CN107027117A - 一种动态生成根密钥的方法 - Google Patents
一种动态生成根密钥的方法 Download PDFInfo
- Publication number
- CN107027117A CN107027117A CN201610070940.7A CN201610070940A CN107027117A CN 107027117 A CN107027117 A CN 107027117A CN 201610070940 A CN201610070940 A CN 201610070940A CN 107027117 A CN107027117 A CN 107027117A
- Authority
- CN
- China
- Prior art keywords
- root key
- algorithm
- key
- parameter
- terminal iidentification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种动态生成根密钥的方法,该方法包括在核心网执行的如下步骤:接收用户终端UE发送的终端标识;根据接收到的所述终端标识确定对应的静态参数;利用动态参数、所述终端标识和所述静态参数,以预定的算法计算第一根密钥;将计算所述第一根密钥时使用的所述动态参数以及所述算法的算法标识发送至所述UE,使所述UE利用其保存的静态参数、终端标识、以及所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。本发明有效避免了通过软件保存根密钥容易造成密钥泄露的问题,保护了根密钥的安全性,降低对根密钥的人工管理和维护成本。
Description
技术领域
本发明涉及移动通信技术,特别是涉及一种动态生成根密钥的方法。
背景技术
LTE(Long Term Evolution,长期演进)在安全方面上采用接入层安全和非接入层安全两个安全层,其密钥体系充分实现了密钥隔离,即不同链路上以及用于不同目的的密钥相互独立,为此***将安全密钥层次设计为更复杂的多层体系结构,即终端和核心网首先通过1个永久根密钥K计算得到2个核心密钥CK和IK,再由这2个核心密钥CK和IK通过某算法生产1个临时密钥Kasme,最后通过临时密钥Kasme衍生出用户数据及信令加密和完整性保护的次生专用子密钥。由此可见,永久根密钥K在密钥体系中位于生成树的最顶端,是核心密钥、临时密钥以及各此生专用子密钥的基础。
基于LTE***在SAE(System Architecture Evolution,***架构演进)架构下,通常由终端、基站、核心网三部分构成,相对于LTE密钥体系,需要保存根密钥K的网元包括用户终端(User Equipment,UE)和核心网。核心网侧通常是在归属签约服务器(Home Subscriber Server,HSS)中进行根密钥的存储和保护,而在终端方面存储根密钥K的方法有以下二种:
(1)基于硬件的存储方式
基于硬件的存储方式包括两种方式,一种是将根密钥K保存于独立于终端设备的硬件USIM(Universal Subscriber Identity Module,通用用户识别模块)卡中,USIM卡运营商通过特定的设备对USIM卡进行密钥烧写;另一种是使用额外特殊的密钥硬件连接终端设备,终端在使用过程中通过该硬件生成根密钥。
(2)基于软件的存储方式
基于软件的存储方式主要是将根密钥存储在终端内部的非易失性存储器在终端内部的非易失性存储器中,根密钥可通过软件程序进行灵活的读写操作。
对于终端的根密钥通过硬件的存储方式,其特点是终端需要加载额外的硬件来进行根密钥的存储和保护,根密钥信息需要通过特殊的设备或者接口进行烧写操作才能保存在硬件中,终端及用户仅能获取该硬件中通过根密钥衍生出的核心密钥,从而保护根密钥的安全性。由于需要额外提供USIM卡或者密钥硬件,该方案要求网络运营方提供专门的发卡部门并对卡进行运营维护,还要求用户的终端设备提供专门的USIM卡槽或者硬件连接接口,通常更适用于公网运营商的运营和标准的手持终端设备。而对于越来越多的行业专网用户来说,提供额外的USIM卡管理和运营将大大增加现有***的复杂度和维护复杂度。另外专网终端的形态多种多样,首先无法保证所有终端形态均能够提供USIM卡槽,其次在一些特殊的行业,如高铁等轨道交通,也需要考虑USIM卡与卡槽的连接稳定性问题。
对于终端的根密钥通过软件的存储方式,其特点是终端将根密钥信息写入终端内部的非易失性存储器,可以通过软件程序对存储器中的信息进行读写操作。该方案适合于没有USIM卡以及额外密钥硬件的终端设备,在行业专网中应用的较为广泛。但是由于每个终端的根密钥不能相同,无论是在终端的生产过程中预先植入不同的根密钥还是在终端达到客户手中后现场植入根密钥,那么根密钥的生成和管理必然存在人为因素,这会带来根密钥的安全性保护隐患,也会给生产厂商以及客户带来比较大的管理和维护工作。另外,由于根密钥可以通过软件程序方便的读写,甚至可以通过分析存储器内容来获得根密钥信息,进一步为安全性带来威胁。
发明内容
有鉴于此,本发明的主要目的在于提供一种动态生成根密钥的方法和***,以解决通过软件保存根密钥容易造成密钥泄露的问题。
为了达到上述目的,本发明提出的技术方案为:
一种动态生成根密钥的方法,该方法包括在核心网执行的如下步骤:
接收用户终端UE发送的终端标识;
根据接收到的所述终端标识确定对应的静态参数;
利用动态参数、所述终端标识和所述静态参数,以预定的算法计算第一根密钥;
将计算所述第一根密钥时使用的所述动态参数以及所述算法的算法标识发送至所述UE,使所述UE利用其保存的公有密钥、终端标识、以及所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
一种动态生成根密钥的***,该***包括:
该方法包括在用户终端UE执行的如下步骤:
将本机的终端标识发送至核心网,使所述核心网根据与所述终端标识对应的静态参数计算第一根密钥;
接收所述核心网计算所述第一根密钥时使用的动态参数以及算法的算法标识;
利用本机的终端标识、本机保存的静态参数、以及接收到的所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
综上所述,本发明提供了一种动态生成根密钥的方法,该方法中,核心网接收用户终端发送的终端标识,并根据该终端标识确定对应的静态参数,根据该用户终端的终端标识、动态参数及对应的静态参数,以预定的算法计算第一根密钥,然后将计算第一根密钥的动态参数和算法的算法标识发送给用户终端,使得用户终端利用其保存的终端标识、静态参数、以及接收到的动态参数,以接收到的算法标识对应的算法计算与第一根密钥成对的第二根密钥,本发明通过在用户终端和核心网中预置统一的静态参数,在用户终端每次接入核心网的过程中,用静态参数在用户终端和核心网分别动态生成该用户终端独享的根密钥,实现每个用户终端获得不同根密钥的要求,并实现对根密钥的安全性保护。
附图说明
图1为本发明方法实施例一的流程图;
图2为本发明核心网计算第一根密钥实施例的流程图;
图3为本发明方法实施例二的流程图;
图4为本发明方法实施例三的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明作进一步地详细描述。
本发明将生成根密钥的过程与认证鉴权过程相结合,在UE侧和核心网侧分别动态生成根密钥,有效避免了通过软件保存根密钥容易造成根密钥泄露的问题,保护了根密钥的安全性,降低了对根密钥的人工管理和维护。
应用本发明技术方案,需要预先在UE中保存用于动态计算根密钥的静态参数,并在核心网中预先保存UE的终端标识和静态参数的对应关系。
本发明中,静态参数是预先保存在UE和核心网中、在动态地计算根密钥时用到的固定不变的参数,即,UE与核心网预先保存了统一的静态参数。UE的静态参数可以在UE的生产过程中,由生产厂商预置在UE的非易失性存储器中,UE在到达客户手中并准备投入使用之前,需要在核心网中的用户签约服务器(HSS)中预先保存该UE的终端标识与UE中保存的静态参数的对应关系。优选地,静态参数可以是公有密钥,不同UE的公有密钥可以相同,也可以按照UE的生产批次,每批次的所有UE使用同一个公有密钥。公有密钥可以公开,可将公有密钥印刷在UE表面或者说明书中。本发明仅限定UE保存的公有密钥与核心网保存的与该UE的终端标识对应的公有密钥相同,各UE保存的公有密钥是否相同不作限定。
动态参数相对于静态参数而言,是UE每次接入核心网,核心网计算根密钥时动态生成的参数,其不具有静态参数在UE任何一次接入核心网过程中动态计算根密钥时均不变的特性,优选地,动态参数可以是随机数,和/或认证鉴权参数,例如SQN(Sequence Number,序列号)。
由于静态参数和动态参数是本领域技术人员结合本发明技术方案容易理解的概念,在此不再一一列举。
实施例一
图1为本发明实施例的流程图,如图1所述,本实施例包括在核心网执行的如下步骤:
步骤101:接收用户终端UE发送的终端标识。
本步骤中,核心网接收UE发送的终端标识,该终端标识携带于请求报文中。
其中,UE的终端标识能唯一标识该UE,优选地,可以用国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)作为UE的终端标识。
步骤102:根据接收到的所述终端标识确定对应的静态参数。
本步骤中,核心网根据接收到的UE的终端标识确定对应的静态参数,具体地,核心网在步骤101之前已预先保存UE的终端标识与静态参数的对应关系表,接收到UE的终端标识后,根据该终端标识查找预先保存的终端标识与静态参数的对应关系表,从而确定对应的静态参数。
