一种鉴权方法及鉴权系统以及相关设备的制作方法

文档序号:7713179阅读:150来源:国知局
专利名称:一种鉴权方法及鉴权系统以及相关设备的制作方法
技术领域
本发明涉及通信领域,尤其涉及一种鉴权方法及鉴权系统以及相关设备。
技术背景
随着网络技术的发展,为保证数据通信的安全性,通信双方需要进行必要的鉴 权。
现有过程中一种基于信息-摘要(MD,Messiige-Digest Algorithm) 5的鉴权与密 钥协商(AKA,Authentication and KeyAgreement)鉴权方法大致流程如下
(1)移动终端(MS,Mobile Subscriber)首先发送注册 Register 消息;
(2)无线局域网接入网关(WAG,Wireless local area network Access Gateway)收到 Register 消息后,发起一个挑战握手认证协议(CHAP,Challenge Handshake Authentication Protocol) Random Challenge 的随机数和 CHAP ID,通过 401 Unauthorized 消息发送给 MS ;
(3) MS 收到 401 Unauthorized 消息后,与用户识别模块(UIM,User Identity Module)卡交互,传递CHAP-ID、CHAP-Challenge参数,UIM执行MD5算法,产生 128-bits 的 CHAP-Response 返回给 MS ;
(4) MS产生一个64-bits的随机数(称之为AKASEED),与UIM返回的 CHAP-Response,计算产生一个 CHAP-Response'
CHAP-Response ‘ = 64MSBs of CHAP-Response| (64LSBs of CHAP-ResponseAAKASEED)
即CHAP-Response'共 l28bit,其中高64bit与 CHAP-Response 的高64bit相同, CHAP-Response'的低 64bit 为 CHAP-Response 的低 64bit 与 AKASEED 的异或结果。
其中“|”表示直接串联,“Λ”表示按位异或。
(5) MS 将产生的 CHAP-Response ‘通过 Register 消息发送到 WAG ;
(6)WAG向接入网络认证、鉴权和计费服务器(AN-AAA,Access Network, Authentication, Authorization, Accounting)发送 Access Request 消息,携带远禾呈认证拨号 接入服务(RADIUS,Remote Authentication DialIn User Service)属性 CHAP-Challenge、 CHAP-Password (承载 CHAP-ID 和 CHAP-Response')和和认证方式等参数;
(7) AN-AAA首先根据提供的参数和用户密码运行MD5算法,产生 CHAP-Response,并校验请求中的CHAP-Response'的高64bit是否正确。并通过自己 产生的CHAP-Response的低64个bit还原出AKASEED参数,然后产生AKA的算法参 数;
(8) AN-AAA 运行 AKA 算法,通过 Radius Access Challenge 消息将 AT_AUTN, AT_RAND, AT_MAC, IK, CK 发送到 WAG ;
(9)\^0收到后发送40111皿也1101^6(1消息,携带AT_RAND、AT_AUTN等参数 和初次协商的IPSEC SA参数,发起AKA认证;
(10) MS根据同样的算法产生AKA_KEY,并根据AT_RAND参数计算AKA鉴 权向量,发送携带AKA鉴权响应XRES的register消息。同时携带两端的IPSEC SA参 数;
(11) WAG向AN-AAA发送Access Request消息,携带上述鉴权响应值XRES ;
(12) AN-AAA向WAG发送Access Accept消息,指示认证成功。
(13) WAG向MS返回2000K消息。后续SIP信令将使用MS和WAG间新成功建立的IPSEC SA进行保护,IK和CK分别作为完整性和加密密钥。
但是,上述现有技术中存在以下一些问题
上述现有技术中,AN-AAA在接收到WAG发送的请求之后,校验 请求中的CHAP-Response ‘的高64bit是否正确,也就是说AN-AAA只能完 成对CHAP-Response ‘的高64bit的比较,在得到AKASEED之前不能完成对 CHAP-Response'的低64-bit的比较,从而不能真正完成MD5鉴权;
其次,由于用于计算AKA鉴权的基础密钥的Key material,其是由64bit的 AKASEED和CHAP-Response‘的高64bit串联组成的。而由于第(5)步中Register消息 是明文传送的,因此攻击者也可以得到正确的CHAP-Respanse'的高64bit。这样实际上 Key material只有64bk密钥长度(即AKASEED的长度)的安全级别,并没有真正达到 AKA鉴权的12 bit密钥长度的安全级别的要求。发明内容
本发明实施例提供了一种鉴权方法及鉴权系统以及相关设备,能够提高基于 MD5的AKA鉴权过程的安全性。
本发明实施例提供的鉴权方法,包括移动终端根据第一挑战握手认证协议 响应 CHAP-Response 进行处理得到第 二 CHAP-Response,所述第一 CHAP-Response 由用户识别模块运行MD5算法生成;移动终端通过无线局域网接入网关WAG将所述 第二 CHAP-Response发送至鉴权设备;鉴权设备对所述第二 CHAP-Response与第四 CHAP-Response进行比较以进行MD5认证,所述第四CHAP-Response由所述鉴权设备 根据第三CHAP-Response进行处理得到,所述第三CHAP-Response由所述鉴权设备运行 MD5算法生成;鉴权设备根据所述第三CHAP-Response生成第二 AKA基础密钥,根据 所述第二 AKA基础密钥生成鉴权参数,将所述鉴权参数中的随机参数RAND以及认证参 数AUTN通过WAG发送至移动终端;移动终端根据所述AUTN对网络侧进行认证,移动 终端根据所述RAND以及第一 AKA基础密钥计算认证结果RES,所述第一 AKA基础密 钥由所述移动终端根据所述第一 CHAP-Response得到;移动终端通过WAG将所述RES 发送至鉴权设备;鉴权设备对所述RES与所述鉴权参数中的期望认证结果XRES进行比 较以进行AKA认证。
本发明实施例提供的鉴权系统,包括用户识别模块,移动终端,鉴权设备, 以及无线局域网接入网关WAG;所述用户识别模块用于运行MD5算法生成第一挑战握 手认证协议响应CHAP-Response,并将所述第一 CHAP-Response发送至移动终端;所 述移动终端用于根据所述第一 CHAP-Response进行处理得到第二 CHAP-Response,通过 WAG将所述第二 CHAP-Response发送至鉴权设备;所述鉴权设备用于运行MD5算法生成第三CHAP-Response,根据第三CHAP-Response进行处理得到第四CHAP-Response, 对第二 CHAP-Response与第四CHAP-Response进行比较以进行MD5认证,根据所述第 三CHAP-Response生成第二 AKA基础密钥,根据所述第二 AKA基础密钥生成鉴权参 数,将所述鉴权参数中的随机参数RAND以及认证参数AUTN通过WAG发送至移动终 端;所述移动终端还用于根据所述AUTN对网络侧进行认证,根据所述RAND以及第一 AKA基础密钥计算认证结果RES,所述第一AKA基础密钥由所述移动终端根据所述第一 CHAP-Response得到,通过WAG将所述RES发送至鉴权设备;所述鉴权设备还用于对 所述RES与所述鉴权参数中的期望认证结果XRES进行比较以进行AKA认证。
本发明实施例提供的移动终端,包括第一接收单元,用于接收用户识别模块 发送的第一挑战握手认证协议响应CHAP-Response;第一生成单元,用于根据所述第一 CHAP-Response进行处理得到第二 CHAP-Response ;第二生成单元,用于根据所述第一 CHAP-Respanse进行处理得到第一AKA基础密钥;第一发送单元,用于通过无线局域网 接入网关WAG将所述第二 CHAP-Response发送至鉴权设备。
本发明实施例提供的鉴权设备,包括第三生成单元,用于运行MD5算法生成 第三挑战握手认证协议响应CHAP-Response,根据第三CHAP-Response进行处理得到第 四 CHAP-Response ;第二认证单元,用于对第二 CHAP-Response 与第四 CHAP-Response进行比较以进行MD5认证;第四生成单元,用于当所述第二认证单元鉴权通过时,根据 所述第三CHAP-Response生成第二 AKA基础密钥;第二参数生成单元,用于根据所述 第二 AKA基础密钥生成鉴权参数;第三发送单元,用于将所述鉴权参数中的随机参数 RAND以及认证参数AUTN通过WAG发送至移动终端。
从以上技术方案可以看出,本发明实施例具有以下优点
本实施例中,鉴权设备会对MS发送的第二 CHAP-Response与自身生成的第四 CHAP-Response进行全部12 bit长度的比较,而不仅仅是校验高64bit,因此能够实现真 正的密钥长度安全级别的鉴权;
其次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对MS的AKA认 证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性。


图1为本发明实施例中鉴权方法一个实施例示意图2为本发明实施例中鉴权方法另一实施例示意图3为本发明实施例中鉴权方法另一实施例示意图4为本发明实施例中鉴权方法另一实施例示意图5为本发明实施例中鉴权系统实施例示意图6为本发明实施例中移动终端一个实施例示意图7为本发明实施例中移动终端另一实施例示意图8为本发明实施例中鉴权设备一个实施例示意图9为本发明实施例中鉴权设备另一实施例示意图。
具体实施方式
本发明实施例提供了一种鉴权方法及鉴权系统以及相关设备,用于提高基于 MD5的AKA鉴权过程的安全性。
请参阅图1,本发明实施例中鉴权方法一个实施例包括
101、移动终端根据第一 CHAP-Response进行处理得到第二 CHAP-Response ;
本实施例中,在进行基于MD5的AKA鉴权过程时,移动终端可以根据从UIM 获取到第一 CHAP-Response,并且移动终端可以根据该第一 CHAP-Response进行处理得 到第二 CHAP-Response,具体的处理过程将在后续实施例中进行详细描述。
需要说明的是,UIM运行MD5算法即可生成第一 CHAP-Response。
102、移动终端通过WAG将第二 CHAP-Response发送至鉴权设备;
103,鉴权设备对第二 CHAP-Response与第四CHAP-Response进行比较以进行 MD5认证;
本实施例中,鉴权设备在接收到第二 CHAP-Response之后,可以运行与UIM相 同的MD5算法生成第三CHAP-Response,并且对该第三CHAP-Response进行处理得到 第四 CHAP-Response。
鉴权设备在得到第四CHAP-Response之后,即可对第二 CHAP-Response与第四 CHAP-Response逐位进行比较以进行MD5认证。
104、鉴权设备根据第三CHAP-Response生成第二 AKA基础密钥;
当鉴权设备对MD5认证通过之后,即可根据前述步骤103中生成的第三 CHAP-Response生成第二 AKA基础密钥,具体的生成过程将在后续实施例中进行详细描 述。
105、鉴权设备根据第二 AKA基础密钥生成鉴权参数,并将鉴权参数中的随机 参数RAND以及认证参数AUTN通过WAG发送至移动终端;
鉴权设备在生成了第二 AKA基础密钥之后,即可根据该第二 AKA基础密钥生 成鉴权参数,并且将鉴权参数中的RAND以及AUTN通过WAG发送至移动终端。
106、移动终端根据AUTN对网络侧进行认证;
107、移动终端根据RAND以及第一 AKA基础密钥计算认证结果RES ;
本实施例中,当移动终端根据AUTN对网络侧认证通过之后,则可根据之前接 收到的RAND以及第一 AKA基础密钥计算RES。
需要说明的是,该第一 AKA基础密钥由移动终端根据第一 CHAP-Response计算得到,可以在移动终端获取到第一 CHAP-Response之后就立刻计算,也可以在移动终 端收到WAG第二次发送的401消息之后才进行计算,具体过程将在后续实施例中详细描 述。
108、移动终端通过WAG将RES发送至鉴权设备;
109、鉴权设备对RES与鉴权参数中的期望认证结果XRES进行比较以进行AKA 认证。
本实施例中,鉴权设备接收到移动终端发送的RES之后,将该RES与之前在步 骤105中生成的鉴权参数中的XRES进行比较,以进行AKA认证。
本实施例中,鉴权设备会对MS发送的第二 CHAP-Response与自身生成的第四CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的U8bit的MD5 鉴权;
再次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对MS的AKA认 证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性。
为便于理解,下面对本发明实施例中的鉴权方法进行详细描述
请参阅图2,本发明实施例中的鉴权方法另一实施例包括
201、MS向WAG发送注册请求;
本实施例中,MS向WAG发送的注册请求(Register)中可以携带有该MS的国 际移动用户识别码(IMSI,International Mobile Subscriber Identity)。
需要说明的是,该注册请求中还可以携带有MS支持的IPSEC SA参数(例如包 括MS支持哪些加密算法和完整性保护算法),以及表示鉴权类型为“基于MD5的AKA 鉴权方式”的鉴权类型参数X-CT-kcurity,但在实际应用中,该IPSEC SA参数以及鉴 权类型参数也可以不在本步骤中携带,而在后续步骤中携带,具体方式此处不作限定。
202、WAG向MS发送401挑战消息;
本实施例中,WAG接收到MS发送的注册请求之后,则向MS发送401挑战消 息GOlUnauthorized),该401挑战消息中携带有MS标识参数,CHAP标识以及CHAP挑 战参数(CHAP-Challenge)。
该CHAP挑战参数中包含WAG产生的一个长度为128bit的随机数 WAG-RAND,CHAP标识是WAG产生的用于MD5计算的标识参数。
需要说明的是,如果在步骤201中的注册请求中携带有MS支持的IPSECSA参 数以及鉴权类型参数,则本步骤中,WAG还需要根据WAG自身支持的IPSEC SA参数以 及MS支持的IPSEC SA参数选择MS与WAG共同支持的IPSEC SA参数,并且在该401 挑战消息中携带MS支持的IPSEC SA参数,以及WAG支持的IPSEC SA参数,或者携带 MS支持的IPSEC SA参数以及WAG选择的MS与WAG共同支持的IPSEC SA参数。
203、MS向UIM发送运行MD5算法命令;
本实施例中,MS接收到WAG发送的401挑战消息之后,即可从该401挑战消 息中提取出CHAP标识以及CHAP挑战参数,并且向UIM发送运行MD5算法命令,其 中携带有CHAP标识以及CHAP挑战参数。
需要说明的是,若该401挑战消息中还携带有MS支持的IPSEC SA参数以及 WAG支持的IPSEC SA参数,或者携带有MS支持的IPSEC SA参数以及MS与WAG共 同支持的IPSEC SA参数,则MS首先判断该401挑战消息中携带的MS支持的IPSEC SA参数与MS本地保存的MS支持的IPSEC SA参数是否一致,若一致,则确定不存在降质 攻击。
确定不存在降质攻击之后,若401挑战消息中携带的是MS支持的IPSECSA参 数以及WAG支持的IPSEC SA参数,则MS根据MS支持的IPSEC SA参数以及WAG支 持的IPSEC SA参数选择MS与WAG共同支持的IPSEC SA参数;
若401挑战消息中携带的是MS支持的IPSEC SA参数以及WAG选择的MS与 WAG共同支持的IPSEC SA参数,则MS可以直接使用该MS与WAG共同支持的IPSECSA参数。
204、UIM向MS发送响应消息;
当UIM从MS接收到运行MD5算法命令之后,可以根据其中携带的CHAP 标识,CHAP挑战参数以及共享密码计算得到第一 CHAP-Response,并且将该第一 CHAP-Response发送至MS,该第一 CHAP-Response中包含MD5鉴权算法得到的鉴权结 果,长度为128bit。
需要说明的是,本实施例中的共享密码为预先在鉴权设备以及UIM之间约定好 的密码,该密码用于执行MD5算法,该密码的具体数值此处不作限定,只要使得鉴权设 备上的共享密码和UIM上的共享密码相同即可。
205, MS 生成第二 CHAP-Response 以及第一 AKA 基础密钥;
本实施例中,MS接收到UIM发送的第一 CHAP-Response之后,即可计算第二 CHAP-Response,具体的计算过程可以与本领域技术人员所公知的计算过程相同。
在本实施例中,由CHAP-Response计算第二CHAP-Response具体可以采用不可逆的单向推导算法,例如单向哈希算法,或者是其他类似的单向推导算法,具体此处不 作限定。
即第二CHAP-Response = HASH (第一 CHAP-Response)。
本实施例中,MS接收到UIM发送的第一 CHAP-Response之后,还可以计算第 一 AKA基础密钥,例如,具体的计算方式可以为
(1)根据第一 CHAP-Response计算临时密钥
临时密钥Key_material = SHA256 (第 一 CHAP_Response|128bit “O”, “AKAvl-MD5”)。
其中,SHA256是一种密钥推导算法,得到的结果是25^it的临时密钥Key_ material,本实施例中,即是将第一 CHAP-Response与1 ^bit的“ O ”串联后按照 SHA256算法得到25^it的临时密钥,需要说明的是,同样可以将的“O”替换为 在步骤202中从WAG接收到的CHAP挑战参数,同样还可以采用其他的方式根据第一 CHAP-Response得到临时密钥,具体此处不作限定。
(2)从临时密钥中截取U8bit得到第一 AKA基础密钥。
当计算得到临时密钥之后,可以按照如下方式得到第一 AKA基础密钥
第一AKA 基础密钥 AKA-Key = Tranc 128 (Key_material)
其中,Trunc 1 是一种截取算法,从临时密钥中截取高12 bit或低12 bit即得到 第一 AKA基础密钥,需要说明的是,同样可以采用其他的方式从临时密钥中截取作为第一 AKA基础密钥,具体此处不作限定。
需要说明的是,上述根据第一CHAP-Response计算第一AKA基础密钥的过程仅 为本实施例中的一种实现方式,可以理解的是,在实际应用中,同样可以采取更多的方 式根据第一 CHAP-Response计算第一 AKA基础密钥。
206、MS再次向WAG发送注册请求;
本实施例中,该注册请求中携带有步骤205中MS得到的第二CHAP-Response。
需要说明的是,本实施例中,若MS在步骤201中未向WAG发送MS支持的 IPSEC SA参数以及鉴权类型参数,则MS可以在该步骤206中向WAG发送MS支持的IPSEC SA参数以及鉴权类型参数,具体的内容与步骤201中的内容相同。
207、WAG向AN-AAA发送接入请求消息;
本实施例中,WAG接收到MS发送的注册请求之后,向AN-AAA发送接入请求 (Access request),其中携带有MS标识,CHAP挑战参数以及CHAP密码参数,该CHAP 密码参数中包含CHAP标识以及在步骤206中获取到的第二 CHAP-Response。
需要说明的是,在该接入请求消息中的电信算法类型参数(Tel-Algorithm-Type) 中携带表示表示“基于MD5的AKA鉴权”的信息,以指示AN-AAA对MS进行基于 MD5的AKA鉴权。
208、AN-AAA进行MD5鉴权,生成第二 AKA基础密钥以及鉴权参数;
本实施例中,当AN-AAA接收到WAG发送的接入请求之后,首先运行和UIM 相同的MD5算法,根据接入请求中包含的CHAP挑战参数,CHAP密码参数中的CHAP 标识以及共享密码计算第三CHAP-Response。
之后,按照与MS同样的处理方式对第三CHAP-Resp0nse进行处理得到第四 CHAP-Response,即进行单向哈希算法处理,或其他的单向推导算法
第四CHAP-Response = HASH (第三 CHAP-Response)。
AN-AAA得到第四CHAP-Response之后,即可对接入请求中的第二 CHAP-Response与该第四CHAP-Response进行逐位的比较以进行MD5鉴权。
当AN-AAA 确定第二 CHAP-Response 与第四 CHAP-Response —致时,则确定 MD5鉴权通过,则可以继续根据第三CHAP-Response计算第二 AKA基础密钥。
需要说明的是,本实施例中AN-AAA根据第三CHAP-Response计算第二 AKA 基础密钥的过程与前述步骤205中MS根据第一 CHAP-Response计算第一 AKA基础密钥 的过程一致,此处不再赘述。
当AN-AAA计算得到第二 AKA基础密钥之后,即可根据该第二 AKA基础密 钥计算鉴权参数,鉴权参数可以包括完整性保护密钥参数IK,加密密钥参数CK,期 望认证结果XRES,鉴权参数AUTN以及随机参数RAND,具体各参数的生成过程可以 为
AN-AAA生成一个长度为12 bit的随机参数RAND,并生成一个长度为6个字 节的序列号SQN ;
AN-AAA 将认证管理域(Authentication Management Field)参数 AMF 的 16 个 bit全部置为O ;
计算认证密钥(AuthenticationKey)参数 AK = β (AKA-Key,RAND);
计算消息认证码(MessiigeAuthentication Code)参数 MAC = fl (AKA-KEY, RAND, SQN, AMF);
计算期望认证结果XRES = f2 (AKA-KEY,RAND);
计算完整性保护密钥参数IK = f4 (AKA-KEY, RAND);
计算加密密钥参数CK = f3 (AKA-KEY, RAND);
计算认证参数AUTN = SQN φ AK||AMF||MAC ;
其中函数^ 『5为30 规范13 33.102中定义的算法,具体此处不再赘述。
209、AN-AAA向WAG发送接入挑战消息;12
本实施例中,当AN计算得到鉴权参数之后,可以向WAG发送接入挑战消息 Access Challenge,其中包含有 RAND,AUTN, IK 以及 CK。
210、WAG向MS发送401挑战消息;
当WAG接收到AN-AAA发送的接入挑战消息之后,保存其中的IK以及CK, 并且向MS发送401挑战消息,在该401挑战消息中包含有RAND以及AUTN。
需要说明的是,本实施例中,若WAG步骤206中才接收到MS支持的IPSEC SA 参数以及鉴权类型参数,则WAG同样可以进行IPSEC SA参数的选择,具体过程与步骤 202所描述的过程一致,并且在本步骤210中携带MS支持的IPSEC SA参数,以及WAG 支持的IPSEC SA参数,或者携带MS支持的IPSEC SA参数以及WAG选择的MS与WAG 共同支持的IPSEC SA参数。
211、MS计算鉴权参数并对网络侧进行认证;
本实施例中,当MS接收到WAG发送的401挑战消息之后,会根据其中的 AUTN对网络侧进行认证,具体的认证过程可以为
计算认证密钥AK = β (AKA-Key,RAND);
从认证参数AUTN中分别提出SQN AK,AMF和MAC,并计算得到序列号 SQN= (SQNeAK)十 AK。
判断SQN在合适的范围内,例如其中 SQNMS是MS上保存的序列号,用来防止重放攻击。
并更新SQNMS = SQN。
计算消息认证码MAC = fl(AKA-KEY,RAND, SQN, AMF),并判断该计算 出的MAC和AUTN中的MAC是否一致,如果一致,确定认证通过,即完成了 MS对网 络侧的AKA鉴权。
当MS对网络侧鉴权成功之后,MS即可计算鉴权参数,具体包括认证结果 RES, IK以及CK,具体计算过程可以为
计算认证结果RES = f2 (AKA-KEY,RAND);
计算完整性保护密钥参数IK = f4(AKA_KEY,RAND);
计算加密密钥参数CK = f3 (AKA-KEY, RAND)
其中函数^ 『5为30 规范丁3 33.102中定义的算法,具体此处不再赘述。
需要说明的是,本实施例中,若MS在步骤210中才接收到WAG发送的携带MS 支持的IPSEC SA参数,以及WAG支持的IPSEC SA参数的响应消息,或者携带MS支 持的IPSEC SA参数以及WAG选择的MS与WAG共同支持的IPSEC SA参数的消息,则 MS可以在本步骤211中执行相应的IPSECSA参数选择过程,具体过程与前述步骤203中 执行的过程一致。
212、MS向WAG发送注册请求;
MS在计算得到鉴权参数之后,再次向WAG发送注册请求,该注册请求中包含 有IMM以及步骤211中计算得到的RES。
213、WAG向AN-AAA发送接入请求消息;
WAG在接收到MS发送的注册请求之后,向AN-AAA发送接入请求消息,该接 入请求消息中携带有MS计算得到的RES。
214、AN-AAA 对 MS 进行认证;
AN-AAA接收到WAG发送的接入请求消息之后,从其中提取出RES,并且将该 RES与在步骤208中计算得到的XRES进行比较,若一致,则确定网络侧对MS的AKA 鉴权成功。
215、AN-AAA向WAG发送接入接受消息;
当AN-AAA对MS鉴权成功之后,则可以向WAG发送接入接受消息Access Accept。
216、WAG向MS发送鉴权成功消息2000K ;
217、WAG与MS之间建立IPSEC隧道。
本实施例中,WAG与MS建立了 IPSEC隧道之后,则对于后续MS和WAG之间的消息,WAG可以使用在步骤210中保存的IK以及CK进行安全处理,MS可以使用 在步骤211中计算的IK以及CK进行安全处理。
本实施例中,鉴权设备会对MS发送的第二 CHAP-Response与自身生成的第四 CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的12 bit的MD5 鉴权;
其次,本实施例中,MS根据第一 CHAP-Response生成第一 AKA基础密钥, 鉴权设备根据第三CHAP-Response生成第二 AKA基础密钥,而明文传输的是第二 CHAP-Response,该第二 CHAP-Response由第一 CHAP-Response根据单向推导算法处理 得到,攻击者无法根据该第二 CHAP-Response反推回第一 CHAP-Response,所以也就无法获知第一 AKA基础密钥,因此无需担心明文传输的Register消息对AKA基础密钥的影 响,从而能够真正达到AKA鉴权对密钥长度的安全级别要求;
再次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对MS的AKA认 证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性;
更进一步,本实施例中,MS可以与WAG协商IPSEC SA参数,因此可以使得 MS与WAG之间的Uw接口能够得到IPSEC的保护,从而提高系统安全性;
再进一步,本实施例中的UIM以及归属位置寄存器(HLR,Home Location Register)的功能并未改变,而只是调整了 MS,WAG以及AN-AAA的功能,从而可以减 少对网络中关键网元的改动,降低网络改造成本。
上述实施例中,MS在步骤205中,获取到UIM发送的第一 CHAP-Response之 后即根据该第一 CHAP-Response计算第一 AKA基础密钥,可以理解的是,在实际应用 中,MS还可以在该流程中的其他时机根据第一 CHAP-Response计算第一 AKA基础密 钥,下面以一具体实例进行说明,请参阅图3,本发明实施例中鉴权方法另一实施例包 括
301 304、与前述图2所示的实施例中步骤201至204相同,此处不再赘述;
305、MS 生成第二 CHAP-Response ;
本实施例中,MS在接收到UIM发送的第一 CHAP-Response之后,根据该第一 CHAP-Response进行处理得到第二 CHAP-Response,具体的处理过程与前述图2所示的实施例中描述的处理过程类似,此处不再赘述。
本实施例中,MS在本步骤中仅根据第一 CHAP-Response进行处理得到第二 CHAP-Response,而并不会在本步骤中计算第一 AKA基础密钥。
306 310、与前述图2所示的实施例中步骤206至210相同,此处不再赘述;
311、对网络侧进行认证;
本实施例中,当MS接收到WAG发送的401挑战消息之后,会根据其中的 AUTN对网络侧进行认证,具体的认证过程与前述图2所示的实施例中步骤211中所描述 的认证过程一致,此处不再赘述。
312、计算第二 AKA基础密钥以及鉴权参数;
本实施例中,当MS对网络侧认证通过之后,才会根据第一 CHAP-Response计算第一 AKA基础密钥,并根据第一 AKA基础密钥计算鉴权参数。
另外计算第二 AKA基础密钥也可以发生在步骤310和步骤311之间。即收到 401消息之后,对网络侧进行认证之前。
本实施例中,计算第一 AKA基础密钥以及计算鉴权参数的过程均与前述图2所 示的实施例中描述的过程一致,此处不再赘述。
313 318、与前述图2所示的实施例中步骤212至217相同,此处不再赘述。
本实施例中,鉴权设备会对MS发送的第二 CHAP-Response与自身生成的第四 CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的12 bit的MD5 鉴权;
其次,本实施例中,MS根据第一 CHAP-Response生成第一 AKA基础密钥, 鉴权设备根据第三CHAP-Response生成第二 AKA基础密钥,而明文传输的是第二 CHAP-Response,该第二 CHAP-Response由第一 CHAP-Response根据单向推导算法处理 得到,攻击者无法根据该第二 CHAP-Response反推回第一 CHAP-Response,所以也就无法获知第一 AKA基础密钥,因此无需担心明文传输的Register消息对AKA基础密钥的影 响,从而能够真正达到AKA鉴权对密钥长度的安全级别要求;
再次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对MS的AKA认 证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性;
更进一步,本实施例中,MS可以与WAG协商IPSEC SA参数,因此可以使得 MS与WAG之间的Uw接口能够得到IPSEC的保护,从而提高系统安全性;
再进一步,本实施例中的UIM以及HLR的功能并未改变,而只是调整了 MS, WAG以及AN-AAA的功能,从而可以减少对网络中关键网元的改动,降低网络改造成 本;
最后,本实施例中,MS在根据AUTN对网络侧认证通过之后,才会根据第一 CHAP-Response计算第一 AKA基础密钥,因此使得计算得到的第一 AKA基础密钥都能 得到有效的利用,从而提高MS的处理效率。
前述的两个实施例中均以AN-AAA作为鉴权设备的例子进行说明,可以理解的 是,若在实际应用中对网元改造并没有过多的限制,则该鉴权设备也可以为HLR,则此 时AN-AAA仅起透传的作用,具体请参阅图4,本发明实施例中鉴权方法另一实施例包 括
411 417、与前述图3所示的实施例中的步骤301至307相同,此处不再赘 述;
418、AN-AAA向HLR发送请求消息;
本实施例中,AN-AAA接收到WAG发送的接入请求消息之后,将该接入请求消 息中的内容转发至HLR,或者直接将该接入请求消息转发至HLR。
该接入请求消息中包含有MS标识,CHAP挑战参数以及CHAP密码参数,该 CHAP密码参数中包含CHAP标识以及第二 CHAP-Response。
419、HLR进行MD5鉴权,生成第二 AKA基础密钥以及鉴权参数;
本实施例中,HLR可以根据AN-AAA转发的消息进行MD5鉴权,并生成第二 AKA基础密钥以及鉴权参数,具体的过程与前述图3所示的实施例中的步骤308相同, 仅是执行主体由AN-AAA换为HLR。
420、HLR向AN-AAA发送响应消息;
本实施例中,HLR向AN-AAA发送的响应消息中携带有RAND,AUTN,IK以 及CK。
421 426、与前述图3所示的实施例中的步骤309至314相同,此处不再赘 述;
427、AN-AAA向HLR发送请求消息;
本实施例中,AN-AAA接收到WAG发送的接入请求消息之后,将该接入请求消 息中的内容转发至HLR,或者直接将该接入请求消息转发至HLR。
该接入请求消息中包含MS的IMSI以及MS计算得到的RES。
428, HLR 对 MS 进行认证;
本实施例中,HLR对MS进行认证的具体过程与前述图3所示的实施例中的步 骤315相同,仅是执行主体由AN-AAA换为HLR。
429, HLR向AN-AAA发送响应消息;
本实施例中,HLR向AN-AAA发送的响应消息指示鉴权成功。
430 432、与前述图3所示的实施例中的步骤316至318相同,此处不再赘述。
本实施例中,鉴权设备会对MS发送的第二 CHAP-Response与自身生成的第四 CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的12 bit的MD5 鉴权;
其次,本实施例中,MS根据第一 CHAP-Response生成第一 AKA基础密钥, 鉴权设备根据第三CHAP-Response生成第二 AKA基础密钥,而明文传输的是第二 CHAP-Response,该第二 CHAP-Response 由第一 CHAP-Response 处理得到,攻击者无法 根据该第二 CHAP-Response反推回第一 CHAP-Response,所以也就无法获知第一 AKA基础密钥,因此无需担心明文传输的Register消息对AKA基础密钥的影响,从而能够真 正达到AKA鉴权对密钥长度的安全级别要求;
再次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对MS的AKA认 证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性;
更进一步,本实施例中,MS可以与WAG协商IPSEC SA参数,因此可以使得MS与WAG之间的Uw接口能够得到IPSEC的保护,从而提高系统安全性;
再进一步,本实施例中,MS在根据AUTN对网络侧认证通过之后,才会根据第 一 CHAP-Response计算第一 AKA基础密钥,因此使得计算得到的第一 AKA基础密钥都 能得到有效的利用,从而提高MS的处理效率。
下面对本发明实施例中的鉴权系统实施例进行描述,请参阅图5,本发明实施例 中的鉴权系统实施例包括
用户识别模块501,移动终端502,鉴权设备504,以及无线局域网接入网关503;
用户识别模块501用于运行MD5算法生成第一挑战握手认证协议响应 CHAP-Response,并将第一 CHAP-Response 发送至移动终端 502 ;
移动终端502用于根据第一 CHAP-Response进行处理得到第二 CHAP-Response,通过无线局域网接入网关503将第二 CHAP-Response发送至鉴权设备504;
本实施例中,移动终端502根据第一 CHAP-Response进行处理得到第二 CHAP-Response的过程与前述图2至图4所示的实施例中的处理过程一致,此处不再赘述。
鉴权设备504用于运行MD5算法生成第三CHAP-Response,根据第三 CHAP-Response 进行处理得到第四 CHAP-Response,对第二 CHAP-Response 与第四 CHAP-Response进行比较以进行MD5认证,则根据第三CHAP-Response生成第二 AKA基础密钥,根据第二 AKA基础密钥生成鉴权参数,将鉴权参数中的随机参数RAND以及 认证参数AUTN通过无线局域网接入网关503发送至移动终端502 ;
本实施例中,鉴权设备504生成第三CHAP-Response的过程,以及根据第三 CHAP-Response进行处理得到第四CHAP-Response的过程,以及进行MD5认证的过程, 以及根据第三CHAP-Response生成第二 AKA基础密钥的过程,以及根据第二 AKA基础 密钥生成鉴权参数的过程均与前述图2至图4所示的实施例中描述的过程一致,此处不再 赘述。
移动终端502还用于根据AUTN对网络侧进行认证,认证通过后,根据RAND 以及第一 AKA基础密钥计算认证结果RES,第一 AKA基础密钥由移动终端根据第一 CHAP-Response得到,通过无线局域网接入网关503将RES发送至鉴权设备504 ;
本实施例中,移动终端502根据第一 CHAP-Response生成第一 AKA基础密钥的 过程,以及根据AUTN对网络侧进行认证的过程均与前述图2至图4所示的实施例中描述 的过程一致,此处不再赘述。
鉴权设备504还用于对RES与鉴权参数中的期望认证结果XRES进行比较以进 行AKA认证。
本实施例中,移动终端502还用于向无线局域网接入网关503发送注册消息,注 册消息中包含移动终端502支持的互联网协议安全IPSEC安全联盟SA参数;
无线局域网接入网关503还用于根据移动终端502支持的IPSEC SA参数与无线 局域网接入网关503支持的IPSEC SA参数选取共同支持的IPSEC SA参数,向移动终端 502发送401挑战消息,401挑战消息中携带移动终端502支持的IPSEC SA参数,无线局域网接入网关503支持的IPSEC SA参数;
移动终端502还用于检查401挑战消息中携带的移动终端502支持的IPSEC SA 参数与本地保存的移动终端502支持的IPSEC SA参数一致时,则根据无线局域网接入网 关503支持的IPSEC SA参数与移动终端502支持的IPSEC SA参数选取共同支持的IPSECSA参数。
本实施例中,无线局域网接入网关503发送给移动终端502的401挑战消息中也 可以携带移动终端502支持的IPSEC SA参数以及移动终端502与无线局域网接入网关503 共同支持的IPSEC SA参数。
本实施例中的鉴权设备504在实际应用中具体可以为AN-AAA,或HLR。
本实施例中,鉴权设备504会对移动终端502发送的第二 CHAP-Response与自 身生成的第四CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的 128bit 的 MD5 鉴权;
其次,本实施例中,移动终端502根据第一 CHAP-Response生成第一 AKA基础 密钥,鉴权设备504根据第三CHAP-Response生成第二 AKA基础密钥,而明文传输的是 第二 CHAP-Response,该第二 CHAP-Response 由第一 CHAP-Response 处理得到,攻击 者无法根据该第二 CHAP-Response反推回第一 CHAP-Response,所以也就无法获知第一AKA基础密钥,因此无需担心明文传输的Register消息对AKA基础密钥的影响,从而能 够真正达到AKA鉴权对密钥长度的安全级别要求;
再次,本实施例中,移动终端502可以通过鉴权设备504发送的AUTN参数实 现移动终端502对网络侧的AKA认证,鉴权设备504可以通过RES参数以及XRES参数 实现网络侧对移动终端502的AKA认证,因此能够实现AKA的双向认证,提高了基于 MD5的AKA鉴权过程的安全性。
下面介绍本发明实施例中的移动终端实施例,请参阅图6,本发明实施例中移动 终端一个实施例包括
第一接收单元601,用于接收用户识别模块发送的第一挑战握手认证协议响应 CHAP-Response ;
第一生成单元602,用于根据第一 CHAP-Response进行处理得到第二 CHAP-Response ;
第二生成单元603,用于根据第一 CHAP-Response进行处理得到第一 AKA基础密钥;
第一发送单元604,用于通过无线局域网接入网关WAG将第二 CHAP-Response发送至鉴权设备。
为便于理解,下面以一具体实例进行说明,请参阅图7,本发明实施例中的移动 终端另一实施例包括
第一接收单元701,用于接收用户识别模块发送的第一挑战握手认证协议响应 CHAP-Response ;
第一生成单元702,用于根据第一 CHAP-Response进行处理得到第二 CHAP-Response ;
本实施例中,第一生成单元702根据第一 CHAP-Response进行处理得到第二CHAP-Response的过程与前述图2所示的实施例中描述的过程一致,此处不再赘述。
第二生成单元703,用于根据第一 CHAP-Response进行处理得到第一 AKA基础密钥;
本实施例中,第二生成单元703根据第一 CHAP-Response进行处理得到第一 AKA基础密钥的过程与前述图2所示的实施例中描述的过程一致,此处不再赘述。
第一发送单元704,用于通过WAG将第二 CHAP-Response发送至鉴权设备;
第二接收单元705,用于接收鉴权设备发送的随机参数RAND以及认证参数 AUTN ;
第一认证单元706,用于根据AUTN对网络侧进行认证;
第一参数生成单元707,用于当第一认证单元706对网络侧认证通过之后,根据 RAND以及第一 AKA基础密钥计算认证结果RES ;
本实施例中,第一参数生成单元707计算认证结果RES的过程与前述图2所示 的实施例中描述的过程一致,此处不再赘述。
第二发送单元708,用于通过WAG将RES发送至鉴权设备。
本实施例中的移动终端实施例还可以进一步包括
安全参数发送单元,用于向WAG发送注册消息,注册消息中包含移动终端支持 的互联网协议安全IPSEC安全联盟SA参数;
安全参数选择单元,用于接收WAG发送的401挑战消息,当401挑战消息中携 带共同支持的IPSEC SA参数时,保存该共同支持的IPSEC SA参数,当401挑战消息中 携带移动终端支持的IPSEC SA参数以及WAG支持的IPSEC SA参数时,若检查401挑战 消息中携带的移动终端支持的IPSEC SA参数与本地保存的移动终端支持的IPSEC SA参 数一致,则根据WAG支持的IPSEC SA参数与移动终端支持的IPSEC SA参数选取共同支 持的IPSEC SA参数。
本实施例中,第二生成单元703根据第一 CHAP-Response生成第一 AKA基础密 钥,而明文传输的是第二 CHAP-Response,该第二 CHAP-Response由第一生成单元702 对第一 CHAP-Response进行处理得到,攻击者无法根据该第二 CHAP-Response反推回 第一 CHAP-Response,所以也就无法获知第一 AKA基础密钥,因此无需担心明文传输的 Register消息对AKA基础密钥的影响,从而能够真正达到AKA鉴权对密钥长度的安全级 别要求;
再次,本实施例中,第一认证单元706可以通过鉴权设备发送的AUTN参数实 现MS对网络侧的AKA认证,鉴权设备可以通过RES参数以及XRES参数实现网络侧对 MS的AKA认证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程 的安全性;
更进一步,本实施例中,安全参数选择单元可以与WAG协商IPSEC SA参数, 因此可以使得MS与WAG之间的Uw接口能够得到IPSEC的保护,从而提高系统安全 性;
下面介绍本发明实施例中的鉴权设备实施例,请参阅图8,本发明实施例中的鉴 权设备一个实施例包括
第三生成单元801,用于运行MD5算法生成第三CHAP-Response,根据第三CHAP-Response 进行处理得到第四 CHAP-Response ;
第二认证单元802,用于对第二 CHAP-Response与第四CHAP-Response进行比较以进行MD5认证;
第四生成单元803,用于当第二认证单元鉴权通过时,根据第三CHAP-Response 生成第二 AKA基础密钥;
第二参数生成单元804,用于根据第二 AKA基础密钥生成鉴权参数;
第三发送单元805,用于将鉴权参数中的随机参数RAND以及认证参数AUTN通 过WAG发送至移动终端。
为便于理解,下面以一具体实例进行说明,请参阅图9,本发明实施例中的鉴权 设备另一实施例包括
第三生成单元901,用于运行MD5算法生成第三CHAP-Response,根据第三 CHAP-Response 进行处理得到第四 CHAP-Response ;
本实施例中,第三生成单元901生成第三CHAP-Response的过程以及根据第三 CHAP-Response进行处理得到第四CHAP-Response的过程与前述图2所示的实施例中描 述的过程一致,此处不再赘述。
第二认证单元卯2,用于对第二 CHAP-Response与第四CHAP-Response进行比较以进行MD5认证;
第四生成单元903,用于当第二认证单元鉴权通过时,根据第三CHAP-Response 生成第二 AKA基础密钥;
第二参数生成单元904,用于根据第二 AKA基础密钥生成鉴权参数;
本实施例中,第四生成单元903生成第二 AKA基础密钥的过程以及第二参数生 成单元904生成鉴权参数的过程,以及具体的鉴权参数的内容与前述图2所示的实施例中 描述的过程一致,此处不再赘述。
第三发送单元905,用于将鉴权参数中的随机参数RAND以及认证参数AUTN通 过WAG发送至移动终端;
第三接收单元906,用于接收移动终端发送的RES ;
第三认证单元907,用于对RES与鉴权参数中的期望认证结果XRES进行比较以 进行AKA认证。
本实施例中的鉴权设备可以为AN-AAA或者是HLR。
本实施例中,第二认证单元902会对MS发送的第二CHAP-Response与自身生成 的第四CHAP-Response进行比较,而不仅仅是校验高64bit,因此能够实现真正的12 bit 的MD5鉴权;
其次,本实施例中,MS可以通过鉴权设备发送的AUTN参数实现MS对网络侧 的AKA认证,第三认证单元907可以通过RES参数以及XRES参数实现网络侧对MS的 AKA认证,因此能够实现AKA的双向认证,提高了基于MD5的AKA鉴权过程的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以 通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器,磁盘或光盘等。20
以上对本发明所提供的一种鉴权方法及鉴权系统以及相关设备进行了详细介 绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式
及应用范 围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
权利要求
1.一种鉴权方法,其特征在于,包括移动终端根据第一挑战握手认证协议响应CHAP-Resp0nse进行处理得到第二 CHAP-Response,所述第一 CHAP-Response由用户识别模块运行MD5算法生成;移动终端通过无线局域网接入网关WAG将所述第二 CHAP-Respanse发送至鉴权设备;鉴权设备对所述第二 CHAP-Response与第四CHAP-Response进行比较以进行MD5 认证,所述第四CHAP-Response由所述鉴权设备根据第三CHAP-Response进行处理得 至IJ,所述第三CHAP-Response由所述鉴权设备运行MD5算法生成;鉴权设备根据所述第三CHAP-Response生成第二 AKA基础密钥,根据所述第二 AKA基础密钥生成鉴权参数,将所述鉴权参数中的随机参数RAND以及认证参数AUTN 通过WAG发送至移动终端;移动终端根据所述AUTN对网络侧进行认证,移动终端根据所述RAND以及第一 AKA基础密钥计算认证结果RES,所述第一AKA基础密钥由所述移动终端根据所述第一 CHAP-Response 得到;移动终端通过WAG将所述RES发送至鉴权设备;鉴权设备对所述RES与所述鉴权参数中的期望认证结果XRES进行比较以进行AKA 认证。
2.根据权利要求1所述的方法,其特征在于,所述第一AKA基础密钥由所述移 动终端在通过WAG将所述第二 CHAP-Response发送至鉴权设备之前根据所述第一 CHAP-Response 得到;或,所述第一 AKA基础密钥由所述移动终端在通过WAG接收到鉴权设备发送的RAND 以及AUTN之后根据所述第一 CHAP-Response得到。
3.根据权利要求1或2所述的方法,其特征在于,所述鉴权参数中还包括完整性保 护密钥参数IK以及加密密钥参数CK ;所述方法还包括鉴权设备将所述IK以及CK发送至WAG ;移动终端根据所述RAND以及第一 AKA基础密钥计算IK,CK ;移动终端与WAG分别使用各自的IK以及CK对进行安全处理。
4.根据权利要求1或2所述的方法,其特征在于,所述移动终端根据第一 CHAP-Response进行处理得到第二 CHAP-Response之前或之后还包括移动终端向WAG发送注册消息,所述注册消息中包含移动终端支持的互联网协议安 全IPSEC安全联盟SA参数;WAG根据所述移动终端支持的IPSEC SA参数与WAG支持的IPSEC SA参数选取共 同支持的IPSEC SA参数;WAG向移动终端发送401挑战消息,所述401挑战消息中携带移动终端支持的IPSEC SA参数,WAG支持的IPSEC SA参数;移动终端检查所述401挑战消息中携带的移动终端支持的IPSEC SA参数与本地保存 的移动终端支持的IPSEC SA参数一致时,则根据所述WAG支持的IPSEC SA参数与移动终端支持的IPSEC SA参数选取共同支持的IPSEC SA参数。
5.根据权利要求1或2所述的方法,其特征在于,所述移动终端根据第一 CHAP-Response进行处理得到第二 CHAP-Response之前或之后还包括移动终端向WAG发送注册消息,所述注册消息中包含移动终端支持的IPSEC SA参数;WAG根据所述移动终端支持的IPSEC SA参数与WAG支持的IPSEC SA参数选取共 同支持的IPSEC SA参数;WAG向移动终端发送401挑战消息,所述401挑战消息中携带共同支持的IPSEC SA参数;移动终端保存所述401挑战消息中携带的共同支持的IPSEC SA参数。
6.根据权利要求1或2所述的方法,其特征在于,所述移动终端通过WAG将所述第二CHAP-Response发送至鉴权设备包括WAG接收移动终端发送的注册消息,所述注册消息中携带第二 CHAP-Response ; WAG向鉴权设备发送接入请求,所述接入请求中携带所述第二 CHAP-Response, CHAP挑战参数以及指示为基于MD5的AKA认证的标识。
7.根据权利要求1或2所述的方法,其特征在于,用户识别模块运行MD5算法生成 第一 CHAP-Response 包括用户识别模块接收移动终端发送的MD5运行命令,所述MD5运行命令中包含CHAP 挑战参数,所述CHAP挑战参数由WAG在401挑战消息中带给所述移动终端;用户识别模块根据所述CHAP挑战参数以及共享密码运行MD5算法生成第一 CHAP-Response ;鉴权设备运行MD5算法生成第三CHAP-Response包括鉴权设备接收WAG发送的接入请求,所述接入请求中携带CHAP挑战参数;鉴权设备根据所述接入请求中的CHAP挑战参数以及共享密码运行MD5算法生成第三CHAP-Response ο
8.根据权利要求1或2所述的方法,其特征在于,移动终端根据第一CHAP-Response 计算第一 AKA基础密钥包括移动终端根据第一 CHAP-Response计算得到临时密钥,进而得到第一 AKA基础密钥;鉴权设备根据第三CHAP-Response计算第二 AKA基础密钥包括鉴权设备根据第三CHAP-Response计算得到临时密钥,进而得到第二 AKA基础密钥。
9.根据权利要求1或2所述的方法,其特征在于,所述鉴权设备为接入网络认证、鉴权和计费服务器AN-AAA,或归属位置寄存器 HLR。
10.—种鉴权系统,其特征在于,包括用户识别模块,移动终端,鉴权设备,以及无线局域网接入网关WAG; 所述用户识别模块用于运行MD5算法生成第一挑战握手认证协议响应 CHAP-Response,并将所述第一 CHAP-Response发送至移动终端;所述移动终端用于根据所述第一 CHAP-Response进行处理得到第二 CHAP-Response,通过WAG将所述第二 CHAP-Response发送至鉴权设备;所述鉴权设备用于运行MD5算法生成第三CHAP-Response,根据第三 CHAP-Response 进行处理得到第四 CHAP-Response,对第二 CHAP-Response 与第四 CHAP-Response进行比较以进行MD5认证,根据所述第三CHAP-Response生成第二 AKA基础密钥,根据所述第二AKA基础密钥生成鉴权参数,将所述鉴权参数中的随机参 数RAND以及认证参数AUTN通过WAG发送至移动终端;所述移动终端还用于根据所述AUTN对网络侧进行认证,根据所述RAND以及第一 AKA基础密钥计算认证结果RES,所述第一AKA基础密钥由所述移动终端根据所述第一 CHAP-Response得到,通过WAG将所述RES发送至鉴权设备;所述鉴权设备还用于对所述RES与所述鉴权参数中的期望认证结果XRES进行比较 以进行AKA认证。
11.根据权利要求10所述的鉴权系统,其特征在于,所述移动终端还用于向WAG发送注册消息,所述注册消息中包含移动终端支持的互 联网协议安全IPSEC安全联盟SA参数;所述WAG还用于根据所述移动终端支持的IPSEC SA参数与WAG支持的IPSEC SA 参数选取共同支持的IPSEC SA参数,向移动终端发送401挑战消息,所述401挑战消息 中携带移动终端支持的IPSEC SA参数,WAG支持的IPSEC SA参数;所述移动终端还用于检查所述401挑战消息中携带的移动终端支持的IPSEC SA参数 与本地保存的移动终端支持的IPSEC SA参数一致时,则根据所述WAG支持的IPSEC SA 参数与移动终端支持的IPSEC SA参数选取共同支持的IPSEC SA参数。
12.根据权利要求10或11所述的鉴权系统,其特征在于,所述鉴权设备为接入网络 认证、鉴权和计费服务器AN-AAA,或归属位置寄存器HLR。
13.—种移动终端,其特征在于,包括第一接收单元,用于接收用户识别模块发送的第一挑战握手认证协议响应 CHAP-Response ;第一生成单元,用于根据所述第一 CHAP-Response进行处理得到第二 CHAP-Response ;第二生成单元,用于根据所述第一 CHAP-Response进行处理得到第一 AKA基础密钥;第一发送单元,用于通过无线局域网接入网关WAG将所述第二CHAP-Response发送至鉴权设备。
14.根据权利要求13所述的移动终端,其特征在于,所述移动终端还包括第二接收单元,用于接收鉴权设备发送的随机参数RAND以及认证参数AUTN ; 第一认证单元,用于根据所述AUTN对网络侧进行认证;第一参数生成单元,用于当所述第一认证单元对网络侧认证通过之后,根据所述 RAND以及第一 AKA基础密钥计算认证结果RES ;第二发送单元,用于通过WAG将所述RES发送至鉴权设备。
15.根据权利要求13或14所述的移动终端,其特征在于,所述移动终端还包括安全参数发送单元,用于向WAG发送注册消息,所述注册消息中包含移动终端支持 的互联网协议安全IPSEC安全联盟SA参数;安全参数选择单元,用于接收WAG发送的401挑战消息,当所述401挑战消息中携 带共同支持的IPSEC SA参数时,保存所述共同支持的IPSEC SA参数,当所述401挑战 消息中携带移动终端支持的IPSEC SA参数以及WAG支持的IPSEC SA参数时,若检查 所述401挑战消息中携带的移动终端支持的IPSEC SA参数与本地保存的移动终端支持的 IPSEC SA参数一致,则根据所述WAG支持的IPSEC SA参数与移动终端支持的IPSEC SA 参数选取共同支持的IPSEC SA参数。
16.—种鉴权设备,其特征在于,包括第三生成单元,用于运行MD5算法生成第三挑战握手认证协议响应 CHAP-Response,根据第三 CHAP-Response 进行处理得到第四 CHAP-Response ;第二认证单元,用于对第二 CHAP-Response与第四CHAP-Response进行比较以进行 MD5认证;第四生成单元,用于当所述第二认证单元鉴权通过时,根据所述第三 CHAP-Response生成第二 AKA基础密钥;第二参数生成单元,用于根据所述第二 AKA基础密钥生成鉴权参数; 第三发送单元,用于将所述鉴权参数中的随机参数RAND以及认证参数AUTN通过 WAG发送至移动终端。
17.根据权利要求16所述的鉴权设备,其特征在于,所述鉴权设备还包括 第三接收单元,用于接收移动终端发送的RES;第三认证单元,用于对所述RES与所述鉴权参数中的期望认证结果XRES进行比较 以进行AKA认证。
全文摘要
本发明实施例公开了一种鉴权方法及鉴权系统以及相关设备,用于提高鉴权过程的安全性。本发明实施例方法包括移动终端根据第一CHAP-Response进行处理得到第二CHAP-Response,通过WAG将第二CHAP-Response发送至鉴权设备,鉴权设备对第二CHAP-Response与第四CHAP-Response进行比较以进行MD5认证,之后鉴权设备与移动终端各自生成AKA基础密钥,并根据该AKA基础密钥生成鉴权矢量,并进行AKA认证。本发明实施例还提供一种鉴权系统以及相关设备。本发明实施例可以有效地提高鉴权过程的安全性。
文档编号H04W88/02GK102026184SQ200910173440
公开日2011年4月20日 申请日期2009年9月16日 优先权日2009年9月16日
发明者何承东 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1