CN108141355B - 使用Diffie-Hellman过程生成会话密钥的方法和*** - Google Patents

使用Diffie-Hellman过程生成会话密钥的方法和*** Download PDF

Info

Publication number
CN108141355B
CN108141355B CN201680054480.7A CN201680054480A CN108141355B CN 108141355 B CN108141355 B CN 108141355B CN 201680054480 A CN201680054480 A CN 201680054480A CN 108141355 B CN108141355 B CN 108141355B
Authority
CN
China
Prior art keywords
key
diffie
generating
network
symmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680054480.7A
Other languages
English (en)
Other versions
CN108141355A (zh
Inventor
王海光
时杰
康鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN108141355A publication Critical patent/CN108141355A/zh
Application granted granted Critical
Publication of CN108141355B publication Critical patent/CN108141355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了用于生成会话密钥的方法和装置,所述方法和装置在用户设备和网络中均使用Diffie‑Hellman过程,以便当攻击者持有USIM卡的凭证时,防止攻击者通过简单地窃听信令交换来破坏所述会话密钥。

Description

使用Diffie-Hellman过程生成会话密钥的方法和***
技术领域
本发明实施例涉及Diffie-Hellman过程在LTE、5G或WLAN网络中生成会话密钥的应用,该过程可能在相互认证期间或之后发生。
背景技术
为了防止移动设备和网络在数据通信期间被窃听或操纵,在4G网络中采用相互认证来确保移动设备(或通常称为用户设备(user equipment,UE))和网络的真实性。为了进行相互认证,UE和网络两者都需要持有可以确定彼此身份的一些凭证。
在3G/4G网络中,在网络侧,凭证保存在名为归属用户服务器(Home SubscriberServer,HSS)的服务器中;而在UE侧,凭证保存在名为全球用户身份模块(UniversalSubscriber Identity Module,USIM)卡的孤立设备中。USIM卡是嵌入到UE内的USIM卡槽中的计算设备。USIM和UE可以通过特定接***换信息。目前,3G/4G网络在相互认证时使用对称密钥。因此,对于给定的国际移动用户识别码(International Mobile SubscriberIdentification,IMSI),保存在相应的USIM和HSS中的凭证是相同的。
当UE想要访问网络并传输数据时,必须先连接到网络。认证在被称为演进分组***认证和密钥协商机制(Evolved Packet System Authentication and Key Agreement,EPS AKA)的连接和认证过程中执行。
在EPS AKA过程中,UE首先经由演进型基站(Evolved Node B,eNodeB)向移动性管理实体(Mobility Management Entity,MME)发送连接请求。MME将连接请求转发到HSS,HSS随后基于与UE共享的凭证生成认证向量。认证向量被发送到MME,MME随后向UE发送认证材料。UE对网络进行认证,然后向MME发送认证码。MME验证认证码,并对UE进行认证。认证后,UE与MME和eNB交换密钥资料,进一步生成用于控制面和数据面的会话密钥。图1所示为现有的认证信令交换过程。
图2所示为长期演进(Long-Term Evolution,LTE)网络的密钥架构。所有密钥都是基于在USIM和HSS中保存的根密钥以及在UE与核心网之间交换的参数得到的。经证明,在没有公开根密钥的情况下,通过上述过程生成的用于控制面和数据面的会话密钥是安全的。然而,最近发现,如果SIM卡的根密钥被盗,则意味着USIM中的凭证可能已被泄露。USIM卡凭证泄露给攻击者会导致严重的安全隐患。在使用当前***时,一旦SIM卡中的凭证泄露给攻击者,攻击者就可以通过窃听UE与网络之间的连接和认证信令交换来得到用户的会话密钥。
另一个技术趋势是,移动行业需要更灵活的设计来支持更新或更换USIM中保存的凭证。这些凭证可能会泄露给第三方,从而加剧安全风险。
为了攻克USIM卡凭证被泄露给第三方或被意外窃取的问题,一种方式是使用更强大的前向保密技术,例如Diffie-Hellman过程,来增强会话密钥的生成。另一种可能的方式是采用新认证技术,例如基于公钥的认证。
CN 101969638 B提供了一种用于在移动通信中保护国际移动用户身份(international mobile subscriber identity,IMSI)的方法。通过使用CN 101969638 B中提出的连接请求传输中的公钥来保护IMSI,即使SIM卡中的凭证被泄露,攻击者也很难破坏相关用户的会话密钥。这是因为在不知道IMSI的情况下,攻击者不知道可以使用哪些凭证来破坏会话密钥。但是这种保护并不充分,因为攻击者可以进行离线字典攻击并破坏会话密钥。由于运营商的用户数量有限,通常介于几十万到几亿之间,因此攻击者很容易破坏会话密钥,特别是在归属一个运营商的用户的数量并不高的情况下。因此,使用公钥来保护IMSI无法防止使用字典攻击对会话密钥造成破坏。
CN 102664725提供了毫微微蜂窝基站和毫微微蜂窝无线通信***的一种安全证书方法。CN 102664725建议使用公钥来认证网络。这种方法对网络的认证非常有效。然而,并没有为网络提供使用公钥来认证UE的方法。因此,这种方案对于蜂窝网络来说并不全面。而且也没有提供在认证后生成会话密钥的方法。
鉴于因丢失USIM卡凭证可能导致的安全威胁和现有解决方案,迫切需要用于解决上述问题和其它问题的改进方法和***。
发明内容
本发明实施例提供了用于生成会话密钥的方法、装置和***,以便在攻击者可能持有USIM卡的凭证时,能够防止攻击者通过简单地监听信令交换来破坏生成的会话密钥。
根据本发明的第一方面,提供了一种用于生成密钥的方法。所述方法包括:
在用户设备(user equipment,UE)与网络之间的相互认证过程期间或之后,生成第一对称密钥并接收第一Diffie-Hellman公钥(A);
基于所述第一Diffie-Hellman公钥(A)生成第二对称密钥;
基于所述第一对称密钥和所述第二对称密钥两者生成会话密钥。
根据本发明的第二方面,提供了一种用于生成密钥的方法。所述方法包括:
在网络实体处:
具有第一对称密钥;
生成并发送第一Diffie-Hellman公钥(A);
接收第二Diffie-Hellman公钥(B);
基于所述第二Diffie-Hellman公钥(B)生成第二对称密钥;
基于所述第一对称密钥和所述第二对称密钥两者生成会话密钥。
根据本发明的第三方面,提供了一种密钥生成装置。所述装置包括:
接收单元,用于从网络至少接收第一Diffie-Hellman公钥(A);
认证单元,用于与网络进行相互认证,并至少生成第一对称密钥;
Diffie-Hellman过程单元,用于基于所述第一Diffie-Hellman公钥(A)生成第二对称密钥;
发送单元,用于发送所述第一Diffie-Hellman公钥(B);
会话密钥生成单元,用于基于所述第一对称密钥和所述第二对称密钥两者至少生成一个会话密钥。
根据本发明的第四方面,提供了一种密钥生成装置。所述装置包括:
认证单元,用于与用户设备(user equipment,UE)进行相互认证,并至少提供第一对称密钥;
Diffie-Hellman过程单元,用于生成第一Diffie-Hellman公钥(A)和第二对称密钥,所述第二对称密钥基于第二Diffie-Hellman公钥(B);
接收单元,用于从所述UE至少接收所述第二Diffie-Hellman公钥(B);
发送单元,用于发送所述第一Diffie-Hellman公钥(A);
会话密钥生成单元,用于基于所述第一对称密钥和所述第二对称密钥两者至少生成一个会话密钥。
根据本发明的第五方面,提供了一种通信***。所述通信方法包括:
用户设备,包括根据上述第三方面以及第三方面的任意一种实现方式所述的密钥生成装置;
网络设备,包括根据上述第四方面以及第四方面的任意一种实现方式所述的密钥生成装置。
在本发明上述各方面的各实施例中,所述第一对称密钥可以包括K1、KASME;所述第二对称密钥可以包括KDH
附图说明
下文参考图式公开本发明的实施例,在图式中:
图1所示为现有的认证信令交换过程;
图2所示为长期演进(Long-Term Evolution,LTE)网络的密钥架构;
图3为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图;
图4为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图,其中核心网是LTE网络;
图5为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图;
图6为示出根据本发明一项实施例的用于在LTE网络中生成会话密钥的方法的流程图;
图7为示出根据本发明一项实施例的用于在WLAN网络中进行相互认证之后生成会话密钥的方法的流程图;
图8为密钥生成装置的示意图;
图9为通信***的示意图。
具体实施方式
下文描述中陈述许多具体细节,以对本发明各实施例进行通彻理解。然而,本领域熟练技术人员将理解,可以在不具有这些具体细节中的一些或全部的情况下实践本发明的实施例。在其它情况下,为了不多余地混淆所描述的实施例的相关方面,并未详细地描述熟知的过程操作。在图式中,所有的若干张图以相同参考标号指代相同或相似的功能或特征。
本发明实施例提供了用于减轻由于SIM卡中的凭证被泄露而造成的威胁的方法。
在一项实施例中,使用Diffie-Hellman(DH)过程来生成会话密钥,以便在攻击者持有USIM卡的凭证时,防止攻击者通过简单地窃听信令交换来破坏会话密钥。DH过程可以基于有限域密码算法(Finite Field Cryptography,FFC)群或椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)群。
在使用FFC时,若给定随机数a,则DH过程导出公钥A=ga mod p,其中,g是循环群G中的生成器,p是素数,也是公共模数;并导出共享会话密钥KDH=Ba mod p,其中,B是从对端接收的DH公钥。g、G和p的值由DH过程中涉及的各方预共享,各方是例如本发明中的UE和CN。
在使用ECC时,若给定随机数a,则DH过程导出公钥A=aP,其中,P是生成器(椭圆曲线上的基点),p是素数,也是公共模数;并导出共享会话密钥KDH=aB,其中,B是从对端接收的DH公钥。本发明中使用的ECC群可以通过六元组(p,c,d,P,r,h)定义,其中,p是素数,c和d指定由等式y2=x3+cx+d modulo p定义的椭圆曲线,P是发生器(椭圆曲线上的基点),r是P的素数阶,h是余因子。
图3为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图300。在本实施例中,DH过程在用户设备(user equipment,UE)和核心网(core network,CN)的相互认证期间嵌入。
在方框301中,UE向CN发送第一消息,至少包括UE的身份信息。
在方框302中,在接收到第一消息之后,CN基于UE与CN之间的共享凭证生成认证向量,并进一步生成对称密钥K1,即CN生成的对称密钥。
在方框303中,CN通过如下操作启动DH过程:生成或导出随机数a,即CN生成的私有随机数,并使用FFC群或ECC群来计算DH公钥A。
在方框304中,CN向UE发送包括认证向量和A的第二消息。
在方框305中,在从CN接收到第二消息后,UE从第二消息中提取认证向量和A,并基于接收的认证向量对CN进行认证。随后,UE基于在第二消息中接收到的数据生成与K1相同的对称密钥,即UE生成的对称密钥,以及其它认证向量。
在方框306中,UE生成随机数b,即UE生成的私有随机数,并且使用FFC或ECC群来计算DH公钥。例如,在使用FFC的情况下,B=gb mod p,其中B称为UE生成的Diffie-Hellman公钥;在使用ECC的情况下,B=bP。
同时,UE可以基于收到的参数导出或生成DH对称私钥KDH。当使用FFC时,接收到的参数是KDH=(Ab mod p)=gba;当使用ECC时,接收到的参数是KDH=bA=baP。UE通过将K1和KDH两者都作为到哈希函数或其它合适的函数的输入来生成会话密钥K,即UE生成的会话密钥。
在方框307中,UE向CN发送包括UE生成的认证向量和B的第三消息。
在方框308中,CN基于在第三消息中收到的认证向量来认证UE。CN基于交换的参数导出或生成DH对称私钥。当使用FFC时,DH对称私钥是KDH=(Ba mod p)=gab;当使用ECC时,DH对称私钥是KDH=aB。CN生成的DH密钥KDH和UE生成的DH密钥KDH两者相同。随后,CN通过将K1和KDH两者都作为到哈希函数或其它合适的函数的输入来生成会话密钥K,即CN生成的会话密钥。在一项实施例中,UE将K1和KDH连接为一个连接字符串,并使用连接字符串作为函数的输入,例如K=SHA256(KASME||KDH),其中“||”是将两个字符串连接为一个字符串的运算符。
图4为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图400,其中核心网是LTE网络。在本实施例中,DH过程在用户设备(user equipment,UE)和LTE核心网的相互认证期间嵌入。在LTE网络中,在UE能够经由网络发送数据之前,UE必须与包括移动性管理实体(Mobility Management Entity,MME)和归属用户服务器(Home SubscriberServer,HSS)的LTE核心网进行相互认证。
在方框401中,UE向MME发送连接请求,该请求中包括UE身份。
在方框402中,在接收到连接请求之后,MME生成认证数据请求并向HSS发送该请求。
在方框403中,HSS生成认证向量,例如RAND(随机挑战数)、AUTN(认证令牌)、XRES(期望响应)、KAMSE(主密钥)。HSS或UE使用RAND来生成其它认证向量和密钥。UE使用AUTN来认证LTE核心网。LTE核心网使用XRES来认证UE。KAMSE是在生成会话密钥时使用的密钥,可以是与根据图3的流程图描述的K1类似的对称密钥。
在方框404中,HSS使用认证向量向MME发送认证数据响应,认证向量是例如该响应中包括的RAND、AUTN、XRES、KAMSE(在方框403中生成)。
在方框405中,MME通过如下操作来启动DH过程:生成或导出随机数a,即CN生成的私有随机数,以及计算A=ga mod p,其中g是循环群G中的生成器,p是素数,并且也是公共模数,或者计算A=aP,其中P是ECC群G的基点。A被称为CN生成的Diffie-Hellman公钥。g、G和p的值由LTE核心网和UE预共享。
在方框406中,使用KASME基于A、RAND、AUTN来计算CN生成的消息认证码(MessageAuthentication Code,MAC),即MACA
在方框407中,MME向UE发送认证请求,该请求中包括A、RAND、AUTN和在方框406中计算出的CN生成的MAC码。
在方框408中,作为UE内的实体的移动设备(mobile equipment,ME)接收认证请求。UE基于认证请求中包含的MACDH来认证LTE核心网。UE生成XMAC、RES和KASME
在方框409中,UE从认证请求(Authentication Request)消息中提取DH公钥A和MACDH。UE使用UE生成的KASME来验证MACA
在方框410中,UE还生成另一个随机数b,即UE生成的私有随机数,并在使用FFC群的情况下计算B=gb mod p或在使用ECC群的情况下计算B=bP mod p,其中,B是UE生成的Diffie-Hellman公钥。
在方框411中,UE导出或生成Diffie-Hellman密钥,KDH=Ab mod p。
在方框412中,UE基于KAMSE和KDH导出或生成会话密钥K’AMSE。方法之一是将K’AMSE导出为KAMSE XOR KDH,即对KAMSE和KDH进行异或运算。
在方框413中,UE使用KAMSE基于RES和B计算MAC码MACB。或者,UE可以使用KDH基于RES和B或者使用K’AMSE基于RES和B来计算MAC码。
在方框414中,UE向MME发送认证响应,认证响应中包括在B和UE生成的MAC码MACB两者,UE生成的MAC码在方框414中计算。在另一项实施例中,UE还可以在MAC计算中包括DH公钥A。
在方框415中,在接收到认证响应之后,MME首先从响应中提取B和UE生成的MAC码。然后MME使用KASME基于B和XRES计算MAC码。在另一项实施例中,如果UE和MME同意将DH公钥A包括在MAC计算中,则MME还可以在MAC计算中包括DH公钥A。
在方框416中,MME通过将网络生成的MAC’与UE生成的MAC MACB进行比较来认证UE。如果两个值相等,则UE认证成功。如果两个值不等,则UE认证失败。