步骤103:利用动态参数、所述终端标识和所述静态参数,以预定的算法计算第一根密钥。
本步骤中,核心网动态生成动态参数,并将生成的动态参数、接收到的终端标识和确定出的对应的静态参数作为算法输入,以预定的算法计算第一根密钥。核心网侧保存有至少一种算法,每种算法对应有唯一算法标识。核心网如何确定用哪种算法计算第一根密钥不是本发明重点,在此不再赘述。
本步骤中,核心网需要完成两个功能,一是完成动态参数的生成,二是第一根密钥的计算。根据不同算法计算第一根密钥,两个功能可能会有交叠,如图2所示,图2是核心网计算第一根密钥的一种典型实施例,该实施例中的动态参数包括随机数TK(TempKey,临时密钥)和认证鉴权参数SQN,其中随机数TK是由原始随机数RAND和UE的终端标识对应的静态参数通过f5算法变换得到的,SQN是标准认证鉴权参数,本实施例计算第一根密钥使用的算法是KDF(KeyDerivation Function,密钥导出算法)算法,其中KDF算法的输入数据包括终端标识、动态参数TK和SQN、静态参数,输出数据是第一根密钥。
步骤104:将计算所述第一根密钥时使用的所述动态参数以及所述算法的算法标识发送至所述UE,使所述UE利用其保存的静态参数、以及所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
本步骤中,核心网将计算第一根密钥使用的动态参数和算法的算法标识发送给UE,使得UE利用自身保存的静态参数、终端标识和接收到的动态参数,以算法标识对应的算法计算与第一根密钥成对的第二根密钥。
仍以图2计算第一根密钥的实施例为例,核心网将动态参数(TK、SQN)、KDF算法的算法标识发送给UE,使得UE根据KDF算法的算法标识确定计算第二根密钥的算法(同样是KDF算法),并利用自身保存的静态参数、本机终端标识和接收到的动态参数(TK、SQN),以KDF算法计算第二根密钥。
进一步地,核心网将计算第一根密钥时使用的动态参数以及算法的算法标识携带于确认报文中发送给UE。
由于UE和核心网在计算根密钥时,采用的算法相同,算法输入,即静态参数、动态参数、UE的终端标识均相同,因此UE计算的第二根密钥与核心网计算的第一根密钥是相同的。
更进一步地,核心网将计算第一根密钥时使用的动态参数以及算法的算法标识发送至UE之前,根据步骤103中计算出的第一根密钥建立自身密钥体系,其中,自身密钥体系是协议中规定的整个附着业务流程中涉及到的整套密钥的总称,具体包括:核心网根据第一根密钥计算得到2个核心密钥CK1和IK1,再由这2两个核心密钥CK1和IK1通过某算法生产一个临时密钥Kasme1,最后通过临时密钥Kasme1衍生出用户数据、信令加密及完整性保护的次生专用子密钥。核心网侧的密钥体系建立完成后,删除计算得到的第一根密钥。由于根密钥是整个密钥体系建立的根本,存储根密钥会带来根密钥的安全性保护隐患,增加安全风险。由于本发明的第一根密钥具有动态性,且已根据生成的第一根密钥成功建立了整个密钥体系,因此删除计算得到的第一根密钥,会使得整个***的安全性大大提高。攻击者无法窃取第一根密钥,也就无法破解整个密钥体系中的其他密钥。
实施例二
图3为本发明另一实施例,如图3所述,本实施例包括在用户终端UE执行的如下步骤:
步骤301:将本机的终端标识发送至核心网,使所述核心网根据与所述终端标识对应的静态参数计算第一根密钥。
本步骤中,具体体现在UE发起与核心网之间的认证鉴权过程,将本机的终端标识发送至核心网,使得核心网根据与所述终端标识对应的静态参数计算第一根密钥。其中,核心网计算第一根密钥的步骤详见于实施例一,此处不再赘述。
实际实现中,UE可以通过请求报文携带本机的终端标识方式将本机的终端标识发送至核心网。
步骤302:接收所述核心网计算所述第一根密钥时使用的动态参数以及算法的算法标识。
本步骤中,UE接收核心网计算第一根密钥时使用的动态参数以及算法的算法标识。其中,动态参数是核心网针对UE本次发起的认证鉴权过程动态生成的参数。
具体地,UE接收到的所述动态参数和所述算法标识携带于确认报文中。
步骤303:利用本机的终端标识、本机保存的静态参数、以及接收到的所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
本步骤中,UE接收到核心网发来的计算第一根密钥的算法的算法标识,且UE侧已预先保存算法标识和算法的随影关系,根据核心网发送的算法标识,UE可以确定出该算法标识对应的算法,同时也是核心网计算第一根密钥使用的算法。
同时,UE侧已预先保存静态参数,与核心网确定出的对应的静态参数相同。
再利用本机的终端标识、本机保存的静态参数、以及接收到的动态参数,以确定出的算法计算第二根密钥,由于UE计算第二根密钥使用的算法、该算法的输入数据(终端标识、静态参数、动态参数)均与核心网计算第一根密钥使用的算法和输入数据相同,因此第二根密钥与第一根密钥相同。
更进一步地,UE计算第二根密钥之后,根据计算出的第二根密钥建立自身密钥体系,自身密钥体系具体包括:UE根据第二根密钥计算得到2个核心密钥CK1和IK1,再由这2两个核心密钥CK1和IK1通过某算法生产一个临时密钥Kasme1,最后通过临时密钥Kasme1衍生出用户数据、信令加密及完整性保护的次生专用子密钥。UE侧的密钥体系建立完成后,删除计算得到的第二根密钥。由于第二根密钥是整个密钥体系建立的根本,存储第二根密钥会带来第二根密钥的安全性保护隐患,增加安全风险。由于本发明的第二根密钥具有动态性,且已根据生成的第二根密钥成功建立了整个密钥体系,因此删除计算得到的第二根密钥,会使得整个***的安全性大大提高。攻击者无法窃取第二根密钥,也就无法破解整个密钥体系中的其他密钥。
实施例三
图4为本实施例的流程图,如图4所示,包括以下步骤:
步骤401:UE发送携带本机IMSI的请求报文给核心网。
步骤402:核心网接收请求报文,根据请求报文携带的IMSI确定对应的公有密钥。
步骤403:核心网动态生成原始随机数R1,将R1和IMSI通过f5算法计算得到随机数TK1,并确定另一动态参数SQN。
步骤404:利用TK1、SQN、接收到的IMSI和确定出的公有密钥,以KDF算法计算第一根密钥。
步骤405:根据计算得到的第一根密钥建立自身密钥体系。
步骤406:删除第一根密钥。
步骤407:发送确认报文给UE,该确认报文携带TK1、SQN和KDF算法的算法标识S。
步骤408:UE接收确认报文,根据确认报文携带的算法标识S确定对应的KDF算法,并利用本机IMSI、自身保存的公有密钥和确认报文携带的TK1、SQN,以确定出的KDF算法计算第二根密钥。
步骤409:根据计算得到的第二根密钥建立自身密钥体系。
步骤410:删除第二根密钥。
本实施例中,UE预先保存公有密钥,核心网预先保存该UE的IMSI与公有密钥的对应关系,当核心网接收到UE发送的请求报文后,根据请求报文携带的IMSI确定对应的公有密钥,将UE的IMSI、确定出的对应的公有密钥、生成的动态参数,以预定的算法计算第一根密钥,并根据第一根密钥建立自身密钥体系,删除第一根密钥,之后将计算第一根密钥使用的动态参数和算法的算法标识发送给UE,使得UE根据算法标识确定对应的算法,并利用自身IMSI、保存的公有密钥、接收到的动态参数,以确定出的算法计算第二根密钥,并根据第二根密钥建立自身密钥体系,最后删除第二根密钥。UE和核心网之间每次启动认证鉴权过程时,均需要完成一次根密钥的动态生成过程,由于根密钥的生成采用了动态参数,所以每次生成的根密钥是动态的,实现了一次一密。
本发明技术方案中的核心网和UE各自根据静态参数、动态参数、终端标识和预定的算法动态生成根密钥,再以动态生成的根密钥建立各自密钥体系,并删除生成的根密钥,有效避免了通过软件保存根密钥容易造成密钥泄露的问题,保护了根密钥的安全性,降低对根密钥的人工管理和维护成本。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种动态生成根密钥的方法,其特征在于,该方法包括在核心网执行的如下步骤:
接收用户终端UE发送的终端标识;
根据接收到的所述终端标识确定对应的静态参数;
利用动态参数、所述终端标识和所述静态参数,以预定的算法计算第一根密钥;
将计算所述第一根密钥时使用的所述动态参数以及所述算法的算法标识发送至所述UE,使所述UE利用其保存的静态参数、终端标识、以及所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
2.根据权利要求1所述的方法,其特征在于,接收到的所述终端标识携带于请求报文中,并且,所述动态参数和所述算法标识携带于确认报文中发送至所述UE。
3.根据权利要求1所述的方法,其特征在于,在接收用户终端UE发送的终端标识之前,该方法进一步包括:建立终端标识与静态参数的对应关系,用以确定与所述终端标识对应的所述静态参数。
4.根据权利要求1所述的方法,其特征在于,在将所述动态参数以及所述算法标识发送至所述UE之前,该方法进一步包括:
根据计算出的所述第一根密钥建立自身密钥体系;
删除所述第一根密钥。
5.根据权利要求1所述的方法,其特征在于,所述静态参数优选为公有密钥。
6.根据权利要求5所述的方法,其特征在于,所述动态参数包括随机数,和/或认证鉴权参数。
7.一种动态生成根密钥的方法,其特征在于,该方法包括在用户终端UE执行的如下步骤:
将本机的终端标识发送至核心网,使所述核心网根据与所述终端标识对应的静态参数计算第一根密钥;
接收所述核心网计算所述第一根密钥时使用的动态参数以及算法的算法标识;
利用本机的终端标识、本机保存的静态参数、以及接收到的所述动态参数,以所述算法标识对应的算法计算与所述第一根密钥成对的第二根密钥。
8.根据权利要求7所述的方法,其特征在于,所述终端标识携带于请求报文中发送所述核心网,并且,接收到的所述动态参数和所述算法标识携带于确认报文中。
9.根据权利要求7所述的方法,其特征在于,在计算出所述第二根密钥之后,该方法进一步包括:
根据计算出的所述第二根密钥建立自身密钥体系;
删除所述第二根密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610070940.7A CN107027117A (zh) | 2016-02-02 | 2016-02-02 | 一种动态生成根密钥的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610070940.7A CN107027117A (zh) | 2016-02-02 | 2016-02-02 | 一种动态生成根密钥的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107027117A true CN107027117A (zh) | 2017-08-08 |
Family
ID=59523877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610070940.7A Pending CN107027117A (zh) | 2016-02-02 | 2016-02-02 | 一种动态生成根密钥的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107027117A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218325A (zh) * | 2017-08-11 | 2019-01-15 | 华为技术有限公司 | 数据完整性保护方法和装置 |
CN115379445A (zh) * | 2022-08-23 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783777A (zh) * | 2004-12-02 | 2006-06-07 | 华为技术有限公司 | 固定通信安全、数据加密方法和***及固定终端鉴权方法 |
CN101072104A (zh) * | 2006-05-09 | 2007-11-14 | 美国博通公司 | 一种进行命令身份验证以获得安全接口的方法和*** |
CN101174942A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种实现密钥保护的方法及*** |
CN101511084A (zh) * | 2008-02-15 | 2009-08-19 | ***通信集团公司 | 一种移动通信***的鉴权和密钥协商方法 |
CN101990201A (zh) * | 2009-07-31 | 2011-03-23 | ***通信集团公司 | 生成gba密钥的方法及其***和设备 |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和*** |
CN103067168A (zh) * | 2011-10-21 | 2013-04-24 | 华为技术有限公司 | 一种gsm安全方法及***、相关设备 |
-
2016
- 2016-02-02 CN CN201610070940.7A patent/CN107027117A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783777A (zh) * | 2004-12-02 | 2006-06-07 | 华为技术有限公司 | 固定通信安全、数据加密方法和***及固定终端鉴权方法 |
CN101072104A (zh) * | 2006-05-09 | 2007-11-14 | 美国博通公司 | 一种进行命令身份验证以获得安全接口的方法和*** |
CN101174942A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种实现密钥保护的方法及*** |
CN101511084A (zh) * | 2008-02-15 | 2009-08-19 | ***通信集团公司 | 一种移动通信***的鉴权和密钥协商方法 |
CN101990201A (zh) * | 2009-07-31 | 2011-03-23 | ***通信集团公司 | 生成gba密钥的方法及其***和设备 |
CN102083064A (zh) * | 2009-11-26 | 2011-06-01 | 大唐移动通信设备有限公司 | 用于增强密钥推衍算法灵活性的方法和*** |
CN103067168A (zh) * | 2011-10-21 | 2013-04-24 | 华为技术有限公司 | 一种gsm安全方法及***、相关设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218325A (zh) * | 2017-08-11 | 2019-01-15 | 华为技术有限公司 | 数据完整性保护方法和装置 |
CN109218325B (zh) * | 2017-08-11 | 2020-03-10 | 华为技术有限公司 | 数据完整性保护方法和装置 |
US11025645B2 (en) | 2017-08-11 | 2021-06-01 | Huawei Technologies Co., Ltd. | Data integrity protection method and apparatus |
US11818139B2 (en) | 2017-08-11 | 2023-11-14 | Huawei Technologies Co., Ltd. | Data integrity protection method and apparatus |
CN115379445A (zh) * | 2022-08-23 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
CN115379445B (zh) * | 2022-08-23 | 2024-05-14 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2480925C2 (ru) | Генерация криптографического ключа | |
CN102238146B (zh) | 认证方法、装置、认证中心及*** | |
CN103873487B (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
US20180124600A1 (en) | Anonymity authentication method for wireless sensor networks | |
US20180034635A1 (en) | GPRS System Key Enhancement Method, SGSN Device, UE, HLR/HSS, and GPRS System | |
CN101237444B (zh) | 密钥处理方法、***和设备 | |
US20170373850A1 (en) | Data encryption method, decryption method, apparatus, and system | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN1921682B (zh) | 增强通用鉴权框架中的密钥协商方法 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和*** | |
CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
CN108848495A (zh) | 一种使用预置密钥的用户身份更新方法 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
WO2016188053A1 (zh) | 一种无线网络接入方法、装置及计算机存储介质 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
CN105141629B (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi‑Fi网络安全性的方法 | |
CN108683690A (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN103313242A (zh) | 密钥的验证方法及装置 | |
CN107196917A (zh) | 一种服务响应方法及其中间件 | |
CN101990201B (zh) | 生成gba密钥的方法及其***和设备 | |
CN106465109A (zh) | 蜂窝网络认证 | |
CN104468626A (zh) | 实现移动终端无线认证加密的***及方法 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170808 |
|
RJ01 | Rejection of invention patent application after publication |