一种网络认证方法、用户设备、网络认证节点及系统与流程

文档序号:15061981发布日期:2018-07-31 22:01阅读:293来源:国知局

本申请涉及通信技术领域,尤其涉及一种网络认证方法、用户设备、网络认证节点及系统。



背景技术:

在网络认证节点和用户设备之间进行网络认证,是保证通信网络能够正常持续运行不可或缺的重要环节之一。

随着移动互联网的快速发展,互联网与通信网络的融合及其运营商网络业务的扩展,越来越多的设备开始接入运营商经营的无线通信网络,不仅包括已有的移动宽带设备如手机(mobile),还包括很多垂直行业的物联网(internetofthings,iot)设备。现有移动通信网络的认证方法,如长期演进(longtermevolution,lte)中的基于演进分组系统(evolvedpacketsystem,eps)-认证与密钥协商协议(authenticationandkeyagreement,aka)进行网络认证与身份管理的方法并不能完全满足全部的下一代无线通信网络(例如第五代(5g)网络)中设备的接入。因此,需要建立一个更加开放的认证框架并引入新的认证方法。

为了让下一代无线通信网络支持更多种类的设备,第三代合作伙伴项目(thirdgenerationpartnershipproject,3gpp)标准组织的安全工作组(sa3)目前正在研究在5g网络中引入开放式的认证架构,允许设备使用各种身份接入网络,并使用多种认证方式建立信任关系。基于可扩展认证协议(extensibleauthenticationprotocol,eap)的认证框架,经过互联网协议标准化组织(internetengineeringtaskforce,ietf)的多年开发以及在互联网系统中的广泛使用,已经成为了一个开放并完善的认证协议体系。因此,3gppsa3准备在下一代无线通信网络中引入基于eap的认证框架。eap的认证框架的具体定义可参见rfc3748,rfc5247。eap认证框架支持多种基于eap的认证协议,如基于eap的传输层认证协议(eaptransportlayprotocol,eap-tls),基于eap和隧道技术的传输层认证协议(eaptunneledtransportlayprotocol,eap-ttls),基于eap的共享密钥认证方法(eappre-sharedkey,eap-psk)等。

除了开放的认证框架及其支持的多种认证协议,3gppsa3也在研究采用不同的密码技术进行网络认证,包括传统的公钥框架(publickeyinfrastructure,pki)认证技术和新型的基于身份的密码(identitybasedcryptography,ibc)认证技术。基于pki的技术经过多年的研究与协议设计,已经在多种认证技术中获得支持。

ibc认证技术,提供一种基于身份的加密和签名方法,属于一种公钥技术。不同于pki技术,使用ibc公钥技术进行密钥产生时,由一个共同的密钥中心根据接收到的用户设备的身份标识(identify,id)信息,结合密钥中心预先配置的基于ibc公钥技术的全局参数,即密钥中心的全局私钥和公钥,为用户设备产生对应于用户设备id的私钥并通过安全通道发送给用户设备。换言之,ibc公钥技术中用户设备id就是公钥,因此,不需要携带证书中所必需的公钥和签名等信息,因此,相对于证书来说,具有长度短的优势。同时,对于接收方来说,由于不需要验证证书的签名,所以在计算量上具有优势。网络资源消耗和计算对于低成本的iot设备是关键,因此,基于ibc的公钥技术比基于pki的证书更加适合下一代无线通信网络。

但是,由于基于ibc公钥技术的认证还处于发展阶段,eap所支持的多种认证方法并不支持基于ibc公钥技术的认证,因此,无法在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,在实际使用的过程中需要做进一步的设计,从而使ibc公钥技术能够匹配eap已有的协议。



技术实现要素:

本申请实施例提供一种网络认证方法、用户设备、网络认证节点及系统,以使ibc公钥技术能够匹配eap已有的协议。

第一方面,提供一种网络认证系统,该网络认证系统包括用户设备和网络认证节点,其中:所述用户设备向所述网络认证节点发送认证类型指示信息、所述用户设备的id以及所述用户设备的pvt,所述认证类型指示信息用于指示所述用户设备需要进行基于身份的密码技术和可扩展认证协议的共享密钥eap-psk认证。所述网络认证节点,用于接收所述用户设备发送的所述认证类型指示信息、所述用户设备的id信息以及所述用户设备的pvt,若根据所述认证类型指示信息确定所述用户设备需要进行基于身份的密码技术和eap-psk认证,则向所述用户设备发送所述网络认证节点的id以及所述网络认证节点的pvt。所述用户设备接收所述网络认证节点发送的所述网络认证节点的id以及所述网络认证节点的pvt,根据所述网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备身份的私钥和全局公钥生成用户设备对称密钥,根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥,并使用第一认证密钥和第一密钥推演密钥与所述网络认证节点进行eap-psk认证。所述网络认证节点依据所述用户设备的id、所述用户设备的pvt以及基于所述网络认证节点身份的私钥和全局公钥生成网络认证节点对称密钥,根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,并使用第二认证密钥和第二密钥推演密钥与所述用户设备进行eap-psk认证。

本申请实施例中,用户设备根据网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备自身的私钥和全局公钥等ibc身份信息生成用户设备的对称密钥,网络认证节点根据用户设备的id、用户设备的pvt以及网络认证节点自身的私钥和全局公钥等ibc身份信息生成网络认证节点的对称密钥。用户设备和网络认证节点将各自生成的对称密钥作为预共享密钥,能够实现在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

一种可能的设计中,所述用户设备采用如下方式根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥,包括:所述网络认证节点还用于发送所述网络认证节点的私钥过期日期信息,使得用户设备可根据用户设备对称密钥、用户设备的私钥过期日期信息、和网络认证节点私钥过期日期信息进一步生成第一认证密钥和第一密钥推演密钥。所述用户设备接收所述网络认证节点发送的所述网络认证节点的私钥过期日期信息,根据用户设备的私钥过期日期信息、所述网络认证节点的私钥过期日期信息以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥。或者所述用户设备根据所述用户设备生成的随机数和接收到的所述网络认证节点生成的随机数中的至少一个,以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥。

所述网络认证节点根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,包括:所述用户设备还用于发送所述用户设备的私钥过期日期信息,使得网络认证节点可根据网络认证节点对称密钥、网络认证节点的私钥过期日期信息和用户设备的私钥过期日期信息进一步生成第二认证密钥和第二密钥推演密钥。所述网络认证节点接收所述用户设备发送的所述用户设备的私钥过期日期信息,根据网络认证节点的私钥过期日期信息、所述用户设备的私钥过期日期信息以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。或者所述网络认证节点根据所述网络认证节点生成的随机数和接收到的所述用户设备生成的随机数中的至少一个,以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。

其中,所述认证类型指示信息可为包括eap-psk标志位以及用于指示基于身份的密码技术生成对称密钥的认证请求。或者所述认证类型指示信息也可以为所述用户设备的id以及所述用户设备的pvt。

其中,所述用户设备可通过接入请求信息发送所述认证类型指示信息、所述用户设备的id和所述用户设备的pvt。用户设备以及用户设备的私钥过期日期信息。或者所述用户设备也可通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id和所述用户设备的pvt。

其中,所述用户设备可通过接入请求信息发送所述认证类型指示信息、所述用户设备的id、所述用户设备的pvt以及用户设备的私钥过期日期信息。或者所述用户设备也可通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id、所述用户设备的pvt以及用户设备的私钥过期日期信息。

其中,所述网络认证节点可通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id和所述网络认证节点的pvt。

其中,所述网络认证节点可通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id、所述网络认证节点的pvt以及所述网络认证节点的私钥过期日期信息。

一种可能的设计中,所述用户设备对称密钥满足公式k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf)。

所述网络认证节点对称密钥满足公式k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue)。

其中,k_ue为用户设备对称密钥,ssk_ue为用户设备的私钥,kpak为全局公钥,id_ausf为网络认证节点的标识,pvt_ausf为网络认证节点的pvt,k_ausf为网络认证节点对称密钥,ssk_ausf为网络认证节点的私钥,kpak为全局公钥,id_ue为用户设备的标识,pvt_ue为用户设备的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

第二方面,提供一种用户设备,该用户设备包括发送单元、接收单元和认证单元,其中,所述发送单元,用于向网络认证节点发送认证类型指示信息、所述用户设备的id以及所述用户设备的pvt,所述认证类型指示信息用于指示所述用户设备需要进行基于身份的密码技术和可扩展认证协议的共享密钥eap-psk认证。所述接收单元,用于接收所述网络认证节点发送的所述网络认证节点的id以及所述网络认证节点的pvt。所述认证单元,用于根据所述网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备身份的私钥和全局公钥生成用户设备对称密钥,根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥,并使用第一认证密钥和第一密钥推演密钥与所述网络认证节点进行eap-psk认证。

所述发送单元通过接入请求信息发送所述认证类型指示信息、所述用户设备的id和所述用户设备的pvt;或通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id和所述用户设备的pvt。

本申请实施例中,用户设备向网络认证节点发送认证类型指示信息、所述用户设备的id以及所述用户设备的pvt,并接收所述网络认证节点发送的所述网络认证节点的id以及所述网络认证节点的pvt,故可根据网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备自身的私钥和全局公钥等ibc身份信息生成用户设备的对称密钥,将生成的对称密钥作为预共享密钥,生成认证密钥和密钥推演密钥,并使用第一认证密钥和第一密钥推演密钥与所述网络认证节点进行eap-psk认证,能够实现在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

一种可能的设计中,所述认证单元,采用如下方式根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥:

根据所述接收单元用户设备的私钥过期日期信息、接收到的所述网络认证节点的私钥过期日期信息以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥;或者根据所述用户设备生成的随机数和接收到的所述网络认证节点生成的随机数中的至少一个,以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥。

另一种可能的设计中,所述认证类型指示信息为包括eap-psk标志位以及用于指示基于身份的密码技术生成对称密钥的认证请求;或者所述认证类型指示信息为所述用户设备的id以及所述用户设备的pvt。

又一种可能的设计中,所述发送单元,还用于发送所述用户设备的私钥过期日期信息;

所述发送单元通过接入请求信息发送所述认证类型指示信息、所述用户设备的id、所述用户设备的pvt以及所述用户设备的私钥过期日期信息;或者通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id、所述用户设备的pvt以及所述用户设备的私钥过期日期信息。

又一种可能的设计中,所述用户设备对称密钥满足公式k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf)。

其中,k_ue为用户设备对称密钥,ssk_ue为用户设备的私钥,kpak为全局公钥,id_ausf为网络认证节点的标识,pvt_ausf为网络认证节点的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

第三方面,提供一种网络认证节点,该网络认证节点包括接收单元、发送单元和认证单元。其中,所述接收单元,用于接收用户设备发送的所述认证类型指示信息、所述用户设备的id信息以及所述用户设备的pvt。所述的发送单元,用于在根据所述认证类型指示信息确定所述用户设备需要进行基于身份的密钥技术和eap-psk认证的情况下,向所述用户设备发送所述网络认证节点的id以及所述网络认证节点的pvt。所述认证单元,用于依据所述用户设备的id、所述用户设备的pvt以及基于所述网络认证节点身份的私钥和全局公钥生成网络认证节点对称密钥,根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,并使用第二认证密钥和第二密钥推演密钥与所述用户设备进行eap-psk认证。

其中,所述发送单元通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id和所述网络认证节点的pvt。

本申请实施例中,网络认证节点接收用户设备发送的所述认证类型指示信息、所述用户设备的id信息以及所述用户设备的pvt,依据所述用户设备的id、所述用户设备的pvt以及基于所述网络认证节点身份的私钥和全局公钥生成网络认证节点对称密钥,将生成的对称密钥作为预共享密钥,根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,并使用第二认证密钥和第二密钥推演密钥与所述用户设备进行eap-psk认证,能够实现在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

一种可能的设计中,所述认证单元,采用如下方式根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥:

根据网络认证节点的私钥过期日期信息、接收到的所述用户设备的私钥过期日期信息以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。或者根据所述网络认证节点生成的随机数和接收到的所述用户设备生成的随机数中的至少一个,以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。

另一种可能的设计中,所述认证类型指示信息为包括eap-psk标志位以及用于指示基于身份的密码技术生成对称密钥的认证请求;或者所述认证类型指示信息为所述用户设备的id以及所述用户设备的pvt。

又一种可能的设计中,所述发送单元,还用于发送所述网络认证节点的私钥过期日期信息。所述发送单元通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id、所述网络认证节点的pvt以及所述网络认证节点的私钥过期日期信息。

又一种可能的设计中,所述网络认证节点对称密钥满足公式k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue)。其中,k_ausf为网络认证节点对称密钥,ssk_ausf为网络认证节点的私钥,kpak为全局公钥,id_ue为用户设备的标识,pvt_ue为用户设备的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

第四方面,提供一种网络认证方法,在该方法中,用户设备向网络认证节点发送认证类型指示信息、所述用户设备的id以及所述用户设备的pvt,所述认证类型指示信息用于指示所述用户设备需要进行基于身份的密码技术和可扩展认证协议的共享密钥eap-psk认证。网络认证节点接收所述用户设备发送的所述认证类型指示信息、所述用户设备的身份标识id信息以及所述用户设备的公钥认证令牌pvt。所述网络认证节点若根据所述认证类型指示信息确定所述用户设备需要进行基于身份的密码技术和可扩展认证协议的共享密钥eap-psk认证,则向所述用户设备发送所述网络认证节点的id以及所述网络认证节点的pvt。所述用户设备接收所述网络认证节点发送的所述网络认证节点的id以及所述网络认证节点的pvt。所述用户设备根据所述网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备身份的私钥和全局公钥生成用户设备对称密钥,并根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥,使用第一认证密钥和第一密钥推演密钥与所述网络认证节点进行eap-psk认证。所述网络认证节点依据所述用户设备的id、所述用户设备的pvt以及基于所述网络认证节点身份的私钥和全局公钥生成网络认证节点对称密钥,根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,并使用第二认证密钥和第二密钥推演密钥与所述用户设备进行eap-psk认证。

其中,所述用户设备通过接入请求信息发送所述认证类型指示信息、所述用户设备的id和所述用户设备的pvt。或者所述用户设备通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id和所述用户设备的pvt。所述网络认证节点通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id和所述网络认证节点的pvt。

一种可能的设计中,所述根据所述用户设备对称密钥生成第一认证密钥和第一密钥推演密钥,包括:接收所述网络认证节点发送的所述网络认证节点的私钥过期日期信息,根据用户设备的私钥过期日期信息、所述网络认证节点的私钥过期日期信息以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥。或者根据所述用户设备生成的随机数和接收到的所述网络认证节点生成的随机数中的至少一个,以及所述用户设备对称密钥,生成第一认证密钥和第一密钥推演密钥。

另一种可能的设计中,所述根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥,包括:接收所述用户设备发送的所述用户设备的私钥过期日期信息,根据网络认证节点的私钥过期日期信息、所述用户设备的私钥过期日期信息以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。或者根据所述网络认证节点生成的随机数和接收到的所述用户设备生成的随机数中的至少一个,以及所述网络认证节点对称密钥,生成第二认证密钥和第二密钥推演密钥。

其中,所述认证类型指示信息为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求;或者所述认证类型指示信息为所述用户设备的id以及所述用户设备的pvt。

又一种可能的设计中,所述用户设备通过接入请求信息发送所述认证类型指示信息、所述用户设备的id、所述用户设备的pvt以及用户设备的私钥过期日期信息。或者所述用户设备通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备的id、所述用户设备的pvt以及用户设备的私钥过期日期信息。

又一种可能的设计中,所述网络认证节点通过eap-psk认证协议的第一条消息,发送所述网络认证节点的id、所述网络认证节点的pvt以及所述网络认证节点的私钥过期日期信息。

又一种可能的设计中,所述用户设备对称密钥满足公式k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf)。其中,k_ue为用户设备对称密钥,ssk_ue为用户设备的私钥,kpak为全局公钥,id_ausf为网络认证节点的标识,pvt_ausf为网络认证节点的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

又一种可能的设计中,所述网络认证节点对称密钥满足公式k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue)。其中,k_ausf为网络认证节点对称密钥,ssk_ausf为网络认证节点的私钥,kpak为全局公钥,id_ue为用户设备的标识,pvt_ue为用户设备的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

本申请实施例中,用户设备根据网络认证节点的id、所述网络认证节点的pvt以及基于所述用户设备自身的私钥和全局公钥等ibc身份信息生成用户设备的对称密钥,网络认证节点根据用户设备的id、用户设备的pvt以及网络认证节点自身的私钥和全局公钥等ibc身份信息生成网络认证节点的对称密钥。用户设备和网络认证节点将各自生成的对称密钥作为预共享密钥,能够实现在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

附图说明

图1为本申请实施例提供的一种网络认证系统的架构示意图;

图2为现有技术中基于eap的认证框架架构示意图;

图3为现有技术中eap-psk交互认证的实现流程图;

图4为本申请实施例提供的网络认证系统的架构示意图;

图5为本申请实施例提供的通信装置结构示意图;

图6为本申请实施例提供的一种网络认证交互流程图;

图7为本申请实施例提供的第一实施例的实现流程图;

图8为本申请实施例提供的第二实施例的实现流程图;

图9为本申请实施例提供的第三实施例的实现流程图;

图10为本申请实施例提供的第四实施例的实现流程图;

图11为本申请实施例提供的第五实施例的实现流程图;

图12为本申请实施例提供的用户设备和网络认证节点的结构示意图。

具体实施方式

下面将结合附图,对本申请实施例中的技术方案进行描述。

图1为本申请实施例提供的一种网络认证系统的架构示意图。如图1所示,网络认证系统100可包括用户设备10、网络认证节点20(例如认证服务器(authenticationserverfunction,ausf))、安全锚点(securityanchorfunction,seaf)30,认证上下文存储与处理节点(authenticationcredentialrepositoryandprocessingfunction,arpf)40。其中,用户设备10可以包括手机、平板电脑、笔记本电脑、移动互联网设备(mobileinternetdevice,mid)、可穿戴设备(例如智能手表、智能手环、计步器等)等用户终端,也可以包括iot设备,还可以包括其他通信设备。ausf为所有接入网络的用户设备提供网络认证服务,并与arpf和seaf交互,是接收seaf的请求信息的终结点,也可以配置在第三方系统中。seaf用于认证的网络功能。主要同ausf和用户设备交互。对于aka认证而言,seaf从ausf接收中间密钥,负责用户设备的会话密钥管理。arpf存储用于认证、加密算法的长期安全上下文的网络功能,也可用于存储安全相关的用户配置信息(profile)。

需要指出的是,图1示出的各个网络功能节点(如seaf、ausf、arpf等)是目前3gppsa3标准组织文稿及技术报告(tr)中出现的名称,这些名称还有更改的可能,比如更名、网络功能合并、分拆等,本申请并不局限于这些网络功能节点的名称及这些网络功能具体配置在哪个网元中。对于实现类似功能的其他网元,本申请同样适用。

图1中,用户设备10可通过为用户设备10提供网络接入服务功能的基站(nodeb)、基站控制器(radionetworkcontroller,rnc)或接入网关等接入网网元与ausf进行交互认证。本申请以下实施例中主要针对用户设备10和网络认证节点20之间的交互认证过程进行说明。

用户设备10和网络认证节点20之间可基于eap的认证框架架构支持的eap-psk协议进行eap-psk交互认证。图2所示为基于eap的认证框架架构示意图。图2中,基于eap的认证框架中主要由三个实体组成,即用户设备侧的认证请求客户端(supplicant),接入网的认证节点(authenticator)以及网络侧的认证服务器(server)。supplicant是终端侧负责运行eap认证协议框架的实体,包含了与密钥存储实体的接口,authenticator负责认证消息的中继及其会话密钥的分发,server负责网络侧的认证。

图3所示为现有技术中用户设备10和网络认证节点20之间进行eap-psk交互认证的实现流程图。参阅图3所示,包括:

s101:网络认证节点20向用户设备10发出第一条消息,该第一条消息包括一个随机数(rand_s)和网络认证节点20的标识信息(id_s)。

s102:用户设备10向网络认证节点20发送第二条消息,该第二条消息中包含网络认证节点20产生的随机数(rand_s),以及用户设备10产生的随机数(rand_p)和用户设备10的标识信息(id_p)。

s103:网络认证节点20发送第三条消息,该第三条消息包含了使用预共享密钥针对该第三条消息产生的一个消息认证码(messageauthenticationcode,mac),用于用户设备10认证网络认证节点20,可表示为mac_s。

s104:用户设备10接收到网络认证节点20发送的第三条消息后,用户设备10产生并发送第四条消息,该第四条消息中也包含一个使用预共享密钥产生的一个mac,用于网络认证节点20认证用户设备10。

通过上述交互过程后,用户设备10与网络认证节点20使用交互的信息中包含的随机数及其预共享密钥,生成会话密钥供用户设备10和网络认证节点20在随后的通信中使用。具体的会话密钥生成方法可参见rfc4764。

用户设备10和网络认证节点20之间还可基于ibc公钥技术进行交互认证。基于ibc公钥技术进行交互认证过程中,密钥中心拥有私钥s,并使用私钥和全局参数产生一个全局公钥(kmspublicauthenticationkey,kpak),当密钥中心为用户设备10产生签名私钥时,密钥中心产生首先产生一个随机数,然后使用这个随机数和用户设备10的id,以及其他的全局参数,为用户设备10产生一个私钥(secretsigningkey,ssk),同时,使用该随机数,为产生一个公钥认证令牌(publicvalidationtoken,pvt),并将ssk、pvt和kpak一并发给用户设备10。用户设备10使用ssk对消息进行签名,并把带有签名的消息发送给网络认证节点20,带有签名的消息中包含用户的id及其pvt。网络认证节点20可使用自身保存的kpak,接收到的用户设备10的id和pvt对消息的签名进行验证。

用户设备10和网络认证节点20之间采用上述方法进行交互认证过程中存在背景技术部分提及的“eap所支持的多种认证方法并不支持基于ibc公钥技术的认证,因此,无法在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证”的技术问题。

本申请实施例提供的交互认证方法,结合基于ibc公钥技术的认证方式以及基于eap-psk的认证方式,用户设备10和网络认证节点20在拥有基于ibc身份和密钥的情况下生成对称密钥,并将该对称密钥作为预共享密钥,不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

结合基于ibc公钥技术的认证方式以及基于eap-psk的认证方式实现交互认证的用户设备10和网络认证节点20组成的网络认证系统的架构示意图可如图4所示。图4所述的网络认证系统200中,用户设备10和网络认证节点20在功能上均可划分为ibc模块和eap-psk模块。其中,ibc模块可用于ssk、pvt、kpak、id及其到期日等密钥的管理和存储,以及接收对端发送的id、到期日及pvt等,对接收到的id及其到期日,pvt等进行合法性检查,例如用户设备10的ibc模块可判断接收到的id是否是网络认证节点20的id,以及日期是否已过期等。ibc模块还可用于根据eap-psk模块提供的对端ibc参数如id,到期日和pvt产生对称密钥并将对称密钥发送给eap-psk模块。eap-psk模块的功能包括:eap-psk认证消息的产生与发送,把基于ibc的参数如id、到期日、pvt等封装在基于eap-psk的消息中,并从eap-psk的消息中解析基于ibc的参数如id、到期日、pvt等发送给ibc模块。使用ibc模块产生的对称钥进行认证。根据认证后产生的密钥进一步产生会话密钥等,与对端进行eap-psk认证。

图4中的用户设备10或者网络认证节点20可以通过图5所示的通信装置(或系统)300来实现。

如图5所示,通信装置(或系统)300可包括至少一个处理器301,存储器303以及至少一个通信接口304。这些部件可在一个或多个通信总线302上通信。

需要说明的,图5仅仅是本申请实施例的一种实现方式,实际应用中,通信装置300还可以包括更多或更少的部件,这里不作限制。

通信接口304用于接收和发送射频信号,耦合于通信装置300的接收器和发射器。通信接口304通过射频信号与通信网络和其他通信设备通信,如以太网(ethernet),无线接入网(radioaccesstechnology,ran),无线局域网wirelesslocalareanetworks,wlan)等。具体实现中,通信接口304支持的通信协议可包括但不限于:2g/3g、长期演进(longtermevolution,lte)、无线保真(wireless-fidelity,wi-fi)、5g新无线(newradio,nr)等等。

存储器303与处理器301耦合,用于存储各种软件程序和/或多组指令。具体实现中,存储器303可包括高速随机存取的存储器,并且也可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。存储器303可以存储操作系统(下述简称系统),例如android,ios,windows,或者linux等嵌入式操作系统。存储器303可用于存储本申请实施例的实现程序。存储器303还可以存储网络通信程序,该网络通信程序可用于与一个或多个附加设备,一个或多个终端设备,一个或多个网络设备进行通信。

处理器301可以是一个通用中央处理器(centralprocessingunit,cpu),微处理器,特定应用集成电路(application-specificintegratedcircuit,asic),或一个或多个用于控制本申请方案程序执行的集成电路。

在一些实施例中,通信装置300还可以包括输出设备305和输入设备306。输出设备305和处理器301通信,可以以多种方式来显示信息。例如,输出设备305可以是液晶显示器(liquidcrystaldisplay,lcd),发光二级管(lightemittingdiode,led)显示设备,阴极射线管(cathoderaytube,crt)显示设备,或投影仪(projector)等。输入设备306和处理器301通信,可以以多种方式接收用户的输入。例如,输入设备306可以是鼠标、键盘、触摸屏设备或传感设备等。为了便于输出设备305和输入设备306的用户使用,在一些实施例中,存储器202还可以存储用户接口程序,该用户接口程序可以通过图形化的操作界面将应用程序的内容形象逼真的显示出来,并通过菜单、对话框以及按键等输入控件接收用户对应用程序的控制操作。当图5所示的通信装置300实现为图4所示的用户设备10时,通信装置300的存储器中可以存储一个或多个软件模块,可用于提供接入请求、生成对称密钥、用户认证响应等功能,具体可参考后续方法实施例。当图5所示的通信装置300实现为图4所示的网络认证节点20时,通信装置300的存储器中可以存储一个或多个软件模块,可用于提供生成对称密钥和接入用户合法性验证等功能,具体可参考后续方法实施例,具体可参考后续方法实施例。

本申请实施例以下将对用户设备10和网络认证节点20结合基于ibc公钥技术的认证方式以及基于eap-psk的认证方式实现交互认证的实现方法进行说明。

图6所示为本申请实施例提供的一种网络认证交互流程图。参阅图6所示,包括:

s201:用户设备10向网络认证节点20发送认证类型指示信息、所述用户设备10的id以及所述用户设备10的pvt,所述认证类型指示信息用于指示所述用户设备10需要进行基于身份的密码技术和eap-psk的认证。

本申请实施例中,所述认证类型指示信息可通过接入请求信息发送。所述用户设备10的id和所述用户设备10的pvt可通过接入请求信息发送,也可通过eap-psk认证协议的第二条消息发送。

s202:网络认证节点20接收所述用户设备10发送的所述认证类型指示信息、所述用户设备10的id信息以及所述用户设备10的pvt,并根据所述认证类型指示信息确定所述用户设备10是否需要进行基于身份的密码技术和eap-psk的认证。

本申请实施例中,用户设备10发送的所述认证类型指示信息可以为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求,网络认证节点20接收到该包括eap-psk标志位以及用于指示基于身份的密码技术生成对称密钥的认证请求,可以确定用户设备10需要进行身份签名和eap-psk的认证。用户设备10发送的所述认证类型指示信息也可以为用户设备10的id以及用户设备10的pvt,网络认证节点20接收到用户设备10的id以及用户设备10的pvt则可确定用户设备10需要进行身份签名和eap-psk的认证。

所述网络认证节点20若根据所述认证类型指示信息确定所述用户设备10需要进行基于身份的密码技术和eap-psk的认证,可执行s203和s204。

s203:所述网络认证节点20依据所述用户设备10的id、所述用户设备10的pvt以及基于所述网络认证节点20身份的私钥和全局公钥生成网络认证节点20对称密钥,并根据所述网络认证节点20对称密钥生成第二认证密钥和第二密钥推演密钥。

本申请实施例中网络认证节点20可基于rfc6507的基于身份的签名(identitybasedsignature,ibs)密码技术及其在椭圆曲线群上进行静态的diffie-helleman操作,依据所述用户设备10的id、所述用户设备10的pvt以及基于所述网络认证节点20身份的私钥和全局公钥生成网络认证节点20对称密钥。

本申请的一种实施例中,用户设备10还可发送用户设备10的私钥过期日期信息,使得网络认证节点20可根据网络认证节点20对称密钥、网络认证节点20的私钥过期日期信息和用户设备10的私钥过期日期信息进一步生成第二认证密钥和第二密钥推演密钥。

用户设备10可通过接入请求信息发送用户设备10的私钥过期日期信息,也可通过eap-psk认证协议的第二条消息发送用户设备10的私钥过期日期信息。

本申请的另一种实施例中,用户设备10可根据所述用户设备10生成的随机数和接收到的所述网络认证节点20生成的随机数中的至少一个,以及所述用户设备10对称密钥,并进一步生成认证密钥和密钥推演密钥。

s204:网络认证节点20向所述用户设备10发送所述网络认证节点20的id以及所述网络认证节点20的pvt。

本申请实施例中,网络认证节点20可通过eap-psk认证协议的第一条消息,发送所述网络认证节点20的id、所述网络认证节点20的pvt。

其中,s203和s204的执行步骤不分先后顺序。

s205:所述用户设备10接收所述网络认证节点20发送的所述网络认证节点20的id以及所述网络认证节点20的pvt,根据所述网络认证节点20的id、所述网络认证节点20的pvt以及基于所述用户设备10身份的私钥和全局公钥生成用户设备10对称密钥,并根据所述用户设备10对称密钥生成第一认证密钥和第一密钥推演密钥,与所述网络认证节点20进行eap-psk认证。

本申请的一种实施例中,网络认证节点20还可发送网络认证节点20的私钥过期日期信息,使得用户设备10可根据用户设备10对称密钥、用户设备10私钥过期日期信息和网络认证节点20私钥过期日期信息进一步生成第一认证密钥和第一密钥推演密钥。

其中,网络认证节点20可通过eap-psk认证协议的第一条消息发送网络认证节点20私钥过期日期信息。

本申请的另一种实施例中,网络认证节点20还可根据所述网络认证节点20生成的随机数和接收到的所述用户设备10生成的随机数和中的至少一个,以及所述网络认证节点20对称密钥,并进一步生成第二认证密钥和第二密钥推演密钥。

s206:所述用户设备10与所述网络认证节点20使用第一认证密钥和第一密钥推演密钥进行eap-psk认证。所述网络认证节点20与所述用户设备10使用第二认证密钥和第二密钥推演密钥进行eap-psk认证。

需要说明的是,本申请实施例中为描述方便用“第一”、“第二”区分认证密钥和密钥推演密钥,以及将用户设备生成的对称密钥称为用户设备对称密钥,将将网络认证节点生成的对称密钥称为网络认证节点对称密钥,仅是用于区分这些密钥是用户设备10生成的,还是网络认证节点20生成的,具体的名称并不做限定。

进一步需要说明的是,在用户设备10与所述网络认证节点20进行eap-psk认证,若认证通过,则用户设备对称密钥与网络认证节点对称密钥相同,第一认证密钥与第二认证密钥相同,第一密钥推演密钥与第二密钥推演密钥相同。

本申请实施例中,用户设备10根据网络认证节点20的id、所述网络认证节点20的pvt以及基于所述用户设备10自身的私钥和全局公钥等ibc身份信息生成用户设备10的对称密钥,网络认证节点20根据用户设备10的id、用户设备10的pvt以及网络认证节点20自身的私钥和全局公钥等ibc身份信息生成网络认证节点20的对称密钥。用户设备10和网络认证节点20将各自生成的对称密钥作为预共享密钥,能够实现在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

本申请以下将结合具体的实施例对本申请涉及的结合基于ibc公钥技术的认证方式以及基于eap-psk的认证方式实现交互认证的过程进行说明。

本申请以下实施例中以用户设备10为ue,网络认证节点20为ausf为例进行说明。

实施例一

图7所示为本申请提供的第一实施例的实现流程图,参阅图7所示,包括:

s301:ue向ausf发送接入请求消息(attach)。

ue向ausf发送的接入请求消息中包括认证类型指示信息,所述认证类型指示信息用于指示所述ue需要进行基于身份的密码技术(ibc)和eap-psk认证。本申请实施例中认证类型指示信息为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求,本申请实施例为描述方便将包括eap-psk标志位和用于指示基于身份的密码技术生成对称密钥的认证请求用eap-psk-ibs表示。ue向ausf发送的接入请求消息中也可包括ue的id,即id_ue。

s302:ausf确定ue是否需要进行基于身份的密码技术和eap-psk的认证。ausf接收到包括eap-psk-ibs,可以确定ue需要进行身份签名和eap-psk的认证。ausf也可根据attach消息中携带的ue的id_ue判断ue是否需要进行身份签名和eap-psk的认证。

s303:ausf在确认ue需要进行身份签名和eap-psk的认证后,ausf向ue发出eap-psk认证协议的第一条消息,该第一条消息中包含ausf产生的随机数rand_s,ausf的身份,其中ausf的身份至少由ausf的id(id_ausf)及其ibs私钥ssk所对应的pvt(pvt_ausf)组成。

s304:ue在接收到ausf发送的eap-psk认证协议的第一条消息后,从其中解析出相应的参数,包括rand_s,id_ausf和pvt_ausf。ue使用自身所拥有的ibs私钥ssk_ue,椭圆曲线生成元g,kpak,以及接收到的ausf参数id_ausf,pvt_ausf生成ue的对称密钥,ue的对称密钥可满足如下公式:

k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf)。

其中,k_ue为ue对称密钥,ssk_ue为ue的私钥,kpak为全局公钥,id_ausf为ausf的标识,pvt_ausf为ausf的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

本申请实施例中,ue可使用k_ue进一步产生eap-psk所要求的第一认证密钥(authenticationkey,ak)和第一密钥推演密钥(keyderivationkey,kdk)。

s305:ue向ausf发送eap-psk认证协议的第二条消息,该第二条消息中包含rand_s,ue产生的随机数rand_p,在eap-psk的id域,包含了id_ue和pvt_ue,以及由ue根据eap-psk使用ak为上述消息产生的消息验证码mac_p,其中,mac_p满足如下公式:

mac_p=cmac-aes-128(ak,id_p||id_s||rand_s||rand_p)。

其中,cmac为消息验证码,aes为一种加密算法。

s306:ausf接收到eap-psk认证协议的第二条消息后,首先解析出rand_s,rand_ue,id_ue和pvt_ue,然后使用自身的私钥ssk_ausf及其接收到ue的参数id_ue和pvt_ue产生ausf的对称密钥对称钥k_ausf,其中,k_ausf满足如下公式:

k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue);

其中,k_ausf为ausf对称密钥,ssk_ausf为ausf的私钥,kpak为全局公钥,id_ue为ue的标识,pvt_ue为ue的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

本申请实施例中,ausf使用k_ausf进一步产生ak和kdk,并使用ak与接收到信息产生消息验证码mac_p’,其中,mac_p’满足如下公式:

mac_p’=cmac-aes-128(ak,id_p||id_s||rand_s||rand_p);

ausf可通过mac_p’验证mac_p。

进一步,ausf使用kdk和rand_p产生会话密钥。

s307:ausf向ue发送eap-psk认证协议的第三条消息,第三条消息中包含rand_s,消息验证码mac等eap-psk认证协议规定的信息。

s308:ue接收到ausf发送的eap-psk认证协议的第三条消息后,ue使用kdk和rand_p产生会话密钥。

s309:ue接收到上述有ausf发送的eap-psk认证协议的第三条消息后,向ausf发送eap-psk认证协议的第四条消息,eap-psk认证协议的第四条消息可以理解为是ue对ausf发送的eap-psk认证协议的第三条消息的响应消息,其中包含了rand_s等eap-psk认证协议规定的信息。

本申请第一实施例中,认证类型指示信息为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求,并通过接入请求信息发送。所述ue通过eap-psk认证协议的第二条消息发送所述ue的id、所述ue的pvt。ausf通过eap-psk认证协议的第一条消息发送所述ausf的id、所述ausf的pvt。

实施例二

图8所示为本申请提供的第二实施例的实现流程图,参阅图8所示,包括:

图8中,s401、s402、s407、s408和s409分别与实施例一中的s301、s302、s307、s308和s309相同,在此不再赘述,以下仅就不同之处进行说明。

s403:ausf在确认ue需要进行身份签名和eap-psk的认证后,ausf向ue发出eap-psk认证协议的第一条消息,该第一条消息中包含ausf产生的随机数rand_s,ausf的身份,其中ausf的身份至少由ausf的id(id_ausf)及其ibs私钥ssk所对应的pvt(pvt_ausf),以及ausf对应私钥的过期日期信息(keyexpiretime_ausf)组成。

s404:ue在接收到ausf发送的eap-psk认证协议的第一条消息后,从其中解析出相应的参数,包括rand_s,id_ausf和pvt_ausf和keyexpiretime_ausf。ue使用自身所拥有的ibs私钥ssk_ue,椭圆曲线生成元g,kpak,以及接收到的ausf参数id_ausf,pvt_ausf生成ue的对称密钥,ue的对称密钥可满足如下公式:

k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf)。

其中,k_ue为ue对称密钥,ssk_ue为ue的私钥,kpak为全局公钥,id_ausf为ausf的标识,pvt_ausf为ausf的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

本申请实施例中,ue可使用k_ue、keyexpiretime_ue和keyexpiretime_ausf获取密钥k’,其中,k’=kdf(k_ue,keyexpiretime_ausf||keyexpiretime_ue)。kdf是一个密钥推演函数,一种实现方式就是密码学意义上的哈希运算。ue使用k’进一步产生eap-psk所要求的ak和kdk。

s405:ue向ausf发送eap-psk认证协议的第二条消息,该第二条消息中包含rand_s,ue产生的随机数rand_p,在eap-psk的id域,包含了id_ue和pvt_ue,keyexpiretime_ue,ue根据eap-psk使用ak为上述消息产生的消息验证码mac_p,其中,mac_p满足如下公式:

mac_p=cmac-aes-128(ak,id_p||id_s||rand_s||rand_p)。

s406:ausf接收到eap-psk认证协议的第二条消息后,首先解析出rand_s,rand_ue,id_ue,pvt_ue和keyexpiretime_ue,然后使用自身的私钥ssk_ausf及其接收到ue的参数id_ue和pvt_ue产生ausf的对称密钥对称钥k_ausf,其中,k_ausf满足如下公式:

k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue);

其中,k_ausf为ausf对称密钥,ssk_ausf为ausf的私钥,kpak为全局公钥,id_ue为ue的标识,pvt_ue为ue的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

进一步,ausf使用k_ausf、keyexpiretime_ausf和keyexpiretime_ue获取密钥k’=kdf(k_ausf,keyexpiretime_ausf||keyexpiretime_ue),并使用上述k’进一步产生ak和kdk,并使用ak与接收到信息产生mac_p’,其中,mac_p’=cmac-aes-128(a,id_p||id_s||rand_s||rand_p)。ausf可通过mac_p’验证mac_p。

进一步,ausf使用kdk和rand_p产生会话密钥。

本实施例中,ausf向ue发送的keyexpiretime_ue和ue向ausf发送的keyexpiretime_ue可能会不同,因此,在ue和ausf推演密钥时,可以使用至少一个keyexpiretime,但两侧使用的keyexpiretime是相同的,或者是ue的,或者是ausf的。如果两个同时使用时,则可采用联合的方式,及keyexpiretime=(keyexpiretime_ausf||keyexpiretime_ue)。

本申请第二实施例中,认证类型指示信息为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求,并通过接入请求信息发送。ue还用于发送ue的私钥过期日期信息,并通过eap-psk认证协议的第二条消息发送所述认证类型指示信息、所述ue的id、所述ue的pvt以及所述ue的私钥过期日期信息。ausf还用于发送ausf的私钥过期日期信息,并通过eap-psk认证协议的第一条消息发送所述ausf的id、所述ausf的pvt以及所述ausf的私钥过期日期信息。

实施例三

图9所示为本申请提供的第三实施例的实现流程图,参阅图9所示,包括:

图9中,s501、s502、s503、s505、s507、s508和s509分别与实施例一中的s301、s302、s303、s305、s307、s308和s309相同,在此不再赘述,以下仅就不同之处进行说明。

s504步骤在进行消息接收及解析,以及生成ue的对称密钥过程与实施例一中涉及的过程相同,不同之处在于本步骤添加了三种不同的密钥k’的推演方式。

本申请实施例中,ue可根据密钥中心为所述ue分配的随机数rand_p和密钥中心为所述ausf分配的随机数rand_s中的至少一个,以及所述ue的对称密钥k_ue获取密钥k’。其中,k’满足如下公式:

k’=kdf(k_ue,rand_s,rand_p),或者k’=kdf(k_ue,rand_s),或者k’=kdf(k_ue,rnad_p)。

ue使用上述k’进一步产生ak和kdk。

s506步骤在进行消息接收及解析,以及生成ausf的对称密钥过程与实施例一中涉及的过程相同,不同之处在于本步骤添加了三种不同的密钥k’的推演方式。

本申请中,ausf还可根据密钥中心为所述ue分配的随机数rand_p和密钥中心为所述ausf分配的随机数rand_s中的至少一个,以及所述ausf对称密钥k_ausf,获取密钥k’。其中,k’满足如下公式:

k’=kdf(k_ausf,rand_s,rand_p),或者k’=kdf(k_ausf,rand_s),或者k’=kdf(k_ausf,rnad_p)。

ausf使用上述k’进一步产生ak和kdk。

本申请第三实施例中,ue可根据密钥中心为所述ue分配的随机数rand_p和密钥中心为所述ausf分配的随机数rand_s中的至少一个,以及所述ue的对称密钥k_ue获取密钥k’,所述ue分配的随机数rand_p和密钥中心为所述ausf分配的随机数rand_s中的至少一个,以及所述ausf对称密钥k_ausf,获取密钥k’。ue和ausf并用k’进一步生成ak和kdk。

实施例四

图10所示为本申请提供的第四实施例的实现流程图,参阅图10所示,包括:

图10中,s603、s605、s607、s608和s609分别与实施例一中的s303、s305、s307、s308和s309相同,在此不再赘述,以下仅就不同之处进行说明。

s601:ue向ausf发送接入请求消息(attach),接入请求消息中包括认证类型指示信息、id_ue、pvt_ue以及ue私钥过期时间keyexpiretime_ue等信息。

s602:ausf接收到ue发送的接入请求信息后解析并获取id_ue,pvt_ue以及keyexpiretime_ue等。ausf根据ue提供的信息生成ausf的对称密钥对称钥k_ausf。

进一步,aufs生成k’=kdf(k_ausf,keyexpiretime_ue),本步骤可设为为可选。

ausf根据k或者k’以及eap-psk标准rfc4764获取ak和kdk。

s604:ue在接收到ausf发送的eap-psk认证协议的第一条消息后,从其中解析出相应的参数,包括rand_s,id_ausf和pvt_ausf和keyexpiretime_ausf。ue使用自身所拥有的ibs私钥ssk_ue,椭圆曲线生成元g,kpak,以及接收到的ausf参数id_ausf,pvt_ausf生成ue的对称密钥k_ue。

进一步,ue可使用上述k_ue、keyexpiretime_ue和keyexpiretime_ausf获取密钥k’=kdf(k,keyexpiretime_ausf||keyexpiretime_ue)。ue可生成k’=kdf(k_ue,keyexpiretime_ausf||keyexpiretime_ue,本步骤可设为为可选。ue可使用k’进一步产生eap-psk所要求的ak和kdk。

s606:ausf根据ue提供的id_ue,pvt_ue等信息,确定ue需要进行基于身份的密码技术和eap-psk认证。

本申请第四实施例中,ue通过接入请求信息发送认证类型指示信息、所述ue的id、所述ue的pvt以及所述ue的私钥过期日期信息。ausf通过eap-psk认证协议的第一条消息发送所述ausf的id、所述ausf的pvt以及所述ausf的私钥过期日期信息。

本实施例中,ausf向ue发送的keyexpiretime_ue和ue向ausf发送的keyexpiretime_ausf可能会不同,因此,在ue和ausf推演密钥时,可以使用至少一个keyexpiretime,但两侧使用的keyexpiretime是相同的,或者是ue的,或者是ausf的。如果两个同时使用时,则可采用联合的方式,及keyexpiretime=(keyexpiretime_ausf||keyexpiretime_ue)。

实施例五

图11所示为本申请提供的第五实施例的实现流程图,参阅图11所示,包括:

图11中,s703、s704、s705、s707、s708和s709分别与实施例一中的s303、s304、s305、s307、s308和s309相同,在此不再赘述,以下仅就不同之处进行说明。

s701:ue向ausf发送接入请求消息(attach),接入请求消息中包括id_ue和pvt_ue等信息。

s702:ausf接收到ue发送的接入请求信息后解析并获取id_ue和pvt_ue,生成ausf的对称密钥k_ausf。进一步,ausf根据k_ausf及eap-psk标准rfc4764获取ak和kdk。

s706:ausf根据ue提供的id_ue,pvt_ue等信息,确定ue需要进行基于身份的密码技术和eap-psk认证。

本申请第五实施例中,ausf通过ue发送的id_ue,pvt_ue等信息,确定ue需要进行基于身份的密码技术和eap-psk认证。

上述主要从网络认证节点和用户设备交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,网络认证节点和用户设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本申请中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的技术方案的范围。

本申请实施例可以根据上述方法示例对网络认证节点和用户设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

在采用硬件形式实现时,网络认证节点和用户设备可采用图5所示的通信装置的结构。

在采用软件功能单元的形式实现时,网络认证节点和用户设备可采用图12所示的结构。

参阅图12所示,用户设备1000包括发送单元1001、接收单元1002和认证单元1003。网络认证节点2000包括接收单元2001、发送单元2002和认证单元2003。其中:

发送单元1001,用于向网络认证节点2000发送认证类型指示信息、所述用户设备1000的id以及所述用户设备1000的pvt,所述认证类型指示信息用于指示所述用户设备1000需要进行基于身份的密码技术和eap-psk认证。接收单元2001,用于接收用户设备1000发送的所述认证类型指示信息、所述用户设备1000的id信息以及所述用户设备1000的pvt。发送单元,用于在根据所述认证类型指示信息确定所述用户设备1000需要进行基于身份签名和eap-psk认证的情况下,向所述用户设备1000发送所述网络认证节点2000的id以及所述网络认证节点2000的pvt。接收单元1002,用于接收所述网络认证节点2000发送的所述网络认证节点2000的id以及所述网络认证节点2000的pvt。认证单元1003,用于根据所述网络认证节点2000的id、所述网络认证节点2000的pvt以及基于所述用户设备1000身份的私钥和全局公钥生成用户设备1000的对称密钥,根据所述用户设备1000的对称密钥生成第一认证密钥和第一密钥推演密钥,并使用第一认证密钥和第一密钥推演密钥与所述网络认证节点2000进行eap-psk认证。认证单元2003,用于依据所述用户设备1000的id、所述用户设备1000的pvt以及基于所述网络认证节点2000身份的私钥和全局公钥生成网络认证节点2000的对称密钥,根据所述网络认证节点2000的对称密钥生成第二认证密钥和第二密钥推演密钥,并使用第二认证密钥和第二密钥推演密钥与所述用户设备1000进行eap-psk认证。

其中,所述认证单元1003,采用如下方式根据所述用户设备1000的对称密钥生成第一认证密钥和第一密钥推演密钥:

根据所述接收单元1002接收到的所述网络认证节点2000的私钥过期日期信息以及所述用户设备1000的对称密钥,生成第一认证密钥和第一密钥推演密钥。或者所述用户设备1000根据所述用户设备1000生成的随机数和接收到的所述网络认证节点2000生成的随机数中的至少一个,以及所述用户设备1000的对称密钥,生成第一认证密钥和第一密钥推演密钥。

所述认证单元2003,采用如下方式根据所述网络认证节点对称密钥生成第二认证密钥和第二密钥推演密钥:

根据接收到的所述用户设备1000的私钥过期日期信息以及所述网络认证节点2000的对称密钥,生成第二认证密钥和第二密钥推演密钥;或者根据接收到的所述网络认证节点2000生成的随机数和所述用户设备1000生成的随机数中的至少一个,以及所述网络认证节点2000的对称密钥,生成第二认证密钥和第二密钥推演密钥。

其中,所述认证类型指示信息为包括eap-psk标志位并用于指示基于身份签名生成对称密钥的认证请求;或者所述认证类型指示信息为所述用户设备1000的id以及所述用户设备1000的pvt。

其中,所述发送单元1001,还用于发送所述用户设备1000的私钥过期日期信息。所述发送单元1001通过接入请求信息发送所述认证类型指示信息、所述用户设备1000的id、所述用户设备1000的pvt以及所述用户设备1000的私钥过期日期信息;或者通过接入请求信息发送所述认证类型指示信息,通过eap-psk认证协议的第二条消息发送所述用户设备1000的id、所述用户设备1000的pvt以及所述用户设备1000的私钥过期日期信息。

其中,所述发送单元2002,还用于发送所述网络认证节点2000的私钥过期日期信息;所述发送单元2002通过eap-psk认证协议的第一条消息,发送所述网络认证节点2000的id、所述网络认证节点2000的pvt以及所述网络认证节点2000的私钥过期日期信息。

其中,所述用户设备1000的对称密钥满足公式k_ue=(ssk_ue)([kpak+hash(g||kpak||id_ausf||pvt_ausf)]pvt_ausf);其中,k_ue为用户设备1000的对称密钥,ssk_ue为用户设备1000的私钥,kpak为全局公钥,id_ausf为网络认证节点2000的标识,pvt_ausf为网络认证节点2000的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

所述网络认证节点2000的对称密钥满足公式k_ausf=(ssk_ausf)([kpak+hash(g||kpak||id_ue||pvt_ue)]pvt_ue);其中,k_ausf为网络认证节点2000的对称密钥,ssk_ausf为网络认证节点2000的私钥,kpak为全局公钥,id_ue为用户设备1000的标识,pvt_ue为用户设备1000的pvt,g表示椭圆曲线生成元,[x]p表征椭圆曲线上针对点p的点乘,其中x代表一个整数,p代表椭圆曲线上的一个点,hash()表征密码学意义上的哈希函数,||符号表征字符连接。

需要说明的,用户设备1000和网络认证节点2000中各个功能单元的具体实现还可参考上述各实施例中所述用户设备10和网络认证节点20的功能,这里不再赘述。

综上所述,实施本申请实施例,可在不改变eap-psk认证协议交互及其格式的情况下,使用基于eap-psk的认证方法实现交互认证,以在3gpp现有工作及其所支持的eap认证框架之上进行基于ibc的交互认证,使ibc公钥技术能够匹配eap已有的协议。

本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1