在方框417中,MME将DH密钥KDH生成为(B)a mod p。DH密钥(A)b mod p和(B)a mod p相同。
在方框418中,MME通过将KDH和KASME两者,或者它们的推导结果作为EPS算法或其它合适的函数的输入来生成会话密钥K’ASME。例如,UE可以先通过在KASME的开始或结束处附加或填充零来扩展KASME的比特数,使得在扩展之后,扩展的KASME与KDH的比特数相同。在另一项实施例中,UE可以使用哈希函数等函数从长度与KASME相同的KDH导出另一个数字,以比特数表示。然后,UE可以使用异或函数来生成会话密钥K’ASME=KDH XOR Pad(KASME)或K’ASME=Hash(KDH)XOR KASME。在又一项实施例中,UE可以连接分别从KASME和KDH导出的字符串,并且使用连接字符串作为函数的输入,该函数是例如在3GPP标准中定义的KDF函数或诸如SHA256等给定哈希函数。一个示例是K’ASME=SHA256(KASME||KDH),其中,“||”是用于将两个字符串连接成一个字符串的运算符。K’ASME则在生成例如KNASenc、KNASint和KeNB等其它密钥时使用。
在上述示例中,MME的角色可以替换为负责下一代网络中的连接管理的认证、授权和计费(Authentication,Authorisation and Accounting,AAA)服务器或连接管理器(Connection Manager,CM),并且上述过程将仍然适用。
图5为示出根据本发明一项实施例的用于生成会话密钥的方法的流程图。在本实施例中,在UE和CN的相互认证完成之后,在交换管理消息期间嵌入DH过程。
在方框501中,CN与UE彼此相互认证。在相互认证完成后生成认证结果。
在方框502和503中,基于UE和CN各自的认证结果导出对称密钥K1。然后,从CN向UE或者从UE向CN发送第一消息,用于会话密钥导出。
方框504假设从CN向UE发送第一消息。第一消息包括由CN中的节点生成的DH参数A,其中,在使用先前定义的FFC群的情况下,A=ga mod p,在使用先前定义的ECC群的情况下,A=aP,a是由CN生成的随机数,即CN生成的私有随机数。生成网络生成的MAC码以保护第一消息的完整性,从而防止攻击者改变A的值。
在方框505中,CN向UE发送第一消息,第一消息中包括A和网络生成的MAC码。
在方框506中,在UE接收到第一消息之后,UE从第一消息中提取A并检查网络生成的MAC码。如果综合检查通过,则UE生成另一个值B,其中,在使用FFC群的情况下,B=gb modp,或者在使用ECC群的情况下,B=bP,B是UE生成的Diffie-Hellman公钥,b是UE生成的随机数。
在方框507中,UE向CN发送第二消息,第二消息中包括B和UE生成的MAC。在为第二消息计算UE生成的MAC时,A和B都是到MAC计算的输入。
在方框508和509中,UE和CN中的节点在使用FFC群的情况下将DH密钥KDH分别导出或生成为(ga)b和(gb)a,或者在使用ECC群的情况下将DH密钥KDH分别导出或生成为b(aP)和a(bP)。在UE和CN两侧的DH密钥相同。UE和节点CN使用KDH作为基础来生成会话密钥K,或者通过诸如异或函数等合适的函数使用KDH和K1两者来生成会话密钥K。基于KDH或基于KDH和K1两者导出的该会话密钥K可用于导出或生成如本发明前述实施例(例如使用SHA256函数的实施例)中所建议的其它密钥。
图6为示出根据本发明一项实施例的用于在LTE网络中生成会话密钥的方法的流程图600。在本实施例中,在UE和LTE网络的认证完成后嵌入DH过程。
在方框601中,HSS与UE彼此相互认证。在相互认证完成后生成认证结果。
在方框602和603中,UE和MME分别导出或生成主密钥KAMSE
认证后,UE和MME交换两个管理消息NAS-Security-Mode-Command和NAS-Security-Mode-Complete,以在NAS层建立安全上下文。在发送第一管理消息,即NAS安全模式命令(NAS Security Mode Command)消息之前,开始DH过程。
在方框604中,MME生成随机数a,即CN生成的私有随机数,并在使用FFC群的情况下计算A=ga mod p或在使用ECC群的情况下计算A=aP。A被称为CN生成的Diffie-Hellman公钥。g、G和p的值由LTE核心网和UE预共享。
在方框605中,MME/CM通过将包括在NAS-Security-Mode-Command中的参数,包括DH公钥A,来计算MAC。
在方框606中,MME将A包括在NAS-Security-Mode-Command中并将NAS-Security-Mode-Command发送给UE。
在方框607中,在UE接收到上述NAS-Security-Mode-Command并验证其中的NAS-MAC之后,UE从该消息中提取值A。
在方框608中,UE生成随机数b,即UE生成的私有随机数,并在使用FFC群的情况下计算B=gb mod p或在使用ECC群的情况下计算B=bP,其中,B是UE生成的Diffie-Hellman公钥。
在方框609中,UE将DH对称私钥KDH导出或生成为Ab mod p。
在方框610中,UE通过参数计算MAC,即NAS-MAC。NAS-MAC和DH公钥B将包含在NAS-Security-Mode-Complete消息中。在另一项实施例中,UE还可以在MAC计算中包括DH公钥A。
在方框611中,UE基于KASME和KDH导出会话密钥K’ASME。这些方法可以类似于本文档前述实施例(例如使用SHA256函数的实施例)中所建议的方法。
在方框612中,UE向MME发送NAS-Security-Mode-Complete消息,该消息中包括B和相关的NAS-MAC。
在方框613中,MME在收到NAS-Security-Mode-Complete消息后,验证NAS-MAC码并提取出B以生成会话密钥。在另一项实施例中,如果UE和MME同意将DH公钥A包括在NAS-MAC计算中,则MME还可以在MAC计算中包括DH公钥A。
在方框614中,MME/CM在使用FFC群的情况下将DH对称私钥KDH导出或生成为Ba modp,或者在使用ECC群的情况下将DH对称私钥KDH导出或生成为aB mod p。在UE和MME两侧的DH密钥相同。
在方框615中,MME/CM将KDH或将KDH和KASME两者作为诸如EPS算法、异或函数、3GPP规范中定义的KDF函数或SHA256哈希函数等合适的函数的输入,从而生成NAS层和AS层的会话密钥K’ASME
图7为示出根据本发明一项实施例的用于在无线局域网(Wireless Local AreaNetwork,WLAN)中生成会话密钥的方法的流程图700。在本实施例中,在用户设备(userequipment,UE)和WLAN网络的认证完成后嵌入DH过程。UE在图7中通过认证方表示。
在方框701中,被认证方首先对图7中表示为认证方的WLAN接入点(Access Point,AP)进行认证并与该接入点关联。
在方框702中,被认证方和AAA服务器彼此相互认证。在相互认证完成后生成认证结果。
在方框703和704中,被认证方和认证方导出或生成成对主密钥PMK。
认证后,被认证方与认证方交换两个均为EAPoL-Key帧的管理消息,用于在被认证方和认证方处建立安全上下文。在发送第一管理消息,即EAPoL-Key之前,开始DH过程。
在方框705中,认证方生成随机数a,即CN生成的私有随机数,并在使用FFC群的情况下计算DH公钥A=ga mod p或在使用ECC群的情况下计算A=aP。
在方框706中,认证方将A包括在EAPoL-Key帧中并将该EAPoL-Key帧发送给被认证方。
在方框707中,在被认证方接收到上述EAPoL key后,被认证方从该消息中提取值A。然后,被认证方生成随机数b,即UE生成的私有随机数,并在使用FFC群的情况下计算B=gb mod p或在使用ECC群的情况下计算B=bP,其中,B是UE生成的Diffie-Hellman公钥。
在方框708中,被认证方还将DH密钥KDH导出或生成为Ab mod p。被认证方至少使用KDH和PMK导出或生成成对临时密钥PTK,作为诸如IEEE 802.11-2012标准中定义的PRF-X等密钥生成函数的输入。然后,被认证方生成消息EAPoL-Key,该消息中至少包括B和消息完整性代码(Message Integrity Code,MIC)。在EAPoL-Key中计算的MIC码包括A和B两者作为输入。
在方框709中,被认证方使用KDH和PMK生成成对临时密钥PTK,作为如IEEE 802.11-2012标准中定义的PRF-X等密钥生成函数的输入。一个示例是,被认证方通过PMK和KDH进行XOR运算,然后将结果用作PRF-X函数的输入。
在方框710中,被认证方向认证方发送EAPoL-Key帧,该消息中包括B和相关的MIC。
在方框711中,在接收到EAPoL-Key帧之后,认证方验证MIC码并提取B以生成会话密钥生成。然后,认证方在使用FFC群的情况下将DH密钥KDH导出或生成为Ba mod p,或者在使用ECC群的情况下将DH密钥KDH导出或生成为aB。被认证方(例如UE或基站)和认证方(例如AP或控制器)两者处的DH密钥相同。
在方框712中,认证方使用KDH和PMK生成成对临时密钥PTK,作为如IEEE 802.11-2012标准中定义的PRF-X等密钥生成函数的输入。在一项实施例中,认证方通过PMK和KDH进行XOR运算,然后将结果用作PRF-X函数的输入。在另一项实施例中,认证方转换KDH和PMK,然后将该字符串输入到IEEE 802.11规范中定义的KDF函数中或输入到SHA256函数中,从而导出PTK。
图8示出了本发明的另一项实施例,该实施例提供了可以部署在UE和/或CN处的密钥生成装置。密钥生成装置包括:
至少一个接收单元,用于至少接收来自网络侧设备的认证向量和Diffie-Hellman公钥;
至少一个认证单元,用于与网络进行相互认证并至少生成第一对称密钥;
至少一个Diffie-Hellman过程单元,用于至少生成Diffie-Hellman公钥和第二对称密钥,第二对称密钥基于接收到的Diffie-Hellman公钥;
至少一个发送单元,用于至少生成用于Diffie-Hellman公钥的消息认证码,以及至少发送Diffie-Hellman公钥和消息认证码;
至少一个会话密钥生成单元,用于基于第一对称密钥和第二对称密钥两者至少生成一个会话密钥。
在密钥生成装置部署在UE处的一项实施例中,密钥生成装置可根据上述各实施例中UE侧的执行过程进行操作。
在密钥生成装置部署在CN处的一项实施例中,密钥生成装置可根据上述各实施例中CN侧的执行过程进行操作。
图9示出了本发明的另一项实施例,该实施例提供了通信***,该***包括用户设备和网络侧设备两者,包括:
至少一个用户设备,用于至少接收认证向量和Diffie-Hellman公钥,至少发送Diffie-Hellman公钥和消息认证码,基于从认证过程和Diffie-Hellman过程生成的密钥至少导出或生成一个会话密钥;
至少一个网络侧设备,用于至少发送认证向量和Diffie-Hellman公钥,至少接收Diffie-Hellman公钥和消息认证码,基于从认证过程和Diffie-Hellman过程生成的密钥至少导出或生成一个会话密钥。
该通信***可根据上述各实施例中UE侧的执行过程和CN侧的执行过程进行操作。
上述用于使用DH过程生成会话密钥并用于CN与UE进行相互认证的方法和装置可以在3G/4G规范指定的***中实现,或者在从3GPP标准组织定义的3G/4G规范所指定的***演进而来的***中实现。
本领域熟练技术人员根据对本说明书的考量和对本发明的实践将清楚其它实施例。此外,出于描述明确性的目的使用了某些术语且这些术语不会限制本发明的所揭示实施例。上文描述的实施例和特征应被视为示例性的。

Claims (20)

1.一种密钥生成方法,其特征在于,所述方法包括:
在用户设备(user equipment,UE)与网络之间的相互认证过程期间或之后,生成第一对称密钥并接收第一Diffie-Hellman公钥(A);
基于所述第一Diffie-Hellman公钥(A)生成第二对称密钥;
基于所述第一对称密钥和所述第二对称密钥两者生成会话密钥;
其中生成所述会话密钥包括:
将所述第一对称密钥和所述第二对称密钥连接成一个连接字符串,并将所述连接字符串输入到哈希函数中。
2.根据权利要求1所述的方法,其特征在于,还包括:
生成随机数(b);
基于有限域密码算法(Finite Field Cryptography,FFC)群生成第二Diffie-Hellman公钥(B),其中,在使用所述FFC群的情况下,B=gb mod p,p是素数,g是循环群G中的生成器,p和G由所述UE和所述网络共享;
其中,生成第二对称密钥包括:当使用所述FFC群时基于Ab mod p生成所述第二对称密钥。
3.根据权利要求2所述的方法,其特征在于,还包括:
基于以下内容生成消息认证码(Message Authentication Code,MAC):
所述第二Diffie-Hellman公钥(B),
针对所述UE的网络认证生成的认证码,
所述会话密钥、所述第一对称密钥和所述第二对称密钥中的一个。
4.根据权利要求3所述的方法,其特征在于,还包括:
发送所述第二Diffie-Hellman公钥(B)和所述MAC。
5.根据权利要求2所述的方法,其特征在于,所述网络是无线局域网(Wireless LocalArea Network,WLAN)或其演进网络,
其中,所述第一对称密钥是成对主密钥(Pairwise Master Key,PMK),
接收第一Diffie-Hellman公钥(A)包括使用EAPoL-Key帧接收所述第一Diffie-Hellman公钥(A),
所述会话密钥是成对临时密钥(Pairwise Transient Key,PTK),
所述方法还包括:
在生成所述会话密钥前,使用EAPoL-Key帧发送所述第二Diffie-Hellman公钥(B)。
6.根据权利要求1或2所述的方法,其特征在于,所述网络是无线局域网(WirelessLocal Area Network,WLAN)或其演进网络,
其中,所述第一对称密钥是成对主密钥(Pairwise Master Key,PMK),
接收第一Diffie-Hellman公钥(A)包括使用EAPoL-Key帧接收所述第一Diffie-Hellman公钥(A),
所述会话密钥是成对临时密钥(Pairwise Transient Key,PTK)。
7.一种密钥生成方法,其特征在于,所述方法包括:
在网络处:
具有第一对称密钥;
生成并发送第一Diffie-Hellman公钥(A);
接收第二Diffie-Hellman公钥(B);
基于所述第二Diffie-Hellman公钥(B)生成第二对称密钥;
基于所述第一对称密钥和所述第二对称密钥两者生成会话密钥;
其中生成所述会话密钥包括:
将所述第一对称密钥和所述第二对称密钥连接成一个连接字符串,并将所述连接字符串输入到哈希函数中。
8.根据权利要求7所述的方法,其特征在于,生成和发送第一Diffie-Hellman公钥(A)包括:
生成随机数(a);
基于有限域密码算法(Finite Field Cryptography,FFC)群生成所述第一Diffie-Hellman公钥(A),其中,在使用所述FFC群的情况下,A=ga mod p,p是素数,g是循环群G中的生成器,p和G由所述网络和用户设备(user equipment,UE)共享。
9.根据权利要求7或8所述的方法,其特征在于,接收所述第二Diffie-Hellman公钥(B)包括接收UE生成的消息认证码(Message Authentication Code,MAC),
所述方法还包括:
基于以下内容生成网络生成的MAC:
所述第二Diffie-Hellman公钥(B),
针对所述UE的网络认证生成的认证码;
所述会话密钥、所述第一对称密钥和所述第二对称密钥中的一个;
将所述网络生成的MAC与所述接收到的UE生成的MAC进行比较;
如果所述网络生成的MAC与所述接收到的UE生成的MAC相等,则所述UE认证成功;
如果所述网络生成的MAC与所述接收到的UE生成的MAC不等,则所述UE认证失败。
10.根据权利要求7所述的方法,其特征在于,所述网络是无线局域网(Wireless LocalArea Network,WLAN)网络,
其中,具有第一对称密钥包括在接入点(Access Point,AP)、接入控制器(AccessController,AC)以及认证、授权及计费(Authentication,Authorization andAccounting,AAA)服务器之一处生成所述第一对称密钥,
所述第一对称密钥是成对主密钥(Pairwise Master Key,PMK),
生成和发送第一Diffie-Hellman公钥(A)包括在接入点(Access Point,AP)和接入控制器(Access Controller,AC)之一处生成所述第一Diffie-Hellman公钥(A),以及使用EAPoL-Key帧从接入点(Access Point,AP)和接入控制器(Access Controller,AC)之一发送所述第一Diffie-Hellman公钥(A),
接收所述第二Diffie-Hellman公钥(B)包括使用EAPoL-Key帧在接入点(AccessPoint,AP)和接入控制器(Access Controller,AC)之一处接收所述第二Diffie-Hellman公钥(B),
所述会话密钥是成对临时密钥(Pairwise Temporal Key,PTK)。
11.一种密钥生成装置,其特征在于,包括:
接收单元,用于从网络至少接收第一Diffie-Hellman公钥(A);
认证单元,用于与网络进行相互认证,并至少生成第一对称密钥;
Diffie-Hellman过程单元,用于基于所述第一Diffie-Hellman公钥(A)生成第二对称密钥;
会话密钥生成单元,用于基于所述第一对称密钥和所述第二对称密钥两者至少生成一个会话密钥;
所述会话密钥生成单元还用于:
将所述第一对称密钥和所述第二对称密钥连接成一个连接字符串,并将所述连接字符串输入到哈希函数中。
12.根据权利要求11所述的密钥生成装置,其特征在于,所述Diffie-Hellman过程单元还用于:
生成随机数(b);
生成第二Diffie-Hellman公钥(B),包括:
有限域密码算法(Finite Field Cryptography,FFC)群,其中,在使用所述FFC群的情况下,B=gb mod p,p是素数,g是循环群G中的生成器,p和G由UE和所述网络共享;
当使用所述FFC群时基于Ab mod p生成所述第二对称密钥。
13.根据权利要求12所述的密钥生成装置,其特征在于,还包括:
发送单元,用于基于以下内容至少生成一个消息认证码(Message AuthenticationCode,MAC):
所述第二Diffie-Hellman公钥(B),
针对所述UE的网络认证生成的认证码,
所述会话密钥、所述第一对称密钥和所述第二对称密钥中的一个,
发送至少所述第二Diffie-Hellman公钥(B)和所述MAC。
14.根据权利要求13所述的密钥生成装置,其特征在于,所述认证单元还用于:
将所述第一对称密钥生成为成对主密钥(Pairwise Master Key,PMK),
所述接收单元还用于:
使用EAPoL-Key帧接收所述第一Diffie-Hellman公钥(A),
所述会话密钥生成单元用于:
生成成对临时密钥(Pairwise Transient Key,PTK),
所述发送单元还用于:
使用EAPoL-Key帧发送所述第二Diffie-Hellman公钥(B)。
15.根据权利要求11所述的密钥生成装置,其特征在于,所述认证单元还用于:
将所述第一对称密钥生成为成对主密钥(Pairwise Master Key,PMK),
所述接收单元用于:
使用EAPoL-Key帧接收所述第一Diffie-Hellman公钥(A),
所述会话密钥生成单元还用于:
将所述会话密钥生成为成对临时密钥(Pairwise Transient Key,PTK)。
16.一种密钥生成装置,其特征在于,包括:
认证单元,用于与用户设备(user equipment,UE)进行相互认证,并至少提供第一对称密钥;
Diffie-Hellman过程单元,用于生成第一Diffie-Hellman公钥(A)和第二对称密钥,所述第二对称密钥基于第二Diffie-Hellman公钥(B);
接收单元,用于从所述UE至少接收所述第二Diffie-Hellman公钥(B);
发送单元,用于发送所述第一Diffie-Hellman公钥(A);
会话密钥生成单元,用于基于所述第一对称密钥和所述第二对称密钥两者至少生成一个会话密钥;
所述会话密钥生成单元还用于:
将所述第一对称密钥和所述第二对称密钥连接成一个连接字符串,并将所述连接字符串输入到哈希函数中。
17.根据权利要求16所述的密钥生成装置,其特征在于,所述Diffie-Hellman过程单元还用于:
生成随机数(a),
生成所述第一Diffie-Hellman公钥(A),包括:
有限域密码算法(Finite Field Cryptography,FFC)群,其中,在使用所述FFC群的情况下,A=ga mod p,p是素数,g是循环群G中的生成器,p和G由网络和用户设备(userequipment,UE)共享。
18.根据权利要求17所述的密钥生成装置,其特征在于,所述Diffie-Hellman过程单元还用于:
当使用所述FFC群时基于Ba mod p生成所述第二对称密钥。
19.根据权利要求16所述的密钥生成装置,其特征在于,所述接收单元还用于接收UE生成的消息认证码(Message Authentication Code,MAC),
所述发送单元还用于:
基于以下内容生成网络生成的MAC:
所述第二Diffie-Hellman公钥(B),
针对所述UE的网络认证生成的认证码,
所述会话密钥、所述第一对称密钥和所述第二对称密钥中的一个,
将所述网络生成的MAC与所述接收到的UE生成的MAC进行比较,
如果所述网络生成的MAC与所述接收到的UE生成的MAC相等,则所述UE认证成功;
如果所述网络生成的MAC与所述接收到的UE生成的MAC不等,则所述UE认证失败。
20.根据权利要求16或17所述的密钥生成装置,其特征在于,所述认证单元还用于:
提供所述第一对称密钥为成对主密钥(Pairwise Master Key,PMK),
所述发送单元还用于:
使用EAPoL-Key帧发送所述第一Diffie-Hellman公钥(A),
所述接收单元还用于:
使用EAPoL-Key帧接收所述第二Diffie-Hellman公钥(B),
所述会话密钥生成单元用于:
将所述会话密钥生成为成对临时密钥(Pairwise Temporal Key,PTK)。
CN201680054480.7A 2015-11-12 2016-10-28 使用Diffie-Hellman过程生成会话密钥的方法和*** Active CN108141355B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201509342W 2015-11-12
SG10201509342WA SG10201509342WA (en) 2015-11-12 2015-11-12 Method and system for session key generation with diffie-hellman procedure
PCT/SG2016/050530 WO2017091145A1 (en) 2015-11-12 2016-10-28 Method and system for session key generation with diffie-hellman procedure

