的方法,其特征在于,所述认证响应消息包括以下至少一项参数:
网络认证失败的失败原因,所述失败原因包括所述错误类型;
第二随机数;
用户永久标识SUPI;
响应数据。
10.根据权利要求7所述的方法,其特征在于,所述生成认证消息,包括:
所述网络侧设备的统一数据管理实体UDM或者认证凭证存储和处理功能ARPF生成所述认证消息。
11.根据权利要求7所述的方法,其特征在于,所述向终端发送所述第一认证参数,包括:
通过网络侧设备的UDM或者ARPF将所述认证消息发送至鉴权服务功能AUSF;
通过所述AUSF将所述第一认证参数发送至安全锚功能SEAF;
通过所述SEAF向所述终端发送所述第一认证参数。
12.根据权利要求7所述的方法,其特征在于,所述接收所述终端发送的认证响应消息,包括:
通过网络侧设备的UDM或者ARPF接收所述终端发送的认证响应消息;
其中,所述认证响应消息为所述终端发送至SEAF,并由所述SEAF转发至AUSF,由所述AUSF发送至所述UDM或者ARPF。
13.根据权利要求12所述的方法,其特征在于,所述根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型,包括:
根据所述当前会话的根密钥,确定加密密钥和完整性密钥;
通过AUSF,利用完整性密钥对所述认证响应消息进行验证;
在验证成功的情况下,利用加密密钥对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
在所述错误类型为SYNC错误的情况下,所述网络侧设备的UDM或者ARPF接收所述AUSF发送的第二认证参数;
所述UDM或者ARPF根据所述第二认证参数,使网络侧设备的序列号SQN与所述终端的SQN同步。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:
通过所述AUSF向SEAF发送所述错误类型以及所述终端的SUPI。
16.一种网络认证装置,其特征在于,包括:
第一接收模块,用于接收网络侧设备发送的第一认证参数;
第一生成模块,用于根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
第一处理模块,用于在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
第一发送模块,用于向网络侧设备发送加密处理后的所述认证响应消息。
17.一种网络认证装置,其特征在于,包括:
第二生成模块,用于生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
第二发送模块,用于向终端发送所述第一认证参数;
第二接收模块,用于接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
第二处理模块,用于根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
18.一种终端,其特征在于,包括:收发器和处理器;
所述收发器用于:接收网络侧设备发送的第一认证参数;
所述处理器用于:根据所述第一认证参数生成认证响应消息以及当前会话的根密钥;
在所述认证响应消息指示网络认证失败的情况下,利用加密密钥和完整性密钥对所述认证响应消息进行加密处理,其中所述认证响应消息包括所述网络认证失败对应的错误类型;所述加密密钥和所述完整性密钥根据所述当前会话的根密钥获得;
所述收发器还用于:向网络侧设备发送加密处理后的所述认证响应消息。
19.一种网络侧设备,其特征在于,包括:收发器和处理器;
所述处理器用于:生成认证消息,所述认证消息包括:当前会话的根密钥和第一认证参数;
所述收发器用于:向终端发送所述第一认证参数;接收所述终端发送的认证响应消息,所述认证响应消息是根据所述第一认证参数生成的;
所述处理器还用于:根据所述当前会话的根密钥,对所述认证响应消息进行解密,获得网络认证失败对应的错误类型。
20.一种电子设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令;其特征在于,所述处理器执行所述程序或指令时实现如权利要求1-6任一项所述的网络认证方法,或者实现如权利要求7-15任一项所述的网络认证方法。
21.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1-6任一项所述的网络认证方法的步骤,或者实现如权利要求7-15任一项所述的网络认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111577437.8A CN116347432A (zh) | 2021-12-22 | 2021-12-22 | 网络认证方法、装置、终端及网络侧设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111577437.8A CN116347432A (zh) | 2021-12-22 | 2021-12-22 | 网络认证方法、装置、终端及网络侧设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116347432A true CN116347432A (zh) | 2023-06-27 |
Family
ID=86877527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111577437.8A Pending CN116347432A (zh) | 2021-12-22 | 2021-12-22 | 网络认证方法、装置、终端及网络侧设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116347432A (zh) |
-
2021
- 2021-12-22 CN CN202111577437.8A patent/CN116347432A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vanhoef et al. | Key reinstallation attacks: Forcing nonce reuse in WPA2 | |
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其*** | |
ES2706540T3 (es) | Sistema de credenciales de equipos de usuario | |
KR100978052B1 (ko) | 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물 | |
WO2022021992A1 (zh) | 一种基于NB-IoT通信的数据传输方法、***及介质 | |
US9992017B2 (en) | Encrypting and storing data | |
WO2020221252A1 (zh) | 发送终端序列号的方法和装置以及认证方法和装置 | |
US20140169558A1 (en) | Secure node admission in a communication network | |
US20040179690A1 (en) | Dynamic security authentication for wireless communication networks | |
CA2983550A1 (en) | Devices and methods for client device authentication | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
US12047519B2 (en) | Physical unclonable function based mutual authentication and key exchange | |
JP7237200B2 (ja) | パラメータ送信方法及び装置 | |
US9998287B2 (en) | Secure authentication of remote equipment | |
CN112312393A (zh) | 5g应用接入认证方法及5g应用接入认证网络架构 | |
WO2020133543A1 (zh) | 通信方法和相关产品 | |
US20200092113A1 (en) | Method and System For Securing In-Vehicle Ethernet Links | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN111835691B (zh) | 一种认证信息处理方法、终端和网络设备 | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及*** | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |