CN111404666B - 一种密钥生成方法、终端设备及网络设备 - Google Patents
一种密钥生成方法、终端设备及网络设备 Download PDFInfo
- Publication number
- CN111404666B CN111404666B CN201910000352.XA CN201910000352A CN111404666B CN 111404666 B CN111404666 B CN 111404666B CN 201910000352 A CN201910000352 A CN 201910000352A CN 111404666 B CN111404666 B CN 111404666B
- Authority
- CN
- China
- Prior art keywords
- key
- session key
- network
- terminal device
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种密钥生成方法、其涉及终端设备、网络设备以及计算机可读存储介质,其中方法包括:基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥均为对称密钥。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种密钥生成方法、终端设备、网络设备以及计算机存储介质。
背景技术
5G将渗透到未来社会的各个领域,在构建以用户为中心的全方位信息生态系统中将起到关键作用。安全架构是5G网络正常运行的保障。认证协议是构建5G安全架构的基石。UE和网络每次都要生成DH密钥交换相关的参数。生成这些参数需要使用非对称算法,这就要消耗大量的计算资源,这对于物联网终端尤其不可接受,并且,这种处理只能防御被动攻击(窃听),不能防止主动攻击(中间人攻击),也就是说,目前通信中使用的会话密钥安全性需要提高。
发明内容
为解决上述技术问题,本发明实施例提供了一种密钥生成方法、终端设备、网络设备以及计算机存储介质。
第一方面,提供了一种密钥生成方法,应用于终端设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于第一密钥以及至少一个附加密钥,生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥均为对称密钥。
第二方面,提供了一种密钥生成方法,应用于网络设备,所述方法包括:
基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;
基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
第三方面,提供了一种终端设备,包括:
第一密钥生成单元,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥;
第一通信单元,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
第四方面,提供了一种终端设备,包括:
第一处理器,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥;
第一通信接口,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
第五方面,提供了一种网络设备,包括:
第二密钥生成单元,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥;
第二通信单元,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
第六方面,提供了一种网络设备,包括:
第二处理器,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥;
第二通信接口,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
第七方面,提供了一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述方法的步骤
第七方面,提供了一种密钥生成系统,所述系统包括:至少一个终端设备、鉴权服务功能AUSF实体;其中,
所述终端设备,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体,用于基于所述终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
本发明实施例的技术方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以利用终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。并且,采用对称密钥算法对设备的运算要求很低,进而消耗的功耗也较低,因此,更加适合在物联网场景下使用。
附图说明
图1是本申请实施例提供的一种密钥生成方法流程示意性图1;
图2是本申请实施例提供的一种密钥生成方法流程示意性图2;
图3为本发明实施例提供的一种密钥生成方法流程示意图3;
图4为本发明实施例提供的一种终端设备组成结构示意图1;
图5为本发明实施例提供的一种终端设备组成结构示意图2;
图6为本发明实施例提供的一种网络设备组成结构示意图1;
图7为本发明实施例提供的一种网络设备组成结构示意图2;
图8为本发明实施例提供的一种系统组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本发明实施例提供了一种密钥生成方法,应用于终端设备,所述方法包括:
步骤101:基于长期密钥,确定第一密钥;
步骤102:基于第一密钥以及至少一个附加密钥,生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、采用初始会话密钥以及第一密钥生成本次会话密钥,说明如下:
所述基于长期密钥,确定第一密钥之前,所述方法还包括:当初次连接网络,完成与鉴权服务功能之间的相互认证时,生成初始会话密钥。
即终端设备第一次连接网络,完成与鉴权服务功能(AUSF,AuthenticationServer Function)间的相互认证,生成第一密钥,可以记为KSEAF_first;
后续所述基于第一密钥、以及至少一个附加密钥,生成本次会话密钥,包括:基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥。
也就是说,终端设备与AUSF完成相互认证后,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,再加上第一个初始会话密钥KSEAF_first。
终端设备第一次连接网络,完成与AUSF间的相互认证,生成第一个会话密钥KSEAF_first.后续终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上第一个会话密钥KSEAF_first。
参见图2,此方案的步骤如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和网络侧的AUSF都获得基于长期密钥K而推导出的第一密钥,可以表示为KSEAF。
最后,终端设备和AUSF分别使用第一密钥KSEAF和存储在安全区域的初始会话密钥KSEAF_frist,生成本次会话密钥KSEAF*。其计算可以如下表示:
KSEAF*=KDF(KSEAF,KSEAF_frist,AP);
其中,KDF表征密钥推演函数,如HMAC-SHA-256;AP是辅助参数用于辅助功能,如防止bidding down攻击,需要理解的是,AP是可选参数,可以不使用也可以使用,因此AP也可能不出现在公式里。
其中,初始会话密钥可以分别在终端设备以及网络侧的AUSF中进行保存,具体来说,终端设备侧:存储在USIM或信息不可篡改的存储区域;AUSF存储在信息不可篡改的存储区域。
需要说明的是,终端设备与网络侧进行初次连接的时候,并进行初次认证的时候,初始会话密钥可以设置为空,即与用户第一次认证时,KSEAF_frist=null.。网络与用户第一次认证后,生成的第一个会话密钥KSEAF*设为初始会话密钥KSEAF_first,并长期存储在终端设备和AUSF。
关于5G AKA或EAP-AKA’:前者是基于LTE的认证协议EPS-AKA发展而来,而后者是一个IETF定义的认证协议用于4G网络中UE使用WIFI接入运营商网络。在5G中,UE基于EAP-AKA′不仅能通过WIFI接入运营商网络,而且通过5G无线接入网也能接入运营商网络。
AKA认证协议依靠存储在USIM中的根密钥K实现UE和网络之间的相互认证,并导出会话密钥。安全的假设条件是根密钥K除了网络运营商外,别人都不知道,从而攻击者也无法推导出会话密钥。然而,报告[1]表明,这种假设并不总是正确的,因为根密钥K可能在USIM卡的生产阶段就已被泄露。因此,被动攻击者可以使用从根密钥K,以及UE和网络之间交换消息而衍生的会话密钥来窃听通信。一个主动攻击者可能会利用偷来的大量根密钥伪造基站而发起中间人攻击。长期密钥泄密已经在TR33.899中的5.2.3.2节被认为是一个关键问题。5G-AKA和EAP-AKA′都会受到长期密钥泄露的威胁,因为它们都是基于AKA认证协议扩展而来的。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于根密钥K而生成的密钥KSEAF,还依赖于第一个会话密钥KSEAF_first。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得第一个会话密钥KSEAF_first,这是比较低的概率。
场景2、基于上一次通信的会话密钥,生成本次会话密钥,说明如下:
所述基于第一密钥、以及至少一个附加密钥,生成本次会话密钥,包括:
基于所述第一密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
即终端设备与AUSF完成相互认证后,最终本次会话密钥KSEAF*的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
同样可以参见图2,具体如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和AUSF都获得基于长期密钥K而推导出的会话密钥KSEAF。
终端设备和AUSF分别使用KSEAF和存储在安全区域的KSEAF_pre生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,网络与用户第一次认证时,上一次通信使用的会话密钥可以设置为空,比如KSEAF_pre=null。终端设备和网络生成本次会话密钥KSEAF*后,会用它替换存储在终端设备和网络中的上一次通信使用的会话密钥KSEAF_pre。也就是说,本次会话密钥在生成之后,可以分别在终端设备以及网络侧进行存储,并且,替换上一次通信使用的会话密钥进行存储,进而,在下一次再次生成会话密钥的时候,采用替换后的上一次通信使用的会话密钥进行下一次会话密钥的生成,其处理方式与本场景上述说明是相同的,因此不再赘述。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于长期密钥K而生成的密钥KSEAF,还依赖于上次存储的会话密钥KSEAF_pre。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得上次存储的会话密钥KSEAF_pre。这要求攻击攻击者能持续的获得上次存储的会话密钥KSEAF_pre,才能持续获得最终会话密钥。
场景3、基于初始会话密钥、以及上一次通信使用的会话密钥,共同生成本次会话密钥;具体说明如下:
所述基于第一密钥、以及至少一个附加密钥,生成本次会话密钥,包括:
基于所述第一密钥、初始会话密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
也就是说,本场景基于场景1、2,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。
关于初始会话密钥以及上一次通信使用的会话密钥的生成以及保存与场景1、2相同,这里不做赘述。
与场景1、2不同之处在于,本场景中,进行会话密钥的生成时,除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。需要指出的是,网络与用户第一次认证时,KSEAF_pre=null,KSEAF_frist=null。
本场景3的安全性比场景1、2更高,因为在此方案中,攻击者要获得最终会话密钥,既需要能获得第一个会话密钥,又需要能持续获得上次存储的会话密钥KSEAF_pre。
最后需要指出的是,本实施例提供的场景都只使用对称密钥算法(密钥推演算法)。
可见,通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以利用终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。并且,采用对称密钥算法对设备的运算要求很低,进而消耗的功耗也较低,因此,更加适合在物联网场景下使用。
如图3所示,本发明实施例提供了一种密钥生成方法,应用于网络设备,所述方法包括:
步骤301:基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;
步骤302:基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
本实施例中所涉及的网络设备,可以认为是网络侧具备AUSF功能的设备。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、采用初始会话密钥以及第一密钥生成本次会话密钥,说明如下:
所述基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥之前,所述方法还包括:
当所述终端设备初次连接网络,完成与鉴权服务功能之间的相互认证时,生成网络侧与所述终端设备通信所使用的初始会话密钥。
即终端设备第一次连接网络,完成与鉴权服务功能(AUSF,AuthenticationServer Function)间的相互认证,生成第一密钥,可以记为KSEAF_first;
所述基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,包括:
基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成所述终端设备的本次会话密钥。
也就是说,终端设备与AUSF完成相互认证后,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,再加上第一个初始会话密钥KSEAF_first。
终端设备第一次连接网络,完成与AUSF间的相互认证,生成第一个会话密钥KSEAF_first.后续终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上第一个会话密钥KSEAF_first。
参见图2,此方案的步骤如下:
网络侧的UDM对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和网络侧的网络设备,如AUSF都获得基于长期密钥K而推导出的第一密钥,可以表示为KSEAF。
最后,终端设备和AUSF分别使用第一密钥KSEAF和存储在安全区域的初始会话密钥KSEAF_frist,生成本次会话密钥KSEAF*。其计算可以如下表示:
KSEAF*=KDF(KSEAF,KSEAF_frist,AP);
其中,KDF表征密钥推演函数,如HMAC-SHA-256;AP是辅助参数用于辅助功能,如防止bidding down攻击,需要理解的是,AP是可选参数,可以不使用也可以使用,因此AP也可能不出现在公式里。
其中,初始会话密钥可以分别在终端设备以及网络侧的AUSF中进行保存,具体来说,终端设备侧:存储在USIM或信息不可篡改的存储区域;AUSF存储在信息不可篡改的存储区域。
需要说明的是,终端设备与网络侧进行初次连接的时候,并进行初次认证的时候,初始会话密钥可以设置为空,即与用户第一次认证时,KSEAF_frist=null.。网络与用户第一次认证后,生成的第一个会话密钥KSEAF*设为初始会话密钥KSEAF_first,并长期存储在终端设备和AUSF。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于根密钥K而生成的密钥KSEAF,还依赖于第一个会话密钥KSEAF_first。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得第一个会话密钥KSEAF_first,这是比较低的概率。
场景2、基于上一次通信的会话密钥,生成本次会话密钥,说明如下:
所述基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,包括:
基于所述第一密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
即终端设备与AUSF完成相互认证后,最终本次会话密钥KSEAF*的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上终端以及网络设备均存储的上次与终端设备进行通信时生成的会话密钥KSEAF_pre。
终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
同样可以参见图2,具体如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和AUSF都获得基于长期密钥K而推导出的会话密钥KSEAF。
终端设备和AUSF分别使用KSEAF和存储在安全区域的KSEAF_pre生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,网络与用户第一次认证时,上一次通信使用的会话密钥可以设置为空,比如KSEAF_pre=null。终端设备和网络生成本次会话密钥KSEAF*后,会用它替换存储在终端设备和网络中的上一次通信使用的会话密钥KSEAF_pre。也就是说,本次会话密钥在生成之后,可以分别在终端设备以及网络侧进行存储,并且,替换上一次通信使用的会话密钥进行存储,进而,在下一次再次生成会话密钥的时候,采用替换后的上一次通信使用的会话密钥进行下一次会话密钥的生成,其处理方式与本场景上述说明是相同的,因此不再赘述。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于长期密钥K而生成的密钥KSEAF,还依赖于上次存储的会话密钥KSEAF_pre。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得上次存储的会话密钥KSEAF_pre。这要求攻击攻击者能持续的获得上次存储的会话密钥KSEAF_pre,才能持续获得最终会话密钥。
场景3、基于初始会话密钥、以及上一次通信使用的会话密钥,共同生成本次会话密钥;具体说明如下:
基于所述第一密钥、所述终端设备初次连接网络时生成的初始会话密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
也就是说,本场景基于场景1、2,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。
关于初始会话密钥以及上一次通信使用的会话密钥的生成以及保存于场景1、2相同,这里不做赘述。
与场景1、2不同之处在于,本场景中,进行会话密钥的生成时,除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。需要指出的是,网络与用户第一次认证时,KSEAF_pre=null,KSEAF_frist=null。
本场景3的安全性比场景1、2更高,因为在此方案中,攻击者要获得最终会话密钥,既需要能获得第一个会话密钥,又需要能持续获得上次存储的会话密钥KSEAF_pre。
最后需要指出的是,本实施例提供的场景都只使用对称密钥算法(密钥推演算法)。采用对称密钥算法对设备的运算要求很低,进而消耗的功耗也很低。因此,更加适合在物联网场景下使用。
可见,通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以利用终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图4所示,本发明实施例提供了一种终端设备,包括:
第一密钥生成单元41,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥;
第一通信单元42,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
如图5所示,本发明实施例提供了一种终端设备,包括:
第一处理器51,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥;
第一通信接口52,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、采用初始会话密钥以及第一密钥生成本次会话密钥,说明如下:
所述第一处理器51,用于当初次连接网络,完成与鉴权服务功能之间的相互认证时,生成初始会话密钥。
即终端设备第一次连接网络,完成与鉴权服务功能(AUSF,AuthenticationServer Function)间的相互认证,生成第一密钥,可以记为KSEAF_first;
后续第一处理器51,用于基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥。
也就是说,终端设备与AUSF完成相互认证后,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,再加上第一个初始会话密钥KSEAF_first。
终端设备第一次连接网络,完成与AUSF间的相互认证,生成第一个会话密钥KSEAF_first.后续终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上第一个会话密钥KSEAF_first。
参见图2,此方案的步骤如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和网络侧的AUSF都获得基于长期密钥K而推导出的第一密钥,可以表示为KSEAF。
最后,终端设备和AUSF分别使用第一密钥KSEAF和存储在安全区域的初始会话密钥KSEAF_frist,生成本次会话密钥KSEAF*。其计算可以如下表示:
KSEAF*=KDF(KSEAF,KSEAF_frist,AP);
其中,KDF表征密钥推演函数,如HMAC-SHA-256;AP是辅助参数用于辅助功能,如防止bidding down攻击,需要理解的是,AP是可选参数,可以不使用也可以使用,因此AP也可能不出现在公式里。
其中,初始会话密钥可以分别在终端设备以及网络侧的AUSF中进行保存,具体来说,终端设备侧:存储在USIM或信息不可篡改的存储区域;AUSF存储在信息不可篡改的存储区域。
需要说明的是,终端设备与网络侧进行初次连接的时候,并进行初次认证的时候,初始会话密钥可以设置为空,即与用户第一次认证时,KSEAF_frist=null.。网络与用户第一次认证后,生成的第一个会话密钥KSEAF*设为初始会话密钥KSEAF_first,并长期存储在终端设备和AUSF。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于根密钥K而生成的密钥KSEAF,还依赖于第一个会话密钥KSEAF_first。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得第一个会话密钥KSEAF_first,这是比较低的概率。
场景2、基于上一次通信的会话密钥,生成本次会话密钥,说明如下:
所述第一处理器51,用于基于所述第一密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
即终端设备与AUSF完成相互认证后,最终本次会话密钥KSEAF*的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
同样可以参见图2,具体如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和AUSF都获得基于长期密钥K而推导出的会话密钥KSEAF。
终端设备和AUSF分别使用KSEAF和存储在安全区域的KSEAF_pre生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,网络与用户第一次认证时,上一次通信使用的会话密钥可以设置为空,比如KSEAF_pre=null。终端设备和网络生成本次会话密钥KSEAF*后,会用它替换存储在终端设备和网络中的上一次通信使用的会话密钥KSEAF_pre。也就是说,本次会话密钥在生成之后,可以分别在终端设备以及网络侧进行存储,并且,替换上一次通信使用的会话密钥进行存储,进而,在下一次再次生成会话密钥的时候,采用替换后的上一次通信使用的会话密钥进行下一次会话密钥的生成,其处理方式与本场景上述说明是相同的,因此不再赘述。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于长期密钥K而生成的密钥KSEAF,还依赖于上次存储的会话密钥KSEAF_pre。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得上次存储的会话密钥KSEAF_pre。这要求攻击攻击者能持续的获得上次存储的会话密钥KSEAF_pre,才能持续获得最终会话密钥。
场景3、基于初始会话密钥、以及上一次通信使用的会话密钥,共同生成本次会话密钥;具体说明如下:
所述第一处理器51,用于基于所述第一密钥、初始会话密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
也就是说,本场景基于场景1、2,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。
关于初始会话密钥以及上一次通信使用的会话密钥的生成以及保存于场景1、2相同,这里不做赘述。
与场景1、2不同之处在于,本场景中,进行会话密钥的生成时,除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。需要指出的是,网络与用户第一次认证时,KSEAF_pre=null,KSEAF_frist=null。
本场景3的安全性比场景1、2更高,因为在此方案中,攻击者要获得最终会话密钥,既需要能获得第一个会话密钥,又需要能持续获得上次存储的会话密钥KSEAF_pre。
最后需要指出的是,本实施例提供的场景都只使用对称密钥算法(密钥推演算法)。采用对称密钥算法对设备的运算要求很低,进而消耗的功耗也很低。因此,更加适合在物联网场景下使用。
可见,通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以利用终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图6所示,本发明实施例提供了一种网络设备,所述方法包括:
第二密钥生成单元61,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥;
第二通信单元62,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
如图7所示,本发明实施例提供了一种网络设备,所述方法包括:
第二处理器71,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥;
第二通信接口72,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
本实施例中所涉及的网络设备,可以认为是网络侧具备AUSF功能的设备。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、采用初始会话密钥以及第一密钥生成本次会话密钥,说明如下:
所述第二处理器71,用于当所述终端设备初次连接网络,完成与鉴权服务功能之间的相互认证时,生成网络侧与所述终端设备通信所使用的初始会话密钥。
即终端设备第一次连接网络,完成与鉴权服务功能(AUSF,AuthenticationServer Function)间的相互认证,生成第一密钥,可以记为KSEAF_first;
所述第二处理器71,用于基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成所述终端设备的本次会话密钥。
也就是说,终端设备与AUSF完成相互认证后,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,再加上第一个初始会话密钥KSEAF_first。
终端设备第一次连接网络,完成与AUSF间的相互认证,生成第一个会话密钥KSEAF_first.后续终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上第一个会话密钥KSEAF_first。
参见图2,此方案的步骤如下:
网络侧的UDM对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和网络侧的网络设备,如AUSF都获得基于长期密钥K而推导出的第一密钥,可以表示为KSEAF。
最后,终端设备和AUSF分别使用第一密钥KSEAF和存储在安全区域的初始会话密钥KSEAF_frist,生成本次会话密钥KSEAF*。其计算可以如下表示:
KSEAF*=KDF(KSEAF,KSEAF_frist,AP);
其中,KDF表征密钥推演函数,如HMAC-SHA-256;AP是辅助参数用于辅助功能,如防止bidding down攻击,需要理解的是,AP是可选参数,可以不使用也可以使用,因此AP也可能不出现在公式里。
其中,初始会话密钥可以分别在终端设备以及网络侧的AUSF中进行保存,具体来说,终端设备侧:存储在USIM或信息不可篡改的存储区域;AUSF存储在信息不可篡改的存储区域。
需要说明的是,终端设备与网络侧进行初次连接的时候,并进行初次认证的时候,初始会话密钥可以设置为空,即与用户第一次认证时,KSEAF_frist=null.。网络与用户第一次认证后,生成的第一个会话密钥KSEAF*设为初始会话密钥KSEAF_first,并长期存储在终端设备和AUSF。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于根密钥K而生成的密钥KSEAF,还依赖于第一个会话密钥KSEAF_first。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得第一个会话密钥KSEAF_first,这是比较低的概率。
场景2、基于上一次通信的会话密钥,生成本次会话密钥,说明如下:
所述第二处理器71,用于基于所述第一密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
即终端设备与AUSF完成相互认证后,最终本次会话密钥KSEAF*的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上终端以及网络设备均存储的上次与终端设备进行通信时生成的会话密钥KSEAF_pre。
终端设备与AUSF完成相互认证后,最终会话密钥的生成除了使用长期密钥K推演出的密钥KSEAF外,还要加上存储的上次生成的会话密钥KSEAF_pre。
同样可以参见图2,具体如下:
网络侧对用户终端设备要进行次认证时,根据终端设备的Profile确定使用何种认证协议对终端设备进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,UnifiedData Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
终端设备和网络侧使用选定的认证协议进行相互认证;比如,具体的可以为终端设备,比如UE,与UDM/ARPF之间通过选定的认证协议,相互认证。
认证结束后,终端设备和AUSF都获得基于长期密钥K而推导出的会话密钥KSEAF。
终端设备和AUSF分别使用KSEAF和存储在安全区域的KSEAF_pre生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,网络与用户第一次认证时,上一次通信使用的会话密钥可以设置为空,比如KSEAF_pre=null。终端设备和网络生成本次会话密钥KSEAF*后,会用它替换存储在终端设备和网络中的上一次通信使用的会话密钥KSEAF_pre。也就是说,本次会话密钥在生成之后,可以分别在终端设备以及网络侧进行存储,并且,替换上一次通信使用的会话密钥进行存储,进而,在下一次再次生成会话密钥的时候,采用替换后的上一次通信使用的会话密钥进行下一次会话密钥的生成,其处理方式与本场景上述说明是相同的,因此不再赘述。
如此,能保证最终会话密钥KSEAF*的安全性,因它的生成除了依赖于基于长期密钥K而生成的密钥KSEAF,还依赖于上次存储的会话密钥KSEAF_pre。攻击者无法获得最终会话密钥KSEAF*,除非攻击者能获得上次存储的会话密钥KSEAF_pre。这要求攻击攻击者能持续的获得上次存储的会话密钥KSEAF_pre,才能持续获得最终会话密钥。
场景3、基于初始会话密钥、以及上一次通信使用的会话密钥,共同生成本次会话密钥;具体说明如下:
第二处理器71,用于基于所述第一密钥、所述终端设备初次连接网络时生成的初始会话密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
也就是说,本场景基于场景1、2,最终会话密钥KSEAF*的生成除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。
关于初始会话密钥以及上一次通信使用的会话密钥的生成以及保存于场景1、2相同,这里不做赘述。
与场景1、2不同之处在于,本场景中,进行会话密钥的生成时,除了使用长期密钥K推演出的第一密钥KSEAF外,还要使用初始会话密钥KSEAF_first和上次生成的会话密钥KSEAF_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。需要指出的是,网络与用户第一次认证时,KSEAF_pre=null,KSEAF_frist=null。
本场景3的安全性比场景1、2更高,因为在此方案中,攻击者要获得最终会话密钥,既需要能获得第一个会话密钥,又需要能持续获得上次存储的会话密钥KSEAF_pre。
最后需要指出的是,本实施例提供的场景都只使用对称密钥算法(密钥推演算法)。采用对称密钥算法对设备的运算要求很低,进而消耗的功耗也很低。因此,更加适合在物联网场景下使用。
可见,通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以利用终端设备初次连接网络时生成的初始会话密钥,和/或,上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的任意一种网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种密钥生成系统,如图8所示,所述系统包括:至少一个终端设备81、鉴权服务功能AUSF实体82;其中,
所述终端设备81,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体82,用于基于所述终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,和/或,与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥。
所述系统还包括:统一数据管理UDM实体83,用于当终端设备初次连接网络时,完成与所述终端设备之间的认证;
所述终端设备,用于当初次连接网络与UDM实体完成认证,生成初始会话密钥并保存。
所述终端设备,用于基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥;
所述AUSF实体,用于基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
所述终端设备,用于基于所述第一密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;
所述AUSF实体,用于基于所述第一密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
所述终端设备,用于基于所述第一密钥、初始会话密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;
所述AUSF实体,用于基于所述第一密钥、所述终端设备初次连接网络时生成的初始会话密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
另外,本系统中各个设备中具备的功能与前述方法或装置实施例相同,因此不再进行赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (21)
1.一种密钥生成方法,应用于终端设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于第一密钥以及至少一个附加密钥,利用密钥推演函数生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥均为对称密钥;
当与所述网络侧进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络侧中的所述上一次通信使用的会话密钥。
2.根据权利要求1所述的方法,其中,所述基于长期密钥,确定第一密钥之前,所述方法还包括:
当初次连接网络,完成与网络侧的相互认证,生成初始会话密钥。
3.根据权利要求2所述的方法,其中,所述基于第一密钥、以及至少一个附加密钥,生成本次会话密钥,包括:
基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥。
4.一种密钥生成方法,应用于网络设备,所述方法包括:
所述网络设备基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;
基于所述第一密钥以及至少一个附加密钥,利用与终端相同的密钥推演函数生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
当与所述终端设备进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络设备中的所述上一次通信使用的会话密钥。
5.根据权利要求4所述的方法,其中,所述基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥之前,所述方法还包括:
当所述终端设备初次连接网络完成与网络之间的相互认证后,生成所述终端设备对应的初始会话密钥。
6.根据权利要求5所述的方法,其中,所述基于所述第一密钥以及至少一个附加密钥,生成所述终端设备所对应的本次会话密钥,包括:
基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
7.根据权利要求5所述的方法,其中,所述基于所述第一密钥以及至少一个附加密钥,
生成所述终端设备所对应的本次会话密钥,包括:
基于所述第一密钥、所述终端设备初次连接网络时生成的初始会话密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
8.一种终端设备,包括:
第一密钥生成单元,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,利用密钥推演函数生成本次会话密钥;
第一通信单元,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
所述第一密钥生成单元,还用于当与所述网络侧进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络侧中的所述上一次通信使用的会话密钥。
9.一种终端设备,包括:
第一处理器,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,利用密钥推演函数生成本次会话密钥;
第一通信接口,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述至少一个附加密钥中包括:终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
所述第一处理器,还用于当与所述网络侧进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络侧中的所述上一次通信使用的会话密钥。
10.根据权利要求9所述的终端设备,其中,所述第一处理器,用于当初次连接网络,完成与网络之间的相互认证,生成初始会话密钥。
11.根据权利要求10所述的终端设备,其中,所述第一处理器,用于基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥。
12.一种网络设备,包括:
第二密钥生成单元,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,利用与终端相同的密钥推演函数生成所述终端设备所对应的本次会话密钥;
第二通信单元,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
所述第二密钥生成单元,还用于当与所述终端设备进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络设备中的所述上一次通信使用的会话密钥。
13.一种网络设备,包括:
第二处理器,用于基于终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,利用与终端相同的密钥推演函数生成所述终端设备所对应的本次会话密钥;
第二通信接口,用于基于所述本次会话密钥与所述终端设备进行通信;
其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥,或者终端设备初次连接网络时生成的初始会话密钥和与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
所述第二处理器,还用于当与所述终端设备进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络设备中的所述上一次通信使用的会话密钥。
14.根据权利要求13所述的网络设备,其中,所述第二处理器,用于当所述终端设备初次连接网络,完成与网络之间的相互认证后,生成所述终端设备对应的初始会话密钥。
15.根据权利要求14所述的网络设备,其中,所述第二处理器,用于基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
16.根据权利要求14所述的网络设备,其中,所述第二处理器,用于基于所述第一密钥、所述终端设备初次连接网络时生成的初始会话密钥、以及与所述终端设备上一次通信使用的会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
17.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求1-3任一项所述方法的步骤。
18.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求4-7任一项所述方法的步骤。
19.一种密钥生成系统,其中,所述系统包括:至少一个终端设备、鉴权服务功能AUSF实体;其中,
所述终端设备,用于基于长期密钥,确定第一密钥;基于第一密钥以及至少一个附加密钥,利用密钥推演函数生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体,用于基于所述终端设备所对应的长期密钥,确定所述终端设备所对应的第一密钥;基于所述第一密钥以及至少一个附加密钥,利用与终端相同的密钥推演函数生成所述终端设备所对应的本次会话密钥,基于所述本次会话密钥与所述终端设备进行通信;其中,所述至少一个附加密钥中包括:所述终端设备初次连接网络时生成的初始会话密钥, 或者终端设备初次连接网络时生成的初始会话密钥和与所述终端设备上一次通信使用的会话密钥;所述第一密钥以及所述至少一个附加密钥为对称密钥;
所述AUSF实体,还用于当与所述终端设备进行初次认证时,所述上一次通信使用的会话密钥设置为空;在生成所述本次会话密钥后,将所述本次会话密钥替换存储在所述终端设备和所述网络侧中的所述上一次通信使用的会话密钥。
20.根据权利要求19所述的系统,其中,所述系统还包括:统一数据管理UDM实体,用于当终端设备初次连接网络时,完成与所述终端设备之间的认证;
所述终端设备,用于当初次连接网络与UDM实体完成认证,生成初始会话密钥并保存。
21.根据权利要求20所述的系统,其中,所述终端设备,用于基于所述第一密钥、以及所述初始会话密钥,生成本次会话密钥;
所述AUSF实体,用于基于所述终端设备所对应的第一密钥、以及所述终端设备初次连接网络时生成的初始会话密钥,生成网络侧与所述终端设备通信所使用的本次会话密钥。
Priority Applications (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910000352.XA CN111404666B (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、终端设备及网络设备 |
| PCT/CN2020/070036 WO2020140926A1 (zh) | 2019-01-02 | 2020-01-02 | 一种密钥生成方法、终端设备及网络设备 |
| EP20735916.7A EP3905585B1 (en) | 2019-01-02 | 2020-01-02 | Key generation method, terminal device and network device |
| JP2021538677A JP7329604B2 (ja) | 2019-01-02 | 2020-01-02 | 鍵生成方法、端末機器及びネットワーク機器 |
| US17/420,534 US12155756B2 (en) | 2019-01-02 | 2020-01-02 | Key generation method, terminal device and network device |
| CA3125583A CA3125583C (en) | 2019-01-02 | 2020-01-02 | Key generation method, terminal device and network device |
| AU2020204946A AU2020204946B2 (en) | 2019-01-02 | 2020-01-02 | Key generation method, terminal device and network device |
| SG11202107340QA SG11202107340QA (en) | 2019-01-02 | 2020-01-02 | Key generation method, terminal device and network device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910000352.XA CN111404666B (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、终端设备及网络设备 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111404666A CN111404666A (zh) | 2020-07-10 |
| CN111404666B true CN111404666B (zh) | 2024-07-05 |
Family
ID=71407260
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201910000352.XA Active CN111404666B (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、终端设备及网络设备 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US12155756B2 (zh) |
| EP (1) | EP3905585B1 (zh) |
| JP (1) | JP7329604B2 (zh) |
| CN (1) | CN111404666B (zh) |
| AU (1) | AU2020204946B2 (zh) |
| CA (1) | CA3125583C (zh) |
| SG (1) | SG11202107340QA (zh) |
| WO (1) | WO2020140926A1 (zh) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113141327B (zh) * | 2020-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
| KR20220167676A (ko) * | 2021-06-14 | 2022-12-21 | 삼성전자주식회사 | Uwb 통신을 이용한 트랜잭션 방법 및 장치 |
| CN115379445B (zh) * | 2022-08-23 | 2024-05-14 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
| CN120238862A (zh) * | 2023-12-28 | 2025-07-01 | 华为技术有限公司 | 一种通信方法及装置 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
| CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
| CN104618380A (zh) * | 2015-02-03 | 2015-05-13 | 浙江师范大学 | 一种适用于物联网的密钥更新方法 |
| CN107409305A (zh) * | 2015-02-27 | 2017-11-28 | 瑞典爱立信有限公司 | 通信设备与网络设备之间的通信安全设置 |
| CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
| CN108141355A (zh) * | 2015-11-12 | 2018-06-08 | 华为国际有限公司 | 使用Diffie-Hellman过程生成会话密钥的方法和系统 |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6002768A (en) * | 1996-05-07 | 1999-12-14 | International Computer Science Institute | Distributed registration and key distribution system and method |
| TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
| US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
| JP4604418B2 (ja) | 2001-07-26 | 2011-01-05 | パナソニック株式会社 | 通信装置および通信方法 |
| US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
| MXPA05009804A (es) * | 2003-03-14 | 2006-05-19 | Thomson Licensing | Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros. |
| CN1316405C (zh) | 2003-03-19 | 2007-05-16 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
| US20070127719A1 (en) * | 2003-10-14 | 2007-06-07 | Goran Selander | Efficient management of cryptographic key generations |
| WO2005067538A2 (en) * | 2004-01-13 | 2005-07-28 | Interdigital Technology Corporation | Code division multiple access (cdma) method and apparatus for protecting and authenticating wirelessly transmitted digital information |
| US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
| KR100770928B1 (ko) | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
| CN1941695B (zh) * | 2005-09-29 | 2011-12-21 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
| JP2007110487A (ja) | 2005-10-14 | 2007-04-26 | Oki Electric Ind Co Ltd | Lanシステムおよびその通信方法 |
| US8107397B1 (en) * | 2006-06-05 | 2012-01-31 | Purdue Research Foundation | Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks |
| EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR CARRYING OUT DEVICE AUTHENTICATION BY KEYING AUTHORIZATION |
| CN102916957B (zh) * | 2012-10-15 | 2015-03-11 | 北京理工大学 | 一种安全可靠、低成本的rfid双向认证方法 |
| EP2785010A1 (en) * | 2013-03-28 | 2014-10-01 | Astrium Limited | Key distribution in a satellite system |
| US9515823B2 (en) * | 2013-08-30 | 2016-12-06 | L-3 Communications Corporation | Cryptographic device with detachable data planes |
| US9432345B2 (en) * | 2014-05-16 | 2016-08-30 | Lattice Semiconductor Corporation | Authentication engine and stream cipher engine sharing in digital content protection architectures |
| EP3086585B1 (en) * | 2015-04-23 | 2019-12-11 | Nxp B.V. | Method and system for securing data communicated in a network |
| US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
| US9801060B2 (en) * | 2015-11-05 | 2017-10-24 | Intel Corporation | Secure wireless low-power wake-up |
| CN105530687B (zh) * | 2016-02-04 | 2019-04-26 | 中国联合网络通信集团有限公司 | 一种无线网络接入控制方法及接入设备 |
| GB2558429B (en) * | 2016-02-25 | 2020-04-29 | Arm Ip Ltd | Methods and resources for generating secure communications |
| EP3476078B1 (en) * | 2016-06-28 | 2020-05-27 | Verimatrix GmbH | Systems and methods for authenticating communications using a single message exchange and symmetric key |
| CN106888092B (zh) * | 2016-09-12 | 2019-06-25 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
| WO2018053271A1 (en) * | 2016-09-16 | 2018-03-22 | Idac Holdings, Inc. | Unified authentication framework |
| CN108012267B (zh) | 2016-10-31 | 2022-05-24 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
| CN108347417B (zh) | 2017-01-24 | 2020-08-07 | 华为技术有限公司 | 一种网络认证方法、用户设备、网络认证节点及系统 |
| CN108809903B (zh) * | 2017-05-02 | 2021-08-10 | 中国移动通信有限公司研究院 | 一种认证方法、装置及系统 |
| CN108809635B (zh) | 2017-05-05 | 2024-07-09 | 华为技术有限公司 | 锚密钥生成方法、设备以及系统 |
| CN107920350B (zh) * | 2017-11-13 | 2020-12-29 | 西安电子科技大学 | 一种基于sdn的隐私保护切换认证方法、5g异构网络 |
-
2019
- 2019-01-02 CN CN201910000352.XA patent/CN111404666B/zh active Active
-
2020
- 2020-01-02 CA CA3125583A patent/CA3125583C/en active Active
- 2020-01-02 US US17/420,534 patent/US12155756B2/en active Active
- 2020-01-02 AU AU2020204946A patent/AU2020204946B2/en active Active
- 2020-01-02 SG SG11202107340QA patent/SG11202107340QA/en unknown
- 2020-01-02 EP EP20735916.7A patent/EP3905585B1/en active Active
- 2020-01-02 WO PCT/CN2020/070036 patent/WO2020140926A1/zh not_active Ceased
- 2020-01-02 JP JP2021538677A patent/JP7329604B2/ja active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
| CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
| CN104618380A (zh) * | 2015-02-03 | 2015-05-13 | 浙江师范大学 | 一种适用于物联网的密钥更新方法 |
| CN107409305A (zh) * | 2015-02-27 | 2017-11-28 | 瑞典爱立信有限公司 | 通信设备与网络设备之间的通信安全设置 |
| CN108141355A (zh) * | 2015-11-12 | 2018-06-08 | 华为国际有限公司 | 使用Diffie-Hellman过程生成会话密钥的方法和系统 |
| CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2020204946A1 (en) | 2021-08-19 |
| JP7329604B2 (ja) | 2023-08-18 |
| US20220085990A1 (en) | 2022-03-17 |
| EP3905585A4 (en) | 2022-01-26 |
| SG11202107340QA (en) | 2021-08-30 |
| EP3905585B1 (en) | 2023-06-07 |
| AU2020204946B2 (en) | 2023-04-06 |
| WO2020140926A1 (zh) | 2020-07-09 |
| CA3125583A1 (en) | 2020-07-09 |
| JP2022516165A (ja) | 2022-02-24 |
| CN111404666A (zh) | 2020-07-10 |
| US12155756B2 (en) | 2024-11-26 |
| EP3905585A1 (en) | 2021-11-03 |
| CA3125583C (en) | 2024-05-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103746794B (zh) | 加密密钥生成方法及装置 | |
| CN108616354B (zh) | 一种移动通信中密钥协商方法和设备 | |
| US11395148B2 (en) | Method and device for protecting privacy | |
| CN111404666B (zh) | 一种密钥生成方法、终端设备及网络设备 | |
| CN101317359A (zh) | 生成本地接口密钥的方法及装置 | |
| US11228428B2 (en) | Mitigation of problems arising from SIM key leakage | |
| CN101990201B (zh) | 生成gba密钥的方法及其系统和设备 | |
| CN115379445B (zh) | 一种密钥派生方法及装置、网络设备 | |
| US9756504B2 (en) | Security authentication method, device, and system | |
| WO2020140929A1 (zh) | 一种密钥生成方法、ue及网络设备 | |
| CN111404669B (zh) | 一种密钥生成方法、终端设备及网络设备 | |
| TWI641271B (zh) | 一種存取認證方法、ue和存取設備 | |
| CN111404667B (zh) | 一种密钥生成方法、终端设备及网络设备 | |
| CN102026184B (zh) | 一种鉴权方法及鉴权系统以及相关设备 | |
| CN103686710A (zh) | 一种gba初始化方法、装置 | |
| CN102014385A (zh) | 移动终端的认证方法及移动终端 | |
| HK40053291A (zh) | 一种密钥生成方法、终端设备及网络设备 | |
| CN114785486A (zh) | 一种密钥生成方法、装置及认证端设备 | |
| CN101160784A (zh) | 一种密钥更新协商方法及装置 | |
| HK40053291B (zh) | 一种密钥生成方法、终端设备及网络设备 | |
| WO2025132963A1 (en) | A method for authentication a device by an euicc | |
| CN116471588A (zh) | 一种高效密钥交换方法 | |
| CN118828492A (zh) | 认证方法、相关设备及存储介质 | |
| CN108024249A (zh) | 一种防止wifi暴力破解的方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| TG01 | Patent term adjustment | ||
| TG01 | Patent term adjustment |