Publications (2)

Publication Number Publication Date
CN108141355A CN108141355A (zh) 2018-06-08
CN108141355B true CN108141355B (zh) 2021-05-18

Family

ID=57249854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680054480.7A Active CN108141355B (zh) 2015-11-12 2016-10-28 使用Diffie-Hellman过程生成会话密钥的方法和***

Country Status (7)

Country Link
US (1) US10931445B2 (zh)
EP (1) EP3350958B1 (zh)
JP (1) JP2018533883A (zh)
KR (1) KR102112542B1 (zh)
CN (1) CN108141355B (zh)
SG (1) SG10201509342WA (zh)
WO (1) WO2017091145A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3262861B1 (en) * 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US11784850B2 (en) * 2017-04-17 2023-10-10 AirVine Scientific, Inc. High-speed wireless multi-path data network
CN107682150B (zh) * 2017-10-27 2020-03-10 武汉大学 一种适用于计算资源非对称领域的共享密钥建立方法
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
US11121871B2 (en) 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN111404670A (zh) * 2019-01-02 2020-07-10 ***通信有限公司研究院 一种密钥生成方法、ue及网络设备
CN111404667B (zh) * 2019-01-02 2023-05-09 ***通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
US20220085990A1 (en) * 2019-01-02 2022-03-17 China Mobile Communication Co., Ltd Research Institute Key generation method, terminal device and network device
KR102449817B1 (ko) * 2019-09-17 2022-09-30 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법
CN113014376B (zh) * 2019-12-21 2022-06-14 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN113141327B (zh) * 2020-01-02 2023-05-09 ***通信有限公司研究院 一种信息处理方法、装置及设备
US20220209949A1 (en) * 2020-12-30 2022-06-30 Psdl Secure communication device and secure communication program
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640886A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及***
CN102037707A (zh) * 2008-04-07 2011-04-27 交互数字专利控股公司 安全会话密钥生成

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
KR100599199B1 (ko) * 2003-12-17 2006-07-12 한국전자통신연구원 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템
CN1697374A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法及其密钥数据分发装置和接收装置
KR100678934B1 (ko) 2004-06-09 2007-02-07 삼성전자주식회사 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
MY142227A (en) * 2005-02-04 2010-11-15 Qualcomm Inc Secure bootstrapping for wireless communications
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
CN101969638B (zh) 2010-09-30 2013-08-14 中国科学院软件研究所 一种移动通信中对imsi进行保护的方法
TW201628371A (zh) * 2011-03-23 2016-08-01 內數位專利控股公司 確寶網路通訊系統及方法
CN102724665B (zh) 2011-03-31 2015-07-22 中国联合网络通信集团有限公司 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信***
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN102664725B (zh) 2012-04-26 2015-09-16 成都交大光芒科技股份有限公司 客运专线综合监控***中时钟同步子***实现方法
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
EP3262861B1 (en) * 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037707A (zh) * 2008-04-07 2011-04-27 交互数字专利控股公司 安全会话密钥生成
CN101640886A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN101951590A (zh) * 2010-09-03 2011-01-19 中兴通讯股份有限公司 认证方法、装置及***

Also Published As

Publication number Publication date
EP3350958B1 (en) 2020-04-22
CN108141355A (zh) 2018-06-08
US20180331829A1 (en) 2018-11-15
SG10201509342WA (en) 2017-06-29
WO2017091145A1 (en) 2017-06-01
KR20180066899A (ko) 2018-06-19
US10931445B2 (en) 2021-02-23
KR102112542B1 (ko) 2020-05-19
JP2018533883A (ja) 2018-11-15
EP3350958A1 (en) 2018-07-25

Similar Documents

Publication Publication Date Title
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和***
JP6492115B2 (ja) 暗号鍵の生成
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
CN102037707B (zh) 安全会话密钥生成
Alezabi et al. An efficient authentication and key agreement protocol for 4G (LTE) networks
CN101931955B (zh) 认证方法、装置及***
US11700245B2 (en) Key distribution method, key receiving method, first key management system, and first network element
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2017188895A1 (en) Method and system for authentication with asymmetric key
CN109788480B (zh) 一种通信方法及装置
WO2019086444A1 (en) Methods, computer programs, computer program product, communication devices, network device and server
Farhat et al. Private identification, authentication and key agreement protocol with security mode setup
CN101160780A (zh) 一种受控的密钥更新方法及装置
Patkar et al. Secure 3GPP-WLAN authentication protocol based on EAP-AKA
Niranjani et al. Distributed security architecture for authentication in 4G networks
Ertaul et al. Security Evaluation of CDMA2000.
CHEN et al. Authentication and Privacy in Wireless Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant